Estos 10 expertos en seguridad están haciendo su vida más segura

  • Brian Curtis
  • 0
  • 1384
  • 139
Anuncio

Cuando la seguridad llega a los titulares, generalmente no es por razones positivas. Ya sea la última violación de datos o el escándalo de privacidad, te queda la sensación de que nada va bien. No ayuda que las grandes empresas y los gobiernos de todo el mundo estén socavando continuamente su seguridad y privacidad. Sin embargo, detrás de todos los titulares hay expertos en seguridad, investigadores y aficionados que trabajan duro para hacer del mundo un lugar más seguro..

1. Malware Tech

Marcus Hutchins, que lleva el seudónimo de MalwareTech, encontró su vida patas arriba en un solo día en mayo de 2017. Había estado prestando mucha atención al ataque de ransomware WannaCry El ataque de ransomware global y cómo proteger sus datos El ataque de ransomware global y cómo proteger sus datos Un ataque cibernético masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? que paralizaba los servicios públicos en todo el mundo. Después de registrar el dominio del servidor de control, el ransomware se detuvo en seco.

Hutchins ganó la infamia internacional después de que los tabloides británicos publicaran su verdadero nombre a raíz del ataque. Nacido en el Reino Unido, ahora reside en los EE. UU. Después de su arresto mientras visitaba la conferencia de seguridad DEF CON sobre cargos federales relacionados con la piratería.

2. Sophie Daniel

Asegurar el software está muy bien, pero pasa por alto una falla de seguridad importante: las personas. Ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social ¿Qué técnicas de ingeniería social usaría un hacker y cómo se protegería de ellas? Echemos un vistazo a algunos de los métodos de ataque más comunes. es el uso del engaño para manipular a otros para que divulguen información personal o confidencial. En muchos casos, las víctimas ni siquiera son conscientes del ataque, lo que hace que sea difícil defenderse. Su lugar de trabajo probablemente ha tratado de educarlo contra estos ataques al no mantener la puerta abierta para alguien, por ejemplo.

Sophie Daniel, bajo el nombre de Jek Hyde, se encuentra entre los evaluadores de penetración más notables, ya que ha twitteado en vivo una prueba física de pluma en 2017. Las organizaciones contratan a Sophie y a otros como ella para entrar en su empresa e informar sus hallazgos. Este trabajo generalmente está oculto en secreto, pero Sophie, una ex periodista, escribe sobre sus experiencias ofreciendo una visión fascinante de este mundo oculto..

3. Robert Baptiste

Si has visto Mr Robot de USA Network, entonces podrías haber descartado esta cuenta como marketing de guerrilla para el programa bien recibido Mozilla insertó un complemento de Mr. Robot en Firefox Mozilla insertó un complemento de Mr. Robot en Firefox. El complemento, llamado "Looking Glass", resultó no ser más que parte de Mr. Robot ARG, pero muchos usuarios de Firefox pensaron que habían sido golpeados con malware. . Sin embargo, el nombre y el identificador de Twitter (una referencia al colectivo de piratería ficticia del programa) son solo un homenaje. En cambio, esta cuenta pertenece al investigador de seguridad francés Robert Baptiste. A menudo avergüenza públicamente a las empresas para que reconozcan y corrijan fallas de seguridad.

Esto se conoce como piratería de sombrero gris. ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos algo en las noticias sobre piratas informáticos que eliminan sitios, explotan una multitud de programas o amenazan con abrirse paso en áreas de alta seguridad donde no deberían pertenecer. Pero, si ..., donde los métodos son cuestionables pero la intención no es maliciosa. Sus esfuerzos han arrojado resultados de alto perfil. Después de publicar fallas en la aplicación de mensajería india Kimbho, la historia fue recogida por los medios internacionales, incluida la BBC, y la aplicación se retiró.

4. Kimber Dowsett

Los gobiernos tienen una reputación de ineptitud tecnológica. La burocracia y la falta de inversión tienden a sofocar la innovación, creando productos con exceso de presupuesto, con poco apoyo e inseguros. El problema no pasó desapercibido, lo que llevó a la Administración de Servicios Generales de los Estados Unidos (GSA) a lanzar 18F, una agencia de servicios digitales para organizaciones gubernamentales..

