< Return to Video

36C3 - The Case for Scale in Cyber Security

  • 0:20 - 0:26
    Karen: Vincezo Izzo on yrittäjä ja
    sijoittaja jolla on fokus kyberturvallisuudessa. Hän
  • 0:26 - 0:32
    on aloittanut, hänet on ostettu, ja
    hän on toistanut tämän muutaman kerran, ja nyt hän on
  • 0:32 - 0:37
    neuvonantaja joka opastaa ihmisiä yritysten
    perustamisessa, ostetuksi tulemisessa, ja
  • 0:37 - 0:45
    sen toistamisessa. Hän on lisäksi johtaja
    CrowdStrikellä ja hän on kumppani MIT Media
  • 0:45 - 0:54
    Labissä.
    Tarkistan vain ajan varmistaakseni että
  • 0:54 - 1:00
    aloitamme ajoissa, ja tämä on, aloita
    puhumaan nyt. Kyberturvallisuuden
  • 1:00 - 1:04
    skaalasta. Toivottakaa lämpimästi tervetulleeksi
    Vincenzo.
  • 1:04 - 1:09
    Aplodeja
  • 1:09 - 1:14
    Vincenzo Izzo: Joten, hei, kaikki, kiitos kun
    olette täällä. Kuten Karen sanoi, olen tehnyt
  • 1:14 - 1:19
    muutamia muutoksia urallani, mutta minun
    taustani on alunperi tekninen, ja
  • 1:19 - 1:25
    mitä halusin tehdä tänään on puhua
    trendistä jota pidämme ikäänkuin
  • 1:25 - 1:32
    itsestäänselvyytenä ja se on tiettyyn pisteeseen asti ilmeinen
    mutta myös aliarvostettu. Ja se on
  • 1:32 - 1:40
    pilvialustojen skaala turvallisuudessa. Erityisesti
    kun sanon pilvialustojen skaala, tarkoitan
  • 1:40 - 1:47
    kykyä prosessoida erittäin suuria määriä
    informaatiota ja myös luoda laskentatehoa
  • 1:47 - 1:55
    helposti, ja millainen rooli sillä on ollut
    alallamme viimeisellä vuosikymmenellä. Mutta
  • 1:55 - 2:01
    ennenkuin puhun siitä, luulen että jonkinlainen
    konteksti on tärkeää. Joten tulin
  • 2:01 - 2:06
    alalle noin 15 vuotta sitten ja aikoinaan,
    paikat kuten
  • 2:06 - 2:13
    kongressi olivat paljon pienempiä paikkoja. Ne olivat
    tiettyyn pisteeseen asti mukavampia ja yhteisö
  • 2:13 - 2:20
    oli pieni. Ala oli melko kapea.
    Sitten jotain tapahtui noin vuonna 2010.
  • 2:20 - 2:24
    Ihmiset alkoivat ymmärtää että
    enemmän ja enemmän valtioiden rahoittamia hyökkäyksiä
  • 2:24 - 2:32
    tehtiin. Operaatio Aurorasta Googlea vastaan,
    APT1:den Mandiant raporttiin, joka oli
  • 2:32 - 2:39
    ensimmäinen raportoitu asiakirja siitä miten Kiinan
    PLA hakkeroi länttä- kutsutaan sitä
  • 2:39 - 2:47
    läntisen mailman infrastruktuuriksi IP varkauksille.
    Ja se muutti paljon
  • 2:47 - 2:54
    alan osalta. On tapahtunut kaksi merkittävää
    muutosta kaiken tämän huomion takia.
