Hem Appscout Synacks jay kaplan har en vit hathackerarmé

Synacks jay kaplan har en vit hathackerarmé

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka (September 2024)

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka (September 2024)
Anonim

Du kan skaffa nästan vad som helst i dessa dagar, inklusive säkerhet.

I detta avsnitt av Fast Forward, talar jag med Jay Kaplan, The vd och medgrundare av Synack. Innan han grundade Synack tjänstgjorde Jay i flera cyber-säkerhetsrelaterade positioner vid försvarsdepartementet och som Senior Computer Network Exploitation and Vulnerability Analyst vid National Security Administration.

På Synack byggde han ett automatiserat hotdetekteringssystem och ett skapat nätverk av hundratals säkerhetsforskare över hela världen för att ta penetrationstest till nästa nivå. I en diskussion som nyligen gjordes från San Francisco talade vi om tillståndet för cybersäkerhet, hackare med vit hatt och de åtgärder han tar personligen för att säkerställa hans säkerhet online. Läs transkriptet eller se videon nedan.

Av alla dina titlar kan verkställande direktör och medgrundare vara väldigt imponerande, men det som imponerar mig är att arbeta som medlem i ett rött team vid försvarsdepartementet. Jag förstår att du kanske inte kan berätta för oss alla av detaljerna, men exakt vad betyder det?

Som medlem i något rött team som en del av något organisation du är ansvarig för att agera som en attackerare, som motståndaren som vi alla försöker försvara oss varje dag. Så mitt arbete på DoD var mycket fokuserat på röda teamande DoD-system. Oavsett om det är militära system, nätverk, enheter som är utplacerade i fältet, vad det än skulle vara, vi ville se till att de var säkra och inte var mottagliga för faktiska överträdelser.

Du kopplar ihop det med mitt arbete på NSA, där jag istället för att attackera för defensiva ändamål var på ge sig på sida för stötande ändamål. Ni gifta oss med de två positionerna tillsammans, det hjälpte oss verkligen att formalisera hela konceptet bakom Synack och den affärsmodell som vi har idag.

Det verkar för mig att du har tagit samma inställning, tagit den in i den privata sektorn, och du antar att du använder legioner av hackare och nätverkssäkerhet i crowddsourcing. Prata lite med oss ​​om hur det fungerar.

Den strategi som vi tar är mer en hacker-driven strategi. Det vi gör är att utnyttja ett globalt nätverk av toppvita säkerhetsforskare i över 50 olika länder och vi betalar dem faktiskt på en resultatbasis för att upptäcka säkerhetsproblem i våra företagskunder, och nu gör vi massor av arbetet med regeringen också.

Hela målet här är att få fler ögon på problemet. Jag menar att det är en sak att ha en eller två personer som tittar på ett system, ett nätverk, en applikation och försöker bli av med den applikationen av sårbarheter. Det är en annan att säga kanske 100, 200 personer, alla se på denna ena IT-utrustning, eller vad det än skulle vara, och försök ta reda på vad sårbarheterna är och när du lyckas betala dig. Det är ett riktigt stort paradigmskifte och det fungerar extremt bra i praktiken.

Vem skulle vara den typiska kunden? Skulle det vara som en Microsoft som säger "Vi lanserar en ny Azure-plattform, kommer och försöker pirka hål i vårt system?"

Det kan vara allt från ett stort teknikföretag som Microsoft till en stor bank där de vill testa sina online- och mobila applikationer, bankapplikationer. Det kan också vara den federala regeringen; vi arbetar med DoD och Internal Revenue Service för att låsa dig där du skickar information om skattebetalarna, eller från DoD: s perspektiv saker som lönesystem och andra system som innehåller mycket känslig information. Det är viktigt att dessa saker inte äventyras, eftersom vi alla tidigare sett att det kan vara mycket, mycket skadligt. De tar äntligen ett mer progressivt tillvägagångssätt för att lösa problemet och flyttar bort från de mer commoditized lösningar som vi har sett tidigare.

Hur hittar du människor? Jag kan tänka mig att du inte bara lägger upp det på en anslagstavla och säger "Hej, rikt dina energier mot detta och sedan om du hittar något, låt oss veta så betalar vi dig."

I den tidiga dagar vi utnyttjade uppenbarligen vårt nätverk ganska tungt. Vi tog med oss ​​människor som vi kände, och som växte organiskt och vi började sätta på människor över hela världen som utövar cybersäkerhet, och även de som inte nödvändigtvis gör cybersäkerhet dag in, dag ut. Vi har många utvecklare som en del av vårt nätverk, ingenjörer del av stora teknikföretag. Kraften i det vi gör är att ge kunderna mångfald av resurser, tillgång till talanger som de inte traditionellt skulle ha tillgång till.

