Werbung

Wenn Sicherheit in die Schlagzeilen gerät, hat dies normalerweise keine positiven Gründe. Unabhängig davon, ob es sich um die neueste Datenverletzung oder einen Datenschutzskandal handelt, haben Sie das Gefühl, dass nichts richtig läuft. Es hilft nicht, dass große Unternehmen und Regierungen auf der ganzen Welt Ihre Sicherheit und Privatsphäre ständig untergraben. Hinter allen Schlagzeilen stehen jedoch Sicherheitsexperten, Forscher und Bastler, die hart daran arbeiten, die Welt sicherer zu machen.

1. Malware Tech

Marcus Hutchins, der unter dem Pseudonym geht MalwareTechfand sein Leben an nur einem Tag im Mai 2017 auf den Kopf gestellt. Er hatte genau auf das geachtet WannaCry-Ransomware-Angriff Der globale Ransomware-Angriff und der Schutz Ihrer DatenEin massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Weiterlesen

das verkrüppelte öffentliche Dienste auf der ganzen Welt. Nach Registrieren der Steuerungsserverdomänewurde die Ransomware gestoppt.

Hutchins erlangte internationale Schande, nachdem britische Boulevardzeitungen nach dem Angriff seinen richtigen Namen veröffentlicht hatten. Der gebürtige Brite lebt nach seiner Verhaftung in den USA, als er die Sicherheitskonferenz DEF CON über Hacking-bezogene Anklagen des Bundes besuchte.

2. Sophie Daniel

Das Sichern von Software ist gut und schön, übersieht jedoch eine große Sicherheitslücke: Menschen. Soziale Entwicklung So schützen Sie sich vor diesen 8 Social-Engineering-AngriffenWelche Social-Engineering-Techniken würde ein Hacker anwenden und wie würden Sie sich davor schützen? Werfen wir einen Blick auf einige der häufigsten Angriffsmethoden. Weiterlesen ist die Verwendung von Täuschung, um andere dazu zu manipulieren, persönliche oder vertrauliche Informationen preiszugeben. In vielen Fällen sind sich die Opfer des Angriffs nicht einmal bewusst, was es schwierig macht, sich dagegen zu verteidigen. Ihr Arbeitsplatz hat wahrscheinlich versucht, Sie gegen diese Angriffe aufzuklären, indem er beispielsweise die Tür für jemanden nicht offen gehalten hat.

Sophie Daniel unter dem Namen Jek Hydegehört zu den bemerkenswertesten Penetrationstestern Live-Tweet einen physischen Pen-Test im Jahr 2017. Unternehmen beauftragen Sophie und andere wie sie, in ihr Unternehmen einzudringen und über ihre Ergebnisse zu berichten. Diese Arbeit ist normalerweise geheim, aber Sophie, eine ehemalige Journalistin, schreibt über ihre Erfahrungen bietet einen faszinierenden Einblick in diese verborgene Welt.

3. Robert Baptiste

Wenn Sie Mr Robot von USA Network gesehen haben, haben Sie diesen Account möglicherweise als "Achselzucken" abgetan Guerilla-Marketing für die gut aufgenommene Show Mozilla hat ein Mr. Robot Add-On in Firefox eingefügtDas Add-On mit dem Namen "Looking Glass" erwies sich als nichts anderes als ein Teil des Mr. Robot ARG, aber viele Firefox-Benutzer dachten, sie seien von Malware betroffen. Weiterlesen . Der Name und Twitter Griff (ein Hinweis auf das fiktive Hacking-Kollektiv der Serie) sind nur eine Hommage. Stattdessen gehört dieses Konto einem französischen Sicherheitsforscher, Robert Baptiste. Er beschämt Unternehmen häufig öffentlich, Sicherheitslücken anzuerkennen und zu beheben.

