Lar Appscout Jay kaplan de Synack tem um exército de hackers de chapéu branco

Jay kaplan de Synack tem um exército de hackers de chapéu branco

Vídeo: Jay Kaplan: In Hackers We Trust (Novembro 2024)

Vídeo: Jay Kaplan: In Hackers We Trust (Novembro 2024)
Anonim

Hoje, você pode fazer crowdsourcing de praticamente qualquer coisa, incluindo segurança.

Neste episódio de Fast Forward, falo com Jay Kaplan, o CEO e co-fundador da Synack. Antes de fundar a Synack, Jay atuou em vários cargos relacionados à segurança cibernética no Departamento de Defesa e como Analista Sênior de Exploração e Vulnerabilidade de Redes de Computadores na Administração de Segurança Nacional.

Na Synack, ele construiu um sistema automatizado de detecção de ameaças e criou uma rede de centenas de pesquisadores de segurança em todo o mundo para levar os testes de penetração ao próximo nível. Em uma discussão recente de São Francisco, conversamos sobre o estado da segurança cibernética, os hackers de chapéu branco e as medidas que ele toma pessoalmente para garantir sua segurança online. Leia a transcrição ou assista ao vídeo abaixo.

De todos os seus títulos, CEO e cofundador podem ser muito impressionantes, mas o que me impressiona é trabalhar como membro de uma equipe vermelha do Departamento de Defesa. Entendo que você talvez não consiga nos contar do os detalhes, mas o que exatamente isso significa?

Como membro de qualquer equipe vermelha como parte de qualquer organização você é responsável por agir como um atacante, como o adversário que todos estamos tentando defender todos os dias. Portanto, meu trabalho no Departamento de Defesa estava muito focado em sistemas vermelhos de equipes de DoD. Sejam sistemas militares, redes, dispositivos implantados em campo, o que quer que seja, queríamos garantir que eles fossem seguros e não fossem suscetíveis a violações reais.

Você associa isso ao meu trabalho na NSA, onde, em vez de atacar com propósitos defensivos, eu estava no ataque lado para fins ofensivos. Você se casa com essas duas posições e isso realmente nos ajudou a formalizar todo o conceito por trás da Synack e o modelo de negócios que temos hoje.

Parece-me que você adotou a mesma abordagem, trouxe-a para o setor privado e está, acho, empregando legiões de hackers e segurança de rede de crowdsourcing. Fale um pouco sobre como isso funciona.

A abordagem que adotamos é mais uma abordagem baseada em hackers. O que fazemos é alavancar uma rede global de pesquisadores de segurança de primeira linha em mais de 50 países diferentes e os pagamos efetivamente com base em resultados para descobrir vulnerabilidades de segurança em nossos clientes corporativos, e agora estamos trabalhando muito com o governo também.

O objetivo aqui é conseguir mais olhos para o problema. Quero dizer, uma coisa é ter uma ou duas pessoas olhando para um sistema, uma rede, um aplicativo e tentando livrar esse aplicativo de vulnerabilidades. Outro é dizer que talvez 100, 200 pessoas, todos Veja neste único equipamento de TI, ou o que quer que seja, e tente descobrir quais são as vulnerabilidades e quando você tiver êxito, pague. É realmente uma grande mudança de paradigma e está funcionando extremamente bem na prática.

Quem seria o cliente típico? Seria como uma Microsoft que dissesse "Estamos lançando uma nova plataforma do Azure, venha e tente fazer buracos no nosso sistema?"

Pode estar em qualquer lugar, de uma grande empresa de tecnologia como a Microsoft a um grande banco onde eles desejam testar seus aplicativos on-line e móveis, aplicativos bancários. Também poderia ser o governo federal; estamos trabalhando com o Departamento de Defesa e a Receita Federal para bloquear onde você envia as informações dos contribuintes ou, na perspectiva do Departamento de Defesa, coisas como sistemas de folha de pagamento e outros sistemas que hospedam dados muito confidenciais. É importante que essas coisas não fiquem comprometidas, como todos vimos no passado, pode ser muito, muito prejudicial. Eles estão finalmente adotando uma abordagem mais progressiva para resolver o problema, afastando-se das soluções mais comoditizadas que vimos no passado.

