paint-brush
Concurso de redacción sobre ciberseguridad 2022: ¡se anuncian los resultados de la ronda 1!por@hackernooncontests
173 lecturas

Concurso de redacción sobre ciberseguridad 2022: ¡se anuncian los resultados de la ronda 1!

Demasiado Largo; Para Leer

En primer lugar, tenemos Debacle LUNA: ¿Un ataque planeado o una imperfección en el sistema? por @dankhomenko. Cyber Deterrence is More Important than Nuclear Deterrence de @nebojsa.todorovic ha ganado la segunda posición. En tercer lugar, tenemos If You Wanna BYOD, You Gotta Get with Cybersecurity de @nemmanuel. ¡La historia más leída este mes es Una introducción a la arquitectura Zero Trust  de @weswright!

People Mentioned

Mention Thumbnail
Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - Concurso de redacción sobre ciberseguridad 2022: ¡se anuncian los resultados de la ronda 1!
HackerNoon Writing Contests Announcements HackerNoon profile picture


¡Hackers, reúnanse! Aquí estamos con el anuncio de resultados del concurso de redacción de ciberseguridad!! Para aquellos que están leyendo sobre esto por primera vez: Twingate ¡y HackerNoon están emocionados de organizar un concurso de escritura sobre seguridad cibernética! Esta es su oportunidad de ganar dinero de un pozo de premios mensual de $1,000. Podría ser cualquier historia sobre #la seguridad cibernética .


Puede compartir su experiencia e historias sobre todos los mecanismos ofensivos y defensivos para proteger Internet. ¡También puede discutir los últimos incidentes de seguridad cibernética, entrevistas y preguntas filosóficas relacionadas con la seguridad cibernética!


¡Comparta sus historias de ciberseguridad hoy !


Nominaciones al Concurso de Redacción sobre Ciberseguridad de junio de 2022

Elegimos todas las historias etiquetadas con la etiqueta #cybersecurity en HackerNoon, publicadas en junio de 2022. Luego, elegimos las principales historias con una ponderación de 60:30:10 respectivamente para:


  • Número de horas de lectura
  • El número de personas alcanzadas
  • La frescura del contenido.


Estas son las 10 nominaciones principales:


  1. Una introducción a la arquitectura Zero Trust por @weswright
  2. Debacle de LUNA: ¿Un ataque planeado o una imperfección en el sistema? por @dankhomenko
  3. Infraestructura de seguridad y la nube múltiple por @thecloudarchitect
  4. La disuasión cibernética es más importante que la disuasión nuclear por @nebojsa.todorovic
  5. Si quieres BYOD, tienes que hacerlo con ciberseguridad por @nemmanuel
  6. Combatir las infracciones criptográficas: prácticas inteligentes de ciberseguridad que debe conocer por @devinpartida
  7. ¿Cuáles son los ataques de malware más comunes en Mac? por @zacamos
  8. Tor: Amor y Trueno de Ciberseguridad por @nebojsa.todorovic
  9. ¿Qué significará la adquisición de Randori por parte de IBM para la ciberseguridad? por @ShannonFlynn
  10. Mitos y conceptos erróneos sobre la navegación privada por @alexbobes

¡Ganadores!

Luego, los editores votaron por las historias principales. Estos son los ganadores del mes de junio:

En primer lugar, tenemos Debacle LUNA: ¿Un ataque planeado o una imperfección en el sistema? por @dankhomenko

Felicidades por ganar @dankhomenko ¡Has ganado 500 USD! :)


Las monedas estables algorítmicas están en su etapa inicial, y una vez que se desarrolle la tecnología, podríamos enfrentarnos a un mundo financiero diferente. Sin embargo, por ahora, estas monedas son demasiado vulnerables, y si un sistema tiene una vulnerabilidad, aunque sea pequeña, habrá alguien dispuesto a explotarla.

La disuasión cibernética es más importante que la disuasión nuclear de @nebojsa.todorovic ha ganado la segunda posición.


Hay una diferencia final y "prevaleciente" entre la disuasión nuclear y la cibernética. La represalia nuclear tiene sus límites. Primero llegado, primero servido. Primero bombardeado, primero destruido, no completamente, pero con suficientes "recursos" para contraatacar. Las represalias cibernéticas dejan volar tu imaginación enferma durante el tiempo y las veces que quieras.


Gran historia @nebojsa.todorovic ! ¡Has ganado 300 USD!

En tercer lugar, tenemos If You Wanna BYOD, You Gotta Get with Cybersecurity de @nemmanuel

Permitir que los trabajadores tengan sus propios dispositivos para el trabajo, con el uso adecuado y las consideraciones de seguridad, podría ser una política de lugar de trabajo ideal para algunas empresas. BYOD, por otro lado, puede representar una grave amenaza para la seguridad de los datos y sistemas comerciales si no se comprende completamente y no se regula adecuadamente.


¡Qué bien @nemmanuel ! ¡Has ganado 100 USD este mes!

La historia más leída este mes es Una introducción a la arquitectura Zero Trust de @weswright

Felicidades @weswright Has ganado 100 USD.


En general, es difícil exagerar la gran cantidad de desafíos relacionados con la ciberseguridad que enfrentan actualmente las organizaciones. Es cierto que, para muchos, se trata de descubrir cómo proteger los sistemas, los datos y los usuarios en el plazo inmediato. Pero una vez que han terminado con la extinción de incendios, la implementación de ZTA, basada en una estrategia eficaz de administración de identidades y accesos, es una obviedad.


¡Vamos a terminar el anuncio! En breve contactaremos con los ganadores. ¡Esté atento a contests.hackernoon.com para ver los concursos de escritura actuales y futuros!