乔伊·斯图尔特(Joe Stewart) SecureWorks公司威胁分析总监 利用其跟踪因经济利益犯罪的恶意软件和僵尸网络的专长,斯图尔特常常会首先发现危险的新代码样本,并弄清楚它们是如何工作的,例如难以捉摸的Clampi木马和SoBig蠕虫。这一切也使他不得不硬着头皮去监视东欧以及东方的一些网络犯罪团伙的行径。 克里斯托弗·塔尔诺夫斯基(Christopher Tarnovsky) Flylogic公司首席研发工程师 就像一位精于心脏搭桥术的外科医生一样,塔尔诺夫斯基常常会在他的实验室里利用专门的工具绕过半导体厂商板卡上的所谓抗干扰硬件电路,获得各种硬件数据的绝对控制权。在本年度的黑帽大会上,他物理破解了号称“牢不可破”的英飞凌芯片——所谓可信任平台模块的漏洞。这种模块广泛用于PC、智能卡,甚至微软的Xbox。其他人几乎无法复制他的功勋。 迪诺·戴·佐威(Dino Dai Zovi) 独立安全研究人员,主要活动在纽约 作为《Mac机黑客手册》和《软件安全测试艺术》的共同作者,佐威发现并利用了苹果QuickTime for Java中的一个多平台安全漏洞,在首届Pwn2Own黑客大赛中彻底破解了MacBook Pro。他还在2006年的黑帽大会上首次现场演示了如何利用英特尔的VT-x对VM(虚拟机)进行hyperjacking劫持的方法。他还提到过一件他不能公开讨论的他所黑过的“最难黑的东西”,因为这一次他侵入了某些不能公开披露的禁区。 |