Nagrody BestVPN 2019: 55 niezbędnych blogów Infosec

Nagrody ProPrivacy: 55 Essential Infosec Blogs for 2019

Zdecydowana większość (91%) dorosłych Amerykanów niedawno zgodziła się lub zdecydowanie zgodziła się, że konsumenci stracili kontrolę nad gromadzeniem i niewłaściwym przetwarzaniem ich poufnych danych osobowych przez firmy, zgodnie z badaniem Pew Research. Mając na uwadze te przydatne badania, w ProPrivacy.com opracowaliśmy naszą listę nagród 60 najważniejszych blogów na temat najważniejszych informacji na temat bezpieczeństwa na 2019 r. Są to blogi, które naszym zdaniem najlepiej potencjalnie mogą uspokoić, a przynajmniej rzucić nieco światła na dominujące przemyślane modele strachu i ignorancji, jeśli chodzi o bezpieczeństwo w sieci.

Nasza lista nagród ProPrivacy na 2019 r. Nie jest uporządkowana według konkretnego rankingu, nie odzwierciedlając żadnych ocen z naszej strony, poza tym, że każdy wpis jest godny - z różnych powodów wyjaśnionych dla poszczególnych wpisów. Ta lista merytoryczna po prostu odzwierciedla blogi, które naszym zdaniem były najbardziej przydatne dla naszej czytelnictwa. Podczas gdy liczba wartościowych blogów infosec online w tysiącach (jeśli nie więcej), zebraliśmy nasze nagrody z najlepszymi z różnorodnego kolektywu.

Nasze wybory były oparte na trafności, dostępności do wszystkich poziomów wiedzy technicznej i naszych wrażeniach z danego bloga. Podczas gdy niektóre wpisy publikowane są częściej lub na większą skalę niż inne - wątek wspólnego zobowiązania do otwartego dyskursu na temat bezpieczeństwa w sieci łączy każdego z różnych odbiorców.

Brzmi dobrze? Przejdźmy do interesów.

55 blogów, na których możesz mieć oko

01 Elie

Blog francuskiego emigranta z zespołu badawczego Google zajmującego się zwalczaniem nadużyć (chroniąc laików przed wszelkiego rodzaju zagrożeniami cybernetycznymi) i tego samego człowieka, który przeprojektował Captcha Google, Blog Eli Burszsteina jest pełen bryłek bezpieczeństwa o różnych kształtach i rozmiarach. Ale czego jeszcze można oczekiwać od faceta, który pomógł wdrożyć bezpieczniejszą kryptografię w Google Chrome? Oszczędź nam kalamburów Niedźwiedzia Bernsteina i zajrzyj na blog Elie, by znaleźć wskazówki i porady.

Jak przechwycona wiadomość e-mail może zostać przechwycona za pomocą przejęcia DNS

250 250 72 Dpi 01

02 Graham Cluley

Byłoby nam niedopuszczalne, aby nie wspominać zarówno o blogu Grahama Cluleya, jak i jego gościnnej pracy dla „The State of Security”, która wchodzi w zakres ochrony firmy Tripwire. Cluley, mieszkający w Wielkiej Brytanii, od prawie dwudziestu lat zajmuje się badaniami, mówieniem i blogowaniem na temat swojej pracy, wspierany przez jego znakomitą pracę dla tytanów branżowych, w tym Sophos i McAfee, a także liczne doświadczenia pomagające organom ścigania w zwalczaniu cyberprzestępców. Pan Cluley jest absolwentem Galerii Sław InfoSecurity Europe od 2011 roku i jest jednym z 26 całkowitej liczby wyróżnień od momentu przyznania nagrody w 2009 roku.

Ogłoszono nadchodzącą śmierć wtyczki Java.

05 01

03 Cyberprzestępczość & Robić czas

Dowcipnie nazwany blog Gary'ego Warnera koncentruje się na bezpieczeństwie poprzez obiektyw sądowy, jak można się spodziewać, biorąc pod uwagę jego pracę jako oficera grupy zadaniowej w FBI Cyber ​​Crimes Task Force. Jest wybitnym członkiem wydziału na University of Alabama, a po latach spędzonych na ochronie społeczeństwa pracuje teraz nad kształceniem kolejnego pokolenia informatyków.

Vovnenko / Fly / MUXACC1 przyznaje się do winy

Cyberprzestępczość 01 01

04 Malwarebytes

Zespół odpowiedzialny za oprogramowanie zabezpieczające Malwarebytes zarządza tą często aktualizowaną witryną, oferując łatwo przyswajalne wiadomości, porady i praktyczne rozwiązania dotyczące zagrożenia bezpieczeństwa w Internecie, a także środki zapobiegawcze w celu uniknięcia naruszenia bezpieczeństwa. Co ciekawe, wydaje się, że zastosowano podejście przyziemne zarówno w odniesieniu do problemów technicznych, jak i przedstawiania czytelnikom ustaleń. Warto przynajmniej raz na jakiś czas spojrzeć na Malwarebytes.

