Annuncio pubblicitario
Quando la sicurezza colpisce i titoli dei giornali, di solito non lo è per motivi positivi. Che si tratti dell'ultima violazione dei dati o dello scandalo sulla privacy, ti resta la sensazione che nulla stia andando bene. Non aiuta le grandi aziende e i governi di tutto il mondo a minare continuamente la tua sicurezza e privacy. Tuttavia, dietro tutti i titoli sono esperti di sicurezza, ricercatori e hobbisti che lavorano duramente per rendere il mondo un posto più sicuro.
1. Tecnologia malware
Marcus Hutchins, che segue lo pseudonimo MalwareTech, ha trovato la sua vita capovolta in un solo giorno a maggio 2017. Aveva prestato molta attenzione al Attacco ransomware WannaCry L'attacco globale al ransomware e come proteggere i tuoi datiUn massiccio attacco informatico ha colpito i computer di tutto il mondo. Sei stato colpito dal ransomware autoregolante ad alta virulenza? In caso contrario, come puoi proteggere i tuoi dati senza pagare il riscatto? Leggi di più che stava paralizzando i servizi pubblici di tutto il mondo. Dopo
registrazione del dominio del server di controllo, il ransomware è stato bloccato nelle sue tracce.Hutchins ottenne l'infamia internazionale dopo che i tabloid britannici pubblicarono il suo vero nome sulla scia dell'attacco. Originario del Regno Unito, ora risiede negli Stati Uniti dopo il suo arresto durante la visita alla conferenza di sicurezza DEF CON sulle accuse federali legate alla pirateria informatica.
2. Sophie Daniel
La protezione del software va bene, ma trascura un grande difetto di sicurezza: le persone. Ingegneria sociale Come proteggersi da questi 8 attacchi di ingegneria socialeQuali tecniche di social engineering userebbe un hacker e come ti proteggeresti da loro? Diamo un'occhiata ad alcuni dei metodi di attacco più comuni. Leggi di più è l'uso dell'inganno per manipolare gli altri nel divulgare informazioni personali o riservate. In molti casi, le vittime non sono nemmeno a conoscenza dell'attacco, il che rende difficile difendersi. Il tuo posto di lavoro ha probabilmente tentato di educarti a questi attacchi non tenendo la porta aperta per qualcuno, per esempio.
Sophie Daniel, sotto il nome Jek Hyde, è tra i più importanti tester di penetrazione, avendo ha twittato dal vivo un test di penna fisico nel 2017. Le organizzazioni assumono Sophie, e altre come lei, per entrare nella loro compagnia e riportare indietro le loro scoperte. Questo lavoro è di solito avvolto nel segreto, ma Sophie, ex giornalista, scrive delle sue esperienze offrendo una visione affascinante di questo mondo nascosto.
3. Robert Baptiste
Se hai visto Mr Robot di USA Network, potresti aver scrollato di dosso questo account come guerrilla marketing per lo spettacolo ben accolto Mozilla ha inserito un componente aggiuntivo Mr. Robot in FirefoxIl componente aggiuntivo, chiamato "Looking Glass", non si è rivelato altro che parte di Mr. Robot ARG, ma molti utenti di Firefox hanno pensato di essere stati colpiti da malware. Leggi di più . Tuttavia, il nome e Gestire Twitter (un riferimento al collettivo di hacking immaginario dello show) sono solo un omaggio. Invece, questo account appartiene a un ricercatore di sicurezza francese Robert Baptiste. Spesso vergogna pubblicamente le aziende nel riconoscere e correggere i difetti di sicurezza.
Questo è noto come hacking cappello grigio Qual è la differenza tra un buon hacker e un cattivo hacker? [Opinione]Ogni tanto sentiamo qualcosa nelle notizie sugli hacker che abbattono siti, sfruttano un moltitudine di programmi, o minacciando di spostarsi in aree ad alta sicurezza dove si trovano non dovrebbe appartenere. Ma se... Leggi di più , in cui i metodi sono discutibili ma l'intento non è dannoso. I loro sforzi hanno prodotto risultati di alto profilo. Dopo aver pubblicizzato i difetti nell'app di messaggistica indiana Kimbho, la storia è stata ripresa dai media internazionali compresa la BBCe l'app si è ritirata.
4. Kimber Dowsett
I governi hanno una reputazione per inettitudine tecnologica. La burocrazia e la mancanza di investimenti tendono a soffocare l'innovazione, creando prodotti fuori budget, scarsamente supportati e insicuri. Il problema non è passato inosservato, portando il lancio della General Services Administration (GSA) degli Stati Uniti 18F, un'agenzia di servizi digitali per organizzazioni governative.
Kimberly Dowsett è un Security Architect e Incident Responder per 18F. Prevenire gli attacchi ai servizi pubblici è una parte vitale del suo lavoro. Oltre a ciò, ha sviluppato un Informativa sulla vulnerabilità per la GSA, che guida i ricercatori su come segnalare le vulnerabilità al governo degli Stati Uniti.
