주나데 알리
Junade Ali주나데 알리 | |
|---|---|
주나데 알리(왼쪽)와 트로이 헌트(오른쪽) | |
| 태어난 | 1996년(25~[1]26세) |
| 국적. | 영국의 |
| 시민권 | 영국 |
| 로 알려져 있다 | 사이버 보안 조사 |
Junade Ali Ceng은 사이버 [2][1][3][4][5][6]보안 연구로 알려진 영국의 컴퓨터 과학자이다.
알리는 17세에 이학 석사 학위를 받고 [2][7]24세에 공인 기술자 지위를 얻었다.그는 영국의 고속도로 사고 감지 및 자동 신호 전달 네트워크에서 연구 활동을 시작하고 도로 교통 센서 [8][9][10][11]배치에 대한 최대 커버리지 문제를 연구했습니다.
이후 Ali는 사이버 보안 회사인 Cloudflare에서 엔지니어링 매니저로 근무하며 네트워크 진단 툴, 보안 운영 센터 및 안전 엔지니어링된 자연어 [12][13][14][15][16]프로세싱 개발에 종사했습니다.
2018년 2월, Ali는 검색된 [17][18]암호를 완전히 공개하지 않고 데이터 침해 여부를 익명으로 검증하는 최초의 기밀성 검사 프로토콜(k-anonymity 및 암호화 해시를 사용)을 만들었습니다.이 프로토콜은 공용 API로 구현되었으며 현재 암호 관리자[19][20] 및 브라우저 [21][22]확장자를 포함한 여러 웹 사이트와 서비스에서 사용되고 있습니다.이 접근 방식은 나중에 Google의 암호 검사 기능과 Apple iOS에 [23][24][25][26]의해 복제되었습니다.Ali는 코넬 대학의 학자들과 협력하여 Frequency Smoothing Bucketization(FSB)[27] 및 Identifier-Based Bucketization(IDB)으로 알려진 새로운 버전의 프로토콜을 개발했습니다.2020년 3월,[28] 암호화 패딩이 프로토콜에 추가되었습니다.알리의 연구는 캐나다의 암호학자 칼라일 아담스의 저서 "프라이버시 강화 [29]기술 소개"에서 찬사를 받았다.
알리 씨는 북한에 대한 사이버 보안 조사를 하고 NK뉴스에서 [30][31][32][33]기자들을 상대로 전문가 논평을 제공한다.
2022년 1월 알리는 NK뉴스와 로이터통신 기자들과 만나 북한의 인터넷이 미사일 시험발사에 이어 [34][35][36][37][38]두 번째 대규모 정전사태에서 오프라인으로 전환되는 것을 목격했다고 말했다.이에 대해 정부 당국자는 [39]구체적인 내용은 밝히지 않은 채 "관련 부처와 조율해 상황을 지켜보고 있다"고 답했다.유선 언론인 앤디 그린버그는 나중에 공격으로 인한 다운타임을 확인했으며 P4x라는 필명의 한 미국인 해커가 자신의 [40]책임에 대한 증거를 공유했다고 보도했다.
Ali는 현재 기술 컨설팅 회사인 Tansume Limited를 소유하고 있으며 사이버 보안 회사인 Risk [7][41]Ledger와 엔지니어링 생산성 회사인 Haystack Analytics의 컨설팅을 맡고 있습니다.2021년 7월, Ali는 Survation for Haystack Analytics에 의뢰하여 83%의 소프트웨어 개발자가 지쳐서 [42][43][44]고생하고 있다는 사실을 발견했습니다.또, 조사에서는, 57%의 소프트웨어 엔지니어가, 「직장의 소프트웨어의 신뢰성이 염려된다」[45][46]라고 하는 문구에 「대부분」또는 「어느 정도」라고 대답했습니다.알리 교수는 "대표 여론조사가 소프트웨어 [47]엔지니어를 이해하기 위해 사용된 것은 처음"이라고 주장했다.