Opracuj iCloud Phish używane do aktywacji skradzionych iPhone'ów

Złośliwe oprogramowanie 01 01

05 Ars Technica

Byłoby z pewnością zaskakujące, gdybyś przynajmniej nie słyszał o wiodącej stronie poświęconej bezpieczeństwu Ars Technica - równie dziwnej, jak nie umieszczeniu ich na tej liście nagród. Jako jedna z najbardziej wpływowych publikacji online na wszystkie tematy związane z technologią, analiza bezpieczeństwa przedstawiona w ich artykułach jest jedną z najbardziej dogłębnych i dobrze zbadanych. Ponadto można również znaleźć wygodne recenzje produktów i nowości. Dzięki Ars Technica większy oznacza po prostu bardziej zróżnicowaną, doskonałą zawartość - a nie tylko wypełnione rozmowy.

NSA, GCHQ użyła oprogramowania open source do szpiegowania izraelskich, syryjskich dronów
Ars 01

06 TechCrunch

Choć na pierwszy rzut oka nie koncentruje się tak wyraźnie na bliźniaczych filarach, którymi zajmuje się wiele blogów tutaj przedstawionych, Tech Crunch zapewnia tak wiele najnowszych wiadomości z branży, że błędem byłoby pominięcie strony. Ogromny sukces kilku popularnych targów, takich jak Tech Crunch Disrupt, opracowany przez zespół za strony internetowej, dodatkowo utwierdził nas w przekonaniu, że TC zasługuje na miejsce na naszej wyłącznej liście (zdecydowanie zaleca się wywiad Kevina Spacey'a w Davos).

Inside Parlio: nowa platforma egipskiego aktywisty Waela Ghonima na rzecz zmian społecznych
Tech 01 01

07 The Guardian-Tech

Znany z doskonałego wszechstronnego dziennikarstwa śledczego, narożnik Technologii Strażnika jest niezbędną obecnością w tym podsumowaniu i znajduje się na pierwszej linii frontu wojny przeciwko represjom we wszystkich jej niecnych powtórzeniach. Granie w coś, co można uznać za kluczową rolę w rozpowszechnianiu wycieków Snowdena, podsumowuje znaczenie Strażnika.

Biały Dom odmawia zgody badaczowi technologii z linkami do Snowdena
Opiekun 01 01

08 Przewodowy

Kolejny filar branżowy z poważnymi wpływami, kącik bezpieczeństwa Wired jest niczym innym, jak tylko refleksją. Konsekwentne aktualizacje i prezentacja na najwyższym poziomie sprawiają, że przewodowa lektura jest niezbędna, podobnie jak ekskluzywne wywiady z liderami lub byłymi mistrzami w dziedzinie bezpieczeństwa (profil na temat ochrony przed wirusami sprawił, że playboy strzelający z pistoletu żyje długo w pamięci).

NSA Hacker Chief wyjaśnia, jak trzymać go z dala od systemu
Przewodowy 01

09 Engadget

Choć powszechnie szanowany za recenzje swoich produktów (i całkiem słusznie), Engadget nie jest Mary Sue, jeśli chodzi o bezpieczeństwo. Cotygodniowa kolumna „[chroniony przez e-mail] [chroniony przez e-mail]” jest poświęcona wiadomościom infosec, a cała strona jest solą & przesadzone z tematem w ramach dążenia do tego, aby ich druga dekada istnienia nie tylko dotyczyła recenzji (chociaż są one przydatne!), ale także badania relacji między nami a naszą technologią - w jaki sposób jesteśmy włączeni w cykl tworzenia i konsumpcji.

Dlaczego wojna z VPNami jest jedna, której Netflix nie może wygrać
Zaręczony 01 01

10 Cnet

Wiodąca strona porównawcza w swojej dziedzinie (podobnie jak my z VPN!), Cnet od dawna stanowi źródło informacji dla ludzi z całego świata. Chociaż na stronie nie ma wyraźnej „sekcji bezpieczeństwa”, Cnet wykonuje rzetelną pracę, zajmując się w stosownych przypadkach sprawami związanymi z dochodzeniem, nie przytłaczając mniej ideologicznych obszarów witryny, utrzymując wszystko tak lekkie, jak to możliwe.

