Robert ‘Rsnake’ Hansen

Het is niet vreemd als je iemand hoort zeggen of iets leest als “Rsnake heeft ontdekt dat…”. Hansen’s inventiviteit kent weinig grenzen. Hij is de man achter de ‘Slowloris’ denial-of-service tool die weinig bandbreedte slurpt en die gebruikt werd door Iraanse dissidenten om websites van de Iraanse regering aan te vallen. Een andere tool van hem die ‘Fierce’ heet, doet DNS enummeration met als doel het vinden van niet-aaneengesloten IP ruimte om vervolgens doelen makkelijker te kunnen aanvallen.

Greg Hoglund

Deze wittehoedjeshacker is sinds 1998 bezig met het onderzoeken van rootkits en buffer overflows. Hij heeft de Rootkit website opgericht en is co-auteur van twee boeken, getiteld 'Rootkits, Subverting the Windows Kernel' en 'Exploiting Software'. Eén van zijn meest memorabele kunstjes was het blootleggen van kwetsbaarheden met betrekking tot het spel World of Warcraft, die hij overigens allemaal haarfijn uitlegt in het boek 'Exploiting Online Games'.

Dan Kaminsky

Kaminsky is een man die terug te vinden is in de IT-geschiedenisboeken als de diplomaat en staatsman van de ‘white hat’ wereld, vanwege zijn samenwerking achter de schermen met software- en dienstenleveranciers om de fout in het DNS protocol te repareren die hij zelf ontdekt had. Als het lek misbruikt was geweest door hackers, zou het internet op z’n gat hebben gelegen. Sommigen vonden dat hij het lek veel eerder naar buiten had moeten brengen, maar anderen roemden zijn discretie omtrent de fout in DNS. In het geheim werkte hij aan een manier om het probleem op te lossen voordat het openbaar zou worden.

Zane Lackey

Deze co-auteur van 'Hacking Exposed: Web 2.0' en committer aan 'Hacking VoIP' en 'Mobile Application Security' verdiept zich in fouten in mobiele en VoIP systemen. Zijn demo’s en presentaties over het compromitteren van VoIP systemen waren dermate gedetailleerd, dat menig hoofd van beveiliging bij grote bedrijven voorkwam dat er werd geïnvesteerd in VoIP, totdat de door Lackey blootgelegde problemen door distributeurs waren opgelost.

Marc Maiffret

Ooit behoorde deze man tot de ‘dark side’. Hij stond toen bekend was onder het pseudoniem ‘Chameleon’ in de hackgroep ‘Rhino9’. Maiffret realiseerde zich gelukkig dat zijn hackvaardigheden ook een hoger doel konden dienen, namelijk het beschermen van Windows-computers. In 1997, op zijn 17e, richtte hij daarom eEye Digital Security op, waarbij hij samenwerkte met beveiligingsonderzoekers Derek Soeder en Barnaby Jack. Maiffret is wonderbaarlijk goed in het ontdekken van kwetsbaarheden in Windows. Ook heeft hij een rol gespeeld in het onschadelijk maken van de ‘Code red’ worm in 2001, toen deze malware over het internet raasde en Windows computers besmette.

Charlie Miller

Deze co-auteur van het ‘Mac hacker’s handbook’ heeft bij de Pwn2Own hackwedstrijd Safari al 3 jaar achter elkaar gehackt. Verder heeft hij een iPhone exploit gevonden die alleen maar met SMSjes werkt en was hij in 2007 de eerste die de iPhone en in 2008 die de Android telefoon een hack zette. Ook heeft hij de eerste ‘virtual world’ hack op zijn naam staan voor Second Life.

HD Moore

Deze fijne gozer was in 2003 hoofdarchitect van het Metasploit project. Dit is intussen een van de meest invloedrijke beveiligingsuitvindingen van deze tijd. Het biedt ongekende penetratietests en exploits om zwaktes in netwerken bloot te leggen. Uiteraard kan dat goed zijn, of heel slecht…

Joanna Rutkowska

De hoogbegaafde Poolse onderzoekster Joanna Rutkowska is geobsedeerd met het uitvogelen hoe verborgen malware zoals rootkits dermate goed verstopt kan worden in software en hardware, dat het bijna onmogelijk is om het te vinden. Met haar ‘Blue Pill’ aanval tegen het beveiligingsmechanisme van de kernel van Windows Vista kreeg ze op Black Hat 2006 een staande ovatie van een volle zaal met beveiligingsprofessionals. Dat was echter slechts de eerste keer dat ze liet zien hoe makkelijk gevaarlijke code zich onder je neus kan bevinden en toch goed verstopt is.

Sherri Sparks

Sparks heeft, net als Rutkowska, van rootkits en het verbergen van malware een hobby gemaakt. Op de Black Hat conferentie liet ze eens zien hoe een OS-onafhankelijke rootkit die op System Management Mode gebaseerd was gebruikt kon worden om netwerken te compromitteren.

Joe Stewart

Met zijn expertise in het opsporen van malware en botnets die gebruikt worden door cybercriminelen voor financieel gewin, is Stewart vaak de eerste die gevaarlijke code ontdekt en onderzoekt hoe het werkt. Voorbeelden hiervan zijn de Clampi Trojan en de SoBig worm. In zijn werk ziet hij Oost-Europese en Chinese cyberbendes van gevaarlijk dichtbij.

Christopher Tarnovsky

Tarnovsky kun je vergelijken met een chirurg die een kloppend hart opnieuw aan het bedraden is. In zijn laboratorium houdt hij zich bezig met het omzeilen van hardware waarvan gezegd wordt dat het 'klooibestendig' is. Het lukt hem maar al te vaak met zijn gespecialiseerde tools om rootrechten te krijgen en zich toegang te verschaffen tot data waarvan men zou zweren dat die goed beveiligd was. Hij deed dit onlangs nog op de Black Hat met de Infineon processor door de Trusted Platform Module chip aan te passen die in PC’s, smart cards en zelfs de Xbox aanwezig is.

Dino Dai Zovi

Zovi is co-auteur van het ‘Mac Hacker’s Handbook’ en ‘The Art of Software Security Testing’. Hij ontdekte en misbruikte een multi-platform beveiligingslek in Apple Quicktime voor Java om zo een volledig up to date MacBook Pro te hacken. Daar had hij slechts één nacht voor nodig en hij won er de eerste Pwn2Own wedstrijd mee. Ook was hij de eerste die VM hyperjacking publiekelijk demonstreerde door middel van Intel VT-x in een demonstratie op Black Hat 2006. Hij beweert dat hij zijn moeilijkste hacks echter niet kan demonstreren, omdat hij dan zijn zwijgplicht zou doorbreken.

Bron: Techworld