잇지크 코틀러

Itzik Kotler
잇지크 코틀러
Itzik.jpg
태어난
직종.사업가
발명가
정보보안 전문가
로 알려져 있다SafeBreach 공동창업자 겸 CTO
웹 사이트세이프브레이크

Itzik Kotler는 이스라엘의 기업가,[1] 발명가,[2][3] 정보보안[4] 전문가로, 이스라엘의 사이버 보안 [5][6]회사인 SafeBreach의 공동 설립자이자 CTO입니다.Kotler는 이전에 Tel Aviv에 본사를 둔 [7]Radware의 보안 운영 센터 팀장이었습니다.그는 세계 최대 해커 [8][9][10]컨벤션인 DEF CON에서 여러 차례 연설을 했다.

직업

Kotler는 컴퓨터를 가지고 놀며 어릴 때부터 프로그래밍된 자동 행동자이다.그는 이스라엘 [5][11]방위군에서 경력을 시작했다.군 복무 후, Kotler는 Radware에서 근무했고, 그곳에서 보안 작전 센터 [12]팀장이 되었습니다.2009년 Kotler(동료 Tomer Bitton과 함께)는 DEF CON에서 해커가 Skype와 같은 애플리케이션의 소프트웨어 업데이트를 통해 어떻게 말웨어를 퍼뜨릴 수 있는지를 시연했습니다.컨퍼런스에서 Kotler와 Bitton은 공공 와이파이 네트워크의 사용자에게 특정 애플리케이션을 업데이트하도록 요청할 수 있는 Ippon(유도 용어로는 게임 오버)이라는 도구를 출시했다.사용자가 동의하면 [7][8]응용 프로그램의 업데이트된 버전 대신 멀웨어를 다운로드합니다.

Kotler는 2010년에 Radware를 떠나 디지털 보안 회사인 Security Art에 입사했습니다.Kotler는 회사의 CTO를 역임했습니다.2011년 5월 암스테르담에서 열린 Hack In The Box 컨퍼런스에서 Kotler는 Stuxnet과 같은 악성코드가 영구 서비스 거부([13]PDoS) 공격에 의해 서버를 물리적으로 파괴하는 방법을 시연했습니다.2011년 후반, Kotler와 Iftach Ian Amit은 DEF CON에서 봇 마스터가 VoIP 컨퍼런스 콜을 사용하여 봇넷 및 "좀비 머신"과 통신할 수 있는 방법을 시연했습니다.오픈소스 소프트웨어인 Moshi Moshi는 그들이 전화 회선(유료 [9][14]전화 포함)을 사용하여 봇넷과 침투한 네트워크와 명령을 주고받을 수 있는 방법을 설명했다.또한 Kotler는 해커들에게 새로운 기술을 가르치고 [4][15]정보 보안을 향상시키는 것을 목표로 2011년에 "Hack-a-thon"을 개최했습니다.

Kotler는 Security Art를 떠난 후 2014년 [16]9월 Guy Bejerano와 함께 SafeBreach를 공동 설립했습니다.Kotler는 회사의 [5]CTO를 맡고 있습니다.2015년 7월, SafeBreach는 실리콘밸리거점으로 하는 Sequoia Capital과 엔젤 투자가 Shlomo [1][6]Kramer로부터 400만 달러의 자금을 조달했다고 발표했다.이 회사의 주요 서비스 중 하나는 네트워크 시스템의 [6]취약성을 찾아내는 시뮬레이션된 "워 게임"입니다.

Kotler는 2005년에 발표된 기사 "LD_PRELOAD를 사용한 [17]리버스 엔지니어링"의 저자입니다.이 기사에서는 LD_PRELOAD가 함수를 하이잭하여 코드를 주입하고 응용 프로그램의 [18]흐름을 조작하기 위해 어떻게 남용될 수 있는지에 대해 설명했습니다.같은 해, 코틀러는 제22회 카오스 커뮤니케이션 [19]콩그레스에서 글을 쓰고 발표를 했다.그의 발표 "Advanced Buffer Overflow Methods"는 다양한 학술 논문과 [20][21][22]학회에서 사용되었다.추가 작업에는 2008년 BlackHat USA 및 RSA Europe에서 Javascript 맬웨어 시제품인 [23][24]Jinx에 대해 강연하고 Python [25]파일을 감염시키는 Python의 트로이 목마 개념을 증명하는 2개의 추가 해커톤을 조직하는 작업이 포함됩니다.

