成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2023年值得關(guān)注的23個有影響力的Twitter賬戶

安全
為了更好地分享網(wǎng)絡安全知識和資源,我們向所有有興趣了解各種網(wǎng)絡安全主題、問題和新聞的人推薦以下23個精挑細選的Twitter賬號。

對于網(wǎng)絡安全社區(qū)來說,Twitter仍然是了解所有網(wǎng)絡事務的主要社交媒體渠道。為了更好地分享網(wǎng)絡安全知識和資源,我們向所有有興趣了解各種網(wǎng)絡安全主題、問題和新聞的人推薦以下23個精挑細選的Twitter賬號。

@matrosov| Alex Matrosov 

Alex Matrosov是Binarly公司的首席執(zhí)行官兼聯(lián)合創(chuàng)始人,他在Binarly建立了一個人工智能平臺,以保護設備免受新出現(xiàn)的固件威脅。Alex在逆向工程、高級惡意軟件分析、固件安全和漏洞利用技術(shù)方面擁有20多年的經(jīng)驗。他曾在英偉達和英特爾安全卓越中心(SeCoE)擔任首席攻擊性安全研究員。

@r00tbsd| Paul Rascagnères 

Paul Rascagnères是Volexity公司的首席威脅研究員。他主要從事識別新威脅的調(diào)查活動,并在一些出版物和國際安全會議上發(fā)表了他的發(fā)現(xiàn)。

@silascutler| Silas Cutler  

Silas Cutler是網(wǎng)絡安全公司Stairwell的常駐白帽黑客。他專門追捕高級威脅行為者和惡意軟件開發(fā)者,以及民族國家和有組織的網(wǎng)絡犯罪團伙。在加入Stairwell公司之前,他曾是CrowdStrike、Google、Chronicle和Dell Secureworks的威脅情報從業(yè)者。

@Wanna_VanTa| Van Ta  

Van Ta是Mandiant高級實踐團隊的首席威脅分析師,負責對Mandiant客戶面臨的最具影響力的威脅行為者進行歷史研究。他對各種威脅參與者(如FIN11、FIN12、FIN13和APT41等)的研究已廣泛被私人和公共組織引用。

@n0x08 | Nate Warfield

Nate Warfield曾在微軟安全響應中心工作了4.5年,發(fā)布了MS17-010、Spectre/Meltdown和Bluekeep補丁,目前是甲骨文公司威脅研究與情報主管。他因在新冠疫情期間創(chuàng)辦CTI聯(lián)盟——一個由信息安全專業(yè)人員組成的志愿者小組,旨在為醫(yī)院提供威脅情報——而被《連線》雜志評選為“2020年25名先進個人之一”。

@LittleJoeTables | Joe DeMesy

Joe DeMesy是Bishop Fox(一家攻擊性安全領域的領先權(quán)威機構(gòu))負責人。作為紅隊、安全開發(fā)方面的專家,Joe精通多種編程語言,并且是各種開源項目的主要貢獻者。他還曾發(fā)表很多信息安全領域的文章,并被MarketWatch、NPR、InformationWeek和Dark Reading引用。他還在BSidesLV、kiwiicon、BlackHat等會議以及由美國國防部主辦的私人會議上發(fā)表了他的研究成果。

@greglesnewich | Greg Lesnewich

Greg Lesnewich是Proofpoint的高級威脅研究員,致力于追蹤與朝鮮有關(guān)的惡意活動。Greg擁有威脅情報、事件響應和管理檢測等方面的專業(yè)背景,之前曾為一家《財富》50強金融機構(gòu)建立了威脅情報項目。

@hasherezade | Aleksandra Doniec

Aleksandra“Hasherezade”Doniec是一位多產(chǎn)的惡意軟件情報分析師、軟件工程師和顧問。她因揭露了臭名昭著的NotPetya勒索軟件的寶貴信息以及發(fā)布了一些關(guān)于Kronos惡意軟件的最深入的分析而聞名。作為《福布斯》“30位30歲以下的精英”,她編寫了多個工具和腳本,供當今全球的安全研究人員使用。@stvemillertime

@stvemillertime | Steve Miller

Steve Miller是紐約的一名安全研究人員,專注于攻擊者的間諜技術(shù),在事件響應、威脅情報和檢測工程的交叉點上運作。他是尚普蘭學院、Mandiant、美國國土安全部、美國國務院、美國陸軍情報與安全司令部(INSCOM)以及國家安全局的精英分析師。目前,Steve是MSTIC的高級威脅情報分析師,重點關(guān)注YARA、Synapse、惡意軟件方法、眾包、地面射頻、模擬合成器和應急管理等領域。

@kyleehmke | Kyle Ehmke

作為ThreatConnect的威脅情報研究員,Kyle Ehmke擁有十年的網(wǎng)絡情報分析師經(jīng)驗。他最近與ThreatConnect的合作揭示了俄羅斯的選舉活動,以及針對Bellingcat、WADA等機構(gòu)的針對性行動。Kyle的研究主要集中在了解國內(nèi)外參與者的信息運營基礎設施上。