Dies ist bekannt als grauer Hut hackt Was ist der Unterschied zwischen einem guten und einem schlechten Hacker? [Meinung]Hin und wieder hören wir in den Nachrichten etwas über Hacker, die Websites herunterfahren und a ausnutzen eine Vielzahl von Programmen oder drohen, sich ihren Weg in Hochsicherheitsbereiche zu bahnen, in denen sie sich befinden sollte nicht gehören. Doch wenn... Weiterlesen , wo die Methoden fragwürdig sind, aber die Absicht nicht böswillig ist. Ihre Bemühungen haben zu hochkarätigen Ergebnissen geführt. Nach der Veröffentlichung von Fehlern in der indischen Messaging-App Kimbho wurde die Geschichte von internationalen Medien aufgegriffen einschließlich der BBCund die App zurückgezogen.

4. Kimber Dowsett

Regierungen haben den Ruf, technologisch unfähig zu sein. Bürokratie und mangelnde Investitionen hemmen tendenziell Innovationen und führen zu überbudgetierten, unterunterstützten und unsicheren Produkten. Das Problem ist nicht unbemerkt geblieben und hat die US General Services Administration (GSA) zum Start veranlasst 18F, eine Agentur für digitale Dienste für Regierungsorganisationen.

Kimberly Dowsett ist ein Sicherheitsarchitekt und Incident Responder für 18F. Die Verhinderung von Angriffen auf Regierungsdienste ist ein wesentlicher Bestandteil ihrer Arbeit. Daneben entwickelte sie eine Offenlegungsrichtlinie für Sicherheitslücken für die GSA, die Forscher bei der Meldung von Schwachstellen an die US-Regierung unterstützt.

5. Jeff Moss

Heutzutage sind Sicherheits- und Hacking-Konventionen ein Dutzend, aber das war nicht immer der Fall. Bereits 1993 Absolvent der Strafjustiz Jeff Moss plante eine Abschiedsparty für einen Freund. Als sein Freund es jedoch nicht schaffen konnte, lud Jeff seine Hacker-Freunde nach Las Vegas ein, anstatt es zu beenden.

Er wurde gezwungen, im folgenden Jahr ein Treffen auszurichten und sich schließlich umzudrehen DEF CON in eine jährliche Veranstaltung. DEF CON hat sich mit 22.000 Teilnehmern an der DEF CON 24 im Jahr 2016 zu einem festen Bestandteil der Technologiewelt entwickelt.

6. Whitney Merrill

Es ist nicht überraschend, dass DEF CON die Bundesangestellten oft als ungünstig eingestuft hat - dies ist die gleiche Veranstaltung, die früher zur Organisation eines „Finde die FedImmerhin Wettbewerb. Dies begann sich zu ändern, als FTC Anwalt Whitney Merrill Mitbegründer des Crypto & Privacy Village von DEF CON. Das Dorf veranstaltet neben dem Hauptereignis interaktive Veranstaltungen und Präsentationen rund um Kryptographie und Privatsphäre.

Manchmal macht Facebook etwas und ich frage mich: "Haben sie wirklich ein Datenschutz-Team oder sind sie Androiden?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4. Juni 2018

Ihre Beteiligung am Crypto Village ist nicht ohne Präzedenzfall - Merrills Arbeit führte dazu, dass sie die erhielt 2017 Women in Security Awardund als einer der anerkannt Top-Frauen in Sicherheit von CyberScoop. Ihre Beiträge bei der FTC haben dazu beigetragen, eine Geldstrafe von 24 Millionen US-Dollar von Publishers Business Services für irreführende Handelspraktiken zu erwirken. Sie ist jetzt bei Electronic Arts (EA) als Beraterin für Datenschutz, E-Commerce und Verbraucherschutz zu finden.

7. Matt Tait

Das Edward Snowden leckt Was ist PRISMUS? Alles, was Sie wissen müssenDie National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstleistern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Weiterlesen bewiesen, dass nationale Sicherheit, Online-Sicherheit und Politik stark miteinander verflochten sind. Die Dokumente deckten die kühnen Überwachungsprogramme der NSA auf und zwangen Sicherheit und Datenschutz in den Mainstream. Es ist daher überraschend, dass Matt Tait, ein ehemaliger Sicherheitsspezialist des britischen NSA-Äquivalents GCHQ, zu einem prominenten Sicherheitsexperten geworden ist.