Hakerzy próbują oszukać niewłaściwą mamę. Koło dziewiarskie to nie to samo
Cnet 01 01

11 Vice Płyta główna

Wybitny członek internetowej sfery myśli o zdecydowanych skłonnościach antyestablenckich (nie, że nie przeszkadza nam to!). Płyta główna dodaje humanistycznego akcentu w czasami ponurych, choć wciąż kluczowych kwestiach dotyczących prywatności i bezpieczeństwa online. Często zdarza się, że artykuł o szpiegowaniu przez NSA obok artykułu o kłusownictwie w Azji Wschodniej - doskonale ilustrujący głębię treści i całościowe spojrzenie, które więcej niż kwalifikuje płytę główną do naszych nagród.

Pssst, twój PGP przecieka

Motherworld02 01 01

12 The Intercept

Nazywane „nieustraszonym, przeciwnym dziennikarstwem”, to nie tak, że ludzie stojący za The Intercept unikają kontrowersji lub są rozpoznawani za to, że robią coś inaczej. Pomagając opublikować informacje o przeciekach Snowdena i zapewniając dalsze informacje o innych kampaniach informujących o nieprawidłowościach, The Intercept łączy prawdziwą treść z pozornie sprzecznym, choć nie mniej sumiennym podejściem.

Szpiedzy na niebie, dron Isreali zhakowany przez wywiad brytyjski i amerykański

Przechwyć 01 01

13 Krebs o bezpieczeństwie

Po ponad dekadzie zgłoszeń do Washington Post Brian Krebs jest obecnie niezależnym dziennikarzem śledczym zajmującym się głównie cyberprzestępczością. Jest powszechnie szanowany w branży za swoją otwartość i zaangażowanie w dokładne badania, i nietrudno zrozumieć, dlaczego: „W świecie nie ma miejsca na tchórzy. Chciałbym, żeby więcej ludzi miało odwagę ponieść porażkę, się mylić, wyśmiać i trzymać się broni.

Zajrzyj do centrów telefonicznych cyberprzestępców

Krebs02 01 01

14 Robert M. Lee

Szybko wschodząca gwiazda w społeczności infosec, Robert M. Lee żyje i oddycha bezpieczeństwem, kiedy ma czas na przerwę w swoich doktoratach i wielu innych zajęciach na całym świecie. Od przełomowej pracy w lotnictwie USA do włączenia go na listę Forbes 2016 30 Under 30: Enterprise Tech - uważnie obserwujemy blog Roberta i jego firmę Dragos Security.

Nie, Norse nie jest zagrożeniem dla branży Intel, ale wyciąga wnioski

Robertmlee 01 01

15 Tao Security

Przez ostatnie 13 lat (i wciąż rośnie) Tao Security zapewnia jedne z najbardziej unikalnych i najgłębszych treści skoncentrowanych na zagrożeniach cybernetycznych, przynajmniej częściowo dzięki doświadczeniu właściciela Richarda Bejtlicha w sektorze wojskowym i prywatnym. Równoważąc mowę, pisanie i badania, oprócz swojej roli głównego stratega w firmie ochroniarskiej FireEye, Richard również doktoryzuje się z filozofii na King's College w Londynie. Publikowanie jest czasem rzadkie, ale więcej niż zrekompensowane szczegółowością i analizą - a więcej treści Richarda można znaleźć na jego koncie na Twitterze.

Siedem wskazówek dotyczących osobistego bezpieczeństwa online

Taosec 01

16 Blog bezpieczeństwa online Google

Blog bezpieczeństwa Google znajduje się na naszej liście, ponieważ, no cóż, to Google. Mówiąc poważniej, nie ma sensu ignorować pomruków bezpieczeństwa masowego monolitu sieciowego, nie wspominając o jednej z najbardziej wpływowych firm, jaka kiedykolwiek istniała.

Nagrody Google Security - przegląd roku 2019

Google 01 01

17 F-Secure

Blog F-Secure Lab jest prowadzony przez zespół badawczy fińskiej firmy ochroniarskiej. Treść koncentruje się zarówno na teorii, jak i praktycznym zastosowaniu, z materiałami edukacyjnymi wrzuconymi dla pewności. Chociaż dla niektórych może to być nieco techniczne, istnieje powód, dla którego F-Secure zdobywa szacunek, jaki mają w społeczności. Zobacz naszą recenzję ich usługi VPN lub sprawdź ich witrynę.

Crash Safari staje się wirusowy… Ale dlaczego nie na Androida

Fsecure 01 01

18 HD Moore

Jako jeden z najsłynniejszych hakerów „Białego Kapelusza” HD Moore w swoim blogu przedstawia swoją miłość do etycznej penetracji sieci. Liczba postów jest stosunkowo niewielka i bardziej techniczna, ale każdy zainteresowany nawet hakowaniem hakera powinien mieć oko na pana Moore'a, jeśli jeszcze tego nie zrobił.

