Die BestVPN Awards 2019: 55 wesentliche Infosec-Blogs

ProPrivacy Awards: 55 wichtige Infosec-Blogs für 2019

Eine große Mehrheit (91%) der Erwachsenen in den USA stimmte kürzlich zu oder stimmte nachdrücklich zu, dass Verbraucher die Kontrolle über das Sammeln und den Missbrauch ihrer sensiblen personenbezogenen Daten durch Unternehmen verloren haben, so eine Studie von Pew Research. Vor dem Hintergrund dieser nützlichen Forschung haben wir bei ProPrivacy.com unsere Liste der Auszeichnungen der 60 wichtigsten Blogs für Informationssicherheit für 2019 zusammengestellt. Dies sind die Blogs, von denen wir glauben, dass sie die Dominante am besten lindern oder zumindest beleuchten können Gedankenmodelle der Angst und Unwissenheit, wenn es um Web-Sicherheit geht.


Unsere ProPrivacy Awards-Liste für 2019 ist in keiner bestimmten Rangfolge aufgeführt und spiegelt keine Werturteile unsererseits wider, außer dass jeder Beitrag wertvoll ist - aus unterschiedlichen Gründen, die pro Beitrag erläutert werden. Diese leistungsbasierte Liste spiegelt einfach die Blogs wider, die wir für unsere Leserschaft für am nützlichsten hielten. Während die Anzahl der lohnenden Infosec-Blogs im Internet zu Tausenden (wenn nicht sogar höher) liegt, haben wir unsere Auszeichnungen mit den Besten des vielfältigen Kollektivs zusammengestellt.

Unsere Auswahl basierte auf Relevanz, Zugänglichkeit zu allen Ebenen des technischen Fachwissens und unseren Gesamteindrücken des fraglichen Blogs. Während einige Einträge häufiger oder in größerem Umfang als andere veröffentlicht wurden, vereint der rote Faden der gemeinsamen Verpflichtung, den Diskurs über Web-Sicherheit zu eröffnen, jeden der unterschiedlichen Empfänger.

Klingt gut? Kommen wir zur Sache.

55 Blogs, die Sie im Auge behalten

01 Elie

Eli Burszsteins Blog steckt voller Sicherheits-Nuggets in allen Formen und Größen, die vom französischen Expat-Chef des Google-Forschungsteams zur Missbrauchsbekämpfung (das Laien vor Cyberthreats aller Art schützt) und vom selben Kollegen stammt, der das Captcha von Google überarbeitet hat. Aber was würden Sie noch von einem Mann erwarten, der dazu beigetragen hat, eine sicherere Kryptografie in Google Chrome zu implementieren? Ersparen Sie uns die Wortspiele mit dem Bernsteinbären und stöbern Sie in Elies Blog nach Tipps und Tricks, die Sie nicht verpassen dürfen.

Wie E-Mails während der Übertragung mithilfe von DNS-Hijacking abgefangen werden können

250 250 72 Dpi 01

02 Graham Cluley

Es wäre eine Seltenheit von uns, Graham Cluleys Blog und sein Gastschreiben für "The State of Security", das unter dem Dach der Sicherheitsfirma Tripwire steht, nicht zu erwähnen. Der in Großbritannien ansässige Cluley forscht, spricht und bloggt seit fast zwei Jahrzehnten über seine Arbeit. Dies wird durch seine herausragende Arbeit für Branchengrößen wie Sophos und McAfee sowie durch zahlreiche Erfahrungen bei der Unterstützung der Strafverfolgung bei der Bekämpfung von Cyberkriminellen untermauert. Herr Cluley ist seit 2011 Alumnus der InfoSecurity Europe Hall of Fame und einer von insgesamt 26 Preisträgern seit der Verleihung des Preises im Jahr 2009.

Der bevorstehende Tod des Java Plugins wurde angekündigt.

05 01

03 Internetkriminalität & Zeit tun

Gary Warners witzig benannter Blog konzentriert sich, wie zu erwarten, auf die Sicherheit aus juristischer Sicht, wenn man seine Arbeit als Task Force Officer bei der FBI Cyber ​​Crimes Task Force in Betracht zieht. Er ist ein angesehenes Fakultätsmitglied an der Universität von Alabama und arbeitet nach Jahren des Schutzes der Öffentlichkeit nun daran, die nächste Generation von Informatikfachleuten auszubilden.

Vovnenko / Fly / MUXACC1 bekennt sich schuldig

Internetkriminalität 01 01

04 Malwarebytes

Das Team der Malwarebytes-Sicherheitssoftware verwaltet diese häufig aktualisierte Website und bietet leicht verdauliche Nachrichten, Tipps und praktische Lösungen für die Online-Kompromittierung sowie vorbeugende Maßnahmen, um Sicherheitsverletzungen zu vermeiden. Erfreulicherweise scheint es einen bodenständigen Ansatz zu geben, der sowohl technische Probleme behandelt als auch die Ergebnisse den Lesern vorstellt. Es lohnt sich, Malwarebytes zumindest in regelmäßigen Abständen anzusehen.