5. Jeff Moss
Al giorno d'oggi, le convenzioni di sicurezza e di hacking sono una dozzina, ma non è sempre stato così. Nel 1993, laureato in giustizia penale Jeff Moss pianificato una festa di partenza per un amico. Tuttavia, quando il suo amico non è riuscito a farcela, invece di smetterla, Jeff ha invitato i suoi amici hacker a Las Vegas.
Fu costretto a ospitare un incontro l'anno successivo, alla fine si voltò DEF CON in un evento annuale. DEF CON è diventato un punto fermo nel mondo della tecnologia con 22.000 persone che hanno partecipato a DEF CON 24 nel 2016.
6. Whitney Merrill
Non sorprende che il DEF CON abbia spesso avuto una visione meno favorevole dei dipendenti federali: questo è lo stesso evento che ha usato per organizzare un "Trova la Fed"Contest dopo tutto. Questo ha iniziato a cambiare quando l'avvocato FTC Whitney Merrill ha co-fondato il Crypto & Privacy Village di DEF CON. Il villaggio ospita eventi interattivi e presentazioni sulla crittografia e la privacy insieme all'evento principale.
A volte Facebook fa una cosa e mi chiedo: "hanno davvero un team sulla privacy o sono androidi?" pic.twitter.com/XpXvqlVYyw
- Whitney Merrill (@ wbm312) 4 giugno 2018
Il suo coinvolgimento con il Crypto Village non è senza precedenti: il lavoro di Merrill l'ha portata a ricevere il Premio Women in Security 2017e riconosciuto come uno dei migliori donne in sicurezza di CyberScoop. I suoi contributi durante la FTC hanno contribuito a garantire una multa di $ 24 milioni dai servizi commerciali degli editori per pratiche commerciali ingannevoli. Ora può essere trovata presso Electronic Arts (EA) come consulente per la privacy, il commercio elettronico e la protezione dei consumatori.
7. Matt Tait
Il Edward Snowden perde Che cos'è il PRISMA? Tutto quello che devi sapereLa National Security Agency negli Stati Uniti ha accesso a tutti i dati archiviati con fornitori di servizi statunitensi come Google Microsoft, Yahoo e Facebook. Probabilmente stanno anche monitorando la maggior parte del traffico che attraversa il ... Leggi di più dimostrato che la sicurezza nazionale, la sicurezza online e la politica sono strettamente intrecciate. I documenti hanno scoperto gli audaci programmi di sorveglianza dell'NSA e hanno forzato la sicurezza e la privacy nel mainstream. È sorprendente quindi che Matt Tait, un ex specialista della sicurezza per l'equivalente della NSA nel Regno Unito GCHQ, sia diventato un importante esperto di sicurezza.
Tait, meglio conosciuto come Pwn All The Things, che ha anche lavorato per il Progetto Zero di Google, è ora membro senior della sicurezza informatica all'Università del Texas. La sua ricerca esplora l'intersezione tra politica e sicurezza. Dopo aver descritto l'ora che era avvicinato a cooperare con la Russia per influenzare le elezioni americane del 2016, è stato intervistato dall'FBI Robert Muller.
8. SwiftOnSecurity
Taylor Swift è meglio conosciuta come l'icona pop multimilionaria, famosa per i suoi singoli Shake It Off e Look What You Made Me Do. Ma nei circoli di sicurezza, è meglio conosciuta per il suo alter ego di Twitter SwiftOnSecurity (SOS). L'account di parodia infosec, aperto nel 2014, ha stretto un accordo con i professionisti della sicurezza di tutto il mondo. A giugno 2018, SOS ha accumulato 229.000 follower.
Se vedi un messaggio di phishing, innumerevoli macchine hanno fallito. È richiesto l'intervento umano. IL TUO intervento. Qualcuno con le tue abilità deve alzarsi e fare qualcosa. Migliaia, forse altre decine di migliaia faranno clic. L'ho visto. Si prega di inviare @ https://t.co/FBfRXCs9S9pic.twitter.com/cbrdHJ27Ua
- SwiftOnSecurity (non un peloso) (@SwiftOnSecurity) 5 maggio 2018
Il successo e la longevità di SOS sono dovuti al fatto che la persona dietro l'account sa di cosa sta parlando. Combinazione di umorismo, consulenza sulla sicurezza e commenti del settore SOS è riuscito a essere ancora rilevante quattro anni dopo. Non si sa molto dell'operatore dell'account e quel poco che sappiamo è del loro Informazioni sulla pagina. Tuttavia, i loro thread su Twitter sono spesso citati e fortemente condivisi, suscitando molte discussioni ed educando i lettori di tutto il mondo.
9. Damien Desfontaines
Il dibattito sulla privacy è spesso inquadrato come una battaglia tra assoluti; sostenitori da un lato, aziende tecnologiche dall'altro. Ciò che si perde in quella narrativa sono le molte persone che lavorano per le aziende tecnologiche che si preoccupano appassionatamente del proprio lavoro. Sorprendentemente, questo è anche il caso di Google.