Om du tittar på en del av statistiken säger de att till år 2021 kommer vi att ha 3, 5 miljoner öppna cybersecurity-jobb. Det finns en massa utbud och efterfrågan koppla ur och utmana som vi försöker lösa. Att använda crowddsourcing för att lösa detta problem har fungerat oerhört bra för oss eftersom vi inte behöver anställa dem. De är frilansande och verkligen bara få fler ögon på detta problem ger bättre resultat.

Av kurs verkenheten i det nätverket är också viktig för vår verksamhet. Vi måste veta att vi kan lita på dem och så måste vi sätta våra forskare igenom en sträng bakgrundskontroll och ID-verifiering, och vi gör till och med granskning av deras trafik för att se till att de följer omfattningen och reglerna för engagemang, men det är verkligen spännande att se en mekanism för att engagera sig i en crowddsource-modell men ha massor av kontroll bakad för att göra det möjligt för berörda företag att få tillgång till denna typ av metod.

Kan dessa hackare tjäna mer pengar med dig än de kunde göra på egen hand på Dark Web? Jag menar, är det lönsamt att vara en vit hatt i den här modellen?

Det finns en vanlig missuppfattning att du vet att du arbetar i Dark Web och att du automatiskt kommer att bli den här rika personen.

Du blir också lurad mycket.

Du blir lurad mycket, men verkligheten är att de människor vi arbetar med är mycket professionella och etiska. De arbetar för mycket stora företag eller andra säkerhetskonsultföretag och det finns människor som har mycket etik i sig att de inte vill göra saker olagligt. De vill agera, de älskar hacking, de älskar att bryta saker, men de vill göra det i en miljö där de vet att de inte kommer att bli åtalade.

Det är ett trevligt plus. Vad ser du som de största hoten i säkerhet idag? Bör vi vara oroliga för kriminella företag? Nationstatliga aktörer? Var ser du majoriteten av hoten kommer från?

Det är verkligen intressant. Om du skulle ha ställt mig frågan för ett par år sedan, skulle jag säga att nationalstaterna är de mest välutrustade organisationerna för att lyckas med cyberattacker. Jag menar att de sitter på lager med nolldagars utnyttjande, de har mycket pengar och mycket resurser.

Förklara den idén att sitta på de lager av noll dagar. Eftersom det är något som utanför säkerhetsutrymmet, tror jag inte att den genomsnittliga personen verkligen förstår.

Så ett dagars utnyttjande effektivt är en sårbarhet i kanske ett stort operativsystem som kanske ingen vet om andra än den ena organisationen. De hittade det, de sitter på det och de använder det till sin fördel. Med tanke på hur mycket pengar de lägger in i forskning och utveckling, och med tanke på hur mycket pengar de betalar sina resurser, har de en förmåga att hitta dessa saker där ingen annan kan hitta dem. Det är en stor anledning till att de är så framgångsrika med vad de gör.

Vanligtvis gör de detta i syfte att få intelligens och hjälpa våra beslutsfattare att fatta bättre politiska beslut. Vi ser en förskjutning under de senaste åren där brottsyndikat utnyttjar några av dessa läckageverktyg till sin fördel. Om du tittar på Shadow Brokers läcka som ett utmärkt exempel på det, blir det ganska skrämmande där ute. Medan leverantörer lappar sina system utnyttjar företagen och företagen inte faktiskt de patches som lämnar dem mottagliga för attackerna och gör det möjligt för de onda att bryta in i sina organisationer och lägga ut ransomware, som ett exempel, för att försöka få pengar ur dem.

WannaCry-infektionen påverkade ett enormt antal system, men inte Windows 10-system. Det var en exploit som hade lappats om folk hade laddat ner och installerat, men många miljoner människor hade inte gjort det och som öppnade dörren.

Det är exakt rätt. Patchhantering är fortfarande en svår sak för de allra flesta organisationer. De har inget grepp om vilka versioner som körs, och vilka rutor som har lagats och vilka som inte har gjort, och det är en av anledningarna till att vi skapade hela vår affärsmodell - få fler ögon på detta problem, att vara proaktiva när det gäller att avslöja systemen som inte har korrigerats och berättar för våra kunder: "Hej, du bäst fixar de här sakerna, eller så kommer du att bli nästa stora överträdelse eller attacker som WannaCry kommer att bli framgångsrika mot dina organisationer." Och det är kunder som använder våra tjänster kontinuerligt, detta har varit ett riktigt framgångsrikt användningsfall för oss.

