I premi BestVPN 2019: 55 blog Infosec essenziali

ProPrivacy Awards: 55 Blog Infosec essenziali per il 2019

Una grande maggioranza (91%) degli adulti statunitensi ha recentemente concordato o fortemente concordato sul fatto che i consumatori hanno perso il controllo sulla raccolta e la gestione scorretta dei dati personali sensibili, secondo uno studio di Pew Research. Con questa utile ricerca in mente, noi di ProPrivacy.com abbiamo compilato la nostra lista di premi dei migliori 60 blog sulla sicurezza delle informazioni essenziali per il 2019. Questi sono i blog che riteniamo possano potenzialmente assimilare o, almeno, fare luce, il dominante pensato modelli di paura e ignoranza quando si tratta di sicurezza web.

La nostra lista dei Premi ProPrivacy 2019 non è in un ordine di classifica particolare, non riflette giudizi di valore da parte nostra, a parte ogni voce merita - per motivi diversi spiegati per voce. Questo elenco basato sul merito riflette semplicemente i blog che ritenevamo più utili ai nostri lettori. Mentre il numero di blog infosec utili online in migliaia (se non superiore), abbiamo messo insieme i nostri premi con il meglio dei diversi collettivi.

Le nostre scelte erano basate sulla pertinenza, l'accessibilità a tutti i livelli di competenza tecnica e le nostre impressioni generali sul blog in questione. Mentre alcune voci sono state pubblicate più frequentemente o ad un volume più elevato rispetto ad altre, il filo dell'impegno condiviso per aprire un discorso sulla sicurezza del web unifica ciascuno dei diversi destinatari.

Suona bene? Andiamo al sodo.

55 Blog da tenere d'occhio

01 Elie

Dal capo francese del team di ricerca anti-abuso di Google (che protegge i laici dalle minacce informatiche di tutti i tipi) e dallo stesso collega che ha ridisegnato il captcha di Google, il Blog di Eli Burszstein è pieno di pepite di sicurezza di ogni forma e dimensione. Ma cos'altro ti aspetteresti da un ragazzo che ha contribuito a implementare una crittografia più sicura su Google Chrome? Risparmiaci i giochi di parole dell'orso Bernstein e dai un'occhiata al blog di Elie per alcuni consigli e trucchi da non perdere.

Come intercettare le e-mail in transito utilizzando il dirottamento DNS

250 250 72 Dpi 01

02 Graham Cluley

Saremmo in remissione da parte nostra non menzionare sia il blog di Graham Cluley che il suo lavoro di ospite per "The State of Security", che rientra nell'ambito della società di sicurezza Tripwire. Con sede nel Regno Unito, Cluley è stato impegnato nella ricerca, nel parlare e nel blog sul suo lavoro per quasi due decenni, supportato dal suo lavoro stellare per i titani del settore, tra cui Sophos e McAfee, oltre a numerose esperienze che aiutano le forze dell'ordine a combattere i criminali informatici. Cluley è un alunno della Hall of Fame di InfoSecurity Europe dal 2011 ed è uno dei soli 26 onorati totali dall'inizio del premio nel 2009.

Il plugin Death of the Java imminente è stato annunciato.

05 01

03 Crimine informatico & Tempo di fare

Il blog arguto di Gary Warner si concentra sulla sicurezza attraverso una lente giudiziaria, come ci si potrebbe aspettare, considerando il suo lavoro come ufficiale della Task Force con la Task Force sui crimini informatici dell'FBI. È un illustre membro della facoltà dell'Università dell'Alabama e, dopo anni trascorsi a proteggere il pubblico, ora sta lavorando per educare la prossima generazione di professionisti dell'informatica.

Vovnenko / Fly / MUXACC1 si dichiara colpevole

Crimine informatico 01 01

04 Malwarebytes

Il team dietro il software di sicurezza Malwarebytes gestisce questo sito frequentemente aggiornato, offrendo notizie facilmente digeribili, suggerimenti e soluzioni pratiche per essere compromessi online, nonché misure preventive per evitare violazioni della sicurezza in primo luogo. In modo incoraggiante, sembra esserci un approccio alla terra adottato sia per affrontare le questioni tecniche sia per presentare i risultati ai loro lettori. Vale la pena dare un'occhiata periodica a Malwarebytes.

