cartea alba - cybrtoken.io · cu succes in mai multe retele federale in 1999. dispozitia si...

41
Property of CYBR – All Rights Reserved 1 This is a header ECOSISTEM PENTRU SECURITATE CIBERNETICA SI JETON UTILITAR Cartea Alba August 28, 2018 Shawn R. Key si David Donnenfeld Cybrtoken.io [email protected] [email protected] “…solutia este o tehnologie revolutionara, perturbanta care adreseaza problema activitatii fisierelor ilicite (IFA) intr-o intreprindere. Fiecare organizatie se confrunta cu aceasta amenintare avansata si cu riscul asupra reputatiei pe care il poarta, iar aceasta amenintare specializata si solutie de evaluare este necesara oricarui guvern, educatie, organizatie non-profit.Chad Fulgham, fost CIO al FBI

Upload: others

Post on 11-Sep-2019

17 views

Category:

Documents


0 download

TRANSCRIPT

Property of CYBR – All Rights Reserved 1

This is a header

ECOSISTEM PENTRU SECURITATE CIBERNETICA SI JETON UTILITAR

Cartea AlbaAugust 28, 2018

Shawn R. Key si David Donnenfeld

Cybrtoken.io [email protected]

[email protected]

“…solutia este o tehnologie revolutionara, perturbanta care adreseaza problema activitatii fisierelor ilicite (IFA) intr-o intreprindere. Fiecare organizatie se confrunta cu aceasta amenintare avansata si cu riscul asupra reputatiei pe care il poarta, iar aceasta amenintare specializata si solutie de evaluare

este necesara oricarui guvern, educatie, organizatie non-profit.”

Chad Fulgham, fost CIO al FBI

Property of CYBR – All Rights Reserved 2

Table of Contents

Property of CYBR – All Rights Reserved 3

Cuprins

4

8

15

18

21

24

28

32

34

36

Rezumat executivDescoperiti CYBR

Aplicatia in lumea reala a CYBRPrezentarea ecosistemului CYBR

Arhitectura CYBRCompania CYBR

Functionalitatea CYBREchipa CYBR

Foaia de parcurs

Economia jetonului si evenimentul de generare

(TGE) Considerente juridice 41

Property of CYBR – All Rights Reserved 4

Rezumat executiv

Un cal furatAm crescut in Virginia, astfel mi se aminteste intotdeauna de o vorba a celor din Sud:

“Nu inchizi grajdul dupa ce calul a fost furat.”

Cand ne gandim la nevoie pentru securitate cibernetica in spatiul crypto, aceasta vorba veche se potriveste de exceptie.

O istorie abreviataCresterea parabolica si natura volatila a cryptomonedelor prevesteste impactul urias pe care il poate avea. Exista foarte multa speculatie. Unii experti prezic o societate fara numerar in mai putin de un deceniu si multi sustinatori Bitcoin prezic ca moneda va ajunge sa valoreze pana la sapte cifre. Detractorii, indiferent de autoritate si statura, folosesc un singur cuvant in respingerea viabilitatii adoptiei in masa. Iar acel cuvant este ''scam''. Nu este un cuvant dragut. In timp ce vorbeste la un nivel de amenintare pe care vechea garda o simte de la aparitia crypto si sistemelor descentralizate, impune si o ingrijorare fundamentala ca acesti ''banuti'' pot fi luati la fel de usor cum sunt creati.

In timp ce sarlatanii pot fi gasiti in orice afacere, daca bunurile digitale si monedele virtuale nu pot fis ecurizate, ele nu pot fi adoptate. Iar ironia este ca crypto si tehnologiile blockchain au avut parte de sustinerea publicului ca rezultat a unei lipse de incredere colectiva pentru guvernele existente, politicile monetare si monedele FIAT ca un intreg. Cu siguranta exista motive clara de coruptie in guvernele din toata lumea. Ce se poate spune despre crypto? Ganditi-va la urmatoarele:

• In iunie 2016, DAO, Organizatia autonoma descentralizata, a pierdut 50 milioane USD.Ruland pe reteaua Ethereum, scrisa in limbajul Solidity, o greseala simpla a fost responsabila.

• In 2014, Mt Gox a depus cererea pentru faliment sustinand o pierdere de 750.000 Bitcoin.

• In Ianuarie 2018, Coincheck, un exchange cryptomonetar din Japonia a fost spart si apierdut aproximativ 534 milioane USD.

• Dupa ce a fost spart in aprilie 2017, exchange-ul sud corean Youbut, a facut ''tot ce i-astat in putinta pentru a imbunatati securitatea, recrutarea si sistemul de mentenanta''.

• In Decembrie 2017, Youbut a fost spart din nou, pierzand 17% din tot crypto pe care ildetinea, compania parinte Yapian cerand apoi falimentul.

Property of CYBR – All Rights Reserved 5

Executive Summary

• Bancor a strans 153 milioane USD in Iunie 2017 pentru a dezvolta o reteadescentralizata lichida, ex. un exchange descentralizat pentru cea mai mare comanda.In Iulie a fost spart si a pierdut 23,5 milioane USD.

• In aceeasi zi cu Bancor, un hack impotriva unui VPN popular a comprimis ''My EtherWallet (MEW)'', un serviciu larg folosit pentru a gestiona monedele din reteaua Ethereum.

Lista poate continua. Cu toate astea, nu trebuie uitat sa mentionam numarul urias de indivizi care au fost furati sau pacaliti in crypto. Lista continua in timp ce ICO-uri de profil inalt au fost victimele atacurilor de tip ''phising''. Au existat si multe scam-uri in spatiu. Chiar si o simpla eroare umana poate costa o persoana o avere, atunci cand cheltuie din greseala 50 Bitcoin pentru a plati pentru o tranzactie.1

hacking-ul si crimele pe internet nu sunt unice pentru crypto. Un raport Norton din 2017 a aratat ca 172 milioane de la 1 miliard de consumatori in toata lumea. Mai mult de jumatate din populatia adulta online se poate considera victima unui atac cibernetic si stirilor mainstream precum Equifax. In orice caz, clasa de bunuri care este crypto si tehnologia registrului distribuit (DLT) este foarte vulnerabila. Nimic nu poate distruge o revolutie a unui sistem monetar mai repede decat un numar mare de furturi.

Masuri la nivel de statSecuritatea a devenit una dintre cele mai mari preocupari pe care congresul a numit-o ''hack back'', permitand afacerilor sa atace calculatoarele sau retelele atacatorilor.

• Legea privind securitatea activa in domeniul cibernetic a introdus acest amendament in legeade frauda pe calculator si actul de abuz anti hacking.