Aufwändiger iCloud Phish zur Aktivierung gestohlener iPhones

Malware 01 01

05 Ars Technica

Es wäre auf jeden Fall überraschend, wenn Sie nicht zumindest von der führenden Sicherheitswebsite Ars Technica gehört hätten - ungefähr so ​​seltsam, als würden Sie sie nicht auf diese Preisliste setzen. Als eine der einflussreichsten Online-Veröffentlichungen zu technischen Themen ist die in ihren Artikeln enthaltene Sicherheitsanalyse eine der gründlichsten und am besten recherchierten. Außerdem finden Sie hier praktische Produktbewertungen und Neuigkeiten. Größer bedeutet bei Ars Technica einfach mehr abwechslungsreiche, großartige Inhalte - nicht nur ein bisschen Füllstoff-Crow-Talk.

NSA, GCHQ benutzte Open-Source-Software, um israelische, syrische Drohnen auszuspionieren
Ars 01

06 TechCrunch

Während sich Tech Crunch auf den ersten Blick nicht so sehr auf die beiden Säulen konzentriert, mit denen sich viele der hier vorgestellten Blogs befassen, gibt es so viele aktuelle Branchennachrichten, dass es falsch wäre, die Website wegzulassen. Der überwältigende Erfolg mehrerer populärer Ausstellungen, wie Tech Crunch Disrupt, die vom Team hinter der Website inszeniert wurden, hat unsere Schlussfolgerung weiter gefestigt, dass TC einen Platz auf unserer exklusiven Liste verdient (Kevin Spaceys Interview in Davos wird dringend empfohlen)..

Inside Parlio: Die neue Plattform des ägyptischen Aktivisten Wael Ghonim für sozialen Wandel
Tech 01 01

07 Die Guardian-Tech

Bekannt für seinen exzellenten investigativen Rundum-Journalismus, ist die Guardian's Technology-Ecke eine notwendige Präsenz in dieser Zusammenfassung und steht in all ihren schändlichen Iterationen an der Front des Krieges gegen die Unterdrückung. Das Spielen der entscheidenden Rolle bei der Verbreitung der Snowden-Lecks fasst die Wichtigkeit des Wächters gut zusammen.

Das Weiße Haus verweigert dem Technikforscher die Freigabe mit Links zu Snowden
Wächter 01 01

08 Verdrahtet

Die Sicherheitsecke von Wired, ein weiteres Standbein der Branche mit ernsthafter Schlagkraft, ist alles andere als ein nachträglicher Gedanke. Durchgängige Updates und erstklassige Präsentationen machen das Lesen von Wired ebenso wichtig wie exklusive Interviews mit Führungskräften oder ehemaligen Größen aus dem Sicherheitsbereich (das Profil des Virenschutz-Moguls, der zum waffentreibenden Playboy wurde, bleibt lange im Gedächtnis)..

NSA Hacker Chief erklärt, wie Sie ihn aus Ihrem System heraushalten können
Kabelgebunden 01

09 Engadget

Obwohl Engadget für seine Produktbewertungen weithin anerkannt ist (und dies zu Recht), ist es keine Mary Sue, wenn es um Sicherheit geht. Die wöchentliche Spalte "[E-Mail-geschützt] [E-Mail-geschützt]" ist Infosec-Nachrichten gewidmet, und die gesamte Website ist gesalzen & mit dem Thema gespickt als Teil eines Vorstoßes, ihr zweites Jahrzehnt ihres Bestehens nicht nur über Bewertungen (obwohl sie nützlich sind!), sondern auch über eine Untersuchung der Beziehung zwischen uns und unserer Technologie - wie wir in eine Kooptation einbezogen werden Kreislauf von Schöpfung und Konsum.

Warum es nur einen Krieg gegen VPNs gibt, kann Netflix nicht gewinnen
Verlobt 01 01

10 Cnet

Cnet ist eine führende Vergleichsseite auf ihrem Gebiet (ähnlich wie VPNs!) Und seit langem die Anlaufstelle für Menschen aus der ganzen Welt. Zwar gibt es auf der Website keinen klaren „Sicherheitsbereich“, doch Cnet ist bestrebt, Infosec-Themen zu behandeln, ohne die weniger ideologisch ausgerichteten Bereiche der Website zu überfordern und die Dinge so einfach wie möglich zu halten.

Hacker versuchen, die falsche Mutter zu betrügen. Strickkreis nicht das gleiche
Cnet 01 01

11 Vize-Motherboard

Ein prominentes Mitglied der Online-Gedanken-O-Sphäre mit entschlossenen anti-Establishment-Neigungen (nicht dass es uns etwas ausmacht!). Das Motherboard verleiht den manchmal tristen, aber immer noch entscheidenden Aspekten der Privatsphäre und der Online-Sicherheit eine humanistische Note. Es ist nicht ungewöhnlich, dass ein Artikel über NSA-Snooping neben einem Artikel über Wilderei in Ostasien erscheint - ein perfektes Beispiel für die Tiefe des Inhalts und die ganzheitliche Sichtweise, die Motherboard für unsere Auszeichnungen mehr als qualifiziert.