Elaborato phloo iCloud utilizzato per attivare iPhone rubati

Malware 01 01

05 Ars Technica

Sarebbe sicuramente sorprendente se non avessi almeno sentito parlare del sito Web di sicurezza Ars Technica, leader nel pensiero - circa quanto sia strano non metterli in questo elenco di premi. Essendo una delle pubblicazioni online più influenti su tutto ciò che riguarda la tecnologia, l'analisi della sicurezza offerta nei loro articoli è tra le più approfondite e ben studiate in circolazione. Inoltre, puoi trovare utili recensioni e novità sui prodotti. Con Ars Technica, più grande significa solo contenuti superbi più svariati, non solo un discorso di conversazione.

NSA, GCHQ hanno utilizzato software open source per spiare droni israeliani e siriani
Ars 01

06 TechCrunch

Mentre a prima vista non si concentra apertamente sui pilastri gemelli di cui molti dei blog qui illustrati si occupano, Tech Crunch fornisce una tale pletora di notizie di settore che sarebbe sbagliato lasciare il sito fuori. Il successo strabiliante di diverse esposizioni popolari, come Tech Crunch Disrupt, messo in atto dal team dietro il sito web ha ulteriormente rafforzato la nostra conclusione che TC merita un posto nella nostra lista esclusiva (l'intervista di Kevin Spacey a Davos è altamente raccomandata).

Inside Parlio: l'attivista egiziana Wael Ghonim è la nuova piattaforma per il cambiamento sociale
Tech 01 01

07 The Guardian-Tech

Conosciuto per il suo eccellente giornalismo investigativo a tutto tondo, l'angolo tecnologico di Guardian è una presenza necessaria in questa raccolta ed è in prima linea nella guerra contro la repressione in tutte le sue nefaste iterazioni. Interpretare quello che potrebbe essere considerato il ruolo chiave nella diffusione delle perdite di Snowden riassume chiaramente l'importanza del Guardian.

La Casa Bianca nega l'autorizzazione al ricercatore tecnologico con collegamenti a Snowden
Guardian 01 01

08 Cablata

Un altro pilastro del settore con un forte peso, l'angolo di sicurezza di Wired è tutt'altro che un ripensamento. Aggiornamenti coerenti e presentazione di prim'ordine rendono la lettura Wired essenziale, così come le interviste esclusive con leader o ex-esperti nel campo della sicurezza (il profilo sul magnate della protezione dai virus ha trasformato la vita di un playboy con armi da fuoco a lungo nella memoria).

NSA Hacker Chief spiega come tenerlo fuori dal tuo sistema
Cablato 01

09 Engadget

Sebbene ampiamente rispettato per le recensioni dei suoi prodotti (e in modo abbastanza appropriato), Engadget non è Mary Sue quando si tratta di sicurezza. La rubrica settimanale "[e-mail protetta] [e-mail protetta]" è dedicata alle notizie infosec e l'intero sito è salt & condito con l'argomento come parte di una spinta per rendere la loro seconda decade di esistenza non solo sulle recensioni (anche se sono utili!), ma anche un esame del rapporto tra noi e la nostra tecnologia - come siamo cooptati in un ciclo di creazione e consumo.

Perché la guerra alle VPN è una cosa che Netflix non può vincere
Impegnato 01 01

10 Cnet

Un sito di confronto leader nel suo campo (proprio come siamo con le VPN!), Cnet è stata a lungo la risorsa di riferimento per le persone di tutto il mondo. Sebbene non vi sia una chiara "sezione di sicurezza" delineata sul sito, Cnet fa un solido lavoro nel trattare questioni infosec ove appropriato, senza schiacciare le aree meno ideologicamente basate sul sito, mantenendo le cose il più leggere possibile.

Gli hacker cercano di ingannare la mamma sbagliata. Cerchio per maglieria non è lo stesso
Cnet 01 01

11 Vice scheda madre

Un membro di spicco della sfera di pensiero online con decise tendenze anti-istituzionali (non che ci dispiaccia!). La scheda madre aggiunge un tocco umanistico alle questioni a volte tristi, anche se ancora cruciali, della privacy e della sicurezza online. Non è raro vedere un articolo sullo snooping della NSA accanto a un pezzo sul bracconaggio nell'Asia orientale - che illustra perfettamente la profondità dei contenuti e le prospettive olistiche che più che qualificano la scheda madre per i nostri premi.