Doua lucruri vin in minte dupa ce observam asta: “cateodata leacul este mai rau decat boala'' , si ''un gram de preventie valoreaza cat un kg de antidot''

• Identificarea unui hacker adesea costa timp si analiza.

• Cercetatorii obisnuiti nu sunt capabili sa efectueze o asemenea analiza.

• Hackerii lasa adesea indicii in coud si fac spoof acelei dovezi, ex. lasand cod dinorganizatii de hacking cunoscute in malware.

• Acest amendament se aplica doar in Statele Unite.

• Majoritatea atacurilor provin de peste granite.

Property of CYBR – All Rights Reserved 6

Rezumat executiv

• Cele care nu provin de peste hotare sunt adesea rutate prin servere de peste granite.

Organismele guvernamentale au efectuat deja un numar de blocari asupra amendamentului ''hack back''.

• Inainte de a ataca impotriva atacatorilor, National Cyber Investigative Joint Task Force(NCIJTF) trebuie alertata.

• Intrarea in retelele de hacking ar putea fi o obstructie impotriva unei investigatii inderulare si o razbunare care nu este permisa poate fi considerata criminala.

NCIJTF este condusa de FBI, iar acestia sint ingrijorati ca actiunile intreprinse de organizatii private ar putea declansa responsabilitatile juridice internationale ale guvernului nostru.

Pe masura ce DLT se misca incet catre mainstream, cotele sunt ridicate rapid. Cuantificarea preventiei nu este facila dar este usor de trecut cu vederea. Cand hackerii Equifax au plecat cu informatiile private a peste 143 de milioane de oameni, cine este reponsabil pentru pierderea in masa unui asemenea numar? Este o crima fara victime daca plateste asigurarea?

Realitatea este ca in cele din urma, Equifax, care este responsabila, nu este trasa la raspundere pana acum, si nimeni nu a rambursat crypto pierdut. Daca ultimele patru cifre din numarul nostru de asigurari sociale poate fi vandut pe dark web, unde trebuie sa tinem securitatea monedelor digitale?

Bunurile digitale sunt in prezent folosite ca metode de schimb, stocare de valoare si multe altele. Ele sunt echivalentul banilor, instrumentelor de scutire, metalelor pretioase cat si cel mai important medium pentru ecosistemele emergente. Fiti fara grija, cai au fost furati si multi hoti inca sunt in libertate. Nu mai putem sa trecem cu vederea amenintarea din prezent asupra tehnologiilor care sunt destinate sa ne formeze lumea. Este timpul sa securizam blockchian-ul.

Property of CYBR – All Rights Reserved 7

This is a header

Property of CYBR – All Rights Reserved 8

Descoperiti CYBR

Good Cyber Threat Intelligence (CTI) rafineaza in mod continuu informatia care intra in atacurile potentiale sau prezente care poate ameninta orice sistem.

CYBR este un compendium de informatii combinat cu software state-of-the-art care este in extindere continua si va fi optimizat pentru blockchain. CYBR este o solutie holistica de securitate care va securiza portofelele, tranzactiile contractelor inteligente si activitatile care se petrec in spatiul blockchain.

Spre deosebire de majoritatea evenimentelor de generare a jetoanelor (TGE) , unde o idee teoretica este prezentata si implementarea urmeaza, mare parte a solutiei este deja construita si este utilizata in mediile traditionale.

In acest punct, este sigur de spus ca este o nevoie pentru securitate cibernetica de top in domeniul crypto. In orice caz, sunt foarte putine parti calificate pentru a furniza acest nivel de securitate. Cu asta in minte, se ne detasam putin de la structura traditionala a unei carti albe. Pana acum, ''de ce'' a fost adresat. Acum, sa descoasem si cea mai importanta componenta ''cine''.

Viziunea si vizionarul

“Investim in oameni, nu un idei.” – O maxima a capitalistilor de risc

Fondatorul CYBR, Shawn Key (biografia detaliata si link-urile se gasesc in ''Echipa'' la cybrtoken.io) este un veteran in securitate cibernetica de o anumita notorietate. I se atribuie ca fiind prima persoana numita ''hacker etic'', be baza unui articol intr-o revista guvernamentala. Acest termen prevestea termenul popular ''white hat hacker'', cu mai mult de un deceniu dupa ce Shawn a intrat cu succes in mai multe retele federale in 1999.

Dispozitia si stralucirea lui Shawn in domeniu au fost notate in contributiile sale timpurii seminarele ''informatia securitatii'' aka ''asigurarea securitatii''. Dupa cativa ani, industria a devenit cunoscuta ca si ''securitate cibernetica''.

Una dintre lucrarile sale a inclus si unul dintre primele patch-uri pentru solutii de management, care a fost achizitionata de o companie care a fost vanduta mai apoi catre IBM pentru suma de 500 milioane USD. A castigat rapid o reputatie in domeniu..”

Property of CYBR – All Rights Reserved 9

Enter CYBR

In ultimii 10 ani, compania de securitate cibernetica a Dl Key a mentinut o reputatie neatinsa si este un subcontractor al Raytheon (vezi cybrtoken.io sub ''Parteneri''). Raytheon are distinctia de a castiga cel mai mare contract de securitate cibernetica acordat in istoria Statelelor Unite, in valoare de 1.115 miliarde USD.

In ultimii ani, concentrarea lui Shawn s-a petrecut pentru solutia care alcatuie ecosistemul CYBR: BlindSpot. Solutia de software a trecut prin partea sa de iteratii si pivoti, dar conceptele de detectare a codurilor malitioase si activitatea asociata a actorilor negativi, au fost teme consistente printre numeroasele sale premii primite pentru munca sa. Acestea includ, dar nu se limiteaza la:

• Acceleratorul cibernetic Mach37: a primit 150.000 in bursa prin Mach37 si centrulpentru tehnologii inovative (CIT).

• Dell Founders 50 CLub: a recunoscut tehnologia lui Shawn ca una dintre top 50tehnologii perturbante din lume.

• TTandem NSI, asociata cu Agentia de securitate nationala (NSA): l-a recunoscut pe Dl Keypentru crearea uneia dintre cele mai bune tehnologii din zona metro D.C.

Dl. Key a fost intrigat de cryptomonede si cu fiecare hack petrecut, interesul sau s-a morfozat in preocuparea centrala a vietii sale. A gasit in scurt timp ca multe dintre exploatari erau similare cu atacurile ''traditionale''. Cu ce s-a infruntat in fiecare zi in sistemele de intreprinderi se aseamana cu metodologiile folosite de majoritatea hack-urilor raportate. A determinat ca BlindSpot este aplicabila pe blockchain si a devenit misiunea sa de a o optimiza pentru cryptomonede in contracte inteligente sigure si tranzactii asociate. Cu toate ca are unele provocari si sunt diferente inerente, Dl Key a realizat ca experienta sa ar putea imbunatati securitatea in lumea crypto. In ultimul an s-a concentrat exclusiv pentru a evolua CYBR.