Pssst, Ihre PGP ist undicht

Mutterwelt02 01 01

12 The Intercept

Es wird als "furchtloser, kontroverser Journalismus" bezeichnet, aber es ist nicht so, als würden die Leute hinter The Intercept vor Kontroversen zurückschrecken oder dafür anerkannt, dass sie Dinge anders machen. The Intercept hilft bei der Veröffentlichung der Snowden-Lecks und bietet eine weitere informative Berichterstattung über andere Whistleblowing-Kampagnen. Dabei verbindet sich wahre Substanz mit einer scheinbar konträren, wenn auch nicht weniger gewissenhaften Haltung.

Spies In The Sky, Isreali Drone Feeds von britischen und amerikanischen Geheimdiensten gehackt

Intercept 01 01

13 Krebs über Sicherheit

Nach über einem Jahrzehnt Berichterstattung für die Washington Post ist Brian Krebs nun ein freiberuflicher investigativer Journalist, der sich hauptsächlich mit Cyberkriminalität befasst. Er genießt branchenweit hohes Ansehen für seine Offenheit und sein Engagement für gründliche Forschung, und es ist nicht schwer zu verstehen, warum: „Die Welt hat keinen Platz für Feiglinge. Ich wünschte, mehr Menschen hätten den Mut zu scheitern, sich zu irren, sich lächerlich zu machen und an ihren Waffen festzuhalten. “

Ein Blick in die Cybercriminal Call Center

Krebs02 01 01

14 Robert M. Lee

Robert M. Lee, ein aufstrebender Star in der Infosec-Community, lebt und atmet Geborgenheit, wenn er Zeit hat, von seinen Promotionskursen und zahlreichen anderen Engagements auf der ganzen Welt eine Pause einzulegen. Von der bahnbrechenden Arbeit mit der US Air Force bis zu seiner Aufnahme in die Forbes 2016 30 Under 30: Enterprise Tech-Liste behalten wir Roberts Blog und sein Unternehmen Dragos Security im Auge.

Nein, Norse ist kein Vorbote der Bedrohungsbranche von Intel, kann aber auf die gewonnenen Erkenntnisse verweisen

Robertmlee 01 01

15 Tao-Sicherheit

In den letzten 13 Jahren hat Tao Security - zumindest teilweise dank des Hintergrunds von Eigentümer Richard Bejtlich im militärischen und privaten Sektor - einige der einzigartigsten und tiefgreifendsten Cyberthreat-bezogenen Inhalte bereitgestellt. Neben seiner Rolle als Chefstratege bei der Sicherheitsfirma FireEye arbeitet Richard an der Balance zwischen Sprechen, Schreiben und Forschen. Außerdem promoviert er am King's College in London in Philosophie. Das Posten ist manchmal selten, wird aber durch die Tiefe und Breite der bereitgestellten Analyse mehr als wettgemacht - und Sie können mehr von Richards Inhalten über seinen Twitter-Account finden.

Sieben Tipps für die persönliche Online-Sicherheit

Taosec 01

16 Googles Online-Sicherheitsblog

Googles Sicherheitsblog schafft es in unsere Liste, da es sich um Google handelt. Im Ernst, es macht wenig Sinn, die Sicherheitsgeräusche eines Massen-Web-Monolithen zu ignorieren, ganz zu schweigen von einem der einflussreichsten Unternehmen, das es jemals gab.

Google Security Rewards - Jahresrückblick 2019

Google 01 01

17 F-Secure

Der Blog von F-Secure Lab wird vom Forschungsteam der finnischen Sicherheitsfirma geführt. Die Inhalte konzentrieren sich sowohl auf die Theorie als auch auf die praktische Anwendung. Während es für einige vielleicht etwas technisch ist, gibt es einen Grund, warum F-Secure den Respekt, den sie in der Community haben, verdient. Werfen Sie einen Blick auf unsere Bewertung ihres VPN-Dienstes oder besuchen Sie ihre Website.

Crash Safari wird viral ... aber warum nicht auf Android

Sicher 01 01

18 HD Moore

Als einer der berühmtesten "White Hat" -Hacker bringt HD Moore durch seinen Blog seine Liebe zur Durchdringung ethischer Netzwerke in die Massen. Die Anzahl der Posts ist relativ gering und eher technisch, aber jeder, der auch nur zögernd an Hacking interessiert ist, sollte Mr. Moore im Auge behalten, wenn er dies noch nicht getan hat.

