Les BestVPN Awards 2019: 55 blogs essentiels sur Infosec

ProPrivacy Awards: 55 blogs essentiels Infosec pour 2019

Selon une étude de Pew Research, une grande majorité (91%) d'adultes américains ont récemment convenu ou fortement convenu que les consommateurs avaient perdu le contrôle sur la collecte et la mauvaise gestion des données personnelles sensibles par les entreprises. Avec cette recherche utile à l'esprit, nous, à ProPrivacy.com, avons compilé notre liste des prix des 60 meilleurs blogs sur la sécurité des informations essentielles pour 2019. Ce sont les blogs qui, selon nous, peuvent le mieux potentiellement apaiser, ou, au moins, faire la lumière sur le dominant modèles de pensée de la peur et de l'ignorance en matière de sécurité Web.


Notre liste de prix ProPrivacy 2019 n'est dans aucun ordre de classement particulier, ne reflétant aucun jugement de valeur de notre part, à part que chaque candidature en vaut la peine - pour différentes raisons expliquées par la candidature. Cette liste basée sur le mérite reflète simplement les blogs que nous pensions être les plus utiles à nos lecteurs. Alors que le nombre de blogs infosec en ligne vaut des milliers (sinon plus), nous avons rassemblé nos récompenses avec le meilleur du collectif diversifié..

Nos choix étaient basés sur la pertinence, l'accessibilité à tous les niveaux d'expertise technique et nos impressions globales sur le blog en question. Alors que certaines entrées sont publiées plus fréquemment, ou à un volume plus élevé que d'autres - le fil de l'engagement partagé à un discours ouvert autour de la sécurité Web unifie chacun des destinataires disparates.

Sonne bien? Nous allons passer aux choses sérieuses.

55 blogs pour garder un œil sur

01 Elie

Du chef d'expatrié français de l'équipe de recherche anti-abus de Google (protégeant les profanes des cybermenaces de tous types), et du même gars qui a repensé le Captcha de Google, le blog d'Eli Burszstein regorge de pépites de sécurité de toutes formes et tailles. Mais qu'attendez-vous d'autre d'un gars qui a aidé à implémenter une cryptographie plus sécurisée sur Google Chrome? Épargnez-nous les jeux de mots de l'ours Bernstein et parcourez le blog d'Elie pour obtenir des conseils et astuces à ne pas manquer.

Comment les e-mails en transit peuvent être interceptés à l'aide du détournement de DNS

250 250 72 Dpi 01

02 Graham Cluley

Il serait négligent de notre part de ne pas mentionner à la fois le blog de Graham Cluley et son travail d’écrivain pour «The State of Security», qui relève de la société de sécurité Tripwire. Basé au Royaume-Uni, Cluley a été occupé à rechercher, parler et bloguer sur son travail pendant près de deux décennies, soutenu par son travail remarquable pour les titans de l'industrie, y compris Sophos et McAfee, en plus de nombreuses expériences aidant les forces de l'ordre à lutter contre les cybercriminels. M. Cluley est un ancien élève du Temple de la renommée d'InfoSecurity Europe depuis 2011 et est l'un des 26 seuls lauréats depuis la création du prix en 2009..

La mort prochaine du plugin Java a été annoncée.

05 01

03 Cybercriminalité & Faire son temps

Comme vous pouvez vous y attendre, le blog de Gary Warner, qui porte un nom plein d'esprit, se concentre sur la sécurité à travers une lentille judiciaire, compte tenu de son travail en tant qu'officier du groupe de travail du FBI Cyber ​​Crimes Task Force. Il est un membre distingué du corps professoral de l'Université de l'Alabama et, après des années passées à protéger le public, il travaille maintenant à former la prochaine génération de professionnels de l'informatique..

Vovnenko / Fly / MUXACC1 plaide coupable

Cybercriminalité 01 01

04 Malwarebytes

L'équipe derrière le logiciel de sécurité Malwarebytes gère ce site fréquemment mis à jour, offrant des nouvelles faciles à digérer, des conseils et des solutions pratiques pour être compromis en ligne, ainsi que des mesures préventives pour éviter les violations de sécurité en premier lieu. Il est encourageant de constater qu'une approche terre à terre a été adoptée à la fois pour traiter les problèmes techniques et pour présenter les résultats à leurs lecteurs. Cela vaut la peine de jeter un coup d’œil au moins à Malwarebytes.

