یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

ماشین لرنینگ به کمک مهندسان امنیت خواهد آمد

یادگیری ماشین امکان تجزیه و تحلیل تهدید را فراهم می کند تا دقت بیشتری را در رابطه با موضوع ریسک رفتار کاربران ممتاز، ایجاد اعلان های فعالیت خطرناک در زمان واقعی، و همچنین قادر بودن به طور فعال با قطع کردن جلسات، اضافه کردن نظارت های اضافی، یا پرچم گذاری برای پیگیری های قانونی.

جدایی از امنیت حقیقت از داستان

وقت آن رسیده است تا مقیاس و شدت نقصهای موجود در جهان امروز را شناسایی کنیم. یک تصور اشتباه یا غلط رایج این است که میلیون ها هکر به طرف تاریکی رفته اند و حملات عظیمی را به هر کسب و کاری که آسیب پذیر است، هماهنگ می کنند. واقعیت ها خیلی متفاوت هستند و حقیقت بسیار وحشیانه ای را نشان می دهند که این امر باعث می شود که کسب و کارها به راحتی بتوانند از دسترسی مجوزهای دسترسی خصوصی خود محافظت کنند. مجرمان سایبر از زمان و تلاش برای هک کردن در سیستم استفاده نمی کنند؛ آنها به دنبال راه های هوشمندانه برای سرقت هویت های دسترسی مجاز و در ورودی راه می روند. براساس گزارش تحقیقات نقض تحریم در سال 2019 ورایزون، «فیشینگ» (به عنوان یک پیش مدور برای سوءاستفاده از اعتبار)، «مجوز سرقت» و «نقض حق امتیاز» برای اکثریت اقدامات تهدید در نقض (صفحه 9 گزارش) .


این تنها یک اعتبار محرمانه است که به طور بالقوه میلیونها نفری را به دست می آورد - چه میلیون ها نفر یا میلیون ها دلار. بی تردید هویت ها و اعتماد ما در آنها در برابر ما مورد استفاده قرار می گیرند. آنها پاشنه Achilles از اقدامات سایبری ما هستند. براساس یک مطالعه اخیر Centrify در میان 1000 تصمیم گیرنده فناوری اطلاعات، 74 درصد از پاسخ دهندگان که سازمان هایشان نقض شده است، اذعان کرده اند که دسترسی به یک حساب ممتاز را شامل می شود. این تعداد نزدیک با تخمین Forrester Research "که حداقل 80٪ از نقض داده ها است، هماهنگ است. . . [شامل] اعتبارات ممتاز مانند گذرواژه ها، نشانه ها، کلید ها و گواهینامه ها را در معرض خطر قرار می دهد. "


در حالی که بازیگران تهدید ممکن است با توجه به گزارش تحقیقات نقض تحریم در سال 2019 ورایزون متفاوت باشند، تاکتیک ها، تکنیک ها و روش های مخالفان امنیت سایبری در همه سطوح یکسان است. ورایزون دریافت که منبع سریع تر تهدید از بازیگران داخلی است، به عنوان تصویری که از مطالعه نشان داده شده در زیر:


بازیگران داخلی سریعترین منبع رو به رشد نقض هستند، زیرا آنها می توانند با حداقل تلاش برای دسترسی به امتیازات دسترسی مجاز دسترسی پیدا کنند، اغلب آنها را از طریق درخواست های مشروع دسترسی به سیستم های داخلی و یا برداشت مدارک همکاران خود، از طریق یادداشت های چسبنده در cubicles خود . سوء استفاده از اعتبار مجاز، یک چالش برای شناسایی رویکردهای مرسوم به اعتبار سایبری است که هویت فردی را که از اعتبارات محرمانه استفاده می کند، شناسایی می کند. در حقیقت، هکرها توسط اعتماد اختصاص داده شده به اعتبار اختصاص داده شده به آنها دستگیر شده اند و می توانند سیستم های داخلی را بدون شناسایی و فیلتر کردن اطلاعات حساس در فرآیند سوءاستفاده کنند.


واقعیت این است که بسیاری از نقص ها می توانند توسط برخی از تاکتیک ها و راه حل های اساسی ترین دسترسی دسترسی مجاز (PAM) جلوگیری شوند و همراه با یک روش اعتماد Zero. اکثر سازمانها به جای تمرکز بر کنترل های امنیتی، که بیشتر می تواند بر تغییرات مثبت در مقابل حملات پیشرونده حمله تاثیر بگذارد، سرمایه گذاری می کنند.


