()

Wstęp

Szukając w sieci jednego, konkretnego miejsca z poleceniami, kogo warto śledzić w temacie bezpieczeństwa w social mediach, nie znalazłem niczego sensownego. Postanowiłem więc stworzyć własną listę. Tak właśnie powstało poniższe zestawienie osób, które – moim zdaniem – warto obserwować na różnych platformach społecznościowych.

Kolejność jest całkowicie losowa 😉 Zdjęcia pochodzą z LinkedIna – mam nadzieję, że nikt nie będzie miał nic przeciwko. Gdyby jednak – śmiało, odezwij się, podmienimy!

 

Adam Haertle

Adama raczej nie trzeba przedstawiać – od lat dostarcza ogrom wiedzy na temat cyberbezpieczeństwa. Regularnie śledzę jego Weekendową Lekturę, zarówno na Zaufanej Trzeciej Stronie, jak i na BadCyberze. I nie tylko to 😉
Dlatego zdecydowanie warto obserwować Adama – nie tylko na Zaufanej.

Adam Lange

Adam jest VP, Head of Active Threat Monitoring w Santanderze. Po raz pierwszy zobaczyłem go w Rozmowie Kontrolowanej – razem z drugim Adamem – i od razu zacząłem śledzić jego profile w social mediach. Tobie też polecam zrobić to jak najszybciej – naprawdę warto!

Michał Sajdak

Kolejna osoba w cyber, której nie trzeba przedstawiać – założyciel Securitum, dzięki któremu mamy Sekuraka. Ale nie tylko – na swoich prywatnych profilach w social mediach też regularnie wrzuca ciekawe rzeczy. Zapraszam Cię serdecznie do śledzenia Michała!

Michał Bentkowski

Michał przez długi czas działał w Securitum, a dziś rozwija się w Google. Najwięcej udziela się na Twitterze – i to właśnie tam Cię zapraszam, jeśli chcesz być na bieżąco z jego cyberświatem.

Andrzej Dyjak

Andrzej to właściciel firmy Bezpieczny Kod. Regularnie dzieli się ciekawymi treściami, ale równie często trafnie komentuje to, co dzieje się w świecie IT i bezpieczeństwa. Moim zdaniem – zdecydowanie warto go obserwować.

Paula Januszkiewicz

Paula to CEO CQURE – firmy, która powinna być wzorem dla wszystkich polskich marek wychodzących na rynki zagraniczne. MVP, ekspertka bezpieczeństwa, której wystąpienia robią wrażenie. Jeśli choć raz słuchałeś jej na konferencji, to pewnie już ją obserwujesz. A jeśli nie – obejrzyj i koniecznie dodaj do obserwowanych.

Adrian Kapczyński

Adrian robi tyle rzeczy, że aż trudno uwierzyć, że jedna osoba ogarnia to wszystko. Na pewno kojarzysz go z konferencji cyber. W jego social mediach także nie brakuje ciekawych treści – warto go obserwować.

Maciej Kofel

Macieja zapewne kojarzysz ze Szkoły Security. Chętnie dzieli się wiedzą, a jego webinary często pojawiają się na social mediach. Jeśli jeszcze go nie śledzisz – serdecznie zapraszam, naprawdę warto.

Artur Markiewicz

Artura możecie kojarzyć z projektem Cyber Skaut – ale to tylko część jego aktywności. Artur jest dosłownie wszędzie, a zwłaszcza na LinkedIn – regularnie podrzuca coś ciekawego i wartościowego. Serdecznie polecam zaobserwować – na pewno się nie zawiedziesz.

Jakub Mrugalski

Jakuba pewnie kojarzysz z Uknownews, ale to nie wszystko – prowadzi też firmę Mikr z VPS i tworzy własne kursy. Sam Uknownews to kopalnia wiedzy, ale warto też zajrzeć na jego profile w social mediach. Czasem wrzuca tam coś ekstra – jak choćby wywiad z Krzysztofem Bartnikiem z Imkera (jego też polecam, choć to już nie świat sec).

Grzegorz Tworek

Grzegorz to kolejna osoba, której raczej nie trzeba przedstawiać, jeśli interesujesz się bezpieczeństwem w świecie Windowsa. Ogrom wiedzy – bez dwóch zdań warto go śledzić w social mediach.