Ali는 COVID-19 대유행 기간 동안 공중 보건 연락처 추적 [48]앱을 만드는 데 사용되는 (Google/Apple) 노출 알림 시스템의 보안 개선 작업을 수행했습니다.
선택한 출판물
- Li, L., Pal, B., Ali, J., Sullivan, N., Chatterjee, R. and Ristenpart, T., 2019, 11.손상된 자격 증명을 확인하기 위한 프로토콜입니다.컴퓨터 및 통신 보안에 관한 2019 ACM SIGSAC 회의의 속보(pp. 1387–1403)[27]에서.
- Ali, J. 및 Dyo, V.(2020).MAC 주소의 실용적인 해시 기반 익명성.제17회 e-비즈니스 및 통신에 관한 국제 공동 회의 - SECRYPT, ISBN 978-989-758-446-6; ISSN 2184-7711, 572-579페이지.DOI: 10.5220/0009825105720579.[49]
- Ali, J.와 Dyo, V., 2021년 1월크로스 해시: 분산형 컨택트레이스 프로토콜에서 조우 내용을 익명화합니다.2021년 국제정보네트워크회의(ICOIN)(181-185페이지).IEEE.[48]
- Pikies, M. and Ali, J., 2019, 에이프릴티켓 분류 시스템의 문자열 유사성 알고리즘.2019년 제6회 제어, 의사결정 및 정보기술 국제회의(CoDIT) (p. 36-41)IEEE.[13]
- Ali, J.와 V. Dyo.(2017).사전 설정된 경로의 차량에 대한 커버리지 및 모바일 센서 배치:탐욕스러운 휴리스틱 접근법.제14회 e-비즈니스 및 통신에 관한 국제 공동 회의 진행 - 제5권: WINSYS, (ICEE 2017) ISBN 978-988-261-5, 83-88페이지.[10]
- 알리, J. (2016년)PHP 디자인 패턴 마스터(책)팩트 [50]출판사
- Ali, J.와 Pikies, M.(2019).규모의 패스워드 인증 공격제6회 국제고급공학회의 - 이론과 응용 [16]분야 2019.
레퍼런스
- ^ a b CENG 등록번호 673221.https://www.engc.org.uk/regcheck
- ^ a b "From apprentice to Chartered Engineer: at just 24". theiet.org. Retrieved 29 January 2022.
- ^ Hollister, Sean (7 August 2020). "Have I Been Pwned – which tells you if passwords were breached – is going open source". The Verge. Retrieved 29 January 2022.
- ^ Oshin, Olafimihan (26 January 2022). "Cyberattack suspected in North Korean internet outage". The Hill.
- ^ Marks, Joseph (27 January 2022). "Analysis The administration wants to prevent an attack on water supplies". The Washington Post. Retrieved 29 January 2022.
- ^ Saran, Cliff. "Team leaders urged to address developer mental health". Computer Weekly. Retrieved 29 January 2022.
- ^ a b "Junade Ali". leaddev.com. Retrieved 29 January 2022.
- ^ Smedley, Peggy (8 April 2021). "Are Software Engineers Burned Out? - Connected World". Archived from the original on 1 September 2021. Retrieved 8 April 2021.
- ^ Velisavljevic, Vladan; Cano, Eduardo; Dyo, Vladimir; Allen, Ben (December 2016). "Wireless Magnetic Sensor Network for Road Traffic Monitoring and Vehicle Classification". Transport and Telecommunication Journal. 17 (4): 274–288. doi:10.1515/ttj-2016-0024. S2CID 113767695.
- ^ a b Ali, Junade; Dyo, Vladimir (2017). "Coverage and Mobile Sensor Placement for Vehicles on Predetermined Routes: A Greedy Heuristic Approach". Proceedings of the 14th International Joint Conference on E-Business and Telecommunications: 83–88. doi:10.5220/0006469800830088. ISBN 978-989-758-261-5.