Bine ati venit la ecosistemul de securitate CYBR si jetonul de utilitate.

Property of CYBR – All Rights Reserved 10

Descoperiti CYBR

Nu este un antivirus obisnuitIn timp ce software-ul pentru antivirus (AV) nu a sunat relevant de foarte mult timp, detectarea amenintarilor si eradicarea a ramas in centrul guvernelor si multe organizatii private. Datele sensibile si protectia acestor bunuri au crescut in domeniu, proportional cu progresul nostru in tehnologie. Din pacate, publicul general nu a beneficiat din aceasta crestere si afisarile neglijentei in America coorporativa ofera dovezi inimaginabile acestui punct.

Au existat numeroase brese de securitate a informatiilor sensibile si in ciuda titlurilor pe care le-au capturat, a incetat sa fie o prioritate pentru cei responsabili cu securitatea datelor. Societatea plateste costurile pentru neajunsurile tintei, Equifax sau similar, in timp ce agentiile specializate au evoluat in continuare impotriva amenintarilor.

Pe masura ce crypto detine si se apropie de masa critica, nevoia pentru un standard de aur al securitatii si o solutie asociata nu a fost niciodata mai mare.

Elegant, RobustCYBR, precum CTI insusi, este un atac dublu care ofera securitate in timp real, contra masuri, inteligenta amenintarii si tranzactii sigure prin doua metode diferite:

• BlindSPot: Un software proprietar care imputerniceste un mediu potentialfara granite pentru identificarea amenintarii.

• Portal: CYBR utilizeaza feed-ul de date pedigree in timp real, pana acumnefiind disponibil pentru publicul general.

Identificarea unei amenintari este un lucru, eliminarea acesteia este altul si inca unul pentru a preveni reintoarcerea sa. Solutiile standard va pot spune ca ceva este in neregula dar nu pot eradica problema si nici nu pot detecta evolutia amenintarilor. Sunt pur si simplu uzate de catre malware-ul actual.

Software-ul de antivirus work-a-day nu este mai mult decat o compilatie de amenintari cunoscute cu capacitati de cautare de baza. malware-ul de astazi a adaptat si se poate morfoza intr-o versiune mai usoare a unui virus cunoscut. Rezultatul este ca codul malitios nu poate fi identificat de catre software-ul standard AV. Permutatia virusilor cunoscuti care impanzesc in mod continuu retelel, sunt cunosctui ca amenintari avansate persistente (APT-uri) si software-ul standard nu are solutii pentru ei.

Property of CYBR – All Rights Reserved 11

Enter CYBR

BlindSpot nu doar ca detecteaza ''actorul negativ'', activitatile sociate cu fisierele ilicite si APT-urile, le si perturba. Cele trei principii de baza ale gestionarii riscului in relatie cu CTI si asigurarea datelor sunt dupa cum urmeaza:

1. Confidentialitate

2. Integritate

3. Disponibilitate

BlindSpot captureaza atacurile semnatura prim implementarea unei combinatii de invatare de masina in concert cu inteligenta artificiala. Duap identificare, aceasta informatie este distribuita pentru comunitatea protejata prin blockchain. Pentru a augmenta data care ruleaza simultan cu BlindSpot, una dintre initiativele jetonului CYBR este de a recompensa membrii comunitatii pentru identificarea activitatilor suspicioase.

Fiind mai inteligentContractele inteligente sunt un protocol care executa termenii unui contract. Eficientele potentiale pe care le ofera sunt o miriada care schimba totul. Economiseste timpul in mod revolutionar care poate reduce in mod considerabil cheltuielile, complicatiile juridice si costurile asociate. Aplicatiile pentru un contract inteligent sunt in crestere in fiecare zi si sunt pionul principal al registrelor distribuite. Compania este de parere ca provocarea principala pentru adoptia in masa a tehnologiei blockchain este securitate si tinteste sa stabileasca un standard de ''practici bune''. Orice executor de coduri este constient de problemele inerente dar, din pacate, chiar si cei mai vocali lideri ai blockchain neglijeaza sa identifice in mod corect acest risc in crestere.

Putem sa ne permitem sa analizam vulnerabilitatile dupa un atac. In timp ce open source a inspirat si va pava drumul catre inovatie, trebuie sa existe un standard. Auditul poate sa functioneze pana la un punct, dar securitatea pe care CYBR o poate furniza va ridica stafeta si va fi un benchmark pentru modul in care securitatea pe blockchain va fi masurata.

De exemplul programarea contractelor inteligente in Ethereum se stie ca este predispusa la erori si multe dintre aceste erori comuni sunt cunoscute. Hack-ul DO de exemplu, a fost rezultatul unei vulnerabilitati recursive de apelare. Esential, hackerii cu un sold minim au putut in mod repetat sa retraga soldul. Nu exista nici o functie de rezerva, astfel, retrageri repetate au fost efectuate, pe masura ce soldurile nu se actualizau in timp real. Asemenea gase sunt iminent de evitat. Acest contract nu ar fi indeplinit standardul minim pentru un expert ins ecuritate, cu toate acestea, 50 de milioane de USD au fost furati.

Property of CYBR – All Rights Reserved 12

Descoperiti CYBR

Pentru a face un sumar, CYBR este o solutie avansata pentru securitate cibernetica care implementeaza propriul software proprietar, BlindSpot si straturi cu feed de date cuprinzatoare

pentru a identifica in mod proactiv hackerii.Misiune criticaEste o nevoie urgenta pentru a reduce in mod dramatic timpul mediu de detectie in identificarea amenintarilor. Fara asta, adoptia DLT este in pericol. Implementarea unei aparari proactive cat si a unei abordari prevenitve a securitatii cibernetice, lipseste cu desavarsire in spatiu. CYBR cauta sa rezolve aceasta problema.

Misiunea CYBR este de a oferi un continuum simplu pentru amenintarea securitatii si stabilirea unui standard de aur al securitatii cibernetice pe blockchain.

Guvernanta, gestionarea riscului si conformitate (GRC)

Ins ecuritatea cibernetica traditionala, termenul GRC este un cuvant puternic. Acronimul inseamna Guvernanta, Risc (gestionare) si Conformitate. In prezent, un numar enorm de vanzatori ofera acest serviciu in solutiile de integrare sau capacitati specifice domeniului.