  • 2:54 - 2:59
    Ensimmäinen on pahamaineisuus. Menimme
    kuten sanottua, suhteellisen tuntemattomasta
  • 2:59 - 3:05
    alasta johonkin sellaiseen josta jokainen
    puhuu. Jos avaat minkä tahansa
  • 3:05 - 3:10
    sanomalehden, se sisältää lähes aina
    artikkelin kyberturvallisuudesta, johtajisto puhuu
  • 3:10 - 3:15
    kyberturvallisuudesta... ja tietyssä mielessä,
    taas, silloin kun liityin, kyberturvallisuus
  • 3:15 - 3:19
    ei ollut juttu. Sitä kutsuttiin nimellä
    infosec. Nyt erittäin harvat ihmiset tietävät mitä
  • 3:19 - 3:25
    infosec edes tarkoittaa. Joten pahamaineisuus on yksi
    asia, mutta pahamaineisuus ei ole ainut asia
  • 3:25 - 3:29
    joka muuttui. Toinen asia joka muuttui
    on rahan määrä jota sektorilla
  • 3:29 - 3:37
    otettiin käyttöön. Eli, vuonna 2004, riippuen
    arviosta johon luotat siellä, rahan
  • 3:37 - 3:42
    kokonais-käyttömäärä kyberturvallisuuteen oli väliltä
    3.5 ja 10 miljardia dollaria.
  • 3:42 - 3:49
    Nykyään se on 120 miljardia dollaria. Ja siten
    se tavallaan näyttää erittäin nopealta. Mutta
  • 3:49 - 3:56
    rahan kulutukseen tuli melkeinpä... Ikään kuin
    erittäin merkittävä muutos sen osalta minkä tyyppisiä
  • 3:56 - 4:01
    pelureita alalla on nykyään.
    Joten monet perinteisistä myyjistä jotka
  • 4:01 - 4:05
    myivät turvallisuuteen liittyviä sovelluksia ovat tavallaan
    kadonneet. Ja mitä nykyisin on olemassa
  • 4:05 - 4:10
    on kahdenlaisia pelaajia laajalti. On olemassa
    isoja teknologian myyjiä. Joten on olemassa
  • 4:10 - 4:14
    yrityksiä kuten Google, Amazon, Apple ja
    niin edespäin, jotka ovat ikäänkuin
  • 4:14 - 4:17
    päättäneet suhtautua turvallisuuteen vakavammin.
    Jotkut niistä yrittävät kaupallistaa
  • 4:17 - 4:24
    turvallisuutta. Jotkut yrittävät käyttää sitä
    ikään kuin sloganina myydäkseen enemmän puhelimia.
  • 4:24 - 4:30
    Toinen ryhmä ihmisiä tai entiteettejä ovat
    isoja pilvipohjaisia turvallisuusmyyjiä. Ja
  • 4:30 - 4:35
    mitä molemmilla ryhmillä on yhteistä, on se että
    ne käyttävät enemmän ja enemmän
  • 4:35 - 4:43
    pilvialustojen skaalaa ja pilven resursseja yrittäessään
    puuttua turvallisuus ongelmiin. Joten se mistä haluan
  • 4:43 - 4:50
    keskustella tänään on lähtöisin jokseenkin
    teknisestä näkökulmasta, skaalamme on aiheuttanut
  • 4:50 - 4:56
    merkittäviä vaikutuksia siihen millä tavalla
    lähestymme ongelmia, mutta myös siihen millaisia
  • 4:56 - 5:01
    ihmisiä meillä on alalla nykyään.
