Conversa sobre marketing cibernético com a Sra. Daniels, do Diretor de Diversidade de Fornecedores da UDEL

Olá pessoal. Esta é a equipe de Becky Daniel, Diretora de Diversidade de Fornecedores da Universidade de Delaware. Bem-vindo. Hoje, o Sr. Tony falará conosco. Ele é de Consultoria em Cibersegurança Aplicativos. Ele é o CTO; Acredito que seja o diretor técnico e proprietário da empresa. Então, Tony, seja bem-vindo. Obrigado. Então, Tony, por que não começamos com você nos contando um pouco sobre você e há quanto tempo está no ramo? Bem, obrigado por isso e obrigado por nos convidar para participar deste programa. Meu nome é Tony. Sou proprietário, diretor e CTO de operações de consultoria em segurança cibernética. Estamos na área de tecnologia desde 1996. Comecei como técnico da Comcast. Quando fui para a faculdade, me envolvi com programação C e me apaixonei. E a partir daí, tornei-me o Diretor de endereçamento, que era, você sabe, um pouco de segurança cibernética. Por causa do que estávamos fazendo, lançamos o vídeo digital. E seu vídeo digital também ajuda os clientes a assistir vídeos em uma caixa bidirecional. No entanto, fornecemos segurança para evitar que os clientes invadam o sistema de trás para frente.

Como entrei Segurança cibernética e serviços de TI?

E então, a partir daí, fui para a Cisco para trabalhar nos produtos Comcast Cloud. E isso também nos ajuda com scripts, um administrador Unix e uma rede. E isso nos permite aprimorar nossas habilidades. E foi assim que nos envolvemos com a segurança cibernética e a tecnologia no lado da segurança. OK. Entendo que a tecnologia é sua atividade extracurricular. Está correto. Essa é a maneira certa de dizer isso. Atividade extracurricular, você adora tecnologia. Mas tecnologia. Você pode explicar isso ao público? Tecnologia e cibernética porque quando penso em tecnologia, sua empresa é uma empresa de segurança cibernética. Está correto. Não é isso que é tecnologia? Qual é a diferença entre TI e o que você está fazendo? Mas por que não é segurança de TI, certo? Sim. Portanto, TI é a infraestrutura na qual reside a segurança cibernética. Então, pense desta forma.

Explicação de que parte do Rede é TI e segurança cibernética.

Portanto, a TI é responsável pelos dispositivos, pelas senhas, por toda a infraestrutura ou pelo roteador dos computadores e assim por diante. A responsabilidade da segurança cibernética é proteger os dados dentro dessa infraestrutura. Então, pense desta forma. Todo sistema de TI deve ter um banco de dados. Portanto, o trabalho do pessoal de segurança cibernética é proteger os dados em repouso. Isso significa um sistema de backup de dados e dos dados que trafegam. Portanto, procuramos maneiras de garantir que, quando esses dados estão em repouso, eles estejam seguros. E quando os dados estão sendo transferidos, os protocolos que protegem esses dados estão seguros. É basicamente assim que funciona. Você continua congelando em mim. Eu vejo isso. Digamos que sou eu. Não sei por que continua congelando. OK. Tudo bem. Podemos continuar.

Todas as pequenas empresas precisam de um departamento de TI.

Portanto, se sou uma pequena empresa com um departamento de TI, não deveria ter um departamento de TI como uma pequena empresa. Está correto. Então olhamos para isso: todos deveriam ter um Empresa de TI e pelo menos uma avaliação de segurança cibernética independente uma vez por ano. E a razão para isso é máquina a máquina. Existem protocolos máquina a máquina. E você deseja garantir que os protocolos entre as máquinas sejam seguros. Então, me dê um exemplo. Existe um protocolo chamado TLS. E então, se você estiver executando o TLS um, isso é zero. Porque você nunca teve uma avaliação. Esse protocolo permitiria que um hacker vazasse e roubasse informações. Portanto, uma das coisas que fazemos quando fazemos auditorias cibernéticas é procurar por essa coisa chamada TLS e procurar por TLS que seja zero em particular.

O que é TLS? TLS é a segurança da camada de transporte.