Säljer du dina tjänster för korttidstest? Eller kan det vara pågående också?

Traditionellt har penetrationstest varit en punkt-i-tid typ av engagemang, eller hur? Du säger att komma in en vecka, två veckor, ge mig en rapport och så ses vi ett år senare när vi är på väg till vår nästa revision. Vi försöker flytta kunderna till mentaliteten att infrastrukturen är mycket dynamisk, du skjuter ut kodändringar i dina applikationer hela tiden, du kan införa nya sårbarheter när som helst. Varför inte titta på det här ur ett säkerhetsperspektiv kontinuerligt på samma sätt som du är med din utvecklingslivscykel?

Och programvara som tjänst är en bra modell. Service som tjänst är också en bra modell.

Det är rätt. Vi har stora programvarukomponenter som sitter på baksidan av detta, så vi har en hel plattform som underlättar inte bara samspelet mellan våra forskare och våra kunder, utan vi bygger också automatisering för att säga "Hej, för att göra våra forskare mer effektiva och effektiva på sina jobb, låt oss automatisera de saker som vi inte vill att de ska spendera tid på. " Höger? All låghängande frukt, vilket ger dem mer sammanhang med miljön som de promenerar in i, och vi upptäcker att parningen av man och maskin fungerar extremt bra och att den är mycket kraftfull i cybersäkerhetsutrymmet.

Du kom precis tillbaka från Black Hat för inte så länge sedan, där du såg mycket läskiga grejer, skulle jag föreställa mig. Var det något som förvånade dig?

Du vet, det var ett stort fokus hos Defcon på omröstningssystem, och jag tror att vi alla har sett massor av press om det. Jag tror att det är ganska läskigt att se hur snabbt hackarna kan ta kontroll över ett av dessa omröstningssystem med fysisk tillgång. Det gör att du verkligen ifrågasätter tidigare valresultat. Ser att det inte finns en hel massa system som har pappersspår, tror jag att det är ett ganska läskigt förslag.

Men utöver det fanns det mycket fokus på kritisk infrastruktur. Det var ett samtal som fokuserade på att i princip hacking de strålningssystem som upptäcker strålning vid kärnkraftverk och hur lätt det är att slags bryta in i dessa system. Jag menar att saker är ganska läskiga, och jag är övertygad om att vår kritiska infrastruktur är på en ganska dålig plats. Jag tror att det mesta faktiskt äventyras idag och det finns ett antal implantat över hela vår kritiska infrastruktur som bara väntar på att bli hävda om vi går i krig med en annan nationstat.

Så när du säger "Vår kritiska infrastruktur är komprometterad idag", menar du att det finns kod som sitter vid elektriska fabriker, vid kärnkraftsanläggningar, vindkraftverk som placerades där av utländska makter som kan aktiveras när som helst?

Ja. Det är exakt rätt. Jag har inte nödvändigtvis något för att stödja det upp, men med tanke på min kunskap om tillståndet för cybersäkerhet inom dessa kritiska infrastrukturorganisationer, är jag inte tveksam om att det finns en mycket stor andel som är kompromissa idag och sätter oss i en ganska läskig position i framtiden.

Kan vi ta något tröst i det faktum att vi förmodligen har en liknande hävstångseffekt över våra motståndare och har vår kod i deras kritiska infrastruktur också så åtminstone finns det kanske en ömsesidigt säker förstörelse vi kan lita på?

Jag antar att vi gör saker som är mycket lika.

Okej. Jag antar att du inte kan säga allt du kanske vet, men jag tröstar åtminstone att kriget pågår. Vi vill uppenbarligen inte att detta ska eskaleras på något sätt form eller form, men vi kämpar åtminstone på båda sidor och vi borde förmodligen fokusera mer på försvar.

Det är rätt. Jag menar, vi borde definitivt fokusera mer på försvar, men våra offensiva förmågor är lika viktiga. Du vet att vi kan förstå hur våra motståndare attackerar oss och vad deras kapacitet är är kräver ett offensivt tillvägagångssätt, och det är därför NSA gör vad de gör och de andra underrättelseorganisationerna har liknande förmågor.

