Anuncio

Cuando la seguridad llega a los titulares, generalmente no es por razones positivas. Ya sea la última violación de datos o un escándalo de privacidad, te queda la sensación de que nada va bien. No ayuda que las grandes empresas y los gobiernos de todo el mundo estén socavando continuamente su seguridad y privacidad. Sin embargo, detrás de todos los titulares hay expertos en seguridad, investigadores y aficionados que trabajan duro para hacer del mundo un lugar más seguro.

1. Malware Tech

Marcus Hutchins, que sigue el seudónimo MalwareTech, encontró su vida al revés en solo un día en mayo de 2017. Había estado prestando mucha atención al Ataque de ransomware WannaCry El ataque global del ransomware y cómo proteger sus datosUn ciberataque masivo ha golpeado computadoras en todo el mundo. ¿Te ha afectado el altamente virulento ransomware autorreplicante? Si no, ¿cómo puede proteger sus datos sin pagar el rescate? Lee mas que estaba paralizando los servicios públicos en todo el mundo. Después registrar el dominio del servidor de control, el ransomware se detuvo en seco.

instagram viewer

Hutchins ganó la infamia internacional después de que los tabloides británicos publicaran su verdadero nombre a raíz del ataque. Nacido en el Reino Unido, ahora reside en los EE. UU. Después de su arresto mientras visitaba la conferencia de seguridad DEF CON sobre cargos federales relacionados con la piratería.

2. Sophie Daniel

Asegurar el software está muy bien, pero pasa por alto una falla de seguridad importante: las personas. Ingeniería social Cómo protegerse de estos 8 ataques de ingeniería social¿Qué técnicas de ingeniería social usaría un hacker y cómo te protegerías de ellas? Echemos un vistazo a algunos de los métodos de ataque más comunes. Lee mas es el uso del engaño para manipular a otros para que divulguen información personal o confidencial. En muchos casos, las víctimas ni siquiera son conscientes del ataque, lo que hace que sea difícil defenderse. Su lugar de trabajo probablemente ha tratado de educarlo contra estos ataques al no mantener la puerta abierta para alguien, por ejemplo.

Sophie Daniel, bajo el nombre Jek Hyde, se encuentra entre los probadores de penetración más notables, teniendo tuiteó en vivo una prueba de pluma física en 2017 Las organizaciones contratan a Sophie y a otras como ella para entrar en su empresa e informar sus hallazgos. Este trabajo generalmente está envuelto en secreto, pero Sophie, una ex periodista, escribe sobre sus experiencias ofreciendo una visión fascinante de este mundo oculto.

3. Robert Baptiste

Si has visto Mr Robot de USA Network, entonces podrías haber ignorado esta cuenta como marketing de guerrilla para el espectáculo bien recibido Mozilla insertó un complemento de Mr. Robot en FirefoxEl complemento, llamado "Looking Glass", resultó no ser más que parte del Sr. Robot ARG, pero muchos usuarios de Firefox pensaron que habían sido golpeados con malware. Lee mas . Sin embargo, el nombre y Identificador de Twitter (una referencia al colectivo de pirateo ficticio del programa) son solo un homenaje. En cambio, esta cuenta pertenece al investigador de seguridad francés Robert Baptiste. A menudo avergüenza públicamente a las empresas para que reconozcan y corrijan las fallas de seguridad.

Esto se conoce como piratería de sombrero gris ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión]De vez en cuando, escuchamos algo en las noticias sobre piratas informáticos que eliminan sitios, explotan un multitud de programas, o amenazando con abrirse paso en áreas de alta seguridad donde No debería pertenecer. Pero si... Lee mas , donde los métodos son cuestionables pero la intención no es maliciosa. Sus esfuerzos han arrojado resultados de alto perfil. Después de publicar fallas en la aplicación de mensajería india Kimbho, la historia fue recogida por los medios internacionales incluyendo la BBC, y la aplicación retirada.

4. Kimber Dowsett

Los gobiernos tienen una reputación de ineptitud tecnológica. La burocracia y la falta de inversión tienden a sofocar la innovación, creando productos con exceso de presupuesto, con poco apoyo e inseguros. El problema no pasó desapercibido, lo que llevó a la Administración de Servicios Generales de los Estados Unidos (GSA) a lanzar 18F, una agencia de servicios digitales para organizaciones gubernamentales.

Kimberly Dowsett es un arquitecto de seguridad y respondedor de incidentes para 18F. La prevención de ataques a los servicios gubernamentales es una parte vital de su trabajo. Junto a eso, ella desarrolló un Política de divulgación de vulnerabilidad para la GSA, que guía a los investigadores sobre cómo informar vulnerabilidades al gobierno de los EE. UU.