Como você encontra pessoas? Eu imagino que você não apenas publique em um quadro de mensagens e diga "Ei, direcione suas energias para isso e, se encontrar algo, avise-nos e pagaremos".

No início dias obviamente, aproveitamos bastante nossa rede. Nós atraímos pessoas que conhecíamos, e isso cresceu organicamente, e começamos a atrair pessoas de todo o mundo praticando cibersegurança, e mesmo aquelas que não necessariamente fazem cibersegurança dia após dia. Temos muitos desenvolvedores como parte de nossa rede, engenheiros parte de grandes empresas de tecnologia. O poder do que fazemos é oferecer aos clientes a diversidade de recursos, acesso a talentos aos quais eles tradicionalmente não teriam acesso.

Se você olhar para algumas das estatísticas, eles dizem que até 2021 teremos 3, 5 milhões de empregos abertos em segurança cibernética. Há uma enorme oferta e demanda de desconexão e desafio que estamos tentando resolver. Utilizar o crowdsourcing para resolver esse problema funcionou muito bem para nós, porque não precisamos contratá-los. Eles são freelancers e realmente só de olhar mais para esse problema leva a melhores resultados.

Do curso a veracidade dessa rede também é fundamental para os nossos negócios. Precisamos saber que podemos confiar neles e, portanto, submetemos nossos pesquisadores a um rigor de verificações de antecedentes e verificação de identificação e até fazemos auditoria no tráfego para garantir que eles estejam aderindo ao escopo e às regras de envolvimento, mas é realmente empolgante ver um mecanismo para se engajar em um modelo de crowdsource, mas com muito controle para permitir que as empresas envolvidas tenham acesso a esse tipo de metodologia.

Esses hackers podem ganhar mais dinheiro com você do que poderiam ganhar na Dark Web? Quero dizer, é rentável ser um chapéu branco neste modelo?

Existe um equívoco comum de que, você sabe, você opera na Dark Web e automaticamente será essa pessoa rica.

Você também é enganado muito.

Você é muito enganado, mas a realidade é que as pessoas com quem trabalhamos são altamente profissionais e éticos. Eles estão trabalhando para grandes empresas ou outras empresas de consultoria de segurança e há pessoas que têm muita ética nelas e que não querem fazer coisas ilegalmente. Eles querem agir, amam hackers, amam quebrar coisas, mas querem fazê-lo em um ambiente em que sabem que não serão processados.

Essa é uma boa vantagem. O que você vê como as principais ameaças no segurança hoje? Deveríamos nos preocupar com empreendimentos criminosos? Atores do estado nacional? De onde você vê a maioria das ameaças?

É realmente interessante. Se você tivesse me feito a pergunta há alguns anos, eu diria que os Estados-nação são as organizações mais bem equipadas para serem bem-sucedidas em ataques cibernéticos. Quero dizer, eles estão sentados em estoques de explorações de dia zero, têm muito dinheiro e muitos recursos.

Explique a ideia de sentar naqueles estoques de zero dias. Porque isso é algo que, fora do espaço de segurança, não acho que a pessoa comum realmente entenda.

Portanto, uma exploração de dia zero efetivamente é uma vulnerabilidade em talvez um dos principais sistemas operacionais que talvez ninguém conheça além dessa organização. Eles a encontraram, estão sentadas e a utilizam em proveito próprio. Dado quanto dinheiro investem em pesquisa e desenvolvimento e quanto pagam seus recursos, eles têm a capacidade de encontrar essas coisas onde ninguém mais pode encontrá-las. Essa é uma grande razão pela qual eles são tão bem-sucedidos no que fazem.

