เรายินดีเสมอที่จะแบ่งปันข้อมูลที่เป็นประโยชน์กับชุมชน เราขอให้พนักงานของเราแนะนำแหล่งข้อมูลที่พวกเขาเข้าชมด้วยตนเองเพื่อติดตามเหตุการณ์ในโลกแห่งความปลอดภัยของข้อมูล การเลือกกลายเป็นเรื่องใหญ่ ดังนั้นฉันจึงต้องแบ่งออกเป็นสองส่วน ส่วนที่หนึ่ง
ข้อมูลกลุ่ม ป.ป.ช เป็นบล็อกทางเทคนิคของบริษัทรักษาความปลอดภัยข้อมูลขนาดใหญ่ที่เผยแพร่งานวิจัย เครื่องมือ/ปลั๊กอินสำหรับ Burp เป็นประจำจินวาเอล โคลด์วินด์ — นักวิจัยด้านความปลอดภัย ผู้ก่อตั้งทีม ctf ชั้นนำ Dragon Sectorไบต์ว่าง — ทวีตเกี่ยวกับการแฮ็กและฮาร์ดแวร์แฮ็คสมิธ - นักพัฒนาและนักวิจัย SDR ในด้านความปลอดภัย RF และ IoT ทวีต/รีทวีต รวมถึงเกี่ยวกับการแฮ็กฮาร์ดแวร์สารบบเรนเจอร์ — เกี่ยวกับความปลอดภัยของ Active Directory และ Windowsบินนี ชาห์ — เขียนเกี่ยวกับฮาร์ดแวร์เป็นหลัก รีทวีตโพสต์ในหัวข้อความปลอดภัยของข้อมูลที่หลากหลาย
Telegram
[MIS]ter และ [MIS]ทีมพี่สาว — IB ผ่านสายตาของ RedTeam เนื้อหาคุณภาพมากมายเกี่ยวกับการโจมตี Active Directoryเครื่องหมายคำพูด — ช่องทั่วไปเกี่ยวกับข้อบกพร่องของเว็บสำหรับแฟน ๆ ของข้อบกพร่องของเว็บ บ่อยครั้งที่เน้นไปที่การวิเคราะห์วิธีการใช้ประโยชน์จากช่องโหว่ทั่วไปและคำแนะนำเกี่ยวกับการใช้ซอฟต์แวร์อย่างมีประสิทธิภาพ ซึ่งเป็นคุณสมบัติที่ไม่ค่อยมีใครรู้จักแต่มีประโยชน์ไซเบอร์ฟัค — ช่องทางเกี่ยวกับเทคโนโลยีและความปลอดภัยของข้อมูลข้อมูลรั่วไหล - สรุปการรั่วไหลของข้อมูลผู้ดูแลระบบพร้อมจดหมาย — ช่องทางเกี่ยวกับการบริหารระบบ ไม่ใช่ความปลอดภัยของข้อมูลอย่างแน่นอน แต่มีประโยชน์ลิงค์มีอัพ เป็นช่องพอดแคสต์ linkmeup ที่ผู้ที่ชื่นชอบพูดคุยเกี่ยวกับเครือข่าย เทคโนโลยี และความปลอดภัยของข้อมูลมาตั้งแต่ปี 2011 เราขอแนะนำให้คุณลองดูที่สถาน .ไลฟ์แฮ็ค [ไลฟ์แฮ็ค]/แฮ็ค — โพสต์เกี่ยวกับการแฮ็กและการป้องกันในภาษาที่ชัดเจน (ดีที่สุดสำหรับผู้เริ่มต้น)r0 ลูกเรือ (ช่อง) — การรวบรวมเนื้อหาที่เป็นประโยชน์โดยหลักๆ เกี่ยวกับ RE, การใช้ประโยชน์จาก dev และการวิเคราะห์มัลแวร์
ที่เก็บ Github
kabahook/k8s-ความปลอดภัย - หมายเหตุเกี่ยวกับความปลอดภัยของ Kubernetesอเล็กซิส อาห์เหม็ด/แฮ็กเกอร์ 101 — ชุดบทเรียนวิดีโอเกี่ยวกับการรักษาความปลอดภัยบนเว็บ การวิเคราะห์ช่องโหว่ งานภาคปฏิบัติแฮ็คด้วย Github/แฮ็กที่ยอดเยี่ยม - คอลเลกชันที่เก็บข้อมูลในหัวข้อสำหรับแฮกเกอร์ เพนเทสเตอร์ และนักวิจัยด้านความปลอดภัย เราจำเป็นต้องเจาะลึกลงไปEdOverflow/bugbounty-cheatsheet.php infosecn1nja/AD-โจมตี-ป้องกัน
บล็อก
โครงการศูนย์ - โดยปกติแล้วไม่จำเป็นต้องมีการแนะนำใดๆ แต่ถ้าคุณไม่เคยได้ยินมาก่อน นี่คือทีมผู้เชี่ยวชาญเจ๋งๆ ที่ค้นหาช่องโหว่ที่ระดับ "การเจลเบรคระยะไกลสำหรับ iOS ระดับบนสุดที่ไม่มีการโต้ตอบจากผู้ใช้" และไม่ใช่เพื่อประโยชน์ของ เงินแต่เพื่อความปลอดภัยของทุกคนบล็อกของ PortSwigger — บล็อกจากผู้พัฒนา Burp Suite ซึ่งกลายเป็นมาตรฐานด้านความปลอดภัยบนเว็บโดยพฤตินัย แน่นอนว่าทุ่มเทให้กับการรักษาความปลอดภัยของเว็บแอปพลิเคชันความปลอดภัยของเฟิร์มแวร์ ความปลอดภัยของ Active Directory ความปลอดภัยของข้อมูลแบล็คฮิลส์ — พวกเขาเขียนยูทิลิตี้/สคริปต์มากมายซึ่งค่อนข้างมีประโยชน์สำหรับการตรวจสอบ นอกเหนือจากบล็อกแล้ว พวกเขายังแบ่งปันความรู้ในพอดแคสต์อย่างแข็งขันสยอร์ด แลงเคมเปอร์. ความปลอดภัยของแอปพลิเคชันบนเว็บ เพนเทสเตอร์แลนด์ — ทุกสัปดาห์จะมีการเผยแพร่สรุปพร้อมวิดีโอและบทความเกี่ยวกับการเพนเทสติ้งที่นี่
Youtube
บล็อกเกอร์
GynvaelEN — การเขียนวิดีโอ รวมถึงจาก Gynvael Coldwind ที่รู้จักกันดีจากทีมรักษาความปลอดภัยของ Google และผู้ก่อตั้งทีม CTF ชั้นนำ Dragon Sector ซึ่งเขาบอกเล่าสิ่งที่น่าสนใจมากมายเกี่ยวกับวิศวกรรมย้อนกลับ การเขียนโปรแกรม การแก้ไขงาน CTF และการตรวจสอบโค้ด .ไลฟ์โอเวอร์โฟลว์ - ช่องที่มีเนื้อหาคุณภาพสูงมาก - ในภาษาง่ายๆ เกี่ยวกับวิธีการแสวงหาผลประโยชน์ที่ยอดเยี่ยม นอกจากนี้ยังมีการวิเคราะห์รายงานที่น่าสนใจเกี่ยวกับ BugBountyสเต๊ก — ช่องทางที่เน้น BugBounty คำแนะนำอันทรงคุณค่า และบทสัมภาษณ์นักล่าแมลงชั้นนำของแพลตฟอร์ม HackerOneIppSec — ส่งรถผ่านแฮ็คกล่องซีคิวเร่ อคาเดมี่ เป็นบริษัทที่เชี่ยวชาญด้านการตรวจสอบโครงสร้างพื้นฐานของ Windows วิดีโอที่มีประโยชน์มากมายเกี่ยวกับแง่มุมต่างๆ ของระบบ Windows
การประชุม
ซีโร่ไนท์ส หมวกสีดำ เตรียมพร้อม เทศกาลรักษาความปลอดภัย รักซ์คอน น่ารังเกียจคอน RECON ไซสแกน ทรูเปอร์สคอน ชาคาคอน แอลแอลซี แทรกซึม การประชุมเดฟคอน CCC การประชุมความปลอดภัยของ Hack In The Box ไมโครซอฟต์ บลูแฮท H2HC การประชุมความปลอดภัยของ EkoParty Bugcrowd OwaspGlobal
การประชุมวิชาการ
การประชุมสัมมนา NDSS IEEE Symposium ความปลอดภัยและความเป็นส่วนตัว FOSDEM ยูสอีนิกซ์ การประชุม USENIX Enigma การประชุมวิชาการระดับนานาชาติว่าด้วยการวิจัยการโจมตี การบุกรุก และการป้องกัน (RAID)
การประชุมอุตสาหกรรม
การจัดระบบความรู้ (SoK)
งานวิชาการประเภทนี้มีประโยชน์มากในช่วงเริ่มต้นของการดำน้ำในหัวข้อใหม่หรือเมื่อจัดระเบียบข้อมูล การหางานดังกล่าวไม่ใช่เรื่องยาก นี่คือตัวอย่างบางส่วน:
SoK: (สถานะของ) ศิลปะแห่งสงคราม: เทคนิคที่น่ารังเกียจในการวิเคราะห์แบบไบนารี SoK: สงครามนิรันดร์ในความทรงจำ SoK: ทำให้ JIT-Spray ยอดเยี่ยมอีกครั้ง SoK: ฉันทามติในยุคของ Blockchains SoK: ส่องแสงบนกองเงา SoK: การฆ่าเชื้อเพื่อความปลอดภัย SoK: ความหลากหลายของซอฟต์แวร์อัตโนมัติ SoK: การทบทวนระบบการตรวจจับฟิชชิ่งบนเว็บด้วยซอฟต์แวร์ SoK: การใช้การเรียนรู้ของเครื่องในการรักษาความปลอดภัย - แบบสำรวจ SoK: การรักษาความปลอดภัยการลงชื่อเพียงครั้งเดียว
เราหวังว่าคุณจะพบสิ่งใหม่สำหรับตัวคุณเอง ในส่วนถัดไป เราจะบอกคุณว่าต้องอ่านอะไรหากคุณสนใจ เช่น ปัญหาความพึงพอใจของสูตรในทฤษฎีและการเรียนรู้ของเครื่องในด้านความปลอดภัย และเราจะบอกคุณด้วยว่ารายงานเกี่ยวกับการเจลเบรก iOS ของใคร จะมีประโยชน์.
เรายินดีเป็นอย่างยิ่งหากคุณแบ่งปันสิ่งที่คุณค้นพบหรือบล็อกของผู้เขียนในความคิดเห็น
ที่มา: will.com