SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld

Benzer belgeler
SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ. Whitepaper. 28 Ağustos Shawn R. Key ve David Donnenfeld

Venatron Enterprise Security Services W: P: M:

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

BORSABIT COIN WHITEPAPER

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

SİBER SUÇLARA KARŞI SİBER ZEKA

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

FİNANS DÜNYASINDA ERKEN DÖNÜŞÜM. Sarp Demiray Ata Finans Grubu CDO

İstemci Yönetimi ve Genel Yazdırma Çözümleri

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Street Smart Marketing

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

6_ _ _n.mp4

SmartMessage Kitlenizle Güçlü İlişkiler

HP Hizmet olarak Cihaz (DaaS) Günümüz dünyası için akıllı, basit bilgi işlem çözümleri.

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

NEDEN DOĞULİNE. Detaylı Analiz. Doğru Planlama. Hedef Kitleye Uygunluk. Doğru İçerik Stratejisi. 7/24 Destek. Deneyimli Ekip

windesk.com.tr BT Servis Masası Uygulaması İç ve dış paydaş / müşterilere sunulan Hizmetler için ITIL uyumlu iş sürekliliği artışı sağlanır.

Marka ya üyelik farklılık yaratır

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Kurumsal Yönetim Sistemleri Sistemleri

Hakkımızda ECOFİLO KİMDİR? Değerlerimiz

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma

BASKI GÜVENLİĞİ ZORUNLULUĞU

Bu program katılımcılara Bankacılık ve Finansal Kurumlarda

Modüler Yangın Paneli 5000 Serisi Planlarınız kadar esnek

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Daha Yaşanabilir bir Dünya için Karşılığı Güneş Enerjisi olan Çok kolay ve kullanışlı bir Kripto Varlık. TurkeyEnergy Token XTRL

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

CEO - Yönetim Raporlama Sistemi

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

SP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı.

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Türkiye Temsilciliği

Ignition Coin ve Ignition Ağı

Dijital Pazarlama Ajansı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sibergüvenlik Faaliyetleri

İstemci Yönetimi ve Mobil Yazdırma Çözümleri

BLOCKCHAIN ANTIVIRUS. Whitepaper PrymeX

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

HP Insight Control için HP Kurulum ve Başlatma Hizmeti

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Powered by

Her koşulda mesajlarınızı iletin.

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

Yöneticiler için Bilgi Güvenliği

ERP Uygulama Öncesi Değerlendirme

Yeni Nesil Bir Müşteri Deneyimi Sunmayı Basitleştirin. PureConnect

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

1989 senesinden bu yana, Türkiye'nin konuk ağırlama endüstrisine dünyanın tercih ettiği lider yazılım ve donanım çözümlerini sunmaktan,

YTLToken Türkiye nin güvenli, hızlı ve şeffaf kripto parası

Mobil Güvenlik ve Denetim

Hakkımızda ECOFİLO BİLGİ TEKNOLOJİLERİ KİMDİR? Değerlerimiz

HP kimlik doğrulamalı baskı çözümleri

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?

Smart Work ile SüreS. reçlerinizi Daha Verimli Hale Getirin Yeşim MUTLU. WebSphere Ürün Müdürü


İŞLETİM SİSTEMLERİ. (Operating Systems)

Epson Toplantı Çözümleri İNSANLARI, MEKANLARI VE BİLGİYİ BİR ARAYA GETİRİN

Ubuntu Hakkında En Çok Sorulan Sorular

"Bilişimde Devrime Devam"

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Merhaba dediğini görün. Şimdi Cisco TelePresence ile gelecek yanınızda.

Genel Bakış. Microsoft Dynamics CRM. Verimliliğinizi artırın.

Yeni Ödeme Hizmetleri Yönergesi: PSD2

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Güneş Enerjisi nde Lider

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Bilgi Güvenliği Farkındalık Eğitimi

Doğal olarak dijital

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI

BioAffix Ones Technology nin tescilli markasıdır.

Web Sunucularda Uygulama Koşturulması

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

AKTEK GARAGE DÖKÜMANI

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü

Etkin Proje Ar-Ge projelerinin yönetimi ve finansmanı konularında uçtan uca kaliteli hizmet prensibi hizmet veren danışmanlık firmasıdır

Sektörel bakış açısı ve yenilikçi teknolojilerle GELECEĞİ KEŞFET!

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın.

BioAffix Ones Technology nin tescilli markasıdır.

Transkript:

This is a header SİBER GÜVENLİK EKOSİSTEMİ VE HİZMET TOKENİ Whitepaper 28 Ağustos 2018 Shawn R. Key ve David Donnenfeld Cybrtoken.io shawn.key@cybrtoken.io david.donnenfeld@cybrtoken.io Çözüm, kurum içinde yasadışı dosya faaliyeti (IFA) konusunu ele alan ileriye dönük, yıkıcı bir teknolojidir. Her kurum, bu sürekli ısrarlı tehdit ve ilgili itibar riskiyle karşı karşıyadır ve bu özel tehdit ve değerlendirme çözümü, her türlü hükümet, ticaret, eğitim ve kâr amacı gütmeyen bir kurumdur. Chad Fulgham, FBI'nın eski CIO'su Property of CYBR All Rights Reserved 1

Table of Contents Property of CYBR All Rights Reserved 2

İçindekiler Yönetici Özeti 4 CYBR 'ye Giriş 8 CYBR Gerçek Dünya Uygulaması 15 CYBR Ekosistem Genel Bakış 18 CYBR Mimari 21 CYBR - Şirket 24 CYBR İşlevsellik 28 CYBR Takımı 32 Yol Haritası 34 Tokenomics ve Token Üretme Etkinliği 36 (TGE) Yasal Düşünceler 41 CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 3

Yönetici Özeti Çalıntı At Virginia da büyüdüm, bu yüzden genellikle Southerner ın kullandığı bir ifadeyi hatırlıyorum: At çalındıktan sonra ahırı sabitlemezsin. Blockchain uzayında siber güvenlik ihtiyacını tartarken, bu eski atasözü daha fazla uygulayamaz ve daha uygun olamazdı. Kısaltılmış Bir Tarih Kripto para birimlerinin parabolik yükselişi ve uçucu niteliği, potansiyel etkisinin büyüklüğünü göstermektedir. Yaygın spekülasyon var. Bazı uzmanlar on yıldan az bir sürede nakitsiz bir toplumu öngörürler ve Bitcoin'in daha açık sözlü destekçileri sonunda yedi rakamı sorgulayacak bir fiyat öngörür. Otoriteler ve boydan bağımsız olarak, geniş çaplı evlat edinmenin yaşayabilirliğini reddeden tek bir söz söylerler. Ve bu kelime aldatmaca dır. Güzel bir kelime değil. Eski muhafızların kripto ve merkeziyetsizlik sistemlerin ortaya çıkışından duydukları tehdit düzeyine kesinlikle değinirken, aynı zamanda bu paralar ın yaratılabilecekleri kadar kolay alınabileceğine dair temel bir endişeden de bahseder. Dolandırıcılar ve şarlatanlar tüm işletmelerde bulunurken, dijital varlıklar ve sanal karşılıklar güvenceye alınamazsa, kabul edilemezler. Ve ironi şu ki, kripto ve blockchain teknolojileri, mevcut hükümetlerimiz, para politikaları ve FIAT para birimleri üzerindeki toplu güvensizliğin bir sonucu olarak kamu desteğini aldı. Kuşkusuz, dünya genelinde yolsuzluğu yöneten bir kanıt var. Kripto hakkında neler söylenebilir? Aşağıdakileri göz önünde bulundur: Haziran 2016'da, DAO, Merkezi Olmayan Özerk Organizasyon, 50 milyon ABD doları çaldı. Solidium dilinde yazılmış olan Ethereum ağında koşmak, basit bir kusurdu. 2014 yılında Mt. Gox, 750.000 Bitcoin kaybettiği iddiasıyla iflas başvurusunda bulundu. Ocak 2018'de, Japon bir kripto para borsası Coincheck, yaklaşık 534 milyon ABD Doları hacklendi. Nisan 2017'de saldırıya uğradıktan sonra, Güney Koreli Exchange Youbut, güvenliği, işe alım ve sistem bakımını iyileştirmek için en iyi olduğunu belirtti. Aralık 2017'de, Youbut tekrar saldırıya uğradı ve toplam kripto sahiplerinin yüzde 17'sini kaybetti. Ana şirket Yapian iflas başvurusunda bulundu. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 4

