paint-brush
The Cybersecurity Writing Contest 2022: ラウンド 1 結果発表!@hackernooncontests
173 測定値

The Cybersecurity Writing Contest 2022: ラウンド 1 結果発表!

長すぎる; 読むには

そもそも、LUNA Debacle があります。計画された攻撃ですか、それともシステムの欠陥ですか? @dankhomenkoによる。サイバー抑止力は核抑止力よりも重要であり、@nebojsa.todorovic による が 2 位を獲得しました! 3 番目に、@nemmanuel による BYOD が必要な場合は、サイバーセキュリティを利用する必要があります。今月最も読まれた記事は、@weswright によるゼロ トラスト アーキテクチャの紹介です。

People Mentioned

Mention Thumbnail
Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - The Cybersecurity Writing Contest 2022: ラウンド 1 結果発表!
HackerNoon Writing Contests Announcements HackerNoon profile picture


ハッカーよ、集まれ!サイバーセキュリティライティングコンテストの結果発表です!!初めて読む方へ~ ツインゲート& HackerNoon は、サイバーセキュリティ ライティング コンテストを主催することに興奮しています!毎月 $1,000 の賞金プールから賞金を獲得するチャンスです。どんな話でもいい#サイバーセキュリティ.


インターネットを保護するためのすべての攻撃および防御メカニズムに関する専門知識とストーリーを共有できます。また、最新のサイバーセキュリティ インシデント、インタビュー、サイバーセキュリティに関連する哲学的な質問について話し合うこともできます。


サイバーセキュリティのストーリーを今すぐ共有しましょう!


The Cybersecurity Writing Contest 2022 年 6 月のノミネート

2022 年 6 月に公開されたHackerNoon#cybersecurityタグでタグ付けされたすべての記事を選択しました。


  • 読んだ時間
  • 到達した人数
  • コンテンツの鮮度


上位10名のノミネートは次のとおりです。


  1. @weswrightによるゼロトラスト アーキテクチャの紹介
  2. LUNA Debacle: 計画された攻撃か、システムの欠陥か? @ダンコメンコ
  3. @thecloudarchitectによるセキュリティ インフラストラクチャとマルチクラウド
  4. サイバー抑止力は核抑止力よりも重要ですby @nebojsa.todorovic
  5. BYOD が必要な場合は@nemmanuelによるサイバーセキュリティを利用する必要があります
  6. 暗号侵害との闘い: 知っておくべきスマートなサイバーセキュリティの実践( @devinpartida)
  7. Mac に対する最も一般的なマルウェア攻撃は何ですか? @ザカモス
  8. Tor: 愛とサイバーセキュリティの雷( @nebojsa.todorovic)
  9. IBM による Randori の買収は、サイバーセキュリティにとって何を意味しますか? @シャノンフリン
  10. @alexbobesによるプライベートブラウジングに関する神話と誤解

勝者!

その後、編集者はトップ ストーリーに投票しました。 6月の当選者は以下の通りです。

そもそも、 LUNA Debacle: 計画された攻撃か、システムの不完全性か? @ダンコメンコ

@dankhomenko優勝おめでとう 500 米ドルを獲得しました! :)


アルゴリズムのステーブルコインは初期段階にあり、技術が開発されると、別の金融世界に直面する可能性があります。ただし、現時点では、これらのコインは脆弱すぎます。システムに脆弱性があれば、それがたとえ小さなものであっても、それを悪用しようとする人がいるでしょう。

サイバー抑止力は核抑止力よりも重要である@nebojsa.todorovicが 2 位を獲得しました。


核抑止力とサイバー抑止力の間には、最終的な「一般的な」違いが 1 つあります。核による報復には限界があります。早い者勝ち。最初に核攻撃され、最初に破壊され、完全ではありませんが、反撃するのに十分な「資源」が残っていました。サイバー報復は、あなたの病気の想像力を、好きなだけ何度でも暴走させます。


素晴らしい話@nebojsa.todorovic ! 300 米ドルを獲得しました!

3 番目に、 @nemmanuelによるBYOD を使用する場合は、サイバーセキュリティを利用する必要があります。

適切な使用法と安全性を考慮して、労働者が自分のデバイスを仕事に使用できるようにすることは、一部の企業にとって理想的な職場ポリシーである可能性があります。一方、BYOD は、完全に理解され適切に規制されていない場合、ビジネス データとシステムのセキュリティに深刻な脅威をもたらす可能性があります。


@ネマニュエル!今月は 100 米ドルを獲得しました!

今月最も読まれた記事は、 @weswrightによる「ゼロ トラスト アーキテクチャの紹介」です。

おめでとうございます@weswright 100 米ドルを獲得しました。


全体として、組織が現在直面しているサイバーセキュリティ関連の膨大な数の課題を誇張することは困難です。確かに、多くの人にとって、システム、データ、およびユーザーを短期間で保護する方法を見つけ出す必要があります。しかし、問題を解決した後は、効果的な ID およびアクセス管理戦略に基づく ZTA の実装は簡単です。


発表を締めくくりましょう!当選者には後ほどご連絡いたします。現在および今後の執筆コンテストを確認するには、contests.hackernoon.com に注目してください。