微信号:YunTouTiao

介绍:云计算领域科技媒体:传播观点,传播价值;Web:www.yuntoutiao.com ,欢迎互动~~~

Salesforce开除了在DEF CON上演讲的两名顶级安全工程师

2017-08-10 19:39 云头条

透露渗透测试工具方面的细节注定了这两个人的命运。



Salesforce近日开除了两名资深安全工程师,这一切缘于他们俩在上个月的DEF CON大会上透露了一款用于测试IT防御的内部工具的细节。


据知情人士声称,攻防安全主管乔希·施瓦茨(Josh Schwartz)和常驻澳大利亚的高级攻防安全工程师约翰·克兰姆(John Cramb)已被Salesforce的一名高层主管以短信的方式解雇。


这名高管在他们俩上台演讲前30分钟发送的消息中告知:如果他们胆敢继续上台演讲,将被公司开除。施瓦茨和克兰姆并没有及时看到这条消息,因此上台演讲。下台后没多久,施瓦茨证实了他们俩不再供职于Salesforce。


演讲的内容主要是一个名为MEATPISTOL的内部项目;按照官方描述,这是“一个模块化恶意软件框架,用于创建植入代码、自动启动基础设施和shell交互。”它类似广为流行的渗透测试工具Metasploit;MEATPISTOL与Metasploit名称相仿,这绝非巧合。原计划开源MEATPISTOL,不过此举遭到了Salesforce的上司和律师们的抵制,尽管今年早些时候此举得到了他们的口头同意。


施瓦茨和克兰姆是旧金山这个金融云巨头的红队(red team)的一员,红队其实是一群黑客,专门通过发现和利用弱点来测试和加强网络安全。他们一直在从事MEATPISTOL的开发工作,帮助红队的其他队员做好本职工作。来自DEF CON网站(https://www.defcon.org/html/defcon-25/dc-25-speakers.html)的下面这段内容描述了代码和演示文稿:


红队成员、渗透测试人员和攻防安全操作人员请注意了:明确归属关系,启动基础设施,必须不断地重写恶意软件,这一切带来的开销不是绝对令人痛苦和耗费时间吗?!对我们来说何尝不是如此,于是我们正在一劳永逸地解决这个问题(好坏未知)。我们在此公开我们最新的项目:MEATPISTOL,发布开源代码,这个模块化恶意软件框架用于创建植入代码、自动启动基础设施和shell交互。该框架旨在满足这群攻防安全操作人员的需要,他们需要快速配置和创建长期存在的恶意软件植入代码以及相关的指挥和控制基础设施。从此告别编写拙劣的一次性恶意软件,开始依赖一种旨在支持对强大目标发动高效地对抗性活动的框架。


7月28日星期五下午5点发表演讲后没过几小时,施瓦茨就在推文中称,自己和克兰姆已离开了Salesforce。由于经理施压,他后来随即删除了推文。克兰姆后来发推文称,他们俩“都高度关注MEATPISTOL能开源,目前在努力实现这一目标。”


Salesforce的发言人拒绝发表评论,因为此事涉及个别员工。施瓦茨和克兰姆都无法联系上发表评论。电子边疆基金会(EFF)的律师现充当他们俩的代理;这些律师告诉IT外媒The Register,到目前为止,任何一方并没有因DEF CON上的演讲报告而采取任何法律行动。


 
云头条 更多文章 数据又又又被删除了:主角是思科12亿美元收购的Meraki IBM、华为、柏科中标天津公安云平台(数据库部分:2098万) 云服务是企业未来 中国首个企业云大厦落地深圳 TED:别再传播 AI 威胁论了!未来是人与机器人合作的时代 是什么让你彻夜难眠 ?
猜您喜欢 农村金融打通最后一公里,看APM如何助力提升用户体验? Android StatusLayout 多状态视图切换 运维帮创新纪技术沙龙第一期资料下载 Java性能优化指南 ,及唯品会的实战(修订版) 如何学好C/C++