Diese 10 Sicherheitsexperten machen Ihr Leben sicherer

Diese 10 Sicherheitsexperten machen Ihr Leben sicherer / Sicherheit

Wenn Sicherheit Schlagzeilen macht, hat das normalerweise keine positiven Gründe. Egal, ob es sich um den neuesten Datenschutzverstoß oder um einen Datenschutzskandal handelt, Sie haben das Gefühl, dass nichts stimmt. Es hilft nicht, dass große Unternehmen und Regierungen auf der ganzen Welt Ihre Sicherheit und Ihre Privatsphäre ständig untergraben. Hinter allen Schlagzeilen stehen Sicherheitsexperten, Forscher und Hobbyisten, die hart daran arbeiten, die Welt sicherer zu machen.

1. Malware Tech

Marcus Hutchins, der unter dem Pseudonym MalwareTech bekannt ist, fand im Mai 2017 an nur einem einzigen Tag sein Leben auf den Kopf. Er hatte dem WannaCry-Ransomware-Angriff den globalen Ransomware-Angriff und den Schutz Ihrer Daten im Auge behalten und wie Sie Ihre Daten schützen Ein massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Lesen Sie mehr, was die öffentlichen Dienstleistungen auf der ganzen Welt lahmgelegt hat. Nach der Registrierung der Steuerungsserverdomäne wurde die Ransomware in ihren Spuren gestoppt.

Internationale Bekanntheit erlangte Hutchins, nachdem britische Boulevardblätter nach dem Angriff seinen richtigen Namen veröffentlicht hatten. Der gebürtige Brite wohnt nach seiner Verhaftung in den USA, als er die Sicherheitskonferenz DEF CON wegen Hackerangriffen besucht hat.

2. Sophie Daniel

Die Sicherung von Software ist zwar gut und gut, übersieht jedoch einen wichtigen Sicherheitsfehler: die Menschen. Social Engineering Wie Sie sich vor diesen 8 Social Engineering-Angriffen schützen Wie Sie sich vor diesen 8 Social Engineering-Angriffen schützen Welche Social Engineering-Techniken würde ein Hacker einsetzen und wie würden Sie sich vor diesen schützen? Schauen wir uns einige der häufigsten Angriffsmethoden an. Lesen Sie mehr ist der Gebrauch von Täuschung, um andere zu manipulieren, um persönliche oder vertrauliche Informationen preiszugeben. In vielen Fällen ist den Opfern der Angriff gar nicht bewusst, was die Verteidigung erschwert. Ihr Arbeitsplatz hat wahrscheinlich versucht, Sie gegen diese Angriffe aufzuklären, indem Sie beispielsweise nicht die Tür für jemanden offenhalten.

Sophie Daniel ist unter dem Namen Jek Hyde einer der bekanntesten Penetrationstester, der 2017 einen physischen Pen-Test durchgeführt hat. Organisationen beauftragen Sophie und andere wie sie, um in ihr Unternehmen einzudringen und ihre Ergebnisse zu melden. Diese Arbeit ist in der Regel geheim, aber Sophie, eine ehemalige Journalistin, schreibt über ihre Erfahrungen und bietet einen faszinierenden Einblick in diese verborgene Welt.

3. Elliot Alderson

Wenn Sie sich Mr. Robot von USA Network angesehen haben, haben Sie dieses Konto möglicherweise als Guerilla-Marketing für die gut aufgenommene Show abgetan. Mozilla fügte ein Mr. Robot-Add-On in Firefox ein Mozilla fügte ein Mr. Robot-Add-on in Firefox ein Das Add-On namens "Looking Glass" stellte sich als nicht mehr als Teil des Mr. Robot ARG heraus, aber viele Firefox-Benutzer waren der Meinung, dass sie von Malware befallen worden waren. Weiterlesen . Der Name und das Twitter-Handle (ein Hinweis auf das fiktive Hacking-Kollektiv der Show) sind jedoch nur eine Hommage. Stattdessen gehört dieses Konto einem französischen Sicherheitsforscher. Die Anonymität ist notwendig, da sie Unternehmen häufig dazu bringen, Sicherheitsmängel anzuerkennen und zu beheben.

