Drone XPro : CyberWire Daily Podcast dla 2.13.20

:


Codzienny podcast CyberWire

Czwartek, 13 lutego 2020 r

Badacze informują o kampaniach phishingowych prowadzonych na Terytoriach Palestyńskich. Wydaje się, że są one powiązane z Hamasem i atakują rywalizującą organizację Fatah. FireEye oferuje podsumowanie obecnych możliwości irańskiego cyberprzestrzeni. GAO ostrzega, że ​​Biuro Spisu Powszechnego ma jeszcze trochę pracy nad cyberbezpieczeństwem przed tegoroczną liczbą. Naukowcy kwestionują głosowanie mobilne. I kilka spostrzeżeń na temat tego, dlaczego niektóre wymuszenia przynoszą większy zasięg niż ich rywale. Johannes Ullrich z SANS Technology Center o zagrożeniach IoT. Gość to Darren Van Booven z Trustwave, który dowie się, czy CCPA dotyczy Twojej organizacji.

Transkrypcja

Dave Bittner: (00:00:00) Cześć wszystkim. Dave tutaj z kilkoma szybkimi ogłoszeniami, zanim przejdziemy do dzisiejszego programu. Przede wszystkim z radością ogłaszamy, że Alex K. i Adam M. wygrali darmowy pełny karnet konferencyjny do RSA w San Francisco dzięki naszemu upominkowi. Gratulacje dla Alexa i Adama. I dziękuję wszystkim, którzy wzięli udział w naszej ankiecie. Po drugie, pragnę przypomnieć wszystkim, że rozpoczynamy nasz nowy program subskrypcyjny, CyberWire Pro. To będzie wkrótce dostępne. Dla każdego, kto chce być na bieżąco z rozwojem cyberbezpieczeństwa, CyberWire Pro to niezależna usługa informacyjna, która informuje Cię bez marnowania czasu. Ta nowa oferta zawiera cenne treści, takie jak ekskluzywne podcasty i biuletyny, ekskluzywne webcasty, tysiące wywiadów z ekspertami i wiele innych. Jak zawsze możesz polegać na nas, aby oddzielić sygnał od szumu. Zarejestruj się, aby być jednym z pierwszych w branży CyberWire Pro. Możesz dowiedzieć się więcej na thecyberwire.com/pro. To thecyberwire.com/pro. Sprawdź to.

Dave Bittner: (00:01:05) FireEye oferuje podsumowanie obecnych możliwości cybernetycznych Iranu. GAO ostrzega, że ​​Biuro Spisu Powszechnego ma jeszcze trochę do zrobienia w dziedzinie cyberbezpieczeństwa przed tegorocznym obliczeniem. Naukowcy kwestionują głosowanie mobilne. I kilka spostrzeżeń na temat tego, dlaczego niektóre wymuszenia przynoszą większy zasięg niż ich rywale.

Dave Bittner: (00:01:30) Czas poświęcić chwilę, aby opowiedzieć o naszym sponsoru, Recorded Future. Recorded Future to firma wywiadu zagrożeń w czasie rzeczywistym, której opatentowana technologia stale analizuje całą sieć w celu opracowania wywiadu dotyczącego bezpieczeństwa informacji, który zapewnia analitykom niezrównany wgląd w pojawiające się zagrożenia. A kiedy talenty analityczne są tak rzadkie i kosztowne jak obecnie, każde przedsiębiorstwo może skorzystać z technologii, dzięki której Twoje zespoły bezpieczeństwa są bardziej wydajne niż kiedykolwiek. My w CyberWire od dawna subskrybujemy Cyber ​​Daily firmy Recorded Future. A jeśli nam to pomoże, jesteśmy przekonani, że to również pomoże. Zasubskrybuj już dziś i bądź o krok lub dwa przed zagrożeniem. Wejdź na Recordfuture.com/cyberwire, aby subskrybować bezpłatne aktualizacje wywiadu zagrożeń z Recorded Future. Czy bierzesz udział w konferencji RSA 2020 w San Francisco, od 24 lutego do 28 lutego? Nie zapomnij odwiedzić stoiska 743, aby osobiście spotkać się z zespołem Recorded Future i odebrać bezpłatny egzemplarz nowej książki „The Threat Intelligence Handbook”. Przyjdź i przywitaj się. I dziękujemy Recorded Future za sponsorowanie naszego programu.

