whitepaper · ekosistem kemanan digital dan ultilitas token whitepaper 28 agustus, 2018 shawn r....

41
EKOSISTEM KEMANAN DIGITAL DAN ULTILITAS TOKEN Whitepaper 28 Agustus, 2018 Shawn R. Key and David Donnenfeld Cybrtoken.io [email protected] [email protected] “…the solution is a forward-thinking, disruptive technology that addresses the issue of illicit file activity (IFA) within the enterprise. Every organization is facing this advanced persistent threat and the associated reputation risk, and this specialized threat and assessment solution is a must-have for any government, commercial, education and non- profit.” Chad Fulgham, former CIO of the FBI

Upload: lycong

Post on 09-Mar-2019

213 views

Category:

Documents


0 download

TRANSCRIPT

EKOSISTEM KEMANAN DIGITAL DAN ULTILITAS TOKEN

Whitepaper 28 Agustus, 2018

Shawn R. Key and David Donnenfeld

Cybrtoken.io [email protected]

[email protected]

“…the solution is a forward-thinking, disruptive technology that addresses the issue of illicit file activity (IFA) within the

enterprise. Every organization is facing this advanced persistent threat and the associated

reputation risk, and this specialized threat and assessment solution is a must-have for

any government, commercial, education and non- profit.”

Chad Fulgham, former CIO of the FBI

Table of Contents

Property of CYBR – All Rights Reserved 2

Daftar Isi

Ringkasan Rancangan Bisnis

CYBR

Aplikasi Nyata CYBR

Ringkasan Ekosistem CYBR

Arsitektur CYBR

Perusahaan - CYBR

Kegunaan CYBR

Tim CYBR

Roadmap

Tokenomics dan Token Generation Event (TGE)

Pertimbangan Hukum

4

8

15

18

21

24

28

32

34

36

41

Property of CYBR – All Rights Reserved 3

Ringkasan Rancangan Bisnis

Kuda Yang Dicuri

Saya lahir di Virginia, saya selalu ingat apa yang sering dikatakan oleh orang setempat:

"Anda tidak akan mengunci kandang kuda anda setelah kuda anda dicuri."

Jika kita menimbang pentingnya keamanan digital pada dunia blockchain, perumpamaan ini

sangatlah tepat untuk menggambarkannya.

Sejarah Singkat

Kenaikan yang drastis dan sifat volatil dari kripto menandakan besarnya dampak

potensinya. Ada spekulasi yang tersebar luas. Beberapa pakar memprediksi akan adanya

masyarakat tanpa uang(cashless) dalam waktu kurang dari satu dekade dan pengguna

Bitcoin memprediksi harga yang pada akhirnya akan mencapai tujuh angka. Para

pengkritik, terlepas dari otoritas dan perawakannya, mereka selalu mengucapkan sebuah

kata yang digunakan untuk mencegah pengadopsian secara luas. Dan kata itu adalah

"penipuan". Bukan kata yang bagus.

Penipuan dan perampokan dapat ditemukan disegala bentuk bisnis, jika aset digital dan mata

uang virtual tidak dapat diamankan, mereka tidak akan dapat diadopsi secara luas. Dan

ironisnya ialah teknologi kripto dan blockchain telah hadir sebagai hasil dari

ketidakpercayaan kolektif masyarakat terhadap pemerintah kita yang ada, dan kebijakan

moneter dan mata uang (fiat) secara keseluruhan. Tentu saja ada bukti kuat yang

mengarahkan adanya korupsi yang terjadi di seluruh dunia. Hal apa saja yang bisa dikatakan

tentang kripto? Pertimbangkan hal-hal berikut ini:

• Juni, 2016, DAO, Decentralized Autonomous Organization, telah kehilangan $50 juta. Bergerak dijaringan Ethereum, berbasis Solidity. 2014 Mt.Gox bangkrut dan menyatakan hilangnya 750.000 Bitcoin.

Januari 2018, Coincheck, bursa kripto dari Jepang diretas dan kehilangan sekitar $534 juta.

