自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

2023年值得關(guān)注的23個(gè)有影響力的Twitter賬戶

安全
為了更好地分享網(wǎng)絡(luò)安全知識(shí)和資源,我們向所有有興趣了解各種網(wǎng)絡(luò)安全主題、問題和新聞的人推薦以下23個(gè)精挑細(xì)選的Twitter賬號(hào)。

對(duì)于網(wǎng)絡(luò)安全社區(qū)來說,Twitter仍然是了解所有網(wǎng)絡(luò)事務(wù)的主要社交媒體渠道。為了更好地分享網(wǎng)絡(luò)安全知識(shí)和資源,我們向所有有興趣了解各種網(wǎng)絡(luò)安全主題、問題和新聞的人推薦以下23個(gè)精挑細(xì)選的Twitter賬號(hào)。

@matrosov| Alex Matrosov 

Alex Matrosov是Binarly公司的首席執(zhí)行官兼聯(lián)合創(chuàng)始人,他在Binarly建立了一個(gè)人工智能平臺(tái),以保護(hù)設(shè)備免受新出現(xiàn)的固件威脅。Alex在逆向工程、高級(jí)惡意軟件分析、固件安全和漏洞利用技術(shù)方面擁有20多年的經(jīng)驗(yàn)。他曾在英偉達(dá)和英特爾安全卓越中心(SeCoE)擔(dān)任首席攻擊性安全研究員。

@r00tbsd| Paul Rascagnères 

Paul Rascagnères是Volexity公司的首席威脅研究員。他主要從事識(shí)別新威脅的調(diào)查活動(dòng),并在一些出版物和國際安全會(huì)議上發(fā)表了他的發(fā)現(xiàn)。

@silascutler| Silas Cutler  

Silas Cutler是網(wǎng)絡(luò)安全公司Stairwell的常駐白帽黑客。他專門追捕高級(jí)威脅行為者和惡意軟件開發(fā)者,以及民族國家和有組織的網(wǎng)絡(luò)犯罪團(tuán)伙。在加入Stairwell公司之前,他曾是CrowdStrike、Google、Chronicle和Dell Secureworks的威脅情報(bào)從業(yè)者。

@Wanna_VanTa| Van Ta  

Van Ta是Mandiant高級(jí)實(shí)踐團(tuán)隊(duì)的首席威脅分析師,負(fù)責(zé)對(duì)Mandiant客戶面臨的最具影響力的威脅行為者進(jìn)行歷史研究。他對(duì)各種威脅參與者(如FIN11、FIN12、FIN13和APT41等)的研究已廣泛被私人和公共組織引用。

@n0x08 | Nate Warfield

Nate Warfield曾在微軟安全響應(yīng)中心工作了4.5年,發(fā)布了MS17-010、Spectre/Meltdown和Bluekeep補(bǔ)丁,目前是甲骨文公司威脅研究與情報(bào)主管。他因在新冠疫情期間創(chuàng)辦CTI聯(lián)盟——一個(gè)由信息安全專業(yè)人員組成的志愿者小組,旨在為醫(yī)院提供威脅情報(bào)——而被《連線》雜志評(píng)選為“2020年25名先進(jìn)個(gè)人之一”。

@LittleJoeTables | Joe DeMesy

Joe DeMesy是Bishop Fox(一家攻擊性安全領(lǐng)域的領(lǐng)先權(quán)威機(jī)構(gòu))負(fù)責(zé)人。作為紅隊(duì)、安全開發(fā)方面的專家,Joe精通多種編程語言,并且是各種開源項(xiàng)目的主要貢獻(xiàn)者。他還曾發(fā)表很多信息安全領(lǐng)域的文章,并被MarketWatch、NPR、InformationWeek和Dark Reading引用。他還在BSidesLV、kiwiicon、BlackHat等會(huì)議以及由美國國防部主辦的私人會(huì)議上發(fā)表了他的研究成果。