Dave Bittner: (00:02:40) Finansowanie tego podcastu CyberWire jest częściowo możliwe dzięki McAfee – bezpieczeństwo napędzane przez wgląd. Inteligencja pozwala reagować na otoczenie. Statystyki pozwalają Ci to zmienić. Utożsamiaj się z uczeniem maszynowym. Broń i popraw dzięki głębokiej nauce. Przewiduj za pomocą sztucznej inteligencji. McAfee, firma zajmująca się cyberbezpieczeństwem typu „urządzenie do chmury”. Wejdź na mcafee.com/insights.

Dave Bittner: (00:03:05) Ze studia CyberWire w DataTribe jestem Dave Bittner z podsumowaniem CyberWire na czwartek, 13 lutego 2020 r.

Dave Bittner: (00:03:14) Naukowcy z firmy ochroniarskiej Cybereason twierdzą, że hakerzy związani z Hamasem wyłudzają rywale w palestyńskich władzach. Przynęta to załączony plik PDF z instalatorem backdoora. Trwają dwie różne kampanie. Pierwszy wykorzystuje backdoor Spark, znane zagrożenie w ubiegłym roku. Drugi instaluje wcześniej nieoznaczone backdoor, który Cybereason nazywa Pierogi. Kampania wykazuje pewne podobieństwa z tymi prowadzonymi przez MoleRAT od 2012 roku. Phishbait był głównie aktualną wiadomością interesującą region, w tym historie o planach pokojowych USA i strajku dronów USA, który zabił irańskiego dowódcę sił Quds, generała dywizji Soleimani.

Dave Bittner: (00:03:58) Celami wydawali się przeważnie przywódcy Fatah. Fatah jest głównym rywalem Hamasu na terytoriach palestyńskich. Podczas gdy Cybereason nie nazwał hakowania operacją Hamasu, zwracają uwagę na podobieństwa ze stylem MoleRAT i wskazują na luźną przynależność hakerów zwanych Gaza Cybergang i na które inni badacze, jak wskazuje CyberScoop, mają powiązane z Hamasem. Ocena jakości kampanii przez Cybereason polega na tym, że wykazują one wiele przemyśleń i zdolności. Atakujący wyciągnęli wnioski z wcześniejszych błędów i wykazali się wyrafinowaną umiejętnością korzystania zarówno z własnych, jak i zakupionych narzędzi.

Dave Bittner: (00:04:39) W związku z tym, że Stany Zjednoczone i Iran są w stanie wzajemnego ostrzegania w cyberprzestrzeni, FireEye zapewnia przegląd irańskich możliwości cybernetycznych. Jeśli interesuje Cię obecny stan APT33 – znanego również jako Rafinowany Kociak, Magnallium i Holmium – lub APT34 – czyli Helix Kitten – APT35 lub Rocket Kitten – APT39 – Chafer – lub którykolwiek z innych operatorów Teheranu, sprawdź ich podcast. Obejmują ataki, wpływają na operacje i łagodzenia skutków.

Dave Bittner: (00:05:13) Ocena biura rozliczeniowego rządu USA ostrzega przed aspektami przygotowania Biura Spisu Powszechnego do spisu powszechnego w 2020 roku. Chociaż GAO stwierdziło, że biuro działa na rzecz skutecznej liczby, ich badanie wykazało również, że Biuro Spisu Powszechnego miało trudności z osiągnięciem kamieni milowych w zakresie testów IT i oceny bezpieczeństwa cybernetycznego. GAO chciałby, aby Biuro Spisu Powszechnego wdrożyło zalecenia cyberbezpieczeństwa otrzymane od Departamentu Bezpieczeństwa Wewnętrznego w ciągu ostatnich dwóch lat.