Portanto, buscamos isso para garantir que o produto e o protocolo estejam atualizados e funcionando como deveriam. O que queremos dizer com isso? Se você tiver um TLS zero e 32, isso significa simplesmente que seu sistema está vulnerável. Um hacker poderia fazer essa coisa de chamar um intermediário. Isso significa que alguém pode estar na Austrália, ouvir o tráfego entre esses dois servidores e roubar essas informações sem que elas estejam no seu sistema? Então chamamos aquele homem do meio de ataque. E muitas vezes vemos esses tipos de problemas em sites onde os sites estão sendo executados. Eles parecem bons e podem ser ótimos, você sabe, têm ótimas informações. Mas os hackers estão procurando como posso entrar entre a entrada no site e o destino para roubar informações. Podem ser informações de cartão de crédito, informações PII ou qualquer tipo de informação que seja importante para eles.

Por que os hackers estão interessados ​​em pequenas empresas?

Ah, eu entendo isso. Mas os hackers não estariam mais interessados, ampliados em potenciais grandes transações e informações essenciais, como grandes empresas, grandes bancos, hospitais e coisas assim? Por que eles estariam interessados ​​em pequenas empresas? As pequenas empresas são perfeitas. Se eu pudesse pedir 1 milhão de pequenas empresas e receber apenas US$ 1, isso representaria US$ 1 milhão por mês. Então a questão é que você está vendo isso da maioria dos proprietários de pequenas empresas; olhe para isso. O que quero dizer é que eles, você sabe, não me querem. Mas no final das contas, se eu conseguir ganhar US$ 1 milhão por mês pegando apenas US$ 1, algo que você não pode perder, isso é uma grande pilha de dinheiro para mim. Portanto, também há outra coisa para olhar para eles. Então, na maioria das vezes, quando você é hackeado, pequenas empresas são hackeadas e podem ser hackeadas por vários motivos.

Hackers podem usar dispositivos de clientes como botnets.

Número um, eles poderiam se tornar uma botnet. E o que isso significa? Significa simplesmente que posso infectar 2 milhões de câmeras. E infectando 2 milhões de sistemas de câmeras. Agora quero atacar a Universidade de Delaware. Eu diria a esses 2 milhões de câmeras para atacarem Delaware. Dado um endereço IP em Delaware, o que vai acontecer é que o servidor desistirá e então exporá o banco de dados. É por isso que você ouve o termo botnets. Botnets significam que você obtém vários dispositivos IoT e dispositivos de Internet das Coisas e os usa para atacar, fazer login, pagar ou fazer o que quiser. Pode ser um dispositivo específico que você deseja hackear. Isso causou estouro de buffer. E ao fazer isso, esse sistema vai me desistir até eu desistir.

Ataque DDOS

Você poderia ter tudo o que quiser. E é por isso que os hackers criam um botão e podem fazer isso. Isso é um fato. Como uma empresa compactaria isso? Como eles saberiam? Portanto, a maioria das empresas usa algo que impediria o DOS. Eles chamam isso de ataque DDoS. E então eu uso, por exemplo, uma empresa de firewall que protege nosso site contra DDos ou firewalls para o escritório. Usamos uma empresa que nos protege contra DDos. E o que isso significa? Significa simplesmente que se ele perceber que está recebendo muitos ataques, será simplesmente interrompido, receberá seu PIN de desligamento e dirá: Não estou falando com mais ninguém. Então, os DDos, vocês têm empresas por aí que irão protegê-los contra DDos. E a razão é que se continuarem a ouvir e aceitar todos os comandos, desistirão de seu banco de dados. Mas como você garante que a empresa com a qual trabalha não tenha o mesmo problema? Novamente, quando se trata de tecnologia, existem empresas que entendem como funcionam os DDos. Então, dê um exemplo. Uma das coisas que fizemos foi desligar essa coisa chamada Ping. O que é ping? Portanto, se você tiver um endereço IP para o seu roteador, posso fazer ping no seu endereço IP. E o seu endereço IP me dirá que está vivo. Também pode revelar informações importantes que os hackers podem usar para hackear você mais tarde.

Um regular Auditoria de segurança cibernética É muito importante para o seu negócio.