خط پایین این است که سرمایهگذاری در حفاظت از محیط، پرطرفدارترترین حملهکنندهی همه محافظهای را که حاوی اطلاعات محرمانه است را ترک میکند. ساخت PAM اولویت اول برای حفاظت از ارزشمند ترین دارایی های کسب و کار بسیار مهم است. این سیستم ها، داده ها و اطلاعاتی هستند که آنها ارائه می دهند. گارتنر PAM را در 10 پروژه امنیتی خود در دو سال گذشته به دلایل خوب فهرست کرده است.


بخشی از استراتژی یکپارچه PAM باید شامل تجزیه و تحلیل تهدید مبتنی بر یادگیری ماشین باشد تا یک لایه امنیتی اضافی را ارائه کند که فراتر از حوض رمز عبور، احراز هویت چند عامل (MFA) یا افزایش امتیاز باشد.


چگونه آموختن دانش آموختگی با ماشین و تهدید آن، سوء استفاده مدارک مجاز را ممنوع می کند


الگوریتم های یادگیری ماشین تجزیه و تحلیل تهدید را قادر می سازد بلافاصله شناسایی ناهنجاری ها و رفتار غیر عادی با ردیابی الگوهای رفتاری ورود، موقعیت جغرافیایی و زمان ورود به سیستم و بسیاری از متغیرهای بیشتر برای محاسبه نمره خطر. نمرات ریسک در زمان واقعی محاسبه می شود و تعریف می کند که آیا دسترسی تایید شده است، اگر احراز هویت اضافی مورد نیاز است یا اگر درخواست به طور کامل مسدود شده باشد.

تجزیه و تحلیل تهدید مبتنی بر یادگیری ماشین نیز مزایای زیر را ارائه می دهد:

بینش جدید به فعالیت دسترسی دسترسی کاربر با توجه به اطلاعات در زمان واقعی مربوط به تغییرات غیر معمول اخیر امتیاز، فرمان اجرا می شود، هدف قابل دسترسی و امتیاز امتیاز.

به دست آوردن درک و درک بیشتر از ماهیت ریسک خاص حوادث خاص، محاسبه نمره خطر در زمان واقعی برای هر رویداد بیان شده به عنوان بالا، متوسط ​​و یا سطح پایین برای هر فعالیت غیرمعمول.

 جداسازی، شناسایی و شناسایی عوامل امنیتی باعث ایجاد یک هشدار ناخواسته شد.

ضبط، پخش و تجزیه و تحلیل جلسات ویدئویی از رویدادهای غیرعادی در همان داشبورد مورد استفاده برای ردیابی فعالیت های امنیتی کلی.

هشدارهای قابل تنظیم را ایجاد کنید که دیداری مربوط به متن و ضبط جلسات را فراهم می کند و همچنین می تواند اعلان های مربوط به ناهنجاری ها را ارائه دهد، که منجر به اقدام سریع تر و دقیق تر تحقیق می شود.

چه چیزی در تجزیه و تحلیل تهدید نگاه کنید


ارائه دهندگان تجزیه و تحلیل تهدید به استفاده از یادگیری ماشین برای بهبود دقت پیش بینی و قابلیت استفاده از برنامه های کاربردی خود را به طور مداوم. مهمترین مساله این است که هر برنامه یا راه حل تجزیه و تحلیل تهدید، تصمیم شما را برای تصمیم گیری در مورد دسترسی متنی در زمان واقعی فراهم می کند. بهترین برنامه های تجزیه و تحلیل خطر در بازار امروز، استفاده از یادگیری ماشین را به عنوان پایه ای از موتور تجزیه و تحلیل تهدید خود استفاده می کنند. این موتورهای مبتنی بر یادگیری ماشین در نمایه سازی الگوی رفتار طبیعی برای هر کاربری در هر تلاش ورود و یا هر گونه فعالیت ممتاز از جمله دستورات، شناسایی ناهنجاری ها در زمان واقعی برای کنترل کنترل دسترسی مبتنی بر ریسک بسیار موثر هستند. رویدادهای با خطر بالا بلافاصله پرچم، هشدار، اطلاع رسانی و توجه به فناوری اطلاعات، تجزیه و تحلیل سرعت بالا و به حداقل رساندن تلاش های مورد نیاز برای ارزیابی ریسک ها در محیط های هیبریدی امروزه می باشد.


