2023年值得關(guān)注的23個(gè)有影響力的Twitter賬戶
對(duì)于網(wǎng)絡(luò)安全社區(qū)來說,Twitter仍然是了解所有網(wǎng)絡(luò)事務(wù)的主要社交媒體渠道。為了更好地分享網(wǎng)絡(luò)安全知識(shí)和資源,我們向所有有興趣了解各種網(wǎng)絡(luò)安全主題、問題和新聞的人推薦以下23個(gè)精挑細(xì)選的Twitter賬號(hào)。
@matrosov| Alex Matrosov
Alex Matrosov是Binarly公司的首席執(zhí)行官兼聯(lián)合創(chuàng)始人,他在Binarly建立了一個(gè)人工智能平臺(tái),以保護(hù)設(shè)備免受新出現(xiàn)的固件威脅。Alex在逆向工程、高級(jí)惡意軟件分析、固件安全和漏洞利用技術(shù)方面擁有20多年的經(jīng)驗(yàn)。他曾在英偉達(dá)和英特爾安全卓越中心(SeCoE)擔(dān)任首席攻擊性安全研究員。
@r00tbsd| Paul Rascagnères
Paul Rascagnères是Volexity公司的首席威脅研究員。他主要從事識(shí)別新威脅的調(diào)查活動(dòng),并在一些出版物和國際安全會(huì)議上發(fā)表了他的發(fā)現(xiàn)。
@silascutler| Silas Cutler
Silas Cutler是網(wǎng)絡(luò)安全公司Stairwell的常駐白帽黑客。他專門追捕高級(jí)威脅行為者和惡意軟件開發(fā)者,以及民族國家和有組織的網(wǎng)絡(luò)犯罪團(tuán)伙。在加入Stairwell公司之前,他曾是CrowdStrike、Google、Chronicle和Dell Secureworks的威脅情報(bào)從業(yè)者。
@Wanna_VanTa| Van Ta
Van Ta是Mandiant高級(jí)實(shí)踐團(tuán)隊(duì)的首席威脅分析師,負(fù)責(zé)對(duì)Mandiant客戶面臨的最具影響力的威脅行為者進(jìn)行歷史研究。他對(duì)各種威脅參與者(如FIN11、FIN12、FIN13和APT41等)的研究已廣泛被私人和公共組織引用。
@n0x08 | Nate Warfield
Nate Warfield曾在微軟安全響應(yīng)中心工作了4.5年,發(fā)布了MS17-010、Spectre/Meltdown和Bluekeep補(bǔ)丁,目前是甲骨文公司威脅研究與情報(bào)主管。他因在新冠疫情期間創(chuàng)辦CTI聯(lián)盟——一個(gè)由信息安全專業(yè)人員組成的志愿者小組,旨在為醫(yī)院提供威脅情報(bào)——而被《連線》雜志評(píng)選為“2020年25名先進(jìn)個(gè)人之一”。
@LittleJoeTables | Joe DeMesy
Joe DeMesy是Bishop Fox(一家攻擊性安全領(lǐng)域的領(lǐng)先權(quán)威機(jī)構(gòu))負(fù)責(zé)人。作為紅隊(duì)、安全開發(fā)方面的專家,Joe精通多種編程語言,并且是各種開源項(xiàng)目的主要貢獻(xiàn)者。他還曾發(fā)表很多信息安全領(lǐng)域的文章,并被MarketWatch、NPR、InformationWeek和Dark Reading引用。他還在BSidesLV、kiwiicon、BlackHat等會(huì)議以及由美國國防部主辦的私人會(huì)議上發(fā)表了他的研究成果。
@greglesnewich | Greg Lesnewich
Greg Lesnewich是Proofpoint的高級(jí)威脅研究員,致力于追蹤與朝鮮有關(guān)的惡意活動(dòng)。Greg擁有威脅情報(bào)、事件響應(yīng)和管理檢測等方面的專業(yè)背景,之前曾為一家《財(cái)富》50強(qiáng)金融機(jī)構(gòu)建立了威脅情報(bào)項(xiàng)目。
@hasherezade | Aleksandra Doniec
Aleksandra“Hasherezade”Doniec是一位多產(chǎn)的惡意軟件情報(bào)分析師、軟件工程師和顧問。她因揭露了臭名昭著的NotPetya勒索軟件的寶貴信息以及發(fā)布了一些關(guān)于Kronos惡意軟件的最深入的分析而聞名。作為《福布斯》“30位30歲以下的精英”,她編寫了多個(gè)工具和腳本,供當(dāng)今全球的安全研究人員使用。@stvemillertime
@stvemillertime | Steve Miller