- ^ Ali, Junade; Dyo, Vladimir; Zhang, Sijing (October 2020). "Battery-assisted Electric Vehicle Charging: Data Driven Performance Analysis". 2020 IEEE PES Innovative Smart Grid Technologies Europe (ISGT-Europe): 429–433. arXiv:2010.14455. doi:10.1109/ISGT-Europe47291.2020.9248941. ISBN 978-1-7281-7100-5. S2CID 225075890.
- ^ Ali, Junade (2019). "Support Operations Engineering: Scaling Developer Products to the Millions". SRECon 2019. Usenix. Retrieved 29 January 2022.
- ^ a b Pikies, Malgorzata; Ali, Junade (April 2019). "String similarity algorithms for a ticket classification system". 2019 6th International Conference on Control, Decision and Information Technologies (CoDIT): 36–41. doi:10.1109/CoDIT.2019.8820497. ISBN 978-1-7281-0521-5. S2CID 201832895. Retrieved 29 January 2022.
- ^ Pikies, Malgorzata; Ali, Junade (1 July 2021). "Analysis and safety engineering of fuzzy string matching algorithms". ISA Transactions. 113: 1–8. doi:10.1016/j.isatra.2020.10.014. ISSN 0019-0578. PMID 33092862. S2CID 225051510. Retrieved 29 January 2022.
- ^ Pikies, Malgorzata; Riyono, Andronicus; Ali, Junade (24 September 2020). "Novel Keyword Extraction and Language Detection Approaches". arXiv:2009.11832 [cs.CL].
- ^ a b Ali, Junade; Pikies, Malgorzata (2021). "Password Authentication Attacks at Scale". AETA 2019 - Recent Advances in Electrical Engineering and Related Sciences: Theory and Application. Lecture Notes in Electrical Engineering. Springer International Publishing. 685: 394–403. doi:10.1007/978-3-030-53021-1_40. ISBN 978-3-030-53020-4. S2CID 224838150. Retrieved 29 January 2022.
- ^ "Find out if your password has been pwned—without sending it to a server". Ars Technica. Retrieved 24 May 2018.
- ^ "1Password bolts on a 'pwned password' check – TechCrunch". techcrunch.com. Retrieved 24 May 2018.
- ^ "1Password Integrates With 'Pwned Passwords' to Check if Your Passwords Have Been Leaked Online". Retrieved 24 May 2018.
- ^ Conger, Kate. "1Password Helps You Find Out if Your Password Is Pwned". Gizmodo. Retrieved 24 May 2018.
- ^ Condon, Stephanie. "Okta offers free multi-factor authentication with new product, One App ZDNet". ZDNet. Retrieved 24 May 2018.
- ^ Coren, Michael J. "The world's biggest database of hacked passwords is now a Chrome extension that checks yours automatically". Quartz. Retrieved 24 May 2018.
- ^ Wagenseil I, Paul (5 February 2019). "Google's New Chrome Extension Finds Your Hacked Passwords". laptopmag.com.
- ^ "Google Launches Password Checkup Extension to Alert Users of Data Breaches". BleepingComputer.
- ^ Dsouza, Melisha (6 February 2019). "Google's new Chrome extension 'Password CheckUp' checks if your username or password has been exposed to a third party breach". Packt Hub.
- ^ Hunt, Troy (7 August 2020). "I'm Open Sourcing the Have I Been Pwned Code Base". Troy Hunt. Retrieved 29 January 2022.
- ^ a b Li, Lucy; Pal, Bijeeta; Ali, Junade; Sullivan, Nick; Chatterjee, Rahul; Ristenpart, Thomas (6 November 2019). "Protocols for Checking Compromised Credentials". Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security. New York, NY, USA: ACM: 1387–1403. arXiv:1905.13737. Bibcode:2019arXiv190513737L. doi:10.1145/3319535.3354229. ISBN 978-1-4503-6747-9. S2CID 173188856.