Yönetici Özeti Bancor, merkezi olmayan bir likidite ağı, yani en yüksek mertebeden merkezi olmayan bir alışveriş ağı geliştirmek için Haziran 2017'de 153 milyon ABD doları topladı. Temmuz ayında 23,5 milyon ABD doları * Bancor ile aynı gün, popüler bir VPN üzerindeki bir saldırı, Ethereum ağ şifrelerini yönetmek için yaygın olarak kullanılan bir hizmet olan My Ether Cüzdanı (MEW) ı tehlikeye attı. Liste devam edebilir. Yine de, kriptolarından hacklenmiş veya dolandırılmış olan şaşırtıcı sayıda insandan bahsetmemek yine de yanlıştır. Çamaşırhane listesi, yüksek profilli ICO'lar phishing saldırıları tarafından mağdur edildiğinden devam etmektedir. Uzayda çıkış dolandırıcılığı sıkıntısı yaşanmadı. Hatta basit bir insan hatası bile, istemeden 50 Bitcoin aktarma harcı harcadığında talihsiz bireyin öğrenmesi maliyetli olabilir. Hacking ve internet tabanlı suçlar benzersiz değildir ve kripto ile sınırlı değildir. 2017 Norton Raporu, dünya çapındaki yaklaşık bir milyar tüketicinin 172 ABD dolarının hacklendiğini belirtti. İnternet'teki yetişkin nüfusun yarısından fazlası, kendilerini siber suçun kurbanı olarak sayabilir ve Equifax ihlali gibi ana öyküler başlıkları yakaladı. Bununla birlikte, kripto ve dağıtılmış defter teknolojileri (DLT) olan gelişmekte olan varlık sınıfı kesinlikle savunmasızdır. Hiçbir şey, bir parasal sistemin devrimci bir elden geçirilmesini hırsızlık salgınından daha hızlı bir şekilde yok edemez. Yurtiçi Önlemler Güvenlik, kongrenin hack back tasarısını tanıttığı ve işletmelerin saldırganın bilgisayarlarına veya ağlarına saldırmasına olanak tanıyacak bir endişe haline geldi. Aktif Siber Savunma Kesinlik Yasası, bu değişikliği Bilgisayar Sahtekarlığı ve Kötüye Kullanım Yasası anti-hacking yasasına getirmiştir. Bunu gördüğümde iki klişe akla gelir: bazen hastalıktan daha kötüdür, ve önleme onsu bir pound değerindedir. Bir hacker'ı tanımlamak genellikle zaman ve analiz gerektirir. Sıradan araştırmacılar böyle bir analiz yapamazlar. Hackerlar genellikle kodda ipucu bırakır ve bu delilleri, örn. Kötü amaçlı yazılımlarda bilinen korsan organizasyonlardan kod ayrılıyor. Bu değişiklik sadece Amerika Birleşik Devletleri'nde geçerlidir. Çoğu saldırı yurt dışından geliyor. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 5

Yönetici Özeti Yurt dışından gelmeyenler genellikle denizaşırı ülkelerden gelen sunucular üzerinden yönlendirilir. Yönetim organları halihazırda hack back değişikliği üzerinde bir dizi durağı yürürlüğe koymuştur: Saldırganlara karşı harekete geçmeden önce, Ulusal Siber Soruşturma Ortak Görev Gücü (NCIJTF) uyarılmalıdır. Korsanlık ağlarına girmek, devam eden soruşturmalar için bir engel olabilir ve izin verilmeyen misilleme potansiyel olarak suçtur. NCIJTF, FBI tarafından yönetiliyor ve FBI savunma incelemesi, özel kuruluşların gerçekleştirdiği eylemlerin hükümetimizin uluslararası yasal sorumluluklarını etkili bir şekilde tetikleyebileceğinden endişeleniyor. DLT ana akım yolunda ilerlerken, kazıklar hızla yükseltilir. Önleme ölçmek kolay değildir, ancak gözden kaçırmak kolaydır. Equifax bilgisayar korsanları 143 milyon insanın önyargılı bilgileriyle ne zaman uğraştılar ki, bu kişi modern bir ev öyküsüne ne kadar masumdur? Sigorta ödediğinde mağdur bir suç mu? Gerçek şu ki, sonuçta hesap verebilir Equifax'ın sorumlu tutulamayacağı ve şu an itibariyle hiç kimsenin kayıp kriptoyu geri ödemeyeceği. Sosyal güvenlik numaralarımızın son dört hanesi, karanlık ağda satılabilirse, sayısallaştırılmış paranın güvenliğini hangi düzeyde tutmamız gerekir? Dijital varlıklar şu anda değişim araçları, değer depoları ve daha fazlası olarak kullanılıyor. Bunlar, para, takas araçları, değerli metallerin yanı sıra ortaya çıkan ekosistemlerin can damarıdır. Hata yapma, atlar çalındı ve daha birçok hırsız geliyor. Artık dünyamızı yeniden şekillendirmek için tasarlanan teknolojilere açık ve şimdiki tehdidi göz ardı edemeyiz. Blockchain'in güvenliğini sağlama zamanı. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 6

This is a header Property of CYBR All Rights Reserved 7

CYBR Giriş İyi Siber Tehdit İstihbaratı (CTI), herhangi bir sistemi tehdit edebilecek potansiyel veya mevcut saldırılarda bulunan honların sürekli olarak geliştirildiği bilgidir. CYBR, blockchain için optimize edilecek son teknoloji ürünü soft-ware ile birlikte sürekli genişleyen bir bilgi topluluğudur. CYBR, cüzdanlar, akıllı sözleşme işlemleri ve blok zincirinde yer alan ilgili faaliyetlerin güvenliğini sağlamaya yönelik bütüncül bir güvenlik çözümüdür. Teorik bir fikrin sunulduğu ve imple-mentasyonun izlendiği çoğu belirteç oluşturma olayından (TGEs) farklı olarak, CYBR çözümünün çoğu zaten inşa edilmiş ve geleneksel ortamlarda kullanılmaktadır. Bu noktaya kadar, kripto alanında üst düzey siber güvenlik için gerçekten acil bir ihtiyaç olduğunu söylemek güvenli. Bununla birlikte, gerekli güvenlik seviyesini sağlamaya yeterli çok az sayıda taraf vardır. Bunu akılda tutarak, bir beyaz kağıdın geleneksel yapısından anlık olarak uzaklaşalım. Şimdiye kadar, neden ele alınmıştır. Şimdi, broşüre böyle bir girişimin en kritik bileşenini kim yapalım. Vizyon ve Vizyon Fikirlere değil, insanlara yatırım yapıyoruz. - Girişimci kapitalistlerin bir uzantısı. CYBR nin kurucusu Shawn Key (ayrıntılı biyografi ve cybrtoken. İo daki Takım altındaki ilgili bağlantılar), bazı notoriety lerin siber güvenlik uzmanıdır. Bir hükümet ticaret dergisi 2'de yer alan bir makaleye dayanarak ilk olarak etik bir hacker olarak nitelendirilen kişi olarak atfediliyor. Bu terim, Shawn'un başarılı bir şekilde sayısız yoldan başarılı bir şekilde geçmesinin ardından on yıldan uzun bir süredir popüler beyaz şapka korsanı nı gösterdi. 1999 yılında federal ağlar. Shawn ın saha ve zayiatı yaygın bir şekilde kaydedildi ve bilgi güvencesi nin bilgi güvencesi ne erken katkıları seminaldi. Birkaç yıl sonra, endüstri siber güvenlik olarak bilinecekti. İlk çalışmalarından bazıları, IBM'e 500 milyon ABD Doları karşılığında satılan bir şirket tarafından satın alınan ilk yama yönetimi çözümlerinden birini içeriyordu. O, köşeyi görebilecek bir kişi olarak kısa sürede itibar kazanmıştır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 8

