Reklama

Kiedy bezpieczeństwo trafia na pierwsze strony gazet, zwykle nie dzieje się tak z pozytywnych powodów. Niezależnie od tego, czy chodzi o najnowsze naruszenie danych, czy skandal związany z prywatnością, masz wrażenie, że nic nie idzie dobrze. To nie pomaga, że ​​duże firmy i rządy na całym świecie nieustannie podważają twoje bezpieczeństwo i prywatność. Jednak za wszystkimi nagłówkami są eksperci ds. Bezpieczeństwa, badacze i hobbystów, którzy ciężko pracują, aby uczynić świat bezpieczniejszym miejscem.

1. Malware Tech

Marcus Hutchins, który pod pseudonimem MalwareTechodkrył, że jego życie wywróciło się do góry nogami w ciągu zaledwie jednego dnia w maju 2017 r. Zwracał szczególną uwagę na Atak ransomware WannaCry Globalny atak ransomware i jak chronić swoje daneOgromny cyberatak uderzył w komputery na całym świecie. Czy dotknęło Cię wysoce zjadliwe samoreplikujące się oprogramowanie ransomware? Jeśli nie, w jaki sposób możesz chronić swoje dane bez płacenia okupu? Czytaj więcej który paraliżował usługi publiczne na całym świecie. Po

instagram viewer
rejestracja domeny serwera kontrolnego, oprogramowanie ransomware zostało zatrzymane.

Hutchins zyskał międzynarodową sławę po tym, jak brytyjskie tabloidy opublikowały swoje prawdziwe imię po ataku. Pochodzi z Wielkiej Brytanii, po aresztowaniu przebywa teraz w USA podczas wizyty na konferencji bezpieczeństwa DEF CON w sprawie zarzutów federalnych związanych z hackowaniem.

2. Sophie Daniel

Zabezpieczanie oprogramowania jest dobre i dobre, ale pomija jedną poważną wadę bezpieczeństwa: ludzi. Inżynieria społeczna Jak się chronić przed tymi 8 atakami inżynierii społecznejJakie techniki socjotechniczne zastosowałby haker i jak się przed nimi uchronić? Rzućmy okiem na niektóre z najczęstszych metod ataku. Czytaj więcej polega na użyciu podstępu w celu zmuszenia innych do ujawnienia danych osobowych lub poufnych. W wielu przypadkach ofiary nie są nawet świadome ataku, co utrudnia obronę. Twoje miejsce pracy prawdopodobnie próbowało cię edukować przed tymi atakami, nie przykładowo otwierając drzwi przed kimś.

Sophie Daniel, pod imieniem Jek Hyde, jest jednym z najbardziej znanych testerów penetracyjnych, który ma na żywo opublikował tweeta z fizycznym testem na pióro w 2017 r. Organizacje zatrudniają Sophie i inne podobne do niej, aby włamać się do ich firmy i zdać relację z ustaleń. Ta praca jest zwykle spowita tajemnicą, ale Sophie, była dziennikarka, pisze o swoich doświadczeniach oferując fascynujący wgląd w ten ukryty świat.

3. Robert Baptiste

Jeśli oglądałeś Mr Robot z USA Network, być może wzruszyłeś tym kontem jako marketing partyzancki dla dobrze przyjętego programu Mozilla wstawiła dodatek Mr. Robot do przeglądarki FirefoxDodatek o nazwie „Looking Glass” okazał się niczym więcej niż częścią Mr. Robot ARG, ale wielu użytkowników Firefoksa myślało, że zostali zainfekowani złośliwym oprogramowaniem. Czytaj więcej . Jednak nazwa i Uchwyt na Twitterze (nawiązanie do fikcyjnego kolektywu hakerskiego serialu) to tylko hołd. Zamiast tego konto to należy do francuskiego badacza bezpieczeństwa Roberta Baptiste. Często publicznie zawstydza firmy, aby dostrzegały i naprawiały wady bezpieczeństwa.

