Accueil🇫🇷Chercher

Greg Hoglund

Greg Hoglund (né Michael Gregory Hoglund) est un chercheur américain en sécurité des systèmes d’information (SSI) qui a publié plusieurs articles et plusieurs livres sur les attaques informatiques. Il est régulièrement conférencier à différents congrès sur la SSI. Hoglund a attiré l'attention des médias lorsqu'il a exposé le fonctionnement du logiciel Warden de Blizzard Entertainment[1].

Greg Hoglund
une illustration sous licence libre serait bienvenue
Biographie
Nom de naissance
Michael Gregory Hoglund
Activité

En 2011, il est surtout connu comme fondateur de HBGary, une firme offrant des services de SSI, vandalisée par des hackers s'appelant Anonymous[2]. Le vol de ses courriels a montré qu'il se prêtait à des activités légalement et éthiquement répréhensibles[3] - [4].

Hoglund a fondé plusieurs compagnies qui sont encore en activité en :

  • HBGary, Inc.[5]
  • Cenzic, Inc. (connue auparavant sous le titre ClickToSecure, Inc.[6]) qui se spĂ©cialise dans les applications de sĂ©curitĂ© web pour les sociĂ©tĂ©s du Fortune 500[7]
  • Bugscan, Inc. a mis au point un logiciel capable de scruter un logiciel pour y dĂ©celer des failles de sĂ©curitĂ© sans connaĂ®tre son code source. SociĂ©tĂ© acquise en 2004 par LogicLibrary, Inc.[8].

Hoglund a aussi fondé et anime « rootkit.com »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?) (consulté le ), un site web dédié aux rootkits.

Publications

  • (en) Exploiting Online Games: Cheating Massively Distributed Systems, Addison–Wesley, 2007. (ISBN 0132271915)[9] - [10]
  • (en) Rootkits: Subverting the Windows Kernel, Addison-Wesley, 2005. (ISBN 0321294319)[11]
  • (en) Exploiting Software: How to Break Code, Addison-Wesley, 2004, (ISBN 0201786958)[12] - [13]

Notes et références

  1. (en) Mark Ward, « Warcraft game maker in spying row », BBC News,
  2. (en) Eric Lipton, « Hackers Reveal Offers to Spy on Corporate Rivals », New York Times,
  3. (en) Nate Anderson, « Black ops: how HBGary wrote backdoors for the government », Ars Technica,
  4. (en) Tim Greene, « Stolen HBGary e-mails indicate it was planning a "new breed of rootkit" », Network World,
  5. http://hbgary.com
  6. « Reverse Engineering Rootkits », sur blackhat.com (consulté le ).
  7. http://www.cenzic.com
  8. « infoworld.com/article/04/09/14… »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?).
  9. (en) « Page not found (error 404) - Pearson », sur pearsonhighered.com (consulté le ).
  10. http://www.exploitingonlinegames.com
  11. (en) « Page not found (error 404) - Pearson », sur pearsonhighered.com (consulté le ).
  12. (en) « Search », sur pearsonhighered.com (consulté le ).
  13. « Exploiting Software : How to Break Code. », sur exploitingsoftware.com (consulté le ).

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.