CYBR Giriş Geçtiğimiz on yıl boyunca, Bay Key nin siber hizmetler şirketi kusursuz bir çözümlemeyi sürdürdü ve Raytheon'un alt yüklenicisi oldu ( Partners ın altındaki cybrtoken.io'ya bakın). Raytheon, ABD tarihinde verilen en büyük siber güvenlik sözleşmesini kazanma ayrıcalığına sahiptir. 1,11 milyar ABD doları. Son yıllarda, Shawn ın odak noktası, CYBR Ekosistemini oluşturan kör çözümdü: BlindSpot. Yazılım çözümü, yineleme ve pivot paylaşımından geçmiştir, ancak zararlı kodları ve ilişkili kötü aktör faaliyetlerini tespit etme kavramları, çalışmaları için alınan sayısız bağış ve ödüller boyunca tutarlı temalar olmuştur. Bunlar aşağıdakileri içerir, ancak bunlarla sınırlı değildir: Mach37 Cyber Accelerator: Mach37 ve Innovative Technology (CIT) Merkezi aracılığıyla hibe kapsamında 150.000 ABD Doları tutarında hibe aldı. Dell Kurucuları 50 Kulübü: Shawn ın teknolojisini dünyanın en büyük 50 en yıkıcı teknolojisinden biri olarak kabul etti. Ulusal Güvenlik Ajansı (NSA) ile bağlantılı Tandem NSI: D.C. metro alanındaki en iyi teknolojilerden birini oluşturmak için Sayın Key'i tanıdı. Bay Key, kripto para birliği ve her geçen kesinti ile ilgisini çekmişti, bu ilgi hayatındaki merkezî kaygıya dönüştü. Kısa bir süre sonra, sömürülerin çoğunun geleneksel saldırılara benzediğini tespit etti. Her gün kurumsal sistemler, rapor edilen hacklerin çoğunda kullanılan metodolojileri yansıtıyordu. BlindSpot'un blockchain için geçerli olduğunu ve akıllı sözleşmeler ve ilgili işlemleri güvence altına almak için kripto-tomurcuklar için optimize etme misyonu haline geldiğini belirtti. Bazı benzersiz zorluklar ortaya çıkarsa da ve doğuştan gelen farklılıklar olsa da, Bay Key, deneyiminin kripto dünyasının güvenlik duruşunu geliştirebileceğini fark etti. Geçen yıl sadece CYBR'ye dönüşen şeylere odaklandı. CYBR Güvenlik Ekosistemi ve Hizmet Programı Tokeni hoş geldiniz. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 9

CYBR Giriş Babanızın Antivirüsünü Değil Antivirüs (AV) yazılımı uzun zamandır alakalı görünmese de, hükümet ve birçok özel sektör kuruluşu için tehdit tespit ve eradikasyon ön plana çıkmıştır. Hassas veriler ve bu varlıkların korunması, teknolojideki ilerlemelerle orantılı olarak kapsamda büyümüştür. Ne yazık ki, kamuoyu bu büyümeden fayda sağlamamış ve kurumsal Amerika'daki ihmalkarlık göstergeleri bu noktaya ulaşılamaz kanıtlar sunmaktadır. Çok sayıda hassas bilgi ihlali olmuştur ve yakaladıkları manşetlere rağmen, söz konusu verilerin güvenceye alınmasından sorumlu olanlara öncelik vermiştir. Toplum, Hedef, Equifax ve benzerlerinin aksiliklerinin bedelini öder, özelleşmiş gündemler ise sürekli olarak artan tehditlere karşı evrim geçirmiştir. Kripto tuttuğu ve kritik kütleye doğru ilerlediği için, altın bir güvenlik standardı ve görevli bir çözüm ihtiyacı hiç bu kadar büyük olmamıştır. Zarif, sağlam CYBR, iyi CTI'nin kendisi gibi, gerçek zamanlı önlemler, karşı önlemler, tehdit istihbaratı ve iki farklı yöntemle işlemleri güvence altına alan iki aşamalı bir saldırıdır: BlindSpot: Potansiyel olarak sınırsız bir tehdit tanımlaması yapısına sahip olan özel bir yazılım. Portal: CYBR, bugüne kadar, halka açık olmayan, gerçek zamanlı, pedigre edilmiş bir veri beslemesi kullanmaktadır. Bir tehdidi tanımlamak, geri dönüşünü engellemek için başka bir şey ve başka bir şey kaldırmaktır. Standart sorun çözümleri size bir şeylerin yanlış olduğunu söyleyebilir, ancak sorunu tamamen ortadan kaldıramaz veya tehditlerin evrimini tespit edemez. Sadece mevcut kötü amaçlı yazılım tarafından eskimişler. Günlük bir antivirüs yazılımı, temel arama yetenekleriyle bilinen tehditlerin bir derlemesinden başka bir şey değildir. Günümüzün kötü amaçlı yazılımları uyarlanmış ve bilinen virüslerin biraz farklı bir versiyonuna dönüştürebilir. Sonuç, kötü amaçlı kodun standart AV yazılımı tarafından artık tanımlanamamasıdır. Sürekli olarak ağları salgılayan bilinen virüslerin permütasyonları, gelişmiş kalıcı tehditler (APT'ler) olarak bilinir ve standart yazılımın bunun için bir çözümü yoktur. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 10

CYBR Giriş BlindSpot sadece kötü aktör ile ilgili yasadışı dosya etkinliklerini ve APT'leri algılamaz, onları bozar. CTI ile ilgili risk yönetiminin üç temel ilkesi ve verilerin sağlanması aşağıdaki gibidir: 1. Gizlilik 2. Bütünlük 3. Kullanılabilirlik BlindSpot, yapay zeka ile uyumlu bir makine öğrenimi kombinasyonu kullanarak saldırı imzaları yakalar. Bu nedenle, bu bilgi korunan topluluğa blok zincir yoluyla dağıtılır. BlindSpot ile eşzamanlı olarak çalışan destekleyici verileri desteklemek için, CYBR nin belirteç girişimlerinden biri, şüpheli etkinlikleri tanımlamak için topluluk üyelerini ödüllendirmektir. Daha Akıllı Olmak Akıllı sözleşmeler, sözleşmenin şartlarını yerine getiren bir protokoldür. Sağladığı potansiyel etkiler sayısız ve oyunda değişiyor. Giderleri büyük ölçüde azaltabilen ve yasal karışıklıkları ve ilgili maliyetleri engelleyen devrimci bir zaman tasarrufudır. Akıllı sözleşmeler için yapılan başvurular gün geçtikçe büyüyor ve dağıtılmış defterlerin can damarıdır. Şirket, blok-zincir teknolojisinin kitlesel olarak benimsenmesi için öncelikli engelin güvenlik olduğunu ve en iyi uygulamalar standardını oluşturmayı hedeflediğine inanmaktadır. Kodun herhangi bir yürütücüsü, içsel meselelerin farkındadır, ancak ne yazık ki, blok zincirinin en açık sözlü ve vokal liderleri bile bu büyüyen riski doğru şekilde kabul etmeyi ihmal etmektedir. Saldırıdan sonra güvenlik açıklarını analiz edebiliriz. Açık kaynak esinlenirken ve inovasyonun yolunu açacak olsa da, bir standart olmalı. Denetim çok uzun bir yol olabilir ama sonuç olarak, CYBR'nin sağlayabileceği güvenli liman, çıtayı yükseltecek ve blok zincirindeki güvenlik ölçülecek olan ölçüt olacaktır. Örneğin, Ethereum'da akıllı sözleşme programlamanın hataya açık olduğu bilinmektedir ve bu yaygın hataların çoğu bilinen miktarlardır. Örneğin, DAO hack, tekrarlayan bir çağrı güvenlik açığının sonucuydu. Esasen, başlangıçtaki minimum dengeye sahip olan hackerlar, bu dengeyi tekrar tekrar çekebildi. Geri dönüş fonksiyonu yoktu ve bu nedenle, gerçek zamanlı olarak dengeler güncellenmediği için tekrar çekimler yapıldı. Bu tür galaplar yakın-kaçınılmazdır. Bu sözleşme herhangi bir güvenlik uzmanının asgari standartlarını karşılamayacaktı, yine de 50 milyon dolarlık bir harcamış. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 11