Hdmoor 01 01

19 White Hat Security

Blog White Hat Security to zbiór zasobów dla etycznych hakerów. Od appsec po infosec, przemyślenia i dokumenty - obszerne rozwiązania są przedstawione zwięźle z myślą o profesjonalistach. Rozejrzyj się, po prostu nie używaj informacji, które znajdziesz w ciemnych celach.

Whitehat 01 01

20 Mroczne czytanie

Dark Reading, jeden z najczęściej odwiedzanych blogów infosec, odwołuje się do pracujących profesjonalistów w branży, bez względu na to, czy dzieje się tak z powodu wiadomości z ostatniej chwili, czy też ich wiarygodności. Oczywiste jest jednak to, że Dark Reading wykonuje olbrzymią robotę, przeciągając igłę pomiędzy (ich słowami) „ochroną danych i dostępem użytkowników”.

Darkreading 01 01

21 Zagrożenie

Blog informacyjny o najnowszych wiadomościach i trendach w zakresie bezpieczeństwa prowadzony przez zespół ds. Cracków w Kaspersky Lab. Threatpost jest źródłem wszystkich informacji związanych z cyberbezpieczeństwem i prywatnością. Kiedy NYT, NPR, WSJ i wiele innych publikacji wielokrotnie odwołują się do artykułów, bezpiecznym rozwiązaniem jest śledzenie ludzi stojących za treścią.

Błąd serializacji Java pojawia się w PayPal

Threatpost 01 01

22 Securosis

Securosis przyjmuje odświeżająco wyluzowane podejście do prezentacji w świecie technologii, naznaczonym czasami przytłaczającą snuotycznością. Witryna unika stwierdzeń hiperbolicznych, które mają na celu wędrowanie po kliknięciach - skupiając się na podstawowym modelu biznesowym przejrzystości pod każdym względem cyfrowego paradygmatu prywatności - niezależnie od tego, czy chodzi o sprawy profesjonalne, czy konsumenckie..

Bezpieczeństwo się zmienia. Podobnie jak Securosis.

Securosis 01 01

23 Schneier o bezpieczeństwie

Bruce Schneier to obowiązkowa lektura dla profesjonalistów zajmujących się bezpieczeństwem i osób o podobnych zainteresowaniach. Rozpowszechnia informacje o prywatności, kryptografii i instytucjach państwowych, używając soczewki przekrojowej do oglądania wydarzeń na poziomie makro. Jako wynalazca algorytmu kryptograficznego Blowfish (od czasu zastąpienia go mocniejszymi opcjami, takimi jak AES), Schneier jest ekspertem zarówno w usuwaniu luk w zabezpieczeniach, jak i zapobiegawczym ich całkowitym unikaniu. Oprócz pisania blogów do publikacji takich jak CNN, Schneier jest również pracownikiem Harvard Law School i członkiem zarządu EFF.

Zagrożenia dla integralności i dostępności

Schneiersecurity 01 01

24 Darknet

Wydaje się oczywiste, że każdy blog z mottem: „nie ucz się hakować, hakuj, aby się uczyć” jest cennym zasobem infosec - coś, co jest szczególnie prawdziwe w przypadku tego krakingu, włamywania się do skarbca. Witryna wciąż się rozwija, a aktywna społeczność „etycznych hakerów” chce przetestować i ulepszyć, a nie sadystycznie wykorzystać potencjalne luki w komputerze.

MITMf - framework ataku Man-In-The-Middle-Attack

Darkside 01 01

25 Errata Security

Zespół odpowiedzialny za Errata Security wnosi swoje wspólne doświadczenie w zakresie penetracyjnych testów sieciowych, aby znaleźć wysokiej jakości zasób. Blog jest estetycznie spartański, ale dynamit infosec treści trudno dopasować, jeśli jest dostarczany w tak dopracowany sposób.

Jak nie być lepszym programistą

Errata 01 01

26 Złośliwe oprogramowanie nie potrzebuje kawy

Kolejny jeden z bardziej technicznych klientów w naszym panteonie 60 Infosec Blog Awards (wybacz oczywisty oksymoron), Malware Don't Need Coffee to bezproblemowa sprawa skierowana przede wszystkim do programistów. Świeccy mogą uznać, że temat jest nieco zbyt techniczny, a strona nie robi wiele łask dla projektantów, ale posty są częste i szczegółowe.

CVE-2015-8651 (Flash do 20.0.0.228/235) i zestawy exploitów

Kafeine 01 01

27 PerezBox

Samozachowany blog Tony'ego Pereza, PerezBox, zasługuje na umieszczenie na naszej liście ze względu na jego trudność z działaniem tripwire - równoważenie ważnych tematów z osobistymi podróżami związanymi z odchudzaniem i wszystkim innym. Mając na uwadze ten etos, nic dziwnego, że Tony udaje mu się dostosować przekaz tak, aby był relatywny nawet dla przeciętnego użytkownika.