Setelah peretasan yang terjadi pada bulan April 2017, Youbut, bursa kripto dari Korea Selatan mengatakan, mereka telah "mengembangkan sistem keamanan, penyewaan dan sistem maintenance yang terbaik."

Desember 2017, Youbut diretas kembali, dan kehilangan 17% dari total aset kriptonya. Perusahaan utama Youbut, Yapin mengatakan kebangkrutannya.

Property of CYBR – All Rights Reserved 4

Ringkasan Rancangan Bisnis

• Bancor berhasil mengumpulkan dana sebanyak $153 juta pada bulan Juni 2017 untuk mengembangkan sistem jaringan terdesentralisasi, seperti bursa. Pada bulan Juli, terjadi peretasan dan kehilangan $23.5 juta*

• Pada waktu yang sama dengan Bancor, peretasan terjadi pada "My Ether Wallet

(MEW)," sebuah layanan yang digunakan oleh orang banyak sebagai tempat penyimpanan kripto berbasis Ethereum.

Masih banyak lagi. Ini tidak termasuk dengan jumlah hilangnya aset individual pengguna

lainnya yang terjadi atas adanya peretasan atau penipuan terhadap kripto mereka. Bahkan

kesalahan penggunaan dapat menyebabkan kerugian yang besar seperti yang telah terjadi

pada seorang individu yang secara tidak sengaja mengatur biaya transfernya sebanyak 50

Bitcoin.1

Peretasan dan kejahatan berbasis Internet-digital bukan merupakan suatu hal yang baru

dan terbatas untuk dunia kripto saja. Tahun 2017 Norton Report manyatakan bahwa

hampir lebih dari $172 juta telah diretas dari miliaran pengguna diseluruh dunia. Hampir

dari setengah populasi orang dewasa yang online dapat mengaggap diri mereka sebagai

korban kejahatan digital dan kisah-kisah mainstream lainnya seperti pelanggaran Equifax

telah menjadi berita utama. Namun, jenis aset baru seperti kripto dan Distributed Ledger

Technologies (DLT) sangatlah rentan. Tidak ada yang mampu menghancurkan revolusi

sistem moneter selain dari wabah pencurian.

Ukuran di Amerika Serikat

Keamanan telah menjadi sebuah kekhawatiran bagi pembisnis, kongres telah

memperkenalkan "hack back", yang memungkinkan pembisnis untuk menyerang

komputer atau jaringan penyerang mereka.

• Active Cyber Defense Certainty Act memperkenalkan amandemen perundang-undangan ini kepada badan hukum anti-penipuan dan penyalahgunaan.

Dua hal yang terbayangkan oleh saya ketika melihat ini: "terkadang obat itu lebih buruk

dari penyakit tersebut," dan "mencegah itu lebih baik dari pada menyembuhkan."

Mengidentifikasi hacker membutuhkan waktu yang lama.

Masyarakat umum tidak dapat melakukannya.

Terkadang hacker hanya meninggalkan jejak bukti dalam bentuk kode, seperti.

meninggalkan kode organisasi malware yang terkenal

Amandemen tersebut hanya berlaku di Amerika Serikat Banyak

penyerangan yang terjadi berasal dari luar.

Property of CYBR – All Rights Reserved 5

Ringkasan Rancangan Bisnis

• Mereka yang tidak berasal dari luar negeri sering diarahkan melalui server yang berasal dari luar negeri.

Badan pemerintah telah memberlakukan sejumlah pemberhentian pada amandemen "hack back":

• Sebelum mengambil tindakan terhadap penyerang, badan National Cyber Investigative Joint Task Force (NCIJTF) harus diberi tahu terlebih dahulu.

• Pembongkaran jaringan peretasan mungkin menjadi penghalang terhadap investigasi yang sedang berlangsung dan pembalasan yang tidak diizinkan akan berpotensi menjadi sebuah kriminalitas.