Jest to znane jako hakowanie w szarym kapeluszu Jaka jest różnica między dobrym hakerem a złym hackerem? [Opinia]Od czasu do czasu słyszymy coś w wiadomościach o tym, że hakerzy usuwają strony, wykorzystują mnogość programów lub groźba wkroczenia do obszarów o wysokim poziomie bezpieczeństwa, w których się znajdują nie powinno należeć. Ale jeśli... Czytaj więcej , gdzie metody są wątpliwe, ale cel nie jest złośliwy. Ich wysiłki przyniosły głośne wyniki. Po opublikowaniu błędów w indyjskiej aplikacji do przesyłania wiadomości Kimbho, historia została podchwycona przez międzynarodowe media w tym BBC, a aplikacja została wycofana.

4. Kimber Dowsett

Rządy mają reputację nieudolności technologicznej. Biurokracja i brak inwestycji mają tendencję do tłumienia innowacji, tworząc produkty przekraczające budżet, niedostatecznie wspierane i niepewne. Problem nie został niezauważony, co spowodowało uruchomienie amerykańskiej administracji usług ogólnych (GSA) 18F, agencja usług cyfrowych dla organizacji rządowych.

Kimberly Dowsett jest architektem bezpieczeństwa i podmiotem reagującym na incydenty dla 18F. Zapobieganie atakom na usługi rządowe jest istotną częścią jej pracy. Oprócz tego opracowała Zasady ujawniania luk w zabezpieczeniach dla GSA, która prowadzi badaczy, jak zgłaszać podatności rządowi USA.

5. Jeff Moss

W dzisiejszych czasach konwencje dotyczące bezpieczeństwa i hakowania są dziesiątką, ale nie zawsze tak było. W 1993 roku ukończył studia w dziedzinie prawa karnego Jeff Moss zaplanował wyjazd dla przyjaciela. Jednak gdy jego przyjaciel nie mógł tego zrobić, zamiast nazywać to rezygnacją, Jeff zaprosił swoich hakerów do Las Vegas.

Został zmuszony do zorganizowania spotkania w następnym roku, ostatecznie zmieniając się DEF CON w coroczne wydarzenie. DEF CON stał się podstawowym elementem świata technologii, a 22 000 osób uczestniczyło w targach DEF CON 24 w 2016 roku.

6. Whitney Merrill

Nic dziwnego, że DEF CON często nie był przychylny pracownikom federalnym - to samo wydarzenie organizowało „Spot FedW końcu konkurs. Zaczęło się to zmieniać, gdy prawnik FTC Whitney Merrill współzałożyciel Crypto & Privacy Village DEF CON. Wioska organizuje interaktywne wydarzenia i prezentacje dotyczące kryptografii i prywatności obok głównego wydarzenia.

Czasami Facebook coś robi i zadaję sobie pytanie: „czy naprawdę mają zespół ds. Prywatności, czy są androidami?”. pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 czerwca 2018 r

Jej zaangażowanie w Crypto Village nie jest bez precedensu - praca Merrill doprowadziła do jej otrzymania Nagroda Women in Security 2017i uznany za jeden z najlepsze kobiety pod względem bezpieczeństwa przez CyberScoop. Jej wkład podczas pobytu w FTC pomógł w uzyskaniu grzywny w wysokości 24 milionów dolarów od wydawców Business Services za zwodnicze praktyki handlowe. Teraz można ją znaleźć w Electronic Arts (EA) jako jej doradca ds. Prywatności, handlu elektronicznego i ochrony konsumentów.

7. Matt Tait

The Edward Snowden przecieka Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej udowodniono, że bezpieczeństwo narodowe, bezpieczeństwo online i polityka są ze sobą ściśle powiązane. Dokumenty ujawniły zuchwałe programy nadzoru NSA i wymusiły bezpieczeństwo i prywatność w głównym nurcie. Zaskakujące jest to, że Matt Tait, były specjalista ds. Bezpieczeństwa brytyjskiego odpowiednika NCH GCHQ, stał się wybitnym ekspertem ds. Bezpieczeństwa.