Hdmoor 01 01

19 White Hat-Sicherheit

Der Blog von White Hat Security ist eine Fülle von Ressourcen für ethische Hacker. Von Appsec über Infosec, Think-Pieces bis hin zu Whitepapers werden umfassende Lösungen für Profis kurz vorgestellt. Überzeugen Sie sich selbst und verwenden Sie die gefundenen Informationen nicht für dunkle Zwecke.

Whitehat 01 01

20 Dunkle Lesung

Dark Reading ist eines der am häufigsten referenzierten Infosec-Blogs, das es gibt. Es richtet sich an Fachleute in der gesamten Branche, auch wenn dies aufgrund ihres aktuellen Nachrichteninhalts oder ihres Glaubens zur Debatte steht. Was jedoch klar ist, ist, dass Dark Reading eine aufregende Aufgabe darin besteht, die Nadel zwischen (in ihren Worten) "Datenschutz und Benutzerzugriff" einzufädeln.

Dunkellesen 01 01

21 Bedrohungspfosten

Threatpost ist ein informativer Blog über die neuesten Nachrichten und Trends im Bereich Sicherheit, der vom Crack-Team von Kaspersky Labs betrieben wird und eine Anlaufstelle für alle Themen rund um Cybersicherheit und Datenschutz ist. Wenn die NYT, NPR, WSJ und eine Vielzahl anderer Veröffentlichungen wiederholt auf Artikel verweisen, ist es eine sichere Sache, den Menschen hinter den Inhalten zu folgen.

Java Serialization Bug taucht bei PayPal auf

Threatpost 01 01

22 Securosis

Securosis präsentiert sich auf erfrischend entspannte Weise in einer technisierten Welt, die mitunter von überwältigender Geschicklichkeit geprägt ist. Die Website verzichtet auf hyperbolische Äußerungen, die als pandernder Clickbait gedacht sind, und konzentriert sich stattdessen auf ein Kerngeschäftsmodell der Transparenz aus allen Blickwinkeln des Paradigmas des digitalen Datenschutzes - sei es auf der professionellen oder der Verbraucherseite.

Sicherheit ändert sich. Securosis auch.

Securosis 01 01

23 Schneier über Sicherheit

Bruce Schneier ist ein Muss für Sicherheitsexperten und Interessierte. Er verbreitet Informationen über Datenschutz, Kryptografie und staatliche Institutionen und verwendet dabei eine Sammellinse, um Ereignisse auf Makroebene zu betrachten. Als Erfinder des kryptografischen Blowfish-Algorithmus (der durch stärkere Optionen wie AES ersetzt wurde) ist Herr Schneier ein Experte für die Behebung von Sicherheitslücken und für die präventive Vermeidung dieser Lücken. Herr Schneier schreibt nicht nur Blogs für Publikationen wie CNN, sondern ist auch Stipendiat der Harvard Law School und Vorstandsmitglied der EFF.

Integritäts- und Verfügbarkeitsbedrohungen

Schneiersicherheit 01 01

24 Darknet

Es ist offensichtlich, dass jeder Blog mit dem Motto "Lerne nicht, zu hacken, um zu lernen" eine wertvolle Informationsquelle ist - etwas, das besonders für diese knackende, hackende Fundgrube gilt. Die Website ist nach wie vor mit einer dynamischen Community von „ethischen Hackern“ stark besetzt, die potenzielle Computeranfälligkeiten testen und verbessern möchten, anstatt sie sadistisch auszunutzen.

MITMf - Man-In-The-Middle-Attack-Framework

Darkside 01 01

25 Errata-Sicherheit

Das Team hinter Errata Security bringt seine gesammelten Erfahrungen mit durchdringenden Netzwerktests in eine hochwertige Ressource ein. Das Blog ist ästhetisch spartanisch, aber der Inhalt der Dynamit-Infosecs ist schwer zu erreichen, wenn er auf eine so nuancierte Weise geliefert wird.

Wie man kein besserer Programmierer ist

Errata 01 01

26 Malware braucht keinen Kaffee

Malware Don’t Need Coffee ist eine einfache Angelegenheit, die sich in erster Linie an Programmierer richtet. Laien mögen das Thema als etwas zu technisch empfinden, und die Website tut Designern nicht viel Gutes, aber die Posts sind häufig und detailliert.

CVE-2015-8651 (Flash bis 20.0.0.228/235) und Exploit-Kits

Kafeine 01 01

27 PerezBox

Tony Perez 'selbsternannter PerezBox-Blog verdient die Aufnahme in unsere Liste, da es schwierig ist, einen Tripwire-Act durchzuziehen, bei dem gewichtige Themen mit persönlichen Reisen zum Abnehmen und allem dazwischen in Einklang gebracht werden. Angesichts dieses Ethos ist es kein Wunder, dass Tony es schafft, seine Botschaft so anzupassen, dass sie auch für den durchschnittlichen Benutzer relevant ist.