Phishing iCloud élaboré utilisé pour activer les iPhones volés

Malware 01 01

05 Ars Technica

Il serait certainement surprenant que vous n'ayez pas au moins entendu parler du site Web de sécurité Ars Technica, à peu près aussi étrange que de ne pas les placer sur cette liste de récompenses. En tant que l'une des publications en ligne les plus influentes sur tout ce qui touche à la technologie, l'analyse de la sécurité présentée dans leurs articles est l'une des plus approfondies et des plus bien étudiées. De plus, vous pouvez également trouver des critiques de produits et des nouvelles pratiques. Avec Ars Technica, plus grand signifie simplement un contenu superbe plus varié - pas seulement un peu de crow-talk.

La NSA et le GCHQ ont utilisé un logiciel open source pour espionner les drones israéliens et syriens
Ars 01

06 TechCrunch

Bien qu'à première vue, il ne soit pas aussi ouvertement axé sur les deux piliers que de nombreux blogs présentés ici concernent, Tech Crunch fournit une telle pléthore de nouvelles de l'industrie qu'il serait erroné de laisser le site de côté. Le succès éclatant de plusieurs expositions populaires, telles que Tech Crunch Disrupt, mis en place par l'équipe derrière le site Web, a confirmé notre conclusion que TC mérite une place sur notre liste exclusive (l'interview de Kevin Spacey à Davos est fortement recommandée).

Inside Parlio: la nouvelle plateforme du militant égyptien Wael Ghonim pour le changement social
Tech 01 01

07 The Guardian-Tech

Connu pour son excellent journalisme d'investigation tous azimuts, le coin technologique du Guardian est une présence nécessaire dans ce rassemblement et est en première ligne de la guerre contre la répression dans toutes ses itérations néfastes. Jouer ce qui pourrait bien être considéré comme le rôle central dans la diffusion des fuites de Snowden résume parfaitement l'importance du Guardian.

La Maison Blanche refuse l'autorisation à un chercheur technologique ayant des liens avec Snowden
Gardien 01 01

08 Filaire

Autre pilier de l’industrie avec un poids considérable, le coin sécurité de Wired n’est pas une réflexion après coup. Des mises à jour cohérentes et une présentation de premier ordre font de Wired une lecture essentielle, tout comme des entretiens exclusifs avec des dirigeants ou d'anciens grands dans le domaine de la sécurité (le profil sur le magnat de la protection contre les virus transformé en playboy avec des armes à feu vit longtemps dans la mémoire).

NSA Hacker Chief explique comment le garder hors de votre système
Filaire 01

09 Engadget

Bien que largement respecté pour ses critiques de produits (et de manière tout à fait appropriée), Engadget n'est pas une Mary Sue en matière de sécurité. La colonne hebdomadaire «[protégé par e-mail] [protégé par e-mail]» est consacrée aux actualités infosec, et le site entier est salé & parsemé du sujet dans le cadre d'un effort pour faire de leur deuxième décennie d'existence non seulement des critiques (bien qu'elles soient utiles!), mais aussi un examen de la relation entre nous et notre technologie - comment nous sommes cooptés dans un cycle de création et de consommation.

Pourquoi la guerre contre les VPN est un Netflix ne peut pas gagner
Engagé 01 01

dix Cnet

Un site de comparaison leader dans son domaine (un peu comme nous le sommes avec les VPN!), Cnet est depuis longtemps la ressource incontournable pour les personnes du monde entier. Bien qu'il n'y ait pas de «section de sécurité» claire délimitée sur le site, Cnet fait un travail solide pour couvrir les questions d'infosec le cas échéant, sans écraser les zones moins idéologiquement basées du site, en gardant les choses aussi légères que possible.

Les pirates essaient de tromper la mauvaise maman. Cercle de tricot pas le même
Cnet 01 01

11 Vice Motherboard

Un membre éminent de la pensée-o-sphère en ligne avec des penchants anti-institutionnels décidés (pas que cela nous dérange!). La carte mère ajoute une touche humaniste aux questions parfois tristes, bien que toujours cruciales, de la confidentialité et de la sécurité en ligne. Il n'est pas rare de voir un article sur la NSA fouiner à côté d'un article sur le braconnage en Asie de l'Est - illustrant parfaitement la profondeur du contenu et les perspectives holistiques qui font plus que qualifier la carte mère pour nos prix.