- ^ Ali, Junade (4 March 2020). "Pwned Passwords Padding (ft. Lava Lamps and Workers)". The Cloudflare Blog. Retrieved 12 May 2020.
- ^ Adams, Carlisle (2021). Introduction to Privacy Enhancing Technologies. Springer. doi:10.1007/978-3-030-81043-6. ISBN 978-3-030-81042-9. S2CID 240157551. Retrieved 29 January 2022.
- ^ Choy, Min Chao (26 February 2021). "North Korean hackers breached sensitive defense network at Russian firm". NK PRO. Retrieved 29 January 2022.
- ^ Weisensee, Nils (2 April 2021). "North Koreans sharpen their cyberskills at online coding competitions". NK PRO.
- ^ Weisensee, Nils (25 May 2021). "North Korean websites go dark after botched server upgrade - NK News". NK News - North Korea News. Retrieved 29 January 2022.
- ^ 2021년 2월부터 2022년 1월까지 13개 기사에서 참조: https://www.nknews.org/?s=Junade+Ali
- ^ Weisensee, Nils (26 January 2022). "DDOS attack cuts off North Korea's internet after fifth missile test". NK PRO. Retrieved 29 January 2022.
- ^ Shull, Abbie. "North Korea recently disappeared from the internet for a little while, and it looks like it has happened again". Business Insider.
- ^ "North Korean Internet downed by suspected cyber attacks: Researchers". CNA.
- ^ Ward, Er; Thompson, Alex; Forgey, Quint. "The NSC's weekly Ukraine crisis club". Politico.
- ^ Smith, Josh (26 January 2022). "N.Korean internet downed by suspected cyber attacks -researchers". Reuters. Retrieved 2 February 2022.
- ^ "Seoul monitoring situation after N. Korea hit by suspected cyber attack". The Korea Herald. Yonhap. 27 January 2022. Retrieved 29 January 2022.
- ^ Greenberg, Andy. "North Korea Hacked Him. So He Took Down Its Internet". Wired. Retrieved 2 February 2022.
- ^ "Junade Ali". Retrieved 29 January 2022.
- ^ Anderson, Tim. "Report: 83% of UK software engineers suffer burnout, COVID-19 made it worse". The Register. Retrieved 29 January 2022.
- ^ Hughes, Owen. "Developers are exhausted. Here's what needs to change". ZDNet. Retrieved 29 January 2022.
- ^ Millman, Rene. "83% of developers suffer from burnout". IT PRO. Retrieved 29 January 2022.
- ^ Farrell, Nick. "Software reliability a key problem during 2021". fudzilla.com. Retrieved 29 January 2022.
- ^ Fadilpašić, Sead (1 October 2021). "Software reliability has become a bigger issue for developers". ITProPortal. Retrieved 29 January 2022.
- ^ Ali, Junade. "How to prevent developer burnout". Computer Weekly. Retrieved 29 January 2022.
- ^ a b Ali, Junade; Dyo, Vladimir (January 2021). "Cross Hashing: Anonymizing encounters in Decentralised Contact Tracing Protocols". 2021 International Conference on Information Networking (ICOIN): 181–185. doi:10.1109/ICOIN50884.2021.9333939. ISBN 978-1-7281-9101-0. S2CID 218889457. Retrieved 29 January 2022.
- ^ Ali, Junade; Dyo, Vladimir (2020). "Practical Hash-based Anonymity for MAC Addresses". Proceedings of the 17th International Joint Conference on E-Business and Telecommunications: 572–579. arXiv:2005.06580. doi:10.5220/0009825105720579. ISBN 978-989-758-446-6. S2CID 218629946. Retrieved 29 January 2022.
- ^ Ali, Junade (2016). Mastering PHP design patterns : develop robust and reusable code using a multitude of design patterns for PHP 7. ISBN 9781785887130. Retrieved 29 January 2022.