WEBSEITENSICHERHEIT IST KEIN ABSOLUTER

Perezbox 01 01

28 TrustedSec

David Kennedys Sicherheitsoutfit basiert auf seiner Idee, dass Infosec für alle zugänglich sein sollte - mit Schwerpunkt auf Verbrauchern, nicht nur Sicherheitsprofis. Der Blog von Trusted Sec (lassen Sie Ihre Meinung hinter sich) fügt sich in die Mission des Unternehmens ein, indem Beiträge bequem sowohl im Blog-Format auf seiner Website als auch über einen Podcast in iTunes veröffentlicht werden.

Sicherheits-Podcast-Folge 32 - LastPass, AdBlock blockiert, RSO, FireEye, MSN, AMX, Spam
Trsutedsec 01 01

29 Wöchentliche Sicherheit

Mit Security Weekly soll das Interesse an IT-Sicherheit als kostenlose Ressource geweckt werden. Der ansprechende und auf den Punkt gebrachte Diskurs über komplexes Informationsmaterial entspricht dem Schwerpunkt von Gründer Paul Asadoorian, schwere Themen mit Unterhaltung in Einklang zu bringen.

Security Weekly # 448 - Die Vulnerability Management-Reifekurve
Sicherheitswoche 01 01

30 rotes Siegel

Der Sicherheitsblog bei Red Seal überprüft alle wichtigen Kästchen - Recherche, Antragstellung, Vorauszahlung - und nutzt das Engagement des Unternehmens in über 200 der Global 2000-Organisationen optimal aus. Red Seal zählt das US-amerikanische Verteidigungsministerium als Kunden und wurde in der Huffington Post sowie in zahlreichen anderen Veröffentlichungen erwähnt, deren Inhalt von Ratschlägen zum Lebensstil bis hin zur Sicherheit reicht.

2015 Alamo AFCEA Chapter Event (ACE) -Redner beschäftigen sich mit der Lösung von Ursachen für Cybersicherheit
Redseal 01 01

31 Nackte Sicherheit

Sophos Sicherheitsblog genießt sowohl im professionellen als auch im öffentlichen Bereich hohes Ansehen und wird regelmäßig ausgezeichnet. Es ist nicht schwer zu verstehen, warum dies so ist, da alle sicherheitsrelevanten Aspekte in einem ansprechenden Format behandelt werden. Nackte Sicherheit wird nur dann als nackt wahrgenommen, wenn Sie dies so interpretieren, dass Sie den Schleier von komplizierten Themen lösen, die alles andere als banale Einsichten enthalten.

Adblocker-Blocker erreichen ein völlig neues Level
Ns 01 01

32 Sicher & Kapieren

Ein weiteres großartiges Angebot der Asse hinter F-Secure, das Safe and Savvy-Blog, macht das Theoretische für weniger technisch denkende unter uns verdaulich. Erwarten Sie neben einem nützlichen PrivacyChecker-Tool zahlreiche Sicherheitstipps, Datenschutzentwicklungen und Neuigkeiten zum Thema Cloud-Speicher. Auf diese Weise erhalten Besucher einen Einblick in ihre digitale Präsenz und erhalten einen Einblick in das erwartete Plug-in für das von F-Secure entwickelte FreedomePrivacy-Tool. Dies fühlt sich eher nützlich als unkonventionell an, da die Aufklärung Vorrang vor der Verwendung der Produkte durch den Besucher hat.

MIKKO HYPPONENS MALWARE Hall of Fame
Saceandsavy 01 01

33 Electronic Frontier Foundation

EFF bietet ein aktives Blog mit Updates rund um den Kampf für digitale Rechte. Das Anwenden einer weiteren kritischen Linse wird von vielen Internetnutzern auf die Suche nach offenem Zugang angewendet, indem sie sorgfältig das Aufeinandertreffen der Köpfe zwischen Aktivisten und den Wünschen von Gesetzgebern und Vollstreckern nach Kontrolle und Einschränkung betrachten (oftmals vorgeschrieben durch die Art des Amtes, in dem sie sich gerade befinden halten, im Gegensatz zum gesunden Menschenverstand).

Stell dich zu Diego. Unterstützt Open Access.
Eff 01 01

34 Sicherheitsliste

Securelist bietet Kaspersky-Lab-Experten die Möglichkeit, ihre Erkenntnisse und Meinungen mitzuteilen. Es handelt sich dabei um eine eher technische Angelegenheit als das bereits erwähnte ThreatPost (das ebenfalls von Kaspersky Labs betrieben wird). Daher ist Securelist mehr auf Profis ausgerichtet und sollte als solche betrachtet werden.

Von Linux zu Windows - Neue Familie plattformübergreifender Desktop-Backdoors entdeckt
Sicherungsliste 01 01

35 Spinnenlabore

Der Laborsicherheitsblog von Trustwave spiegelt die internationale Präsenz des Unternehmens wider, zu der eine beeindruckende Sammlung von fast 50 Patenten gehört. Die 26-jährige Datenschutzorganisation hat nicht zufällig so lange gedauert - eher als Produkt von Know-how und Anwendung und einer zufriedenen Kundenliste, die das Unternehmen am Laufen hält.