NCIJTF dipimpin oleh FBI dan peninjau pertahanan FBI khawatir atas tindakan yang

diambil oleh organisasi swasta dapat secara efektif memicu tanggung jawab hukum

internasional pemerintah kita.

Melakukan pencegahan tidaklah mudah, tetapi sangat mudah untuk mengabaikannya.

Ketika peretas Equifax mendapatkan informasi pribadi lebih dari 143 juta orang, siapa yang

berhak bertanggung jawab atas apa yang telah terjadi? Apakah itu kejahatan tanpa adanya

korban jika asuransi membayar?

Kenyataannya ialah bahwa Equifax yang pada akhirnya harus bertanggung jawab dan sampai

saat ini, tidak ada yang dapat menggantikan kripto mereka yang hilang. Jika empat digit

terakhir dari nomor jaminan sosial kita dijual di dark web, apa yang harus kita lakukan untuk

mengamankan aset kita?

Aset digital saat ini digunakan sebagai media pertukaran, sebagai simpanan nilai, dan banyak

lagi. Mereka setara dengan uang, alat barter, logam mulia, serta sumber kehidupan ekosistem

yang sedang berkembang. Jangan salah, kuda telah dicuri dan lebih banyak pencuri datang.

Kita tidak bisa lagi mengabaikan ancaman yang jelas terhadap teknologi yang siap untuk

membentuk kembali dunia kita. Sudah waktunya untuk mengamankan blockchain.

Property of CYBR – All Rights Reserved 6

This is a header

Property of CYBR – All Rights Reserved 7

CYBR

Good Cyber Threat Intelligence (CTI) adalah sebuah informasi yang terus-menerus

disempurnakan yang mengasah potensial sebuah serangan ataupun serangan yang terjadi

saat ini yang dapat mengancam sistem apa pun.

CYBR adalah sebuah sistem ringkasan informasi yang terus berkembang yang

dikombinasikan dengan software paling terbaru/canggih/SOTA(state-of-the-art) yang

diciptakan untuk pengoptimalisasian blockchain. CYBR adalah sebuah sistem keamanan

menyeluruh yang mampu menjaga wallet agar tetap aman, transaksi smart contract dan

aktifitas lainnya yang berhubungan dengan blockchain.

Tidak seperti kebanyakan Token Generating Event (TGEs), di mana ide teoritis disajikan dan

implementasi setelahnya, banyak solusi CYBR sudah dibangun dan digunakan dalam

lingkungan tradisional.

Sampai pada titik ini, sudah bisa kita katakan bahwa ada kebutuhan mendesak keamanan digital didunia

kripto. Namun, ada sangat sedikit pihak yang memenuhi syarat untuk memberikan keamanan yang

diperlukan. Mengingat hal itu, marilah kita sesaat memikirkan hal diluar dari whitepaper ini. Sejauh ini,

"bagaimana" telah ditangani. Sekarang, mari kita bahas komponen utama tersebut " siapa."

Visi dan Visionary

“Kami berinvestasi pada orang, bukan ide.” – A maxim of venture capitalists.

Pendiri CYBR, Shawn Key (biografi rinci dan tautan terkait dibagian bawah "Tim" di

cybrtoken.io) adalah veteran cybersecurity. Dia dianggap sebagai orang yang pertama kali

digambarkan sebagai "ethical hacker", berdasarkan artikel di majalah perdagangan

pemerintah.2 Istilah yang dipakai oleh "white hat hacker" populer oleh lebih dari satu dekade

setelah Shawn berhasil menemukan jalannya ke berbagai jaringan federal pada tahun 1999.

Kemudahan dan ketajaman Shawn di lapangan secara luas dicatat dan kontribusi awal

untuk "keamanan informasi" alias "jaminan informasi", yang seminal. Beberapa tahun

kemudian, industri ini akan dikenal sebagai "cyber security."