Steve Miller是紐約的一名安全研究人員,專注于攻擊者的間諜技術(shù),在事件響應(yīng)、威脅情報(bào)和檢測工程的交叉點(diǎn)上運(yùn)作。他是尚普蘭學(xué)院、Mandiant、美國國土安全部、美國國務(wù)院、美國陸軍情報(bào)與安全司令部(INSCOM)以及國家安全局的精英分析師。目前,Steve是MSTIC的高級(jí)威脅情報(bào)分析師,重點(diǎn)關(guān)注YARA、Synapse、惡意軟件方法、眾包、地面射頻、模擬合成器和應(yīng)急管理等領(lǐng)域。
@kyleehmke | Kyle Ehmke
作為ThreatConnect的威脅情報(bào)研究員,Kyle Ehmke擁有十年的網(wǎng)絡(luò)情報(bào)分析師經(jīng)驗(yàn)。他最近與ThreatConnect的合作揭示了俄羅斯的選舉活動(dòng),以及針對(duì)Bellingcat、WADA等機(jī)構(gòu)的針對(duì)性行動(dòng)。Kyle的研究主要集中在了解國內(nèi)外參與者的信息運(yùn)營基礎(chǔ)設(shè)施上。
@ophirharpaz | Ophir Harpaz
作為《福布斯》“30位30歲以下的精英”,Ophir Harpaz目前是Akamai Technologies的安全研究團(tuán)隊(duì)負(fù)責(zé)人。她也是Baot——一個(gè)支持女性開發(fā)者、數(shù)據(jù)科學(xué)家和研究人員的社區(qū)——的活躍成員,并在其中共同管理一個(gè)技術(shù)博客項(xiàng)目。Ophir曾在許多會(huì)議上發(fā)表過關(guān)于加密貨幣挖礦活動(dòng)、數(shù)據(jù)中心攻擊和金融惡意軟件的演講。最近,她被SC雜志授予“最佳新星獎(jiǎng)”。Ophir熱衷于在業(yè)余時(shí)間探索逆向工程技能。
@oxleyio | David Oxley
David Oxley是AWS的安全工程負(fù)責(zé)人,是網(wǎng)絡(luò)間諜威脅情報(bào)團(tuán)隊(duì)經(jīng)驗(yàn)豐富的領(lǐng)導(dǎo)者,擅長在技術(shù)領(lǐng)域創(chuàng)建云優(yōu)先、以威脅為中心的網(wǎng)絡(luò)威脅情報(bào)團(tuán)隊(duì)。David的工作是由人權(quán)和網(wǎng)絡(luò)安全的交叉驅(qū)動(dòng)的。在加入AWS之前,David主要負(fù)責(zé)調(diào)查APT和犯罪行為者,擔(dān)任過聯(lián)邦特工,也擔(dān)任過數(shù)字取證師,并在學(xué)術(shù)和企業(yè)環(huán)境中授課。
@malwareunicorn | Amanda Rousseau
Amanda Rousseau是微軟的首席安全工程師,在Windows和OSX平臺(tái)的動(dòng)態(tài)行為檢測、逆向工程、惡意軟件規(guī)避技術(shù)和開發(fā)運(yùn)行時(shí)檢測方面擁有豐富的經(jīng)驗(yàn)。在加入微軟之前,Amanda曾在Facebook、Endgame和FireEye任職,也曾援助過國防部取證調(diào)查和商業(yè)事件響應(yīng)活動(dòng)。
@cybersecmeg | Meg West
Meg West是IBM X-Force事件響應(yīng)團(tuán)隊(duì)的網(wǎng)絡(luò)安全事件響應(yīng)顧問,也是SAP安全領(lǐng)域知名的主題專家。Meg的網(wǎng)絡(luò)教育YouTube頻道有超過2萬名訂閱者,她熱衷于創(chuàng)建免費(fèi)的網(wǎng)絡(luò)安全內(nèi)容,在各種平臺(tái)上分享,并利用空閑時(shí)間指導(dǎo)有意愿進(jìn)入網(wǎng)絡(luò)安全領(lǐng)域的大學(xué)生。她曾在多個(gè)國際網(wǎng)絡(luò)安全會(huì)議上發(fā)表演講,包括ISC2的安全大會(huì)和SAP的SAPPHIRE NOW。
@AmarSaar | Saar Amar
Saar Amar是MSRC的安全研究員,擅長漏洞研究和利用。Saar專注于逆向工程、底層/內(nèi)部和云安全,精通利用從操作系統(tǒng)到管理程序和瀏覽器的一切。她在全球各種國際網(wǎng)絡(luò)會(huì)議上發(fā)表演講,并定期發(fā)表原創(chuàng)研究成果,與更廣泛的業(yè)界分享。
@ale_sp_brazil | Alexandre Borges
Alexandre Borges長期從事逆向工程和數(shù)字取證分析,目前就職于Blackstorm Security,專門從事漏洞開發(fā)、威脅捕獲、惡意軟件分析和漏洞研究。他還提供網(wǎng)絡(luò)安全教育,培訓(xùn)世界各地的學(xué)習(xí)者,主題包括惡意軟件和內(nèi)存分析、手機(jī)逆向工程等。Alexandre是GitHub上提供的Malwoverview分類工具的創(chuàng)建者和管理員,并且經(jīng)常在許多著名的網(wǎng)絡(luò)活動(dòng)上發(fā)表演講,包括DEF CON美國、DEF CON中國、NO HAT Conference、DC2711、HITB、H2HC和BHACK。
