paint-brush
Concours d'écriture sur la cybersécurité : les résultats de la phase finale sont annoncés !par@hackernooncontests
668 lectures
668 lectures

Concours d'écriture sur la cybersécurité : les résultats de la phase finale sont annoncés !

Trop long; Pour lire

1er : Votre gadget USB pourrait être militarisé par @fatman ; 2e : Le piratage télévisé non résolu le plus étrange d'Amérique et L'histoire derrière par @strateh76 ; 3e et le plus lu : analyse de 2,6 millions de domaines à la recherche de fichiers .Env exposés par @sdcat
featured image - Concours d'écriture sur la cybersécurité : les résultats de la phase finale sont annoncés !
HackerNoon Writing Contests Announcements HackerNoon profile picture
0-item
1-item


Hackers, assemblez-vous ! L'annonce des résultats du tour final du concours d'écriture sur la cybersécurité par Twingate & HackerNoon est maintenant en ligne !


Ce concours est l'un des concours les plus organisés à ce jour. Les chiffres parlent d'eux-mêmes:


  • Nous avons publié un total de 364 histoires pendant le concours (le taux d'acceptation à HackerNoon est de près de 50 %) !
  • Le nombre total de lectures générées était > UN MILLION (1 069 876 pour être exact)
  • Temps de lecture total généré jusqu'à présent : 4 mois, 25 jours et 16 heures


Le succès de ce concours est dû à toute la communauté HackerNoon ! Dédicace à nos 35 000 contributeurs super dopés et à nos millions de lecteurs géniaux !


Comme d'habitude, nous avons sélectionné toutes les histoires étiquetées avec le tag #cybersecurity sur HackerNoon, publié en novembre 2022. Ensuite, nous avons choisi les meilleures histoires en utilisant respectivement la pondération 60:30:10 pour :


  • Nombre d'heures de lecture
  • Le nombre de personnes atteintes
  • La fraîcheur du contenu

Concours de rédaction sur la cybersécurité : nominations et gagnants :


  1. Analyse de 2,6 millions de domaines à la recherche de fichiers .Env exposés par @sdcat

  2. Avantages et inconvénients de l'automatisation de la cybersécurité par @zacamos

  3. Désinformation en tant que service : le jumeau maléfique du marketing de contenu par @verasmirnoff

  4. Pratiques de codage sécurisées que tout développeur devrait connaître par @gloriabradford

  5. Pourquoi vous devriez éviter d'utiliser le WiFi public par @juxtathinka

  6. Votre gadget USB pourrait être militarisé par @fatman

  7. Un pilier non sécurisé dans la cybersécurité par @hal9000

  8. Cybersécurité Mythe-Perceptions par @shanni

  9. Principales menaces émergentes pour la cybersécurité et comment les empêcher de vous arriver par @induction

  10. Le piratage télévisé non résolu le plus étrange d'Amérique et l'histoire derrière par @ strateh76


Voyons maintenant qui a gagné 👀

La PREMIÈRE place revient à

Il suffit de regarder les meilleurs influenceurs sur Instagram ou TikTok pour voir comment un groupe pourrait être facilement persuadé d'acheter le prochain gadget cool. Un exploit que vous pouvez brancher sur votre ordinateur, comme des boules à plasma USB, des ventilateurs, un mini-réfrigérateur, des chauffe-café, des LED ou même un câble de charge.

Bien mérité, @fatman . Vous avez gagné 600 $ !

En DEUXIÈME place, nous avons

Le 22 novembre 1987, le commentateur sportif de Chicago Dan Roan a couvert les meilleurs moments d'un match de football américain entre les Chicago Bears et les Detroit Lions. C'était un journal télévisé régulier après les nouvelles du soir sur WGN-TV local, dont Roan en animait plusieurs centaines.


A 21h14, le journaliste a disparu des écrans de télévision.


Félicitations @strateh76 , pour avoir obtenu la deuxième place ! Vous avez gagné 300 USD !

La troisième position et le prix de l'histoire la plus lue revient à

Étant donné que presque toutes les applications Web accèdent à une base de données ou utilisent des API pour communiquer, ces informations d'identification doivent être transmises à l'application. Si cela est fait à l'aide du fichier .env, les informations d'identification sont en texte brut dans ce fichier. Lorsque le serveur Web est mal configuré et que ce fichier .env est fourni par le serveur Web, n'importe qui peut interroger ces données. Pour ce faire, on peut visiter juste une URL avec un navigateur, comme : https://example.com/.env.

L'aspect dangereux est que les mots de passe et les secrets sont sous forme non cryptée dans le fichier .env.

Excellente histoire, @sdcat ; vous avez gagné 200 $ !


Clôturons l'annonce ! Nous contacterons les gagnants sous peu. Gardez un œil sur contests.hackernoon.com pour voir les concours d'écriture en cours et à venir !