Kimberly Dowsett es arquitecta de seguridad y respondedor de incidentes para 18F. La prevención de ataques a los servicios gubernamentales es una parte vital de su trabajo. Además de eso, desarrolló una Política de divulgación de vulnerabilidades para la GSA, que guía a los investigadores sobre cómo informar las vulnerabilidades al gobierno de los EE. UU..

5. Jeff Moss

En estos días, las convenciones de seguridad y piratería son una moneda de diez centavos por docena, pero ese no siempre fue el caso. En 1993, el graduado de Justicia Criminal Jeff Moss planeó una fiesta de despedida para un amigo. Sin embargo, cuando su amigo no pudo hacerlo, en lugar de renunciar, Jeff invitó a sus amigos hackers a Las Vegas..

Fue obligado a organizar una reunión al año siguiente, convirtiendo DEF CON en un evento anual. DEF CON se ha convertido en un elemento básico del mundo de la tecnología con 22,000 personas que asistieron a DEF CON 24 en 2016.

6. Whitney Merrill

Como era de esperar, DEF CON a menudo ha tenido una visión menos favorable de los empleados federales: este es el mismo evento que solía organizar un “Spot The Fed” concurso después de todo. Esto comenzó a cambiar cuando la abogada de la FTC Whitney Merrill cofundó Crypto & Privacy Village de DEF CON. El pueblo organiza eventos interactivos y presentaciones sobre criptografía y privacidad junto con el evento principal..

A veces, Facebook hace algo y me pregunto, "¿realmente tienen un equipo de privacidad o son androides?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 de junio de 2018

Su participación en Crypto Village no carece de precedentes: el trabajo de Merrill la llevó a recibir el premio Women in Security 2017 y fue reconocida como una de las mejores mujeres en seguridad por CyberScoop. Sus contribuciones mientras estuvo en la FTC ayudaron a asegurar una multa de $ 24 millones de Publishers Business Services por prácticas comerciales engañosas. Ahora se puede encontrar en Electronic Arts (EA) como su asesor de privacidad, comercio electrónico y protección del consumidor.

7. Matt Tait

El Edward Snowden filtra ¿Qué es el PRISMO? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... demostró que la seguridad nacional, la seguridad en línea y la política están fuertemente entrelazadas. Los documentos descubrieron los audaces programas de vigilancia de la NSA y forzaron la seguridad y la privacidad a la corriente principal. Es sorprendente entonces que Matt Tait, un ex especialista en seguridad para el equivalente de NSA del Reino Unido GCHQ, se haya convertido en un destacado experto en seguridad.

Tait, mejor conocido como Pwn All The Things, que también trabajó para el Proyecto Cero de Google, ahora es un investigador senior de ciberseguridad en la Universidad de Texas. Su investigación explora la intersección entre política y seguridad. Después de describir el momento en que se le acercó para cooperar con Rusia para influir en las elecciones estadounidenses de 2016, fue entrevistado por Robert Muller del FBI.

8. SwiftOnSecurity

Taylor Swift es mejor conocida como el ícono pop multimillonario, famoso por sus singles Shake It Off y Look What You Made Me Do. Pero en los círculos de seguridad, es más conocida por su alter ego de Twitter SwiftOnSecurity (SOS). La cuenta de parodia de infosec, abierta en 2014, conmovió a los profesionales de seguridad de todo el mundo. A partir de junio de 2018, SOS ha acumulado 229,000 seguidores.

Si ve un mensaje de phishing, innumerables máquinas han fallado. Se requiere intervención humana. Tu intervención Alguien con sus habilidades tiene que ponerse de pie y hacer algo. Miles, tal vez decenas de miles más harán clic. Lo he visto. Envíe @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (no un furry) (@SwiftOnSecurity) 5 de mayo de 2018

El éxito y la longevidad de SOS se deben a que la persona detrás de la cuenta sabe de qué está hablando. Combinando humor, consejos de seguridad y comentarios de la industria, SOS ha logrado seguir siendo relevante cuatro años después. No se sabe mucho sobre el operador de la cuenta, y lo poco que sabemos es de su página Acerca de. Sin embargo, sus hilos de Twitter a menudo son citados y muy compartidos, lo que genera muchas discusiones y educa a los lectores de todo el mundo..

9. Damien Desfontaines

El debate sobre la privacidad a menudo se enmarca como una batalla entre absolutos; aboga por un lado, las compañías tecnológicas por el otro. Lo que se pierde en esa narrativa son las muchas personas que trabajan para las empresas tecnológicas que se preocupan apasionadamente por su trabajo. Sorprendentemente, este es también el caso en Google.