Pssst, votre PGP fuit

Motherworld02 01 01

12 L'interception

Présenté comme un "journalisme accusateur sans peur", ce n'est pas comme si les gens derrière The Intercept fuyaient la controverse ou étaient reconnus pour faire les choses différemment. Aider à publier les fuites de Snowden, et fournir une couverture informative supplémentaire d'autres campagnes de dénonciation, The Intercept marie la vraie substance avec une attitude apparemment à contre-courant mais non moins consciencieuse.

Des espions dans le ciel, le drone Isreali alimente les renseignements britanniques et américains

Interception 01 01

13 Krebs sur la sécurité

Après plus d'une décennie de reportage pour le Washington Post, Brian Krebs est maintenant un journaliste d'investigation indépendant couvrant principalement la cybercriminalité. Il est largement respecté dans l’industrie pour son franc-parler et son engagement envers une recherche approfondie, et il n’est pas difficile de comprendre pourquoi: «Le monde n’a pas de place pour les lâches. Je souhaite que plus de gens aient le courage d'échouer, de se tromper, d'être ridiculisés et de s'en tenir à leurs armes. »

Un regard à l'intérieur des centres d'appels cybercriminels

Krebs02 01 01

14 Robert M. Lee

Star montante de la communauté infosec, Robert M. Lee vit et respire la sécurité quand il a le temps de faire une pause dans ses cours de doctorat et de nombreux autres engagements partout dans le monde. Du travail révolutionnaire avec l'US Air Force à son inclusion dans la liste Forbes 2016 30 Under 30: Enterprise Tech, nous surveillons de près le blog de Robert et sa société, Dragos Security.

Non, le norrois n'est pas un bellwether de l'industrie des menaces d'Intel, mais détient des leçons apprises

Robertmlee 01 01

15 Tao Security

Au cours des 13 dernières années (et sans compter), Tao Security a fourni certains des contenus les plus uniques et les plus profonds axés sur les cybermenaces, grâce au moins en partie aux antécédents du propriétaire Richard Bejtlich dans les secteurs militaire et privé. Tout en équilibrant la parole, l'écriture et la recherche en plus de son rôle de stratège en chef au sein du cabinet de sécurité FireEye, Richard poursuit également un doctorat en philosophie au King’s College de Londres. La publication est parfois peu fréquente, mais plus que compensée par la profondeur et l'étendue de l'analyse fournie - et vous pouvez trouver plus de contenu de Richard via son compte Twitter.

Sept conseils pour la sécurité personnelle en ligne

Taosec 01

16 Blog de sécurité en ligne de Google

Le blog sur la sécurité de Google arrive sur notre liste parce que, bien, c'est Google. Plus sérieusement, cela n'a pas de sens d'ignorer les grondements de sécurité d'un monolithe Web de masse, sans parler de l'une des entreprises les plus influentes qui ait jamais existé..

Récompenses de sécurité Google - Bilan de l'année 2019

Google 01 01

17 F-Secure

Le blog de F-Secure Lab est géré par l'équipe de recherche du cabinet finlandais de sécurité. Le contenu est axé à la fois sur la théorie et l'application pratique, avec du matériel pédagogique jeté pour faire bonne mesure. Bien que cela puisse être un peu technique pour certains, il y a une raison pour laquelle F-Secure suscite le respect qu'ils ont dans la communauté. Jetez un œil à notre examen de leur service VPN ou consultez leur site.

Crash Safari devient viral… mais pourquoi pas sur Android

Fsecure 01 01

18 HD Moore

En tant que l’un des hackers les plus connus de "White Hat", HD Moore transmet son amour de la pénétration éthique des réseaux aux masses via son blog. Le nombre de messages est relativement petit et plus technique, mais toute personne intéressée, même de manière ténue, au piratage devrait garder un œil sur M. Moore si ce n'est déjà fait..