@greglesnewich | Greg Lesnewich

Greg Lesnewich是Proofpoint的高級(jí)威脅研究員,致力于追蹤與朝鮮有關(guān)的惡意活動(dòng)。Greg擁有威脅情報(bào)、事件響應(yīng)和管理檢測等方面的專業(yè)背景,之前曾為一家《財(cái)富》50強(qiáng)金融機(jī)構(gòu)建立了威脅情報(bào)項(xiàng)目。

@hasherezade | Aleksandra Doniec

Aleksandra“Hasherezade”Doniec是一位多產(chǎn)的惡意軟件情報(bào)分析師、軟件工程師和顧問。她因揭露了臭名昭著的NotPetya勒索軟件的寶貴信息以及發(fā)布了一些關(guān)于Kronos惡意軟件的最深入的分析而聞名。作為《福布斯》“30位30歲以下的精英”,她編寫了多個(gè)工具和腳本,供當(dāng)今全球的安全研究人員使用。@stvemillertime

@stvemillertime | Steve Miller

Steve Miller是紐約的一名安全研究人員,專注于攻擊者的間諜技術(shù),在事件響應(yīng)、威脅情報(bào)和檢測工程的交叉點(diǎn)上運(yùn)作。他是尚普蘭學(xué)院、Mandiant、美國國土安全部、美國國務(wù)院、美國陸軍情報(bào)與安全司令部(INSCOM)以及國家安全局的精英分析師。目前,Steve是MSTIC的高級(jí)威脅情報(bào)分析師,重點(diǎn)關(guān)注YARA、Synapse、惡意軟件方法、眾包、地面射頻、模擬合成器和應(yīng)急管理等領(lǐng)域。

@kyleehmke | Kyle Ehmke

作為ThreatConnect的威脅情報(bào)研究員,Kyle Ehmke擁有十年的網(wǎng)絡(luò)情報(bào)分析師經(jīng)驗(yàn)。他最近與ThreatConnect的合作揭示了俄羅斯的選舉活動(dòng),以及針對(duì)Bellingcat、WADA等機(jī)構(gòu)的針對(duì)性行動(dòng)。Kyle的研究主要集中在了解國內(nèi)外參與者的信息運(yùn)營基礎(chǔ)設(shè)施上。

@ophirharpaz | Ophir Harpaz

作為《福布斯》“30位30歲以下的精英”,Ophir Harpaz目前是Akamai Technologies的安全研究團(tuán)隊(duì)負(fù)責(zé)人。她也是Baot——一個(gè)支持女性開發(fā)者、數(shù)據(jù)科學(xué)家和研究人員的社區(qū)——的活躍成員,并在其中共同管理一個(gè)技術(shù)博客項(xiàng)目。Ophir曾在許多會(huì)議上發(fā)表過關(guān)于加密貨幣挖礦活動(dòng)、數(shù)據(jù)中心攻擊和金融惡意軟件的演講。最近,她被SC雜志授予“最佳新星獎(jiǎng)”。Ophir熱衷于在業(yè)余時(shí)間探索逆向工程技能。

@oxleyio | David Oxley

David Oxley是AWS的安全工程負(fù)責(zé)人,是網(wǎng)絡(luò)間諜威脅情報(bào)團(tuán)隊(duì)經(jīng)驗(yàn)豐富的領(lǐng)導(dǎo)者,擅長在技術(shù)領(lǐng)域創(chuàng)建云優(yōu)先、以威脅為中心的網(wǎng)絡(luò)威脅情報(bào)團(tuán)隊(duì)。David的工作是由人權(quán)和網(wǎng)絡(luò)安全的交叉驅(qū)動(dòng)的。在加入AWS之前,David主要負(fù)責(zé)調(diào)查APT和犯罪行為者,擔(dān)任過聯(lián)邦特工,也擔(dān)任過數(shù)字取證師,并在學(xué)術(shù)和企業(yè)環(huán)境中授課。