Então é como chamar para a escuridão. Sra. Daniels, você está aí? Daniel não responde. Eu me pergunto se ela está lá. Então o que aconteceu é que desliguei a dor. Quando desativo o ping e um DDos está chegando, não atendo. Então, se eu não responder, não há nada que você possa fazer e você não sabe que estou aí como uma pequena empresa. Estou colocando meu lugar como proprietário de uma pequena empresa. Eu tenho um site. Posso ter alguém hospedando para mim ou estou fazendo isso internamente. Como faço para combater isso? É necessário fazer uma auditoria? Com que frequência devo fazer uma auditoria? Que tipo de coisas devo procurar? Devo entregá-lo para terceiros usarem? O que eu diria? Tudo bem, primeiro, a primeira coisa que você precisa entender é que segurança cibernética e TI são diferentes. Essa é a primeira coisa. Então, a segunda coisa que você deve se perguntar é: que tipo de dados você armazena? Se você estiver armazenando dispositivos médicos ou informações médicas? Você deseja garantir uma auditoria regular de segurança cibernética e qualquer auditoria. Estas são algumas das coisas que um bom consultor de segurança cibernética aconselharia você a fazer. A segunda coisa é se você estiver no ramo financeiro, porque os dois locais de maior hacking, por falta de palavra melhor, serão médicos e financeiros. Financeiro. Seria melhor se você fizesse uma auditoria toda semana. OK. Porque, novamente, há sempre alguém batendo na porta e você provavelmente deseja fazer cada trimestre para prestadores de serviços médicos. Mas se você fizer uma auditoria, você quer ter certeza de que está fazendo a pergunta certa.

Adicione o software de exfiltração de dados para alertá-lo se houver um problema.

Você quer ter certeza de que, ao adicionar Smith, especialmente se estiver armazenando um banco de dados, você quer ter certeza de que, se houver exfiltração de dados, isso significa que você tem um banco de dados e se alguém está roubando seus dados , você recebe um alarme ou pode bloqueá-los. Portanto, você deve garantir o monitoramento adequado. Se alguém estiver roubando seu banco de dados, você receberá mensagens ou um aviso informando que algo está acontecendo. Ok, quando você diz finanças, estou pensando em serviços bancários, mas você está falando de alguém com uma mesa vendendo produtos em seu site? Se você vende produtos em seu site, certifique-se de ter inflamação. Você deseja ter certeza de que as informações do cartão de crédito em seu site não estão armazenadas no banco de dados de um site, então você pode usar o PayPal e uma daquelas coisas que coletam dinheiro com segurança. Se estiver, se estiver recebendo dinheiro de pessoas ou clientes. Você também deseja garantir que não os armazenará em algum lugar com as informações do cartão de crédito que possam ser facilmente acessadas sem protocolos de segurança. Portanto, há muitas maneiras de ver isso. A maioria das pessoas usa cartões de crédito, mas usam PayPal ou qualquer outra coisa que armazene essas informações em algum lugar seguro. Se você estiver lidando com informações de clientes, certifique-se de não salvá-las em um banco de dados interno que possa ser hackeado. Então, voltando a um pequeno negócio, estou começando um. É uma das primeiras coisas que preciso considerar ao pensar em abrir uma conta bancária, obter minha LLC e preencher toda a papelada necessária para iniciar o negócio. Isso é algo que deveria estar entre as dez principais coisas que precisam ser feitas? Sim.

Seria melhor se você tivesse um roteador que pudesse criar VLANs. Isso é segmentação de rede.

Uma das outras coisas que você deve observar é dizer tudo corretamente sobre as empresas de TV a cabo. Mas uma das coisas que você deseja fazer é que a maioria dos roteadores das empresas de cabo não irá protegê-lo. Isso é muito amplo, mas todos dizem que sim. Desculpe. Todos disseram, mas estavam bem. Eles. Mas você quer ter certeza de ter um roteador que possa criar terrenos em V. E deixe-me explicar o que é isso. Assim, você pode entrar em qualquer roteador enviando um e-mail de phishing. E você tem o efeito coco. Onde o coração e o exterior suavizam o interior, suavizar os insights significa que você pode ir de um dispositivo para outro sem ser prejudicado. Então deixe-me fazer um pequeno desenho para você dentro da sua casa. Então você constrói uma casa e quer implementar medidas de segurança em sua casa. Então, por medidas de segurança em casa, você quer ter luzes. Janelas? Sim. Você tem portas? Sim. Você tem câmeras? OK. Sim. E então você tem quartos? OK. OK. Se alguém passar pela sua casa, poderá ver seu quarto e sua sala. Tudo ao mesmo tempo. Isso foi Talia, Flórida? Sim. Isso mesmo. Então, pense desta forma. A Internet é da mesma maneira. Portanto, quando alguém invade o sistema da sua casa, você deseja ter pelo menos uma porta trancada que leve ao seu bem premiado. Certo. OK. Então é isso que é uma VLAN. É por isso que você precisa de um roteador para ter Vlans diferentes com controle de acesso. Então, se você tem uma casa e um cofre, vamos ver desta forma agora. Então você tem um cofre que as pessoas fizeram em seu porão como uma porta trancada, então você tem uma área comum. Antes disso, entre aqui; você tem uma porta, então vê que os dados estão enterrados em três níveis de profundidade. OK?