Fiecare dintre disciplinele principale este compusa din patru caracteristici de baza: procese, tehnologie, strategie si oameni. In functie de tolernta de risc a unei organizatii, politica companiei si orice reglementare externa, sunt cele care determina nivelul de angajament. Dupa identificare si evaluare, regulile de functionare pe care GRC le sustine sunt integrate sau imbinate de-a lungul unei organizatii.

Pe cat suna de bine, domeniul este in crestere rapida si eficatitatea acestuia ramane importanta. Asta inseamna ca CYBR trebuie sa alcatuiasca o comunitate robusta, deoarece ei creeaza verificarile si balanseaza o lume descentralizata. GRC implementat ins ecuritate este vocea unui intreg unificat care nu are o autoritate centrala, car compenseaza cu eficienta si consens. Cu toate ca lumea crypto este in continua miscare, stabilirea celor mai bune practivi, atragerea liderilor de opinie (KOL) cat si a suporterilor este extrem de importanta. Jetonul CYBR isi va extrage mare parte din valoare prin furnizarea jetoanelor membrilor activi care pot identifica cu succes si raporta amenintarile. Din punctul de vedere al unei afaceri, aceasta securitate ''open-source'' creeaza un set de date de invidiat si o enciclopedia a inteligentei.

Toate acestea determina CYBR sa se pronunte asupra acestui cuvant in exces. Cu toate ca cuvantul ''ecosistem'' este cunoscut in cercurile tehnologice, sa ne amintim ce inseamna definitia acestuia:

Property of CYBR – All Rights Reserved 13

Enter CYBR

Ecosistemul este o comunitate biologica de organisme care interactioneaza si mediul lor fizic.(In termeni generali) o retea complexa de sisteme interconectate , iar asta este ceea ce inseamna guvernanta CYBR:

• CYBR ofera stimulente pentru abonatii care:o Identifica cu succes amenintario Ofera informatii inteligenteo Ofera solutii necesareo Detecteaza si raporteaza activitati care au legatura cu amenitarile

• Intel este apoi verificato Daca cerintele sunt indeplinite, data este analizata si clasata.

• Clasarea se bazeaza pe un factor de risc determinat de algoritmi AI programabili.

• Efectuare in timp real cu liste de semnatura actualizate in mod automat.

• Dupa procesare si identificare, informatia este diseminata abonatilor.

Property of CYBR – All Rights Reserved 14

Property of CYBR – All Rights Reserved 15

Aplicatia in lumea reala a CYBR

Amprentele fisierelor digitaleOrice tip de fisier, Orice limba, Oriunde

BlindSPot poate vedea prin camuflajul polimorfic folosit de cei mai avansati hackeri din lume. Utilizarea amprentelor fisierelor digitale si parghierea unui creier adaptabil, BlindSpot localizeaza potriviri partiale in fisiere inclusiv sisteme, servere, laptop-uri, desktop-uri, USD-uri si chiar dispozitive mobile. BlindSpot este proiectat pentru a monitoriza traficul care trece prin retea (disponibil in eliberare ulterioara).

Majoritatea atacurilor se petrec la saptamani chiar la cateva luni dupa penetrare. Chiar si cele mai simple atacuri au tendinta sa dureze cateva zile. Pentru a cartografia un sistem, culege informatii si obtine sau falsifica credentiale, dureaza timp. In orice caz, in momentul in care instrumentele malitioase aterizeaza pe retea, BlindSpot le vede chiar daca fisierele nu sunt copiate in sistemele noastre. BlindSpot estepreventiv identificand si alertand activitatile potential ilicite inainte de Ziua Zero.

BlindSpot descopera instrumente de hacking ascunse, chiar si fragmente din seturi complexe.

Acest software monitorizeaza in mod continuu activitatile fisierelor de la un punct final, cautand pentru amprente digitale. Cand gaseste potrivire partiala a oricarui tip de fisier, in orice limba, este raportat inapoi si pastrat intr-un depozit temporar. Baza de date actualizata a fisierelor malitioase cunoscute si a instrumentelor de hacking localizeaza si alerteaza abonatii asupra oricarui indicator de hacking, fisier malitios sau activitate ilicita.

Precum in cazul oamenilor, dupa ce o amprenta a fost luata, nu am ai nevoie de acea persoana pentru a o identifica. Chiar si o amprenta partiala este suficienta. Dupa ce BlindSpot a preluat amprenta digitala a unui fisier, fisierul nu mai este necesar pentru a-l identifica. Si chiar si cele mai mici fisiere au o amprenta care nu este mai mare de 10KB.

BlindSpot poate identifica fisierele care se potrives chiar si cand amprenta digitala este acolo doar partial. Cu capacitati avansate de procesare, fragmente de fisiere, date recuperate de pe un hard drive, documente descarcate partial, fisiere deteriorate (intentionat sau accidental) si alte structuri de fisiere incomplete pot fi amprentata cu usurinta intr-un mod care inca permite gasirea potrivirilor.

Property of CYBR – All Rights Reserved 16

Aplicatia in lumea reala a CYBR

Respectarea sistemuluiToate sistemele guvernamentala trec prin Certificare si Acreditare. BlindSpot ofera protectia asupra codurilor malitioase, pentru considerente de securitate si conformitate necesara. Instructiunile gasite in NIST 800-53 Revisions 3+ cerinte de securitate pentru integrarea sistemului, SI-3 Protejarea asupra codurilor malitioase, sustin ca mecanismele de protejare a codurilor malitioase trebuiesc implementate la punctele de intrare si iesire ale sistemelor de informatii, inclusiv centre de lucru, calculatoare notebook, dispozitive mobile, pentru a detecta si eradica codurile malitioase. BlindSpot monitorizeaza in mod continuu si actualizeaza repertoriul de fisiere malitioase cunoscute. De asemenea, alerteaza personalul atunci cand un cod malitios este gasit si ofera rapoarte asupra fisierelor malitioase, activitatii ilicite. BlindSpot ajuta organizatiile sa indeplineasca cerintele neesare in timp ce asigura conformitate continua.

Protejarea proprietatii intelectualeUrmarirea informatiilor sensibile pe masura ce schimba si se muta in jurul intreprinderii

Entitatile guvernamentale si corporatiile adreseaza problema de monitorizare a documentelor. Fisierele care contininformatii sensibile sau proprietate intelectuala nu mai pot fi stocate in siguranta pe un server cu singura cerinta de acces credentialele de mantuiala. Oamenii, fara intentie, fie cu intentii malitioase copiasa parti ale documentelor, muta fisierele in USB-uri, transfera fisiere intr-un laptop, le distribuie colegilor, sau ofera informatii confidentiale retelelor si sistemelor externe. BlindSpot pazeste cu atentie retelele, si urmareste chiar si USB-urile. BlindSpot poate trimite alerte in legatura cu activitatea dubioasa cu documente/fisiere specifice, pe calculatoare anume sau chiar activitatea unei persoane.