Tait, lepiej znany jako Pwn All The Things, który pracował również dla Google Project Zero, jest obecnie starszym pracownikiem cyberbezpieczeństwa na University of Texas. Jego badania badają skrzyżowanie polityki z bezpieczeństwem. Po opisaniu czasu był podszedł do współpracy z Rosją aby wpłynąć na wybory w USA w 2016 r., udzielił wywiadu Robertowi Mullerowi z FBI.

8. SwiftOnSecurity

Taylor Swift jest najlepiej znana jako wielomilionowa ikona popu, znana z singli Shake It Off i Look What You Made Me Do. Ale w kręgach bezpieczeństwa najbardziej znana jest ze swojego alter-ego na Twitterze SwiftOnSecurity (SOS). Konto parodia infosec, otwarte w 2014 roku, uderzyło w profesjonalistów od bezpieczeństwa na całym świecie. Według stanu na czerwiec 2018 r. SOS zgromadził 229 000 obserwujących.

Jeśli zobaczysz komunikat o wyłudzeniu informacji, oznacza to, że niezliczone komputery uległy awarii. Wymagana jest interwencja człowieka. TWOJA interwencja. Ktoś z twoimi umiejętnościami musi wstać i coś zrobić. Tysiące, może dziesiątki tysięcy więcej klikną. Widziałem to. Proszę przesłać @ https://t.co/FBfRXCs9S9pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (nie furry) (@SwiftOnSecurity) 5 maja 2018 r

Sukces i długowieczność SOS wynikają z tego, że osoba stojąca za kontem wie, o czym mówi. Łącząc humor, porady dotyczące bezpieczeństwa i komentarze branżowe, SOS nadal jest aktualne cztery lata później. Niewiele wiadomo o operatorze konta, a niewiele wiemy o nim O stronie. Jednak ich wątki na Twitterze są często cytowane i szeroko udostępniane, co prowadzi do wielu dyskusji i edukuje czytelników na całym świecie.

9. Damien Desfontaines

Debata na temat prywatności jest często ujęta w walkę między absolutami; zwolennicy z jednej strony, firmy technologiczne z drugiej. W tej narracji gubi się wiele osób pracujących dla firm technologicznych, które z pasją dbają o swoją pracę. Zaskakujące jest to również w przypadku Google.

Chciałem zobaczyć, jaki jest przemysł technologiczny, a następnie doktorat z zakresu obliczeń. Jakoś trafiłem do Google, w zespole YouTube Analytics (liczą wyświetlenia na filmach dla kotów).

Planowałem zostać tam 1-2 lata, ale mój projekt został anulowany, prawie natychmiast po dołączeniu do o /

- Ted (@TedOnPrivacy) 5 czerwca 2018 r

Po uzyskaniu tytułu magistra logiki matematycznej i informatyki teoretycznej Damien Desfontaines został zatrudniony przez zespół analityczny YouTube. Jednak projekt został anulowany, więc Desfontaines przeszedł do zespołu ds. Prywatności. Oprócz codziennej pracy w Google pracuje nad doktoratem z anonimizacji i pisze jako TedOnPrivacy.

10. Sophia McCall

Jednym z najbardziej zniechęcających doświadczeń jest bycie nowym w czymś. Niezależnie od tego, czy chodzi o poznawanie nowych ludzi, czy znalezienie nowej pracy, możesz mieć wrażenie, że nie masz pojęcia, co robisz. To wspólne doświadczenie, ale nie o którym ludzie często mówią. Licencjat z zarządzania bezpieczeństwem cybernetycznym Sophia McCall przełamuje ten trend. Jej blog niedawno zdobył tytuł „Najlepszego nowego bloga bezpieczeństwa w Europie” podczas European Cyber ​​Security Blogger Awards.