زیر مجموعه ای از ویژگی هایی است که باید در هر راه حل تجزیه و تحلیل تهدید امتیاز مورد نظر قرار گیرد:


دیدگاه فوری با یک دیدگاه انعطاف پذیر و جامع از فعالیت های دسترسی در سراسر شبکه فناوری اطلاعات در سراسر شرکت و اکوسیستم شریک توسعه یافته است. به دنبال برنامه های تجزیه و تحلیل تهدیدات که داشبورد ها و ویدجت های تعاملی را ارائه می دهند تا بهتر درک زمینه ریسک فناوری اطلاعات و الگوهای دسترسی در زیرساخت IT خود را داشته باشند. برنامه های تجزیه و تحلیل هشدار دهنده که انعطاف پذیری در جهت تطبیق سیاست های امنیتی را با رفتار هر کاربر و به طور خودکار اقدامات خطرناک و یا تلاش های دسترسی را نشان می دهند، به طوری که شما در معرض خطر سریع قرار گرفتن در معرض خطر قرار می گیرید، از بین بردن سرریز از میلیون ها فایل ورودی و مقدار عظیمی از اطلاعات تاریخی.

آنها صفحه نمایش، جریان کار و ماژول های نظارت و بررسی تهدیدات را به طور مستقیم طراحی و قابل تنظیم می کنند. یادگیری ماشین ها برنامه های کاربردی تجزیه و تحلیل تهدید را قادر می سازد تا بینش های متفاوتی را که مربوط به محتوا و اطلاعات هستند بیش از گذشته در گذشته داشته باشند. به دنبال تهیه کنندگان تهدیدات تجزیه و تحلیل هستند که ویژگی های نظارت تهدید به طور منظم طراحی شده و قابل تنظیم را ارائه می دهند که بینش های مربوط به فعالیت های غیرمعمول را با یک دیدگاه زمانی دقیق ارائه می دهند. بهترین تهیهکنندگان تجزیه و تحلیل تهدید کننده میتوانند عوامل خاصی را که موجب ناهماهنگی برای درک جامع از یک تهدید احتمالی میشوند شناسایی کنند، همه از یک کنسول واحد. سپس تیم های امنیتی می توانند با استفاده از ابزارهای تجزیه و تحلیل مانند داشبورد، نمایشگرها و ابزارهای تحقیق، دسترسی به سیستم، تشخیص ناهنجاری در وضوح بالا را مشاهده کنند.

پشتیبانی از ادغام آسان در ابزارهای امنیتی و مدیریت رویداد (SIEM) باید پشتیبانی شود. داده های دسترسی منعقده ضبط و ذخیره شده برای فعال کردن پرس و جو توسط مدیریت ورود و ابزار گزارش SIEM. اطمینان حاصل کنید که هر نرم افزار تجزیه و تحلیل تهدید شما نصب شده است و ادغام کار با ابزار و سیستم های SIEM مانند Micro Focus® ArcSight ™، IBM® QRadar ™ و Splunk® برای شناسایی خطرات یا فعالیت مشکوک به سرعت.

باید با استفاده از یکپارچگی با نقطه دستیابی قابلیت اتصال به Webhook، هشدار هشدار را پشتیبانی کند. شرکت هایی که بیشترین ارزش را از برنامه های تجزیه و تحلیل تهدیدات خود می گیرند، با Slack یا سیستم های موجود پاسخ های حادثه ای مانند PagerDuty همگام سازی می کنند تا زمان تحویل هشدار در زمان واقعی را حذف کنند، نیاز به نقاط لمس هشدار چندگانه و زمان پاسخ دادن به آنها کاهش می یابد. وقتی یک رویداد هشدار رخ می دهد، موتور تجزیه تحلیل تهدیدات اجازه می دهد تا کاربر هشدار را به برنامه های شخص ثالث از طریق Webhook ارسال کند. این قابلیت کاربر را قادر می سازد تا به یک هشدار تهدید شده پاسخ دهد و اثر ضربه ای را در بر دارد.