BEZPIECZEŃSTWO STRONY INTERNETOWEJ NIE JEST ABSOLUTNYM

Perezbox 01 01

28 TrustedSec

Zestaw bezpieczeństwa Davida Kennedy'ego opiera się na jego pomyśle, że infosec powinien być dostępny dla wszystkich - z naciskiem na konsumentów, a nie tylko specjalistów bezpieczeństwa. Blog Trusted Sec (oderwij się od rynsztoków) doskonale wpisuje się w misję firmy, umożliwiając wygodne publikowanie postów w obu blogach na ich stronie oraz poprzez podcast w iTunes.

Security Podcast Episode 32 - LastPass, AdBlock Blocked, RSO, FireEye, MSN, AMX, Spam
Trsutedsec 01 01

29 Tygodnik bezpieczeństwa

Security Weekly ma na celu zwiększenie zainteresowania bezpieczeństwem IT jako bezpłatnym zasobem. Ich atrakcyjny, konkretny dyskurs o złożonych materiałach informacyjnych jest zgodny z naciskiem założyciela Paula Asadooriana na hartowanie ciężkich tematów za pomocą rozrywki.

Security Weekly # 448 - Krzywa dojrzałości w zarządzaniu podatnością
Bezpieczeństwo co tydzień 01 01

30 Czerwona Pieczęć

Blog bezpieczeństwa w Red Seal sprawdza wszystkie ważne pola - badania, zastosowania, zapobieganie - i maksymalnie wykorzystuje zaangażowanie firmy w ponad 200 organizacji z Global 2000. Red Seal uznaje US DoD za klienta i został wymieniony w Huffington Post, a także w wielu innych publikacjach z treściami od porad dotyczących stylu życia po bezpieczeństwo.

Alamo AFCEA Chapter Event 2015 (ACE) Mówcy koncentrują się na rozwiązywaniu podstawowych przyczyn cyberbezpieczeństwa
Ponownie uszczelnij 01 01

31 Naga ochrona

Blog bezpieczeństwa Sophos cieszy się dużym uznaniem zarówno w sferze zawodowej, jak i publicznej, konsekwentnie zdobywając nagrody. Nietrudno zrozumieć, dlaczego, dzięki kompleksowemu omówieniu wszystkich kwestii związanych z bezpieczeństwem i zgrabnemu, atrakcyjnemu formatowi. Naked Security jest postrzegany jako nagi tylko wtedy, gdy interpretujesz go jako zdejmowanie zasłony ze skomplikowanych tematów za pomocą niczego poza banalnym wglądem.

Blokery Adblocker przechodzą na zupełnie nowy poziom
Ns 01 01

32 Bezpieczny & Rozumieć

Kolejna wspaniała oferta od asów stojących za F-Secure, blog Safe and Savvy, czyni teoretyzm strawnym dla osób mniej technicznie nastawionych. Spodziewaj się wielu wskazówek dotyczących bezpieczeństwa, zmian prywatności i nowości dotyczących przechowywania w chmurze, oprócz sprytnego narzędzia PrivacyChecker. Dzięki temu odwiedzający mogą zapoznać się z ich cyfrowym zasięgiem, a także oczekiwaną wtyczką do własnego narzędzia FreedomePrivacy firmy F-Secure. Wydaje się to jednak bardziej użyteczne niż chwytliwe, ponieważ priorytetem jest edukacja nad tym, czy odwiedzający korzysta z ich produktów.

Galeria Sław MIKKO HYPPONEN
Saceandsavy 01 01

33 Electronic Frontier Foundation

EFF zapewnia aktywistyczny blog z aktualizacjami dotyczącymi walki o prawa cyfrowe. Wielu internautów nakłada kolejną soczewkę krytyczną na poszukiwania otwartego dostępu, uważnie przyglądając się uderzeniom głowy między aktywistami a prawodawcami i organami ścigania, które chcą kontroli i ograniczeń (często narzuconych przez naturę urzędu, w którym się znajdują) trzymać, w przeciwieństwie do zdrowego rozsądku).

Stań z Diego. Wsparcie Open Access.
Eff 01 01

34 Bezpieczna lista

Zapowiadane jako miejsce dla ekspertów z Kaspersky Lab do dzielenia się swoimi odkryciami i opiniami, Securelist jest bardziej technicznym podejściem do spraw niż wspomniany ThreatPost (również prowadzony przez Kaspersky Labs). W związku z tym Securelist jest bardziej skoncentrowany na profesjonalistach i należy go za taki uznać.