Dies ist als grauer Hut-Hacking bekannt. Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Ab und zu hören wir in den Nachrichten etwas über Hacker, die Websites abbauen, eine Vielzahl von Programmen ausnutzen oder drohen, sich in Hochsicherheitsbereiche zu winden, in die sie nicht gehören sollten. Aber wenn… Lesen Sie mehr, wo die Methoden fragwürdig sind, aber die Absicht nicht bösartig ist. Ihre Bemühungen haben zu hochkarätigen Ergebnissen geführt. Nach Bekanntwerden von Fehlern in der indischen Messaging-App Kimbho wurde die Geschichte von internationalen Medien, einschließlich der BBC, aufgegriffen und die App zurückgezogen.

4. Kimber Dowsett

Regierungen sind für technologische Unfähigkeit bekannt. Bürokratie und mangelnde Investitionen neigen dazu, Innovationen zu behindern, was zu einem Überbudget, zu wenig unterstützten und unsicheren Produkten führt. Das Problem ist nicht unbemerkt geblieben: Die US General Services Administration (GSA) führte 18F ein, eine Agentur für digitale Dienstleistungen für Regierungsorganisationen.

Kimberly Dowsett ist ein Security Architect und Incident Responder für 18F. Angriffe auf Regierungsdienste zu verhindern, ist ein wesentlicher Bestandteil ihrer Arbeit. Daneben entwickelte sie eine Richtlinie zur Offenlegung von Sicherheitsanfälligkeiten für die GSA, in der Forscher erfahren, wie sie der US-Regierung Schwachstellen melden können.

5. Jeff Moss

Heutzutage sind Sicherheits- und Hacking-Konventionen ein Dutzend, aber das war nicht immer der Fall. Bereits im Jahr 1993 plante Jeff Moss, der Absolvent der Strafjustiz, eine Austrittsparty für einen Freund. Als sein Freund es jedoch nicht schaffen konnte, lud Jeff seine Hacker-Freunde nach Las Vegas ein, anstatt sie aufzugeben.

Er wurde dazu gezwungen, im darauffolgenden Jahr ein Treffen zu veranstalten, aus dem schließlich DEF CON zu einem jährlichen Ereignis wurde. Die DEF CON hat sich mit 22.000 Besuchern zur DEF CON 24 im Jahr 2016 zu einem festen Bestandteil der Technologiewelt entwickelt.

6. Whitney Merrill

Es ist nicht überraschend, dass die DEF CON oft die Einstellung der Bundesangestellten weniger als günstig beurteilt hat “Finde die Fed” Wettbewerb immerhin. Dies begann sich zu ändern, als FTC-Anwalt Whitney Merrill das Crypto & Privacy Village von DEF CON mitbegründete. Das Dorf bietet neben der Hauptveranstaltung interaktive Veranstaltungen und Präsentationen rund um Kryptographie und Datenschutz.

Manchmal macht Facebook etwas und ich frage mich: "Haben sie wirklich ein Datenschutzteam oder sind es Androiden?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312), 4. Juni 2018

Ihr Engagement im Crypto Village ist nicht unübertrefflich - Merrills Arbeit führte dazu, dass sie den Women in Security Award 2017 erhielt und von CyberScoop als eine der besten Frauen in Sachen Sicherheit ausgezeichnet wurde. Während ihrer Zeit bei der FTC leistete ihre Beiträge dazu, dass Publishers Business Services wegen irreführender Handelspraktiken eine Geldbuße in Höhe von 24 Mio. USD erhielt. Sie ist jetzt bei Electronic Arts (EA) als Datenschutz-, E-Commerce- und Verbraucherschutzberaterin vertreten.

7. Matt Tait

Der Edward Snowden leckt Was ist PRISMUS? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Wahrscheinlich überwachen sie auch den Großteil des Verkehrs, der über die gesamte… Weiterlesen, dass nationale Sicherheit, Online-Sicherheit und Politik eng miteinander verbunden sind. Die Dokumente enthüllten die kühnen Überwachungsprogramme der NSA und zwangen Sicherheit und Privatsphäre in den Mainstream. Es ist daher überraschend, dass Matt Tait, ein ehemaliger Sicherheitsspezialist für das britische NSA-Äquivalent GCHQ, zu einem prominenten Sicherheitsexperten geworden ist.