Este un observator de informatii sensibile care urmareste expunerea malitioasa intentionata sau neintentionata a sistemelor care nu sunt sigure. BlindSpot va crea un set de amprente pentru fisiere digitale care poate urmari de-a lungul retelelor si sistemelor, asigurand informatia proprietara si sensibila pentru organizatii, 365 de zile pe an, 7 zile pe saptamana, 24 de ore pe zi.

Property of CYBR – All Rights Reserved 17

Property of CYBR – All Rights Reserved 18

Prezentarea ecosistemului CYBR

Sistemele tehnologice de informatii se confrunta cu pericole in fiecare zi, ca si tranzactiile contractelor inteligente si orice proiect blockchain in existenta. Hackerii lucreaza incontinuu pentru a se infiltra in sisteme si pentru a prelua controlul sistemelor, fura jetoane si alte lucruri care le pot trece prin minte. Mai important poate, ei cauta sa fure investitii din portofele si exchange-uri.

Ecosistemul CYBR este holistic, aritmetic si aprte dintr-un total. Printr-un portal care ofera paza in timp real, contramasuri si inteligenta amenintarilor cuplate cu BlindSpot, este proprietar, un motor puternic de securitate cibernetica si perturba actorii negativi si activitatea asociata cu fisierele ilicite. Identifica in mod esential orice care cauta sa afecteze confidentialitatea, integritatea si disponibilitatea tranzactiilor contractelor inteligente crypto.

Ecosistemul CYBR:

• Identifica si perturba amenintarile care evolueaza in tranzactii bazate pe blockchain.

• Detecteaza amenintari avanate si polimorfice care cauta sa evite detectarea pringarantii si contramasuri existente.

• Asigura tranzactii sigure prin verificarea adreselor jetoanelor.

• Feed-ul de informatii aproape sincronizat: amenintari emergente, atacuri noi, site-uride phising, actori negativi si altele.

• Doi ani de dezvoltare cu vanzari de produse curente.

• Automat si scalabil.

In lumea securitatii cibernetice, amenintarile asociate si solutiile necesare sunt in mod tipic descrise in ceea ce este numit ''piramida de durere a amenintarii inteligente'' asa cum este reprezentata in figura de mai jos (Figura 1):

Property of CYBR – All Rights Reserved 19

Prezentarea ecosistemului CYBR

Cheile unei securitati cibernetice viabile includ 4 componente cheie:

1. Holistic: protejarea infrastructurii in totalitate.

2. Contramasurile si garantiile ofera o securitate proactiva.

3. Identificarea la timp a amenintarii.

4. Tranzitie imediata din data in inteligenta actionabila.

Software-ul BlindSpot si portalul CYBR ofera capacitatea tehnologica sa indeplineasca aceste cerinte.

Property of CYBR – All Rights Reserved 20

Property of CYBR – All Rights Reserved 21

Arhitectura CYBR

Arhitectura CYBR consista in mod principal din 2 componente cheie:

1. Portal Web

2. BlindSPot

Portal WebPortalul Web CYBR serveste ca Interfata de Utilizator pentru comunitatea CYBR (UI) pentru solutia ecosistemului. Ofera o solutie holistica care asigura securitatea cibernetica a tranzactiilor asociate cu contractele inteligente si amenintarea inteligentei poate fi folosita pentru a contribui la securitatea blockchain-ului. Exista numeroase caracteristici si capacitati asociate cu portalul Web CYBR. La un nivel inalt, ele includ:

1. Amenintarea inteligentei

2. Verificare

3. Trimiterea jetonului/Capacitatea de primire

4. Descarcari

5. Pagina de suport

Ele sunt impartite in subcategorii, care includ:

1. Amenintaria. Noi avertismente despre amenintarib. Baza de date pt cautarea amenintarii inteligenteic. Feed pt amenintarea inteligentei

i. CYBRii. Feed ale partenerilor

2. Verificare

3. Verificarea adresei jetonului

4. Verificarea site-ului

5. Trimite/Primestea. Detaliile portofelului CYBRb. Trimite jetoane

6. Descarca BlindSpota. Windowsb. OSXc. LINUXd. IOSe. Android

7. Suporta. FAQb. Baza de cunostintec. Contactati-ne

Property of CYBR – All Rights Reserved 22

Arhitectura CYBR

Portofelul CYBRPortalul CYBR ofera si un portofel proprietar CYBR, care incorporeaza un serviciu de nume al jetonului (TNS). Caracteristica unica TNS rezolva si reduce adresele publice la nume comune. Asta ofera utilizatorilor abilitatea de a trimite jetoane la persoane cunoscute si entitati, fara ingrijorarea de a trimite la adrese gresite.

Portofelul include, de asemenea, capacitatea de recunoastere faciala si biometrica (amprenta), care permite tranzactiilor contractelor inteligente (trimite/primite) pentru a se petrece fara a fi nevoie de adaugarea unei chei private sau incorporarea unei masti (ex. Metamask). Cheile private NU SUNT compromise cand sunt executate in aceasta maniera.

Aceasta capacitate este exclusiva ecosistemului CYBR.

BlindSpotHackeri folosesc o varietate de instrumente si tehnici pentru a castiga si mentine accesul la crypto si sistemelor similare asociate. Cea mai eficienta tehnica sunt amenintarile persistente avansate.

Cum s-a mentionat mai devreme, APT-urile exploateaza vulnerabilitatile in sisteme pe care tehnologiile traditionale de securitate cibernetica nu le pot rezolva. Hackerii pot acum sa isi camufleze in mod activ instrumentele, schimband semnaturi malware in fisiere noi. Fara semnaturi cunoscute, acest malware polimorfic exploateaza un decalaj in majoritatea sistemelor actuale de detectare a fisierelor si lasa intreprinderile deschise la exploatare.

Sistemele traditionale bazate pe semnatura nu pot concua. Ele sunt estimate sa fie doar 25% in comparatie cu APT-uri.

BlindSpot, chiar pe masura ce fisierele se schimba, le vede. Este o solutie adaptabila, de securitate, in inima ecosistemului CYBR. Vede prin camuflajul opolimorfic folosit de cei mai avansati hackeri din lume.

Nota: O privire mai profunda asupra specificatiilor tehnice pot fi gasite in ''Pagina Galbena'' a CYBR.