Niesamowity czas w # BSidesLDN2018!? Trząsł się jak liść wygłaszający moje przemówienie, wielkie podziękowania dla wszystkich, którzy przyszli! Jeśli nie udało ci się złapać mnie na korytarzu i miałeś jakieś pytania, będę też na przyjęciu - złap mnie!? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6 czerwca 2018 r

Blog jest „dziennikiem [jej] podróży od niedoszłego skrypciarza do profesjonalisty ds. Bezpieczeństwa informacji”. Przyznaje, że przed ukończeniem studiów „nie wiedziała, jak zainstalować Kali - nie mówiąc już o chwytaniu banerów lub SQL Inject. ” W ciągu zaledwie kilku lat wiele się zmieniło, aw czerwcu 2018 r. Wygłosiła swoją pierwszą konferencję w BSides London.

Których ekspertów ds. Bezpieczeństwa przestrzegasz?

Bezpieczeństwo może być zastraszające, szczególnie dla nowo przybyłych. Jednak początkujący nie muszą się martwić, biorąc je sześć bezpłatnych kursów online 6 bezpłatnych kursów bezpieczeństwa cybernetycznego, które zapewnią bezpieczeństwo w InternecieZastanawiasz się nad bezpieczeństwem online? Masz wątpliwości co do kradzieży tożsamości, szyfrowania i bezpieczeństwa zakupów online? Zebraliśmy listę 6 bezpłatnych kursów bezpieczeństwa cybernetycznego, które wyjaśnią wszystko, gotowe do podjęcia już dziś! Czytaj więcej poprowadzi Cię przez podstawy cyberbezpieczeństwa. Na szczęście istnieje pasjonująca społeczność ekspertów ds. Bezpieczeństwa, którzy nie tylko chcą uczynić świat bezpieczniejszym, ale także dzielą się swoją wiedzą. Ta lista rysuje tylko powierzchnię, ale śledzenie tych dziesięciu ekspertów to świetne miejsce na rozpoczęcie.

Oczywiście, jeśli chcesz nauczyć się określonych umiejętności, takich jak etyczne hakowanie, zechcesz jeden z tych pięciu kursów Dlaczego warto nauczyć się etycznego hakowania za pomocą tych klas onlineHakowanie jest teraz uzasadnionym wyborem zawodowym. Przemysł cyberbezpieczeństwa zawsze szuka dobrych etycznych hakerów. Te pięć kursów Udemy wprowadza Cię w ten świat. Czytaj więcej . Jeśli chcesz uzyskać porady, powinieneś je zrobić siedem forów bezpieczeństwa Posłuchaj ekspertów: 7 najlepszych forów bezpieczeństwa onlineJeśli potrzebujesz porady dotyczącej bezpieczeństwa i nie możesz znaleźć potrzebnych odpowiedzi tutaj w MakeUseOf, zalecamy sprawdzenie tych wiodących forów internetowych. Czytaj więcej część twojego życia online. Czujesz, że jesteś gotowy na następny krok? Może nadszedł czas, abyś je odwiedził dziesięć zasobów do badania zadań związanych z bezpieczeństwem informacji 10 najlepszych narzędzi i zasobów do badania zadań związanych z bezpieczeństwem informacjiZmiana kariery nigdy nie jest łatwa, dlatego przygotowaliśmy poręczną listę zasobów, które pomogą Ci znaleźć i wygrać tę rolę bezpieczeństwa informacji, którą ścigałeś. Czytaj więcej .

Zdjęcie: Gorodenkoff /Depositphotos

James jest MakeUseOf's Buying Guides & Hardware News Editor i niezależnym pisarzem pasjonującym się zapewnianiem dostępności i bezpieczeństwa technologii dla wszystkich. Oprócz technologii interesuje się także zdrowiem, podróżami, muzyką i zdrowiem psychicznym. Inżynieria mechaniczna z University of Surrey. Można również znaleźć pisanie o przewlekłej chorobie w PoTS Jots.