Geralmente, eles estão fazendo isso com o objetivo de obter inteligência e ajudar nossos tomadores de decisão a tomar melhores decisões políticas. Estamos vendo uma mudança nos últimos dois anos em que os sindicatos do crime estão aproveitando algumas dessas ferramentas de vazamento para obter vantagem. Se você olhar para o vazamento de Shadow Brokers como um excelente exemplo disso, está ficando bem assustador por aí. Enquanto os fornecedores estão corrigindo seus sistemas, as empresas e empresas lá fora não estão realmente aproveitando esses patches, deixando-os suscetíveis aos ataques e permitindo que os bandidos invadam suas organizações e lançem ransomware, como exemplo, para tentar obter dinheiro com eles.

A infecção WannaCry afetou um grande número de sistemas, mas não os sistemas Windows 10. Foi uma façanha que foi corrigida se as pessoas tivessem baixado e instalado, mas muitos milhões de pessoas não o fizeram e que abriram a porta.

Isso é exatamente correto. O gerenciamento de patches ainda é uma coisa realmente difícil para a grande maioria das organizações. Eles não sabem quais versões estão em execução, quais caixas foram corrigidas e quais não foram, e é uma das razões pelas quais criamos todo o nosso modelo de negócios - observando mais esse problema, sendo proativo em descobrir os sistemas que não foram corrigidos e dizendo aos nossos clientes: "Ei, é melhor você consertar essas coisas ou será a próxima grande violação ou ataques como o WannaCry serão bem-sucedidos contra suas organizações". E são os clientes que empregam nossos serviços continuamente, esse foi um caso de uso realmente bem-sucedido para nós.

Você vende seus serviços para testes de curto prazo? Ou poderia estar em andamento também?

Tradicionalmente, o teste de penetração tem sido um tipo de envolvimento pontual, certo? Você diz que entre por uma semana, duas semanas, me dê um relatório e depois nos veremos um ano depois, quando estivermos prontos para a nossa próxima auditoria. Estamos tentando mudar os clientes para a mentalidade de que a infraestrutura é altamente dinâmica, você está promovendo alterações de código em seus aplicativos o tempo todo, e pode estar introduzindo novas vulnerabilidades a qualquer momento. Por que não analisar essas coisas da perspectiva da segurança continuamente da mesma maneira que você está no seu ciclo de vida de desenvolvimento?

E o software como serviço é um ótimo modelo. O serviço como serviço também é um ótimo modelo.

Está certo. Temos grandes componentes de software por trás disso, por isso temos uma plataforma inteira que facilita não apenas a interação entre nossos pesquisadores e nossos clientes, mas também estamos construindo a automação para dizer "Ei, para fazer nossos pesquisadores, mais eficientes e eficazes em seus trabalhos, vamos automatizar as coisas nas quais não queremos que eles gastem tempo ". Direito? Todas as frutas baixas, dando-lhes mais contexto do ambiente em que estão entrando, e estamos descobrindo que esse emparelhamento entre homem e máquina funciona extremamente bem e é muito poderoso no espaço de segurança cibernética.

Você acabou de voltar da Black Hat não faz muito tempo, onde você viu muitas coisas assustadoras, eu imagino. Houve alguma coisa que te surpreendeu?

Você sabe, houve um grande foco na Defcon nos sistemas de votação, e acho que todos vimos muita imprensa sobre isso. Eu acho que ver a rapidez com que os hackers conseguem controlar um desses sistemas de votação, dado o acesso físico, é bastante assustador. Isso faz você realmente questionar os resultados das eleições anteriores. Vendo que não há muitos sistemas com trilhas de papel, acho que é uma proposta bastante assustadora.