CYBR Giriş Özetlemek gerekirse, CYBR, patentli soft-ware'i olan BlindSpot'u kullanan ve bilgisayar korsanlarını proaktif olarak tanımlamak için kapsamlı bir veri feed'i ile birleştiren gelişmiş bir siber güvenlik çözümüdür. Kritik görev Tehditleri tanımlamak ve tehdit etmek için ortalama tespit süresini önemli ölçüde azaltmak için acil bir ihtiyaç söz konusudur. Bu olmadan, DLT'nin benimsenmesi dengede kalır. Proaktif bir savunmanın ve siber güvenlik için önleyici yaklaşımın imple-mantasyonu, bu alanda eksiktir. CYBR bu sorunu çözmeye çalışıyor. CYBR'nin misyonu, kesintisiz bir güvenlik tehdidi sağlamak ve blok zincirde altın bir standart siber güvenlik standardı oluşturmaktır. Yönetişim, Risk Yönetimi ve Uyumluluğu (GRC) Geleneksel siber güvenlik alanında, GRC terimi bir terimdir. Kısaltma, Yönetim, Risk (Yönetim) ve Uyumluluk anlamına gelmektedir. Şu anda muazzam sayıda satıcı bu hizmeti entegre, nokta çözümleri veya alana özgü kapasitelerde sunmaktadır. Çekirdek disiplinlerin her biri dört temel özellikten oluşur: süreçler, teknoloji, strateji ve insanlar. Bir kuruluşun risk toleransına bağlı olarak, şirket politikaları ve herhangi bir harici düzenleme, katılım düzeyini belirleyen unsurlardır. Belirlendikten ve değerlendirildikten sonra, GRC bölüm desteklerinin operasyonel kuralları veya parametreleri bir organizasyona entegre edilmeli veya birleştirilmelidir. Göründüğü kadar kibirli olduğu için, alan hızla büyüyor ve etkinliği tartışmasız kalıyor. Bunun CYBR için ne anlama geldiği, onların sağlam bir topluluk oluşturma ihtiyacıdır, çünkü onların girdileri merkezi olmayan bir dünya için kontrolleri ve dengeleri yaratır. GRC, güvenliğe uygulanmış, merkezi otoriteye sahip olmayan ancak verimlilik ve fikir birliği ile dengelenen bir bütünün sesidir. Kripto dünyası sürekli bir hedef olmakla birlikte, en iyi uygulamaları oluşturmak, kilit fikir liderlerini (KOL) ve destekçileri çekmek her şeyden önemlidir. CYBR jetonunun kendisi, tehditlerin başarılı bir şekilde tanımlanıp raporlanabilmesi için aktif üyelere jetonların sağlanması yoluyla hizmet sağlamanın çoğunu türetecektir. İş açısından bakıldığında, bu açık kaynaklı güvenlik, kıskanılacak bir veri kümesi ve zeka ansiklopedisi yaratır. Tüm bunlar, CYBR'nin aşırı bir bülten için hak iddia etmesine yol açar. Ekosistem kelimesi teknoloji çevrelerinde tartışılsa da, tanımın gerçekte ne ifade ettiğini hatırlayalım: CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 12

CYBR Giriş Ekosistem, etkileşimli organizmaların biyolojik çevreleri ve fiziksel çevreleridir. (Genel kullanımda) karmaşık bir ağ veya birbirine bağlı bir sistemdir ve bu tam olarak CYBR in yönetişimidir: CYBR, abonelere aşağıdakileri sunar: o Tehditleri başarıyla tanımlayın o Eyleme geçirilebilir zeka sağlayın o Teklif gerekli düzeltmeler o Tehditle ilgili etkinlikleri tespit edin ve raporlayın Intel daha sonra doğrulandı o Ölçüt karşılanırsa, veriler analiz edilir ve sıralanır. Sıralama, programlanmış AI algoritmaları tarafından belirlenen risk faktörüne dayanmaktadır. Otomatik olarak güncellenen imza listeleri ile gerçek zamanlı olarak yapılır. İşlendikten ve tanımlandıktan sonra, bilgiler abonelere dağıtılır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 13

Property of CYBR All Rights Reserved 14

CYBR Gerçek Dünya Uygulaması Dijital Dosya Parmak İzi Herhangi Bir Dosya Türü, Herhangi Bir Dil, Herhangi bir Yerde BlindSpot, dünyanın en gelişmiş bilgisayar korsanları tarafından kullanılan polimorfik kamuflajı görebilir. Dijital dosya parmak izlerini kullanmak ve uyarlanabilir bir beynin kullanılmasını sağlayan BlindSpot, sistemler, sunucular, dizüstü bilgisayarlar, masaüstü bilgisayarlar, USB sürücüler ve hatta mobil cihazlar dahil olmak üzere uç noktalar üzerindeki dosyalarda kısmi eşleşmeleri bulur. BlindSpot ayrıca ağ üzerinden akan trafiği izlemek için tasarlanmıştır (sonraki sürümde kullanılabilir). Çoğu saldırı ilk penetrasyondan haftalar hatta aylar sonra gerçekleşir. En basit pabuçlar bile tipik olarak birkaç gün süren bir sigortaya sahip olma eğilimindedir. Bir sistemi haritalamak, bilgi için soruşturma yapmak ve kimlik bilgilerini almak veya oluşturmak zaman alır. Ancak, kötü amaçlı araçların bir ağ üzerinde bulunduğu an, BlindSpot, dosyalar sisteminize kopyalanmasa bile bunları görür. BlindSpot, Sıfır Gün öncesi yalnızca potansiyel yasadışı faaliyetlerin tanımlanması ve uyarılması nedeniyle önleyici niteliktedir. BlindSpot gizli korsan araçlarını, hatta daha eksiksiz takımların parçalarını ortaya çıkarır. Yazılım, dosya aktivitelerini dijital parmak izlerini arayan bir son noktadan sürekli olarak izler. Herhangi bir dosya türünün kısmi eşleşmelerini bulduğunda, herhangi bir dilde geri bildirilir ve zamansal bir depoda kalıcı olarak tutulur. Bilinen kötü amaçlı dosyaların ve bilgisayar korsan araçlarının sürekli güncellenen veri tabanı, aboneleri korsanlık, kötü amaçlı dosyalar veya yasa dışı etkinliklerle ilgili herhangi bir göstergeye göre bulur ve uyarır. İnsanlarda olduğu gibi, bir kez parmak izi alındığında, onları tanımlamak için kişiye ihtiyaç duymazsınız. Kısmi bir baskı bile yeterlidir ve bazen bir leke çıkarır. Blind-Spot bir dosyanın dijital parmak izini aldığında, dosyayı tanımlamak için artık gerekli değildir. Ve çok küçükler bile, bir çoklu-gigabayt dosyasının 10KB'den büyük olmayan bir dijital parmak izi vardır. BlindSpot, dijital parmak izi sadece kısmen orada olsa bile eşleşen dosyaları tanımlayabilir. Gelişmiş işlem yetenekleri, dosya parçaları, bir sabit diskten kurtarılmış veri, kısmen indirilmiş belgeler, hasarlı dosyalar (hem kasıtlı hem de yanlışlıkla) ve diğer tamamlanmamış dosya yapıları, eşleşmelerin bulunmasına izin verecek şekilde uygun şekilde parmak izi ile yazdırılabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 15