Od Linuksa do Windows - Odkryto nową rodzinę wieloplatformowych backdoorów do komputerów stacjonarnych
Bezpieczna lista 01 01

35 Spider Labs

Blog bezpieczeństwa laboratorium Trustwave odzwierciedla międzynarodową obecność organizacji, która obejmuje imponującą kolekcję blisko 50 patentów. Ta 26-letnia instytucja zajmująca się ochroną danych nie przetrwała tak długo przez przypadek - raczej jako produkt know-how i aplikacji oraz zadowolona lista klientów, która utrzymuje buczenie firmy.

O CVE-2015-8518: SAP Adaptive Server Enterprise Rozszerzona procedura składowana Nieautoryzowane wywołanie
Sp 01

36 HOT dla bezpieczeństwa

Blog Bitdefender zawiera posty innych ważnych członków listy nagród ProPrivacy 2016, w tym Grahama Cluleya. HFS jest również jednym z najbardziej atrakcyjnych wizualnie blogów, z którymi się zetknęliśmy, a jego układ i wygląd sprawiają, że informacje, które potrzebujesz, są łatwe do znalezienia, a codzienne przeglądanie nie wymaga ciągłego przewijania długiej strony.

Czterech na dziesięciu pracowników dzieli się hasłami z członkami rodziny
Hotforsec 01 01

37 Zero Day

ZDNet, będący odgałęzieniem CNET, zapewnia inteligencję i wiadomości profesjonalistom IT i doświadczonym konsumentom, niezależnie od tego, na jakim etapie cyklu zakupowego znajdują się ci ostatni. Blog bezpieczeństwa ZDNet Zero Day pomija recenzje produktów oferowane przez jego siostrzaną stronę, zamiast tego wybiera nowe wiadomości i trendy, z dużymi dawkami trafnych analiz od Południowej Afryki po Skandynawię - i wszędzie pomiędzy.

Strajk UE, USA Nowy pakt o udostępnianiu danych w celu rozwiania obaw związanych z nadzorem
Zdnet 01 01

38 CIO

Blog CIO to nadmiar aktualnych zmian w infosec z bardzo szerokim spojrzeniem na bezpieczeństwo. Działając w przepełnionym alarmistycznym królestwie, często nękanym przewidywaniami dnia zagłady, blog CIO jest przyjemnie pragmatyczny - równie prawdopodobne jest, że znajdziesz artykuł o wartości STEMdegree jako opis najnowszych schematów złośliwych reklam.

Startup naśladuje podejmowanie decyzji przez analityka bezpieczeństwa, uczy się od ludzi
Cio 01 01

39 Po prostu bezpieczeństwo

Blog Simply Security firmy TrendMicro to doskonały przykład prawidłowo utrzymanego firmowego bloga bezpieczeństwa, z regularnymi aktualizacjami i tematami, od chmury po Internet Rzeczy, szyfrowanie i usługi finansowe. Simply Security ma również wbudowane tłumaczenie stron internetowych dla ponad 15 krajów - czasami pomijane, ale nie mniej imponujące.

Więc chcesz zostać gwiazdą cyberprzestępczości?
Trendmicro 01 01

40 VeraCode

Blog VeraCode ujawnia przemyślenia i opinie jednych z najlepszych w dziedzinie aplikacji. Partnerstwa z firmami z listy Fortune 100 oraz innymi agencjami bezpieczeństwa odzwierciedlają przyszłościowe podejście, które dominuje na ich stanowiskach, z filozofią, która ceni futuryzm nad samozadowoleniem. Wszystkiego najlepszego, a oto kolejne 10 lat, VeraCode!

Jak AppSec pasuje do programu bezpieczeństwa informacji
Ver 01

41 Akamai

Kolejny globalny gracz na scenie bezpieczeństwa, blog tego dostawcy usług w chmurze jest solidną przewagą dla wszystkich infosec. Osoby zainteresowane bezpieczeństwem w chmurze powinny zdecydowanie dodać tę ofertę do zakładek i przeglądać regularne, pouczające posty.

Zmiana zasad gry
Acamai 01

42 sadza

Specjaliści od bezpieczeństwa punktów końcowych w Carbon Black prowadzą bloga z aplauzem, od projektu po wykonanie - być może wyjaśniając, dlaczego współpracują ze wszystkimi, od Nissana po Major League Baseball. Na szczególną uwagę zasługują doskonałe vlogi i podsumowania aktualności dotyczące bezpieczeństwa od szerszej społeczności.

#BENVLOG 2.0: Jak właściwie używać „widoczności”
Carbonblack 01

43 FireEye

Od lidera w branży zapobiegania zagrożeniom blogi bezpieczeństwa FireEye oferują coś więcej niż zwykłą taryfę (na początek jest ich trzy). Blog-hydra jest dogodnie podzielony na ThreatResearch, produkty i usługi oraz perspektywy wykonawcze; każdy z nich jest aktualizowany z taką samą starannością, ilustrując równy szacunek firmy dla konsumentów, profesjonalistów i zaszczepić nerdów.