Pssst, il tuo PGP perde

Motherworld02 01 01

12 L'intercettazione

Presentato come "giornalismo senza paura e contraddittorio", non è come se le persone dietro a The Intercept evitassero le controversie o venissero riconosciute per aver fatto diversamente. Aiutando a pubblicare le perdite di Snowden e fornendo un'ulteriore copertura informativa di altre campagne di denuncia, The Interccept sposa la vera sostanza con un atteggiamento apparentemente contrario ma non meno coscienzioso.

Spies In The Sky, Isreali Drone Feeds Hacked by British and American Intelligence

Intercetta 01 01

13 Krebs sulla sicurezza

Dopo oltre un decennio di cronaca per il Washington Post, Brian Krebs è ora un giornalista investigativo freelance che si occupa principalmente di criminalità informatica. È ampiamente rispettato in tutto il settore per la sua schiettezza e il suo impegno nella ricerca approfondita, e non è difficile capire perché: "Il mondo non ha spazio per i codardi. Vorrei che più persone avessero il coraggio di fallire, di sbagliarsi, di essere ridicolizzate e di restare fedeli alle loro armi. "

Uno sguardo all'interno dei call center cybercriminali

Krebs02 01 01

14 Robert M. Lee

Una stella in rapida ascesa nella comunità infosec, Robert M. Lee vive e respira sicurezza quando ha il tempo di prendersi una pausa dai suoi corsi di dottorato e numerosi altri impegni in tutto il mondo. Dal lavoro pionieristico con la US Air Force alla sua inclusione nella lista dei 30 di 30: Enterprise Tech di Forbes 2016, teniamo d'occhio il blog di Robert e la sua compagnia, Dragos Security.

No, il norvegese non è un fanatico della minaccia dell'industria Intel, ma tiene lezioni apprese

Robertmlee 01 01

15 Tao Security

Negli ultimi 13 anni (e oltre), Tao Security ha fornito alcuni dei contenuti più unici e profondi incentrati sul cyber-theatre in circolazione, grazie almeno in parte al background del proprietario Richard Bejtlich nei settori militare e privato. Mentre equilibra parlando, scrivendo e facendo ricerche oltre al suo ruolo di Chief Strategist presso la società di sicurezza FireEye, Richard sta anche perseguendo un dottorato di ricerca in Filosofia presso il King's College di Londra. Le pubblicazioni a volte sono poco frequenti, ma sono più che compensate dalla profondità e dall'ampiezza dell'analisi fornita, e puoi trovare più contenuti di Richard tramite il suo account Twitter.

Sette consigli per la sicurezza personale online

Taosec 01

16 Blog sulla sicurezza online di Google

Il blog sulla sicurezza di Google arriva al nostro elenco perché, beh, è ​​Google. Su una nota più seria, ha poco senso ignorare i rumori di sicurezza di un monolito di massa sul web, per non parlare di una delle aziende più influenti che siano mai esistite.

Google Security Rewards - Revisione dell'anno 2019

Google 01 01

17 F-Secure

Il blog di F-Secure Lab è gestito dal team di ricerca della società di sicurezza finlandese. Il contenuto è incentrato sia sulla teoria che sull'applicazione pratica, con materiale didattico inserito per una buona misura. Anche se potrebbe essere un po 'tecnico per alcuni, c'è una ragione per cui F-Secure raccoglie il rispetto che hanno nella comunità. Dai un'occhiata alla nostra recensione del loro servizio VPN o controlla il loro sito.

Crash Safari diventa virale ... Ma perché non su Android

Fsecure 01 01

18 HD Moore

Come uno dei più famosi hacker "White Hat" là fuori, HD Moore porta il suo amore per la penetrazione della rete etica tra le masse attraverso il suo blog. Il numero di post è relativamente piccolo e sul lato più tecnico, ma chiunque sia interessato anche in modo minaccioso all'hacking dovrebbe tenere d'occhio Mr. Moore se non lo ha già fatto.