레퍼런스

  1. ^ a b "TechNation Bezeq Launches Smart' Home Monitoring System Featuring Camera and Door Monitors". Haaretz. 9 July 2015. Retrieved 21 September 2015.
  2. ^ Ligh, Michael Hale; Andrew Case; Jamie Levy; Aaron Walters (28 July 2014). The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory (1 ed.). Wiley. ISBN 978-1118825099.
  3. ^ Grant, Nicholas; Joseph Shaw II (7 October 2013). Unified Communications Forensics: Anatomy of Common UC Attacks. Syngress. ISBN 9780124046054.
  4. ^ a b "קבוצת Defcon Israel בכנס Hackathon ראשון" (in Hebrew). Geektime. 28 June 2011. Retrieved 21 September 2015.
  5. ^ a b c Weinglass, Simona (8 July 2015). "What would your enemy do? Israeli cybersecurity firm SafeBreach raises $4m". Geektime. Retrieved 21 September 2015.
  6. ^ a b c Goldenberg, Roy (8 July 2015). "Cyber security co SafeBreach raises $4m". Globes. Retrieved 21 September 2015.
  7. ^ a b Mills, Elinor (3 August 2009). "Using software updates to spread malware". CNET. Retrieved 21 September 2015.
  8. ^ a b "קבוצתחוקרים ישראליים מזהירים: תהליך העדכון של תוכנות חשוף להפצת מזיקים" (in Hebrew). PC.co. 3 August 2009. Retrieved 21 September 2015.
  9. ^ a b Greene, Tim (9 August 2011). "Defcon: VoIP makes a good platform for controlling botnets". Network World. Retrieved 21 September 2015.
  10. ^ "חברים בוועדות תקינה אבטחת מידע". www.sii.org.il (in Hebrew). Standards Institute of Israel. Retrieved 21 September 2015.
  11. ^ Masserini, John Lucas (8 July 2015). "SafeBreach Raises $4 million In First Funding Round". Security Current. Retrieved 21 September 2015.
  12. ^ Kotler, Itzik (30 July 2008). "Web 2.0: Attack of the JavaScript malware". SC Magazine. Retrieved 21 September 2015.
  13. ^ Rubens, Paul (30 June 2011). "Stop Software Attacks From Destroying Your Servers". Serverwatch.com. Retrieved 21 September 2015.
  14. ^ Greene, Tim (10 August 2011). "10 scariest hacks from Black Hat and Defcon". Network World. Retrieved 21 September 2015.
  15. ^ "ריצת המרתון של ההאקרים". Globes (in Hebrew). 27 June 2011. Retrieved 21 September 2015.
  16. ^ "סקויה ושלמה קרמר משקיעים 4 מיליון דולר בחברת אבטחת מידע ישראלית" (in Hebrew). TheMarker. 8 July 2015. Retrieved 21 September 2015.
  17. ^ Kotler, Izik (6 July 2005). "Reverse Engineering with LD_PRELOAD". Security Vulns. Retrieved 14 October 2015.
  18. ^ Ligh, Michael Hale (2014). The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. John Wiley & Sons. ISBN 9781118824993.
  19. ^ "Advanced Buffer Overflow Methods or Smack the Stack". Chaos Communication Congress. Retrieved 14 October 2015.
  20. ^ Heelan, Sean (3 September 2009). "Automatic Generation of Control Flow Hijacking Exploits for Software Vulnerables" (PDF). Univbersity of Oxford. Retrieved 14 October 2015.
  21. ^ "CSE 277 - Computer Security" (PDF). ECSD.edu. Retrieved 14 October 2015.
  22. ^ Muller, Tilo (17 February 2008). "ASLR Smack & Laugh Reference" (PDF). Seminar on Advanced Espoitation Techniques. Retrieved 14 October 2015.
  23. ^ "RSA Conference Europe 2008".
  24. ^ "Javascript to be next core malware language". itNews. 30 October 2008. Retrieved 20 October 2015.
  25. ^ Doherty, Stephen (7 October 2011). "THis Python Has Venom!". Symantec. Archived from the original on 6 December 2011. Retrieved 20 October 2015.

외부 링크