Скляров, Дмитрий Витальевич

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Дмитрий Витальевич Скляров
Дата рождения 18 декабря 1974(1974-12-18) (49 лет)
Страна
Род деятельности программист, специалист в области информатики

Дмитрий Витальевич Скляров (род. 18 декабря 1974) — российский программист, разработчик алгоритма программы Advanced eBook Processor, выпущенной московской фирмой «Элкомсофт» и предназначенной для обхода защиты электронных книг в формате Adobe PDF. Доцент кафедры «Информационная безопасность» факультета «Информатика и системы управления» МГТУ им. Баумана[1].

По словам Склярова, его родители являются выпускниками МГТУ им. Баумана, отец более 20 лет работал в «Бауманке» на должности начальника вычислительной машины. Дмитрий окончил школу в 1991 году и пошёл по стопам родителей в «Бауманку», по распределению попал на кафедру сопромата, откуда после первого курса перевёлся на кафедру систем автоматизированного проектирования. В 1997 году поступил в аспирантуру на кафедру информационной безопасности[2].

Скляров специализируется на криптоанализе, криптографии, анализе надёжности программных средств защиты информации[3].

Преподает в МГТУ им. Баумана, ведёт «Инженерное введение в информационную безопасность» для студентов 5 курса[2][4].

C 2000 года работал в компании «Элкомсофт», руководил разработкой Advanced eBook Processor. C 2012-го работает в Positive Technologies[5][6][7].

В 2021 году совместно с коллегой по компании Positive Technologies Марком Ермоловым и независимым экспертом Максимом Горячим Скляров обнаружил уязвимость в доступных чипах Intel[8]. Был номинирован на премию High Load[9].

Обвинения во взломе защиты PDF

[править | править код]

16 июля 2001 года на проходившей в США конференции DEFCON Дмитрий представил свой доклад на тему защиты электронных книг и продемонстрировал практически полную незащищённость формата PDF с использованием программы Advanced eBook Processor[10].

Непосредственно после окончания конференции он был арестован ФБР по обвинению фирмы Adobe во взломе системы защиты электронных документов Adobe, после чего провёл несколько месяцев в тюрьме до выпуска под залог[10].

В декабре 2002 года был признан судом присяжных города Сан-Хосе невиновным в инкриминированном ему преступлении[11][10].

Библиография

[править | править код]
  • Скляров Д. В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. — 288 с. — 3000 экз. — ISBN 5-94157-331-6.

Примечания

[править | править код]
  1. Преподаватели / Кафедра ИУ8. Дата обращения: 1 июля 2014. Архивировано из оригинала 14 июня 2014 года.
  2. 1 2 Интервью с Дмитрием Скляровым. Хабр (29 марта 2012). Дата обращения: 9 марта 2023. Архивировано 9 марта 2023 года.
  3. Скляров Д. В. Вестник МГТУ им. Баумана. Дата обращения: 9 марта 2023. Архивировано 9 марта 2023 года.
  4. Дмитрий Скляров: «Внимательность и немного логики. Как сложное оказывается простым». Хабр (18 ноября 2013). Дата обращения: 9 марта 2023. Архивировано 9 марта 2023 года.
  5. Батыров, Т. Эксперты нашли критическую уязвимость в популярных в России роутерах. Forbes (13 января 2022). Дата обращения: 9 марта 2023. Архивировано 9 марта 2023 года.
  6. Дмитрий Скляров Руководитель отдела анализа приложений, Positive Technologies. Positive Technologies. Дата обращения: 9 марта 2023. Архивировано 9 марта 2023 года.
  7. Эксперты: домашние роутеры используются для вовлечения в ботнеты и проведения DDoS-атак. ТАСС (13 января 2022). Дата обращения: 9 марта 2023. Архивировано 9 марта 2023 года.
  8. Российские специалисты выявили уязвимость в доступных чипах Intel. Вести (15 ноября 2021). Дата обращения: 9 марта 2023. Архивировано 26 июня 2022 года.
  9. Дмитрий Скляров, Марк Ермолов (Positive Technologies), Максим Горячий (независимый исследователь). High Load. Дата обращения: 9 марта 2023. Архивировано 9 марта 2023 года.
  10. 1 2 3 Коляда, С. Adobe зависла в американском суде. «Коммерсантъ» (19 декабря 2002). Дата обращения: 9 марта 2023. Архивировано 5 августа 2023 года.
  11. Человек, который поссорился с Adobe, 2012.