Além disso, havia muito foco na infraestrutura crítica. Houve uma conversa que se concentrou basicamente em invadir os sistemas de radiação que detectam radiação nas usinas nucleares e em como é fácil invadir esses sistemas. Quero dizer que as coisas são bastante assustadoras e acredito firmemente que nossa infraestrutura crítica está em um lugar bastante ruim. Eu acho que a maior parte está comprometida hoje e há vários implantes espalhados por toda a nossa infraestrutura crítica, apenas esperando para serem aproveitados no caso de entrarmos em guerra com outro Estado-nação.

Então, quando você diz "Nossa infraestrutura crítica está comprometida hoje", você quer dizer que há códigos nas fábricas de eletricidade, nas usinas de geração nuclear, nos parques eólicos que foram colocados ali por potências estrangeiras que poderiam ser ativadas a qualquer momento?

Sim. Isso é exatamente correto. Eu não tenho nada necessariamente para apoiar isso acima, mas, dado meu conhecimento do estado de segurança cibernética nessas organizações críticas de infraestrutura, não tenho dúvidas de que há uma porcentagem muito grande de estão comprometida hoje, colocando-nos em uma posição bastante assustadora no futuro.

Podemos ter algum conforto no fato de que provavelmente temos uma alavancagem semelhante sobre nossos adversários e também temos nosso código em sua infraestrutura crítica, pelo menos há talvez uma destruição mutuamente garantida em que podemos confiar?

Eu diria que estamos fazendo coisas muito semelhantes.

OK. Suponho que você não pode dizer tudo o que sabe, mas me conforta pelo menos pelo fato de a guerra estar sendo travada. Obviamente, não queremos que isso melhore de forma ou forma, mas pelo menos estamos lutando dos dois lados e provavelmente devemos nos concentrar mais na defesa.

Está certo. Quero dizer, devemos definitivamente nos concentrar mais na defesa, mas nossas capacidades ofensivas são igualmente importantes. Você sabe, ser capaz de entender como nossos adversários estão nos atacando e quais são suas capacidades são requer uma abordagem ofensiva, e é por isso que a NSA faz o que faz e as outras organizações de inteligência têm recursos semelhantes.

Então, eu queria perguntar sobre um tópico que está nas notícias em último alguns meses, e esse é o papel das empresas estrangeiras de tecnologia. A tecnologia deles está embutida em nossa infraestrutura, em nossas corporações, em nossas agências governamentais e, a cada seis meses, mais ou menos, há uma história que diz "Ah, não devemos confiar na infraestrutura de telecomunicações da Huawei". Ultimamente Há uma história em torno de que talvez devêssemos olhar para o software de segurança da Kaspersky Labs porque eles trabalharam com os Serviços de Segurança da Rússia. Qual sua opinião sobre esse tipo de relacionamento? São empresas independentes ou são armas dos estados dos quais operam?

Então, difícil de saber, certo? E acho que, como temos que questionar os laços com essas organizações, precisamos apenas ter cuidado com a implantação, especialmente a implantação generalizada. Algo tão difundido quanto uma solução antivírus como a Kaspersky em todos os nossos sistemas, o governo está sendo cuidadoso e, uma vez que temos soluções, soluções caseiras, da mesma maneira que tentamos construir nossas ogivas nucleares e nossos sistemas de defesa antimísseis. Nos EUA, devemos tirar proveito das soluções que estão sendo construídas nos EUA, algumas da perspectiva da segurança cibernética. Eu acho que é isso que eles estão finalmente tentando fazer.

O que você acha que é a principal coisa que a maioria dos consumidores faz de errado do ponto de vista da segurança?

No nível do consumidor, é muito básico, certo? Eu acho que a maioria das pessoas não pratica higiene de segurança. Senhas de bicicleta, usando senhas diferentes em sites diferentes, usando ferramentas de gerenciamento de senhas, autenticações de dois fatores. Não posso dizer quantas pessoas hoje simplesmente não o usam e me surpreende que os serviços que os consumidores usam não os imponham. Eu acho que alguns dos bancos estão começando a fazer isso, o que é ótimo de ver, mas ainda vendo as contas de mídia social serem comprometidas porque as pessoas não têm dois fatores, isso é meio louco aos meus olhos.