Informationen zu CVE-2015-8518: Nicht autorisierter Aufruf von SAP Adaptive Server Enterprise Extended Stored Procedure
Sp 01

36 HOT für die Sicherheit

Der Blog von Bitdefender enthält Posts von anderen namhaften Mitgliedern der ProPrivacy-Award-Liste 2016, einschließlich Graham Cluley. HFS ist auch eines der visuell ansprechendsten Blogs, auf das wir gestoßen sind. Layout und Design machen die Informationen, die Sie benötigen, einfach zu finden und sorgen dafür, dass Sie ungezwungen surfen können, ohne eine lange Seite endlos nach unten scrollen zu müssen.

Vier von zehn Mitarbeitern teilen ihre Job-Passwörter mit Familienmitgliedern
Hotforsec 01 01

37 Zero Day

Als Ableger von CNET bietet ZDNet IT-Experten und erfahrenen Verbrauchern Informationen und Nachrichten, unabhängig davon, in welcher Phase des Kaufzyklus sich letztere befinden. Der Zero Day-Sicherheitsblog von ZDNet überspringt die von seiner Schwestersite angebotenen Produktbewertungen und entscheidet sich stattdessen für neu aufkommende Nachrichten und Trendthemen mit zahlreichen relevanten Analysen von Südafrika bis Skandinavien - und überall dazwischen.

Streik der EU und der USA Neuer Datenaustauschpakt, um Bedenken hinsichtlich der Überwachung auszuräumen
Zdnet 01 01

38 CIO

Der Blog des CIO ist ein Überblick über aktuelle Entwicklungen im Bereich der Informationssicherheit mit einem umfassenden Sicherheitsverständnis. Der CIO-Blog befindet sich in einem überfüllten, alarmierenden Bereich, der oft von Weltuntergangsvorhersagen geplagt wird. Er ist angenehm pragmatisch - Sie werden wahrscheinlich genauso viel über STEMdegree erfahren wie über die neuesten Malvertising-Pläne.

Das Startup ahmt die Entscheidungsfindung des Sicherheitsanalysten nach und lernt von den Menschen
Cio 01 01

39 Einfach Sicherheit

Der Simply Security Blog von TrendMicro ist ein hervorragendes Beispiel für einen ordnungsgemäß verwalteten Unternehmens-Sicherheitsblog mit regelmäßigen Updates und Themen, die von der Cloud über IoT und Verschlüsselung bis hin zu Finanzdienstleistungen reichen. Simply Security hat auch eine integrierte Website-Übersetzung für über 15 Länder - eine manchmal übersehene, aber nicht weniger beeindruckende Funktion.

Also willst du ein Cybercrime-Superstar sein?
Trendmicro 01 01

40 VeraCode

VeraCodes Blog bringt Gedanken und Meinungen von einigen der besten im Bereich AppSec ans Licht. Partnerschaften mit Fortune-100-Unternehmen und anderen Sicherheitsbehörden spiegeln die zukunftsweisenden Ansätze wider, die ihre Ämter dominieren, und legen Wert auf Futurismus und Selbstgefälligkeit. Herzlichen Glückwunsch zum Geburtstag und auf die nächsten zehn Jahre, VeraCode!

So fügt sich AppSec in ein Informationssicherheitsprogramm ein
Ver 01

41 Akamai

Der Blog dieses Cloud-Anbieters ist ein weiterer globaler Akteur in der Sicherheitsszene. Diejenigen, die an Cloud-Sicherheit interessiert sind, sollten dieses Angebot auf jeden Fall zu ihren Lesezeichen hinzufügen und durch die regelmäßigen, informativen Postings blättern.

Spielregeln ändern
Acamai 01

42 Ruß

Die Endpoint-Sicherheitsspezialisten von Carbon Black führen ihren Blog von der Konzeption bis zur Ausführung mit Bestimmtheit durch - vielleicht um zu erklären, warum sie mit allen Partnern von Nissan bis Major League Baseball zusammenarbeiten. Besonders sehenswert sind die hervorragenden Vlogs und Sicherheitsnachrichten aus der breiteren Community.

#BENVLOG 2.0: So verwenden Sie "Sichtbarkeit"
Carbonblack 01

43 FireEye

Die Sicherheitsblogs von FireEye, einem der führenden Unternehmen im Bereich der Bedrohungsprävention, bieten zusätzlich zu den üblichen Tarifen drei weitere Angebote. Die Blog-Hydra ist zweckmäßigerweise in ThreatResearch, Products and Services und Executive Perspectives unterteilt. Jedes dieser Dokumente wird mit der gleichen Sorgfalt aktualisiert, was den gleichen Respekt des Unternehmens gegenüber Verbrauchern, Fachleuten und Infosec-Nerds verdeutlicht.