Jakub Staśkiewicz

Jakub prowadzi blog Open Security – pewnie trafiłeś na niego nie raz i nie dwa. Poza tym znajdziesz sporo szkoleń jego autorstwa, które też warto sprawdzić. Dlatego zachęcam nie tylko do śledzenia strony Open Security, ale też jego profili w social mediach – znajdziesz tam sporo wartościowych treści.

Arkadiusz Siczek

Arek nie skupia się wyłącznie na bezpieczeństwie, ale regularnie porusza też te tematy. A monitoring to przecież też część świata sec, więc śmiało mogę polecić jego profile w social mediach. Warto też rzucić okiem na jego kurs o Zabbiksie.

Kacper Szurek

Kacper od kilku dobrych lat tworzy wartościowe treści na YouTube, a także dołożył do tego kilka kursów. Na co dzień pracuje w ESET – zdecydowanie warto go śledzić.

 Piotr Konieczny

Piotra raczej nie trzeba przedstawiać – założyciel Niebezpiecznika, występował na TEDxie, ale to tylko jedna z wielu jego aktywności. Warto śledzić nie tylko Niebezpiecznika, ale też prywatne profile Piotra.

Przemysław Szczurek

Przemysław pracuje w TUV NORD Polska jako Senior Manager ds. Bezpieczeństwa Informacji. Moim zdaniem zdecydowanie warto go obserwować – bardzo często trafiają do mnie ciekawe materiały właśnie dzięki niemu. Czy to przez komentarze, czy przez publikacje, które wrzuca na LinkedIn – zawsze coś wartościowego wpada na feed.

Dariusz Rycek

Dariusz jest prezesem zarządu Centre of Excellence – organizacji, która posiada zarówno centrum wsparcia jak i certyfikacji. Treści, które udostępnia na LinkedIn, są wartościowe i często trafiają do mnie w punkt. Co prawda, nie wszystkie tematy są dla mnie interesujące (np. Iga), ale większość zdecydowanie warto przeczytać. Dlatego śmiało – polecam zaobserwować profil Dariusza.

Michał Składnikiewicz

Gynvael Coldwind

Gynvael spędził wiele lat w Google. Napisał m.in. książkę „Praktyczna inżynieria wsteczna. Metody, techniki i narzędzia” – zdecydowanie warto ją przeczytać. Rozwija własne projekty, w tym platformę HexArcana, gdzie pojawią się kursy. Polecam zapisać się na listę, a przy okazji – obserwować Gynvaela w social mediach, czy to na Twitterze, czy na LinkedIn. Warto.

Wojciech Reguła

Wojciech pracuje w Securing jako Head of Mobile Security, ale wielu może go kojarzyć przede wszystkim jako autora iOS Security Suite. Jeśli interesuje Cię Mac, to zdecydowanie warto śledzić Wojciecha.

Tomasz Bukowski

Tomasz to doświadczony specjalista w obszarze bezpieczeństwa IT – z praktyczną wiedzą m.in. na temat aktualnych zagrożeń z perspektywy sprzętu, serwerów, stacji roboczych czy sieci. Działa zarówno ofensywnie, jak i defensywnie, a do tego jest trenerem i wykładowcą.  Warto śledzić profile Tomasza.

Adam Zabrocki

Adam to jeden ze specjalistów w obszarze bezpieczeństwa ofensywnego. Prelegent na BlackHat USA i DefConie, autor tekstów w Phracku, nominowany do Pwnie Awards. Wcześniej związany z CERN, Microsoftem i VirusTotal. Twórca projektu Linux Kernel Runtime Guard (LKRG) – zdecydowanie warto go śledzić, jeśli interesuje Cię techniczna strona bezpieczeństwa.

Adam Ziaja

Adam to specjalista z ponad 15-letnim doświadczeniem w cyberbezpieczeństwie, pracujący m.in. jako pentester, red teamer, analityk forensics i ekspert SOC/CERT. Autor książki „Praktyczna analiza powłamaniowa” oraz współautor publikacji ENISA. Jego prace były doceniane przez SANS Institute i europejskie zespoły CERT. Jeśli interesuje Cię techniczna strona bezpieczeństwa, warto go śledzić.

Dominik Czarnota

Dominik to inżynier bezpieczeństwa, który nie traktuje systemów jak czarnej skrzynki – musi zajrzeć pod maskę i zrozumieć każdy mechanizm. Kapitan drużyny CTF, współtwórca Pwndbg i autor analiz o Docker escapes czy KASLR. Łączy praktykę z edukacją, bo równie chętnie łamie zabezpieczenia, co tłumaczy innym, jak działają. Jeśli interesuje Cię realny, techniczny security, warto go śledzić.

