Propaganda

Quando a segurança chega às manchetes, geralmente não é por motivos positivos. Seja a mais recente violação de dados ou escândalo de privacidade, você sente que nada está indo bem. Não ajuda que grandes empresas e governos em todo o mundo estejam minando continuamente sua segurança e privacidade. No entanto, por trás de todas as manchetes estão especialistas em segurança, pesquisadores e entusiastas trabalhando duro para tornar o mundo um lugar mais seguro.

1. Malware Tech

Marcus Hutchins, que usa o pseudônimo MalwareTech, encontrou sua vida invertida em apenas um dia em maio de 2017. Ele estava prestando muita atenção ao WannaCry ataque de ransomware O ataque global ao ransomware e como proteger seus dadosUm ataque cibernético maciço atingiu computadores em todo o mundo. Você foi afetado pelo ransomware auto-replicante e altamente virulento? Caso contrário, como você pode proteger seus dados sem pagar o resgate? consulte Mais informação que estava prejudicando os serviços públicos em todo o mundo. Depois de

registrando o domínio do servidor de controle, o ransomware foi interrompido.

Hutchins ganhou fama internacional depois que os tabloides britânicos publicaram seu nome real na sequência do ataque. Nascido no Reino Unido, ele agora reside nos EUA após sua prisão enquanto visitava a conferência de segurança DEF CON sobre acusações federais relacionadas a hackers.

2. Sophie Daniel

Proteger o software é muito bom, mas negligencia uma das principais falhas de segurança: as pessoas. Engenharia social Como se proteger desses 8 ataques de engenharia socialQuais técnicas de engenharia social um hacker usaria e como você se protegeria delas? Vamos dar uma olhada em alguns dos métodos mais comuns de ataque. consulte Mais informação é o uso de engano para manipular outras pessoas na divulgação de informações pessoais ou confidenciais. Em muitos casos, as vítimas nem sequer estão cientes do ataque, o que dificulta sua defesa. Seu local de trabalho provavelmente tentou educá-lo contra esses ataques, não mantendo a porta aberta para alguém, por exemplo.

Sophie Daniel, sob o nome Jek Hyde, está entre os testadores de penetração mais notáveis, tendo twittou ao vivo um teste físico com caneta em 2017. As organizações contratam Sophie e outras pessoas como ela para entrar na empresa e relatar suas descobertas. Esse trabalho geralmente está envolto em segredo, mas Sophie, ex-jornalista, escreve sobre suas experiências oferecendo uma visão fascinante deste mundo oculto.

3. Robert Baptiste

Se você assistiu o Mr Robot da USA Network, pode ter encolhido esta conta como marketing de guerrilha para o show bem recebido Mozilla inseriu um complemento Mr. Robot no FirefoxO complemento, chamado "Looking Glass", acabou por ser nada mais do que parte do Mr. Robot ARG, mas muitos usuários do Firefox pensaram que haviam sido atingidos por malware. consulte Mais informação . No entanto, o nome e Identificador do Twitter (uma referência ao coletivo de hackers fictícios do programa) são apenas uma homenagem. Em vez disso, essa conta pertence ao pesquisador de segurança francês Robert Baptiste. Ele muitas vezes envergonha publicamente as empresas a reconhecer e corrigir falhas de segurança.

Isso é conhecido como chapéu cinza hacking Qual é a diferença entre um hacker bom e um hacker ruim? [Opinião]De vez em quando, ouvimos algo nas notícias sobre hackers invadindo sites, explorando um programas ou ameaçando abrir caminho para áreas de alta segurança onde eles não deveria pertencer. Mas se... consulte Mais informação , onde os métodos são questionáveis, mas a intenção não é maliciosa. Seus esforços produziram resultados de alto nível. Depois de divulgar falhas no aplicativo de mensagens indiano Kimbho, a história foi contada pela mídia internacional incluindo a BBCe o aplicativo retirado.

4. Kimber Dowsett

Os governos têm uma reputação de inaptidão tecnológica. A burocracia e a falta de investimento tendem a sufocar a inovação, criando produtos com excesso de orçamento, pouco apoio e insegurança. O problema não passou despercebido, levando a Administração de Serviços Gerais dos EUA (GSA) a lançar 18F, uma agência de serviços digitais para organizações governamentais.

Kimberly Dowsett é arquiteto de segurança e respondedor de incidentes do 18F. Prevenir ataques a serviços governamentais é uma parte vital de seu trabalho. Paralelamente, ela desenvolveu um Política de Divulgação de Vulnerabilidades para o GSA, que orienta os pesquisadores sobre como denunciar vulnerabilidades ao governo dos EUA.