Hdmoor 01 01

19 Sicurezza del cappello bianco

Il blog di White Hat Security è una raccolta di risorse per hacker etici. Dall'appec all'infosec, dai pensieri ai white paper, le soluzioni estese sono presentate in modo conciso pensando ai professionisti. Dai un'occhiata a te stesso, non usare le informazioni che trovi con scopi oscuri in mente.

Whitehat 01 01

20 Lettura oscura

Uno dei blog di infosec più referenziati esistente, Dark Reading fa appello a professionisti del settore in tutto il settore, anche se ciò è dovuto al loro contenuto di ultime notizie o al loro credo è in discussione. Ciò che è chiaro, tuttavia, è che Dark Reading fa un lavoro a catena nel far passare l'ago tra (con le loro parole) "protezione dei dati e accesso degli utenti".

Darkreading 01 01

21 Threatpost

Un blog informativo sulle ultime notizie e tendenze in materia di sicurezza gestito dal crack team di Kaspersky Labs, Threatpost è una fonte di riferimento per tutte le questioni relative alla sicurezza informatica e alla privacy. Quando la NYT, la NPR, la WSJ e una serie di altre pubblicazioni fanno riferimento ripetutamente a articoli, è una scommessa sicura seguire le persone dietro il contenuto.

Il bug di serializzazione Java si presenta su PayPal

Threatpost 01 01

22 Securosis

La securosi adotta un approccio rilassato e rilassato alla presentazione in un mondo tecnologico contrassegnato da a volte travolgente snobismo. Il sito evita le dichiarazioni iperboliche intese come pandering clickbait - concentrandosi invece su un modello di business core di trasparenza da tutti gli aspetti del paradigma della privacy digitale - sia che si tratti di questioni professionali che di consumo.

La sicurezza sta cambiando. Anche la securosi.

Securosi 01 01

23 Schneier sulla sicurezza

Una lettura obbligata sia per i professionisti della sicurezza che per quelli con un interesse passeggero, Bruce Schneier diffonde informazioni sulla privacy, la crittografia e le istituzioni statali, utilizzando una lente intersezionale per visualizzare gli eventi a livello macro. In qualità di inventore dell'algoritmo crittografico Blowfish (da allora sostituito da opzioni più forti, come AES), Schneier è un esperto sia nel risolvere le vulnerabilità di sicurezza, sia nel evitarle preventivamente del tutto. Oltre a scrivere blog per pubblicazioni come la CNN, Schneier è anche membro della Harvard Law School e membro del consiglio di amministrazione dell'EFF.

Minacce di integrità e disponibilità

Schneiersecurity 01 01

24 darknet

Sembra ovvio che qualsiasi blog con il motto: "non imparare a hackerare, hackerare per imparare" è una preziosa risorsa infosec - qualcosa che è particolarmente vero per questo cracking, hacking Treasure-Trove. Il sito sta ancora andando forte con una vivace comunità di "hacker etici" che cerca di testare e migliorare, piuttosto che sfruttare sadicamente, potenziali vulnerabilità dei computer.

MITMf - Framework di attacco man-in-the-middle

Darkside 01 01

25 Errata Security

Il team dietro Errata Security mette a frutto la sua esperienza collettiva di test di reti penetrative in una risorsa di qualità. Il blog è esteticamente spartano, ma il contenuto di infosec della dinamite è difficile da abbinare quando viene consegnato in modo così sfumato.

Come non essere un programmatore migliore

Errata 01 01

26 I malware non hanno bisogno del caffè

Un altro dei clienti più tecnici nel nostro pantheon dei 60 Infosec Blog Awards (perdona l'evidente ossimoro), Malware Don't Need Coffee è un affare senza fronzoli principalmente rivolto ai programmatori. I laici potrebbero trovare l'argomento un po 'troppo tecnico e il sito non fa molti favori per il progettista, ma i post sono frequenti e ben dettagliati.

CVE-2015-8651 (Flash fino al 20.0.0.228/235) e kit di exploit

Kafeine 01 01

27 PerezBox

Il blog di PerezBox, battezzato da Tony Perez, merita l'inclusione nella nostra lista per la sua azione tripwire difficile da realizzare - bilanciare argomenti pesanti con viaggi di perdita di peso personali e tutto il resto. Con questo ethos in mente, non c'è da meravigliarsi che Tony riesca a personalizzare il suo messaggio in modo che sia riconoscibile, anche per l'utente medio.