Property of CYBR – All Rights Reserved 23

Property of CYBR – All Rights Reserved 24

Compania CYBR

Este imperativ ca o companie, crypto sau altceva, sa asigure profitabilitatea companiei pentru a oferi o recuperare a investitiei (ROI) pentru investitorii si detinatorii de actiuni. Pe scurt, venitul conteaza. Prea multe ''companii'' din spatiul crypto vor esua deoarece nu vor putea sa stabileasca un model de afaceri profitabil.

Performanta istorica a CYBRCYBR are parteneriate existente, de clasa mondiala in securitate cibernetica si blockchain. Compania detine in prezent peste 6 milioade USD in comenzi din partea Departamentului de securitate nationala.Programul DOMino (DHS), un contract in valoare de 1.115 miliarde USD ca sub contract al corporatiei Raytheon. Clientii/partenerii din trecut ai CYBR includ, dar nu se limiteaza la:

Parteneri1. Raytheon

2. General Dynamics Information Technology (GDIT)

3. Lockheed Martin Federal Systems (LMFS)

4. Dell

5. Hewlett Packard Enterprise (HPE)

6. ManTech

7. Science Applications International Corporation (SAIC)

8. XYO Network

9. UNICOM (formerly GTSI)

10. DEI

11. EdgeSource

12. American Systems

13. 21CT

14. Paragon

15. Channel Systems

16. Trigent Solutions

17. Stratford University

18. Eastern Michigan University

Property of CYBR – All Rights Reserved 25

CYBR – The Company

19. Western Kentucky University.

20. MKM Global

21. Cognizant

22. Campbell and Company (Abu Dhabi)

Clienti1. Department of Homeland Security (DHS)

2. Department of Defense (DoD)

3. Department of Transportation (DoT)

4. Department of Energy (DoE)

5. Department of Interior (DoI)

6. Federal Bureau of Investigations (FBI)

7. Joint Terrorism Task Force (JTTF)

8. Internal Revenue Service (IRS)

9. U.S. Mint

10. Office of the Comptroller of the Currency (OCC)

11. Federal Reserve Board (FRB)

12. Federal Reserve Bank (FRb)

13. Health Resources and Services Administration (HRSA)

14. Accenture

15. DMR

16. BioMerieux

17. CareFirst Blue Cross and Blue Shield

18. Stratford University

Ca rezultat al acestor relatii, CYBR poate aplica pentru garantii si finantaric are sunt substantiale, adesea in milioane de dolari. Asemenea finantari vor permite CYBR sa creeze si sa actualizeze o solutie de securitate cibernetica de nivel mondial care poate transcende blockchain si sa perturbe intreaga industrie a securitatii cibernetice.

Property of CYBR – All Rights Reserved 26

Compania CYBR

In ultimul rand, CYBR crede ca poate ajuta orice persoana, in special in spatiul blockchain. Portofelele crypto sunt supuse riscurilor, la fel si dispozitivele mobile care ruleaza aplicatii crypto, asa cum se arata intr-un caz in valoare de 224 milioane USD impotriva AT&T in legatura cu un presupus furt in valoare de 24 milioane USD de pe un dispozitiv mobil. Chiar si factorul de autentifcare dubla nu poate face prea multe pentru a atenua acest risc. Compania crede ca stabilindu-se in piata B2B, va pava drumul pentru adoptie in masa.

In plus, compania este implicata cu numeroase constorii globale si recunoaste importanta proof of concept. CYBR se va stradui sa ofere protectie pentru organizatiile crypto si intreprinderi prin solutiile actuale si tehnologiile emergente, oferite de o Cercetare si Dezvoltare interna (IR&D) si Centrul de Excelenta (CoE).

Competente principaleExista aproape la fel de multe tipuri de hackeri ca posbile atacuri. Printre cele mai cunoscute sunt defaimarea web, flooding, atacuri prin forta bruta, atacuri cu injectie SQL si comanda OS. Nevoia pentru detectarea intrusilor este proportionala cu traficul si diversitatea retelei insasi. Indiferent de dimensiune, domeniu, latime si profunzime, capacitatile proprietare BlindSpot cuplate cu feed de date in timp real si sprijinite de sustinerea comunitatii (factorul open source), asigura ca nu exista nici o slujba in afara domeniului companiei.

CYBR se va stradui sa devina cunoscuta ca ''gardianul blockchain'', iar mai jos aveti o lista a capacitatilor existente.

Property of CYBR – All Rights Reserved 27

Property of CYBR – All Rights Reserved 28

CYBR Functionality

Prezentare aeriana• Inteligenta amenintarii CYBR protejeaza abonatii in fata atacurilor malitioase.

o Protejeaza impotriva atacurilor Ziua Zero si amenintarilor persistente avansate.

• CYBR se poate incorpora cu retelele existente, fie personalizate sau out of the box, cu schimbari limitate de configuratie.

• Domeniul de amenintare CYBR indeplineste standardele de reglementare si conformitate.

• Partenerii B2B ai CYBR ofera proof of concept utilizatorilor individuali.

• CYBR este pregatita sa livreze o solutia B2C ''normalilor'' care intra in spatiu.

Comunitatea si jetonul:• Comunitatea CYBR sunt supraveghetorii globali pentru retea.

• Comunitatea CYBR pfera o utilitate cheie pentru jetonul CYBR.

• Contribuitorii pot castiga jetoane CYBR pentru riscuri identificate si evaluate.

• Alocarile sunt contingente pentru ''gradul de dificultate, si nivelul de amenintare.

Holistic• BlindSpot al CYBR, feed-ul de date si comunitatea vor preveni, detecta si raspunde

amenintarilor calificate.

• Compendiumul CYBR de inteligenta amenintarii trebuie actualizat in mod continu si distribuit abonatilor.

• Solutia CYBR este un continuum de detectie a amenintarii care se integreaza cu retelele existente, indiferent de personalizare.

Sufletul CYBRSoftware-ul BlindSpot al CYBR este in prezent alimentat de un motor cu o logica fuzzy care va incorpora cel mai nou AI si tehnologii de invatare de masina pentru a maximmiza tiparul de potrivire si capacitatile euristice.

• Logica fuzzy protejeaza impotriva APT_urilor si amenintarilor de identitate folosind algoritmi proprietari. (Precum o drona care este folosita in mod corect).

• Vectori de suport/Model predictiv.o Vectorii de atac se schimba in mod continu.

Property of CYBR – All Rights Reserved 29

CYBR Functionality

In timp ce intelegem atacurile din trecut si ne poate fi util, nu ne poate proteja impotriva celor care vor aparea. De aceea exista o nevoie pentru tehnologii care ''pot calatori in timp''.

PlatformeBlindSpot va fi disponibil pe urmatoarele sisteme de operare (OS-uri).