Hdmoor 01 01

19 Sécurité de White Hat

Le blog de White Hat Security est une multitude de ressources pour les pirates éthiques. De l'appsec à l'infoec, en passant par les réflexions et les livres blancs, des solutions complètes sont présentées de manière concise avec les professionnels à l'esprit. Jetez un coup d'œil par vous-même, n'utilisez pas les informations que vous trouvez avec des objectifs sombres à l'esprit.

Whitehat 01 01

20 Lecture sombre

L'un des blogs infosec les plus référencés qui existe, Dark Reading fait appel aux professionnels qui travaillent dans toute l'industrie, bien que ce soit à cause de leur contenu d'actualité ou de leur crédo est sujet à débat. Ce qui est clair, cependant, c'est que Dark Reading fait un travail de pointe en enfilant l'aiguille entre (dans leurs mots) «la protection des données et l'accès des utilisateurs».

Darkreading 01 01

21 Threatpost

Un blog informatif sur les dernières nouvelles et tendances en matière de sécurité géré par l'équipe de crack de Kaspersky Labs, Threatpost est une source incontournable pour tout ce qui concerne la cybersécurité et la confidentialité. Lorsque le NYT, le NPR, le WSJ et une foule d'autres publications font référence à plusieurs reprises à des articles, c'est une valeur sûre de suivre les personnes derrière le contenu.

Un bug de sérialisation Java apparaît sur PayPal

Threatpost 01 01

22 Securosis

Securosis adopte une approche rafraîchissante et décontractée de la présentation dans un monde technologique marqué par un snootiness parfois écrasant. Le site évite les déclarations hyperboliques visant à claquer l'appât - au lieu de se concentrer sur un modèle commercial de transparence sous tous les angles du paradigme de la confidentialité numérique - que ce soit du côté professionnel ou consommateur..

La sécurité change. Il en va de Securosis.

Securose 01 01

23 Schneier On Security

Une lecture incontournable pour les professionnels de la sécurité et ceux qui ont un intérêt passager, Bruce Schneier diffuse des informations sur la confidentialité, la cryptographie et les institutions publiques, en utilisant une lentille intersectionnelle pour visualiser les événements au niveau macro. En tant qu'inventeur de l'algorithme cryptographique Blowfish (depuis remplacé par des options plus fortes, telles que AES), M. Schneier est un expert à la fois pour résoudre les vulnérabilités de sécurité et les éviter de manière préventive. En plus d'écrire des blogs pour des publications telles que CNN, M. Schneier est également membre de la Harvard Law School et membre du conseil d'administration de l'EFF.

Menaces d'intégrité et de disponibilité

Schneiersecurity 01 01

24 Darknet

Il semble évident que n'importe quel blog avec la devise: «N'apprends pas à pirater, pirater pour apprendre» est une précieuse ressource d'infosec - quelque chose qui est particulièrement vrai pour ce trésor de piratage et de piratage. Le site fonctionne toujours avec une communauté dynamique de «pirates informatiques éthiques» cherchant à tester et à améliorer, plutôt que d'exploiter de façon sadique, les vulnérabilités informatiques potentielles.

MITMf - Cadre d'attaque Man-In-The-Middle

Darkside 01 01

25 Sécurité des errata

L'équipe derrière Errata Security apporte son expérience collective des tests de réseau de pénétration dans une ressource de qualité. Le blog est esthétiquement spartiate, mais le contenu de la dynamite infosec est difficile à égaler lorsqu'il est livré de manière si nuancée.

Comment ne pas être un meilleur programmeur

Errata 01 01

26 Les logiciels malveillants n'ont pas besoin de café

Un autre des clients les plus technophiles de notre 60 panthéon des Infosec Blog Awards (pardonnez l'oxymore évident), Malware Don't Need Coffee est une affaire sans fioritures principalement destinée aux codeurs. Les profanes pourraient trouver le sujet un peu trop technique, et le site n'a pas beaucoup de faveurs pour les concepteurs, mais les publications sont fréquentes et bien détaillées.

CVE-2015-8651 (Flash jusqu'au 20.0.0.228/235) et kits d'exploitation

Kafeine 01 01

27 PerezBox

Le blog autoproclamé de PerezBox de Tony Perez mérite d'être inclus dans notre liste pour son rôle difficile à réaliser - en équilibrant les sujets de poids avec les voyages de perte de poids personnels et tout le reste. Avec cette philosophie à l'esprit, il n'est pas étonnant que Tony parvienne à adapter son message pour qu'il soit comparable, même à l'utilisateur moyen..