    Joten mitä aijon tehdä on antaa teille muutamia
  • 5:01 - 5:08
    esimerkkejä muutoksista joita olemme
    kokeneet. Ja yksi, mielestäni yksi
  • 5:08 - 5:13
    tärkeimmistä asioista jota pitää mielessä on
    mitä skaala on tehnyt, ainakin
  • 5:13 - 5:20
    viime vuosikymmenellä, on että se on antanut puolustukselle
    merkittävän edun hyökkäystä vastaan. Se ei ole
  • 5:20 - 5:24
    välttämättä tullut tänne jäädäkseen, mutta luulen että se on
    tärkeä trendi joka on jokseenkin
  • 5:24 - 5:32
    unohdettu. Joten antakaa, kun aloitan päätepisteen
    turvallisuuden osalta. Eli 80 luvulla, muutamat ihmiset
  • 5:32 - 5:38
    aloittivat leikittelemään ajatuksella IDS
    järjestelmistä. Ja idea IDS järjestelmän taustalla
  • 5:38 - 5:43
    on melko suoraviivainen. Haluat
    luoda lähtötason hyväntahtoista käytöstä
  • 5:43 - 5:48
    koneelle, ja sitten jos se kone alkaa
    näyttää epänormaalia käytöstä, tulisit
  • 5:48 - 5:55
    merkkaamaan sen mahdollisesti haitaliseksi. Tämä
    oli ensimmäinen tutkimus joka on julkaistu isäntään
  • 5:55 - 6:00
    perustuvista IDS järjestelmistä. Nyt, ongelma
    isäntään perustuvissa IDS järjestelmissä on että ne eivät koskaan
  • 6:00 - 6:07
    tosiasiassa menestyneet kaupallisena
    tuotteena. Ja syy tälle on… Oli
  • 6:07 - 6:11
    olemassa laajalti kaksi syytä tälle:
    Ensimmäinen on se että oli erittäin vaikeaa
  • 6:11 - 6:17
    tulkita tuloksia. Eli oli erittäin vaikeaa
    hoksata: ”Hei, tässä on poikkeama ja
  • 6:17 - 6:22
    tämän takia tämä poikkeama voi mahdollisesti olla
    tietoturvasattuma.” Toinen ongelma
  • 6:22 - 6:27
    oli, että oli paljon vääriä positiivisia ja
    oli tavallaan vaikeaa muodostaa hyväntahtoista
  • 6:27 - 6:32
    perustasoa yhdellä koneella, koska sen osalta
    oli niin paljon vaihtelua miten yksittäinen
  • 6:32 - 6:37
    kone käyttäytyy. Joten mitä tapahtui on
    että kaupallisesti me tavallaan jäimme jumiin
  • 6:37 - 6:44
    antiviruksien, antivirus myyjien, ja
    allekirjoitusten kanssa todella pitkäksi aikaa. Nyt,
  • 6:44 - 6:56
    pikakelataan vuoteen 213. Kuten mainitsin, APT1
    raportti tuli ulos ja Antivirus yritykset jopa
  • 6:56 - 7:02
    myönsivät että he eivät olleet niin hyödyllisiä
    havaitsemaan asioita kuten Stuxnet tai Flame. Ja
  • 7:02 - 7:09
    sitten kaupunkiin ilmestyi ikäänkuin uusi
    mies, ja muotisana sille oli
  • 7:09 - 7:14
    EDR. Joten, päätepisteen havaitseminen ja reaktio.
    Mutta kun EDR erotellaan niinkuin
  • 7:14 - 7:20
    markkinoinnin nukasta, mitä EDR oikeastaan on, on
    tosiasiassa isäntäpohjainen tunkeutumisen havaitsemis
  • 7:20 - 7:27
    järjestelmä skaala. Joten toisinsanoen, skaala
    ja pilvien skaalauksen kyky on tehnyt mahdolliseksi
  • 7:27 - 7:34
    IDS järjestelmät kahdella tavalla.
    Ensimmäinen tapa on että nyt itse asiassa on mahdollista
  • 7:34 - 7:38
    saada tietyn tyyppinen data-allas jossa on
    lukuisia koneita, käytettävissä on paljon suurempia
  • 7:38 - 7:44
    tietoaineistoja kouluttamista ja havaitsemisen testaamisia varten.
    MItä se tarkoittaa on, että on paljon helpompaa
  • 7:44 - 7:50
    määritellä suotuisa perustaso, ja on
    paljon helpompaa aikaansaada kunnon havaitsemista, jotta
  • 7:50 - 7:55
    ne eivät havaitse pelkästään haittaohjelmia, vaan myös
    ikäänkuin haittaohjelmittomia hyökkäyksiä.
