对于网络安全社区来说,Twitter仍然是了解所有网络事务的主要社交媒体渠道。为了更好地分享网络安全知识和资源,我们向所有有兴趣了解各种网络安全主题、问题和新闻的人推荐以下23个精挑细选的Twitter账号。
@matrosov| Alex Matrosov
Alex Matrosov是Binarly公司的首席执行官兼联合创始人,他在Binarly建立了一个人工智能平台,以保护设备免受新出现的固件威胁。Alex在逆向工程、高级恶意软件分析、固件安全和漏洞利用技术方面拥有20多年的经验。他曾在英伟达和英特尔安全卓越中心(SeCoE)担任首席攻击性安全研究员。
@r00tbsd| Paul Rascagnères
Paul Rascagnères是Volexity公司的首席威胁研究员。他主要从事识别新威胁的调查活动,并在一些出版物和国际安全会议上发表了他的发现。
@silascutler| Silas Cutler
Silas Cutler是网络安全公司Stairwell的常驻白帽黑客。他专门追捕高级威胁行为者和恶意软件开发者,以及民族国家和有组织的网络犯罪团伙。在加入Stairwell公司之前,他曾是CrowdStrike、Google、Chronicle和Dell Secureworks的威胁情报从业者。
@Wanna_VanTa| Van Ta
Van Ta是Mandiant高级实践团队的首席威胁分析师,负责对Mandiant客户面临的最具影响力的威胁行为者进行历史研究。他对各种威胁参与者(如FIN11、FIN12、FIN13和APT41等)的研究已广泛被私人和公共组织引用。
@n0x08 | Nate Warfield
Nate Warfield曾在微软安全响应中心工作了4.5年,发布了MS17-010、Spectre/Meltdown和Bluekeep补丁,目前是甲骨文公司威胁研究与情报主管。他因在新冠疫情期间创办CTI联盟——一个由信息安全专业人员组成的志愿者小组,旨在为医院提供威胁情报——而被《连线》杂志评选为“2020年25名先进个人之一”。
@LittleJoeTables | Joe DeMesy
Joe DeMesy是Bishop Fox(一家攻击性安全领域的领先权威机构)负责人。作为红队、安全开发方面的专家,Joe精通多种编程语言,并且是各种开源项目的主要贡献者。他还曾发表很多信息安全领域的文章,并被MarketWatch、NPR、InformationWeek和Dark Reading引用。他还在BSidesLV、kiwiicon、BlackHat等会议以及由美国国防部主办的私人会议上发表了他的研究成果。
@greglesnewich | Greg Lesnewich
Greg Lesnewich是Proofpoint的高级威胁研究员,致力于追踪与朝鲜有关的恶意活动。Greg拥有威胁情报、事件响应和管理检测等方面的专业背景,之前曾为一家《财富》50强金融机构建立了威胁情报项目。
@hasherezade | Aleksandra Doniec
Aleksandra“Hasherezade”Doniec是一位多产的恶意软件情报分析师、软件工程师和顾问。她因揭露了臭名昭著的NotPetya勒索软件的宝贵信息以及发布了一些关于Kronos恶意软件的最深入的分析而闻名。作为《福布斯》“30位30岁以下的精英”,她编写了多个工具和脚本,供当今全球的安全研究人员使用。@stvemillertime
@stvemillertime | Steve Miller
Steve Miller是纽约的一名安全研究人员,专注于攻击者的间谍技术,在事件响应、威胁情报和检测工程的交叉点上运作。他是尚普兰学院、Mandiant、美国国土安全部、美国国务院、美国陆军情报与安全司令部(INSCOM)以及国家安全局的精英分析师。目前,Steve是MSTIC的高级威胁情报分析师,重点关注YARA、Synapse、恶意软件方法、众包、地面射频、模拟合成器和应急管理等领域。
@kyleehmke | Kyle Ehmke
作为ThreatConnect的威胁情报研究员,Kyle Ehmke拥有十年的网络情报分析师经验。他最近与ThreatConnect的合作揭示了俄罗斯的选举活动,以及针对Bellingcat、WADA等机构的针对性行动。Kyle的研究主要集中在了解国内外参与者的信息运营基础设施上。
@ophirharpaz | Ophir Harpaz
作为《福布斯》“30位30岁以下的精英”,Ophir Harpaz目前是Akamai Technologies的安全研究团队负责人。她也是Baot——一个支持女性开发者、数据科学家和研究人员的社区——的活跃成员,并在其中共同管理一个技术博客项目。Ophir曾在许多会议上发表过关于加密货币挖矿活动、数据中心攻击和金融恶意软件的演讲。最近,她被SC杂志授予“最佳新星奖”。Ophir热衷于在业余时间探索逆向工程技能。
@oxleyio | David Oxley
David Oxley是AWS的安全工程负责人,是网络间谍威胁情报团队经验丰富的领导者,擅长在技术领域创建云优先、以威胁为中心的网络威胁情报团队。David的工作是由人权和网络安全的交叉驱动的。在加入AWS之前,David主要负责调查APT和犯罪行为者,担任过联邦特工,也担任过数字取证师,并在学术和企业环境中授课。
