2023年值得關注的23個有影響力的Twitter賬戶
對于網絡安全社區來說,Twitter仍然是了解所有網絡事務的主要社交媒體渠道。為了更好地分享網絡安全知識和資源,我們向所有有興趣了解各種網絡安全主題、問題和新聞的人推薦以下23個精挑細選的Twitter賬號。
@matrosov| Alex Matrosov

Alex Matrosov是Binarly公司的首席執行官兼聯合創始人,他在Binarly建立了一個人工智能平臺,以保護設備免受新出現的固件威脅。Alex在逆向工程、高級惡意軟件分析、固件安全和漏洞利用技術方面擁有20多年的經驗。他曾在英偉達和英特爾安全卓越中心(SeCoE)擔任首席攻擊性安全研究員。
@r00tbsd| Paul Rascagnères

Paul Rascagnères是Volexity公司的首席威脅研究員。他主要從事識別新威脅的調查活動,并在一些出版物和國際安全會議上發表了他的發現。
@silascutler| Silas Cutler

Silas Cutler是網絡安全公司Stairwell的常駐白帽黑客。他專門追捕高級威脅行為者和惡意軟件開發者,以及民族國家和有組織的網絡犯罪團伙。在加入Stairwell公司之前,他曾是CrowdStrike、Google、Chronicle和Dell Secureworks的威脅情報從業者。
@Wanna_VanTa| Van Ta

Van Ta是Mandiant高級實踐團隊的首席威脅分析師,負責對Mandiant客戶面臨的最具影響力的威脅行為者進行歷史研究。他對各種威脅參與者(如FIN11、FIN12、FIN13和APT41等)的研究已廣泛被私人和公共組織引用。
@n0x08 | Nate Warfield

Nate Warfield曾在微軟安全響應中心工作了4.5年,發布了MS17-010、Spectre/Meltdown和Bluekeep補丁,目前是甲骨文公司威脅研究與情報主管。他因在新冠疫情期間創辦CTI聯盟——一個由信息安全專業人員組成的志愿者小組,旨在為醫院提供威脅情報——而被《連線》雜志評選為“2020年25名先進個人之一”。
@LittleJoeTables | Joe DeMesy