CYBR Gerçek Dünya Uygulaması Sistem Uyumluluğu Tüm Hükümet sistemleri Sertifikasyon ve Akreditasyondan geçer. BlindSpot, hem güvenlik hususları hem de gerekli uyumluluk için zararlı kod koruması sunar. Sistem Entegrasyonu için NIST 800-53 Revizyonları 3+ Güvenlik Gereksinimleri'nde bulunan kılavuzlar, SI-3 Kötü Amaçlı Kod Koruması, iş istasyonları, dizüstü bilgisayarlar ve mobil cihazlar dahil olmak üzere bilgi sistemi giriş ve çıkış noktalarında kötü amaçlı kod koruma mekanizmalarının kullanılması gerektiğini belirtir. Kötü amaçlı kodları tespit etmek ve ortadan kaldırmak için. BlindSpot un bilinen kötü amaçlı dosya deposunun sürekli izlenmesi ve güncellenmesi, gerekli gerçek zamanlı ve aylık dosyaların yeniden taranmasını sağlar. Ayrıca, kötü amaçlı kod bulunduğunda uygun personeli uyarır, olası kötü amaçlı dosyalar, yasa dışı faaliyetler hakkında raporlar sağlar ve kısa yanlış pozitif raporlar (yüzde 0.01'den az) ile takip sunar. BlindSpot, kuruluşların sürekli güvenlik gereksinimlerini karşılarken, uyumluluğun devam etmesini sağlar. Fikri Mülkiyet Koruması Hassas bilgileri değiştikçe ve işletmenin etrafında hareket ederken izleyin. Hükümet kuruluşları ve şirketler, belgelerin izlenmesi konusunu ele almaktadır. Hassas bilgi veya fikri mülkiyet içeren dosyalar artık güvenli bir sunucuda güvenli bir şekilde saklanamaz ve erişim için tek gereksinim olan erişim engelleridir. İnsanlar ya istemeyerek ya da kötü niyetli niyetle, dokümanların bir kısmını kopyalayıp yapıştırır, dosyaları USB sürücülerine taşır, bir dizüstü bilgisayara aktarır, iş arkadaşlarıyla paylaşabilir ya da gizli bilgileri dışarıdaki ağlara ve sistemlere gönderir. BlindSpot, ağları dikkatli bir şekilde korur ve hatta USB sürücülerini izleyebilir. BlindSpot, belirli bilgisayarlarla ve hatta bireysel etkinliklerle, belirli belgeler / dosyalar ile şüpheli etkinliklerle ilgili uyarılar gönderebilir. Güvenli olmayan sistemlere hem istenmeyen hem de kötü niyetli expo-emin yakalayan hassas bir bilgi bekçisi. BlindSpot, ağlar ve sistemler arasında izleyebilen, kurumlar için özel ve hassas bilgilerin, yılın 365 günü, haftanın 7 günü, günün 24 saati izlenebilen bir dizi dijital dosya parmak izi oluşturacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 16

Property of CYBR All Rights Reserved 17

CYBR Ekosistem Genel Bakış Bilgi teknolojisi sistemleri, akıllı sözleşme işlemleri ve mevcut herhangi bir blockchain projesi gibi her gün tehlikeyle karşı karşıyadır. Hackerlar, sistemleri infiltme, jeton çalma, sistemlerin kontrolünü ele geçirme ve zihnin akla getirebileceği hain motiflerin sürekliliğini ve diğerlerini sürdürebilmek için her an çalışırlar. En önemlisi, belki de cüzdanlardan ve borsalardan yatırımları çalmaya çalışıyorlar. CYBR Ekosistemi bütünseldir; bölümden bütüne aritmetik. Blindspot ile birlikte gerçek zamanlı güvenceler, karşı önlemler ve tehdit istihbaratı sağlayan bir portal aracılığıyla, kötü aktörü ve ilgili yasadışı dosya etkinliğini tanımlayan ve bozan tescilli, güçlü bir siber güvenlik motorudur. Esas olarak, kripto akıllı sözleşme işlemlerinin gizliliğini, bütünlüğünü ve kullanılabilirliğini etkilemeye çalışan her şeyi tanımlar. CYBR Ekosistemi: Blockchain tabanlı işlemlere yönelik gelişen tehditleri tanımlar ve bozar. Mevcut koruma önlemleri ve karşı önlemler tarafından tespit edilmeyi engellemeye yönelik gelişmiş ve polimorfik tehditleri tespit eder. Token adreslerini belirleyerek güvenli işlemler sağlar. Senkronize bilgi akışının yakınında: ortaya çıkan tehditler, yeni saldırılar, kimlik avı siteleri, kötü aktörler ve daha fazlası. Mevcut ürün satışlarıyla iki yıllık gelişme. Otomatik ve ölçeklenebilir. Siber güvenliğin dünyasında, ilgili tehdit ve gerekli çözümler, genellikle, aşağıda temsil edilen pikto-riyal olarak acıyı tehdit istihbaratı piramidi olarak adlandırılan şeyde tanımlanmaktadır (Şekil 1): CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 18

CYBR Ekosistem Genel Bakış Canlı bir siber güvenlik çözümünün anahtarları dört temel bileşen içerir: 1. Holistik: bütün olarak altyapı koruma. 2. Önlemler ve önlemler proaktif güvenlik sağlar. 3. Zamanında tehdit tanımlama. 4. Verilerden eyleme dönüştürülebilir istihdama geçiş. Blindspot yazılımı ve CYBR Portal, bu gereksinimleri karşılayacak teknolojik kapasiteyi sunmaktadır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 19

Property of CYBR All Rights Reserved 20

CYBR Mimarlık CYBR mimarisi öncelikli olarak iki (2) temel bileşenden oluşmaktadır: 1. Web Portal 2. BlindSpot Web Portal CYBR Web Portalı, Ekosistem çözümü için CYBR Topluluk Kullanıcı Arayüzü (UI) olarak hizmet vermektedir. Akıllı sözleşmeyle ilişkili işlemlerin siber güvenliğini sağlayan bütünsel bir çözüm sunar ve tehdit istihbaratının blok zincirinin güvenliğine katkıda bulunmak için kullanılabilir. CYBR Web Portalı ile ilgili çok sayıda özellik ve yetenek vardır. Üst düzeyde, şunları içerir: 1. Tehdit İstihbarat 2. Doğrulama 3. Token Gönderme/Alma Yeteneği 4. İndirilenler 5. Destek sayfası Bunlar şu anda aşağıdakileri içeren alt küme özelliklerine ayrılmıştır: 1. Tehditler a. Yeni Tehdit Önerileri b. Tehdit İstihbarat Veri Tabanı Ara c. Tehdit İstihbarat Beslemeleri i. CYBR ii. İş Ortağı Beslemeleri 2. Doğrulama 3. Belirteç Adresini Doğrula 4. Web sitesini doğrula 5. Gönder/Al a. CYBR Cüzdan Detayları b. Token gönder 6. BlindSpot'u İndirin a. Windows b. OSX c. LINUX d. IOS e. Android 7. Destek a. SSS b. Bilgi tabanı c. Bizimle iletişime geçin CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 21

CYBR Mimarlık CYBR Cüzdanı CYBR Portal ayrıca bir Token İsim Hizmeti ( TNS ) içeren tescilli bir CYBR Cüzdanı sunmaktadır. Benzersiz TNS özelliği, ortak adresleri ortak adlara dönüştürür ve azaltır. Bu, kullanıcılara, yanlış veya sahte adreslere gönderme endişesi olmaksızın bilinen, araştırılmış kişilere ve varlıklara jeton gönderebilmelerini sağlar. M-cüzdan aynı zamanda, özel anahtar veya bir maskenin (örneğin Metamask) dahil edilmesine gerek olmadan akıllı sözleşme işlemlerinin (gönderme / alma) gerçekleşmesini sağlayan bir yüz tanıma ve biyometrik (parmak izi) yeteneğini de içerir. Özel anahtarlar, bu şekilde yürütüldüğünde ASLA tehlikeye girmez. Bu yetenek CYBR Ekosistemine özeldir. BlindSpot Bilgisayar korsanları, kripto ve benzeri bağlantılı sistemlere erişim kazanmak ve bunları korumak için çeşitli araçlar ve teknikler kullanır ve kullanır. En kayda değer ve etkili teknik, sürekli ısrarlı tehditlerdir. Daha önce de belirtildiği gibi, APT'ler geleneksel siber güvenlik teknolojilerinin uğraşmak için yeterli donanıma sahip olduğu sistemlerdeki güvenlik açıklarından yararlanmaktadır. Hackerlar artık bilinen kötü amaçlı yazılım imzalarını yeni dosyalara dönüştürerek araçlarını aktif olarak kamufle edebilirler. Bilinen imzalar olmadan, bu morfolojik zararlı yazılım, mevcut dosya algılama sistemlerinde bir boşluğu kullanır ve işletmeleri sömürüye açık bırakır. Geleneksel imza tabanlı sistemler sadece rekabet edemezler, APT'lerle mücadelede sadece yüzde 25 kadar etkili oldukları tahmin ediliyor. BlindSpot, dosyalar morf ve değişim olsa bile, hepsini görür. Adaptif bir güvenlik çözümü ve CYBR Ekosisteminin kalbi. Dünyanın en gelişmiş bilgisayar korsanları tarafından kullanılan polimorfik kamuflajı görüyor. Not: Teknik özelliklere daha derin bir dalış CYBR Sarı Kağıt da bulunabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 22

Property of CYBR All Rights Reserved 23

CYBR - Şirket Bir şirketin, kripto ya da başka bir şekilde, şirketin yatırımcıları ve paydaşları için yatırım getirisini (RoI) vermesini sağlayan karlılık olması zorunludur. Açıkça belirtildi, gelir sayısı. Kripto alanında bugün çok fazla şirket başarısız olacak çünkü karlı bir iş modeli kuramayacaklar. CYBR Geçmiş Performansı CYBR, siber güvenlik ve blok zincirinde dünya çapındaki mevcut ortaklıklara sahiptir. Şirket şu anda Raytheon Corporation'ın bir alt sözleşmesi olan 1.115 milyar ABD Doları Geçici Belirsiz Miktar (IDIQ) sözleşmesi olan Ülke Güvenliği Bakanlığı (DHS) DOMino programı için 6 milyon ABD Doları tutarında görev emrini elinde bulundurmaktadır. CYBR nin geçmişi ve mevcut müşterileri / iş ortakları aşağıdakileri içerir, ancak bunlarla sınırlı değildir: Ortaklar 1. Raytheon 2. General Dynamics Information Technology (GDIT) 3. Lockheed Martin Federal Systems (LMFS) 4. Dell 5. Hewlett Packard Enterprise (HPE) 6. ManTech 7. Science Applications International Corporation (SAIC) 8. XYO Network 9. UNICOM (formerly GTSI) 10. DEI 11. EdgeSource 12. American Systems 13. 21CT 14. Paragon 15. Channel Systems 16. Trigent Solutions 17. Stratford University 18. Eastern Michigan University CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 24

CYBR - Şirket 19. Western Kentucky University. 20. MKM Global 21. Cognizant 22. Campbell and Company (Abu Dhabi) Müşteriler 1. Department of Homeland Security (DHS) 2. Department of Defense (DoD) 3. Department of Transportation (DoT) 4. Department of Energy (DoE) 5. Department of Interior (DoI) 6. Federal Bureau of Investigations (FBI) 7. Joint Terrorism Task Force (JTTF) 8. Internal Revenue Service (IRS) 9. U.S. Mint 10. Office of the Comptroller of the Currency (OCC) 11. Federal Reserve Board (FRB) 12. Federal Reserve Bank (FRb) 13. Health Resources and Services Administration (HRSA) 14. Accenture 15. DMR 16. BioMerieux 17. CareFirst Blue Cross and Blue Shield 18. Stratford University Bu ilişkilerin bir sonucu olarak, CYBR, çoğu zaman milyonlarca dolara inandırıcı olmayan hibe ve finansmana başvurabilir. Bu tür bir finansman, CYBR'nin blok zincirini aşabilen ve siber güvenlik endüstrisini potansiyel olarak bozabilecek bir kelime sınıfı siber güvenlik çözümü oluşturmasına ve güncellemesine olanak sağlayacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 25

CYBR - Şirket Nihayetinde, CYBR, özellikle blok zinciri alanında bireye yardımcı olabileceğine inanıyor. Kripto cüzdanları risk altındadır, kripto uygulamaları çalıştıran mobil cihazlar, AT & T'ye karşı 24 milyon ABD Doları tutarında bir mobil cihazla yapılan hırsızlık iddiasıyla ilgili 224 milyon dolarlık bir dava ile kanıtlandığı üzere tehlikelerle doludur. İki faktörlü kimlik doğrulama bile bu riskleri ortadan kaldıramaz. Şirket, B2B pazarında kendisini kurmanın tüketicinin benimsenmesine zemin hazırlayacağına inanıyor. Buna ek olarak, şirket sayısız küresel konsorsiyumlarla ilgilenmekte ve kavram kanıtının önemini kabul etmektedir. CYBR, Kripto kuruluşları ve girişimleri için bir İç Araştırma ve Geliştirme (IR & D) ve Mükemmellik Merkezi (CoE) tarafından sağlanan mevcut çözümler ve yeni teknolojiler aracılığıyla koruma sağlamaya çalışacaktır. Temel yeterlilik Bilgisayar korsanlarının olduğu kadar çok sayıda potansiyel hack türü var. Daha iyi bilinenler arasında basit web defacement, sel, kaba kuvvet saldırıları, SQL enjeksiyon saldırıları ve OS komutu bulunmaktadır. İzinsiz giriş tespiti için gereklilik, ağın kendisinin trafik ve dalgıcılığı ile orantılıdır. Boyut, kapsam, genişlik ve derinlikten bağımsız olarak, BlindSpot'un gerçek zamanlı veri beslemesiyle birleştirilmiş ve ortak destek (açık kaynak faktörü) ile desteklenen özel yetenekleri, şirketin kapsamının ötesinde bir iş bulunmamasını sağlar. CYBR, blockchain'in koruyucuları olarak bilinmeye çalışacaktır ve aşağıda mevcut yeteneklerin yüksek ışıkta bir listesi vardır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 26

Property of CYBR All Rights Reserved 27

CYBR İşlevsellik Havaya Genel Bakış CYBR tehdit istihbaratı, aboneleri kötü niyetli saldırılardan korur. o Sıfır Günü saldırılarına ve gelişmiş kalıcı tehditlere karşı korumalar. CYBR, sınırlı konfigürasyon değişiklikleri ile kutuya özelleştirilmiş veya mevcut olan mevcut ağ iletişimi ile birleştirilebilir. CYBR ın tehdit ortamı, düzenleme ve uyum standartlarına uygundur. CYBR nin B2B ortakları, bireysel kullanıcılara konsept kanıtı sağlar. CYBR, alana giren normlara bir B2C çözümü sunmaya hazırlanıyor. Topluluk ve Token: CYBR nin topluluğu, ağ için küresel izleme kuruluşlarıdır. CYBR nin topluluğu, CYBR belirteci için önemli bir yardımcı program sağlar. Katkıda bulunanlar, doğrulanmış, değerlendirilmiş riskleri tanımlamak için CYBR tokenleri kazanabilir. Tahsisler, zorluk derecesi ve tehdit seviyesi ile uyumludur. Bütünsel CYBR in BlindSpot'u, veri akışı ve topluluk, nitelikli tehditleri önleyecek, tespit edecek ve bunlara cevap verecek. CYBR nin tehdit istihbaratı, sürekli olarak güncellenecek ve abonelere dağıtılacaktır. CYBR nin çözümü, özelleştirmeden bağımsız olarak, mevcut ağlarla bütünleşen, kesintisiz bir tehdit algılama sürekliliği. CYBR nin Kalp Atışı CYBR ın BlindSpot yazılımı, model eşleştirme ve sezgisel kabiliyetlerini en üst düzeye çıkarmak için AI ve makine öğrenim teknolojilerindeki en son bilgileri de içeren bir bulanık mantık motoru tarafından desteklenmektedir. Bulanık mantık, APT'lere karşı koruma sağlar ve özel ağırlıklı algoritmaları kullanarak tehditleri tanımlar. (Bir drone gibi çok doğru kullanılmıştı) Destek Vektörleri / Tahmini Modelleme o Saldırı vektörleri sürekli değişiyor CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 28