Volevo vedere com'era l'industria tecnologica, quindi fare un dottorato di ricerca in calcolabilità. In qualche modo, sono entrato in Google, nel team di YouTube Analytics (contano le visualizzazioni sui video di gatti).
Avevo programmato di rimanere lì 1-2 anni, ma il mio progetto è stato annullato, quasi immediatamente dopo essermi unito a /
- Ted (@TedOnPrivacy) 5 giugno 2018
Dopo aver conseguito un Master in Logica matematica e Informatica teorica, Damien Desfontaines è stato assunto dal team di analisi di YouTube. Tuttavia, il progetto è stato annullato, quindi Desfontaines è passato al team Privacy. Oltre al lavoro diurno in Google, sta lavorando a un dottorato di ricerca sull'anonimizzazione e scrive come TedOnPrivacy.
10. Sophia McCall
Una delle esperienze più scoraggianti è quella di essere nuovo in qualcosa. Che si tratti di incontrare nuove persone o di ottenere un nuovo lavoro, potresti avere la sensazione di non avere idea di cosa stai facendo. È un'esperienza condivisa, ma non di cui le persone spesso parlano. Laurea in Gestione della sicurezza informatica Sophia McCall sta contrastando questa tendenza. Il suo blog ha recentemente vinto il titolo di "Miglior nuovo blog sulla sicurezza in Europa" agli European Cyber Security Blogger Awards.
Divertirsi a # BSidesLDN2018!? Stavo tremando come una foglia mentre pronunciava il mio discorso, un enorme ringraziamento a tutti quelli che sono venuti! Se non sei riuscito a prendermi nei corridoi e hai qualche domanda, sarò anche all'after party - prendimi allora!? pic.twitter.com/JJP6agv5GN
- Sophia? (@Spookphia) 6 giugno 2018
Il blog è un "registro [del suo] viaggio dall'aspirante script kiddie al professionista della sicurezza delle informazioni". Riconosce che prima della laurea "non sapeva come installare Kali: figuriamoci afferrare banner o SQL Inject. ” In pochi anni, molte cose sembrano essere cambiate e, a giugno 2018, ha tenuto il suo primo discorso in conferenza alla BSides London.
Quali esperti di sicurezza segui?
La sicurezza può essere intimidatoria, soprattutto per i nuovi arrivati. Tuttavia, i principianti non devono essere preoccupati, come prendere questi sei corsi online gratuiti 6 corsi gratuiti di sicurezza informatica che ti terranno al sicuro onlinePerplesso sulla sicurezza online? Confuso su furto di identità, crittografia e quanto è sicuro acquistare online? Abbiamo compilato un elenco di 6 corsi gratuiti di sicurezza informatica che spiegheranno tutto, pronti per essere presi oggi! Leggi di più ti guiderà attraverso le basi della sicurezza informatica. Per fortuna, esiste una comunità appassionata di esperti di sicurezza che non solo vogliono rendere il mondo più sicuro ma anche condividere le loro conoscenze. Questo elenco graffia solo la superficie, ma seguire questi dieci esperti è un ottimo punto di partenza.
Certo, se vuoi imparare abilità specifiche come l'hacking etico, allora vorrai prendere uno di questi cinque corsi Perché dovresti imparare l'hacking etico con queste lezioni onlineL'hacking è una scelta di carriera legittima ora. L'industria della sicurezza informatica è sempre alla ricerca di buoni hacker etici. Questi cinque corsi di Udemy ti presentano questo mondo. Leggi di più . Se è un consiglio che stai cercando, allora dovresti fornirli sette forum sulla sicurezza Ascolta gli esperti: i 7 migliori forum sulla sicurezza onlineSe hai bisogno di consigli sulla sicurezza e non riesci a trovare le risposte di cui hai bisogno qui su MakeUseOf, ti consigliamo di controllare questi principali forum online. Leggi di più parte della tua vita online. Ti senti pronto per il prossimo passo? Forse è ora che li visiti dieci risorse per la ricerca di lavori sulla sicurezza delle informazioni 10 migliori strumenti e risorse per la ricerca di lavori sulla sicurezza delle informazioniCambiare carriera non è mai facile, quindi abbiamo compilato un pratico elenco di risorse per aiutarti a trovare e vincere quel ruolo di sicurezza delle informazioni che stavi inseguendo. Leggi di più .
Credito di immagine: Gorodenkoff /Depositphotos
James è il Buying Guides & Hardware News Editor e scrittore freelance di MakeUseOf appassionato di rendere la tecnologia accessibile e sicura per tutti. Oltre alla tecnologia, sono interessati anche alla salute, ai viaggi, alla musica e alla salute mentale. Laurea in ingegneria meccanica presso l'Università del Surrey. Può anche essere trovato scrivendo sulla malattia cronica a PoTS Jots.