Tait, besser bekannt als Pwn All The Things, der auch für Googles Project Zero arbeitete, ist jetzt ein leitender Cybersecurity-Fellow an der University of Texas. Seine Forschung erforscht die Schnittstelle zwischen Politik und Sicherheit. Nachdem er die Zeit beschrieben hatte, in der er mit Russland zusammengearbeitet hatte, um die US-Wahlen 2016 zu beeinflussen, wurde er vom Robert Muller des FBI interviewt.

8. SwiftOnSecurity

Taylor Swift ist vor allem als Multi-Millionen-Pop-Ikone bekannt, die für ihre Singles Shake It Off und Look What You Me Me berühmt ist. In Sicherheitskreisen ist sie jedoch am besten durch ihr Twitter-Alter-Ego SwiftOnSecurity (SOS) bekannt. Das 2014 eröffnete Infosec-Parodie-Konto traf bei Sicherheitsexperten auf der ganzen Welt auf Hochtouren. Bis Juni 2018 hat SOS 229.000 Anhänger angehäuft.

Wenn Sie eine Phishing-Nachricht sehen, sind unzählige Computer ausgefallen. Ein menschlicher Eingriff ist erforderlich. DEINE Intervention. Jemand mit Ihren Fähigkeiten muss aufstehen und etwas tun. Tausende, vielleicht Zehntausende mehr werden klicken. Ich habe es gesehen. Bitte reichen Sie @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua ein

- SwiftOnSecurity (@SwiftOnSecurity) 5. Mai 2018

Der Erfolg und die Langlebigkeit von SOS liegen darin, dass die Person hinter dem Konto weiß, wovon sie spricht. Kombination von Humor, Sicherheitsratschlägen und Branchenkommentar SOS ist es vier Jahre später gelungen, immer noch relevant zu sein. Über den Betreiber des Kontos ist nicht viel bekannt, und über die Info-Seite wissen wir wenig. Ihre Twitter-Threads werden jedoch häufig zitiert und häufig geteilt, was viele Diskussionen auslöst und Leser auf der ganzen Welt unterrichtet.

9. Damien Desfontaines

Die Debatte um die Privatsphäre wird oft als ein Kampf zwischen den absoluten Regeln bezeichnet. Befürworter auf der einen Seite, Tech-Unternehmen auf der anderen Seite. Was in dieser Erzählung verloren geht, sind die vielen Einzelpersonen, die für die Tech-Unternehmen arbeiten, die sich leidenschaftlich um ihre Arbeit kümmern. Überraschenderweise ist dies auch bei Google der Fall.

Ich wollte sehen, wie die Tech-Industrie war, und dann einen Doktortitel in Sachen Berechenbarkeit machen. Irgendwie bin ich zu Google gekommen, im YouTube Analytics-Team (sie zählen Ansichten von Katzenvideos)..

Ich hatte vor, 1-2 Jahre dort zu bleiben, aber mein Projekt wurde abgebrochen, fast unmittelbar nachdem ich bei o /

- Ted (@TedOnPrivacy) 5. Juni 2018

Damien Desfontaines wurde nach seinem Master in Mathematischer Logik und Theoretischer Informatik vom Analytik-Team von YouTube eingestellt. Das Projekt wurde jedoch abgebrochen, Desfontaines wechselte dann zum Datenschutzteam. Neben dem Tagesjob bei Google promoviert er über Anonymisierung und schreibt als TedOnPrivacy.

10. Sophia McCall

Eine der schwierigsten Erfahrungen ist, etwas Neues zu sein. Egal, ob Sie neue Leute treffen oder einen neuen Job bekommen, Sie haben vielleicht das Gefühl, keine Ahnung zu haben, was Sie tun. Es ist eine gemeinsame Erfahrung, aber keine, über die die Leute oft sprechen. Sophia McCall, Studentin des Cyber ​​Security Management, wehrt sich gegen diesen Trend. Ihr Blog gewann kürzlich den Titel “Bester neuer Sicherheitsblog in Europa” bei den European Cyber ​​Security Blogger Awards.