CYBR İşlevsellik Dünkü saldırının anlaşılması yardımcı olabilirken, bizi yarına karşı korumaz. Böylece zaman yolculuğu yapabilen teknolojilere duyulan ihtiyaç. Platformlar Blindspot, aşağıdaki İşletim Sistemleri (OS'ler) için mevcut olacaktır: 1. Windows (10 and up) 2. OSX 3. Linux 4. IoS 5. Android Not: BlindSpot ayrıca bir Çözüm (SaaS) ve İstemci / Sunucu çözümü olarak Yazılım olarak mevcuttur. Özelleştirilmiş geliştirme istek üzerine mevcuttur. Uygulama Eklentisi (API) ve Uzlaşma (IoC) Dönüşüm Hunisi Göstergesi BlindSpot ayrıca mevcut platformlar ve çerçeveler için özelleştirilebilir. Veri beslemeleri mevcut dağıtım mekanizmalarından (örn. AV) yararlanabilir ve aşağıdaki gibi çalışır: 1. API 2. IOC Funnel Yani Sinirsel Sezgisel Ağlar Yapay sinir ağları çoğunlukla, verileri tek bir doğrultuda ileten bir ilerleme iletimi sağlayan basit işlem düğümlerinden oluşur. Tek taraflı bir süreç aslında oldukça sınırlıdır. Adın cazip gelmesine rağmen, BlindSpot un akışkan değişimi çok daha dinamik ve sonuçta etkilidir. Ek olarak, ağ sürekli olarak tüm yeni doğrulanmış bilgilere dahil edilir ve gelişmekte olan bir sistemi daha temsil eder. BlindSpot, "dendrit" işlevi gören veri akışını ve topluluğunu sinyalleyerek, bir sinaptik otoyol üzerinden BlindSpot'a bilgi sağlayarak ve bunlardan bilgi almayı sağlayan hücre gövdesi olarak işlev görür. BlindSpot ayrıca, abonelere doğrulanmış bilgileri iletmek için akson u da işaret edecektir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 29

CYBR İşlevsellik Etkinlik Gösterme CYBR nin istihbarat portalı, tehdit aracılarını hızla tespit etme ve değerlendirme becerisine dayanan yüksek hacimli veriler alacaktır. Bu bilgiler, sistemlerin tehlikeye girmesini önlemek için abonelere gönderilmektedir. En iyi cins tehdit istihbarat motoru kritik bir görevdir. CYBR nin bu alandaki mevcut ilişkileri, abonelerin veri feed lerinin nonpareil olacağını garanti edebilir. Etkinliği Değerlendirme Oracles'ta bir doğruluk doğrulama algoritması gibi, tehdit istihbarat verilerinin birden çok kaynaktan alınması ve yorumlanması gerekir. Makine öğrenimi, yapay zeka ve deneyim, bilgiyi eyleme dönüştürülebilir istihbaratlara dönüştürmek için harika araçlardır. Birçok güvenlik kaygısı için de, onların varoluşunun atasözüdür. Değerlendirme ve anlayış hala insan düşüncesinin alanına aittir ve hiçbir şey tecrübeli personelin yerini alamaz. Bilgi ve yüksek trafik verilerinin ayrıştırılması, sanal güvenlik kontrol noktalarından gelen girişleri belirlemek ve belirlemek için bir kar fırtınasında beyaz bir tavşan bulmaya çalışmak üzere benzetilebilir. Tehdit tanımlama ve sürekli olarak veri derleme ve arşivleme sistemleri için en uygun sistemler en iyi uygulamalardır, ancak daha az zorlayıcılar ve çözümler hayati bilgileri gözden kaçırır. Şirket'in tehdit istihbarat platformlarını yönetme konusundaki deneyimi ve normalde devlet kurumları ve Fortune düzeyindeki şirketler için ayrılan sağlam veri feed'lerine rakipsiz bir şekilde erişmesi konusundaki tecrübeleri, rekabete ayak uyduracaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 30

Property of CYBR All Rights Reserved 31

CYBR Takımı CYBR nin yöneticiler, personel ve danışmanlar ekibi, 125 yıllık siber güvenlik, blockchain ve bilgi teknolojisi deneyimini bir araya getiriyor. Komple bios ve profil bilgileri ana sitede bulunabilir (cybrtoken.io). Yöneticiler: Shawn R. Key - Kurucu Frank Corsi - Teknik Direktör David Donnenfeld - ICO Danışmanı William Todd Helfrich - Siber Güvenlik Danışmanı Personel / Danışmanlar: Dr. Amini - Danışman Dr. Mohammed Moussavi Uluslararası İlişkiler Danışmanı Adam Peterson - Pazarlama Direktörü Rich Berkley - Yatırımcı İlişkileri / Sosyal Medya Mark Stanwyck - Ekosistem ve Teknoloji Danışmanı Gerald Skip Lawver - Siber Güvenlik Danışmanı Darron Tate - Kamu Sosyal Yardımı Devin Leshin - Markalaşma Simon van der Leek - Tasarımcı / Web Geliştirici Kim Moyer-Crabtree - Halkla İlişkiler Hunter Key - Ekonomik Analist CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 32

Property of CYBR All Rights Reserved 33

Yol Haritası CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 34

Yol Haritası CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 35

Tokenomics ve Token Üretme Etkinliği (TGE) CYBR Token CYBR Tokenleri, üç yönlü CYBR çözümü için işlevselliği teşvik etmek ve sağlamak üzere tasarlanmıştır. Abonelik hizmetleri ve blockchain ile ilgili hizmetlerin sağlanması sadece CYBR Jetonları kullanılarak gerçekleştirilecektir. CYBR topluluk üyeleri için ödüller CYBR Tokens'in belirlenmiş bir tahsisatı olacaktır. CYBR, Ethereum ağında çalışan standart bir ERC20 akıllı sözleşmeli token'dir ve Şirket in geliştiricileri tarafından belirlenen iş mantığı içinde uygulanmaktadır. CYBR Token Programı ve Fiyatlandırma Modeli CYBR yardımcı programı, BlindSpot ve global tehdit istihbaratıyla kullanım için kullanılabilir. CYBR girişimi, bireysel ağlara, KOBİ'lere ve büyük ölçekli kurumsal kullanıcılara koruma sağlar. Zeka beslemeleri risk puanlarına dayanır; Bir dizi ürün / hizmette paketlenmiş ve aşağıdakileri sağlayabilecek bir abonelik modeli ile teslim edilir: Json, CSV ve XML formatlarını sıfır günlük global tehdit değerlendirdi o IP tabloları güvenlik duvarı kurallarını kullanma o Magento, Wordpress ve ilgili eklentiler Küresel tehdit istihbarat raporları E-posta uyarıları Mobil uygulamalar Uygulamalar / dapps aracılığıyla CYBR'ye erişmek için API anahtarı Veri feed'leri, yıllık tabanlı bir alt skript modelinde satın alınacak kullanıcı lisanslarının sayısına dayalı olacaktır. Özel ihtiyaç değerlendirmeleri, özelleştirilmiş çözümler veya herhangi bir cihaz uygulaması ek bir ücret karşılığında satın alınabilir. CYBR iş modeli basittir: yinelenen gelirlere sahip abonelik tabanlı katma değerli servis. Şirket, özelleştirilmiş paketlerden uygunluk ve modifiye edilmiş donanım cihazlarının satışına kadar bir dizi yan gelir kaynağı belirlemiştir. Ancak, BlindSpot olan güçlü çözümün benimseme arayışımızı yönlendireceğine dikkat edilmelidir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 36