Beberapa karya awalnya termasuk salah satu solusi manajemen patch pertama, yang

diakuisisi oleh perusahaan yang akhirnya dijual ke IBM dengan harga US $ 500 juta. Dia

dengan cepat mendapatkan reputasi sebagai seseorang yang mampu "melihat dari

sudut."

Property of CYBR – All Rights Reserved 8

CYBR

Selama sepuluh tahun terakhir, perusahaan layanan digital Mr. Key telah mempertahankan reputasinya tanpa cela dan merupakan subkontraktor bagi Raytheon (lihat cybrtoken.io di bagian “Mitra”). Raytheon memiliki perbedaan mendapatkan kontrak keamanan digital terbesar yang diberikan dalam sejarah A.S $ 1,115 miliar.

Dalam beberapa tahun terakhir, fokus Shawn telah berada pada solusi mendasar yang

membentuk Ekosistem CYBR: BlindSpot. Solusi software yang telah melalui bagiannya dari

iterasi dan pivot tetapi konsep mendeteksi kode berbahaya dan aktivitas aktor jahat terkait

adalah tema yang konsisten di seluruh banyak hibah dan penghargaan yang diterima untuk

karyanya. Ini termasuk, tetapi tidak terbatas pada:

• Mach37 Cyber Accelerator: memberikan $ 150.000 dalam bentuk Mach37 dan Center for Innovative Technology (CIT).

Dell Founders 50 Club: mengakui teknologi Shawn sebagai salah satu dari 50 teknologi paling mengganggu di dunia.

Tandem NSI, terkait dengan National Security Agency (NSA): memberikan penghargaan kepada Mr. Key sebagai salah satu pencipta teknologi terbaik di area metro D.C.

Mr Key tertarik dengan kripto dan dengan setiap peretasnya, minat ini berubah menjadi

pusat perhatian dalam hidupnya. Dia dengan cepat menemukan bahwa banyak dari

eksploitasi itu mirip dengan serangan "tradisional". Apa yang dia tangani di setiap sistem

perusahaan mencerminkan metodologi yang digunakan di sebagian besar peretasan yang

dilaporkan. Dia memutuskan bahwa BlindSpot berlaku untuk blockchain dan itu menjadi

misinya untuk mengoptimalkannya untuk kripto dalam mengamankan smart contract dan

transaksi terkait. Meskipun itu menimbulkan beberapa tantangan unik dan ada perbedaan

yang melekat, Mr. Key menyadari bahwa pengalamannya dapat meningkatkan postur

keamanan dunia kritpo. Tahun terakhir hanya berfokus pada apa yang telah berkembang dan

menjadikannya CYBR.

Selamat datang di Ekosistem Keamanan CYBR dan Ultilitas Token.

Property of CYBR – All Rights Reserved 9

CYBR

Bukanlah Antivirus

Meskipun software antivirus (AV) tidak terdengar relevan untuk waktu yang lama, deteksi

dan penghapusan ancaman tetap menjadi hal yang mendesak bagi pemerintah dan banyak

organisasi sektor swasta. Data sensitif dan perlindungan aset-aset ini telah berkembang

dalam lingkup, sepadan dengan kemajuan teknologi kami. Sayangnya, masyarakat umum

belum mendapat manfaat dari pertumbuhan ini.

Ada banyak data informasi sensitif yang dilanggar dan terlepas dari berita penangkapannya,

itu telah berhenti menjadi prioritas bagi mereka yang bertanggung jawab untuk

mengamankan data tersebut. Masyarakat membayar biaya untuk kecelakaan, Equifax dan

sejenisnya, sementara agen-agen khusus terus berevolusi terhadap ancaman yang sedang

berkembang.

Ketika kripto bertahan dan bergerak menuju massa kritis, kebutuhan akan keamanan

standart dan pemecahan masalah sangatlah besar.

Anggun, Kuat

Sama seperti CTI,CYBR adalah two-fisted attack yang memberikan perlindungan secara

real-time, tindakan balasan, intelijen ancaman, dan mengamankan transaksi melalui dua

metode berbeda:

• BlindSpot merupakan software berpemilik(software pribadi) yang mampu mendeteksi pontesi ancaman tanpa adanya batasan.