LA SÉCURITÉ DU SITE WEB N'EST PAS ABSOLUE

Perezbox 01 01

28 TrustedSec

La tenue de sécurité de David Kennedy est basée sur son idée selon laquelle infosec devrait être accessible à tous - en mettant l'accent sur les consommateurs, pas seulement sur les professionnels de la sécurité. Le blog de Trusted Sec (sortez de votre esprit de cette gouttière) s'inscrit parfaitement dans la mission de l'entreprise en déployant facilement des publications au format blog sur son site et via un podcast sur iTunes..

Podcast de sécurité, épisode 32 - LastPass, AdBlock Blocked, RSO, FireEye, MSN, AMX, Spam
Trsutedsec 01 01

29 Sécurité hebdomadaire

Security Weekly vise à encourager un intérêt pour la sécurité informatique en tant que ressource gratuite. Leur discours séduisant et précis sur des informations complexes se situe dans la droite ligne de l’accent mis par le fondateur Paul Asadoorian sur la trempe de sujets lourds par le divertissement..

Security Weekly # 448 - La courbe de maturité de la gestion de la vulnérabilité
Sécurité hebdomadaire 01 01

30 Sceau rouge

Le blog sur la sécurité de Red Seal vérifie toutes les cases importantes - recherche, application, préemption - et tire le meilleur parti de la participation de l'entreprise avec plus de 200 des organisations Global 2000. Le Sceau rouge compte le DoD américain en tant que client et a été référencé dans le Huffington Post ainsi que dans de nombreuses autres publications dont le contenu va des conseils de style de vie à la sécurité.

2015 Les conférenciers de l'événement du chapitre Alamo AFCEA (ACE) se concentrent sur la résolution des causes profondes de la cybersécurité
Redseal 01 01

31 Sécurité nue

Le blog de Sophos sur la sécurité est très apprécié dans les sphères professionnelles et publiques, remportant régulièrement des prix. Il n'est pas difficile de comprendre pourquoi, avec une couverture complète de tout ce qui concerne la sécurité et un format soigné et attrayant. Naked Security n'est perceptible que nu si vous interprétez cela comme levant le voile sur des sujets compliqués avec autre chose qu'un aperçu banal.

Les bloqueurs d'Adblocker passent à un tout nouveau niveau
Ns 01 01

32 Sûr & Savvy

Une autre superbe offre des as derrière F-Secure, le blog Safe and Savvy rend la théorie digestible pour les moins techniquement soucieux d'entre nous. Attendez-vous à de nombreux conseils de sécurité, développements en matière de confidentialité et actualités sur le stockage dans le cloud, en plus d'un outil astucieux PrivacyChecker. Cela donne aux visiteurs un aperçu de leur empreinte numérique, ainsi que la prise attendue pour le propre outil FreedomePrivacy de F-Secure. Cela semble utile plutôt que gimmicky, cependant, en donnant la priorité à l'éducation plutôt que si un visiteur utilise ses produits.

MIKKO HYPPONEN'S MALWARE Hall of Fame
Saceandsavy 01 01

33 Fondation Electronic Frontier

EFF propose un blog centré sur les activistes avec des mises à jour concernant la lutte pour les droits numériques. L'application d'un objectif critique supplémentaire est appliquée à la quête par de nombreux internautes pour un accès ouvert, en examinant attentivement les heurts de têtes entre les militants et les législateurs et les responsables de l'application désirent contrôle et restriction (souvent prescrits par la nature même du bureau auquel ils se trouvent). par opposition au bon sens).

Tenez-vous avec Diego. Soutenir le libre accès.
Eff 01 01

34 Securelist

Proposé comme un endroit où les experts de Kaspersky Lab peuvent partager leurs conclusions et opinions, Securelist est une approche plus technique des questions que ThreatPost susmentionné (également géré par Kaspersky Labs). En conséquence, Securelist est davantage axé sur les professionnels et doit être considéré comme tel.

