Przejdź do treści

Analiza zagrożeń bezpieczeństwa: wywiad z Dino A. Dai Zovi

    1651104602

    Wstęp

    W naszej ciągłej serii poświęconej bezpieczeństwu komputerów osobistych rozmawiamy dzisiaj z Dino A. Dai Zovi. Trzy lata temu organizatorzy CanSecWest rozpoczęli konkurs pod nazwą Pwn2Own. Ten konkurs obejmował wyzwanie wykorzystania w pełni zaktualizowanych laptopów detalicznych. Zhakuj laptopa, a jako nagrodę wygrasz maszynę. Dino A. Dai Zovi był pierwszą osobą, która zniszczyła Maca podczas pierwszego Pwn2Own. W zeszłym i tym roku Charlie Miller miał zaszczyt zdjąć dwa w pełni załatane komputery Mac. Dino i Charlie są współautorami podręcznika The Mac Hacker’s Handbook.

    Alan: Dziękuję za poświęcenie czasu na rozmowę z nami. Więc zanim zaczniemy, dlaczego nie opowiesz trochę o sobie? 

    Dino: Jestem specjalistą od bezpieczeństwa komputerowego i niezależnym badaczem bezpieczeństwa. Moje doświadczenie zawodowe obejmuje testy penetracyjne, audyty bezpieczeństwa oprogramowania oraz zarządzanie bezpieczeństwem. Jestem współautorem dwóch książek, z których najnowsza to The Mac Hacker’s Handbook z Charliem Millerem. Często wypowiadam się na konferencjach poświęconych bezpieczeństwu na temat moich badań bezpieczeństwa dotyczących technik eksploatacji, bezpieczeństwa klientów bezprzewodowych 802.11 i rootkitów opartych na wirtualizacji sprzętu. Skupiam się na ofensywnych badaniach bezpieczeństwa, ponieważ uważam, że konieczne jest postrzeganie systemów tak, jak zrobiłby to atakujący, aby zaprojektować bezpieczniejsze systemy.

    Alan: Czy obecnie najczęściej praktykuje się „obraźliwe” badania bezpieczeństwa?

    Dino: Jest to rzadkość w branży bezpieczeństwa komputerowego i wciąż uważana za „tabu” przez wielu praktyków. Podczas gdy niektóre konferencje, takie jak Black Hat Briefings i CanSecWest, mają dużą liczbę rozmów omawiających słabości bezpieczeństwa, większe konferencje, takie jak RSA Expo, obejmują je znacznie mniej.

    Alan: Nie zdawałem sobie sprawy z tego rozróżnienia. Teraz ma sens, dlaczego Black Hat Briefings i CanSecWest zawsze wydają się prezentować najciekawsze i najbardziej innowacyjne prace. Jak zacząłeś pracę w branży bezpieczeństwa?

    Dino: Zacząłem uczyć się bezpieczeństwa komputerowego w szkole średniej i od tego czasu wykonywałem różne prace konsultingowe, głównie przeprowadzając testy penetracyjne dla lokalnych i zdalnych firm. To nie wystarczyło na opłacenie studiów, więc pracowałem również na pół etatu jako administrator systemów uniksowych. Wciąż koncentrowałem się na bezpieczeństwie w szkole iw pracy, aż w końcu zacząłem pracować jako wykonawca w laboratorium badawczym wykonującym analizy bezpieczeństwa dla ich grupy administracyjnej Unix. Stamtąd mogłem również rozpocząć pracę dla ich Red Team i ostatecznie zostałem zatrudniony w tej grupie, aby przeprowadzać oceny bezpieczeństwa Red Team dla organizacji zewnętrznych. Po ukończeniu college’u przeniosłem się do Nowego Jorku i zacząłem pracować dla @stake, firmy konsultingowej w zakresie bezpieczeństwa cyfrowego, która została później kupiona przez firmę Symantec.

    0 0 votes
    Rating post
    Subscribe
    Powiadom o
    guest
    0 comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x