• Portal: CYBR menggunakan data real-time, umpan silsilah dan tidak tersedia untuk masyarakat umum.

Mengidentifikasi ancaman adalah salah satu hal, menghapusnya dan masih ada lagi untuk

mencegahnya kembali. Solusi pemecahan masalah standar dapat memberi tahu anda bahwa

ada yang salah tetapi tidak dapat selalu memberantas masalah atau mendeteksi evolusi

ancaman. Mereka hanya akan usang oleh malware pada saat ini.

Software antivirus Work-a-day tidak lebih dari kompilasi ancaman yang diketahui dengan

kemampuan pencarian dasar. Malware saat ini telah beradaptasi dan dapat berubah menjadi

versi virus yang dikenal sedikit berbeda. Hasilnya adalah kode berbahaya tidak lagi dapat

diidentifikasi oleh software AV standar. Permutasi virus yang diketahui yang dapat terus

menjangkiti jaringan dikenal sebagai ancaman persisten lanjutan (APT) dan software standar

tidak memiliki solusi untuk itu.

Property of CYBR – All Rights Reserved 10

CYBR

BlindSpot juga tidak hanya mampu mendeteksi, "bad actor," tetapi juga mampu mendeteksi

aktifitas file-file berbahaya dan APT, hal-hal tersebut sangatlah mengganggu. Tiga prinsip

utama manajemen risiko yang berkaitan dengan CTI(Computer Telephony Integration) dan

pengamanan data adalah sebagai berikut:

1.

2.

3.

Kerahasiaan

Integritas

Ketersediaan

BlindSpot menangkap serangan yang diterima dengan menggunakan kombinasi sistem

ML(Machine Learning) dan AI(Artificial Intelligence). Dimana ketika serangan tersebut

teridentifikasi, informasi yang dihasilkan tersebut akan disebarluaskan kepada komunitas

blockchain. Untuk menambahkan data pendukung yang akan digunakan oleh sistem

BlindSpot, tim CYBR akan memberikan memberikan sebuah penghargaan kepada anggota

komunitas yang mampu mengidentifikasi kegiatan-kegiatan yang mencurigakan.

Menjadi Lebih Pintar

Smart contract adalah protokol yang menjalankan ketentuan kontrak. Potensi efisiensi yang

ditawarkannya segudang dan perubahan permainan. Ini adalah penghematan waktu yang

revolusioner yang dapat mengurangi biaya dan menghindari hambatan hukum dan biaya

terkait. Aplikasi untuk smart contract tumbuh dari hari ke hari. Perusahaan percaya bahwa

batu sandungan utama untuk adopsi teknologi blockchain secara massal adalah keamanan

dan bertujuan untuk menetapkan standar “praktik terbaik”. Setiap pelaksana kode sadar

akan masalah yang melekat tetapi sayangnya, bahkan pemimpin yang paling utama dari

blockchain mengabaikan mengakui risiko ini terus berkembang.

Kami tidak mampu menganalisis kerentanan setelah serangan. Sementara open source

terinspirasi dan akan membuka jalan untuk inovasi, harus ada standar. Audit dapat berjalan

jauh tetapi pada akhirnya, tempat aman yang dapat disediakan oleh CYBR akan meningkatkan

standar dan menjadi tolok ukur keamanan pada blockchain yang terukur.

Misalnya, pemrograman smart contract di Ethereum diketahui rentan atas kesalahan dan

banyak kesalahan umum ini adalah kuantitas yang diketahui. Peretasan DAO misalnya, adalah

hasil dari kerentanan panggilan rekursif. Pada dasarnya, peretas dengan saldo minimum awal

dapat berulang kali menarik saldo itu. Tidak ada fungsi fallback dan dengan demikian, penarikan

berulang dilakukan, karena saldo tidak diperbarui secara real time. Gaffs semacam itu

seharusnya dapat segera dihindari. Kontrak ini tidak akan memenuhi standar minimum

keamanan

Property of CYBR – All Rights Reserved 11

CYBR

Untuk meringkas, CYBR adalah solusi keamanan digital canggih yang menggunakan software

eksklusifnya, BlindSpot dan melapisinya dengan umpan data yang komprehensif untuk mengidentifikasi

hacker secara proaktif.