De Linux à Windows - Découverte d'une nouvelle famille de backdoors de bureau multiplateforme
Securelist 01 01

35 laboratoires d'araignées

Le blog sur la sécurité du laboratoire de Trustwave fait écho à la présence internationale de l'organisation, qui comprend une impressionnante collection de près de 50 brevets. Cet établissement de protection des données de 26 ans n'a pas duré aussi longtemps par accident - plutôt comme un produit de savoir-faire et d'application, et une liste de clientèle satisfaite qui fait fructifier l'entreprise.

A propos de CVE-2015-8518: invocation non autorisée de la procédure stockée étendue de SAP Adaptive Server Enterprise
Sp 01

36 HOT pour la sécurité

Le blog de Bitdefender comprend des articles d'autres membres notables de la liste des récompenses ProPrivacy 2016, dont Graham Cluley. HFS est également l'un des blogs les plus visuellement attrayants que nous ayons rencontrés, avec une mise en page et une conception facilitant la recherche des informations dont vous avez besoin et une navigation décontractée engageante sans avoir à faire défiler une longue page sans fin.

Quatre employés sur 10 partagent des mots de passe professionnels avec des membres de leur famille
Hotforsec 01 01

37 Zero Day

Issu de CNET, ZDNet fournit des informations et des informations aux professionnels de l'informatique et aux consommateurs avertis, quelle que soit l'étape du cycle d'achat de ces derniers. Le blog sur la sécurité Zero Day de ZDNet ignore les critiques de produits proposées par son site partenaire, optant plutôt pour les nouvelles et les sujets tendances, avec de fortes doses d'analyses pertinentes de l'Afrique du Sud à la Scandinavie - et partout entre les deux..

L'UE et les États-Unis concluent un nouveau pacte de partage de données dans le but de dissiper les problèmes de surveillance
Zdnet 01 01

38 CIO

Le blog du CIO est une surabondance des développements actuels de l’InfoSec avec une vision très inclusive de la sécurité. Fonctionnant dans un monde alarmiste et surchargé souvent en proie à des prédictions apocalyptiques, le blog CIO est agréablement pragmatique - vous êtes tout aussi susceptible de trouver un article sur la valeur STEMdegree que la rédaction des derniers plans de malvertising.

Une startup imite la prise de décision d'un analyste de la sécurité, apprend des humains
Cio 01 01

39 Simplement la sécurité

Le blog Simply Security de TrendMicro est un excellent exemple de blog de sécurité d'entreprise correctement entretenu, avec des mises à jour régulières et des sujets allant du cloud à l'IoT, du chiffrement aux services financiers. Simply Security propose également une traduction de site Web intégrée pour plus de 15 pays - une fonctionnalité parfois négligée, mais non moins impressionnante..

Vous voulez donc être une superstar de la cybercriminalité?
Trendmicro 01 01

40 VeraCode

Le blog de VeraCode met en lumière les pensées et les opinions de certains des meilleurs dans le domaine appsec. Les partenariats avec des sociétés du Fortune 100 en plus d'autres agences de sécurité reflètent les approches prospectives qui dominent leurs postes, avec une philosophie qui privilégie le futurisme à la complaisance. Joyeux anniversaire et voici encore dix ans, VeraCode!

Comment AppSec s'intègre dans un programme de sécurité de l'information
Ver 01

41 Akamai

Encore un autre acteur mondial sur la scène de la sécurité, le blog de ce fournisseur de cloud est une piste solide pour tout ce qui concerne infosec. Les personnes intéressées par la sécurité du cloud devraient certainement ajouter cette offre à leurs favoris et parcourir les publications régulières et informatives.

Changer les règles du jeu
Acamai 01

42 Carbon Black

Les spécialistes de la sécurité des terminaux chez Carbon Black gèrent leur blog avec aplomb, de la conception à l'exécution - expliquant peut-être pourquoi ils sont en partenariat avec tout le monde, de Nissan à la Ligue majeure de baseball. Les superbes vlogs et les actualités sur la sécurité de la communauté au sens large méritent particulièrement le détour..

#BENVLOG 2.0: comment utiliser réellement la «visibilité»
Carbonblack 01

43 FireEye

D'un leader dans le domaine de la prévention des menaces, les blogs de sécurité de FireEye offrent au-delà du tarif habituel (il y en a trois, pour commencer). Le blog-hydra est commodément subdivisé en ThreatResearch, produits et services, et perspectives exécutives; dont chacun est mis à jour avec le même soin, illustrant le respect égal de l'entreprise envers les consommateurs, les professionnels et les nerds infosec.