Så jag ville fråga dig om ett ämne som har varit i nyheterna i sista ett par månader, och det är de utländska teknologiföretagens roll. Deras teknik är inbäddad i vår infrastruktur, i våra företag, i våra myndigheter och sedan var sjätte månad eller så finns det en historia som säger "Åh, vi borde inte lita på Huawei Telecommunications infrastruktur." Nyligen Det har skett en historia som kanske borde titta på säkerhetsprogramvaran för Kaspersky Labs eftersom de har arbetat med de ryska säkerhetstjänsterna. Vad tar du för de typer av relationer? Är det dessa oberoende företag, eller är de vapen på de stater som de verkar från?

Så, svårt att veta rätt? Och jag tror att med tanke på det faktum att vi måste ifrågasätta banden till dessa organisationer måste vi bara vara försiktiga med distributionen, särskilt utbredd distribution. Något så utbrett som en antiviruslösning som Kaspersky på alla våra system, regeringen är försiktig, och med tanke på att vi har lösningar, hemodlade lösningar, på samma sätt som vi försöker bygga våra kärnvapenhuvud och våra missilförsvarssystem i USA, vi bör dra nytta av de lösningar som byggs i USA, vissa från ett cybersäkerhetsperspektiv. Jag tror att det är vad de i slutändan försöker göra.

Vad tror du är det enda som de flesta konsumenter gör fel ur ett säkerhetsperspektiv?

På konsumentnivå är det bara väldigt grundläggande, eller hur? Jag tror att de flesta inte utövar säkerhetshygien. Cykla lösenord, använda olika lösenord på olika webbplatser, använda lösenordshanteringsverktyg, tvåfaktorautentiseringar. Jag kan inte säga hur många människor idag som bara inte använder det, och det förvånar mig att de tjänster som konsumenterna inte bara tvingar dem. Jag tror att några av bankerna börjar göra det, vilket är fantastiskt att se, men ändå att se konton på sociala medier komprometteras eftersom människor inte har tvåfaktorer på är bara galen i mina ögon.

Så tills vi kommer förbi den grundläggande säkerhetshygien tror jag inte att vi kan börja prata om några av de mer avancerade teknikerna för att skydda sig själva.

Så berätta lite om dina personliga säkerhetsrutiner? Använder du ett lösenordshanterare?

Självklart. Självklart. jag använder OnePassword , så i grund och botten varje webbplats som jag besöker och konto jag skapar har ett annat lösenord, alltid minst 16 tecken. Jag byter ut dessa lösenord regelbundet och de är alla automatiskt genererade. Jag använder VPN i oskyddade nätverk. Vårt företag har en VPN-lösning, så när som helst Jag är på ett trådlöst nätverk Jag är inte rädd för att använda det trådlösa nätverket så länge dessa anslutningar går igenom en säker tunnel.

VPN-tjänster kan bromsa din anslutning lite, men de är relativt enkla att installera och du kan få en för ett par dollar i månaden.

De är superlätt att installera och du vill gå med en ansedd leverantör eftersom du skickar trafik genom den leverantören. Du vill bara se till att de har ett gott rykte och du kan lita på dem med din trafik.

Samtidigt gör jag bara enkla saker som att uppdatera mitt system, när som helst finns det en uppdatering på min mobil enhet, eller min dator utnyttjar jag det. Jag menar att det finns en anledning till att de driver den uppdateringen där ute, så det är egentligen bara grunderna. Och då naturligtvis du övervakar dina kreditrapporter och dina kreditkort och alla tecken på misstänkt aktivitet som du bara undersöker.

Det är inte så galen. Det är verkligen inte så svårt att vara säker som konsument. Du behöver inte använda mycket avancerade tekniker eller lösningar som finns där ute. Tänk bara på sunt förnuft.

Jag tror att tvåfaktorer är ett system som förvirrar många människor och skrämmer många människor. De tror att de måste tänka på sin telefon varje gång de loggar in på sitt e-postkonto, och det är inte fallet. Du måste bara göra det en gång, du godkänner den bärbara datorn och genom att göra det kan någon annan inte logga in på ditt konto från någon annan bärbar dator, vilket är en enorm skydd.

Absolut. Ja, av någon anledning skrämmer det många människor. Några av dem är inställda där du kanske måste göra det var 30: e dag eller så, men fortfarande det är inte så besvärligt som det kanske låter och det är en enorm säkerhetsfördel att genomföra. Jag skulle definitivt rekommendera att sätta två faktorer på plats.

Du har inte varit i den här branschen så länge, men kan du dela hur du har sett landskapet förändra sedan du började? På vilket sätt cyberhoten har utvecklats under den tiden?