Tait, besser bekannt als Pwn alle Dinge, der auch für Googles Project Zero gearbeitet hat, ist jetzt Senior Cybersecurity Fellow an der University of Texas. Seine Forschung untersucht die Schnittstelle zwischen Politik und Sicherheit. Nachdem er die Zeit beschrieben hatte, war er näherte sich, um mit Russland zusammenzuarbeiten Um die US-Wahlen 2016 zu beeinflussen, wurde er vom FBI-Mitarbeiter Robert Muller interviewt.

8. SwiftOnSecurity

Taylor Swift ist am bekanntesten als die millionenfach verkaufte Pop-Ikone, die für ihre Singles Shake It Off und Look What You Made Me Do berühmt ist. In Sicherheitskreisen ist sie jedoch am besten durch ihr Twitter-Alter Ego bekannt SwiftOnSecurity (SOS). Das 2014 eröffnete Infosec-Parodie-Konto stieß bei Sicherheitsexperten auf der ganzen Welt auf großes Interesse. Bis Juni 2018 hat SOS 229.000 Follower angehäuft.

Wenn Sie eine Phishing-Nachricht sehen, sind unzählige Computer ausgefallen. Menschliches Eingreifen ist erforderlich. IHR Eingreifen. Jemand mit Ihren Fähigkeiten muss aufstehen und etwas tun. Tausende, vielleicht Zehntausende weitere werden klicken. Ich habe es gesehen. Bitte senden Sie @ https://t.co/FBfRXCs9S9pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (kein Pelz) (@SwiftOnSecurity) 5. Mai 2018

Der Erfolg und die Langlebigkeit von SOS liegen darin, dass die Person hinter dem Konto weiß, wovon sie spricht. Die Kombination von Humor, Sicherheitsratschlägen und Branchenkommentaren hat es SOS geschafft, vier Jahre später immer noch relevant zu sein. Über den Betreiber des Kontos ist nicht viel bekannt, und wir wissen nur wenig über dessen Betreiber Über Seite. Ihre Twitter-Threads werden jedoch häufig zitiert und häufig geteilt, was zu vielen Diskussionen und zur Aufklärung der Leser auf der ganzen Welt führt.

9. Damien Desfontaines

Die Datenschutzdebatte wird oft als Kampf zwischen Absoluten dargestellt. Anwälte auf der einen Seite, Technologieunternehmen auf der anderen Seite. Was in dieser Erzählung verloren geht, sind die vielen Personen, die für die Technologieunternehmen arbeiten, die sich leidenschaftlich für ihre Arbeit interessieren. Überraschenderweise ist dies auch bei Google der Fall.

Ich wollte sehen, wie die Tech-Industrie ist, und dann in Berechenbarkeit promovieren. Irgendwie bin ich im YouTube Analytics-Team zu Google gekommen (sie zählen Aufrufe von Katzenvideos).

Ich hatte vor, 1-2 Jahre dort zu bleiben, aber mein Projekt wurde fast sofort nach meinem Eintritt bei o / abgesagt.

- Ted (@TedOnPrivacy) 5. Juni 2018

Nach dem Master-Abschluss in Mathematischer Logik und Theoretischer Informatik wurde Damien Desfontaines vom Analyseteam von YouTube eingestellt. Das Projekt wurde jedoch abgebrochen, sodass Desfontaines zum Privacy-Team wechselte. Neben dem Tagesjob bei Google arbeitet er an einer Promotion zum Thema Anonymisierung und schreibt als TedOnPrivacy.

10. Sophia McCall

Eine der entmutigendsten Erfahrungen ist es, in etwas neu zu sein. Unabhängig davon, ob Sie neue Leute kennenlernen oder einen neuen Job bekommen, haben Sie möglicherweise das Gefühl, keine Ahnung zu haben, was Sie tun. Es ist eine gemeinsame Erfahrung, über die aber nicht oft gesprochen wird. Bachelor in Cyber ​​Security Management Sophia McCall widersetzt sich diesem Trend. Ihr Blog wurde kürzlich bei den European Cyber ​​Security Blogger Awards als „Bester neuer Sicherheitsblog in Europa“ ausgezeichnet.