O governo dos EUA administra o NIST Framework.

Porque é seguro, está trancado, certo? Portanto, se você tem um sistema, um roteador que permite que alguém entre e imediatamente veja seu bem precioso, então seu sistema precisa ser mais seguro. Uma auditoria revelará que é uma auditoria quando lermos isso, sim. É melhor fazer uma auditoria trimestral? Anual? Como saber quando você precisa de uma auditoria? Diariamente? O governo dos EUA administra o NIST. Eles liberam vulnerabilidades. Portanto, o que é bom hoje pode não ser bom amanhã. Pode não ser bom amanhã. Em outras palavras, qual missão, dependendo do que está rodando na máquina. Portanto, você pode ter um software excelente hoje, mas um software prejudicial amanhã. Digamos que você tenha um computador Dell. Esse computador Dell pode estar contaminado e funcionando hoje e não estará bom na próxima semana. Então, o que quero dizer com mal é que o governo liberou uma vulnerabilidade; bem, a Dell lança uma vulnerabilidade que você não conhece, certo? E assim, o que uma auditoria irá revelar é que você precisa de um sistema mais robusto. Você, proprietário da empresa, precisa de mais tempo para encontrar essas vulnerabilidades. A auditoria mostrará as exposições para você e lhe dará a solução. Então você tem que ter certeza. E é por isso que você precisa auditar. Porque está bom hoje, será bom amanhã. A auditoria revelaria o que você precisa fazer para corrigir essa vulnerabilidade. No seu departamento de TI, você é a pessoa que administra o seu site e não pode fazer isso por você. Então não é que eles não possam fazer isso. Ainda não encontramos uma equipe que possa fazer todo o trabalho que fazem todos os dias e fazer a auditoria corretamente. A mentalidade para a segurança cibernética é: como posso entrar? A filosofia da TI é: como posso proteger a segurança cibernética mais sob o NIT? Existem duas mentalidades diferentes. Sou proprietário de uma pequena empresa e tenho medo de sair. Você já teve casos como esse em que conseguiu falar com fornecedores que são pequenas empresas que enfrentam esses tipos de problemas? Sim, tenho uma história para compartilhar. Vemos que se você precisar de ajuda para entender, existe uma diferença entre TI e segurança cibernética. Essa história seria PER? É perfeito para você. Porque esse cliente foi hackeado. A informação estava sendo vendida no mercado negro. Alguém de outro estado liga para o cliente do liga para o cliente.

As pessoas podem encontrar suas informações roubadas na Dark Web.

Se estou explicando isso direito e dizendo a ele que eles chamam isso de seu cliente, saiba que meu cliente está cortado. Bem, me deixe recomeçar. Então recebemos uma ligação de uma pequena empresa local. Eles foram hackeados. Eles descobriram o hack quando um detetive de outro estado ligou para o cliente e disse que suas informações estavam à venda na black ou dark web. E fica registrado que o ataque estava à venda. Eles estão vinculados a uma empresa. Agora, eles não queriam uma empresa que fosse hackeada. Eles querem que o cliente da empresa seja hackeado. Então o que aconteceu? O cliente pega o telefone e liga para aquele cliente. Esse cliente nos ligou para nos dizer que havia sido hackeado. Os hackers fizeram a transmissão para eles. O que estou dizendo? Significa simplesmente que os clientes podem enfrentar uma ação judicial porque suas informações foram roubadas. O registro deles estava vinculado a eles no mercado negro. Portanto, não há como negar que essa violação aconteceu com aquela empresa.
Com essas informações do cliente. Existe uma exigência de que uma empresa seja notificada se seus dados estiverem em um mercado negro nesse sentido, em vez de o detetive ligar para o cliente, dizendo que ele havia contatado a empresa? Não. Portanto, não existem regras reais para isso em alguns estados. Em Nova Jersey, se você descobrir que houve uma violação, deverá denunciá-la ao estado. Você tem que dizer isso também. Você também deve notificar seu cliente. Então, você também precisa ajudar o cliente a entender que as coisas são controles que ele precisa implementar para evitar maiores danos. Então, a recusa em fazê-lo. Faremos uma pausa para você e sua empresa e você ficará bem.