Tokenomics ve Token Üretme Etkinliği (TGE) Tehdit İstihbarat Topluluğu (TIC) CYBR tokenleri kazanmak isteyen bireysel kullanıcılar ve şirketler, CYBR Tehdit İstihbarat Topluluğu'na (TIC) katılmaya davetlidir. CYBR tokenlerinin, BlindSpot, CYBR nin tescilli izinsiz giriş ve kötü amaçlı aktör algılama yazılımı için resmi indirilmesini sağlayan CYBR portalına giriş yapmaları gerekmektedir. Yakalanan CYBR topluluk üyeleri, Şirket'in takdirine bağlı olarak kabul edilen ve CYBR ile paylaşılan bilgileri paylaşan, riskleri veya tehditleri değerlendiren, bir ödül kazandırabilir. Şu anda hiçbir risk puanlama ölçütü bulunmamakla birlikte, Şirket bilgileri doğru bir şekilde değerlendirebileceğini düşünmektedir. Bu nedenle, ödüller, tehdit ve / veya izinsizliğin seviyesi ve tekliği ile belirlenen zorluk derecesine bağlı olacaktır. CYBR belirteçleri anahtar fikir liderleri, topluluk liderleri tarafından kazanılabilir veya promosyon amaçlı olarak paylaşılabilir. Şüpheli ağ bilgilerini gönderen diğer kişiler de hak kazanabilir. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 37

Tokenomics ve Token Üretme Etkinliği (TGE) Sermaye Bölümü Kamu tokenleri- 51% CYBR Takım - 15% CYBR Kurucular - 10% Ortaklıklar - 5% Promosyon - 3% Danışmanlar - 6% Ekonomik rezerv - 10% 51 15 10 10 6 3 5 CYBR toplamda bir milyar (1.000.000.000) tokene sahiptir. Softcap, on beş milyon dolarlık (15 milyon ABD Doları) birleşik bir hardcap ile iki milyon dolar (2 milyon ABD Doları) olarak belirlendi. CYBR tokeni, token başına sekiz sent (0,08 ABD Doları) olarak fiyatlandırılmıştır. TGE'nin Ekim 2018'de başlaması planlanıyor. Kurucuların jetonları bir yıl boyunca kilitlenecek ve büyük yatırımcıların tokenleri en az altı ay boyunca kilitlenecek. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 38

Tokenomics ve Token Üretme Etkinliği (TGE) Gelirlerin Kullanımı Teknik geliştirme - 40% Pazarlama - 20% Ortaklık ve Asso Lisanslama Maliyetleri - 15% Operasyonel Maliyetler (ofis kiraları, yardımcı programlar) - 10% G & A, Havai ve Fringe Maliyetleri - 10% Seyahat, Konaklama, İlgili Giderler - 5% 40 20 15 5 10 10 CYBR nin Tokeni Oluşturma Etkinliği, satış öncesi ve sonraki kamu etkinliğinden oluşur. Belirtilen tarihler tahmin niteliğinde olup, değişikliğe tabi olarak, uzatmalara ve erken sonlandırmaya tabidir. Softcap 2.000.000 ABD Doları (2 milyon ABD Doları) ve Hardcap CYBR ek fon arama hakkını saklı tutmasına rağmen, 15.000.000 ABD Doları (15 milyon ABD Doları) olmalıdır. 1 CYBR Token = $.08* *Yapılandırılmış ikramiyeler ve birleştirilmiş tahsisat teşvikleri belirlenmeli ve duyurulmalıdır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 39

Tokenomics ve Token Üretme Etkinliği (TGE) Akıllı Sözleşme Adresi YEDEK CYBR Akıllı Sözleşme: 0xb8ce3982d9b6757e27527f1f9b79ed5c299fe639 Token Teslimatı YEDEK CYBR tokenleri, akıllı bir sözleşme ile TGE'ye katılmak için kullanılan Ethereum adresine dağıtılacaktır. Etkinliğin tamamlanması üzerine, CYBR tokenleri ikincil piyasa alım satım faaliyetlerinden kaçınmak için kilitli kalır. Devam eden geliştirme MOLASI CYBR ekosisteminin sürekli gelişimi, kaynakların önemli bir tahsisidir. BlindSpot'un ve destek anahtar bileşenlerinin uyarlanması çekirdek CYBR ekibine atanabilir ve ücretlendirme gerekli olacaktır. Geçici ve tam zamanlı personel, siber güvenlik, mühendisler, geliştiriciler (hem blockchain hem de yazılım), altyapı mimarları, AI mühendisleri, veri uzmanları, müşteri hizmetleri, destek, pazarlama stratejisti, vb. Test ve bakım CYBR platformunun bakımı ve test edilmesi için ek kaynaklar harcanacaktır. Giv-en siber güvenliğin doğası, testler oldukça kapsamlı ve sıklıkla devam ediyor. Ürün teklifimizin bütünlüğünü korumak her şeyden önemlidir ve gerekli önlemler ve güvenceler alınmadan hiçbir şey serbest bırakılmayacaktır. Ayrıca, hem yazılım hem de donanımın bakımının yapılması ve hatta yükseltilmesi gibi nispeten sabit bir ihtiyaç vardır. Bunlar, operasyonel maliyetlerin bir parçası olacaktır. İş Büyümesi ve Gelişimi CYBR, odağını B2B'den B2C sektörüne geçirmeyi bekliyor. Kesinlikle, ürün ve hizmetlerin marketing ve promosyonları dikkate değer bir husustur. Şirket, kriptoların nihai olarak kabul edilmesinin, hizmet dışı bırakılacak bir piyasayı temsil ettiğine inanmaktadır. Herhangi bir satış ve pazarlama, CYBR çözümünün yönetilebilir büyümesini desteklemek için tasarlanmıştır. CYBR kitlelere hitap edecek uygun maliyetli, erişilebilir bir platform sunmaya hazırlandığını düşünüyor. KOBİ'lere, blockchain projelerine ve kamu sektörü çalışmalarına odaklanmamız bireysel kullanıcıları kapsayacak şekilde genişleyecektir. Bu potansiyel müşterilerle uzun vadeli güvenlik sözleşmelerini sağlamak bizim hedefimizdir. CYBR, son kullanıcılara maliyetlerde düşüş sağlayacak üstün bir ürün sunma becerisine tamamen güvenmektedir. Yine tüm işlemler ve abonelikler CYBR tokenleri kullanılarak yapılacaktır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 40

Yasal hususlar Token Üretim Etkinliği (TGE), ayrı olarak yayınlanacak olan Satış Hükümlerine tabidir. Daha fazla bilgi için cybrtoken.io'ya bakınız. Web sitesi, tüm şartlar, koşullar ve kurallar açıkça ve açıkça kabul edilene kadar TGE'ye erişimi kısıtlayan özel özellikler uygular. Referanslar 1. 50 BTC Madencilik Ücreti https://www.blockchain.com/btc/tx/d38bd67153d774a7dab80a055cb52571aa85f6 cac8f35f936c4349ca308e6380 2. https://www.govexec.com/magazine/1999/04/information-insecurity/5989/ 3. https://www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-million-over-loss-of-digita.html Feragat CYBR BİR GÜVENLİK DEĞİLDİR. BU, CYBR TOKENLERİ SATIN ALMAK İÇİN BİR TEKLİFİN SATILMASI VEYA BİR TEKLİFİN SUNULMASI ANLAMINA GELMEZ. BURADA YER ALAN BİLGİLER SADECE EĞİTİM AMAÇLI VERİLMİŞTİR. CYBR, CYBR'nin sunduğu hizmetlerin ve aboneliklerin satın alınmasını kabul edecek olan özel ödeme şekli olan bir yardımcı programdır. CYBR'nin Mülkiyeti - Her Hakkı Saklıdır 41