W przypadku rządów stanowych i lokalnych cyberprzestępczość nie gwarantuje bezpieczeństwa
Fireeye 01 01

44 latający pingwin

Poezja i infosec zwykle nie są pojęciami, które zgrupowałbyś razem, ale FlyingPenguin pokazuje, że bezpieczeństwo może w rzeczywistości pełnić tę samą rolę dla informatyków, co wiersze dla języka. Gdy cofniesz się o krok, by rozważyć tę funkcję bez względu na formę, jest ona w jakiś sposób pusta, a wiele osób patrzy na poezję z tym samym ziewającym bluźnierczym tonem, że robią to z bezpieczeństwem, brzmi to, po prostu, raczej poetycko..

Restytucja USA za internowanie japońsko-amerykańskich cywili w czasie wojny

Flyingpinguin 01 01

45 Zabezpieczanie człowieka

Blog SANS stanowi rozszerzenie ich statusu jednej z największych na świecie jednostek certyfikujących bezpieczeństwo. W przypadku SANS szkolenie jest procesem ciągłym, a nie zatrzymuje się na uśmiechach i kartce papieru (online cert). Ich trenerzy eksperci zdają sobie również sprawę, że ograniczenia w nauce są z konieczności związane z czasem i dlatego wymagają ciągłego monitowania i aktualizacji, aby działać optymalnie - jak komputer, nie?

Podstawa świadomości ryzyka i bezpieczeństwa
Secthehuman 01 01

46 Inżynier społeczny

SE jest tematem dziennika na blogu Human Hacker. Chociaż aktualizacja nie jest tak rutynowa, jak niektóre z naszych innych nagród, sprytne podejście polegające na łączeniu ludzkich ról w celu ustalenia, w jakim stopniu działa bezpieczeństwo (lub nie działa), gwarantuje HumanHacker miejsce.

Cześć Barbie. Lalka, która NAPRAWDĘ słucha
Humanhacker 01 01

47 HolisticInfoSec

Podejście Russa McCree do infosec jest z pewnością szerokie i chociaż niektórzy początkujący użytkownicy mogą być przytłoczeni, istnieje powód, dla którego zdobył nagrody. Nigdy nie bój się wnikać w szczegółowe szczegóły na ważne tematy, takie jak „jak korzystać z narzędzi informatycznych jak szef”, nic więc dziwnego, że jego strona cieszy się tak dużym uznaniem i dużą liczbą wyświetleń. Kontynuujcie wspaniałą pracę!

toolsmith # 112: Red vs Blue - PowerSploit vs PowerForensics
Holistyczny 01 01

48 Cielesny 0wnage

Jeśli powyższy tytuł nie krzyczał na ciebie (gracz!), Prawdopodobnie nie oddajesz się popularnemu treningowi kciuka, który burzy kilka ostatnich pokoleń (tak, czujnik ruchu i technologia VR istnieją, ale bądź prawdziwy i przyznaj się nie zastąpi kontrolerów przynajmniej przez rok lub dwa). Zapaleni gracze i entuzjaści zainteresowani protokołami ataku i obrony w najdrobniejszych szczegółach powinni zdecydowanie się tutaj wybrać.

Myśli o braku umiejętności

Cielesny 01

49 Southern Fried Security Podcast

Może to być bardziej podcast niż blog w ścisłym tego słowa znaczeniu, ale ekipa SFSP za każdym razem przynosi ciepło. Pomijając żartobliwy tytuł, podcast ma nadzieję na zlikwidowanie przepaści między wieżą z kości słoniowej a powszechnym zrozumieniem.

Odcinek 172 - Głębokie nurkowanie ze świadomością bezpieczeństwa
Południowy 01 01

50 WikidBlog

Wikid jest firmą dostarczającą rozwiązania 2FA i wiadomości dotyczące ogólnego bezpieczeństwa, a także analizy oparte na hasłach i aktualizacje firmy. Firma Georgia była jedną z najlepszych w branży 2FA od znakomitej blisko półtorej dekady.

Jednorazowe hasło End of Life for McAffee
Wikid 01 01

51 Risky.biz

Blog bezpieczeństwa w Red Seal sprawdza wszystkie ważne pola - badania, zastosowania, zapobieganie - i maksymalnie wykorzystuje zaangażowanie firmy w ponad 200 organizacji z Global 2000. Red Seal uznaje US DoD za klienta i został wymieniony w Huffington Post, a także w wielu innych publikacjach z treściami od porad dotyczących stylu życia po bezpieczeństwo.