ارتباط FBI با یکی از هکرهای سازنده malware در وب تاریک

اداره تحقیقات فدرال (FBI) هکرها را از جمله بنیانگذار بازار معدن Cryptocurrency NiceHash تحت تعقیب قرار داده است که در زمینه ترویج و توزیع نرم افزارهای مخرب از طریق Darko، بزرگترین انجمن تاریک وبسایت است.
مقامات می گویند Darkode یک سازمان جنایتکار بود که توسط یک انجمن اینترنتی آنلاین حفاظت شده با رمز عبور طراحی شده بود. این توسط "هکرهای بین المللی سطح بالا" و سایر مجرمان سایبری برای خرید، فروش، تجارت و به اشتراک گذاری ابزارهای هک، اطلاعات و ایده های مرتبط استفاده شده است.

آمریکایی توماس مک کورمک، اسپانیایی فلورنسیو کاررو رویز، و اسلوونیان مربی Leniqi و متیاز اسکورجان، هرکدام از آنها را به اتهام توطئه رکوردی و همچنین توطئه برای متعهد شدن به اعتصابات بانکی و بانکی متهم کرده است.

دادگاه عمومی وزارت دادگستری روز 5 ژوئن تأیید کرد که هر اتهام توطئه رکورد شامل اخاذی، شناسایی سرقت و دسترسی به تقلب در دستگاه است.

مهمتر از همه، Matjaz "iserdo" Skorjanc خالق بازار معدن Cryptocurrency NiceHash است. Skorjanc همچنین نرم افزارهای مخرب را ایجاد کرد که بیش از یک میلیون دستگاه را آلوده کرد تا یک botnet قابل توجهی را ایجاد کند - یکی از بزرگترین تا کنون ثبت شده است.

گفته می شود Skorjanc و خدمه او این بدافزار را با نرم افزارهای تبلیغاتی منتشر کرده اند که ادعا می کنند در صورت بروز آلودگی به دیگر کامپیوتر ها، اعتبار نامه های بانکی را سرقت می کنند و حتی حملات DDoS را راه اندازی می کنند.

اعضای Darkode ادعا از مهارت ها و محصولات یکدیگر استفاده می کنند تا کامپیوتر ها و دستگاه های الکترونیکی قربانیان در سراسر جهان را با نرم افزارهای مخرب آلوده کنند، و به این ترتیب این دستگاه ها دسترسی و کنترل می کنند.

جالب اینجاست که Skorjanc در حال حاضر تقریبا پنج سال در زندان برای ساختن botnet Mariposa خدمت کرده است و در اواخر سال 2017 منتشر شد.

آخرین اتهامات FBI مربوط به تلاش های او (و همدستانش) برای انتشار نرم افزارهای مخرب از طریق انجمن هک کردن Darkode است.

اگر متهم به رعایت توطئه برای متعهد شدن به تقلب در بانک باشد، هر فرد متهم به خدمت حداکثر 20 سال زندان است توطئه برای انجام تعهدات بانکی و بانکی حداکثر 30 سال است.

اما حتی اگر مقامات بتوانند آنها را بگیرند. تا کنون، آنها موفق به دستگیری فقط یکی از چهار فراری شده اند، یعنی توماس مک کورمک آمریکایی.

Skorjanc و همکارانش دو تا هنوز در حال اجرا هستند.

تلاش برای نفوذ و هک به 1.5 میلیون سرور rdp

حتی کاربران آن را خوش بین ترین می دانند که چندین هفته برای هرکسی که بر پروتکل دسک تاپ مایکروسافت (RDP) متکی است، موافق است.
آخرین رکورد بد خبر که هفته گذشته منتشر شد، زمانی که رناتو ماریینو پژوهشگر آزمایشگاه Morphus اعلام کرد کشف یک کمپین خشونت آمیز خشونت بار علیه 1.5 میلیون سرور RDP توسط یک بوت نت به نام GoldBrute.

در ماه مه مایکروسافت هشدار فوری مایکروسافت درمورد خطر آسیب پذیری خطرناک به نام BlueKeep (CVE-2019-0708) در ویندوز XP و 7 سرویس Remote Desktop Services (RDS) که از RDP استفاده می کردند، داغ شد.

