Das teilte Snyder in einem Blogeintrag mit. “Ich bin traurig darüber, zu gehen.” Gleichzeitig freue sie sich darauf, sich einer Sache zu widmen, die sie schon immer leidenschaftlich gern getan habe. Worum es sich dabei handele, könne sie leider noch nicht mitteilen.
Der Name Snyder hat in der Branche einen sehr guten Ruf. Snyder ist Ko-Autorin des Buches Threat Modeling, einer Abhandlung über die Sicherheit von Anwendungen. Sie arbeitete zunächst beim Sicherheitsspezialisten @Stake, der jetzt zu Symantec gehört.
Später wechselte sich zu Microsoft und war dort für Prozesse rund um die Sicherheit von Windows zuständig. So rief sie beispielsweise die so genannte ‘Blue Hat’-Initiative ins Leben, bei der Hacker auf den Microsoft-Campus eingeladen werden, um mit den Microsoft-Entwicklern Sicherheitslücken zu diskutieren. Außerdem wirkte sie an der Entwicklung des ‘Service Pack 2’ für Windows XP mit.
Seit dem September 2006 war Snyder als Sicherheitsexpertin bei Mozilla tätig. Dort setzte sie darauf, die Community einzubeziehen. Für die kommende Firefox-Version wurde ein neues Threat Model erarbeitet. Snyder engagierte dafür Spezialisten der New Yorker Sicherheitsfirma Matasano. Diese nahmen den Firefox-Code unter die Lupe und empfahlen, wie Einfallstore für Angreifer geschlossen werden können.
Wenn die Experten das Threat Model fertiggestellt haben, werde es der gesamten Branche zur Verfügung gestellt, sagte Snyder im August dem Branchendienst ZDNet. “Wir wollen alles teilen, was wir gelernt haben.” Man hoffe, so Feedback zu erhalten.
Page: 1 2
Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…