  • 7:55 - 8:01
    toinen juttu on että EDR myyjät ja myös
    Yrityksillä joilla on sisäiset EDR järjestelmät
  • 8:01 - 8:06
    omaavat suurelta osin skaalaetua.
    Ja mitä se tarkoittaa on että teillä voi
  • 8:06 - 8:11
    olla tiimi analyytikkoja jotka voivat luoda
    selityksiä ja tavallaan filosofiaa jolla
  • 8:11 - 8:18
    selittää millä tavalla jokin tietty havainto voi itseasiassa
    esittää turvallisuustapahtumaa. Sen lisäksi
  • 8:18 - 8:22
    koska teillä on nyt data-altaita, te
    voitte nyt louhia sitä tietoa varten
  • 8:22 - 8:28
    jolla voitte keksiä uusia hyökkäyskaavoja joista te
    ette olleet tietoisia menneisyydessä. Joten tämä
  • 8:28 - 8:32
    itsessään on melko merkittävä
    saavutus, koska olemme viimeinkin onnistuneet
  • 8:32 - 8:37
    siirtymään pois allekirjoituksista johonkin sellaiseen
    joka toimii paljon paremmin ja pystyy
  • 8:37 - 8:42
    havaitsemaan laajemman alueen hyökkäyksiä. Mutta
    toinen juttu jonka EDR järjestelmä ratkaisi,
  • 8:42 - 8:48
    tavallaan sivuvaikutuksena, on datan
    jakamisen ongelman. Joten, jos olet ollut
  • 8:48 - 8:53
    alalla pitkään, on ollut
    useita yrityksiä jakaa uhkiin liittyvää dataa
  • 8:53 - 8:58
    erilaisten tahojen välillä ja ne kaikki
    tavallaan epäonnistuivat koska oli todella vaikeaa
  • 8:58 - 9:04
    perustaa tavallaan protokolla jolla
    jakaa sitä dataa. Mutta epäsuorasti, mitä EDR
  • 9:04 - 9:13
    on tehnyt, on pakottaa ihmisiä jakamaan ja
    keräämään uhkatiedustelun dataa ja vain
  • 9:13 - 9:19
    yleisellä tasolla olevaa dataa päätepisteistä. Joten nyt
    myyjät ovat muuttuneet tavallaan
  • 9:19 - 9:24
    epäsuorasti luotetuksi kolmanneksi osapuoleksi joka voi
    käyttää sitä dataa havaintojen kirjoittamiseksi joita
  • 9:24 - 9:30
    voidaan käyttää kaikissa järjestelmissä, ei pelkästään
    yksittäisissä yrityksissä tai yksittäisissä
  • 9:30 - 9:36
    koneissa. Ja sen tulos siitä,
    seuraus siitä on meemi että
  • 9:36 - 9:40
    hyökkääjän tarvitsee vain onnistua siinä
    kerran ja että puolustajan tarvitsee onnistua
  • 9:40 - 9:44
    aina mikä itseasiassa ei ole niin
    totta enää, koska menneisyydessä olitte
  • 9:44 - 9:49
    tilanteessa jossa jos teillä oli
    hyökkäävä infrastruktuuri, olipa se
  • 9:49 - 9:54
    palvelimet, olipa se hyväksikäyttöketju,
    voisitte useimmiten käyttää niitä uudelleen
  • 9:54 - 9:59
    uudestaan ja uudestaan. Vielä jos teillä olisi
    haittaohjelmia, teidän tarvitsisi ainoastaan hieman
  • 9:59 - 10:05
    muuntaa näytettä ja läpäisisitte minkä
    tahansa havaitsemisen. Mutta nykyään se ei ole
  • 10:05 - 10:11
    enää totta useimmiten. Jos teidät
    havaitaan yhdellä koneella, yhtäkkiä
  • 10:11 - 10:15
    kaikki teidän hyökkäys
    infrastruktuurinne täytyy romuttaa ja teidän
  • 10:15 - 10:20
    täytyy aloittaa alusta. Joten tämä on
    ensimmäinen esimerkki ja on mielestäni itsessään
  • 10:20 - 10:27
    melko merkittävä. Toinen esimerkki josta
    haluan puhua on fuzzaus. Ja
  • 10:27 - 10:31
    fuzzaus on mielenkiintoista myös muusta
    syystä, joka on se että se antaa meille vilkaisun
  • 10:31 - 10:36
    siihen miltä luulen tulevaisuuden näyttävän.