5. Jeff Moss

Hoje em dia, as convenções de segurança e hackers são uma dúzia, mas nem sempre foi o caso. Em 1993, graduado em Justiça Criminal Jeff Moss planejou uma festa de despedida para um amigo. No entanto, quando seu amigo não conseguiu, em vez de desistir, Jeff convidou seus amigos hackers para Las Vegas.

Ele foi coagido a organizar um encontro no ano seguinte, eventualmente transformando DEF CON em um evento anual. A DEF CON se tornou um elemento básico do mundo da tecnologia, com 22.000 pessoas participando da DEF CON 24 em 2016.

6. Whitney Merrill

Sem surpresa, o DEF CON sempre teve uma visão pouco favorável dos funcionários federais - esse é o mesmo evento que costumava organizar uma "Spot The FedAfinal de contas. Isso começou a mudar quando o advogado da FTC Whitney Merrill cofundou a Crypto & Privacy Village da DEF CON. A vila organiza eventos interativos e apresentações sobre criptografia e privacidade ao lado do evento principal.

Às vezes, o Facebook faz uma coisa e eu me pergunto: "eles realmente têm uma equipe de privacidade ou são andróides?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 de junho de 2018

Seu envolvimento com a Crypto Village não tem precedentes - o trabalho de Merrill a levou a receber o Prêmio Mulheres em Segurança 2017e reconhecido como um dos principais mulheres em segurança por CyberScoop. Suas contribuições na FTC ajudaram a garantir uma multa de US $ 24 milhões dos Publishers Business Services por práticas comerciais enganosas. Agora ela pode ser encontrada na Electronic Arts (EA) como seu Conselho de Privacidade, Comércio Eletrônico e Proteção ao Consumidor.

7. Matt Tait

o Edward Snowden vaza O que é o PRISM? Tudo o que você precisa saberA Agência de Segurança Nacional dos EUA tem acesso a quaisquer dados que você esteja armazenando com provedores de serviços dos EUA, como Google Microsoft, Yahoo e Facebook. Eles também estão provavelmente monitorando a maior parte do tráfego que flui pelo ... consulte Mais informação provou que segurança nacional, segurança on-line e política estão fortemente interligadas. Os documentos revelaram os audaciosos programas de vigilância da NSA e forçaram a segurança e a privacidade ao mainstream. É surpreendente, então, que Matt Tait, ex-especialista em segurança do GCHQ equivalente da NSA do Reino Unido, tenha se tornado um especialista em segurança de destaque.

Tait, mais conhecido como Pwn todas as coisas, que também trabalhou no Project Zero do Google, agora é membro sênior de segurança cibernética da Universidade do Texas. Sua pesquisa explora a interseção entre política e segurança. Depois de descrever a hora em que ele esteve aproximou-se para cooperar com a Rússia para influenciar a eleição dos EUA em 2016, ele foi entrevistado por Robert Muller, do FBI.

8. SwiftOnSecurity

Taylor Swift é mais conhecida como o ícone pop de vários milhões de vendas, famosa por seus singles Shake It Off e Look What You Made Me Do. Mas nos círculos de segurança, ela é mais conhecida por seu alter-ego no Twitter SwiftOnSecurity (SOS). A conta de paródia infosec, aberta em 2014, tocou os profissionais de segurança em todo o mundo. Em junho de 2018, o SOS acumulou 229.000 seguidores.

Se você vir uma mensagem de phishing, inúmeras máquinas falharam. É necessária intervenção humana. SUA intervenção. Alguém com suas habilidades precisa se levantar e fazer alguma coisa. Milhares, talvez dezenas de milhares mais clicam. Eu já vi isso Por favor envie @ https://t.co/FBfRXCs9S9pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (não é um furry) (@SwiftOnSecurity) 5 de maio de 2018

O sucesso e a longevidade do SOS são porque a pessoa por trás da conta sabe do que está falando. Combinando humor, conselhos de segurança e comentários do setor, o SOS conseguiu ser relevante ainda quatro anos depois. Não se sabe muito sobre o operador da conta, e o pouco que sabemos é de seus Sobre a página. No entanto, seus tópicos no Twitter são frequentemente citados e muito compartilhados, levando a muitas discussões e educando os leitores em todo o mundo.

9. Damien Desfontaines

O debate sobre privacidade é frequentemente enquadrado como uma batalha entre absolutos; advogados de um lado, empresas de tecnologia do outro. O que se perde nessa narrativa são as muitas pessoas que trabalham para as empresas de tecnologia que se interessam apaixonadamente por seu trabalho. Surpreendentemente, esse também é o caso do Google.