Eine tolle Zeit bei # BSidesLDN2018! ? Zitterte wie ein Blatt, das meinen Vortrag lieferte, ein großes Dankeschön an alle, die gekommen waren! Wenn Sie es nicht geschafft haben, mich in den Hallen zu erwischen und Fragen hatten, werde ich auch auf der After-Party sein - schnappen Sie sich dann! ? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6. Juni 2018

Der Blog ist ein “log [von] ihrer Reise vom Möchtegern-Skriptkiddie zu einem Experten für Informationssicherheit.” Sie erkennt das vor ihrem Studium an “Ich wusste nicht, wie man Kali installiert - geschweige denn Banner greifen oder SQL Inject.” In nur wenigen Jahren scheint sich vieles geändert zu haben, und im Juni 2018 hielt sie ihren ersten Konferenzvortrag bei BSides London.

Welche Sicherheitsexperten folgen Sie??

Die Sicherheit kann insbesondere für Neuankömmlinge einschüchternd sein. Anfänger brauchen sich jedoch keine Sorgen zu machen, da diese sechs kostenlosen Online-Kurse angeboten werden. 6 kostenlose Cyber ​​Security-Kurse, die Sie online sicher machen 6 kostenlose Cyber ​​Security-Kurse, die Sie sicher online machen Online-Sicherheit über Online-Sicherheit? Verwirrt über Identitätsdiebstahl, Verschlüsselung und wie sicher es ist, online einzukaufen? Wir haben eine Liste von 6 kostenlosen Cyber ​​Security-Kursen zusammengestellt, die Ihnen alles erklären wird. Mehr erfahren führt Sie durch die Grundlagen der Cybersicherheit. Zum Glück gibt es eine leidenschaftliche Gemeinschaft von Sicherheitsexperten, die nicht nur die Welt sicherer machen wollen, sondern auch ihr Wissen teilen möchten. Diese Liste zerkratzt nur die Oberfläche, aber diesen zehn Experten zu folgen ist ein großartiger Ausgangspunkt.

Wenn Sie bestimmte Fähigkeiten wie ethisches Hacking erlernen möchten, sollten Sie natürlich an einem dieser fünf Kurse teilnehmen. Warum sollten Sie mit diesen Online-Klassen ethisches Hacking lernen sollten? Warum Sie mit diesen Online-Klassen ethisches Hacking lernen sollten? Hacking ist legitim Berufswahl jetzt. Die Cybersecurity-Branche ist immer auf der Suche nach guten ethischen Hackern. Diese fünf Udemy-Kurse führen Sie in diese Welt ein. Weiterlesen . Wenn Sie sich nach Rat fragen, sollten Sie diese sieben Sicherheitsforen einrichten. Hören Sie auf die Experten: Die 7 besten Sicherheitsforen online Hören Sie auf die Experten: Die 7 besten Sicherheitsforen online Wenn Sie Sicherheitsratschläge benötigen, können Sie dies nicht finden Die Antworten, die Sie hier bei MakeUseOf benötigen, empfehlen wir Ihnen, diese führenden Online-Foren zu überprüfen. Lesen Sie mehr über Ihr Online-Leben. Lust auf den nächsten Schritt? Vielleicht ist es an der Zeit, diese zehn Ressourcen für die Suche nach Informationssicherheitsjobs zu besuchen. 10 Beste Tools & Ressourcen Für die Recherche nach Informationssicherheitsjobs 10 Beste Tools & Ressourcen Für die Recherche von Informationssicherheitsjobs Der Wechsel der Karriere ist nie einfach helfen Sie dabei, die Rolle der Informationssicherheit zu finden und zu gewinnen, die Sie gejagt haben. Weiterlesen .

Bild-Gutschrift: Gorodenkoff / Depositphotos

Erfahren Sie mehr über: Online-Sicherheit.