Für staatliche und lokale Regierungen garantiert Cyber ​​Compliance keine Sicherheit
Feuerauge 01 01

44 Flugpinguin

Poesie und Infosequenz werden normalerweise nicht zu Gruppen zusammengefasst, aber FlyingPenguin zeigt, dass Sicherheit für die IT dieselbe Rolle spielen kann, die Gedichte für die Sprache spielen. Wenn Sie einmal einen Schritt zurückgegangen sind, um diese Funktion ohne Rücksicht auf die Form in Betracht zu ziehen, ist sie irgendwie hohl und viele Menschen sehen Poesie mit der gleichen gähnenden Blasé-Note, die sie für Sicherheit halten. Es klingt, ähm, eher poetisch.

Wiedergutmachung der USA wegen Kriegsinternierung japanisch-amerikanischer Zivilisten

Fliegenpinguin 01 01

45 Den Menschen sichern

Der SANS-Blog ist eine Erweiterung ihres Status als eine der weltweit größten Sicherheitszertifizierungsstellen. Mit SANS ist Training ein ständiger Prozess, der nicht mit einem Lächeln und einem Stück Papier (Online-Zertifikat) aufhört. Ihre Expertentrainer erkennen auch, dass Lernbeschränkungen notwendigerweise zeitbedingt sind und daher eine ständige Aufforderung und Aktualisierung erfordern, um eine optimale Leistung zu erbringen - wie bei einem Computer nicht?

Eine Einführung in Risiko- und Sicherheitsbewusstsein
Secthehuman 01 01

46 Sozialingenieur

SE ist das tägliche Thema im Human Hacker Blog. Das Aktualisieren ist zwar nicht so routinemäßig wie bei einigen unserer anderen Auszeichnungen, aber der clevere Ansatz, menschliche Rollen zu kombinieren, um festzustellen, inwieweit Sicherheit funktioniert (oder nicht funktioniert), rechtfertigt es, HumanHacker einen Platz einzuräumen.

Hallo Barbie. Die Puppe, die WIRKLICH zuhört
Humanhacker 01 01

47 HolisticInfoSec

Russ McCrees Herangehensweise an Infosec ist sicherlich weit gefasst, und obwohl einige unerfahrene Benutzer möglicherweise überfordert sind, gibt es einen Grund, warum er Auszeichnungen gewonnen hat. Keine Angst davor, wichtige Details zu wichtigen Themen wie "Umgang mit IT-Tools wie ein Chef" zu erfahren. Es ist wenig überraschend, dass seine Seite so hohe Wertschätzung und weitreichende Ansichten genießt. Mach weiter so!

Werkzeugschmied # 112: Rot gegen Blau - PowerSploit gegen PowerForensics
Ganzheitlich 01 01

48 Fleischliche 0wnage

Wenn der Titel oben Sie nicht angeschrien hat (Spieler!), Ist es wahrscheinlich, dass Sie sich nicht dem beliebten Daumen-Training hingeben, das die letzten Generationen im Sturm erobert hat (ja, Bewegungssensor und VR-Technologie existieren, aber seien Sie real und geben Sie es zu) es wird mindestens ein oder zwei Jahre lang keine Controller ersetzen. Hardcore-Gamer und Enthusiasten, die sich für Angriffs- und Verteidigungsprotokolle bis ins Detail interessieren, sollten auf jeden Fall hierher kommen.

Gedanken zum Fachkräftemangel

Fleischlich 01

49 Southern Fried-Sicherheits-Podcast

Es mag im engeren Sinne eher ein Podcast als ein Blog sein, aber die SFSP-Crew sorgt jedes Mal für Aufsehen. Abgesehen vom scherzhaften Titel hofft der Podcast, die Kluft zwischen Elfenbeinturm-InfoSec und allgemeinem Verständnis zu überbrücken.

Episode 172 - Sicherheitsbewusstsein Deep Dive
Southern 01 01

50 WikidBlog

Wikid ist ein Unternehmen, das 2FA-Lösungen und allgemeine Sicherheitsnachrichten sowie passwortbezogene Analysen und Unternehmensaktualisierungen anbietet. Die Firma in Georgia ist seit fast eineinhalb Jahrzehnten eine der besten in der 2FA-Branche.

End of Life für McAffee-Einmalkennwort
Wikid 01 01

51 Risky.biz

Der Sicherheitsblog bei Red Seal überprüft alle wichtigen Kästchen - Recherche, Antragstellung, Vorauszahlung - und nutzt das Engagement des Unternehmens in über 200 der Global 2000-Organisationen optimal aus. Red Seal zählt das US-amerikanische Verteidigungsministerium als Kunden und wurde in der Huffington Post sowie in zahlreichen anderen Veröffentlichungen erwähnt, deren Inhalt von Ratschlägen zum Lebensstil bis hin zur Sicherheit reicht.