    Koska olette luultavasti tulleet tutuksi, jos
  • 10:36 - 10:40
    olette tehneet yhtään sovelluksen kaltaisia töitä
    menneisyydessä, fuzzing on ollut tavallaan
  • 10:40 - 10:47
    päätuote sovelluksen kaltaisissa arsenaaleissa erittäin
    pitkään. Mutta menneisyydessä, luultavasti noin viidessä
  • 10:47 - 10:52
    vuodessa, fuzzing on kokenut eräänlaisen
    renesanssin siinä mielessä että kaksi
  • 10:52 - 10:58
    asiaa on muuttunut. Kaksi asiaa on
    parantunut suuresti. Ensimmäinen on että
  • 10:58 - 11:05
    onnistuimme viimeinkin löytämään paremman tavan
    arvioida sopivuustoimintoa jota käytämme
  • 11:05 - 11:10
    fuzzingin ohjaamisessa. Joten muutama vuosi sitten,
    joku nimeltä Michal Zalewski julkaisi
  • 11:10 - 11:18
    fuzzaajan nimeltä AFL, ja yksi ensisijaisista
    intuitioista AFL:n takana oli että pystyitte
  • 11:18 - 11:23
    itseasiassa sen sijaan että käyttäisitte koodin kattavuutta
    fuzzerin ajamiseen, käyttämään polun
  • 11:23 - 11:29
    kattavuutta fuzzerin ajamiseen ja se
    muutti fuzzingin enemmän, tiedättekö,
  • 11:29 - 11:34
    enemmän tehokkaaksi välineeksi bugien
    löytämiseen. Mutta seuraava intuitio jonka luulen
  • 11:34 - 11:40
    olevan vielä tärkeämpi ja joka
    muutti fuzzingia merkittävästi on fakta
  • 11:40 - 11:46
    mikä tulee fuzzingiin liittyen, nopeus
    on paljon tärkeämpää kuin äly. Tiedättekö,
  • 11:46 - 11:53
    tavallaan. Ja mitä tarkoitan tällä on että
    kun katsotte AFL:ää, AFL esimerkkinä,
  • 11:53 - 11:58
    on äärimmäisen tyhmä fuzzer. Se tekee asioita
    kuten tavujen flippaamista, bittien flippaamista. Sillä on
  • 11:58 - 12:04
    erittäin, erittäin yksinkertaisia strategioita muuntautumiselle.
    Mutta mitä AFL tekee erittäin hyvin on, se on
  • 12:04 - 12:10
    äärimmäisen optimoitu kappale C koodia ja se
    skaalautuu erittäin hyvin. Joten jos olette
  • 12:10 - 12:15
    tilanteessa jossa teillä on kohtuullisen
    hyvä palvelin, jolla voitte ajaa AFL:ää, te
  • 12:15 - 12:23
    voitte syntetisoida erittäin monimutkaisia tiedostoformaateja
    erittäin vähäisillä iteraatioilla. Ja mitä pidän
  • 12:23 - 12:28
    hämmästyttävänä on että tämän havainto
    ei päde pelkästään tiedosto formaatteihin. Tämä
  • 12:28 - 12:32
    havainto pätee myös moniin vielä monimutkaisemman
    olotilan koneisiin. Joten toinen esimerkki josta
  • 12:32 - 12:38
    haluan puhua fuzzingiin liittyen, on
    ClusterFuzz. ClusterFuzz on
  • 12:38 - 12:46
    fuzzing ohjelma jota Chromen tiimi käyttää
    bugien löytämiseen Chromessa ja ClusterFuzz on
  • 12:46 - 12:51
    ollut maisemissa noin kuusi vuotta.