Ryzykowny biznes # 395 - Alex Stamos o nadzorze Juniper-gate, SHA-1 i NSA
Riskybusiness 01 01

52 Hogan Lovells LLP

Połączenie największej brytyjskiej kancelarii prawnej z jej amerykańskim odpowiednikiem, Hogan Lovells, jest jednym z najlepszych legalnych sposobów zaspokojenia potrzeb w zakresie bezpieczeństwa cybernetycznego. Ich transatlantyccy partnerzy zostali uhonorowani prestiżowymi nagrodami Chambers Guides Awards oraz licznymi sprawami dla klientów, takimi jak HSBC, Future of Privacy Forum i US Chamber of Commerce.

„Najnowsze aktualizacje zasady bezpieczeństwa cybernetycznego DFARS.”
Hogan 01 01

53 Morrison Foerster

Nasza druga firma prawnicza zajmuje również wysokie miejsce w rankingu Chambers w zakresie bezpieczeństwa cybernetycznego, i nietrudno powiedzieć, że kancelaria prawnicza z własnym charakterem byłaby wiodącą jednostką prawną, jeśli chodzi o to, kogo branża technologiczna behemotuje jak Adobe, CVS i LexisNexis chcą zatrudnić. Cztery kalifornijskie biura, jeden w D.C. i jeden w Nowym Jorku, pokazują wyraźny nacisk MoFo na sprawy technologiczne poza prywatnością - od prawa patentowego po Venture Capital.
Mofo 01 01

54 Lucjusz o bezpieczeństwie

Indyjski guru bezpieczeństwa, Lucjusz Lobo, dzieli się swoją wiedzą z lat spędzonych na obsłudze klientów z różnych środowisk na całym świecie dla TechMahindra. Oprócz zwykłych (i bardzo ważnych) informacji infosec, których można się spodziewać, pan Lobo ma specjalną stronę z samouczkami dotyczącymi bezpieczeństwa dzieci - kwestią, na którą cała społeczność infosec powinna zwracać większą uwagę.

Centrum informacyjne Swatting na lotniskach odwraca uwagę sił antyterrorystycznych w Dzień Republiki Indii

Lucjusz 01

55 Bezpieczeństwo Sieć blogerów

Sieć blogerów bezpieczeństwa to zasadniczo portal do wielu blogów wymienionych w naszych nagrodach ProPrivacy, ale nadal warto ją przejrzeć, jeśli szukasz dalszej lektury - być może w przypadku blogów, które nie znalazły się na naszej liście. Kanał SBN to wygodny sposób na przeglądanie nowych treści, który umożliwia pobieranie postów z innych blogów infosec w jeden zwięzły kanał RSS. Najlepsza część nie jest nawet dostępna na żywo (ale powinna zostać wkrótce wprowadzona) - pod-kanały będą agregować wiadomości o bezpieczeństwie jeszcze wygodniej, dzieląc posty na uporządkowaną listę pod-kanałów: wiadomości, złośliwe oprogramowanie, hakowanie, bezpieczeństwo korporacyjne, niezależny bloger. SBN jest obiecującym przedsięwzięciem i cieszymy się, że saldo w tym roku przyniesie ostatnie wejście - a także pozostałe 54 przed nim.

Ostatnie zastrzeżenie: ten blog został celowo umieszczony w rearguardzie, ale wyłącznie ze względu na jego skalę i funkcję. Jasne, ale gdzie podobał ci się post? To miała być 55 niepowtarzalnych, nieporównywalnych, wspaniałych, lepszych niż „innych” list nagród na blogu infosec ProPrivacy, z rekomendowanym postem dla każdego?

Cóż, ponieważ SBN jest raczej portalem niż producentem treści, logiczne wydaje się umieszczenie go w naszym Przewodniku dotyczącym prywatności (ostrzeżenie: jest dość długie, prawie 13 000 słów) - jako solidny przykład niezachwianego wsparcia naszej firmy w zakresie prywatności i bezpieczeństwa w Internecie . Śmiało, to tylko trzykrotność tego artykułu!

Z czymś się nie zgadzałeś? Być może przeoczyliśmy wpis lub (zabraniający bogów Internetu) fałszywie przedstawili coś, cokolwiek! W żadnym wypadku nie chcemy obrażać ani obrażać żadnego właściciela, pisarza, nadzorcy bloga lub w jakikolwiek inny sposób. Daj nam znać o wszelkich błędach w sekcji komentarzy poniżej, a szczęśliwe czytanie do oczu nie może się skupić i pływające białe rzeczy pojawiają się w twoim polu widzenia, w takim przypadku może być czas na zasłużona przerwa na ekranie.

(Dobra robota! Przeszedłeś pocztą! Uff!)

Secbloggersnetwork 01

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me