Joe DeMesy是Bishop Fox(一家攻擊性安全領域的領先權威機構)負責人。作為紅隊、安全開發方面的專家,Joe精通多種編程語言,并且是各種開源項目的主要貢獻者。他還曾發表很多信息安全領域的文章,并被MarketWatch、NPR、InformationWeek和Dark Reading引用。他還在BSidesLV、kiwiicon、BlackHat等會議以及由美國國防部主辦的私人會議上發表了他的研究成果。
@greglesnewich | Greg Lesnewich
Greg Lesnewich是Proofpoint的高級威脅研究員,致力于追蹤與朝鮮有關的惡意活動。Greg擁有威脅情報、事件響應和管理檢測等方面的專業背景,之前曾為一家《財富》50強金融機構建立了威脅情報項目。
@hasherezade | Aleksandra Doniec
Aleksandra“Hasherezade”Doniec是一位多產的惡意軟件情報分析師、軟件工程師和顧問。她因揭露了臭名昭著的NotPetya勒索軟件的寶貴信息以及發布了一些關于Kronos惡意軟件的最深入的分析而聞名。作為《福布斯》“30位30歲以下的精英”,她編寫了多個工具和腳本,供當今全球的安全研究人員使用。@stvemillertime
@stvemillertime | Steve Miller
Steve Miller是紐約的一名安全研究人員,專注于攻擊者的間諜技術,在事件響應、威脅情報和檢測工程的交叉點上運作。他是尚普蘭學院、Mandiant、美國國土安全部、美國國務院、美國陸軍情報與安全司令部(INSCOM)以及國家安全局的精英分析師。目前,Steve是MSTIC的高級威脅情報分析師,重點關注YARA、Synapse、惡意軟件方法、眾包、地面射頻、模擬合成器和應急管理等領域。
@kyleehmke | Kyle Ehmke
作為ThreatConnect的威脅情報研究員,Kyle Ehmke擁有十年的網絡情報分析師經驗。他最近與ThreatConnect的合作揭示了俄羅斯的選舉活動,以及針對Bellingcat、WADA等機構的針對性行動。Kyle的研究主要集中在了解國內外參與者的信息運營基礎設施上。
@ophirharpaz | Ophir Harpaz
作為《福布斯》“30位30歲以下的精英”,Ophir Harpaz目前是Akamai Technologies的安全研究團隊負責人。她也是Baot——一個支持女性開發者、數據科學家和研究人員的社區——的活躍成員,并在其中共同管理一個技術博客項目。Ophir曾在許多會議上發表過關于加密貨幣挖礦活動、數據中心攻擊和金融惡意軟件的演講。最近,她被SC雜志授予“最佳新星獎”。Ophir熱衷于在業余時間探索逆向工程技能。
@oxleyio | David Oxley
David Oxley是AWS的安全工程負責人,是網絡間諜威脅情報團隊經驗豐富的領導者,擅長在技術領域創建云優先、以威脅為中心的網絡威脅情報團隊。David的工作是由人權和網絡安全的交叉驅動的。在加入AWS之前,David主要負責調查APT和犯罪行為者,擔任過聯邦特工,也擔任過數字取證師,并在學術和企業環境中授課。
@malwareunicorn | Amanda Rousseau
Amanda Rousseau是微軟的首席安全工程師,在Windows和OSX平臺的動態行為檢測、逆向工程、惡意軟件規避技術和開發運行時檢測方面擁有豐富的經驗。在加入微軟之前,Amanda曾在Facebook、Endgame和FireEye任職,也曾援助過國防部取證調查和商業事件響應活動。
@cybersecmeg | Meg West
Meg West是IBM X-Force事件響應團隊的網絡安全事件響應顧問,也是SAP安全領域知名的主題專家。Meg的網絡教育YouTube頻道有超過2萬名訂閱者,她熱衷于創建免費的網絡安全內容,在各種平臺上分享,并利用空閑時間指導有意愿進入網絡安全領域的大學生。她曾在多個國際網絡安全會議上發表演講,包括ISC2的安全大會和SAP的SAPPHIRE NOW。
@AmarSaar | Saar Amar
Saar Amar是MSRC的安全研究員,擅長漏洞研究和利用。Saar專注于逆向工程、底層/內部和云安全,精通利用從操作系統到管理程序和瀏覽器的一切。她在全球各種國際網絡會議上發表演講,并定期發表原創研究成果,與更廣泛的業界分享。
@ale_sp_brazil | Alexandre Borges
Alexandre Borges長期從事逆向工程和數字取證分析,目前就職于Blackstorm Security,專門從事漏洞開發、威脅捕獲、惡意軟件分析和漏洞研究。他還提供網絡安全教育,培訓世界各地的學習者,主題包括惡意軟件和內存分析、手機逆向工程等。Alexandre是GitHub上提供的Malwoverview分類工具的創建者和管理員,并且經常在許多著名的網絡活動上發表演講,包括DEF CON美國、DEF CON中國、NO HAT Conference、DC2711、HITB、H2HC和BHACK。
@maddiestone | Maddie Stone
Maddie Stone是Google Project Zero Bug Hunting團隊的杰出安全研究員,該團隊專注于識別在野利用的零日漏洞。Maddie還分別在谷歌的Android安全團隊和約翰霍普金斯大學的應用物理實驗室擔任逆向工程和網絡系統工程的角色。她曾在各種網絡安全會議上發言,并在研討會上授課,幫助培養新一代的網絡防御者。
@cyberwarship | Florian Hansemann
來自慕尼黑的Florian Hansemann是HanseSecure公司的創始人;HanseSecure是一家成熟的網絡安全公司,致力于識別和傳播硬件和軟件中的漏洞,以教育該領域的其他防御者。Florian對技術IT安全的許多領域都表現出了興趣,但他特別熱衷于對企業進行紅隊和滲透測試。
@dinosn | Nicolas Krassas
Nicholas Krassas,Henkel公司威脅與漏洞管理主管,在惡意軟件分析、取證數據評估、系統和網絡安全、逆向工程和審計方面擁有豐富的經驗。在加入Henkel之前,Nicolas還曾在Hack the Box、GIG Technology和Efffortel任職,擔任首席安全官(CSO)和首席技術官(CTO)職位,負責處理關鍵案例和項目。他經常在推特上分享影響多個行業的網絡新聞,以提高人們對最新攻擊和威脅情報的認識。
@h2jazi | Hossein Jazi
Hossein Jazi目前是Fortinet的高級網絡威脅情報專家,對跟蹤高級持續性威脅(APT)、惡意軟件分析、網絡威脅情報和機器學習特別感興趣。在加入Fortinet之前,他還曾擔任Malwarebytes、Cysiv、Trend Micro和Bell的威脅分析師。Hossein目前的工作重點是檢測和跟蹤北美的APT活動,以及開發基于大數據機器學習的模型來確定威脅行為者。
@bushidotoken | Will Thomas
Will Thoma是一位杰出的網絡安全研究人員,他的研究成果曾被《每日電訊報》、VICE、CyberScoop、BleepingComputer、Thereregister、KrebsOnSecurity、VirusTotal等眾多知名出版物作為專題報道。目前,他是Equinix威脅分析中心(ETAC)的CTI研究員和威脅獵人,他曾在DEFCON29、conINT和NFCERT年度會議等多個會議上發言,并且是《SANS FOR589:網絡犯罪情報》課程的作者。
@milenkowski | Aleksandar milenkowski
Aleksandar Milenkoski是SentinelLabs的高級威脅研究員,在逆向工程、惡意軟件研究和威脅行為者分析方面具有豐富的專業知識。Aleksandar擁有系統安全方面的博士學位,并且是許多研究論文、書籍章節、博客文章和會議演講的作者。他的研究曾獲得SPEC、巴伐利亞科學基金會和維爾茨堡大學的獎項。
@tomhegel | Tom Hegel
Tom Hegel是SentinelLabs的高級威脅研究員。他具有檢測和分析惡意行為者、惡意軟件和應用于網絡領域的全球事件的背景。他過去的研究重點是影響全球個人和組織的威脅,主要是針對攻擊者。
原文鏈接:https://www.sentinelone.com/blog/navigating-the-cybersecurity-twitterverse-23-influential-accounts-to-follow-in-2023/

