Eu queria ver como era a indústria de tecnologia e depois fazer um doutorado em computação. De alguma forma, entrei no Google, na equipe do YouTube Analytics (eles contam visualizações em vídeos de gatos).

Planejava ficar lá de um a dois anos, mas meu projeto foi cancelado, quase imediatamente depois que entrei no /

- Ted (@TedOnPrivacy) 5 de junho de 2018

Depois de obter um mestrado em Lógica Matemática e Ciência da Computação Teórica, Damien Desfontaines foi contratado pela equipe de análise do YouTube. No entanto, o projeto foi cancelado, então Desfontaines passou para a equipe de Privacidade. Juntamente com o trabalho do dia no Google, ele trabalha para um doutorado em anonimização e escreve como TedOnPrivacy.

10. Sophia McCall

Uma das experiências mais assustadoras é ser nova em algo. Seja para conhecer pessoas novas ou para conseguir um novo emprego, você pode sentir que não tem ideia do que está fazendo. É uma experiência compartilhada, mas não sobre a qual as pessoas costumam falar. Graduação em Gerenciamento de Segurança Cibernética Sophia McCall está contrariando essa tendência. Seu blog ganhou recentemente o título de "Melhor novo blog de segurança na Europa" no European Cyber ​​Security Blogger Awards.

Tendo um tempo maravilhoso em # BSidesLDN2018!? Estava tremendo como uma folha entregando minha palestra, um enorme obrigado a todos que vieram! Se você não conseguiu me pegar nos corredores e teve alguma dúvida, eu também estarei na festa depois - agarre-me então!? pic.twitter.com/JJP6agv5GN

- Sofia? (@spookphia) 6 de junho de 2018

O blog é um "registro [de sua] jornada da criança querida do script, ao profissional de segurança da informação". Ela reconhece que, antes de se formar, "não sabia como instalar Kali - quanto mais banner agarrar ou SQL Inject. ” Em apenas alguns anos, muito parece ter mudado e, em junho de 2018, ela fez sua primeira palestra na BSides London.

Quais especialistas em segurança você segue?

A segurança pode ser intimidadora, especialmente para os recém-chegados. No entanto, os iniciantes não precisam se preocupar, pois essas seis cursos online gratuitos 6 cursos gratuitos de segurança cibernética que o manterão seguro onlineIntrigado com a segurança online? Confuso sobre roubo de identidade, criptografia e quão seguro é comprar online? Compilamos uma lista de 6 cursos gratuitos de segurança cibernética que explicam tudo, prontos para serem ministrados hoje! consulte Mais informação guiará você pelos princípios básicos de segurança cibernética. Felizmente, existe uma comunidade apaixonada de especialistas em segurança que não apenas desejam tornar o mundo mais seguro, mas também compartilham seus conhecimentos. Essa lista apenas arranha a superfície, mas seguir esses dez especialistas é um ótimo ponto de partida.

É claro que, se você quiser aprender habilidades específicas, como hackers éticos, precisará um desses cinco cursos Por que você deve aprender hackers éticos com essas aulas on-lineHacking é uma opção legítima de carreira agora. O setor de segurança cibernética está sempre à procura de bons hackers éticos. Estes cinco cursos da Udemy apresentam você a este mundo. consulte Mais informação . Se é um conselho que você procura, você deve fazer isso sete fóruns de segurança Ouça os especialistas: os 7 melhores fóruns de segurança on-lineSe você precisar de conselhos de segurança e não encontrar as respostas necessárias aqui em MakeUseOf, recomendamos verificar os principais fóruns online. consulte Mais informação parte da sua vida online. Sinta-se como se estivesse pronto para o próximo passo? Talvez seja a hora de você visitar esses dez recursos para pesquisar trabalhos de segurança da informação 10 melhores ferramentas e recursos para pesquisar trabalhos de segurança da informaçãoMudar de carreira nunca é fácil, por isso, compilamos uma lista útil de recursos para ajudá-lo a encontrar e vencer a função de segurança das informações que você está perseguindo. consulte Mais informação .

Crédito de imagem: Gorodenkoff /Depositphotos

James é o Editor de Guias de Compras e Hardware de Notícias da MakeUseOf e escritor freelancer apaixonado por tornar a tecnologia acessível e segura para todos. Paralelamente à tecnologia, também interessada em saúde, viagens, música e saúde mental. Licenciatura em Engenharia Mecânica pela Universidade de Surrey. Também pode ser encontrado escrevendo sobre doenças crônicas no PoTS Jots.