Jag har faktiskt varit i cybersecurity och verkligen intresserad av det i kanske 15 år. Ända sedan jag var 13 år och drev ett delat webbhotellföretag. Det var mycket fokus på att skydda våra kunders webbplatser och serveradministration och se till att dessa servrar var låsta. Du tittar på hur kunskap har kommit fram till angriparens sida. Jag tror att säkerhet är en ny bransch i sin egen rätt, den utvecklas ständigt och det finns alltid en rad nya innovativa lösningar och teknik. Jag tycker att det är spännande att se den snabba innovationstakten i detta utrymme. Det är spännande att se företag som utnyttjar fler av de successivt lutande lösningarna, på ett sätt att flytta bort från defaktornamnen som vi alla har hört talas om, Symantecs och den McAfees av världen och gå mot några av de nya företagen som är ute och erkänner att de måste vara innovativa när de närmar sig cybersäkerhet. Och om de inte är det, kommer angriparna att vara ett steg före dem.

Det brukade vara att det mest handlade om virus och att du skulle behöva uppdatera dina definitioner, och du skulle betala ett företag för att hantera den databasen för dig, och så länge du hade att du ganska mycket var säker från 90 procent av hoten. Men hoten utvecklades mycket snabbare idag. Och det finns en komponent i den verkliga världen där människor utsätter sig för att de får en phishing-attack, de svarar och överlämnar sina referenser. Det är så deras organisation penetreras och det är nästan mer en utbildningsfråga än en teknisk fråga.

Jag tror att de allra flesta attacker som är framgångsrika inte är så avancerade. Den minst gemensamma nämnaren för någon organisations säkerhet är folket. Om folket inte är utbildade att inte klicka på ett e-postmeddelande när det ser misstänkt ut, spel sedan över. Det är bara för lätt i dag, och det finns många företag som försöker attackera det problemet specifikt fokuserat på phishing. Utöver alla andra lösningar sätter de på plats adressering av sårbarheter, adressering av cyberhot, men vi måste ta itu med folkproblemet först eftersom just nu gör vi det bara för enkelt.

Jag skulle gärna vilja se forskning om hur många hot som bara är e-postbaserade. Bara tusentals e-postmeddelanden som går ut och människor som klickar på saker. Människor som skapar en process och en serie händelser som går ut ur kontroll. Men det kommer via e-post eftersom e-post är så enkelt och allestädes närvarande och människor underskattar det.

Vi börjar nu se övergången från bara e-postbaserade attacker till social phishing, spear-phishing-attacker. Det som är skrämmande med det är att det finns ett inneboende förtroende bakat på sociala medier. Om du ser en länk från en vän till en vän, eller till och med en väns komprometterade konto, kommer du förmodligen att vara mer benägna att klicka på det länk, eller ladda ner en fil och det är skrämmande. Du har också en förmåga att nå en mycket bredare publik, eller hur? Du skickar inte e-postmeddelanden till människor, du kan nu posta en tweet med en länk i den som nu automatiskt når tiotusentals miljoner människor beroende på vilket konto du sitter på. Det är därför dessa konton blir skumrare och påverkar fler människor än någonsin tidigare.

Låt mig fråga dig om mobilsäkerhet. Tidiga dagar sa vi till folk att om du har en iOS-enhet behöver du antagligen inte antivirus, om du har en Android-enhet kanske du vill installera den. Har vi kommit fram till en punkt där vi behöver säkerhetsprogramvara på varje telefon?

Jag tror att vi verkligen måste lita på säkerheten som är bakad i själva enheterna. Med tanke på hur Apple till exempel har designat sitt operativsystem så att allt är ganska sandlådor, eller hur? En applikation kan inte göra en hel del utanför gränserna för den applikationen. Android är utformad lite annorlunda, men vad vi måste inse är att när vi ger applikationer tillgång till saker som vår plats, vår adressbok eller annan information som finns på den telefonen, kommer det omedelbart att gå ut genom dörren. Och den uppdateras ständigt, så när du flyttar din plats skickas tillbaka upp i molnet till vem som äger den här applikationen. Du måste verkligen tänka på "litar jag på dessa människor med min information? Litar jag på företagets säkerhet?" För i slutändan om de hyser din adressbok och dina känsliga data, om någon komprometterar dem, har de nu tillgång till den.

Och det är evig tillgång.

Det är rätt.