5. Jeff Moss

En estos días, las convenciones de seguridad y piratería son una moneda de diez centavos por docena, pero ese no fue siempre el caso. En 1993, graduado en Justicia Criminal Jeff Moss planeó una fiesta de despedida para un amigo. Sin embargo, cuando su amigo no pudo hacerlo, en lugar de renunciar, Jeff invitó a sus amigos hackers a Las Vegas.

Fue obligado a organizar una reunión al año siguiente, eventualmente convirtiéndose DEF CON en un evento anual. DEF CON se ha convertido en un elemento básico del mundo de la tecnología con 22,000 personas que asistieron a DEF CON 24 en 2016.

6. Whitney Merrill

Como era de esperar, DEF CON a menudo ha tenido una visión menos favorable de los empleados federales: este es el mismo evento que solía organizar un "Spot The Fed"Concurso después de todo. Esto comenzó a cambiar cuando el abogado de la FTC Whitney Merrill cofundó Crypto & Privacy Village de DEF CON. El pueblo organiza eventos interactivos y presentaciones sobre criptografía y privacidad junto con el evento principal.

A veces, Facebook hace algo y me pregunto, "¿realmente tienen un equipo de privacidad o son androides?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 de junio de 2018

Su participación en Crypto Village no carece de precedentes: el trabajo de Merrill la llevó a recibir el Premio Mujeres en Seguridad 2017y reconocido como uno de los mejores mujeres en seguridad por CyberScoop. Sus contribuciones mientras estuvo en la FTC ayudaron a obtener una multa de $ 24 millones de Publishers Business Services por prácticas comerciales engañosas. Ahora se puede encontrar en Electronic Arts (EA) como su asesor de privacidad, comercio electrónico y protección del consumidor.

7. Matt Tait

los Edward Snowden filtra ¿Qué es el PRISMO? Todo lo que necesitas saberLa Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios estadounidenses como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Lee mas demostró que la seguridad nacional, la seguridad en línea y la política están fuertemente entrelazadas. Los documentos descubrieron los audaces programas de vigilancia de la NSA y forzaron la seguridad y la privacidad a la corriente principal. Es sorprendente entonces que Matt Tait, un ex especialista en seguridad del GCHQ equivalente a la NSA del Reino Unido, se haya convertido en un destacado experto en seguridad.

Tait, mejor conocido como Pwn todas las cosas, que también trabajó para el Proyecto Cero de Google, ahora es investigador principal de seguridad cibernética en la Universidad de Texas. Su investigación explora la intersección entre política y seguridad. Después de describir el tiempo que estuvo se acercó a cooperar con Rusia para influir en las elecciones estadounidenses de 2016, fue entrevistado por Robert Muller del FBI.

8. SwiftOnSecurity

Taylor Swift es mejor conocida como el ícono pop multimillonario, famoso por sus singles Shake It Off y Look What You Made Me Do. Pero en los círculos de seguridad, es mejor conocida por su alter ego en Twitter SwiftOnSecurity (LLAMADA DE SOCORRO). La cuenta de parodia de infosec, abierta en 2014, conmovió a los profesionales de seguridad de todo el mundo. A partir de junio de 2018, SOS ha acumulado 229,000 seguidores.

Si ve un mensaje de phishing, innumerables máquinas han fallado. Se requiere intervención humana. Tu intervención Alguien con sus habilidades tiene que ponerse de pie y hacer algo. Miles, tal vez decenas de miles más harán clic. Lo he visto. Por favor envíe @ https://t.co/FBfRXCs9S9pic.twitter.com/cbrdHJ27Ua

- SwiftOnSecurity (no un furry) (@SwiftOnSecurity) 5 de mayo de 2018

El éxito y la longevidad de SOS se deben a que la persona detrás de la cuenta sabe de qué está hablando. Combinando humor, consejos de seguridad y comentarios de la industria, SOS ha logrado seguir siendo relevante cuatro años después. No se sabe mucho sobre el operador de la cuenta, y lo poco que sabemos es de su Sobre la pagina. Sin embargo, sus hilos de Twitter a menudo son citados y muy compartidos, lo que genera muchas discusiones y educa a los lectores de todo el mundo.

9. Damien Desfontaines

El debate sobre la privacidad a menudo se enmarca como una batalla entre absolutos; aboga por un lado, las compañías tecnológicas por el otro. Lo que se pierde en esa narrativa son las muchas personas que trabajan para las empresas tecnológicas que se preocupan apasionadamente por su trabajo. Sorprendentemente, este también es el caso en Google.