Riskantes Geschäft # 395 - Alex Stamos über Wacholder, SHA-1 und NSA-Überwachung
Risikogeschäft 01 01

52 Hogan Lovells LLP

Hogan Lovells, ein Zusammenschluss einer großen britischen Anwaltskanzlei mit ihrem amerikanischen Amtskollegen, gehört zu den wichtigsten Rechtsinstrumenten im Bereich der Cybersicherheit. Ihre transatlantischen Partner wurden mit renommierten Chambers Guides Awards und zahlreichen Fällen für Kunden wie HSBC, Future of Privacy Forum und die US-Handelskammer ausgezeichnet.

"Neueste Aktualisierungen der DFARS Cybersecurity Rule."
Hogan 01 01

53 Morrison Foerster

Unsere zweitbeste Anwaltskanzlei hat ebenfalls einen hohen Stellenwert in Chambers for Cybersecurity, und es ist nicht zu übersehen, dass die selbsternannte Techie-Anwaltskanzlei Spitzenkandidaten sein würde, wenn es darum geht, wer in der Technologiebranche der Hammer ist wie Adobe, CVS und LexisNexis möchten einstellen. Vier kalifornische Niederlassungen, eine in DC und eine in NYC, zeigen, dass MoFo seinen Schwerpunkt auf technologische Rechtsstreitigkeiten über den Datenschutz hinaus legt - vom Patentrecht bis hin zu Risikokapital.
Mofo 01 01

54 Lucius über Sicherheit

Der indische Sicherheitsguru Lucius Lobo teilt sein Wissen aus Jahren, die er damit verbracht hat, Kunden mit unterschiedlichem Hintergrund auf der ganzen Welt für TechMahindra zu betreuen. Neben den üblichen (und äußerst wichtigen) Informationen zu Infosecs, die Sie erwarten, verfügt Herr Lobo über eine spezielle Seite für Tutorials zum Thema Kindersicherheit - ein Thema, dem die gesamte Infosec-Community mehr Aufmerksamkeit schenken sollte.

Swatting Airports Helpdesks lenken die Aufmerksamkeit der Anti-Terror-Kräfte am Tag der indischen Republik ab

Lucius 01

55 Security Bloggers-Netzwerk

Das Security Bloggers Network ist im Wesentlichen ein Portal zu vielen der Blogs, die in unseren ProPrivacy-Auszeichnungen aufgeführt sind. Wenn Sie jedoch nach weiteren Informationen suchen, sollten Sie sich diese ansehen - vielleicht nach einigen Blogs, die nicht in unsere Liste aufgenommen wurden. Der SBN-Feed ist eine bequeme Möglichkeit, neue Inhalte zu lesen. Er fasst Posts aus anderen Infosec-Blogs in einem kurzen RSS-Feed zusammen. Der beste Teil ist nicht einmal live (sollte aber bald eingeführt werden) - Unter-Feeds aggregieren Sicherheitsnachrichten noch bequemer, indem sie Beiträge in eine ordentliche Liste von Unter-Feeds einteilen: Nachrichten, Malware, Hacking, Unternehmenssicherheit, unabhängiger Blogger. SBN ist ein vielversprechendes Unternehmen, und wir sind gespannt, was die Bilanz dieses Jahres für diesen endgültigen Einstieg bringt - wie auch für die anderen 54, die vor ihm liegen.

Eine letzte Einschränkung: Dieser Blog wurde absichtlich in die Nachhut gelegt, aber nur aufgrund seiner Größe und Funktion. Gut, aber wo ist der Beitrag, den ihr genossen habt? Dies sollte ProPrivacy's 55 unnachahmliche, unvergleichliche, großartige, besser als die "andere" Liste der Infosec-Blog-Auszeichnungen sein, mit jeweils einem empfohlenen Beitrag?

Nun, da SBN mehr ein Portal als ein Content-Produzent ist, erschien es logisch, es in unseren Datenschutzleitfaden aufzunehmen (Warnung: Es ist ziemlich lang, fast 13.000 Wörter) - als solides Beispiel für die unerschütterliche Unterstützung unseres Unternehmens für Online-Datenschutz und -Sicherheit . Es ist nur dreimal so groß wie dieser Artikel!

Etwas, mit dem Sie nicht einverstanden waren? Vielleicht haben wir einen Eintrag verpasst oder (Internetgötter verbieten) etwas falsch dargestellt, irgendetwas! Es ist keineswegs unser Wunsch, Blogbesitzer, -schreiber, -aufseher oder andere in irgendeiner Weise zu beleidigen oder zu beleidigen. Bitte teilen Sie uns Fehler in den Kommentaren unten mit und freuen Sie sich über das Lesen, bis Ihre Augen sich nicht konzentrieren können und die schwebenden weißen Dinge in Ihrem Sichtfeld erscheinen. In diesem Fall könnte es an der Zeit sein, eine zu nehmen wohlverdiente Bildschirmpause.

(Gut gemacht! Du hast es durch die Post geschafft! Puh!)

Secbloggersnetwork 01

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me