O que aconteceu se você for violado?

Você é responsável por entrar em contato com seus clientes para informá-los de que houve uma violação. E você teria que notificar todos os seus clientes. Todos os seus clientes, mesmo que não tenham sido impactados por isso. Mas você não sabe se eles foram afetados por isso. Porque uma vez que o banco de dados é roubado e as informações estão nele, eles foram impactados. É possível que a empresa tenha entrado em contato com você e não tenha sido roubado? Não. É uma possibilidade, sim. E é possível saber agora que o disco está no mercado negro? Certo? Porque, muito provavelmente, haverá alguma inflamação no seu histórico que dirá que veio do seu site. Agora, você pode colocar seu endereço de e-mail em um site do Have I Been Pond. E o governo tem uma maneira de rastrear seu endereço de e-mail e vinculá-lo a uma empresa pela qual ele foi violado. Lá. É mais do que provável que, uma vez que essa informação esteja no mercado negro, o FBI possa identificar que veio de você. O que você disse, aconselharia todo empresário a acessar esse site e inserir suas informações? Absolutamente. Absolutamente. Eu poderia ter sido um peão. Tudo o que você precisa fazer é inserir seu endereço de e-mail e ele mostrará todas as empresas que perderam seu endereço de e-mail ou parte de uma violação de dados. Mas uma vez que eles deveriam alertá-lo sobre isso, provavelmente enviaram um e-mail. Você provavelmente viu o e-mail e pensou que era falso. Também depende do estado em que você se encontra. Portanto, você deve denunciá-lo para Delaware, em Nova Jersey, e a Pensilvânia pode ser diferente. Então, dependendo da condição em que você mora, você está fazendo negócios, e eles têm outras leis. Portanto, é necessária uma lei federal em torno da segurança cibernética, e o que os sites e as empresas devem ser obrigados a fazer? São, mas não são rigorosamente aplicados se você considerar, por exemplo, HIPAA, certo? Portanto, a lei HIPAA está nos livros federais, mas ainda não foi implementada. Não é estritamente aplicado. Então você pode se locomover.

As empresas podem esconder que foram violadas por seus clientes.

Muitas empresas descobriram que foram violadas por meio de uma auditoria, mas nunca lhe contarão. Bem, tudo isso é fascinante e muito assustador. Isso é muito interessante e muito assustador? Uma coisa que eu quero me deixar ter isso também. Então, deixe-me voltar ao ponto em que falamos sobre pequenas empresas e, você sabe, embora elas queiram, por que você gostaria de se preocupar em proteger o sistema? Vimos isso acontecer muito cedo, quando surgiu, antes de eu entrar neste negócio, operações de consultoria em segurança cibernética. Os hackers gostam de assumir o controle do nosso sistema, especialmente um sistema de consumo, e atacar governos federais ou terceiros. E a razão é que se eu acessar o site ou rede de sua empresa e atacar, o governo pode facilmente roubar sua identidade. Como o governo verá o endereço IP que está realizando o ataque, ele mostrará que é o endereço IP da Sra. Daniel, e não o endereço IP. E é por isso que os hackers adoram usar VPNs, certo? Quer seja um esquema eficiente ou qualquer outro esquema, é porque eles podem ocultar seu endereço IP de forma rápida e fácil. Eles poderiam alugar um balde da Amazon e resolver todo o mistério do balde da Amazon. Pode levar alguns meses até que a Amazon perceba que esse balde específico está fazendo coisas desagradáveis. Mas quando eles percebem, você já tem o que precisa e vai embora. OK? Isso é muito para uma presença nas redes sociais. A presença nas redes sociais pode acompanhar o não desejo de ter um site. Aqui está outra coisa que você deve fazer: fala sobre presença nas redes sociais. Então, quando você tira uma foto sua, você deseja excluir o máximo de informações dessa foto, porque essa foto causou inflamação no seu computador e as coordenadas de onde a foto foi tirada.

Ao postar fotos on-line, exclua todos os detalhes que a propriedade da imagem permitir e faça uma cópia.