Portanto, até superarmos a higiene básica de segurança, acho que não podemos começar a falar sobre algumas das técnicas mais avançadas para se proteger.

Então, conte-me um pouco sobre suas práticas de segurança pessoal? Você usa um gerenciador de senhas?

Claro. Claro. eu uso OnePassword , tão basicamente todo site que visito e conta que crio tem uma senha diferente, sempre com no mínimo 16 caracteres. Altero essas senhas regularmente e todas são geradas automaticamente. Eu uso VPNs em redes desprotegidas. Nossa empresa tem uma solução VPN, então a qualquer momento Estou em uma rede sem fio Não tenho medo de usá-la enquanto essas conexões estiverem passando por um túnel seguro.

Os serviços de VPN podem desacelerar um pouco sua conexão, mas são relativamente fáceis de configurar e você pode obter um por alguns dólares por mês.

Eles são super fáceis de configurar e você deseja ir com um provedor respeitável porque está enviando tráfego através esse fornecedor. Você só quer garantir que eles tenham uma boa reputação e que você possa confiar neles com seu tráfego.

Ao mesmo tempo, basta fazer coisas simples, como atualizar meu sistema, sempre que houver uma atualização no meu celular dispositivo, ou no meu computador eu aproveito. Quero dizer, há uma razão pela qual eles estão lançando essa atualização, então é realmente apenas o básico. E então é claro você está monitorando seus relatórios de crédito, cartões de crédito e qualquer sinal de atividade suspeita que você acabou de investigar.

Não é tão louco. Realmente não é tão difícil permanecer seguro como consumidor. Você não precisa usar técnicas ou soluções muito avançadas disponíveis. Apenas pense no senso comum.

Eu acho que o fator duplo é um sistema que confunde muitas pessoas e intimida muitas pessoas. Eles acham que terão que marcar o telefone toda vez que fizerem login na conta de e-mail, e esse não é o caso. Você só precisa fazê-lo uma vez, autoriza o laptop e, ao fazer isso, alguém não pode fazer login na sua conta a partir de nenhum outro laptop, o que é uma grande proteção.

Absolutamente. Sim, por algum motivo, isso assusta muita gente. Alguns deles são configurados onde você pode fazer isso a cada 30 dias ou mais, mas ainda não é tão complicado quanto pode parecer e é uma enorme vantagem de segurança para implementar. Eu recomendaria definitivamente colocar dois fatores no lugar.

Você não está nesse setor há tanto tempo, mas pode compartilhar como viu a paisagem mudança desde que você começou? Como as ameaças cibernéticas têm evoluiu nesse tempo?

Eu realmente estive em segurança cibernética e realmente me interessei por talvez 15 anos. Desde que eu tinha 13 anos e dirigi uma empresa de hospedagem compartilhada. Havia muito foco na proteção dos sites de nossos clientes e na administração de servidores, além de garantir que esses servidores estivessem bloqueados. Você observa como o conhecimento progrediu para o lado do atacante. Eu acho que a segurança é uma indústria nascente por si só, está em constante evolução e sempre há uma série de novas soluções e tecnologias inovadoras. Eu acho emocionante ver o ritmo acelerado da inovação neste espaço. É empolgante ver as empresas tirando proveito de mais soluções progressivamente inclinadas, meio que se afastando dos nomes defacto de que todos ouvimos falar, o Symantecs e a McAfees do mundo e se movendo em direção a algumas das novas empresas que estão por aí, reconhecendo que precisam ser inovadoras na maneira como abordam a segurança cibernética. E se não estiverem, os atacantes estarão um passo à frente deles.

Antigamente, tratava-se principalmente de vírus e você precisaria atualizar suas definições e pagaria uma empresa para gerenciar esse banco de dados e, desde que você tivesse, estava praticamente seguro de 90% das ameaças. Mas as ameaças evoluíram muito mais rapidamente hoje. E existe um componente do mundo real em que as pessoas estão se expondo porque recebem um ataque de phishing, respondem e entregam suas credenciais. É assim que a organização deles penetra e isso é quase mais uma questão educacional do que tecnológica.

