Hackers, Reúna-se! Aqui estamos com o anúncio dos resultados do concurso de redação sobre cibersegurança!! Para aqueles que estão lendo sobre isso pela primeira vez -
Você pode compartilhar seus conhecimentos e histórias sobre todos os mecanismos ofensivos e defensivos para proteger a Internet. Você também pode discutir os últimos incidentes de segurança cibernética, entrevistas e questões filosóficas relacionadas à segurança cibernética!
Compartilhe suas histórias de segurança cibernética hoje !
Indicações do concurso de redação sobre segurança cibernética de junho de 2022
Selecionamos todas as histórias marcadas com a tag #cybersecurity no HackerNoon, publicado em junho de 2022. Em seguida, escolhemos as principais histórias usando peso de 60:30:10 , respectivamente, para:
- Número de horas lidas
- O número de pessoas alcançadas
- A frescura do conteúdo
Aqui estão as 10 principais nomeações:
- Uma introdução à arquitetura de confiança zero por @weswright
- LUNA Debacle: um ataque planejado ou uma imperfeição no sistema? por @dankhomenko
- Infraestrutura de segurança e multinuvem por @thecloudarchitect
- A dissuasão cibernética é mais importante do que a dissuasão nuclear por @nebojsa.todorovic
- Se você deseja BYOD, precisa obter segurança cibernética por @nemmanuel
- Combatendo violações criptográficas: práticas inteligentes de segurança cibernética que você deve conhecer por @devinpartida
- Quais são os ataques de malware mais comuns em Macs? por @zacamos
- Tor: Love and Cybersecurity Thunder por @nebojsa.todorovic
- O que a aquisição da Randori pela IBM significará para a segurança cibernética? por @ShannonFlynn
- Mitos e equívocos sobre navegação privada por @alexbobes
Vencedores!
Os editores então votaram nas principais histórias. Aqui estão os vencedores do mês de junho:
Em primeiro lugar, temos o desastre LUNA: um ataque planejado ou uma imperfeição no sistema? por @dankhomenko
Parabéns pela vitória @dankhomenko Você ganhou 500 USD! :)
As stablecoins algorítmicas estão em seu estágio inicial e, uma vez que a tecnologia seja desenvolvida, podemos enfrentar um mundo financeiro diferente. Por enquanto, porém, essas moedas são muito vulneráveis e, se um sistema tiver uma vulnerabilidade, mesmo que pequena, haverá alguém disposto a explorá-la.
A dissuasão cibernética é mais importante que a dissuasão nuclear por @nebojsa.todorovic conquistou a segunda posição!
Há uma diferença final e “prevalente” entre dissuasão nuclear e cibernética. A retaliação nuclear tem seus limites. Primeiro a chegar, primeiro a ser servido. Primeiro com armas nucleares, primeiro destruído, não completamente, mas com "recursos" suficientes para contra-atacar. As retaliações cibernéticas permitem que sua imaginação doentia corra solta por quanto tempo e quantas vezes você quiser.
Grande história @nebojsa.todorovic ! Você ganhou 300 USD!
Em terceiro lugar, temos If You Wanna BYOD, You Gotta Get with Cybersecurity por @nemmanuel
Permitir que os trabalhadores tenham seus próprios dispositivos para trabalhar, com uso adequado e considerações de segurança, pode ser uma política de local de trabalho ideal para algumas empresas. O BYOD, por outro lado, pode representar uma grave ameaça à segurança dos dados e sistemas de negócios se não for totalmente compreendido e devidamente regulamentado.
Eba @nemmanuel ! Você ganhou 100 USD este mês!
A história mais lida este mês é An Intro to Zero Trust Architecture de @weswright
Parabéns @weswright Você ganhou 100 USD.
Em suma, é difícil exagerar o grande número de desafios relacionados à segurança cibernética que as organizações enfrentam atualmente. Reconhecidamente, para muitos, é um caso de descobrir como proteger sistemas, dados e usuários no prazo imediato. Mas uma vez que eles tenham terminado o combate a incêndios, a implementação do ZTA – fundamentada em uma estratégia eficaz de gerenciamento de identidade e acesso – é um acéfalo.
Vamos encerrar o anúncio! Em breve entraremos em contato com os ganhadores. Fique de olho em contests.hackernoon.com para ver os concursos de redação atuais e futuros!