Misi Penting

Ada kebutuhan mendesak untuk mengurangi waktu rata-rata pendeteksian dalam

mengidentifikasi dan melawan ancaman. Tanpa ini, adopsi DLT hanya bergantung pada

keseimbangan. Pelaksanaan defensif proaktif serta pendekatan preventif terhadap

keamanan digital yang sangat kurang. CYBR berusaha memecahkan masalah itu.

Misi CYBR adalah menyediakan rangkaian keamanan ancaman yang bermutu dan

menetapkan standar keamanan digital yang tinggi pada blockchain.

Pemerintahan, Risiko Management, dan Kepatuhan (GRC)

Dalam keamanan digital tradisional, istilah GRC adalah kata kunci. Singkatan singkatan dari

Pemerintahan, Risiko (Manajemen) dan Kepatuhan. Saat ini, sejumlah besar vendor

menyediakan layanan ini secara terintegrasi, solusi titik atau kapasitas spesifik domain.

Masing-masing inti terdiri dari empat karakteristik dasar: proses, teknologi, strategi, dan

orang. Bergantung pada toleransi risiko organisasi, kebijakan perusahaan dan peraturan

eksternal apa pun yang menentukan tingkat keterlibatan. Setelah diidentifikasi dan dinilai,

aturan atau parameter operasional yang didukung “kecerdasan” GRC terintegrasi atau

digabungkan secara menyeluruh di seluruh organisasi.

Meskipun samar-samar kedengarannya, bidang ini berkembang dengan cepat dan

kemajuannya sangatlah cepat. Apa yang diterjemahkan ini untuk CYBR adalah kebutuhan

untuk membangun komunitas yang kuat, karena masukan mereka menciptakan pemeriksaan

dan hasil untuk dunia yang terdesentralisasi. GRC yang diimplementasikan ke dalam

keamanan adalah suara dari suatu kesatuan yang utuh yang tidak memiliki otoritas pusat

tetapi mengimbangi secara efisiensi dan konsensusnya. Meskipun dunia kripto adalah target

yang selalu bergerak, membangun praktik terbaik, menarik para Key Opinion Leader (KOL)

serta pendukung adalah yang terpenting. Token CYBR itu sendiri akan memperoleh banyak

manfaatnya dengan penyediaan token kepada anggota aktif yang berhasil mengidentifikasi

dan melaporkan ancaman. Dari sudut pandang bisnis ini, "open-sourcing" keamanan

menciptakan dataset dan ensiklopedia kecerdasan inti.

Semua ini mengarahkan CYBR untuk mengklaim kata kunci yang terlalu sering digunakan.

Meskipun kata "ekosistem" terpaku di kalangan teknologi, mari kita ingat apa arti dari

definisi sebenarnya:

Property of CYBR – All Rights Reserved 12

CYBR

Ekosistem adalah komunitas biologis yang berinteraksi dengan organisme dan lingkungan fisik mereka. (Pada umumnya menggunakan) jaringan yang kompleks atau sistem yang saling terhubung dan inilah tepatnya yang dimaksud dengan tata kelola CYBR:

• CYBR memberikan insentif kepada pelanggan yang: o Berhasil mengidentifikasi ancaman

o Berikan intelijen yang bisa ditindaklanjuti o Tawaran perbaikan yang diperlukan o Mendeteksi dan melaporkan kegiatan yang terkait dengan ancaman

Intel yang terverifikasi o Jika kriteria terpenuhi, data teranalisa dan tersusun.

Peringkat didasarkan pada faktor risiko yang ditentukan oleh algoritma AI terprogram.