LA SICUREZZA DEL SITO NON È UN ASSOLUTO

Perezbox 01 01

28 TrustedSec

L'equipaggiamento di sicurezza di David Kennedy si basa sulla sua idea che infosec dovrebbe essere accessibile a tutti, con particolare attenzione ai consumatori, non solo ai professionisti della sicurezza. Il blog di Trusted Sec (risolvi il problema), rispecchia perfettamente la missione della società distribuendo comodamente i post in entrambi i formati blog sul loro sito e tramite il podcast in iTunes.

Security Podcast Episodio 32 - LastPass, AdBlock Blocked, RSO, FireEye, MSN, AMX, Spam
Trsutedsec 01 01

29 Sicurezza settimanale

Security Weekly mira a incoraggiare l'interesse per la sicurezza IT come risorsa gratuita. Il loro accattivante discorso sul punto sul complesso materiale informativo è perfettamente in linea con l'enfasi del fondatore Paul Asadoorian sull'attenuazione di argomenti pesanti con l'intrattenimento.

Security Weekly # 448 - La curva di maturità della gestione delle vulnerabilità
Securityweekly 01 01

30 Sigillo rosso

Il blog sulla sicurezza di Red Seal controlla tutte le caselle importanti - ricerca, applicazione, prelazione - e sfrutta al massimo il coinvolgimento dell'azienda con oltre 200 delle organizzazioni Global 2000. Red Seal conta il DoD degli Stati Uniti come cliente ed è stato menzionato nell'Huffington Post e in molte altre pubblicazioni con contenuti che vanno dai consigli sullo stile di vita alla sicurezza.

2015 Alamo AFCEA Chapter Event (ACE) I relatori si concentrano sulla risoluzione delle cause alla radice della sicurezza informatica
Redseal 01 01

31 Sicurezza nuda

Il blog sulla sicurezza di Sophos è molto apprezzato sia nella sfera professionale che in quella pubblica, vincendo costantemente premi. Non è difficile capire perché, con una copertura completa di tutto ciò che riguarda la sicurezza e un formato pulito e accattivante. Naked Security è percepibile come nudo solo se lo interpretate come sollevare il velo da argomenti complicati con tutt'altro che intuizione banale.

I bloccanti di Adblocker passano a un livello completamente nuovo
Ns 01 01

32 Sicuro & Esperto

Un'altra superba offerta dagli assi dietro F-Secure, il blog Safe and Savvy rende il teorico digeribile ai meno tecnicamente orientati tra di noi. Aspettati un sacco di consigli sulla sicurezza, sviluppi sulla privacy e notizie sull'archiviazione su cloud, oltre a un elegante strumento PrivacyChecker. Questo dà ai visitatori una sbirciatina nella loro impronta digitale, insieme alla presa prevista per lo strumento FreedomePrivacy di F-Secure. Ciò sembra utile piuttosto che ingannevole, tuttavia, dare la priorità all'istruzione se un visitatore utilizza i propri prodotti.

Hall Of Fame del MALWARE di MIKKO HYPPONEN
Saceandsavy 01 01

33 Electronic Frontier Foundation

EFF fornisce un blog incentrato sull'attivista con aggiornamenti sulla lotta per i diritti digitali. L'applicazione di un ulteriore obiettivo critico viene applicata alla ricerca da parte di molti netizen di accesso aperto, osservando attentamente il botto di teste tra attivisti e legislatori e forze dell'ordine che desiderano il controllo e la restrizione (spesso prescritti dalla natura stessa dell'ufficio in cui si trovano) tenere, al contrario di buon senso).

Stai con Diego. Supportare l'accesso aperto.
Eff 01 01

34 SecureList

Presentato come luogo in cui gli esperti di Kaspersky Lab possono condividere le loro scoperte e opinioni, Securelist è un approccio più tecnico in materia rispetto al summenzionato ThreatPost (gestito anche da Kaspersky Labs). Di conseguenza, Securelist è più focalizzato sui professionisti e dovrebbe essere considerato come tale.