Du måste tänka utanför rutan. Bara för att du laddar ner ett nytt spel som ser coolt ut, om de ber om din platsinformation och din kalenderinformation och fullständig åtkomst till telefonen, litar du på dem att ha all den åtkomsten för alltid.

Det är exakt rätt. Jag tror att du verkligen behöver tänka på "Varför ber de om detta? Behöver de det här?" Och det är okej att säga "Neka" och se vad som händer. Kanske kommer det inte att påverka någonting och då måste du verkligen undra "Tja varför bad de verkligen om det?"

Det finns tusentals appar som skapas bara för att samla in personlig information, de erbjuder bara lite värde ovanpå den för att få dig att ladda ner den, men det verkliga enda syftet är att samla in information om dig och övervaka din telefon.

Det är faktiskt ett genomgripande problem där du ser dessa skadliga enheter som skapar appar som ser ut som andra appar. Kanske låtsas de vara din onlinebank när de inte är det. De är faktiskt bara phishing efter dina referenser, så du måste verkligen vara försiktig. Självklart det finns en flidsprocess som dessa appar måste gå igenom innan de publiceras i app store, men det är inte idiotsäker.

Jag vill ställa de frågor jag ställer alla som kommer på den här showen. Finns det en speciell teknologisk trend som oroar dig det mest håller du upp på natten?

Faktiskt vi pratade om mobil, och jag tror att snabbt antagande av mobil och ganska mycket allas transaktioner som sker på mobil kontra i en webbläsare. Det som är läskigt för mig är bristen på säkerhetsdiligens som uppstår ur ett företags perspektiv, de människor som utvecklar dessa applikationer. De tänker inte på säkerhet i dessa applikationer på samma sätt som för sina företagsnätverk och deras webbapplikationsmiljöer och det finns API: er som är mottagliga för attacker. De lagrar lösenord på enheten, kryptografin implementeras ofta felaktigt. Det är skrämmande för mig att veta att fler och fler människor handlar med dessa enheter, men de företag som utvecklar dessa appar tänker inte på säkerheten på samma sätt som de är allt annat. Jag tror att det blir bättre, men vi är fortfarande inte där ännu.

Finns det en app, eller en tjänst eller en gadget som du använder varje dag som bara inspirerar undrar, som imponerar dig?

Det är en bra fråga. Jag är ett stort fan av Googles paket med verktyg. De interagerar verkligen och fungerar extremt bra och integrerar bra tillsammans, så jag är en stor Google-appsanvändare. och det är inte bara för att Google är en investerare i vårt företag.

Det finns lite Google överallt.

Det finns en liten Google överallt.

Det finns något att säga för att ta ett ögonblick och ge dem kredit för vad de har gjort. De ville verkligen göra världens information sökbar och förståelig, och de har gjort ett ganska bra jobb med det.

Vi har faktiskt bara fått en ny whiteboard, digital whiteboard på vårt kontor - Jamboard - och det är en av de coolaste enheterna som jag har sett på länge. Bara förmågan att tavla ut något, rädda det och ta tillbaka det, eller interagera och engagera med någon i ett annat ändamål eller någon på en iPad. Jag menar att det är bara fantastiskt, och prata om samarbete på distans gör det bara så mycket lättare.

Det är spännande att se den utvecklingen på det sätt som vi kan arbeta tillsammans. Vi behöver inte ha människor bara centralt belägna på ett kontor, vi kan ta med dåliga gamla idéer och jag tycker att det är riktigt coolt.

Det är väldigt, väldigt cool produkt. Vi testade det i labbet och vi hade problem med en del av programvaran, men det är det först generation. Det kom precis ut som för två månader sedan, och det kommer absolut att vara det sätt som människor kommunicerar i konferensrum för i många år framöver.

Håller absolut med.

Det behöver bara ett par programuppdateringar för att göra det lite lättare.

Det är lite buggy, men det är fortfarande fantastiskt.

Hur kan människor komma ikapp och följa dig online och hålla reda på vad du gör?

Ja, jag är på Twitter @JayKaplan. Vår blogg på Synack.com/blog, det är också ett bra ställe för dig att höra det senaste om cybersecurity-nyheter, och vad vi gör som företag, och jag har några inlägg där ibland. Jag är också på LinkedIn och posterar där så ofta. Jag försöker hålla mig så aktiv på sociala medier som jag kan. Jag är inte den bästa.

Det tar mycket tid.

På det, men jag försöker.

Du har också ett jobb att göra.

Exakt.

Synacks jay kaplan har en vit hathackerarmé