@malwareunicorn | Amanda Rousseau

Amanda Rousseau是微軟的首席安全工程師,在Windows和OSX平臺(tái)的動(dòng)態(tài)行為檢測、逆向工程、惡意軟件規(guī)避技術(shù)和開發(fā)運(yùn)行時(shí)檢測方面擁有豐富的經(jīng)驗(yàn)。在加入微軟之前,Amanda曾在Facebook、Endgame和FireEye任職,也曾援助過國防部取證調(diào)查和商業(yè)事件響應(yīng)活動(dòng)。

@cybersecmeg | Meg West

Meg West是IBM X-Force事件響應(yīng)團(tuán)隊(duì)的網(wǎng)絡(luò)安全事件響應(yīng)顧問,也是SAP安全領(lǐng)域知名的主題專家。Meg的網(wǎng)絡(luò)教育YouTube頻道有超過2萬名訂閱者,她熱衷于創(chuàng)建免費(fèi)的網(wǎng)絡(luò)安全內(nèi)容,在各種平臺(tái)上分享,并利用空閑時(shí)間指導(dǎo)有意愿進(jìn)入網(wǎng)絡(luò)安全領(lǐng)域的大學(xué)生。她曾在多個(gè)國際網(wǎng)絡(luò)安全會(huì)議上發(fā)表演講,包括ISC2的安全大會(huì)和SAP的SAPPHIRE NOW。

@AmarSaar | Saar Amar

Saar Amar是MSRC的安全研究員,擅長漏洞研究和利用。Saar專注于逆向工程、底層/內(nèi)部和云安全,精通利用從操作系統(tǒng)到管理程序和瀏覽器的一切。她在全球各種國際網(wǎng)絡(luò)會(huì)議上發(fā)表演講,并定期發(fā)表原創(chuàng)研究成果,與更廣泛的業(yè)界分享。

@ale_sp_brazil | Alexandre Borges

Alexandre Borges長期從事逆向工程和數(shù)字取證分析,目前就職于Blackstorm Security,專門從事漏洞開發(fā)、威脅捕獲、惡意軟件分析和漏洞研究。他還提供網(wǎng)絡(luò)安全教育,培訓(xùn)世界各地的學(xué)習(xí)者,主題包括惡意軟件和內(nèi)存分析、手機(jī)逆向工程等。Alexandre是GitHub上提供的Malwoverview分類工具的創(chuàng)建者和管理員,并且經(jīng)常在許多著名的網(wǎng)絡(luò)活動(dòng)上發(fā)表演講,包括DEF CON美國、DEF CON中國、NO HAT Conference、DC2711、HITB、H2HC和BHACK。

@maddiestone | Maddie Stone

Maddie Stone是Google Project Zero Bug Hunting團(tuán)隊(duì)的杰出安全研究員,該團(tuán)隊(duì)專注于識(shí)別在野利用的零日漏洞。Maddie還分別在谷歌的Android安全團(tuán)隊(duì)和約翰霍普金斯大學(xué)的應(yīng)用物理實(shí)驗(yàn)室擔(dān)任逆向工程和網(wǎng)絡(luò)系統(tǒng)工程的角色。她曾在各種網(wǎng)絡(luò)安全會(huì)議上發(fā)言,并在研討會(huì)上授課,幫助培養(yǎng)新一代的網(wǎng)絡(luò)防御者。

@cyberwarship | Florian Hansemann

來自慕尼黑的Florian Hansemann是HanseSecure公司的創(chuàng)始人;HanseSecure是一家成熟的網(wǎng)絡(luò)安全公司,致力于識(shí)別和傳播硬件和軟件中的漏洞,以教育該領(lǐng)域的其他防御者。Florian對(duì)技術(shù)IT安全的許多領(lǐng)域都表現(xiàn)出了興趣,但他特別熱衷于對(duì)企業(yè)進(jìn)行紅隊(duì)和滲透測試。

