paint-brush
Concours d'écriture sur la cybersécurité 2022 : résultats du premier tour annoncés !par@hackernooncontests
173 lectures

Concours d'écriture sur la cybersécurité 2022 : résultats du premier tour annoncés !

Trop long; Pour lire

En premier lieu, nous avons LUNA Debacle : A Planned Attack or an Imperfection in the System ? par @dankhomenko. La cyberdissuasion est plus importante que la dissuasion nucléaire par @nebojsa.todorovic a remporté la deuxième position ! En troisième lieu, nous avons If You Wanna BYOD, You Gotta Get with Cybersecurity by @nemmanuel. L'histoire la plus lue ce mois-ci est An Intro to Zero Trust Architecture par @weswright !

People Mentioned

Mention Thumbnail
Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - Concours d'écriture sur la cybersécurité 2022 : résultats du premier tour annoncés !
HackerNoon Writing Contests Announcements HackerNoon profile picture


Hackers, assemblez-vous ! Nous voici avec l'annonce des résultats du concours d'écriture cybersécurité !! Pour ceux qui le lisent pour la première fois - Twingate & HackerNoon sont ravis d'organiser un concours d'écriture sur la cybersécurité ! Voici votre chance de gagner de l'argent à partir d'un prize pool mensuel de 1 000 $. Cela pourrait être n'importe quelle histoire sur #la cyber-sécurité .


Vous pouvez partager votre expertise et vos histoires sur tous les mécanismes offensifs et défensifs pour sécuriser Internet. Vous pouvez également discuter des derniers incidents de cybersécurité, des interviews et des questions philosophiques liées à la cybersec !


Partagez vos histoires de cybersécurité dès aujourd'hui !


Concours d'écriture sur la cybersécurité - Nominations de juin 2022

Nous avons sélectionné toutes les histoires étiquetées avec le tag #cybersecurity sur HackerNoon, publié en juin 2022. Ensuite, nous avons choisi les meilleures histoires en utilisant respectivement la pondération 60:30:10 pour :


  • Nombre d'heures de lecture
  • Le nombre de personnes atteintes
  • La fraîcheur du contenu


Voici les 10 meilleures nominations :


  1. Une introduction à l'architecture Zero Trust par @weswright
  2. Débâcle de LUNA : une attaque planifiée ou une imperfection du système ? par @dankhomenko
  3. Infrastructure de sécurité et multi-cloud par @thecloudarchitect
  4. La cyberdissuasion est plus importante que la dissuasion nucléaire par @nebojsa.todorovic
  5. Si vous voulez BYOD, vous devez obtenir avec la cybersécurité par @nemmanuel
  6. Lutte contre les infractions cryptographiques : pratiques de cybersécurité intelligentes que vous devez connaître par @devinpartida
  7. Quelles sont les attaques de logiciels malveillants les plus courantes sur les Mac ? par @zacamos
  8. Tor : Love and Cybersecurity Thunder par @nebojsa.todorovic
  9. Que signifiera l'acquisition de Randori par IBM pour la cybersécurité ? par @ShannonFlynn
  10. Mythes et idées fausses sur la navigation privée par @alexbobes

Gagnants!

Les éditeurs ont ensuite voté pour les meilleures histoires. Voici les gagnants du mois de juin :

En premier lieu, nous avons LUNA Debacle : Une attaque planifiée ou une imperfection dans le système ? par @dankhomenko

Félicitations pour avoir gagné @dankhomenko Vous avez gagné 500 USD ! :)


Les stablecoins algorithmiques en sont à leurs balbutiements, et une fois la technologie développée, nous pourrions être confrontés à un monde financier différent. Pour l'instant, cependant, ces pièces sont trop vulnérables, et si un système a une vulnérabilité, même petite, quelqu'un sera prêt à l'exploiter.

La cyberdissuasion est plus importante que la dissuasion nucléaire par @nebojsa.todorovic a remporté la deuxième position !


Il y a une dernière différence « courante » entre la dissuasion nucléaire et la cyberdissuasion. La riposte nucléaire a ses limites. Premier arrivé premier servi. D'abord bombardé, d'abord détruit, pas complètement, mais avec suffisamment de "ressources" pour riposter. Les cyber-représailles laissent libre cours à votre imagination malade aussi longtemps et aussi souvent que vous le souhaitez.


Super histoire @nebojsa.todorovic ! Vous avez gagné 300 USD !

En troisième lieu, nous avons If You Wanna BYOD, You Gotta Get with Cybersecurity par @nemmanuel

Permettre aux travailleurs d'avoir leurs propres appareils pour le travail, avec une utilisation appropriée et des considérations de sécurité, pourrait être une politique idéale sur le lieu de travail pour certaines entreprises. Le BYOD, en revanche, peut constituer une grave menace pour la sécurité des données et des systèmes d'entreprise s'il n'est pas parfaitement compris et correctement réglementé.


Youpi @nemmanuel ! Vous avez gagné 100 USD ce mois-ci !

L'histoire la plus lue ce mois-ci est An Intro to Zero Trust Architecture par @weswright

Félicitations @weswright Vous avez gagné 100 USD.


Dans l'ensemble, il est difficile d'exagérer le nombre de défis liés à la cybersécurité auxquels les organisations sont actuellement confrontées. Certes, pour beaucoup, il s'agit de trouver comment sécuriser les systèmes, les données et les utilisateurs dans l'immédiat. Mais une fois qu'ils ont fini de combattre les incendies, la mise en œuvre de ZTA - fondée sur une stratégie efficace de gestion des identités et des accès - est une évidence.


Clôturons l'annonce ! Nous contacterons les gagnants sous peu. Gardez un œil sur contests.hackernoon.com pour voir les concours d'écriture en cours et à venir !