@maddiestone | Maddie Stone
Maddie Stone是Google Project Zero Bug Hunting團(tuán)隊(duì)的杰出安全研究員,該團(tuán)隊(duì)專注于識(shí)別在野利用的零日漏洞。Maddie還分別在谷歌的Android安全團(tuán)隊(duì)和約翰霍普金斯大學(xué)的應(yīng)用物理實(shí)驗(yàn)室擔(dān)任逆向工程和網(wǎng)絡(luò)系統(tǒng)工程的角色。她曾在各種網(wǎng)絡(luò)安全會(huì)議上發(fā)言,并在研討會(huì)上授課,幫助培養(yǎng)新一代的網(wǎng)絡(luò)防御者。
@cyberwarship | Florian Hansemann
來自慕尼黑的Florian Hansemann是HanseSecure公司的創(chuàng)始人;HanseSecure是一家成熟的網(wǎng)絡(luò)安全公司,致力于識(shí)別和傳播硬件和軟件中的漏洞,以教育該領(lǐng)域的其他防御者。Florian對(duì)技術(shù)IT安全的許多領(lǐng)域都表現(xiàn)出了興趣,但他特別熱衷于對(duì)企業(yè)進(jìn)行紅隊(duì)和滲透測試。
@dinosn | Nicolas Krassas
Nicholas Krassas,Henkel公司威脅與漏洞管理主管,在惡意軟件分析、取證數(shù)據(jù)評(píng)估、系統(tǒng)和網(wǎng)絡(luò)安全、逆向工程和審計(jì)方面擁有豐富的經(jīng)驗(yàn)。在加入Henkel之前,Nicolas還曾在Hack the Box、GIG Technology和Efffortel任職,擔(dān)任首席安全官(CSO)和首席技術(shù)官(CTO)職位,負(fù)責(zé)處理關(guān)鍵案例和項(xiàng)目。他經(jīng)常在推特上分享影響多個(gè)行業(yè)的網(wǎng)絡(luò)新聞,以提高人們對(duì)最新攻擊和威脅情報(bào)的認(rèn)識(shí)。
@h2jazi | Hossein Jazi
Hossein Jazi目前是Fortinet的高級(jí)網(wǎng)絡(luò)威脅情報(bào)專家,對(duì)跟蹤高級(jí)持續(xù)性威脅(APT)、惡意軟件分析、網(wǎng)絡(luò)威脅情報(bào)和機(jī)器學(xué)習(xí)特別感興趣。在加入Fortinet之前,他還曾擔(dān)任Malwarebytes、Cysiv、Trend Micro和Bell的威脅分析師。Hossein目前的工作重點(diǎn)是檢測和跟蹤北美的APT活動(dòng),以及開發(fā)基于大數(shù)據(jù)機(jī)器學(xué)習(xí)的模型來確定威脅行為者。
@bushidotoken | Will Thomas
Will Thoma是一位杰出的網(wǎng)絡(luò)安全研究人員,他的研究成果曾被《每日電訊報(bào)》、VICE、CyberScoop、BleepingComputer、Thereregister、KrebsOnSecurity、VirusTotal等眾多知名出版物作為專題報(bào)道。目前,他是Equinix威脅分析中心(ETAC)的CTI研究員和威脅獵人,他曾在DEFCON29、conINT和NFCERT年度會(huì)議等多個(gè)會(huì)議上發(fā)言,并且是《SANS FOR589:網(wǎng)絡(luò)犯罪情報(bào)》課程的作者。
@milenkowski | Aleksandar milenkowski
Aleksandar Milenkoski是SentinelLabs的高級(jí)威脅研究員,在逆向工程、惡意軟件研究和威脅行為者分析方面具有豐富的專業(yè)知識(shí)。Aleksandar擁有系統(tǒng)安全方面的博士學(xué)位,并且是許多研究論文、書籍章節(jié)、博客文章和會(huì)議演講的作者。他的研究曾獲得SPEC、巴伐利亞科學(xué)基金會(huì)和維爾茨堡大學(xué)的獎(jiǎng)項(xiàng)。
@tomhegel | Tom Hegel
Tom Hegel是SentinelLabs的高級(jí)威脅研究員。他具有檢測和分析惡意行為者、惡意軟件和應(yīng)用于網(wǎng)絡(luò)領(lǐng)域的全球事件的背景。他過去的研究重點(diǎn)是影響全球個(gè)人和組織的威脅,主要是針對(duì)攻擊者。
原文鏈接:https://www.sentinelone.com/blog/navigating-the-cybersecurity-twitterverse-23-influential-accounts-to-follow-in-2023/