1. Windows (10 and up)

2. OSX

3. Linux

4. IoS

5. Android

Nota: BlindSpot este disponibil si ca Software ca solutie (SaaS) si solutie client/server. Dezvoltare personalizata este disponibila la cerere.

Aplicatie Plug-In (API) si Palnie de Indicator de Compromis (IoC)BlindSpot poate fi personalizat pentru platformele si cadrele existente. Feed-ul de date poate parghia mecanismele de livrare existente (ex. AV) si functii precum:

1. API

2. Palnie IOC

Retele intuitive nu atat de neuraleRetelele neurale artificiale sunt alcatuite in mare parte din noduri simple de procesare care ofera un repede inainte pentru feed, care transmite date intr-o singura directie. Cu toate ca numele suna bine, schimbul fluid al BlindSpot este mult mai dinamic si mai eficient. In plus, reteaua este antrenata in mod continu la toate informatiile noi verificate si reprezinta mai mult un sistem de dezvoltare.

BlindSpot actioneaza ca un organism cu o singura celula, semnalizand feed-ul de date si comunitatea, care servesc ca ''dendrite'', livrand si primind informatii de la si catre BlindSpot printr-o cale sinaptica. BlindSpot ar semnala si ''axon'' pentru a livra informatia validata catre abonati.

Property of CYBR – All Rights Reserved 30

Functionalitatea CYBR

Demonstrarea eficienteiPortalul de inteligenta CYBR va primi un volum mare de date care se sprijina pe abilitatea de a detecta in mod rapid si de a evalua agentii de amenintare. Aceasta informatie este trimisa catre abonati pentru a preveni sistemele de la a fi compromise. Un motor de amenintare inteligenta amenintare ''best-of-breed'' este o misiune critica. Relatiile existente ale CYBR in domeniu pot asigura abonatii ca feed-ul lor de date va fi protejat.

Evaluarea eficienteiPrecum un algoritm de verificare a adevarului din oracole, datele de amenintare inteligenta trebuiesc primite din mai multe surse si interpretate. Invatare in masina, AI si experianta, sunt instrumente pentru a converti informatia in inteligenta actionabila. Din cauza ingrijorarile fata de securitate, este proverbial banal existentei lor.

Evaluarea si intelegerea inca apartine domeniului gandirii umane si nimic nu poate sa inlocuiasca experienta personala. Analizarea informatiilor si feed-urilor de date si traficului din punctele de control virtuale intr-un efort pentru a identifica si determina intruziunile poate fi asemanator cu icnercarea de a gasi un iepure alb in zapada. Optimizand sistemele pentru identificarea amenintarii si compilarea si arhivarea datelor in mod continu sunt cele mai bune practici, dar practicienii si solutiile vor ignora informatii vitale.

Experienta companiei in gestionarea platformelor de amenintare inteligentasi accesul de neegalat la fluxuri de date robuste, rezervate in mod normal pentru agentii guvernamentale si companii de nivelul Fortune, ofera un avantaj asupra competitiei.

Property of CYBR – All Rights Reserved 31

Property of CYBR – All Rights Reserved 32

Echipa CYBR

Echipa de directori CYBR si consilierii aduc in total 125 de ani de securitate cibernetica, blockchain si experienta in tehnologia informatiilor. Biografiile complete si profilul poate fi gasit pe site-ul principal (cybrtoken.io).

Directori:• Shawn R. Key – Fondator

• Frank Corsi – Ofiter tehnic Sef

• David Donnenfeld – Consilier ICO

• William “Todd” Helfrich – Consilier securitate cibernetica

Personal/Consilieri:• Dr. Amini – Consilier

• Dr. Mohammed Moussavi – Consilier pentru relatii internationale

• Adam Peterson – Director de marketing

• Rich Berkley – Relatii cu investitorii/Social Media

• Mark Stanwyck – Consilier tehnologie si ecosistem

• Gerald “Skip” Lawver – Consilier securitate cibernetica

• Darron Tate – Mobilizarea publicului

• Devin Leshin – Branding

• Simon van der Leek – Designer/Dezvoltator Web

• Kim Moyer-Crabtree – Relatii cu publicul

• Hunter Key – Analist economic

Property of CYBR – All Rights Reserved 33

Property of CYBR – All Rights Reserved 34

Foaia de parcurs

Property of CYBR – All Rights Reserved 35

Roadmap

Property of CYBR – All Rights Reserved 36

Economia jetonului evenimentul de generare al jetonului (TGE)

Jetonul CYBRJetoanele CYBR sunt proiectate pentru a stimula si pentru a oferi functionalitate pentru trei solutii CYBR. Serviciile de abonare si furnizarea de servicii legate de blockchain vor fi tranzactionate dor prin utilizarea jetoanelor CYBR. Recompense pentru membrii comunitatii CYBR vor fi o alocare determinata de jetoane CYBR. CYBR este un contract inteligent bazat pe standardul ERC20 care ruleaza pe reteaua Ethereum si este implementat in logica afacerii asa cum este prezentata de catre dezvoltatoriic ompaniei.

Jetonul utilitar CYBR si modelul de preturiJetonul utilitar CYBR poate fi rascumparat pentru folosire cu BlindSpot si feed pentru amenintarea inteligentei. Initiativa CYBR ofera protectie retelelor idnividuale, SME-urilor si utilizatorilor intreprinderilor mari. Feed-urile de inteligenta se bazeaza pe scoruri de risc; impachetate intr-o serie de produse/servicii si livrate printr-un model de abonare care poate oferi:

• Feed-uri evaluate pentru amenintarea globala Ziua Zero Json, CSV si formaturi XML.o Utilizarea regulilor de firewall pentru tabelele IPo Magento, Wordpress si plugin-uri asemanatoare

• Rapoarte pentru amenintarea globala de inteligenta

• Alerte email

• Aplciatii pe mobil

• Cheie API pentru a accesa CYBR prin apps/dapps.

Feed-urile de date se vor baza pe numarul de licente ale utilizatorilor, pentru a fi achizitionate pe baza unui model de abonament anual. Evaluarea nevoilor speciale, solutii personalizate, sau orice aplicatii pot fi achizitionate la un cost suplimentar.

Modelul de afaceri CYBR este simplu: un serviciu de adaugare de valoare pe baza de abonament cu venituri recurente. Compania a identificat un numar de fluxuri de venituri auxiliare, de la pachete personalizate pana la vanzarea dispozitivelor hardware proprietare si modate. in orice caz, trebuie notat ca solutia potentiala care este BlindSpot va conduce misiunea noastra catre adoptie.