@ophirharpaz | Ophir Harpaz

作為《福布斯》“30位30歲以下的精英”,Ophir Harpaz目前是Akamai Technologies的安全研究團隊負責人。她也是Baot——一個支持女性開發(fā)者、數(shù)據(jù)科學家和研究人員的社區(qū)——的活躍成員,并在其中共同管理一個技術(shù)博客項目。Ophir曾在許多會議上發(fā)表過關(guān)于加密貨幣挖礦活動、數(shù)據(jù)中心攻擊和金融惡意軟件的演講。最近,她被SC雜志授予“最佳新星獎”。Ophir熱衷于在業(yè)余時間探索逆向工程技能。

@oxleyio | David Oxley

David Oxley是AWS的安全工程負責人,是網(wǎng)絡間諜威脅情報團隊經(jīng)驗豐富的領導者,擅長在技術(shù)領域創(chuàng)建云優(yōu)先、以威脅為中心的網(wǎng)絡威脅情報團隊。David的工作是由人權(quán)和網(wǎng)絡安全的交叉驅(qū)動的。在加入AWS之前,David主要負責調(diào)查APT和犯罪行為者,擔任過聯(lián)邦特工,也擔任過數(shù)字取證師,并在學術(shù)和企業(yè)環(huán)境中授課。

@malwareunicorn | Amanda Rousseau

Amanda Rousseau是微軟的首席安全工程師,在Windows和OSX平臺的動態(tài)行為檢測、逆向工程、惡意軟件規(guī)避技術(shù)和開發(fā)運行時檢測方面擁有豐富的經(jīng)驗。在加入微軟之前,Amanda曾在Facebook、Endgame和FireEye任職,也曾援助過國防部取證調(diào)查和商業(yè)事件響應活動。

@cybersecmeg | Meg West

Meg West是IBM X-Force事件響應團隊的網(wǎng)絡安全事件響應顧問,也是SAP安全領域知名的主題專家。Meg的網(wǎng)絡教育YouTube頻道有超過2萬名訂閱者,她熱衷于創(chuàng)建免費的網(wǎng)絡安全內(nèi)容,在各種平臺上分享,并利用空閑時間指導有意愿進入網(wǎng)絡安全領域的大學生。她曾在多個國際網(wǎng)絡安全會議上發(fā)表演講,包括ISC2的安全大會和SAP的SAPPHIRE NOW。

@AmarSaar | Saar Amar

Saar Amar是MSRC的安全研究員,擅長漏洞研究和利用。Saar專注于逆向工程、底層/內(nèi)部和云安全,精通利用從操作系統(tǒng)到管理程序和瀏覽器的一切。她在全球各種國際網(wǎng)絡會議上發(fā)表演講,并定期發(fā)表原創(chuàng)研究成果,與更廣泛的業(yè)界分享。

@ale_sp_brazil | Alexandre Borges

Alexandre Borges長期從事逆向工程和數(shù)字取證分析,目前就職于Blackstorm Security,專門從事漏洞開發(fā)、威脅捕獲、惡意軟件分析和漏洞研究。他還提供網(wǎng)絡安全教育,培訓世界各地的學習者,主題包括惡意軟件和內(nèi)存分析、手機逆向工程等。Alexandre是GitHub上提供的Malwoverview分類工具的創(chuàng)建者和管理員,并且經(jīng)常在許多著名的網(wǎng)絡活動上發(fā)表演講,包括DEF CON美國、DEF CON中國、NO HAT Conference、DC2711、HITB、H2HC和BHACK。

@maddiestone | Maddie Stone

Maddie Stone是Google Project Zero Bug Hunting團隊的杰出安全研究員,該團隊專注于識別在野利用的零日漏洞。Maddie還分別在谷歌的Android安全團隊和約翰霍普金斯大學的應用物理實驗室擔任逆向工程和網(wǎng)絡系統(tǒng)工程的角色。她曾在各種網(wǎng)絡安全會議上發(fā)言,并在研討會上授課,幫助培養(yǎng)新一代的網(wǎng)絡防御者。

@cyberwarship | Florian Hansemann

來自慕尼黑的Florian Hansemann是HanseSecure公司的創(chuàng)始人;HanseSecure是一家成熟的網(wǎng)絡安全公司,致力于識別和傳播硬件和軟件中的漏洞,以教育該領域的其他防御者。Florian對技術(shù)IT安全的許多領域都表現(xiàn)出了興趣,但他特別熱衷于對企業(yè)進行紅隊和滲透測試。