@dinosn | Nicolas Krassas

Nicholas Krassas,Henkel公司威脅與漏洞管理主管,在惡意軟件分析、取證數(shù)據(jù)評(píng)估、系統(tǒng)和網(wǎng)絡(luò)安全、逆向工程和審計(jì)方面擁有豐富的經(jīng)驗(yàn)。在加入Henkel之前,Nicolas還曾在Hack the Box、GIG Technology和Efffortel任職,擔(dān)任首席安全官(CSO)和首席技術(shù)官(CTO)職位,負(fù)責(zé)處理關(guān)鍵案例和項(xiàng)目。他經(jīng)常在推特上分享影響多個(gè)行業(yè)的網(wǎng)絡(luò)新聞,以提高人們對(duì)最新攻擊和威脅情報(bào)的認(rèn)識(shí)。

@h2jazi | Hossein Jazi

Hossein Jazi目前是Fortinet的高級(jí)網(wǎng)絡(luò)威脅情報(bào)專家,對(duì)跟蹤高級(jí)持續(xù)性威脅(APT)、惡意軟件分析、網(wǎng)絡(luò)威脅情報(bào)和機(jī)器學(xué)習(xí)特別感興趣。在加入Fortinet之前,他還曾擔(dān)任Malwarebytes、Cysiv、Trend Micro和Bell的威脅分析師。Hossein目前的工作重點(diǎn)是檢測和跟蹤北美的APT活動(dòng),以及開發(fā)基于大數(shù)據(jù)機(jī)器學(xué)習(xí)的模型來確定威脅行為者。

@bushidotoken | Will Thomas

Will Thoma是一位杰出的網(wǎng)絡(luò)安全研究人員,他的研究成果曾被《每日電訊報(bào)》、VICE、CyberScoop、BleepingComputer、Thereregister、KrebsOnSecurity、VirusTotal等眾多知名出版物作為專題報(bào)道。目前,他是Equinix威脅分析中心(ETAC)的CTI研究員和威脅獵人,他曾在DEFCON29、conINT和NFCERT年度會(huì)議等多個(gè)會(huì)議上發(fā)言,并且是《SANS FOR589:網(wǎng)絡(luò)犯罪情報(bào)》課程的作者。

@milenkowski | Aleksandar milenkowski

Aleksandar Milenkoski是SentinelLabs的高級(jí)威脅研究員,在逆向工程、惡意軟件研究和威脅行為者分析方面具有豐富的專業(yè)知識(shí)。Aleksandar擁有系統(tǒng)安全方面的博士學(xué)位,并且是許多研究論文、書籍章節(jié)、博客文章和會(huì)議演講的作者。他的研究曾獲得SPEC、巴伐利亞科學(xué)基金會(huì)和維爾茨堡大學(xué)的獎(jiǎng)項(xiàng)。

@tomhegel | Tom Hegel

Tom Hegel是SentinelLabs的高級(jí)威脅研究員。他具有檢測和分析惡意行為者、惡意軟件和應(yīng)用于網(wǎng)絡(luò)領(lǐng)域的全球事件的背景。他過去的研究重點(diǎn)是影響全球個(gè)人和組織的威脅,主要是針對(duì)攻擊者。

原文鏈接:https://www.sentinelone.com/blog/navigating-the-cybersecurity-twitterverse-23-influential-accounts-to-follow-in-2023/

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2023-03-20 14:52:48

2018-01-05 08:31:30

2022-12-29 11:33:49

2023-01-04 10:01:53

物聯(lián)網(wǎng)IOT

2023-06-05 00:25:32

2023-04-03 11:30:12

云計(jì)算趨勢云平臺(tái)

2023-08-24 09:00:00

Java編程

2022-12-14 14:25:28

2022-12-14 14:18:52

2019-01-02 08:35:42

開發(fā)者技能博客

2023-06-29 15:41:40

CSSWeb 開發(fā)

2022-01-12 16:18:10

云趨勢公有云云計(jì)算

2020-12-29 10:58:40

RPA機(jī)器人流程自動(dòng)化人工智能

2024-03-11 15:17:53

2009-04-10 21:28:08

2022-08-15 10:21:44

機(jī)器學(xué)習(xí)人工智能

2023-02-07 14:27:48

級(jí)數(shù)據(jù)中服務(wù)器

2022-12-26 15:25:05

2022-12-20 12:32:08

2018-01-01 22:02:33

技術(shù)人工智能VR
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)