مایکروسافت، دو هفته پس از هشدار اولیه تأکید کرد، هنگامی که حداقل یک میلیون سیستم آسیب پذیر کشف کرده بود، هنوز در مورد پچ موجود استفاده کرده است.

در آن زمان، آژانس امنیت ملی آمریکا (NSA) در تاریخ 4 ژوئن 2019 با هشدار خفیف اپوزیسیون BlueKeep خود را فاش کرد، روشن بود که آنها معتقد بودند که چیزی غیرمعمول ممکن است باعث شود.

پشت سرت است
حمله مگابایتی BlueKeep از سوءاستفاده هنوز صورت نگرفته است، اما کاربران در عین حال GoldBrute هستند، تهدیدی بسیار اساسی که به مشکل سرورهای RDP که در معرض اینترنت قرار می گیرند، اهمیت می دهد.

جستجو در Shodan تعدادی از سرورها را در این وضعیت آسیب پذیر قرار می دهد که در آن 2،4 میلیون نفر را شامل می شود که 1566/571 مورد آن، مورفوس کشف کرده است، مورد حمله قرار گرفته است که هدف قرار دادن اعتبار ضعیف است.

در هر سرور که در آن موفق است، فرمان و کنترل کد GoldBrute را به شکل خام ارسال می کند که برای اسکن کردن سرور های RDP بیشتر به عنوان یک پلت فرم راه اندازی استفاده می شود و به دنبال آن یک لیست جدید از IP ها و سرورها برای مقابله با خشونت علیه است. نوشته Marinho:

هر ربات فقط یک نام کاربری و رمز عبور خاص را در هر هدف امتحان می کند. این است که احتمالا یک استراتژی برای پرواز در زیر رادار ابزارهای امنیتی به عنوان هر تلاش احراز هویت از آدرس های مختلف می آید.

مورفس نمی داند که چند حمله موفقیت آمیز بوده است، که برای برآورد اندازه ربات ضروری است. با این حال، این شرکت سرورها را در لیست هدف جهانی قرار داد و با نقاط داغ در چین (876،000 سرور) و ایالات متحده (434،000) قرار گرفت.

GoldBrute از فهرست خود استفاده می کند و همچنان ادامه می یابد تا اسکن و رشد کند.

RDP مشکلات خود را در طول سال ها داشته است - در سال 2017 ما آن را "پروتکل دسک تاپ Ransomware" به نام استفاده از آن با استفاده از نرم افزارهای مزاحم اجباری نامگذاری کردیم، اما حوادث هفته های اخیر نشان می دهد تهدید بدتر شده یا حداقل نمایه بالاتر.

چیزی که نمی دانید می تواند به شما آسیب برساند
ناگزیر، برخی از سرورها در Shodan به سادگی تبدیل شده اند و فراموش شده در مورد، قرار دادن صاحبان خود را به خطر خطر "خارج از دید، بدون ذهن". اولین وظیفه پس از آن این است که ببینید آیا این همان در شبکه شما درست است.

اگر RDP مورد نیاز نیست، آن را خاموش کنید در حالی که آن را استفاده نمی شود، شاید تنظیم یک قانون فایروال و دوره هک و نفوذ برای جلوگیری از RDP در بندر 3389 برای اندازه گیری امن است.

اگر RDP مورد نیاز است، استفاده از آن را در یک دروازه VPN در نظر بگیرید، پس از آن در اینترنت نمایش داده نمی شود. 

در حالت ایده آل، برخی از انواع احراز هویت چند فاکتور شبکه را نیز فعال می کند که به طور چشمگیری خطر را کاهش می دهد در صورتی که اعتبار های سرور به نحوی به خطر افتاده است.

به طور معمول، ایده خوبی است که تعداد دفعاتی را که می توان حدس زد رمز عبور را محدود می کند، گرچه، همانگونه که در بالا ذکر شد، GoldBrute تلاش می کند تا تحت رادار قرار بگیرد و خود را به یک تلاش در هر میزبان آسیب پذیر تبدیل کند.

حملات Ransomware به بالتیمور حدود 18 میلیون دلار هزینه در پی دارد!

 بودجه دفتر بالتیمور برآورد کرده است که حمله ی ransomware که شبکه رایانه ی شهر را خراب می کند حداقل 18.2 میلیون دلار هزینه خواهد داشت.