Quería ver cómo era la industria tecnológica y luego hacer un doctorado en computabilidad. De alguna manera, entré en Google, en el equipo de YouTube Analytics (cuentan las visitas en videos de gatos).

Planeaba quedarme allí de 1 a 2 años, pero mi proyecto se canceló, casi inmediatamente después de unirme a /

- Ted (@TedOnPrivacy) 5 de junio de 2018

Después de obtener una maestría en lógica matemática y ciencias de la computación teórica, Damien Desfontaines fue contratado por el equipo de análisis de YouTube. Sin embargo, el proyecto fue cancelado, por lo que Desfontaines pasó al equipo de Privacidad. Junto con el trabajo diario en Google, está trabajando para obtener un doctorado en anonimato y escribe como TedOnPrivacy.

10. Sophia McCall

Una de las experiencias más desalentadoras es ser nuevo en algo. Ya sea conociendo gente nueva o consiguiendo un nuevo trabajo, puede sentir que no tiene idea de lo que está haciendo. Es una experiencia compartida, pero no una de la que la gente habla a menudo. Licenciatura en Gestión de Seguridad Cibernética Sophia McCall está resistiendo esa tendencia. Su blog recientemente ganó el título de "Mejor nuevo blog de seguridad en Europa" en los Premios Europeos de Blogger de Seguridad Cibernética.

Pasando un tiempo increíble en # BSidesLDN2018!? Estaba temblando como una hoja dando mi discurso, ¡un enorme agradecimiento a todos los que vinieron! Si no lograste atraparme en los pasillos y tuviste alguna pregunta, también estaré en la fiesta después de la fiesta, ¿entonces llámame? pic.twitter.com/JJP6agv5GN

- ¿Sofía? (@spookphia) 6 de junio de 2018

El blog es un "registro [de su] viaje desde wannabe script kiddie hasta profesional de la seguridad de la información". Ella reconoce que antes de graduarse "no sabía cómo instalar Kali, por no hablar de la captura de pancartas o la inyección de SQL. En solo unos pocos años, muchas cosas parecen haber cambiado, y en junio de 2018 pronunció su primera conferencia en BSides London.

¿Qué expertos en seguridad sigues?

La seguridad puede ser intimidante, especialmente para los recién llegados. Sin embargo, los principiantes no deben preocuparse, ya que tomar estos seis cursos en línea gratuitos 6 cursos gratuitos de seguridad cibernética que lo mantendrán seguro en línea¿Desconcertado sobre la seguridad en línea? ¿Confundido sobre el robo de identidad, el cifrado y lo seguro que es comprar en línea? ¡Hemos compilado una lista de 6 cursos gratuitos de seguridad cibernética que explicarán todo, listos para tomar hoy! Lee mas lo guiará a través de los conceptos básicos de ciberseguridad. Afortunadamente, hay una comunidad apasionada de expertos en seguridad que no solo quieren hacer el mundo más seguro sino también compartir sus conocimientos. Esta lista solo rasca la superficie, pero seguir a estos diez expertos es un excelente lugar para comenzar.

Por supuesto, si quieres aprender habilidades específicas como el pirateo ético, entonces querrás tomar uno de estos cinco cursos Por qué deberías aprender piratería ética con estas clases en líneaLa piratería es una elección de carrera legítima ahora. La industria de la ciberseguridad siempre está buscando buenos hackers éticos. Estos cinco cursos de Udemy te presentan este mundo. Lee mas . Si es un consejo lo que buscas, entonces debes hacer esto siete foros de seguridad Escuche a los expertos: los 7 mejores foros de seguridad en líneaSi necesita consejos de seguridad y no puede encontrar las respuestas que necesita aquí en MakeUseOf, le recomendamos que consulte estos foros en línea líderes. Lee mas parte de tu vida en línea. ¿Sientes que estás listo para el siguiente paso? Tal vez es hora de que visites estos diez recursos para investigar trabajos de seguridad de la información Las 10 mejores herramientas y recursos para investigar trabajos de seguridad de la informaciónCambiar de carrera nunca es fácil, por lo que hemos compilado una lista útil de recursos para ayudarlo a encontrar y ganar esa función de seguridad de la información que ha estado persiguiendo. Lee mas .

Haber de imagen: Gorodenkoff /Depositphotos

James es el Editor de Noticias de Hardware y Guías de Compra de MakeUseOf y escritor independiente apasionado por hacer que la tecnología sea accesible y segura para todos. Junto con la tecnología, también está interesado en la salud, los viajes, la música y la salud mental. INGENIERO en Ingeniería Mecánica de la Universidad de Surrey. También se puede encontrar escribiendo sobre enfermedades crónicas en PoTS Jots.