Da Linux a Windows: scoperta la nuova famiglia di backdoor desktop multipiattaforma
Securelist 01 01

35 Spider Labs

Il blog sulla sicurezza dei laboratori di Trustwave fa eco alla presenza internazionale dell'organizzazione, che include un'impressionante raccolta di quasi 50 brevetti. Questo istituto di protezione dei dati di 26 anni non è durato a lungo per caso - piuttosto come un prodotto di know-how e applicazione e un elenco di clienti soddisfatti che mantiene il ronzio dell'azienda.

Informazioni su CVE-2015-8518: Invocazione non autorizzata della procedura memorizzata estesa SAP Adaptive Server Enterprise
Sp 01

36 CALDO per la sicurezza

Il blog di Bitdefender include post di altri importanti membri della lista dei premi ProPrivacy 2016, tra cui Graham Cluley. HFS è anche uno dei blog più visivamente accattivanti che abbiamo incontrato, con layout e design che rendono le informazioni che ti servono facili da trovare e mantenendo la navigazione casuale coinvolgente senza la necessità di scorrere una lunga pagina all'infinito.

Quattro impiegati su 10 condividono le password di lavoro con i familiari
Hotforsec 01 01

37 Zero Day

Un derivato di CNET, ZDNet fornisce intelligence e notizie ai professionisti IT e ai consumatori esperti, indipendentemente da quale fase del ciclo di acquisto si trovano. Il blog sulla sicurezza Zero Day di ZDNet salta le recensioni dei prodotti offerte dal sito gemello, optando invece per notizie emergenti e argomenti di tendenza, con forti dosi di analisi pertinenti dal Sudafrica alla Scandinavia - e ovunque nel mezzo.

Sciopero UE, Stati Uniti Nuovo patto di condivisione dei dati nel tentativo di attenuare i problemi di sorveglianza
Zdnet 01 01

38 CIO

Il blog di CIO è un eccesso di sviluppi infosec attuali con una visione molto inclusiva della sicurezza. Operando in un regno troppo pieno e allarmistico spesso afflitto da previsioni del giorno del giudizio, il blog CIO è piacevolmente pragmatico - è altrettanto probabile trovare un pezzo sul valore STEMdegree come una scrittura degli ultimi schemi di malvertising.

Startup imita il processo decisionale dell'analista della sicurezza, impara dagli umani
Cio 01 01

39 Semplicemente sicurezza

Il blog sulla sicurezza Simply di TrendMicro è un eccellente esempio di blog sulla sicurezza aziendale correttamente gestito, con aggiornamenti e argomenti regolari che vanno dal cloud all'IoT, dalla crittografia ai servizi finanziari. Simply Security ha anche una traduzione di siti Web integrata per oltre 15 paesi, una caratteristica a volte trascurata, ma non per questo meno impressionante.

Quindi vuoi essere una superstar del crimine informatico?
Trendmicro 01 01

40 VeraCode

Il blog di VeraCode porta alla luce pensieri e opinioni da alcuni dei migliori nel campo delle applicazioni. Le partnership con le società Fortune 100 oltre ad altre agenzie di sicurezza rispecchiano gli approcci lungimiranti che dominano i loro posti, con una filosofia che valorizza il futurismo piuttosto che la compiacenza. Buon compleanno ed eccoci qui per altri dieci anni, VeraCode!

Come AppSec si inserisce in un programma di sicurezza delle informazioni
Ver 01

41 Akamai

Ennesimo attore globale sulla scena della sicurezza, il blog di questo fornitore di cloud è un solido vantaggio per tutte le informazioni. Chi è interessato alla sicurezza del cloud dovrebbe sicuramente aggiungere questa offerta ai propri segnalibri e sfogliare i normali post informativi.

Modifica delle regole del gioco
Acamai 01

42 Carbon Black

Gli specialisti della sicurezza degli endpoint di Carbon Black gestiscono il loro blog con aplomb, dalla progettazione all'esecuzione, forse spiegando perché sono partner di tutti, dalla Nissan alla Major League Baseball. In particolare, vale la pena dare un'occhiata ai superbi vlog e alle raccolte di notizie sulla sicurezza della più ampia comunità.

#BENVLOG 2.0: come utilizzare effettivamente la "visibilità"
Carbonblack 01

43 FireEye

Da un leader nel settore della prevenzione delle minacce, i blog sulla sicurezza di FireEye offrono oltre alla solita tariffa (ce ne sono tre, per cominciare). Il blog-hydra è convenientemente suddiviso in ThreatResearch, Prodotti e servizi e prospettive Executive; ognuno dei quali viene aggiornato con la stessa cura, illustrando lo stesso rispetto dell'azienda nei confronti di consumatori, professionisti e infermieri.