    Kuuden vuoden jaksolla ClusterFuzz löysi
  • 12:51 - 12:55
    kuusitoista tuhatta bugia pelkästään Chromessa,
    plus yksitoista tuhatta muuta bugia
  • 12:55 - 13:00
    joukossa avoimen lähdekoodin projekteja. Jos
    vertaatte ClusterFuzzia toiseksi eniten
  • 13:00 - 13:07
    onnistuneisiin fuzzereihin joita on olemassa
    JavaScript moottoreille, huomaatte että
  • 13:07 - 13:13
    toiseksi tullut fuzzer nimeltään jsfunfuzz löysi noin
    kuusi tuhatta bugia aikajaksolla kahdeksasta
  • 13:13 - 13:19
    yhdeksään vuoteen. Ja jos katsotte koodia,
    isoin ero näiden kahden välillä ei ole
  • 13:19 - 13:23
    muuntautumismoottori. Muuntautumismoottori
    on itseasiassa melko samankaltainen. Ne eivät...
  • 13:23 - 13:26
    ClusterFuzz ei tee mitään
    erityisen hienoa, mutta mitä ClusterFuzz
  • 13:26 - 13:33
    Tekee erittäin hyvin on että se skaalautuu suuresti.
    Joten ClusterFuzz käyttää nykyään noin kaksikymmentäviisi
  • 13:33 - 13:39
    tuhatta ydintä. Joten fuzzauksessa
    olemme sillä tasolla jossa bugien suoltaminen
  • 13:39 - 13:45
    on niin korkeaa että puolustuksella on jälleen
    etu verrattuna hyökkäykseen koska
  • 13:45 - 13:51
    bugien korjaamisesta tulee paljon nopeampaa kuin
    hyväksikäyttöketjujen korjaamisesta, mikä olisi
  • 13:51 - 13:57
    ollut käsittämätöntä vain muutama vuosi
    sitten. Viimeinen esimerkki jonka haluan nostaa
  • 13:57 - 14:04
    esille on hieman erilainen. Eli, muutama
    kuukausi sitten, Googlen TAG joukkue löysi
  • 14:04 - 14:12
    erämaasta palvelimen jota käytettiin
    vesiaukko hyökkäyksessä, ja siitä ajateltiin
  • 14:12 - 14:17
    että palvelinta oli käytetty Kiinalaisia
    Muslimi toisinajattelijoita vastaan. Mutta mikä on kiinnostavaa
  • 14:17 - 14:21
    on että se tapa jolla havaitsisitte tällaisen
    hyökkäyksen menneisyydessä on että teillä olisi
  • 14:21 - 14:27
    vaarantunut laite ja te tulisitte
    tavallaan työskentelemään takaperin siitä.
  • 14:27 - 14:32
    Yrittäisitte keksiä miten laite
    on vaarantunut. Mikä on kiinnostavaa on
  • 14:32 - 14:36
    että tapa jolla he löysivätpalvelimen oli
    tosiasiassa louhia heidän paikallista kopiota
  • 14:36 - 14:43
    Internetistä. Ja niin, taas, tämä on
    taas yksi esimerkki skaalasta joka antaa heille
  • 14:43 - 14:50
    merkittävää etua puolustuksessa vastaan
    hyökkäys. Joten, kaikissa näissä esimerkeissä
  • 14:50 - 14:56
    joita nostin esille, luulen että kun katsotte
    niitä tarkemmin, ymmärrätte että ei ole niin
  • 14:56 - 15:00
    että turvallisuuden tila olisi
    parantunut koska olisimme välttämättä tulleet
  • 15:00 - 15:06
    paremmaksi turvallisuudessa. Se on parantunut
    koska olemme tulleet paremmaksi käsittelemään
  • 15:06 - 15:10
    suuria määriä dataa, tallentamaan suuria
    määriä dataa, ja poikimaan laskenta
  • 15:10 - 15:19
    tehoa ja resursseja nopeasti tarvittaessa.