Dave Bittner: (00:05:43) Szczególne zaniepokojenie budzą podatność spisu na ataki hakerów i dezinformacji. Federalna sieć informacyjna informuje, że te obawy wzbudziły obawy w Izbie Reprezentantów USA, że spis może okazać się dużym klubem demokratycznym w Iowa. Niektóre z tych obaw są prawdopodobnie obezwładnione. Na przykład Biuro Spisów Powszechnych powiedziało Kongresowi, że jest usatysfakcjonowane, że zorganizowane przez niego liczne kopie zapasowe w chmurze zapewniają wystarczającą odporność na odzyskanie po ataku, który wpłynął na gromadzone dane. Biuro z pewnością poświęciło znacznie więcej czasu i uwagi na rozwój, testowanie i wdrażanie, niż partia IowaReporterApp mogła przynieść Partii Demokratycznej w Iowa. Niemniej jednak Kongres i GAO wydają się uważnie obserwować spis powszechny w 2020 r.

Dave Bittner: (00:06:31) CCPA, California Consumer Privacy Act, weszła w życie na początku tego roku. I podobnie jak RODO przed rozszerzeniem poza UE, nie musisz fizycznie znajdować się w Kalifornii, aby podlegać CCPA. Darren Van Booven jest głównym konsultantem w Trustwave.

Darren Van Booven: (00:06:50) W tej chwili datą rozpoczęcia CCPA był 1 stycznia tego roku. Jednak najnowsza poprawka do CCPA nadała prokuratorowi generalnemu z Kalifornii rozszerzenie w celu dostarczenia wskazówek dotyczących implementacji lub specyfikacji implementacyjnych dotyczących CCPA – przedłużono ten termin do 1 lipca, jak sądzę, lub do końca czerwca. Mamy więc ten sześciomiesięczny okres, w którym mamy regulację jako datę wejścia w życie, więc technicznie jest to prawo kraju. Jednak prokurator generalny, przynajmniej w tym momencie, wydał niektóre projekty rozporządzeń wykonawczych. Nadal jednak trwa okres komentarzy publicznych, które nie zostały jeszcze sfinalizowane. Prokurator generalny musi do końca czerwca wydać ostateczne przepisy lub ostateczne przepisy wykonawcze, ale nie wiemy na pewno, kiedy to nastąpi.

Dave Bittner: (00:07:50) Więc jakie rekomendacje wydajecie w odniesieniu do firm, które upewniają się, że kiedy rzeczy naprawdę zaczną obowiązywać i zaczną się rozwijać, będą gotowe?

Darren Van Booven: (00:08:02) Co robię, gdy patrzę na zgodność, wymagania i przepisy, rozkładam je na kawałki wielkości kęsa, a potem zaczynam od tyłu. Jeśli organizacja musi na przykład usunąć wszelkie dane osobowe na żądanie cofnięcia w ciągu ostatnich 12 miesięcy, za tym wymogiem kryje się kilka rzeczy. Po pierwsze, czy wiesz, gdzie są wszystkie twoje zbiory danych? Zaczynam od tego, ponieważ jest to coś, z czym wiele organizacji nie ma do czynienia. Czy jesteś w stanie określić, gdzie gromadzone są dane, możesz zidentyfikować określone zestawy danych, które mają zastosowanie, a jeśli możesz to zrobić, skąd wiesz, że po otrzymaniu prośby o usunięcie dane, że wszystkie dane są faktycznie usunięte? Skąd znasz odpowiedzi na te pytania?

