Hackers, assemblez-vous ! L'annonce des résultats du tour final du concours d'écriture sur la cybersécurité par Twingate & HackerNoon est maintenant en ligne !
Ce concours est l'un des concours les plus organisés à ce jour. Les chiffres parlent d'eux-mêmes:
Le succès de ce concours est dû à toute la communauté HackerNoon ! Dédicace à nos 35 000 contributeurs super dopés et à nos millions de lecteurs géniaux !
Comme d'habitude, nous avons sélectionné toutes les histoires étiquetées avec le tag #cybersecurity sur HackerNoon, publié en novembre 2022. Ensuite, nous avons choisi les meilleures histoires en utilisant respectivement la pondération 60:30:10 pour :
Analyse de 2,6 millions de domaines à la recherche de fichiers .Env exposés par @sdcat
Avantages et inconvénients de l'automatisation de la cybersécurité par @zacamos
Désinformation en tant que service : le jumeau maléfique du marketing de contenu par @verasmirnoff
Pratiques de codage sécurisées que tout développeur devrait connaître par @gloriabradford
Pourquoi vous devriez éviter d'utiliser le WiFi public par @juxtathinka
Votre gadget USB pourrait être militarisé par @fatman
Principales menaces émergentes pour la cybersécurité et comment les empêcher de vous arriver par @induction
Le piratage télévisé non résolu le plus étrange d'Amérique et l'histoire derrière par @ strateh76
Voyons maintenant qui a gagné 👀
Il suffit de regarder les meilleurs influenceurs sur Instagram ou TikTok pour voir comment un groupe pourrait être facilement persuadé d'acheter le prochain gadget cool. Un exploit que vous pouvez brancher sur votre ordinateur, comme des boules à plasma USB, des ventilateurs, un mini-réfrigérateur, des chauffe-café, des LED ou même un câble de charge.
Bien mérité, @fatman . Vous avez gagné 600 $ !
Le 22 novembre 1987, le commentateur sportif de Chicago Dan Roan a couvert les meilleurs moments d'un match de football américain entre les Chicago Bears et les Detroit Lions. C'était un journal télévisé régulier après les nouvelles du soir sur WGN-TV local, dont Roan en animait plusieurs centaines.
A 21h14, le journaliste a disparu des écrans de télévision.
Félicitations @strateh76 , pour avoir obtenu la deuxième place ! Vous avez gagné 300 USD !
Étant donné que presque toutes les applications Web accèdent à une base de données ou utilisent des API pour communiquer, ces informations d'identification doivent être transmises à l'application. Si cela est fait à l'aide du fichier .env, les informations d'identification sont en texte brut dans ce fichier. Lorsque le serveur Web est mal configuré et que ce fichier .env est fourni par le serveur Web, n'importe qui peut interroger ces données. Pour ce faire, on peut visiter juste une URL avec un navigateur, comme : https://example.com/.env.
L'aspect dangereux est que les mots de passe et les secrets sont sous forme non cryptée dans le fichier .env.
Excellente histoire, @sdcat ; vous avez gagné 200 $ !
Clôturons l'annonce ! Nous contacterons les gagnants sous peu. Gardez un œil sur contests.hackernoon.com pour voir les concours d'écriture en cours et à venir !