    Joten, jos se on totta, sitten yksi...
  • 15:19 - 15:23
    muu ymmärrettävä asia on että monissa
    näistä tapauksista, kun katsotte edellisiä
  • 15:23 - 15:29
    esimerkkejä joita toin esille, se on
    itseasiassa niin että skaala näyttää
  • 15:29 - 15:34
    paljon erilaisemmalta ongelmaan liittyen
    paljon pienemmällä skaalalla, ja ratkaisu
  • 15:34 - 15:39
    lopputuloksena on hyvin erilainen. Joten aijon
    käyttää hassua esimerkkiä yrittääkseni ajaa
  • 15:39 - 15:45
    asian kotiin. Sanotaan että teidän työ on
    auditoida tätä ominaisuutta. Ja teidän tarvitsee
  • 15:45 - 15:49
    löytää bugeja siinä. Jos
    C koodi ei ole teille tuttu,
  • 15:49 - 15:58
    tässä ongelmaksi muodostuu että voitte ylivuotaa
    tai alivuotaa puskuria mielenne mukaan
  • 15:58 - 16:05
    vain syöttämällä satunnaisen arvon "pos".
    Nyt, jos manuaalisesti auditoisitte
  • 16:05 - 16:13
    tämän asian, tai jos työnne olisi auditoida
    tämä funktio, selvästi, voisitte käyttää... teillä
  • 16:13 - 16:18
    olisi monia työkaluja joita voisitte käyttää. Te
    voisitte tehdä manuaalista koodin auditointia. Voisitte
  • 16:18 - 16:22
    käyttää symbolista suoritusmoottoria. Voisitte
    käyttää fuzzeria. Voisitte käyttää staattista
  • 16:22 - 16:28
    analyysiä.
  • 16:28 - 16:32
  • 16:32 - 16:39
  • 16:39 - 16:45
  • 16:45 - 16:51
  • 16:51 - 16:58
  • 16:58 - 17:03
  • 17:03 - 17:09
  • 17:09 - 17:15
  • 17:15 - 17:20
  • 17:20 - 17:26
  • 17:26 - 17:33
  • 17:33 - 17:39
  • 17:39 - 17:47
  • 17:47 - 17:52
  • 17:52 - 17:57
  • 17:57 - 18:02
  • 18:02 - 18:07
  • 18:07 - 18:13
  • 18:13 - 18:20
  • 18:20 - 18:26
  • 18:26 - 18:31
  • 18:31 - 18:35
  • 18:35 - 18:42
  • 18:42 - 18:46
  • 18:46 - 18:53
  • 18:53 - 18:59
  • 18:59 - 19:04
  • 19:04 - 19:09
  • 19:09 - 19:14
  • 19:14 - 19:19
  • 19:19 - 19:24
  • 19:24 - 19:31
  • 19:31 - 19:36
  • 19:36 - 19:42
  • 19:42 - 19:46
  • 19:46 - 19:52
  • 19:52 - 19:58
  • 19:58 - 20:02
  • 20:02 - 20:06
  • 20:06 - 20:12
  • 20:12 - 20:18
  • 20:18 - 20:23
  • 20:23 - 20:30
  • 20:30 - 20:36
  • 20:36 - 20:44
  • 20:44 - 20:49
  • 20:49 - 20:53
  • 20:53 - 20:58
  • 20:58 - 21:05
  • 21:05 - 21:10
  • 21:10 - 21:16
  • 21:16 - 21:23
  • 21:23 - 21:30
