Hackers, Reúna-se! O anúncio dos resultados da rodada final do Concurso de Redação de Segurança Cibernética de Twingate & HackerNoon já está disponível!
Este concurso é um dos concursos mais acontecendo até hoje. Os números falam por si:
O sucesso deste concurso se deve a toda a comunidade HackerNoon! Grite para nossos super-dopes 35k+ contribuidores e milhões de leitores incríveis!
Como de costume, selecionamos todas as histórias marcadas com a tag #cybersecurity no HackerNoon, publicado em novembro de 2022. Em seguida, escolhemos as principais histórias usando peso de 60:30:10, respectivamente, para:
Verificando 2,6 milhões de domínios em busca de arquivos .Env expostos por @sdcat
Prós e contras da automação de segurança cibernética por @zacamos
Desinformação como serviço: o gêmeo do mal do marketing de conteúdo por @verasmirnoff
Práticas de codificação segura que todo desenvolvedor deve saber por @gloriabradford
Por que você deve evitar o uso de WiFi público por @juxtathinka
Seu dispositivo USB pode ser armado por @fatman
Principais ameaças emergentes à segurança cibernética e como evitar que elas aconteçam com você por @induction
O hack de TV não resolvido mais estranho da América e a história por trás dele por @strateh76
Agora vamos ver quem ganhou 👀
Basta olhar para os principais influenciadores no Instagram ou TikTok para ver como um grupo pode ser facilmente persuadido a comprar o próximo gadget legal. Um exploit que você pode conectar ao seu computador, como bolas de plasma baseadas em USB, ventiladores, frigobar, aquecedores de café, LEDs ou até mesmo um cabo de carregamento.
Bem merecido, @fatman . Você ganhou $ 600!
Em 22 de novembro de 1987, o comentarista esportivo de Chicago Dan Roan cobriu os melhores momentos de um jogo de futebol americano entre o Chicago Bears e o Detroit Lions. Era um noticiário regular após o noticiário noturno na WGN-TV local, do qual Roan apresentava várias centenas.
Às 21h14, o repórter sumiu das telas de TV.
Parabéns @strateh76 , por garantir o segundo lugar! Você ganhou 300 USD!
Como quase todos os aplicativos da Web acessam um banco de dados ou usam algumas APIs para se comunicar, essas credenciais devem ser passadas para o aplicativo. Se isso for feito usando o arquivo .env, as credenciais estarão em texto simples nesse arquivo. Quando o servidor da Web está configurado incorretamente e esse arquivo .env é entregue pelo servidor da Web, qualquer pessoa pode consultar esses dados. Para fazer isso, pode-se visitar apenas uma URL com um navegador, como: https://example.com/.env.
O aspecto perigoso é que as senhas e os segredos estão em formato não criptografado no arquivo .env.
Excelente história, @sdcat ; você ganhou $ 200!
Vamos encerrar o anúncio! Em breve entraremos em contato com os ganhadores. Fique de olho em contests.hackernoon.com para ver os concursos de redação atuais e futuros!