Pour les gouvernements étatiques et locaux, la cyber-conformité ne garantit pas la sécurité
Fireeye 01 01

44 pingouin volant

La poésie et infosec ne sont généralement pas des termes que vous regroupez, mais FlyingPenguin montre que la sécurité peut en fait jouer le même rôle pour l'informatique que les poèmes pour le langage. Une fois que vous avez pris du recul pour considérer que cette fonction sans égard pour la forme est en quelque sorte creuse, et que beaucoup de gens voient la poésie avec le même blasé béant qu'ils font de la sécurité, cela semble, euh, plutôt poétique.

Restitution américaine pour l'internement de civils japonais-américains en temps de guerre

Flyingpinguin 01 01

45 Sécuriser l'humain

Le blog SANS est une extension de leur statut en tant que l'un des plus grands organismes de certification de sécurité au monde. Avec SANS, la formation est un processus constant, pas un qui s'arrête avec les sourires et un bout de papier (cert en ligne). Leurs entraîneurs experts reconnaissent également que les limites de l'apprentissage sont nécessairement induites par le temps et, par conséquent, nécessitent une incitation et une mise à jour constantes pour fonctionner de manière optimale - comme un ordinateur, non.?

Une introduction à la sensibilisation aux risques et à la sécurité
Secthehuman 01 01

46 Ingénieur social

SE est le sujet du jour quotidien du blog Human Hacker. Bien que la mise à jour ne soit pas aussi courante que certaines de nos autres candidatures, l'approche intelligente de combiner les rôles humains afin de déterminer dans quelle mesure la sécurité fonctionne (ou ne fonctionne pas), garantit à HumanHacker une place.

Bonjour Barbie. La poupée qui écoute VRAIMENT
Humanhacker 01 01

47 HolisticInfoSec

L'approche de Russ McCree à infosec est certainement large, et bien que certains utilisateurs novices puissent être dépassés, il y a une raison pour laquelle il a remporté des prix. N'ayez jamais peur d'entrer dans les moindres détails sur des sujets importants tels que "comment utiliser les outils informatiques comme un patron", il n'est pas surprenant que sa page suscite une telle estime et de nombreuses vues. Continuez ce bon travail!

toolmith # 112: Rouge vs Bleu - PowerSploit vs PowerForensics
Holistique 01 01

48 Carnal 0wnage

Si le titre ci-dessus ne vous a pas crié (gamer!), Il est probable que vous ne vous livriez pas à l'entraînement populaire avec le pouce qui a pris d'assaut les dernières générations (oui, le capteur de mouvement et la technologie VR existent, mais soyez réel et admettez il ne remplacera pas les contrôleurs pendant un an ou deux, au moins). Les joueurs inconditionnels et les passionnés qui s'intéressent aux protocoles d'attaque et de défense dans les moindres détails devraient définitivement se rendre ici.

Réflexions sur la pénurie de compétences

Carnal 01

49 Podcast sur la sécurité de Southern Fried

Il s'agit peut-être plus d'un podcast que d'un blog au sens strict, mais l'équipe SFSP apporte la chaleur à chaque fois. Le titre facétieux mis à part, le podcast espère combler le fossé entre la tour d'ivoire Infosec et la compréhension commune.

Épisode 172 - Plongée profonde de sensibilisation à la sécurité
Sud 01 01

50 WikidBlog

Wikid est une entreprise fournissant des solutions 2FA et des informations générales sur la sécurité, ainsi que des éléments d'analyse centrés sur les mots de passe et des mises à jour de l'entreprise. La firme de Géorgie a été l'une des meilleures entreprises du secteur 2FA pendant une splendide décennie et demie.

Mot de passe à usage unique en fin de vie pour McAffee
Wikid 01 01

51 Risky.biz

Le blog sur la sécurité de Red Seal vérifie toutes les cases importantes - recherche, application, préemption - et tire le meilleur parti de la participation de l'entreprise avec plus de 200 des organisations Global 2000. Le Sceau rouge compte le DoD américain en tant que client et a été référencé dans le Huffington Post ainsi que dans de nombreuses autres publications dont le contenu va des conseils de style de vie à la sécurité.