Eine tolle Zeit bei # BSidesLDN2018!? Zitterte wie ein Blatt, das meinen Vortrag hielt, ein großes Dankeschön an alle, die kamen! Wenn du es nicht geschafft hast, mich in den Hallen zu erwischen und irgendwelche Fragen hast, werde ich auch auf der After-Party sein - schnapp mich dann!? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6. Juni 2018

Der Blog ist ein "Protokoll [ihrer] Reise vom Möchtegern-Drehbuchkind zum Informationssicherheitsprofi". Sie gibt zu, dass sie vor ihrem Abschluss „nicht wusste, wie man installiert Kali - geschweige denn Banner Grab oder SQL Inject. “ In nur wenigen Jahren scheint sich viel geändert zu haben, und im Juni 2018 hielt sie ihren ersten Konferenzvortrag bei BSides London.

Welchen Sicherheitsexperten folgen Sie?

Sicherheit kann einschüchternd sein, insbesondere für Neuankömmlinge. Anfänger brauchen sich jedoch keine Sorgen zu machen, da sie diese nehmen sechs kostenlose Online-Kurse 6 kostenlose Cyber-Sicherheitskurse, mit denen Sie online sicher sindVerwirrt über Online-Sicherheit? Verwirrt über Identitätsdiebstahl, Verschlüsselung und wie sicher es ist, online einzukaufen? Wir haben eine Liste von 6 kostenlosen Cyber-Sicherheitskursen zusammengestellt, die alles erklären und für heute bereit sind! Weiterlesen führt Sie durch die Grundlagen der Cybersicherheit. Zum Glück gibt es eine leidenschaftliche Community von Sicherheitsexperten, die nicht nur die Welt sicherer machen, sondern auch ihr Wissen teilen möchten. Diese Liste kratzt nur an der Oberfläche, aber diesen zehn Experten zu folgen ist ein guter Anfang.

Wenn Sie bestimmte Fähigkeiten wie ethisches Hacken erlernen möchten, sollten Sie dies natürlich tun einer dieser fünf Kurse Warum Sie mit diesen Online-Klassen ethisches Hacken lernen solltenHacking ist jetzt eine legitime Berufswahl. Die Cybersicherheitsbranche ist immer auf der Suche nach guten ethischen Hackern. Diese fünf Udemy-Kurse führen Sie in diese Welt ein. Weiterlesen . Wenn Sie nach einem Rat suchen, sollten Sie diesen machen sieben Sicherheitsforen Hören Sie den Experten zu: Die 7 besten Sicherheitsforen onlineWenn Sie Sicherheitshinweise benötigen und hier bei MakeUseOf keine Antworten finden, empfehlen wir Ihnen, diese führenden Online-Foren zu besuchen. Weiterlesen Teil Ihres Online-Lebens. Fühlen Sie sich bereit für den nächsten Schritt? Vielleicht ist es an der Zeit, dass Sie diese besuchen zehn Ressourcen für die Recherche nach Jobs im Bereich Informationssicherheit 10 besten Tools und Ressourcen für die Recherche nach Jobs im Bereich InformationssicherheitDer Karrierewechsel ist nie einfach. Deshalb haben wir eine praktische Liste mit Ressourcen zusammengestellt, mit denen Sie die von Ihnen verfolgte Rolle der Informationssicherheit finden und gewinnen können. Weiterlesen .

Bildnachweis: Gorodenkoff /Depositphotos

James ist MakeUseOfs Buying Guides & Hardware News Editor und freiberuflicher Autor, der sich leidenschaftlich dafür einsetzt, Technologie für jedermann zugänglich und sicher zu machen. Neben Technologie interessiert sich auch für Gesundheit, Reisen, Musik und psychische Gesundheit. BEng in Maschinenbau an der University of Surrey. Kann auch bei PoTS Jots über chronische Krankheiten geschrieben werden.