Property of CYBR – All Rights Reserved 37

Comunitatea de amenintare a inteligentei (TIC)Utilizatorii individuali si companiile interesate in a castiga CYBR sunt bineveniti sa se alature comunitatii de amenintare a inteligentei (TIC).

jetoanele CYBR sunt necesare pentru a accesa portalul cybr care ofera descarcarea oficiala a BlindSpot, software-ul proprietar CYBR pentru detectarea intruziunilor si actorilor malitiosi.

Membrii comunitatii CYBR care au capturat riscurile verificate, evaluate, sau amenintari care sunt valoaroase pentru compania CYBR si care le-au distribuit, ar putea castiga o recompensa.

Cu toate ca nu exista nici un scor pentru risc, compania este de parere ca este capabila sa acceseze informatia in mod precis. Astfel, recompensele sunt contingente pana la ''gradul de dificultate'', care este determinat de unicitatea amenintarii si/sau intruziunea.

Jetoanele CYBR pot fi castigate de lideri de opinie importanti, lideri comunitari sau distribuite pentru scopuri promotionale. Altii car inregistreaza informatii suspicioase pe retea se pot califica.

Economia jetonului evenimentul de generare al jetonului (TGE)

Property of CYBR – All Rights Reserved 38

Economia jetonului evenimentul de generare al jetonului (TGE)

51

15

10

536

10

Jetoane public - 51%Echipa CYBR- 15%Fondatori CYBR - 10%Parteneriate- 5%Promovare - 3%Consilieri - 6%Rezerva economica - 10%

Equity Division

Impartirea echitatii

• CYBR are o rezerva totala de un miliard (1,000,000,000) de jetoane.

• Plafonul minim este de doua milioane de dolari (2milioane USD) iar plafonul maxim este de cincisprezece milioane de dolari (15 milioane USD).

• Jetonul CYBR este evaluat la opt centi (0.08$) pe jeton.

• TGE este asteptat sa inceapa in Octombrie 2018.

• Jetoanele fondatorilor vor fi blocate timp de un an si jetoanele investitorilor mari sunt blocate timp de sase luni.

Property of CYBR – All Rights Reserved 39

Folosirea veniturilor

Economia jetonului evenimentul de generare al jetonului (TGE)

40

20

15

1010

5

Dezvoltare tehnica- 40%Marketing - 20%Parteneriate si costul licentelor- 15%Costuri de functionare (inchiriere birouri, utilitati- 10%G&A, Costuri generale si suplimentare - 10%Calatorii, cazare si costuri asociate - 5%

Use of Proceeds

Evenimentul de generare a jetonului CYBR are o pre-vanzare si o vanzare publica. Datele mentionate sunt estimate si pot fi schimbate, prelungite sau incheiate mai devreme.

• Plafonul minim va fi de 2 milioane USD iar cel maxim de 15 milioane USD, cu toate acestea, CYBR isi rezerva dreptul de a cauta finantari suplimentare.

• 1 jeton CYBR = $.08*

*Bonificatii structurate si stimulente alocate vor fi determinate si anuntate.

Property of CYBR – All Rights Reserved 40

Economia jetonului evenimentul de generare al jetonului (TGE)

Adresa contractului inteligent BACK UP

Contractul inteligent al CYBR: 0xb8ce3982d9b6757e27527f1f9b79ed5c299fe639

Livrarea jetonului BACK UPJetoanele CYBR vor fi distribuite printr-un contract inteligent catre adresa de Ethereum care a fost folosita pentru a participa in TGE. Pana la finalizarea evenimentului, jetoanele CYBR vor ramane blocate pentru a evita activitatile de trading pe piata secundara.

Dezvoltarea continua PAUZADezvoltarea continua a ecosistemului CYBR este o alocare considerabila de resurse. Adaptarea BlindSpot si componentelor cheie de suport ar putea fi desemnata echipei CYBR si recompense ar putea sa fie necesare. Personalul full time si cel temporar va fi alcatuit cel mai probabil din ingineri in securitate cibernetica, dezvoltatori (blockchain si sfotware), arhitecti infrastructura, ingineri AI, specialisti de date, serviciu cu clientii, strategi de marketing si asa mai departe.

Testare si mentenantaResurse suplimentare vor fi cheltuite pentru a mentine si a testa platforma CYBR. Avand in vedere natura securitatii cibernetice, testarea este extrem de aprofundata si adesea continua. Mentinerea integritatii ofertei produsului nostru este suprema si nimic nu va fi eliberat fara precautia si asigurarea necesara. Exista si o nevoie relativ constanta pentru a acoperi si mentine si chiar actualiza sftware-ul si chiar hardware-ul. Acestea vor face parte din costurile de functionare.

Cresterea si dezvoltarea afaceriiCYBR anticipeaza ca isi va tranzitiona concentrarea din sectorul B2B in cel B2C. In mod sigur, marketing-ul si promovarea produselor si serviciilor este foarte important. Compania este de parere ca adoptia eventuala a crypto pentru oameni reprezinta o piata care va fi deservita. Orice vanzari si marketing sunt proiectate pentru a oferi o platforma accesibila si eficienta pentru a sustine o crestere gestionabila care va face apel maselor. Concetrarea noastra asupra SME-urilor, proiectelor blockchain si sectorului public se vor extinde pentru a cuprinde acest clienti potentiali. CYBR este foarte increzatoare in abilitatea sa de a livra un produse superior pentru utilizatorii finali care va oferi so o reducere a costurilor. Inca o data, toate tranzactiile si abonarile vor fi efectuate folosind jetoane CYBR.

Property of CYBR – All Rights Reserved 41

Evenimentul de generare al jetonului (TGE) este supus unei dispozitii privind conditiile de vanzare care vor fi publicate in mod separat. Va rugam sa accesati cybrtoken.io pentru mai multe informatii. Site-ul implementeaza caracteristici speciale care restrictioneaza accesul la TGE pana cand termenii, conditiile si regulile sunt acceptate in mod clar.

Referinte1. 50 BTC Mining Fees

https://www.blockchain.com/btc/tx/d38bd67153d774a7dab80a055cb52571aa85f6cac8f35f936c4349ca308e6380

2. https://www.govexec.com/magazine/1999/04/information-insecurity/5989/

3. https://www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-mil- lion-over-loss-of-digita.html

ExonerareCYBR NU ESTE UN TITLU DE VALOARE. NU CONSTITUIE O FERTA DE A VINDE SAU O SOLICITARE SAU OFERTA PENTRU A CUMPARA JETOANE ''CYBR''. INFORMATIA CONTINUTA AICI ESTE FURNIZATA DOAR PENTRU SCOPURI EDUCATIONALE.

CYBR este un jeton utilitar care este forma exclusiva de plata care va fi acceptata pentru a achizitiona servicii si abonamente pentru ofertele CYBR.

Legal Considerations