Então você quer produzi-lo. Fala se você vai nas propriedades da imagem; isso é correto, então quando você quiser deletar o máximo de informações sobre suas coordenadas e as informações da sua imagem, por causa das coordenadas, você pode fazer coordenadas para descobrir onde você está, seja sua casa ou sua empresa. O negócio não importa, mas é mais provável que seja a sua casa. Eliminar as coordenadas impedirá que hackers encontrem seu roteador, descubram onde você mora e coisas assim. Portanto, essas são algumas coisas que os proprietários de pequenas empresas, especialmente aqueles que trabalham em casa, precisam estar cientes. E a propriedade intelectual? Bem, isso também precisa ser protegido.
Quando começamos, tínhamos um cara da Índia usando operações de segurança cibernética na Índia. Então você quer falar com um advogado para interpretar isso e garantir que está cobrindo um slogan, principalmente. Você é o nome de consultor de segurança cibernética. Provavelmente não é tão facilmente roubado porque se você tem, você sabe, essas informações sobre o passeio, você sabe, você tem que armazenar essas informações onde ninguém possa obter as informações do site. Mas o seu slogan é o que você deve proteger. Então, por exemplo, se você disser que somos os primeiros a sacar, alguém pode roubar isso se você não defender? Muitas pessoas não entendem isso.
Não não. A maioria das pessoas simplesmente cria um site. Eles podem ter um slogan. O slogan parece bom; ninguém mais tem, mas eles precisam pensar: Ok, e se ficarmos enormes? O que vai acontecer? Alguém ainda pode fazer um slogan e assim por diante? Novamente, eles também podem assumir o controle do seu site. Esse é um dos motivos pelos quais você deve sempre fazer a autenticação multifator, principalmente onde as informações do seu site estão localizadas. Mas Tony com certeza me deu audiência. Há muito em que pensar. Podemos ter a segunda parte desta conversa mais tarde. Como você me diz, o que é bom hoje pode não ser bom amanhã. Está correto. É a segurança cibernética em constante evolução. É por isso que sempre dizemos que se você pudesse consertar hoje e estiver bom amanhã, você teria menos de 3 milhões de vagas de emprego. A segurança cibernética é muito, muito complicada.

Interface de linha de comando e Profissionais de segurança cibernética.

Você poderia ter alguém que, você sabe, obtivesse sua certificação. Poderia ser qualquer certificação de segurança cibernética, mas eles precisam compreender todo o escopo da segurança cibernética. A segurança cibernética vem com muita experiência e trabalha com uma interface de linha de comando, ou seja, backdoor. Se você encontrar a porta dos fundos do seu laptop, é a porta dos fundos do seu site. A maioria dos profissionais de segurança cibernética que são bons nisso não funcionam com bóias. Você tem que saber um pouco sobre tudo. Você tem que entender. Você sabe, quando você tem aquela sensação de que algo está errado. Não há uma maneira padronizada de dizer: Ah, vamos seguir esse caminho. E este é o único caminho que devemos seguir. Muitas vezes fazemos avaliações. E essa avaliação, a primeira avaliação, com pagamento ao tubo PE, pode não encontrar vulnerabilidade. Então, optamos por ferramentas gratuitas porque os hackers usam ferramentas complementares. Então, usamos as ferramentas gratuitas e conseguimos encontrar vulnerabilidades com ferramentas gratuitas onde não conseguimos encontrar o que queríamos ver com os tubos PE. Certo? Isso é uma coisa, e está me dizendo que um contracheque não vale nada; vale alguma coisa. Mas o gratuito, tipo, me dê um exemplo. Portanto, o Virus Total é um site que você acessa e pode fazer uma varredura para descobrir se o URL recebido é prejudicial ou malicioso. OK? Como você monitora o URL deles para garantir que haja algum hash de incubação ruim? Eles consertam isso. Na hora de verificar, se ele ligar de volta, incline-se porque todas essas ferramentas estão à disposição de todos nós, certo? E as ferramentas disponíveis para todos nós são para congelar, mas as ferramentas estão abertas para todos nós.
Então o bandido, o mocinho e todos os garotos e garotas tentarão garantir que possam esconder o que estão fazendo e fazê-lo muito bem, certo? Como eu disse, não precisamos ter outra conversa. Devemos retornar e ter mais conversas sobre segurança cibernética, porque esta não é apenas uma conversa única. Então vamos ter que voltar novamente. Obrigado, Tony, por falar conosco hoje. Eu agradeço. Obrigado. Obrigado. Obrigado. Nós não estaríamos conversando novamente. Todos. Obrigado por sentar e conversar conosco hoje, ouvindo nossa conversa com a consultoria de diversidade de fornecedores e segurança cibernética. Pergunte ao advogado com TOC. Estaremos fora e nos veremos novamente. Muito obrigado. Obrigado. Tchau tchau. Tchau tchau.