Darren Van Booven: (00:08:53) Tak więc, od początku do końca na tym, kiedy przychodzi żądanie, musisz być w stanie zweryfikować tożsamość osoby żądającej usunięcia, a więc istnieją pewne wymagania w tym zakresie. Jak to robisz? Jak rozpoznajesz zestawy danych? Jak upewnić się, że zostały usunięte i co tam? I to samo, jeśli chodzi o samo zarządzanie danymi, ponieważ organizacje muszą ujawniać kategorie informacji, cel biznesowy wszystkie te dobre rzeczy na temat danych konsumentów w Kalifornii – skąd wiesz, że ujawniasz wszystkie informacje? Musisz dobrze kontrolować przepływ danych w swojej organizacji. Zacznę więc od tego, że to najbardziej skomplikowany element, to zarządzanie danymi.

Dave Bittner: (00:09:36) Czy Kalifornia dała jakieś wskazówki na temat tego, jak zamierzają to egzekwować, jak ciężko sprowadzą na ludzi, którzy nie spełniają przepisów?

Darren Van Booven: (00:09:48) To dobre pytanie. A jeśli spojrzymy na inne wymagania, które niekoniecznie wyszły na poziomie stanowym, ale być może federalne, reguła prywatności HIPAA jest tego przykładem, w którym, kiedy po raz pierwszy pojawiła się, były wymagania dotyczące prywatności i zostały stwierdzone grzywny i co tam. Zajęło trochę czasu organizacjom – organizacjom opieki zdrowotnej, aby dowiedzieć się, jaki jest rząd – lub HHS będzie egzekwować HIPAA, w jaki sposób będą nakładać grzywny. I myślę, że to samo stanie się tutaj – działania, które podejmuje prokurator generalny, jeśli chodzi o egzekucję oraz grzywny, które zostaną nałożone i pod jakimi warunkami będą obowiązywać z czasem.

Darren Van Booven: (00:10:28) Patrząc na to z perspektywy biznesowej, popełniłbym błąd po stronie prokuratora, który był bardziej rygorystyczny lub bardziej rygorystyczny, jeśli chodzi o egzekwowanie prawa, a nie mniej. To zawsze bezpieczne założenie. Dlatego bardzo ważne będzie zwrócenie szczególnej uwagi na wytyczne dotyczące implementacji prokuratora generalnego, upewniając się, że przechwytujesz wszystkie te rzeczy, aby jeśli CCPA cię dotyczyło – i powiedzmy, że doświadczasz poważnego naruszenia danych osobowych – że jesteś w stanie udowodnić prokuratorowi generalnemu, jeśli on lub ona – chyba w tej chwili, to on – puka do twoich drzwi i pyta cię, czy przestrzegałeś CCPA przed tym naruszeniem, czy byłbyś w stanie wykazać że. Zdecydowanie wziąłbym to na poważnie. A CCPA ma kilka dość znacznych kar wymierzonych w swoim języku dla organizacji, które nie przestrzegają. Dlatego myślę, że intencją prawodawców w Kalifornii jest zdecydowanie, aby organizacje traktowały to poważnie.

Dave Bittner: (00:11:31) To Darren Van Booven z Trustwave.

Dave Bittner: (00:11:35) Naukowcy z MIT doszli do wniosku, że Voatz – to jest VOATZ, ponieważ tak jest – mobilna aplikacja do głosowania, która została przyjęta przez niektóre hrabstwa USA i jeden stan – Zachodnia Wirginia – szczególnie w celu gromadzenia nieobecnych kart do głosowania, jest narażone na atakujące osoby, które chcą zmienić, zatrzymać lub ujawnić głos użytkownika. Naukowcy oparli swoje wnioski na inżynierii odwrotnej aplikacji. Piszą, cytują, „odkrywamy, że Voatz ma luki, które pozwalają różnym przeciwnikom zmieniać, zatrzymywać lub ujawniać głos użytkownika, w tym atak boczny, w którym całkowicie pasywny przeciwnik sieciowy może potencjalnie odzyskać tajne głosowanie użytkownika. dodatkowo stwierdzamy, że Voatz ma szereg problemów związanych z prywatnością wynikających z korzystania z usług stron trzecich w celu zapewnienia kluczowej funkcjonalności aplikacji. Nasze ustalenia stanowią konkretną ilustrację powszechnej mądrości przeciwko głosowaniu przez Internet i znaczenia przejrzystości dla legalności wyborów, „cytat.

Dave Bittner: (00:12:35) Twórcy aplikacji Voatz zdecydowanie sprzeciwiają się badaniom, mówiąc, że zespół MIT zastosował starą wersję swojego produktu, wersję na Androida, która miała co najmniej 27 wersji. Badacze MIT, raporty ZDNet, utrzymują, że wersja, z której korzystali, była nadal dostępna w Google Play. W każdym razie Voatz zgłosił dwa inne szczególne zastrzeżenia. Aplikacja, z której korzystali badacze, nie była połączona z serwerami Voatz, a gdyby to zrobiła, nie przejdzie kontroli tożsamości i bezpieczeństwa. Wreszcie naukowcy wykorzystali domniemany obraz serwerów głosujących i postępowali w oparciu o fałszywe założenia dotyczące interakcji różnych komponentów systemu firmy.

Dave Bittner: (00:13:17) I wreszcie, badacze IBM X-Force przyglądali się kampaniom sekstorcji i odkryli, że spam Emotet przyćmił Necurs podczas przyjmowania okupu. Istnieją dwa powody tego. Emotet ma tendencję do atakowania ofiar za pośrednictwem służbowego adresu e-mail, podczas gdy Necurs dotyczył głównie kont poczty internetowej. Użytkownicy Emotet ładują swoje ofiary bitcoinami, nie mniej cennymi Dashcoinami preferowanymi przez kaptury korzystające z Necurs.

Dave Bittner: (00:13:50) A teraz słowo od naszego sponsora, ObserveIT, firmy Proofpoint. Największym zagrożeniem dla firm obecnie nie jest osoba z zewnątrz, która próbuje się dostać. To ludzie, którym ufasz, ci, którzy już mają klucze – twoi pracownicy, kontrahenci i uprzywilejowani użytkownicy. Sześćdziesiąt procent ataków online jest przeprowadzanych przez osoby z zewnątrz. Aby zatrzymać te zagrożenia wewnętrzne, musisz zobaczyć, co robią użytkownicy przed wystąpieniem incydentu. ObserveIT umożliwia zespołom bezpieczeństwa wykrywanie ryzykownej aktywności użytkownika, badanie incydentów w kilka minut i skuteczne reagowanie. Dzięki ObserveIT poznasz całą historię. Pobierz bezpłatny okres próbny na observit.com/cyberwire. To jest observit.com/cyberwire. I dziękujemy ObserveIT za sponsorowanie naszego programu.

Dave Bittner: (00:14:43) Po raz kolejny dołącza do mnie Johannes Ullrich. Jest dziekanem badań w SANS Technology Institute, gospodarzem podcastu ISC „StormCast”. Johannes, zawsze wspaniale jest mieć cię z powrotem. Chciałem dziś poruszyć niektóre zagrożenia związane z Internetem przedmiotów. Dzieje się tutaj kilka rzeczy, o których ludzie powinni wiedzieć, a to wykracza poza hasła.

Johannes Ullrich: (00:15:02) Racja. Wiesz, wiele domowych zabezpieczeń IoT skupiło się na zabezpieczeniu samych urządzeń. I myślę, że wiesz, stało się już tradycją świąteczną, że po rozpakowaniu urządzeń ustawiasz silne hasło; może próbujesz dowiedzieć się, jak je załatać. Ale ogólnie rzecz biorąc, urządzenia – tak, więc istnieje duży problem z urządzeniami, które widzieliśmy, a botnety takie jak Mirai i dlatego z nich korzystają. Ale wiele z tych urządzeń domowych znajduje się za zaporami ogniowymi i za NAT, co czyni je nieco trudniejszymi do zaatakowania. Kilka lat temu poszedłem do Home Depot i zobaczyłem jeden z tych termostatów kontrolowanych w chmurze. To był jeden z tanich podróbek Nest. I wiesz, po pierwsze, pomyślałem, hej, termostat sterowany chmurą ma doskonały sens – więcej chmur, potrzebuję mniej prądu. Ale…

Dave Bittner: (00:15:54) (śmiech).

Johannes Ullrich: (00:15:54) Tak naprawdę to nie działa. Ponieważ te urządzenia mają ten sam problem z NAT i tak, więc kiedy jestem w drodze i chciałbym sprawdzić mój termostat, nie podłączam się bezpośrednio do termostatu. Łączę się z jakąś usługą w chmurze. Termostat łączy się z usługą chmurową. Następnie używamy tego do wymiany wiadomości. Lub z kamerami często masz na przykład te serwery STON (ph), do których przywykłeś – aby aplikacja mobilna i kamera spotkały się w jakiejś usłudze w chmurze, a następnie negocjują, w jaki sposób mogą połączyć się bezpośrednio z wzajemnie.

Johannes Ullrich: (00:16:30) A ostatnio te usługi w chmurze stały się naprawdę dużym celem, ponieważ przede wszystkim jako użytkownik masz mniejszą kontrolę nad tymi usługami w chmurze. Tak, możesz ustawić hasło, ale z moim termostatem kontrolowanym w chmurze wyglądało dobrze. Musiałem skonfigurować hasło, aby zalogować się w aplikacji mobilnej. Nigdy nie musiałem wprowadzać tego samego hasła do mojego termostatu. A termostat nie ma nawet do tego klawiatury. Okazuje się, że termostat po prostu użył numeru seryjnego do uwierzytelnienia się w tej usłudze w chmurze.

Dave Bittner: (00:16:59) Och, interesujące.

Johannes Ullrich: (00:17:01) Tak więc w przypadku kamer stało się ogromnym problemem z, ostatnio, Dzwonkiem i tymi kamerami, w których atakujący używają po prostu brutalnego wymuszania haseł, aby połączyć się z komponentami chmurowymi tych kamer, a następnie w stanie połączyć się z samym aparatem. Tak, to – nie ma znaczenia, jakie hasło ustawiłeś w samym aparacie. Oczywiście musisz zabezpieczyć swoje konto – ale znowu, możesz zrobić o wiele mniej, wiesz? Na przykład z Pierścieniem, który nie chroni cię zbyt dobrze przed niektórymi brutalnymi próbami wymuszania lub poświadczeń, naprawdę nie możesz nic z tym zrobić.

Johannes Ullrich: (00:17:40) Lub nie tylko po to, by uderzyć w Ring – innego popularnego producenta aparatów, Ubiquiti – lub UniFi, są również znani pod – co jest naprawdę miłe z tego powodu, że mniej polegają na usłudze chmurowej w tym sensie, że możesz kupić dość tanie małe urządzenie, które instalujesz w domu, i – zgadnij, że nazywasz to kluczem w chmurze, więc wszystkie dane są przechowywane na tym urządzeniu w Twojej siedzibie, co jest miłe, tak, więc nie masz żadnych problemy z przechowywaniem materiału wideo w innym miejscu. Ale nadal masz ten problem – musisz podłączyć się do tej kamery z zewnątrz – więc znowu, aby mieć tutaj jakiś serwer STON, aby to ułatwić. A ostatnio, tak naprawdę, dla swoich bezprzewodowych punktów dostępowych zaczęli wysyłać dane o wydajności z bezprzewodowego punktu dostępowego do swojej usługi w chmurze.