Risky Business # 395 - Alex Stamos sur Juniper-gate, SHA-1 et surveillance NSA
Riskybusiness 01 01

52 Hogan Lovells LLP

Fusion entre un grand cabinet d'avocats britannique et son homologue américain, Hogan Lovells figure parmi les principales voies légales pour les besoins en matière de cybersécurité. Leurs partenaires transatlantiques ont été récompensés par de prestigieux Chambers Guides Awards et de nombreux cas pour des clients tels que HSBC, Future of Privacy Forum et la US Chamber of Commerce.

"Mises à jour récentes de la règle de cybersécurité DFARS."
Hogan 01 01

53 Morrison Foerster

Notre deuxième cabinet d'avocats en vedette est également très bien classé dans Chambers for cybersecurity, et il n'est pas exagéré de dire que le cabinet d'avocats autoproclamé technicien serait un avocat plaidant haut de gamme en ce qui concerne l'identité de l'industrie de la technologie. comme Adobe, CVS et LexisNexis veulent embaucher. Quatre bureaux californiens, dont un à Washington et un à New York, montrent que MoFo se concentre fortement sur les litiges technologiques au-delà de la confidentialité - du droit des brevets au capital-risque.
Mofo 01 01

54 Lucius sur la sécurité

Le gourou indien de la sécurité Lucius Lobo partage ses connaissances des années passées à servir des clients de tous horizons à travers le monde pour TechMahindra. Outre les informations infosec habituelles (et très importantes) que vous vous attendez à trouver, M. Lobo a une page dédiée aux tutoriels sur la sécurité des enfants - un problème auquel toute la communauté infosec devrait accorder plus d'attention..

Le helpdesks des aéroports de Swatting détourne l'attention des forces anti-terroristes le jour de la République indienne

Lucius 01

55 Réseau des blogueurs de sécurité

Le réseau des blogueurs de sécurité est essentiellement un portail vers de nombreux blogs répertoriés dans nos récompenses ProPrivacy, mais mérite quand même d'être parcouru si vous souhaitez en savoir plus - peut-être pour certains blogs qui ne figurent pas sur notre liste. Un moyen pratique de parcourir le nouveau contenu, le flux SBN extrait les messages des autres blogs infosec en un seul flux RSS concis. La meilleure partie n'est même pas en direct (mais devrait être déployée bientôt) - les sous-flux regrouperont les informations de sécurité encore plus facilement, en catégorisant les publications dans une liste ordonnée de sous-flux: nouvelles, logiciels malveillants, piratage, sécurité de l'entreprise, blogueur indépendant. SBN est une entreprise prometteuse, et nous sommes ravis de voir ce que le solde de cette année apporte pour cette entrée finale - ainsi que les 54 autres avant.

Une dernière mise en garde: ce blog a été intentionnellement placé dans l'arrière-garde, mais uniquement en raison de son échelle et de sa fonction. Bien, mais où est le poste que vous avez apprécié? Ce devait être la liste des 55 récompenses du blog d'InfoSec inimitable, inégalée, splendide, meilleure que «l'autre» de ProPrivacy, avec un article recommandé pour chaque?

Eh bien, puisque SBN est plus un portail qu'un producteur de contenu, il semblait logique de l'inclure dans notre guide de confidentialité (avertissement: il est assez long, près de 13 000 mots) - pour un exemple solide du soutien indéfectible de notre entreprise pour la confidentialité et la sécurité en ligne . Allez-y, c'est seulement trois fois la taille de cet article!

Quelque chose avec lequel vous n'êtes pas d'accord? Peut-être que nous avons raté une entrée, ou (les dieux d'Internet l'interdisent) ont déformé quelque chose, n'importe quoi! Ce n'est en aucun cas notre souhait d'insulter ou d'offenser un propriétaire de blog, un écrivain, un surveillant ou autre, de quelque manière que ce soit. Veuillez nous faire part de toute erreur dans la section des commentaires ci-dessous, et une bonne lecture jusqu'à ce que vos yeux ne puissent pas se concentrer et les choses blanches flottantes apparaissent dans votre champ de vision, auquel cas il pourrait être temps de prendre une pause d'écran bien méritée.

(Bravo! Tu l'as fait par la poste! Ouf!)

Secbloggersnetwork 01

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me