@malwareunicorn | Amanda Rousseau
Amanda Rousseau是微软的首席安全工程师,在Windows和OSX平台的动态行为检测、逆向工程、恶意软件规避技术和开发运行时检测方面拥有丰富的经验。在加入微软之前,Amanda曾在Facebook、Endgame和FireEye任职,也曾援助过国防部取证调查和商业事件响应活动。
@cybersecmeg | Meg West
Meg West是IBM X-Force事件响应团队的网络安全事件响应顾问,也是SAP安全领域知名的主题专家。Meg的网络教育YouTube频道有超过2万名订阅者,她热衷于创建免费的网络安全内容,在各种平台上分享,并利用空闲时间指导有意愿进入网络安全领域的大学生。她曾在多个国际网络安全会议上发表演讲,包括ISC2的安全大会和SAP的SAPPHIRE NOW。
@AmarSaar | Saar Amar
Saar Amar是MSRC的安全研究员,擅长漏洞研究和利用。Saar专注于逆向工程、底层/内部和云安全,精通利用从操作系统到管理程序和浏览器的一切。她在全球各种国际网络会议上发表演讲,并定期发表原创研究成果,与更广泛的业界分享。
@ale_sp_brazil | Alexandre Borges
Alexandre Borges长期从事逆向工程和数字取证分析,目前就职于Blackstorm Security,专门从事漏洞开发、威胁捕获、恶意软件分析和漏洞研究。他还提供网络安全教育,培训世界各地的学习者,主题包括恶意软件和内存分析、手机逆向工程等。Alexandre是GitHub上提供的Malwoverview分类工具的创建者和管理员,并且经常在许多著名的网络活动上发表演讲,包括DEF CON美国、DEF CON中国、NO HAT Conference、DC2711、HITB、H2HC和BHACK。
@maddiestone | Maddie Stone
Maddie Stone是Google Project Zero Bug Hunting团队的杰出安全研究员,该团队专注于识别在野利用的零日漏洞。Maddie还分别在谷歌的Android安全团队和约翰霍普金斯大学的应用物理实验室担任逆向工程和网络系统工程的角色。她曾在各种网络安全会议上发言,并在研讨会上授课,帮助培养新一代的网络防御者。
@cyberwarship | Florian Hansemann
来自慕尼黑的Florian Hansemann是HanseSecure公司的创始人;HanseSecure是一家成熟的网络安全公司,致力于识别和传播硬件和软件中的漏洞,以教育该领域的其他防御者。Florian对技术IT安全的许多领域都表现出了兴趣,但他特别热衷于对企业进行红队和渗透测试。
@dinosn | Nicolas Krassas
Nicholas Krassas,Henkel公司威胁与漏洞管理主管,在恶意软件分析、取证数据评估、系统和网络安全、逆向工程和审计方面拥有丰富的经验。在加入Henkel之前,Nicolas还曾在Hack the Box、GIG Technology和Efffortel任职,担任首席安全官(CSO)和首席技术官(CTO)职位,负责处理关键案例和项目。他经常在推特上分享影响多个行业的网络新闻,以提高人们对最新攻击和威胁情报的认识。
@h2jazi | Hossein Jazi
Hossein Jazi目前是Fortinet的高级网络威胁情报专家,对跟踪高级持续性威胁(APT)、恶意软件分析、网络威胁情报和机器学习特别感兴趣。在加入Fortinet之前,他还曾担任Malwarebytes、Cysiv、Trend Micro和Bell的威胁分析师。Hossein目前的工作重点是检测和跟踪北美的APT活动,以及开发基于大数据机器学习的模型来确定威胁行为者。
@bushidotoken | Will Thomas
Will Thoma是一位杰出的网络安全研究人员,他的研究成果曾被《每日电讯报》、VICE、CyberScoop、BleepingComputer、Thereregister、KrebsOnSecurity、VirusTotal等众多知名出版物作为专题报道。目前,他是Equinix威胁分析中心(ETAC)的CTI研究员和威胁猎人,他曾在DEFCON29、conINT和NFCERT年度会议等多个会议上发言,并且是《SANS FOR589:网络犯罪情报》课程的作者。
@milenkowski | Aleksandar milenkowski
Aleksandar Milenkoski是SentinelLabs的高级威胁研究员,在逆向工程、恶意软件研究和威胁行为者分析方面具有丰富的专业知识。Aleksandar拥有系统安全方面的博士学位,并且是许多研究论文、书籍章节、博客文章和会议演讲的作者。他的研究曾获得SPEC、巴伐利亚科学基金会和维尔茨堡大学的奖项。
@tomhegel | Tom Hegel
Tom Hegel是SentinelLabs的高级威胁研究员。他具有检测和分析恶意行为者、恶意软件和应用于网络领域的全球事件的背景。他过去的研究重点是影响全球个人和组织的威胁,主要是针对攻击者。
原文链接: