Conversazione di cyber marketing con la signora Daniels del responsabile della diversità dei fornitori UDEL

Ciao a tutti. Questo è il team di Becky Daniel, Supplier Diversity Officer presso l’Università del Delaware. Benvenuto. Oggi il signor Tony parlerà con noi. Lui viene da Consulenza sulla sicurezza informatica App. Lui è il CTO; Credo che sia il direttore tecnico e proprietario dell’azienda. Quindi Tony, benvenuto. Grazie. Allora Tony, perché non iniziamo raccontandoci qualcosa di te e da quanto tempo lavori nel settore? Bene, grazie per questo e grazie per averci invitato a partecipare a questo programma. Il mio nome è tony. Sono il proprietario, direttore e CTO delle operazioni di consulenza sulla sicurezza informatica. Quindi operiamo nel settore tecnologico dal 1996. Ho iniziato come tecnico per Comcast. Mentre andavo al college, sono stato coinvolto nella programmazione in C e me ne sono innamorato. E da lì sono diventato il loro Direttore dell'indirizzabilità, che era, sai, una specie di sicurezza informatica. Per quello che stavamo facendo, abbiamo lanciato il video digitale. E il tuo video digitale aiuta anche i clienti a guardare video su una scatola a due vie. Tuttavia, abbiamo fornito la sicurezza necessaria per impedire ai clienti di hackerare il sistema all'indietro.

Come sono entrato Sicurezza informatica e servizi IT?

E poi, da lì, sono andato a Cisco per lavorare sui prodotti Comcast Cloud. E questo ci aiuta anche nello scripting, in un amministratore Unix e in una rete. E questo ci permette di affinare le nostre capacità. Ed è così che ci siamo occupati della sicurezza informatica e della tecnologia dal punto di vista della sicurezza. Va bene. Capisco che la tecnologia è la tua attività extrascolastica. È corretto. Questo è il modo giusto per dirlo. Attività extrascolastica, ami la tecnologia. Ma la tecnologia. Puoi spiegarlo al pubblico? Tecnologia e cyber perché quando penso alla tecnologia, la tua azienda è un'azienda di sicurezza informatica. È corretto. Non è quella la tecnologia? Qual è la differenza tra l’IT e quello che stai facendo? Ma perché non lo è la sicurezza IT, giusto? Sì. Quindi, l’IT è l’infrastruttura in cui risiede la sicurezza informatica. Quindi, pensala in questo modo.

Spiegazione di quale parte del file La rete è IT e sicurezza informatica.

Quindi l'IT è responsabile dei dispositivi, delle password, dell'intera infrastruttura o del router verso i computer e così via. Ciò di cui è responsabile la sicurezza informatica è proteggere i dati all’interno di tale infrastruttura. Quindi, pensala in questo modo. Ogni sistema IT dovrebbe avere un database. Pertanto, il compito del personale di sicurezza informatica è proteggere i dati inattivi. Ciò significa un sistema di dati di backup e i dati che viaggiano. Cerchiamo quindi modi in cui, quando i dati sono inattivi, siano al sicuro. E quando i dati sono in movimento, i protocolli che li proteggono sono sicuri. Fondamentalmente è così che funziona. Continui a gelarmi. Capisco. Diciamo che sono io. Non so perché continua a congelarsi. Va bene. Bene. Possiamo andare avanti.

Tutte le piccole aziende hanno bisogno di un reparto IT.

Quindi, se sono una piccola impresa con un reparto IT, non dovrei avere un reparto IT come piccola impresa. È corretto. Quindi guardiamo questo: tutti dovrebbero avere un azienda informatica e almeno una valutazione da parte di un esperto di sicurezza informatica indipendente una volta all'anno. E il motivo è machine-to-machine. Esistono protocolli macchina-macchina. E vuoi garantire che i protocolli tra le macchine siano sicuri. Allora, fammi un esempio. Esiste un protocollo chiamato TLS. E quindi se stai eseguendo TLS uno, è zero. Perché non hai mai avuto una valutazione. Quel protocollo consentirebbe a un hacker di rilasciare e rubare informazioni. Quindi una delle cose che facciamo quando eseguiamo audit informatici è cercare questa cosa chiamata TLS e cercare TLS uno che sia zero in particolare.

Cos'è TLS? TLS è la sicurezza del livello di trasporto.

Quindi lo cerchiamo per garantire che il prodotto e il protocollo siano aggiornati e funzionino come dovrebbero. Cosa intendiamo con questo? Se hai un TLS pari a zero e dolce 32, significa semplicemente che il tuo sistema è vulnerabile. Un hacker potrebbe fare questa cosa chiamando un uomo nel mezzo. Ciò significa che qualcuno potrebbe essere in Australia, ascoltare il traffico tra questi due server e rubare tali informazioni senza che siano sul tuo sistema? Quindi chiamiamo quell'uomo al centro attacco. E spesso vediamo questo tipo di problemi sui siti Web in cui sono in esecuzione. Sembrano belli e possono essere fantastici, sai, hanno ottime informazioni. Ma gli hacker cercano come posso intromettermi tra l'input sul sito web e la destinazione per rubare informazioni. Potrebbero essere informazioni sulla carta di credito, informazioni PII o qualsiasi tipo di informazione importante per loro.

Perché gli hacker sono interessati alle piccole aziende?

Oh, lo capisco. Ma gli hacker non sarebbero più interessati, allargati a potenziali grandi transazioni e informazioni essenziali come grandi aziende, grandi banche, ospedali e cose del genere? Perché dovrebbero essere interessati alle piccole imprese? Le piccole imprese sono perfette. Se potessi chiedere 1 milione di piccole imprese e prendere solo 1 dollaro, sarebbe 1 milione di dollari al mese. Quindi il fatto è che lo stai guardando dalla maggior parte dei proprietari di piccole imprese; guardalo affatto. Quello che voglio dire è che loro, sai, non mi vogliono. Ma alla fine, se riesco a guadagnare 1 milione di dollari al mese prendendo solo 1 dollaro, qualcosa che potresti non perdere, per me è un grosso mucchio di soldi. Quindi c’è anche un’altra cosa da guardare. Quindi, nella maggior parte dei casi, quando subisci un attacco hacker, vengono attaccate anche le piccole imprese, e potrebbero esserlo per diversi motivi.

Gli hacker possono utilizzare i dispositivi dei clienti come BotNet.

Numero uno, potrebbero diventare una botnet. E cosa significa? Significa semplicemente che posso infettare 2 milioni di telecamere. E infettando 2 milioni di sistemi di telecamere. Ora voglio attaccare l'Università del Delaware. Direi a quei 2 milioni di telecamere di attaccare il Delaware. Dato un indirizzo IP nel Delaware, ciò che accadrà è che il server si arrenderà e quindi esporrà il database. Ecco perché senti il ​​termine botnet. Le botnet significano che ottieni un sacco di dispositivi IoT e dispositivi Internet of Things e li usi per Storm, accedi, paghi o fai quello che vuoi. Potrebbe trattarsi di un dispositivo specifico che desideri hackerare. Ciò ha causato un overflow del buffer. E così facendo, quel sistema mi abbandonerà finché non mi arrenderò.

Attacco DDOS

Potresti avere tutto quello che vuoi. Ed ecco perché gli hacker creano un pulsante e possono farlo. Questo è un fatto. Come potrebbe un'azienda compattarlo? Come potrebbero saperlo? Quindi la maggior parte delle aziende utilizza qualcosa che impedisca le azioni dannose. Lo chiamano attacco DDoS. E quindi utilizzo, ad esempio, una società di firewall che protegge il nostro sito Web da DDo o firewall per l'ufficio. Utilizziamo un'azienda che ci protegge dagli DDo. E cosa significa? Significa semplicemente che se vede che sta ricevendo troppi attacchi, viene semplicemente fermato, è il tuo pin di spegnimento e dice: Non sto parlando con nessun altro. Quindi gli DDo, ci sono aziende là fuori che ti proteggeranno dagli DDo. E il motivo è che se continuano ad ascoltare e ad accettare tutti i comandi, rinunceranno al loro database. Ma come puoi assicurarti che l’azienda con cui lavori non abbia lo stesso problema? Ancora una volta, quando si tratta di tecnologia, ci sono aziende là fuori che capiscono come funzionano gli DDo. Quindi, ti faccio un esempio. Una delle cose che abbiamo fatto è disattivare questa cosa chiamata Ping. Cos'è il ping? Quindi, se hai un indirizzo IP per il tuo router, posso eseguire il ping del tuo indirizzo IP. E il tuo indirizzo IP mi dirà che è vivo. Può anche rivelare informazioni importanti che gli hacker possono utilizzare per hackerarti in un secondo momento.

Un regolare Verifica della sicurezza informatica È molto importante per la tua attività.

Quindi è proprio come chiamare nell’oscurità. Signorina Daniels, è lì? Daniele non risponde. Mi chiedo se sia lì. Quindi quello che è successo è che ho spento il dolore. Quando disattivo il ping e sta arrivando un DDos, non risponderò. Quindi se non rispondo, non puoi fare niente e non sai che sono lì come piccola impresa. Sto mettendo il mio posto in me stesso come proprietario di una piccola impresa. Ho un sito web. Potrei avere qualcuno che lo ospita per me o lo sto facendo internamente. Come posso combattere questo? È obbligatorio sottoporsi a una verifica? Con quale frequenza dovrei sottopormi a un audit? Che tipo di cose dovrei cercare? Lo do a terzi affinché lo utilizzi? Cosa dovrei dire? Va bene, quindi numero uno, la prima cosa che devi capire è che la sicurezza informatica e l'IT sono diverse. Questa è la prima cosa. Quindi, la seconda cosa che devi chiederti è: che tipo di dati memorizzi? Se stai archiviando dispositivi medici o informazioni mediche? Vuoi garantire un regolare controllo della sicurezza informatica e qualsiasi controllo. Queste sono alcune delle cose che un buon consulente di sicurezza informatica ti consiglierebbe di fare. La seconda cosa è se operi nel settore finanziario, perché i due posti più colpiti dagli hacker, in mancanza di una parola migliore, saranno medico e finanziario. Finanziario. Sarebbe meglio se facessi un audit ogni settimana. Va bene. Perché ancora una volta, c'è sempre qualcuno che bussa alla porta e probabilmente vorrai fare ogni trimestre per gli operatori sanitari. Ma se hai un audit, vuoi assicurarti di porre la domanda giusta.

Aggiungi il software di esfiltrazione dei dati per avvisarti in caso di problemi.

Vuoi assicurarti che quando aggiungi Smith, in particolare se stai archiviando un database, vuoi assicurarti che se c'è un'esfiltrazione di dati, significa che hai un database e se qualcuno sta rubando i tuoi dati , ricevi un allarme o puoi bloccarli. Quindi, devi assicurarti di avere il monitoraggio adeguato in atto. Se qualcuno sta rubando il tuo database, ricevi messaggi o un avviso per informarti che sta succedendo qualcosa. Ok, quando dici finanza, penso al settore bancario, ma stai parlando di qualcuno con una scrivania che vende prodotti sul tuo sito web? Se vendi prodotti sul tuo sito web, vuoi assicurarti di avere un'infiammazione. Vuoi assicurarti che i dati della carta di credito sul tuo sito web non siano archiviati nel database di un sito web, quindi potresti voler utilizzare PayPal e utilizzare una di quelle cose che raccolgono denaro in modo sicuro. Se lo sei, se prendi soldi da persone o clienti. Vuoi anche assicurarti di non memorizzarli da qualche parte insieme ai dati della loro carta di credito a cui è possibile accedere facilmente senza protocolli di sicurezza. Quindi, ci sono molti modi per vederlo. La maggior parte delle persone usa le carte di credito, ma usa PayPal o qualcos'altro che memorizza tali informazioni in un posto sicuro. Se gestisci le informazioni dei clienti, assicurati di non salvarle in un database interno che può essere violato. Quindi, tornando a una piccola impresa, ne sto avviando una. È una delle prime cose che devo considerare mentre penso di aprire un conto bancario, ottenere la mia LLC e compilare tutte le pratiche burocratiche che devo fare per avviare l'attività. È qualcosa che dovrebbe essere tra le prime dieci cose da fare? SÌ.

Sarebbe meglio se avessi un router in grado di creare VLAN. Questa è la segmentazione della rete.

Una delle altre cose a cui devi prestare attenzione è dire tutto correttamente sulle società via cavo. Ma una delle cose che vuoi fare è che la maggior parte dei router delle società via cavo non ti proteggeranno. È un discorso piuttosto ampio, ma tutti dicono di sì. Mi dispiace. Lo dicevano tutti, ma stavano bene. Essi. Ma vuoi assicurarti di avere un router su cui puoi creare V land. E lasciatemi spiegare di cosa si tratta. Quindi, puoi accedere a qualsiasi router inviando un'e-mail di phishing. E hai l'effetto cocco. Laddove il suo cuore e l'esterno ammorbidiscono l'interno, ammorbidire le intuizioni significa che puoi passare da un dispositivo all'altro senza essere ostacolato. Quindi lascia che ti disegni una piccola immagine della tua casa. Quindi costruisci una casa e poi vuoi mettere misure di sicurezza intorno alla tua casa. Quindi, per le misure di sicurezza in casa, vuoi avere delle luci. Finestre? Sì. Hai delle porte? SÌ. Hai fotocamere? Va bene. Sì. E poi avete delle stanze? Va bene. Va bene. Se qualcuno attraversa la tua casa, può vedere la tua camera da letto e il soggiorno. Tutto allo stesso tempo. Quella era Talia, Florida? Sì. Giusto. Quindi, pensala in questo modo. Internet è allo stesso modo. Quindi, quando qualcuno entra nel tuo sistema in casa, vuoi avere almeno una porta chiusa a chiave che conduca al tuo tesoro. Giusto. Va bene. Ecco cos'è una VLAN. Ecco perché hai bisogno di un router per avere diversi Vlan con controllo degli accessi. Quindi, se hai una casa e una cassaforte, guardiamo la cosa in questo modo adesso. Quindi hai una cassaforte che le persone hanno fatto nel tuo seminterrato come una porta chiusa a chiave, quindi hai un'area comune. Prima di ciò, vieni qui; hai una porta, quindi vedi che i dati sono sepolti a tre livelli di profondità. Va bene?

Il governo degli Stati Uniti gestisce il quadro NIST.

Perché è sicuro, è chiuso a chiave, giusto? Quindi, se disponi di un sistema, un router che consente a qualcuno di entrare e vedere subito il tuo prezioso bene, allora il tuo sistema deve essere più sicuro. Un audit rivelerà che è un audit quando lo leggiamo, sì. È meglio fare una verifica trimestrale? Annuale? Come fai a sapere quando è necessario un audit? Ogni giorno? Il governo degli Stati Uniti gestisce il NIST. Rilasciano vulnerabilità. Quindi ciò che è buono oggi potrebbe non esserlo domani. Potrebbe non essere bello domani. In altre parole, quale missione, a seconda di cosa è in esecuzione sulla macchina. Quindi potresti avere un software eccellente oggi ma un software dannoso domani. Supponiamo che tu abbia un computer Dell. Quel computer Dell potrebbe essere contaminato e suonare oggi e non andrà bene la prossima settimana. Quindi quello che intendo per male è che il governo ha liberato una vulnerabilità; beh, Dell rilascia una vulnerabilità di cui non sei a conoscenza, va bene? E quindi, ciò che rivelerà un audit è che è necessario un sistema più robusto. Tu, l'imprenditore, hai bisogno di più tempo per trovare queste vulnerabilità. L'audit mostrerà le esposizioni per te e ti fornirà la soluzione. Quindi devi assicurartene. Ed è per questo che è necessario effettuare l'audit. Perché va bene oggi, andrà bene domani. L’audit rivelerebbe cosa è necessario fare per risolvere tale vulnerabilità. Nel tuo reparto IT, sei tu la persona che gestisce il tuo sito web e non puoi farlo per te. Quindi non è che non possano farlo. Dobbiamo ancora trovare un team in grado di svolgere tutto il lavoro che svolge ogni giorno ed eseguire correttamente l'audit. La mentalità per la sicurezza informatica è: come posso entrare? La filosofia dell'IT è: come posso proteggere la sicurezza informatica rientrando maggiormente nella NIT? Ci sono due mentalità diverse. Sono un piccolo imprenditore e ho paura di perdere. Hai avuto casi del genere in cui hai potuto parlare con fornitori che sono piccole imprese che affrontano questo tipo di problemi? Sì, ho una storia da condividere. Vediamo che se hai bisogno di aiuto per capire c'è una differenza tra IT e sicurezza informatica. Questa storia sarebbe PER? È perfetto per te. Perché questo cliente è stato violato. Le informazioni venivano vendute al mercato nero. Qualcuno di un altro stato chiama il cliente della chiamata al cliente.

Le persone possono trovare le informazioni rubate nel Dark Web.

Se lo spiego bene e gli dico che lo chiamano tuo cliente, sappi che il mio cliente è tagliato. Bene, lasciami tornare indietro. Quindi riceviamo una chiamata da una piccola impresa locale. Sono stati hackerati. Hanno scoperto l'hacking quando un detective di un altro stato ha chiamato il loro cliente e gli ha detto che le loro informazioni erano in vendita sul web nero o oscuro. E la cronaca è che l'esordio era in vendita. Sono legati a un'azienda. Ora, non volevano che un’azienda venisse hackerata. Vogliono il cliente dell'azienda che sono stati hackerati. Allora, cos'è successo? Il cliente prende il telefono e chiama quel cliente. Quel cliente ci ha chiamato per dirci che era stato violato. Gli hacker hanno fatto la trasmissione per loro. Cosa sto dicendo? Significa semplicemente che i clienti potrebbero dover affrontare una causa perché le loro informazioni sono state rubate. A loro era legato il primato sul mercato nero. Quindi, non si può negare che quella violazione sia avvenuta a quella società.
Con queste informazioni sul cliente. Esiste l'obbligo di informare un'azienda se i suoi dati si trovano su un mercato nero in questo ambito, invece di dover chiamare il detective dal detective dicendo che ha raggiunto l'azienda? No. Quindi, in alcuni stati non esistono regole effettive a riguardo. Nel New Jersey, se scopri di avere una violazione, dovresti segnalarla allo stato. Anche tu devi dirlo. Devi anche avvisare il tuo cliente. Quindi, devi anche aiutare il cliente a capire che le cose sono controlli che deve implementare per prevenire ulteriori danni. Quindi il rifiuto di farlo. Metteremo in pausa te e la tua azienda e starai bene.

Cosa è successo se sei stato violato?

Sei responsabile di contattare i tuoi clienti per informarli che sei stato violato. E dovresti avvisare tutti i tuoi clienti. Tutti i tuoi clienti, anche se non ne sono stati interessati. Ma non sai se ne sono stati colpiti. Perché una volta che il database viene rubato e le informazioni si trovano in quel database, subiscono un impatto. È possibile che l'azienda ti abbia contattato e che non gli sia stato rubato? No. È una possibilità, sì. Ed è possibile sapere adesso che il disco è sul mercato nero? Giusto? Perché, molto probabilmente, ci sarà qualche infiammazione nella tua cronologia che dirà che proviene dal tuo sito. Ora puoi inserire il tuo indirizzo email su un sito Have I Been Pond. E il governo ha un modo per tracciare il tuo indirizzo email e collegarlo a un'azienda da cui è stato violato. Là. È più che probabile che, una volta che le informazioni sono sul mercato nero, l'FBI possa identificare che provengono da te. Quello che hai detto, consiglieresti a ogni imprenditore di visitare quel sito Web e inserire le proprie informazioni? Assolutamente. Assolutamente. Avrei potuto essere una pedina. Tutto quello che devi fare è inserire il tuo indirizzo email e ti mostrerà tutte le aziende che hanno perso il tuo indirizzo email o parte di una violazione dei dati. Ma una volta che avrebbero dovuto avvisarti di averlo fatto, probabilmente hanno inviato un'e-mail. Probabilmente hai visto l'e-mail e hai pensato che fosse falsa. Dipende anche dallo stato in cui ti trovi. Quindi devi segnalarlo per il Delaware nel New Jersey e la Pennsylvania potrebbe essere diversa. Quindi, a seconda delle condizioni in cui vivi, stai facendo affari e ci sono altre leggi. Quindi, è necessaria una legge federale sulla sicurezza informatica e cosa dovrebbero fare i siti Web e le aziende? Lo sono, ma non vengono applicati rigorosamente se si prende, ad esempio, l'HIPAA, giusto? Quindi, la legge HIPAA è sui libri federali ma deve ancora essere implementata. Non è applicato rigorosamente. Quindi puoi andare in giro.

Le aziende possono nascondere ai propri clienti di essere state violate.

Ci sono molte aziende che hanno scoperto di essere state violate attraverso un audit, ma non te lo diranno mai. Bene, sono tutte cose affascinanti e molto spaventose. È roba molto interessante e molto spaventosa? Una cosa però voglio lasciarmela avere anche io. Vorrei quindi tornare a quando parliamo di piccole imprese e, anche se lo vogliono, perché dovresti preoccuparti di proteggere il sistema? L'abbiamo visto accadere molto presto quando è iniziato prima che io entrassi in questo business, operazioni di consulente per la sicurezza informatica. Agli hacker piace prendere il controllo del nostro sistema, in particolare di quello consumer, e attaccare i governi federali o qualcun altro. E il motivo è che se accedo al sito web o alla rete della tua azienda e attacco, il governo può facilmente rubare la tua identità. Poiché il governo vedrà l’indirizzo IP dell’attacco, mostrerà che si tratta dell’indirizzo IP della signora Daniel, non dell’indirizzo IP. Ed è per questo che gli hacker adorano usare le VPN, giusto? Che si tratti di uno schema efficiente o di qualunque altro schema, è perché possono nascondere rapidamente e facilmente il proprio indirizzo IP. Potrebbero noleggiare un secchio Amazon e risolvere tutti i misteri dal secchio Amazon. Potrebbero volerci alcuni mesi prima che Amazon si renda conto che questo particolare secchio sta facendo cose brutte. Ma quando lo sanno, hai già ciò di cui hai bisogno e te ne sei andato. Va bene? È molto per una presenza sui social media. La presenza sui social media può accompagnare il desiderio di non avere un sito web. Ecco un’altra cosa che dovresti fare: parla della presenza sui social media. Quindi, quando scatti una tua foto, vuoi eliminare tutte le informazioni da quell'immagine perché quell'immagine aveva un'infiammazione del tuo computer e le coordinate di dove è stata scattata quella foto.

Quando pubblichi immagini online, elimina tutti i dettagli consentiti dalla proprietà dell'immagine e creane una copia.

Quindi vuoi produrlo. Si parla se vai alle proprietà dell'immagine; è corretto, quindi quando desideri eliminare quante più informazioni sulle tue coordinate e le informazioni nella tua immagine, grazie alle coordinate, puoi creare coordinate per capire dove ti trovi, che si tratti di casa tua o della tua attività. L’attività non conta, ma più probabilmente la tua casa. L'eliminazione delle coordinate impedirà agli hacker di trovare il tuo router, scoprire dove vivi e cose del genere. Quindi queste sono alcune cose di cui i proprietari di piccole imprese, soprattutto quelli che lavorano da casa, devono essere consapevoli. E la proprietà intellettuale? Ebbene, anche questo deve essere protetto.
Quando abbiamo iniziato, avevamo un ragazzo indiano che utilizzava operazioni di sicurezza informatica in India. Quindi vuoi parlare con un avvocato per interpretarlo e assicurarti di coprire uno slogan, principalmente. Tu sei il nome Ops consulente di sicurezza informatica. Probabilmente non viene rubato così facilmente perché se hai, sai, quelle informazioni sul tour, sai, devi archiviare quelle informazioni dove nessuno può ottenere quelle informazioni sul sito web. Ma il tuo slogan è ciò che devi proteggere. Quindi, per esempio, se dici che siamo i primi a servire, qualcuno può rubarlo se non lo difendi? Molte persone non lo capiscono.
No, no. La maggior parte delle persone mette insieme semplicemente un sito web. Potrebbero avere uno slogan. Lo slogan suona bene; nessun altro ce l'ha, ma devono pensare, okay, e se diventassimo enormi? Cosa succederà? Qualcuno può ancora fare slogan e così via? Ancora una volta, potrebbero anche prendere il controllo del tuo sito web. Questo è uno dei motivi per cui devi sempre eseguire l’autenticazione a più fattori, principalmente dove si trovano le informazioni del tuo sito web. Ma Tony sicuramente mi ha dato il pubblico. C'è molto a cui pensare. Potremmo avere la seconda parte di questa conversazione più tardi. Come mi dici, ciò che è buono oggi potrebbe non esserlo domani. È corretto. È una sicurezza informatica in continua evoluzione. Ecco perché diciamo sempre che se potessi sistemare le cose oggi e andasse bene domani, avresti meno di 3 milioni di opportunità di lavoro. La sicurezza informatica è molto, molto complicata.

Interfaccia della riga di comando e Professionisti della sicurezza informatica.

Potresti avere qualcuno che, sai, ottenga la tua certificazione. Potrebbe trattarsi di qualsiasi certificazione di sicurezza informatica, ma è necessario comprenderne l’intera portata. La sicurezza informatica viene fornita con molta esperienza e lavorando con un'interfaccia a riga di comando, ovvero la backdoor. Se trovi la porta sul retro del tuo laptop, è la porta sul retro del tuo sito web. La maggior parte dei professionisti della sicurezza informatica che sono bravi in ​​questo non funzionano con le boe. Devi sapere un po' di tutto. Devi capire. Sai, quando hai la sensazione che qualcosa non va. Non esiste un modo fatto con lo stampino per dire: Oh, seguiremo questa strada. E questa è l’unica strada che dobbiamo percorrere. Molte volte facciamo valutazioni. E quella valutazione, la prima valutazione, con il pagamento del tubo PE, potrebbe non trovare una vulnerabilità. Quindi, optiamo per strumenti gratuiti perché gli hacker utilizzano strumenti gratuiti. Quindi, abbiamo utilizzato gli strumenti gratuiti e siamo riusciti a trovare le vulnerabilità con strumenti gratuiti in cui non riuscivamo a trovare ciò che volevamo vedere con i tubi PE. Giusto? Questa è una cosa, e mi dice che una busta paga non vale nulla; vale qualcosa. Ma il libero, tipo, dammi un esempio. Quindi Virus Total è un sito Web a cui vai e puoi eseguire la scansione per scoprire se l'URL che ricevi è dannoso o dannoso. Va bene? Come monitori il loro URL per assicurarti che ci sia qualche hash di tratteggio scadente? Lo aggiustano. Quando controlli, se richiama, appoggiati perché tutti questi strumenti sono a disposizione di tutti noi, giusto? E gli strumenti a disposizione di tutti noi sono per il congelamento, ma gli strumenti sono aperti a tutti noi.
Quindi il cattivo, il buono e tutti i ragazzi e le ragazze cercheranno di assicurarsi di poter nascondere ciò che stanno facendo e di farlo molto bene, giusto? Come ho detto, non dobbiamo avere un’altra conversazione. Dobbiamo tornare e avere più conversazioni sulla sicurezza informatica perché questa non è solo una conversazione una tantum. Quindi dovremo tornare di nuovo. Grazie, Tony, per aver parlato con noi oggi. Lo apprezzo. Grazie. Grazie. Grazie. Non ne parleremmo più. Tutti. Grazie per esserti seduto e chiacchierato con noi oggi, ascoltando la nostra conversazione con la diversità dei fornitori e la consulenza sulla sicurezza informatica. Chiedi all'avvocato con TOC. Usciremo e ci rivedremo. Grazie mille. Grazie. Ciao. Ciao.