شهر بالتیمور خورشید گزارش می دهد که مدیر بودجه، باب سمینما، هزینه پیش بینی شده در یک جلسه چهارشنبه را پیش بینی کرد. این مجموع شامل تقریبا 5 میلیون دلار است که دفاتر شهری شهرداری قبلا هزینه کرده اند.


شبکه ی شهر با حمله ی سایبری در تاریخ 7 می 7 دست و پنجه نرم می کند. مقامات گفته اند که هکرها با استفاده از نوع ransomware RobbinHood خواستار بالتیمور معادل 76،000 دلار در بیت کوین پرداختند که رهبران شهر می گویند این اتفاق نمی افتد.


ایمیل روز چهارشنبه برای برخی کارگران شهر بازسازی شد. اما مقامات محلی حاضر به ارائه هر جدول زمانی برای زمانی که شبکه عمومی به عقب بر گردیم.


یک ماه پس از آنکه یکی دیگر از حملات ransomware به سیستم حمل و نقل بالتیمور 911 ختم شد، ظرف یک ماه از ماه می گذرد.

هکرها سرویس دهنده اینترنتی Utah را مورد حمله سایبری قرار دادند

خدمات اینترنت به هزاران نفر از ساکنین در طول تعطیلات آخر هفته به شدت مخرب به دلیل تلاش برای از بین بردن خدمات ارائه دهنده اینترنت محلی مورد استفاده قرار گرفت.
حمله به توافق توزیع شده یا DDoS، علیه Sumo Fiber آغاز شد که از جمعه گذشته آغاز شده و تا اوایل دوشنبه ادامه دارد. این تکنیک با تشدید هدف یا زیرساخت های اطراف آن با سیل ترافیک اینترنتی، سرعت و یا تضعیف عملکرد سرویس آنلاین یا شبکه را کاهش می دهد.

Sumo یکی از تقریبا دوازده ارائه دهندگان خدمات اینترنتی در شبکه فیبر Utopia است که در حدود 25000 مشتری مسکونی در یوتا سرویس می دهد. دیوید برور، رئیس جمهور سومی، گفت که ناخدای ناشناخته (پولی) ناخواسته پول برای توقف حمله را خواستار شده است، اما شرکت تصمیم گرفت به جای آن مبارزه کند.

"آنها تقاضای 750 دلار در بیت کوین کردند." Burr در یک ایمیل به Deseret News نوشت. "چندین نفر گفته اند که هرگز پرداخت نمی کنند، پس از آنکه می دانند که شما پرداخت می کنید، آنها و دیگران دوباره و دوباره می خواهند بیشتر بپردازند."

برف گفت: مشتریان Sumo روز گذشته جمعه شب و در پایان ساعت 3 صبح روز دوشنبه از کاهش قیمت و اختلالات خدمات رنج می بردند. راجر تیمرمن، مدیر اجرایی فیلیپس Utopia فیبر، گفت که شبکه فیبر فیزیکی، که سرویسهای Sumo آن را اجرا می کنند، تحت تاثیر قرار نگرفت، و هیچ یک از ارائه دهندگان دیگر شبکه در معرض آن قرار نگرفت. او خاطرنشان کرد که این یک حمله ویژه بود.

تیممارمان گفت: "حملات DDoS به طور مداوم اتفاق می افتد، اما این در مقیاس بسیار بزرگتر از آنچه ما معمولا مشاهده می کنیم." "این حملات بسیار پیچیده ای را برای از بین بردن یک وب سایت یا سرویس بزرگ مانند ارائه دهنده سرویس اینترنتی به شما می دهد. شما باید با پهنای باند زیادی به آنها بپیوندید."

Timmerman گفت که ارائه سرویس Sumo بسیار سازگار بوده و اندازه و شدت تلاش خراب آخر هفته را به عنوان یک ناهنجاری مشخص می کند.

Timmerman گفت: "آنها ارائه دهنده بسیار قابل اعتماد بوده است. "سومی یک رکورد خوب برای قابلیت اطمینان دارد ... این قطعا برای آنها بی نظیر است."

بروس گفت که شرکت 7 ساله اش، نرم افزار امنیتی جدیدی را نصب کرده است که باید تلاش های آینده را در زمینه اختلالات بدخواهی متوقف کند.