Per i governi statali e locali, la conformità informatica non garantisce la sicurezza
Fireeye 01 01

44 pinguino volante

Poesia e infosec normalmente non definiscono il raggruppamento, ma FlyingPenguin mostra che la sicurezza può effettivamente svolgere lo stesso ruolo per l'IT che le poesie svolgono per il linguaggio. Una volta che hai fatto un passo indietro per considerare che la funzione senza riguardo per la forma è in qualche modo vuota e che molte persone vedono la poesia con lo stesso blasé-tude sbadigliante che fanno sicurezza, suona, erm, piuttosto poetica.

Restituzione degli Stati Uniti per internamento bellico di civili giapponese-americani

Flyingpinguin 01 01

45 Protezione dell'uomo

Il blog SANS è un'espansione del loro status di uno dei maggiori organismi di certificazione di sicurezza al mondo. Con SANS, la formazione è un processo costante, non uno che si ferma con i sorrisi e un pezzo di carta (certificato online). I loro esperti coach riconoscono anche che le limitazioni all'apprendimento sono necessariamente indotte dal tempo e, pertanto, richiedono costanti suggerimenti e aggiornamenti per funzionare in modo ottimale - come un computer, no?

Un primer sulla consapevolezza del rischio e della sicurezza
Secthehuman 01 01

46 Ingegnere sociale

SE è l'argomento del giorno ogni giorno sul blog di Human Hacker. Mentre l'aggiornamento non è così ordinario come alcune delle nostre altre iscrizioni ai premi, l'approccio intelligente di combinare ruoli umani al fine di determinare in che misura la sicurezza funziona (o non funziona), garantisce che HumanHacker abbia un posto.

Ciao Barbie. La bambola che ascolta davvero
Humanhacker 01 01

47 HolisticInfoSec

L'approccio di Russ McCree all'infosec è certamente ampio e, sebbene alcuni utenti alle prime armi possano essere sopraffatti, c'è una ragione per cui ha vinto dei premi. Non ha mai paura di entrare in dettagli pesanti su argomenti importanti come "come usare gli strumenti IT come un capo", non sorprende che la sua pagina abbia una così alta stima e ampie vedute. Continuate così!

toolmith # 112: Red vs Blue - PowerSploit vs PowerForensics
Olistico 01 01

48 Carnal 0wnage

Se il titolo sopra non ti ha urlato (giocatore!), È probabile che non ti conceda il popolare allenamento del pollice che ha preso d'assalto le diverse generazioni passate (sì, il sensore di movimento e la tecnologia VR esistono, ma sii reale e ammetti non sostituirà i controller per almeno un anno o due). I giocatori hardcore e gli appassionati con un interesse per i protocolli di attacco e difesa fin nei minimi dettagli dovrebbero assolutamente recarsi qui.

Pensieri sulla carenza di competenze

Carnale 01

49 Podcast Southern Fried Security

Potrebbe essere più un podcast che un blog nel senso più stretto, ma l'equipaggio SFSP porta sempre il calore. A parte il titolo facetious, il podcast spera di colmare il divario tra infosec torre d'avorio e comprensione comune.

Episodio 172 - Immersione nella consapevolezza della sicurezza
Southern 01 01

50 WikidBlog

Wikid è una società che fornisce soluzioni 2FA e notizie generali sulla sicurezza, nonché pezzi di analisi incentrati sulla password e aggiornamenti dell'azienda. La Georgia è stata una delle migliori aziende 2FA per uno splendido quasi un decennio e mezzo.

End of Life per la password una tantum di McAffee
Wikid 01 01

51 Risky.biz

Il blog sulla sicurezza di Red Seal controlla tutte le caselle importanti - ricerca, applicazione, prelazione - e sfrutta al massimo il coinvolgimento dell'azienda con oltre 200 organizzazioni Global 2000. Red Seal conta il DoD degli Stati Uniti come cliente ed è stato menzionato nell'Huffington Post e in molte altre pubblicazioni con contenuti che vanno dai consigli sullo stile di vita alla sicurezza.