Quería ver cómo era la industria tecnológica y luego hacer un doctorado en computabilidad. De alguna manera, entré en Google, en el equipo de YouTube Analytics (cuentan las visitas en videos de gatos).

Planeaba quedarme allí de 1 a 2 años, pero mi proyecto se canceló, casi inmediatamente después de unirme a /

- Ted (@TedOnPrivacy) 5 de junio de 2018

Después de obtener una maestría en lógica matemática y ciencias de la computación teórica, Damien Desfontaines fue contratado por el equipo de análisis de YouTube. Sin embargo, el proyecto fue cancelado, por lo que Desfontaines pasó al equipo de Privacidad. Junto con el trabajo diario en Google, está trabajando para obtener un doctorado en anonimato y escribe como TedOnPrivacy.

10. Sophia McCall

Una de las experiencias más desalentadoras es ser nuevo en algo. Ya sea conocer nuevas personas o conseguir un nuevo trabajo, puede sentir que no tiene idea de lo que está haciendo. Es una experiencia compartida, pero no de la que la gente habla a menudo. La estudiante de pregrado de Cyber ​​Security Management, Sophia McCall, está rompiendo esa tendencia. Su blog recientemente ganó el título de “El mejor nuevo blog de seguridad en Europa” en los Premios Europeos de Blogger de Seguridad Cibernética.

¡Pasándolo increíble en # BSidesLDN2018! ? Estaba temblando como una hoja dando mi discurso, ¡un enorme agradecimiento a todos los que vinieron! Si no lograste atraparme en los pasillos y tuviste alguna pregunta, también estaré en la fiesta posterior. ¡Tráeme entonces! ? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6 de junio de 2018

El blog es un “registro [de su] viaje de wannabe script kiddie, a profesional de seguridad de la información.” Ella reconoce que antes de graduarse ella “no sabía cómo instalar Kali, y mucho menos la captura de pancartas o la inyección de SQL.” En solo unos pocos años, muchas cosas parecen haber cambiado, y en junio de 2018 pronunció su primera conferencia en BSides London.

¿Qué expertos en seguridad sigues??

La seguridad puede ser intimidante, especialmente para los recién llegados. Sin embargo, los principiantes no deben preocuparse, ya que tomar estos seis cursos en línea gratuitos 6 Cursos de seguridad cibernética gratuitos que lo mantendrán seguro en línea 6 Cursos de seguridad cibernética gratuitos que lo mantendrán seguro en línea ¿Desconcertado sobre la seguridad en línea? ¿Confundido sobre el robo de identidad, el cifrado y lo seguro que es comprar en línea? Hemos compilado una lista de 6 cursos gratuitos de seguridad cibernética que explicarán todo, ¡listos para tomar hoy! lo guiará a través de los conceptos básicos de ciberseguridad. Afortunadamente, hay una comunidad apasionada de expertos en seguridad que no solo quieren hacer el mundo más seguro sino también compartir sus conocimientos. Esta lista solo rasca la superficie, pero seguir a estos diez expertos es un excelente lugar para comenzar.

Por supuesto, si desea aprender habilidades específicas como el pirateo ético, entonces querrá tomar uno de estos cinco cursos. Por qué debería aprender el pirateo ético con estas clases en línea. elección de carrera ahora. La industria de la ciberseguridad siempre está buscando buenos hackers éticos. Estos cinco cursos de Udemy te presentan este mundo. . Si es un consejo lo que está buscando, entonces debe hacer estos siete foros de seguridad Escuche a los expertos: los 7 mejores foros de seguridad en línea Escuche a los expertos: los 7 mejores foros de seguridad en línea Si necesita consejos de seguridad y no puede encontrar las respuestas que necesita aquí en MakeUseOf, le recomendamos que consulte estos foros líderes en línea. parte de tu vida en línea. ¿Sientes que estás listo para el siguiente paso? Tal vez sea hora de que visite estos diez recursos para investigar trabajos de seguridad de la información. Las 10 mejores herramientas y recursos para investigar los trabajos de seguridad de la información. Las mejores herramientas y recursos para investigar los trabajos de seguridad de la información. Cambiar de carrera nunca es fácil, así que hemos compilado una lista útil de recursos para ayudarlo a encontrar y ganar ese rol de seguridad de la información que ha estado persiguiendo. .

Haber de imagen: Gorodenkoff / Depositphotos




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.