paint-brush
The Cybersecurity Writing Contest: 最終ラウンドの結果が発表されました!@hackernooncontests
663 測定値
663 測定値

The Cybersecurity Writing Contest: 最終ラウンドの結果が発表されました!

長すぎる; 読むには

1 番目: あなたの USB ガジェットは @fatman によって武器化される可能性があります。 2位: @strateh76による、アメリカで最も奇妙な未解決のTVハックとその裏話。 3番目で最もよく読まれている:公開された.Envファイルのための260万のドメインのスキャンby @sdcat
featured image - The Cybersecurity Writing Contest: 最終ラウンドの結果が発表されました!
HackerNoon Writing Contests Announcements HackerNoon profile picture
0-item
1-item


ハッカーよ、集まれ! Twingateと HackerNoon によるサイバーセキュリティ ライティング コンテストの最終ラウンドの結果発表が行われました。


このコンテストは、これまでで最も発生しているコンテストの 1 つです。数字はそれ自体を物語っています:


  • コンテスト中に合計 364 のストーリーを公開しました (HackerNoon での受け入れ率はほぼ 50% です)。
  • 生成された総読み取り数は > 100 万 (正確には 1,069,876) でした
  • これまでに生成された合計読書時間: 4 か月、25 日、および 16 時間


このコンテストの成功は、HackerNoon コミュニティ全体のおかげです!超ドープな 35,000 人以上の貢献者と何百万人もの素晴らしい読者に感謝します!


いつものように、2022 年 11 月に公開された HackerNoon の#cybersecurityタグでタグ付けされたすべての記事を選択しました。


  • 読んだ時間
  • 到達した人数
  • コンテンツの鮮度

The Cybersecurity Writing Contest: ノミネートと受賞者:


  1. @sdcat による公開された.Envファイルの 260 万のドメインのスキャン

  2. @zacamosによるサイバーセキュリティ自動化の長所と短所

  3. Disinformation-as-a-Service: @verasmirnoffによるコンテンツマーケティングの悪の双子

  4. すべての開発者が知っておくべき安全なコーディング プラクティス@gloriabradford

  5. 公衆 Wi-Fi の使用を避けるべき理由@juxtathinka

  6. あなたのUSBガジェット@fatmanによって兵器化される可能性があります

  7. @hal9000によるサイバーセキュリティの安全でない柱

  8. サイバーセキュリティの神話 - @shanniによる認識

  9. 新たに出現したサイバーセキュリティの脅威と、それらがあなたに起こらないようにする方法@induction

  10. アメリカで最も奇妙な未解決のテレビハックとその背後にある物語by @strateh76


では、誰が勝ったか見てみましょう👀

1位は

Instagram や TikTok のトップ インフルエンサーを見れば、次のクールなガジェットを購入するようグループを簡単に説得できる方法がわかります。 USB ベースのプラズマ ボール、扇風機、ミニ冷蔵庫、コーヒー ウォーマー、LED、さらには充電ケーブルなど、コンピューターに接続できるエクスプロイトです。

@fatman さん、当然のことです。 $600 を獲得しました。

2番目に、私たちは持っています

1987 年 11 月 22 日、シカゴのスポーツ解説者であるダン ローンは、シカゴ ベアーズとデトロイト ライオンズのアメリカン フットボールの試合の最高の瞬間を取り上げました。それは地元の WGN-TV の夕方のニュースに続く定期的なニュース放送であり、ローンはそのうちの数百をホストしました。


午後 9 時 14 分、記者はテレビ画面から姿を消しました。


@strateh76 さん、2 位獲得おめでとうございます! 300 米ドルを獲得しました!

3位と最も読まれたストーリー賞は

ほとんどすべての Web アプリケーションはデータベースにアクセスするか、いくつかの API を使用して通信するため、これらの資格情報をアプリケーションに渡す必要があります。これが .env ファイルを使用して行われる場合、資格情報はこのファイル内のプレーン テキストです。 Web サーバーが正しく構成されておらず、この .env ファイルが Web サーバーによって配信されると、誰でもこのデータを照会できます。これを行うには、ブラウザでhttps://example.com/.env などの URL にアクセスするだけです。

危険な側面は、パスワードとシークレットが暗号化されていない形式で .env ファイルにあることです。

素晴らしい話、 @sdcat ;あなたは $200 を獲得しました!


発表を締めくくりましょう!当選者には後ほどご連絡いたします。現在および今後の執筆コンテストを確認するには、contests.hackernoon.com に注目してください。