Risky Business # 395 - Alex Stamos sulla sorveglianza Juniper-gate, SHA-1 e NSA
Riskybusiness 01 01

52 Hogan Lovells LLP

Una fusione tra un importante studio legale britannico e la sua controparte americana, Hogan Lovells è tra le principali vie legali per le esigenze di sicurezza informatica. I loro partner transatlantici sono stati premiati con prestigiosi Chambers Guides Awards e numerosi casi per clienti come HSBC, Future of Privacy Forum e la Camera di commercio degli Stati Uniti.

"Aggiornamenti recenti alla regola sulla sicurezza informatica di DFARS."
Hogan 01 01

53 Morrison Foerster

Il nostro secondo studio legale in primo piano è anche al primo posto in Chambers per la sicurezza informatica, e non è un tratto affermare che lo studio legale tecnico indipendente sarebbe il vertice di alto livello quando si tratta di chi si fa beffe dell'industria tecnologica come Adobe, CVS e LexisNexis vogliono assumere. Quattro uffici californiani, uno in D.C. e uno a New York, mostrano la spiccata attenzione di MoFo sul contenzioso tecnologico al di là della privacy, dalla legge sui brevetti al capitale di rischio.
Mofo 01 01

54 Lucius sulla sicurezza

Il guru della sicurezza indiano Lucius Lobo condivide le sue conoscenze da anni trascorsi al servizio di clienti di ogni provenienza in tutto il mondo per TechMahindra. Oltre alle solite (e molto importanti) informazioni infosec che ti aspetteresti di trovare, Mr. Lobo ha una pagina dedicata per tutorial sulla sicurezza dei bambini - un problema che l'intera comunità infosec dovrebbe prestare maggiore attenzione.

Gli helpdesk degli aeroporti di Swatting distolgono l'attenzione delle forze antiterrorismo durante la festa della Repubblica indiana

Lucius 01

55 Rete Security Blogger

La Security Bloggers Network è essenzialmente un portale per molti dei blog elencati nei nostri premi ProPrivacy, ma vale comunque la pena dare un'occhiata se stai cercando ulteriori letture, forse per alcuni blog che non sono stati inseriti nel nostro elenco. Un modo conveniente per sfogliare nuovi contenuti, il feed SBN inserisce i post di altri blog infosec in un feed RSS conciso. La parte migliore non è nemmeno in diretta (ma dovrebbe essere implementata presto): i feed secondari aggregheranno le notizie sulla sicurezza in modo ancora più conveniente, classificando i post in un elenco ordinato di feed secondari: notizie, malware, hacking, sicurezza aziendale, blogger indipendente. SBN è un'impresa promettente e siamo entusiasti di vedere cosa porterà il bilancio di quest'anno per questa entrata finale, così come le altre 54 precedenti.

Un'ultima avvertenza: questo blog è stato inserito intenzionalmente nella retroguardia, ma solo per la sua portata e funzione. Giusto, ma dov'è il post che vi è piaciuto? Questo doveva essere il 55 inimitabile, ineguagliabile, impareggiabile, splendido, meglio di "l'altro" elenco dei premi del blog infosec di ProPrivacy, con un post consigliato per ciascuno?

Bene, poiché SBN è più un portale che un produttore di contenuti, mi è sembrato logico includerlo nella nostra Guida alla privacy (avviso: è piuttosto lungo, quasi 13.000 parole) - per un solido esempio del supporto costante della nostra azienda per la privacy e la sicurezza online . Vai avanti, è solo tre volte più grande di questo articolo!

Qualcosa con cui non sei d'accordo? Forse abbiamo perso una voce o (vietato agli dei di Internet) travisato qualcosa, qualsiasi cosa! Non è in alcun modo il nostro desiderio di insultare o offendere qualsiasi proprietario di blog, scrittore, sorvegliante o altro, in alcun modo. Per favore facci sapere di eventuali errori nella sezione commenti qui sotto, e buona lettura-fino a che i tuoi occhi non riescono a mettere a fuoco e le cose bianche fluttuanti appaiono nel tuo campo visivo, nel qual caso potrebbe essere il momento di prendere un meritata interruzione dello schermo.

(Ben fatto! Hai superato il post! Accidenti!)

Secbloggersnetwork 01

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me