Johannes Ullrich: (00:18:27) Teraz możesz chcieć to zablokować. Wiesz, niekoniecznie możesz chcieć czegoś takiego, na przykład wiesz, jakich identyfikatorów SSID używasz, ile posiadasz urządzeń i tym podobne są one zgłaszane. Ich radą było po prostu zablokowanie połączenia z zaporą ogniową. Możesz to zrobić, wiesz? Brzmiało to jak świetny pomysł, ale kiedy to zrobisz, ten mały proces uruchomienia punktu dostępowego, który próbował dotrzeć do tej usługi w chmurze, w rzeczywistości zwariował i …

Dave Bittner: (00:18:52) (śmiech).

Johannes Ullrich: (00:18:52) … Przeżuł wszystkie cykle procesora w punkcie dostępowym. Więc to też nie było prawidłowe rozwiązanie. Wiele urządzeń IoT ma więc te komponenty, które zgłaszają się z powrotem do chmury, ale umożliwiają dostęp za pośrednictwem usługi w chmurze. A jako użytkownik masz bardzo niewielką kontrolę nad tym. W wielu przypadkach możesz nawet nie zdawać sobie sprawy, jakie dane są na przykład poddawane ekstrakcji.

Dave Bittner: (00:19:15) I czy jest to sytuacja, w której kupujący ma się na baczności, strzeż się, że musisz odrobić pracę domową przed zakupem jednego z nich, aby upewnić się, w co się pakujesz?

Johannes Ullrich: (00:19:24) Tak, to zdecydowanie kwestia zachowania ostrożności przez kupujących. Zawsze polecam, jeśli masz takie urządzenie – właśnie je kupiliśmy; zdajesz sobie sprawę, że niektóre z tych rzeczy po prostu nie wyglądają dobrze – zwróć je producentowi. Myślę, że tak naprawdę jedyną rzeczą, która się tutaj zmieni, jest to, że jeśli kosztuje ich to zbyt dużo pieniędzy, aby sprzedać bzdury, to może naprawią to i sprzedadzą trochę lepsze urządzenie i naprawią go z tyłu.

Dave Bittner: (00:19:49) W porządku. Mam nadzieję. Johannes Ullrich, dzięki za dołączenie do nas.

Johannes Ullrich: (00:19:52) Dziękuję.

Dave Bittner: (00:19:57) I to jest CyberWire. Aby uzyskać linki do wszystkich dzisiejszych historii, sprawdź naszą codzienną odprawę na thecyberwire.com. I nie zapomnij, że możesz wziąć codzienną odprawę jako odprawa flashowa Alexa.

Dave Bittner: (00:20:08) Dziękujemy wszystkim naszym sponsorom za umożliwienie CyberWire, zwłaszcza naszemu sponsorowi wspierającemu ObserveIT, firmie Proofpoint i wiodącej platformie zarządzania zagrożeniami dla osób z wewnątrz. Dowiedz się więcej na observit.com.

Dave Bittner: (00:20:19) Podcast CyberWire jest dumnie produkowany w Maryland ze start-upowych studiów DataTribe, gdzie współtworzą następną generację zespołów i technologii cyberbezpieczeństwa. Nasz niesamowity zespół CyberWire to Elliott Peltzman, Puru Prakash, Stefan Vaziri, Kelsea Bond, Tim Nodar, Joe Carrigan, Carole Theriault, Ben Yelin, Nick Veliky, Bennett Moe, Chris Russell, John Petrik, Jennifer Eiben, Peter Kilpe i ja ' m Dave Bittner. Dziękuję za słuchanie. Do zobaczenia jutro.

Copyright © 2020 CyberWire, Inc. Wszelkie prawa zastrzeżone. Transkrypty są tworzone przez zespół redakcyjny CyberWire. Dokładność może się różnić. Transkrypty mogą być aktualizowane lub poprawiane w przyszłości. Autorytatywnym zapisem tego programu jest zapis audio.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *