"Один из самых авторитетных российских специалистов в области сетевой безопасности. Автор John the Ripper. Отец проекта Openwall (www.openwall.com), ведущий разработчик Openwall GNU/Linux – операционной системы с большой степенью защищенности." — практически вся информация xakep.ru о человеке сегодняшнего поста.
Про таких, как Александр Песляк говорят: «Широко известен в узких кругах». Действительно, мощнейшие из поисковиков выдают лишь жалкие крохи информации об этом необычайно талантливом человеке. Кто же он?
Александр родился в 1977 году, с 12 лет увлекался программированием на различных платформах.
С 1992 по 1994 работал в компании Neftelntens, Ltd. разработчиком программного обеспечения (участие в реализации математических моделей процессов добычи нефти, таких как гидроразрыв пласта; создание пользовательских интерфейсов коммерческого класса управляемых с помощью меню для вышеуказанных реализаций и полуавтоматический перевод устаревших версий программного обеспечения от мейнфреймов/Fortran на ПК и современные среды разработки).
С 1994 по 1996 проявлял некоторую активность на Demoscene и любительских компьютерных сетях, в то же время работал разработчиком софта в Infort, JSC (разработал общий инструментарий графического окружения пользователя, способного работать на недорогих pre-Windows ПК, который был использован в симуляторе экономики компании "деловой игре", проданной в учебные заведения).
В 1996 по контракту с Fukuoka Soken, Inc. развивал "защиту программного обеспечения" (анти-пиратство). Примерно в это же время Александр нашёл свой путь. В 1996 рождается одно из его величайших творений — взломщик паролей John the Ripper. Это легендарная программа, развивающаяся и по сей день. (Openwall приняли участие в Google Summer of Code 2011, одной из подзадач значится поддержка GPU в JtR).
После этого события Solar Designer становится широко известен. В 1997 году он публикует первый эксплойт переполнения буфера в Windows, первые эксплойты переполнения буфера в стиле "return-into-libc". Работает консультантом по информационной безопасности в OXIR Internet Solutions, Inc. и DataForce ISP. (во второй и до сих пор).
С 1999 по 2001 продолжает свои открытия: им проанализированы и взломаны криптографические аспекты протокола TACACS + Cisco, придумана первая общая техника эксплуатации переполнения буфера на куче (выиграл "Bug Bounty" от Netscape/AOL), исследована уязвимость Secure Shell (SSH) к атаке временного анализа (совместно с Dug Song). С начала "нулевых" Александр является лидером и основателем нескольких open-source проектов, связанных с безопасностью, основным из которых является Openwall. В 2010 Команда разработчиков дистрибутива Openwall GNU/Linux (Owl, как его прозывают) предсказала критическую уязвимость в системной библиотеке GNU C Library задолго до того, как о ней узнала общественность. Owl уже имел своё исправление библиотеки, в то время как сообщество только узнало о существовании уязвимости.
В 2007 мировые наиболее развернутые веб-приложения (форумы, блоги, движки CMS — phpBB3, WordPress, Drupal) решили принять разработанные им усовершенствования безопасноти пароля. В 2009 Александр Песляк получил "Lifetime Achievement Award" в ходе ежегодной Pwnie Award на конференции по безопасности Black Hat.
На каком бы сайте вы ни встретили этого человека, он всегда с глубоким знанием дела расскажет вам о тонкостях мира криптографии и подбора паролей. Складывается такое впечатление, что Solar Designer в одиночку перемолол бы добрую половину паролей АБН, будь ему это необходимо.
Why study silence, you may wonder - isn't that a nothing? Yes, in a sense. A zero is a nothing in that sense, too. But it is also a number, a concept we cannot really understand the world without.
Enjoy the silence - the best you can.
Alexander Peslyak
Founder and CTO
Openwall, Inc.
better known as
Solar Designer
Openwall Project leader
January 2005
Найти инфомацию об Александре практически невозможно. Он охотно делится информацией о своей области деятельности, но ничего о его жизни не известно. Человек-легенда, человек-загадка..
Источники информации:
xakep.ru
openwall
интервью
ещё интервью
активное обсуждение JtR с участием автора
профиль на opennet.ru
Комментариев нет:
Отправить комментарий