@dinosn | Nicolas Krassas

Nicholas Krassas,Henkel公司威脅與漏洞管理主管,在惡意軟件分析、取證數(shù)據(jù)評估、系統(tǒng)和網(wǎng)絡安全、逆向工程和審計方面擁有豐富的經(jīng)驗。在加入Henkel之前,Nicolas還曾在Hack the Box、GIG Technology和Efffortel任職,擔任首席安全官(CSO)和首席技術(shù)官(CTO)職位,負責處理關(guān)鍵案例和項目。他經(jīng)常在推特上分享影響多個行業(yè)的網(wǎng)絡新聞,以提高人們對最新攻擊和威脅情報的認識。

@h2jazi | Hossein Jazi

Hossein Jazi目前是Fortinet的高級網(wǎng)絡威脅情報專家,對跟蹤高級持續(xù)性威脅(APT)、惡意軟件分析、網(wǎng)絡威脅情報和機器學習特別感興趣。在加入Fortinet之前,他還曾擔任Malwarebytes、Cysiv、Trend Micro和Bell的威脅分析師。Hossein目前的工作重點是檢測和跟蹤北美的APT活動,以及開發(fā)基于大數(shù)據(jù)機器學習的模型來確定威脅行為者。

@bushidotoken | Will Thomas

Will Thoma是一位杰出的網(wǎng)絡安全研究人員,他的研究成果曾被《每日電訊報》、VICE、CyberScoop、BleepingComputer、Thereregister、KrebsOnSecurity、VirusTotal等眾多知名出版物作為專題報道。目前,他是Equinix威脅分析中心(ETAC)的CTI研究員和威脅獵人,他曾在DEFCON29、conINT和NFCERT年度會議等多個會議上發(fā)言,并且是《SANS FOR589:網(wǎng)絡犯罪情報》課程的作者。

@milenkowski | Aleksandar milenkowski

Aleksandar Milenkoski是SentinelLabs的高級威脅研究員,在逆向工程、惡意軟件研究和威脅行為者分析方面具有豐富的專業(yè)知識。Aleksandar擁有系統(tǒng)安全方面的博士學位,并且是許多研究論文、書籍章節(jié)、博客文章和會議演講的作者。他的研究曾獲得SPEC、巴伐利亞科學基金會和維爾茨堡大學的獎項。

@tomhegel | Tom Hegel

Tom Hegel是SentinelLabs的高級威脅研究員。他具有檢測和分析惡意行為者、惡意軟件和應用于網(wǎng)絡領域的全球事件的背景。他過去的研究重點是影響全球個人和組織的威脅,主要是針對攻擊者。

原文鏈接:https://www.sentinelone.com/blog/navigating-the-cybersecurity-twitterverse-23-influential-accounts-to-follow-in-2023/

責任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2023-03-20 14:52:48

2022-12-29 11:33:49

2018-01-05 08:31:30

2023-06-05 00:25:32

2023-01-04 10:01:53

物聯(lián)網(wǎng)IOT

2022-12-14 14:25:28

2023-08-24 09:00:00

Java編程

2023-04-03 11:30:12

云計算趨勢云平臺

2022-12-14 14:18:52

2019-01-02 08:35:42

開發(fā)者技能博客

2020-12-29 10:58:40

RPA機器人流程自動化人工智能

2022-01-12 16:18:10

云趨勢公有云云計算

2024-03-11 15:17:53

2023-06-29 15:41:40

CSSWeb 開發(fā)

2022-12-20 12:32:08

2023-02-07 14:27:48

級數(shù)據(jù)中服務器

2022-12-26 15:25:05

2022-08-15 10:21:44

機器學習人工智能

2018-01-01 22:02:33

技術(shù)人工智能VR

2023-05-31 10:16:58

物聯(lián)網(wǎng)
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久综合久色欧美综合狠狠 | 免费久久久 | 99久久精品免费视频 | 日韩成人免费视频 | 国产精品黄色 | 精品亚洲第一 | 国产在线一区二区三区 | 黄网免费看 | 三级国产三级在线 | 国产在线观看一区 | 亚洲成人一区二区在线 | 天天看天天爽 | 久久久xx| 国产在线视频一区二区董小宛性色 | 中文成人无字幕乱码精品 | 亚洲影音先锋 | 91在线看视频 | 久久久久久久久毛片 | 久久久久九九九九 | 国产亚洲精品久久yy50 | 九九久久这里只有精品 | 久久亚洲精品国产精品紫薇 | 青青草av网站| 99pao成人国产永久免费视频 | 玖玖玖在线观看 | 天堂亚洲 | 久热国产在线 | 久久精品91久久久久久再现 | 天天夜碰日日摸日日澡 | 午夜精品一区二区三区在线视频 | 免费看一区二区三区 | 日本淫视频 | 亚洲免费精品 | 久国产精品 | 中文字幕在线三区 | 91在线观看免费 | 国产精品无码久久久久 | 日韩亚洲视频 | 久久久国产亚洲精品 | 免费亚洲成人 | 激情 一区|