  • 21:30 - 21:36
  • 21:36 - 21:41
  • 21:41 - 21:48
  • 21:48 - 21:53
  • 21:53 - 21:57
  • 21:57 - 22:02
  • 22:02 - 22:05
  • 22:05 - 22:10
  • 22:10 - 22:14
  • 22:14 - 22:21
  • 22:21 - 22:25
  • 22:25 - 22:31
  • 22:31 - 22:36
  • 22:36 - 22:41
  • 22:41 - 22:46
  • 22:46 - 22:51
  • 22:51 - 22:56
  • 22:56 - 23:02
  • 23:02 - 23:08
  • 23:08 - 23:12
  • 23:12 - 23:21
  • 23:21 - 23:28
  • 23:28 - 23:34
  • 23:34 - 23:42
  • 23:42 - 23:49
  • 23:49 - 23:55
  • 23:55 - 24:00
  • 24:00 - 24:08
  • 24:08 - 24:14
  • 24:14 - 24:20
  • 24:20 - 24:25
  • 24:25 - 24:29
  • 24:29 - 24:34
  • 24:34 - 24:40
  • 24:40 - 24:44
  • 24:44 - 24:49
  • 24:49 - 24:55
  • 24:55 - 25:01
  • 25:01 - 25:06
  • 25:06 - 25:11
  • 25:11 - 25:16
  • 25:16 - 25:26
  • 25:26 - 25:31
  • 25:31 - 25:38
  • 25:38 - 25:45
  • 25:45 - 25:52
  • 25:52 - 25:57
  • 25:57 - 26:00
  • 26:00 - 26:04
  • 26:04 - 26:08
  • 26:08 - 26:13
  • 26:13 - 26:24
  • 26:24 - 26:28
  • 26:28 - 26:32
  • 26:32 - 26:37
  • 26:37 - 26:41
  • 26:41 - 26:47
  • 26:47 - 26:53
  • 26:53 - 26:58
  • 26:58 - 27:01
  • 27:01 - 27:05
  • 27:05 - 27:09
  • 27:09 - 27:15
  • 27:15 - 27:19
  • 27:19 - 27:24
  • 27:24 - 27:28
  • 27:28 - 27:34
  • 27:34 - 27:40
  • 27:40 - 27:45
  • 27:45 - 27:51
  • 27:51 - 27:55
  • 27:55 - 28:00
  • 28:00 - 28:05
  • 28:05 - 28:10
  • 28:10 - 28:17
  • 28:17 - 28:22
  • 28:22 - 28:29
  • 28:29 - 28:33
  • 28:33 - 28:43
  • 28:43 - 28:51
  • 28:51 - 28:57
  • 28:57 - 29:05
  • 29:05 - 29:12
  • 29:12 - 29:18
  • 29:18 - 29:23
  • 29:23 - 29:29
  • 29:29 - 29:32
  • 29:32 - 29:36
  • 29:36 - 29:40
  • 29:40 - 29:44
  • 29:44 - 29:50
  • 29:50 - 29:53
  • 29:53 - 29:57
  • 29:57 - 30:02
  • 30:02 - 30:06
  • 30:06 - 30:12
  • 30:12 - 30:17
  • 30:17 - 30:23
  • 30:23 - 30:29
  • 30:29 - 30:35
  • 30:35 - 30:39
  • 30:39 - 30:41
  • 30:41 - 30:46
  • 30:46 - 30:51
  • 30:51 - 30:58
  • 30:58 - 31:04
  • 31:04 - 31:13
  • 31:13 - 31:17
  • 31:17 - 31:26
  • 31:26 - 31:33
  • 31:33 - 31:39
  • 31:39 - 31:43
  • 31:43 - 31:47
  • 31:47 - 31:48
  • 31:48 - 31:53
  • 31:53 - 32:19
Title:
36C3 - The Case for Scale in Cyber Security
Description:

more » « less
Video Language:
English
Duration:
32:19

Finnish subtitles

Revisions Compare revisions