Piotr Bazydło

Piotr to entuzjasta bezpieczeństwa IT, który lubi rozpracowywać systemy od środka. Interesuje go ofensywne podejście do security, w tym testy penetracyjne, red teaming i techniczne badania. Zajmuje się także bezpieczeństwem aplikacji webowych i infrastruktury, analizą podatności, tworzeniem exploitów oraz analizą ruchu sieciowego. Jego profil to dobra opcja, jeśli szukasz osoby skupionej na praktycznej stronie cyberbezpieczeństwa.

Marcin Dudek

Marcin jest szefem CERT Polska i jednym z bardziej doświadczonych specjalistów w obszarze ICS/OT. Wcześniej zajmował się analizą incydentów, huntingiem systemów przemysłowych i badaniem podatności urządzeń ICS, biorąc udział m.in. w Locked Shields i Cyber Coalition. Ma też doświadczenie w bezpieczeństwie instalacji jądrowych oraz tworzeniu narzędzi w Pythonie. To mocny punkt odniesienia dla osób śledzących przemysłowe cyber.

Mateusz Jurczyk

Mateusz to researcher z wieloletnim doświadczeniem w reverse engineeringu, systemach operacyjnych i vulnerability research. Pracuje w Google Project Zero, wcześniej w Google Security i Hispasec. Współzałożyciel Dragon Sector, wielokrotnego zwycięzcy globalnych CTF-ów. Laureat kilku Pwnie Awards i odkrywca wielu podatności w systemach, przeglądarkach i oprogramowaniu użytkowym. Jego prace to solidna dawka technicznego, niskopoziomowego security.

Krzysztof Zieliński

Krzysztof jest CISO w RTV EURO AGD i posiada szeroki zestaw certyfikatów, m.in. CISSP, OSCP, CEH, CISA i CISM. Specjalizuje się w zarządzaniu bezpieczeństwem zgodnie z ISO/IEC 27001, planowaniu ciągłości działania oraz projektowaniu i nadzorze architektury bezpieczeństwa. Ma doświadczenie w wykrywaniu incydentów, testach penetracyjnych, forensicu i prowadzeniu projektów związanych z security.

Michał Koczwara

Michał to specjalista od cyberbezpieczeństwa z doświadczeniem w threat huntingu, testach penetracyjnych, red teamingu i pracach badawczych. Łączy praktykę ofensywną z analizą zagrożeń, dzięki czemu patrzy na bezpieczeństwo z kilku perspektyw jednocześnie. Jego aktywność to dobre źródło wiedzy dla osób interesujących się nowoczesnymi technikami ataku i obrony.

Mateusz Olejarka

Mateusz to były developer z ponad 10-letnim doświadczeniem w bezpieczeństwie IT. Przeszkolił setki programistów w kilkudziesięciu warsztatach i ma swoje miejsce w Hall of Fame firm tj. Adobe, Netflix, Tesla czy Uber. Występował na ponad 50 konferencjach poświęconych bezpieczeństwu aplikacji. Na co dzień wspiera zespoły w całym cyklu tworzenia oprogramowania, dostarczając praktyczne wskazówki dotyczące security.

Łukasz Olejnik

Łukasz specjalizuje się w bezpieczeństwie i prywatności, łącząc technologię z wiedzą prawną. Ma doktorat z informatyki (prywatność, INRIA) i tytuł LL.M. z prawa IT. Jest ekspertem W3C ds. bezpieczeństwa i prywatności oraz był członkiem W3C Technical Architecture Group. Pracuje nad badaniami, analizą podatności, Web security i doradztwem w zakresie ochrony danych.

Podsumowanie

Mam nadzieję, że na liście znalazłeś choć jedną osobę, której jeszcze nie obserwowałeś w social mediach. Jak widać, w świecie cyber dominują głównie dwie platformy – LinkedIn i Twitter. Niektórzy pojawiają się też na Instagramie czy innych kanałach, ale to właśnie tam najłatwiej trafić na wartościowe treści.

Chciałbym, żeby ta lista żyła i rozwijała się dalej – dlatego, gdy tylko zacznę śledzić kogoś nowego, kto wnosi coś ciekawego do świata bezpieczeństwa, będę aktualizował zestawienie. Mam też nadzieję, że nikogo nie pominąłem – ale jeśli uważasz, że brakuje tu kogoś wartego obserwowania, daj znać. Z chęcią dodam!

 

 

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić