Mohamed Elnouby


Mohamed Abdelbasset Elnouby ( árabe : محمد عبد الباسط النوبي ) es un programador egipcio y especialista en seguridad de la información, y uno de los hackers árabes de sombrero blanco más famosos . [1] [2] [3]

Su punto de partida fue en 2013 cuando penetró y descubrió una vulnerabilidad en Facebook. [4] [5] También descubrió muchas vulnerabilidades en muchos sitios web como: Google , Yahoo , Amazon , Adobe y otros. Ha sido honrado por ese esfuerzo además de agregar su nombre al valor agregado y la lista del salón de la fama de los expertos en seguridad de sombrero blanco en más de 20 sitios web globales. [6] [7] [8]

Se convirtió en líder de proyecto en OWASP en 2016, [9] fue Director de Tecnología en la comunidad empresarial de Google en el Alto Egipto. [10] Como hacker de sombrero blanco, también ayudó a muchas empresas conocidas a corregir muchas vulnerabilidades en sus sistemas. [11]

Nació en 1988 en Esna, Qena , Alto Egipto. Es egresado de la facultad de turismo y hotelería de la universidad de Elmenia. Comenzó a trabajar en el campo de la programación y las redes informáticas desde 1999 y trabajó para muchas organizaciones como S3Geeks. Colaboró ​​con algunos trabajos de voluntariado como la arabización del famoso sitio web de redes sociales Twitter y también trabajó como moderador general de la versión árabe de la aplicación Foursquare y como programador independiente y director de tecnología en la comunidad empresarial de Google en el alto Egipto. [12]

En 2014, se unió a OWASP Cairo Chapter como coordinador en línea, luego se convirtió en líder en OWASP para proyectos (QRLJacking) al descubrir QRLJacking el nuevo vector de ataque de ingeniería social. [9] [13]

En octubre de 2014, hubo informes de los medios acerca de que los piratas informáticos pueden usar la función "Find My Mobile" de Samsung para atacar teléfonos y Mohamed Elnouby descubrió que, [14] esta función permite a los usuarios bloquear o borrar de forma remota sus teléfonos si los extravían o los roban. , Si Find My Mobile está activado, los piratas informáticos pueden bloquear de forma remota el dispositivo y cambiar su código de desbloqueo, inutilizándolo. [15] [16] [17]


2012