Eu acho que a grande maioria dos ataques bem-sucedidos não é tão avançada. O denominador menos comum da segurança de qualquer organização estão as pessoas. Se as pessoas não forem instruídas a não clicar em um email quando parecer suspeito, termine o jogo. Hoje em dia é muito fácil e há muitas empresas tentando atacar esse problema especificamente focado em phishing. Além de todas as outras soluções que estão implementando, abordando vulnerabilidades, ameaças cibernéticas, mas precisamos resolver o problema das pessoas primeiro, porque agora estamos facilitando demais.

Eu adoraria ver pesquisas sobre quantas ameaças são apenas baseadas em email. Apenas milhares e milhares de emails sendo enviados e pessoas clicando nas coisas. Pessoas criando um processo e uma série de eventos que ficam fora de controle. Mas ele vem por email, porque o email é muito fácil e onipresente e as pessoas o subestimam.

Agora estamos começando a ver a transição de ataques baseados em email para phishing social e ataques de spear-phishing. O que é assustador nisso é que há uma confiança inerente inserida nas mídias sociais. Se você vir um link vindo de um amigo de um amigo ou mesmo a conta comprometida de um amigo, você provavelmente estará mais propenso a clicar nessa ligação, ou baixar um arquivo e isso é assustador. Você também tem a capacidade de atingir um público muito mais amplo, certo? Você não está enviando e-mails para pessoas, agora pode postar um tweet com um link que agora atinge automaticamente dezenas de milhares, milhões de pessoas, dependendo da conta em que você está. É por isso que essas contas estão ficando mais assustadoras e afetando mais pessoas do que nunca.

Deixe-me perguntar sobre segurança móvel. Nos primeiros dias, dissemos às pessoas que, se você possui um dispositivo iOS, provavelmente não precisa de antivírus; se possui um dispositivo Android, talvez queira instalá-lo. Já progredimos a um ponto em que precisamos de software de segurança em todos os telefones?

Acho que temos que confiar realmente na segurança incorporada nos próprios dispositivos. Dado como a Apple, por exemplo, projetou seu sistema operacional para que tudo fique bem protegido, certo? Um aplicativo não pode fazer muito fora dos limites desse aplicativo. O Android foi projetado de maneira um pouco diferente, mas o que precisamos perceber é que, ao dar aos aplicativos acesso a coisas como nossa localização, nosso catálogo de endereços ou qualquer outro dado que esteja naquele telefone, que sai imediatamente pela porta. E está sendo constantemente atualizado. Assim, enquanto você move a sua localização, ela é enviada de volta para a nuvem para quem possui esse aplicativo. Você precisa realmente pensar em "Confio nessas pessoas com minhas informações? Confio na segurança desta empresa?" Porque, em última análise, se eles estiverem abrigando seu catálogo de endereços e seus dados confidenciais, se alguém os comprometer, agora terão acesso a eles.

E é acesso perpétuo.

Está certo.

Você deve pensar fora da caixa. Só porque você está baixando um novo jogo que parece legal, se eles solicitarem suas informações de localização e de calendário e acesso completo ao telefone, você está confiando que eles terão todo esse acesso para sempre.

Isso é exatamente correto. Eu acho que você realmente precisa pensar em "Por que eles estão pedindo isso? Eles realmente precisam disso?" E não há problema em dizer "Negar" e ver o que acontece. Talvez isso não afete nada e então você realmente precisa se perguntar "Bem, por que eles realmente pediram isso?"

Existem milhares de aplicativos criados apenas para coletar informações pessoais, eles apenas oferecem algum valor para fazer o download, mas o único objetivo real é coletar informações sobre você e monitorar seu telefone.

Na verdade, é um problema generalizado em que você vê essas entidades maliciosas criando aplicativos que se parecem com outros aplicativos. Talvez eles pretendam ser seu banco on-line quando não o são. Na verdade, eles são apenas phishing de suas credenciais, então você precisa ter cuidado. Obviamente há um processo de diligência pelo qual esses aplicativos precisam passar antes de serem publicados na loja de aplicativos, mas não é infalível.

Quero fazer as perguntas que faço a todos que participam deste programa. Existe uma tendência tecnológica específica que mais o preocupa? mantém você acorda de noite?

Na realidade estávamos falando sobre dispositivos móveis, e acho que a rápida adoção de dispositivos móveis e as transações de quase todo mundo ocorrem no dispositivo móvel versus em um navegador da web. O que é assustador para mim é a falta de diligência em segurança que ocorre da perspectiva da empresa, das pessoas que estão desenvolvendo esses aplicativos. Eles não estão pensando em segurança nesses aplicativos da mesma forma que em suas redes corporativas e ambientes de aplicativos da Web, e há APIs suscetíveis a ataques. Eles estão armazenando senhas no dispositivo, a criptografia é frequentemente implementada incorretamente. Isso é assustador para mim, sabendo que mais e mais pessoas estão realizando transações nesses dispositivos, mas as empresas que estão desenvolvendo esses aplicativos não estão pensando na segurança da mesma maneira que em todo o resto. Acho que está melhorando, mas ainda não estamos lá.

Existe um aplicativo, um serviço ou um gadget que você usa todos os dias que apenas inspira admiração, que o impressiona?

Esta é uma boa pergunta. Sou um grande fã do conjunto de ferramentas do Google. Eles realmente interagem e funcionam extremamente bem e se integram bem, por isso sou um grande usuário de aplicativos do Google. e não é apenas porque o Google é um investidor em nossa empresa.

Há um pouco do Google em todos os lugares.

Há um pouco de Google em todo lugar.

Há algo a ser dito por tirar um momento e dar crédito a eles pelo que fizeram. Eles realmente queriam tornar as informações do mundo pesquisáveis ​​e compreensíveis, e fizeram um bom trabalho nisso.

Na verdade, acabamos de adquirir um novo quadro branco digital no nosso escritório - o Jamboard - e é um dos dispositivos mais legais que eu já vi há muito tempo. Apenas a capacidade de colocar algo no quadro branco, salvá-lo e trazê-lo de volta, ou interagir e interagir com alguém do outro lado, ou com alguém do iPad. Quero dizer, isso é incrível, e falar sobre colaboração remotamente, torna tudo muito mais fácil.

É emocionante ver essa progressão da maneira que podemos trabalhar juntos. Não precisamos ter pessoas localizadas centralmente em um escritório, podemos trazer más idéias antigas e acho isso muito legal.

É um produto muito, muito legal. Testamos no laboratório e tivemos alguns problemas com alguns softwares, mas é primeiro geração. Foi lançado há dois meses e com certeza será o modo como as pessoas se comunicarão nas salas de conferência nos próximos anos.

Concordo absolutamente.

Ele só precisa de algumas atualizações de software para facilitar um pouco.

É um pouco de buggy, mas ainda é incrível.

Como as pessoas podem alcançá-lo, segui-lo on-line e acompanhar o que você está fazendo?

Sim, eu estou no Twitter @ JayKaplan. Nosso blog no Synack.com/blog, também é um ótimo lugar para você ouvir as últimas notícias sobre segurança cibernética e o que estamos fazendo como empresa, e eu tenho algumas postagens lá de vez em quando. Também estou no LinkedIn, postando lá de vez em quando. Eu tento permanecer o mais ativo possível nas mídias sociais. Eu não sou o melhor.

Isso leva muito tempo.

Para isso, mas estou tentando.

Você tem um trabalho a fazer também.

Exatamente.

Jay kaplan de Synack tem um exército de hackers de chapéu branco