Selesai secara real-time dengan daftar signature yang diperbarui secara otomatis.

Setelah diproses dan diidentifikasi, informasi tersebut disebarluaskan kepada pelanggan.

Property of CYBR – All Rights Reserved 13

Property of CYBR – All Rights Reserved 14

Aplikasi Nyata CYBR

Sidik Jari File Digital

File Apapun, Bahasa Apapun, Dimana Saja

BlindSpot dapat melihat melalui kamuflase polimorfik yang digunakan oleh peretas paling

canggih di dunia. Memanfaatkan sidik jari file digital dan memanfaatkan otak adaptif,

BlindSpot menempatkan sebagian kecocokan dalam file pada endpoint termasuk sistem,

server, laptop, desktop, drive USB, dan bahkan perangkat seluler. BlindSpot juga dirancang

untuk memantau lalu lintas yang mengalir melalui jaringan (tersedia pada rilis berikutnya).

Kebanyakan serangan terjadi beberapa minggu atau bahkan berbulan-bulan setelah

penetrasi awal dilakukan. Bahkan serangan yang paling sederhana cenderung memiliki

selang waktu yang biasanya hanya beberapa hari. Untuk memetakan suatu sistem,

menggali informasi, dan memperoleh atau memalsukan kredensial membutuhkan waktu.

Namun, saat virus mendarat di jaringan, BlindSpot dapat melihat mereka bahkan

walaupun file tersebut tidak berada didalam sistem anda. BlindSpot bersifat preventif

karena mengidentifikasi dan memperingati adanya kegiatan yang berbahaya sebelum

terjadinya Zero Day.

BlindSpot memberitahu alat peretasan tersembunyi, bahkan dalam fragmen set yang lebih lengkap.

Software ini terus memantau aktivitas file. Setiap kali menemukan kecocokan sebagian dari

jenis file apa pun, dalam bahasa apa pun, itu akan dilaporkan kembali dan disimpan dalam

lembar repositori temporal. Database yang diperbarui secara terus-menerus dari hasil

identifikasi file-file jahat yang dikenal dan alat-alat hacking, menempatkan dan memberi

tahu pelanggan tentang indikasi peretasan, file-file berbahaya, atau aktivitas terlarang.

Sama seperti manusia, setelah sidik jari diambil, anda tidak lagi membutuhkan orang untuk

mengidentifikasi mereka. Bahkan cetakan sebagian saja sudah cukup, dan kadang-kadang

noda akan muncul. Setelah BlindSpot mengambil sidik jari digital dari suatu file, file tersebut

tidak lagi diperlukan untuk mengidentifikasinya. Dan mereka sangat kecil bahkan file multi-

gigabyte memiliki sidik jari digital yang tidak lebih besar dari 10KB.

BlindSpot dapat mengidentifikasi file yang cocok bahkan ketika sidik jari digital hanya

sebagian saja di sana. Dengan kemampuan pemrosesan lanjutan, fragmen file, data yang

dipulihkan dari hard drive, dokumen yang diunduh sebagian, file yang rusak (disengaja dan

tidak disengaja) dan struktur file yang tidak lengkap lainnya dapat dicetak dengan benar

dengan cara yang masih memungkinkan kecocokan ditemukan.

Property of CYBR – All Rights Reserved 15

Aplikasi Nyata CYBR

Kelengkapan Sistem

Semua sistem perintah memiliki Sertifikasi dan Akreditasi. BlindSpot menawarkan

perlindungan kode berbahaya, baik untuk pertimbangan keamanan dan kepatuhan yang

diperlukan. Pedoman yang ditemukan dalam NIST 800-53 Revisi 3+ Persyaratan Keamanan

untuk Integritas Sistem, Perlindungan Kode Berbahaya SI-3, menyatakan bahwa mekanisme

perlindungan kode berbahaya harus digunakan pada entri dan titik keluar sistem informasi,

termasuk workstation, komputer notebook, dan perangkat seluler, untuk mendeteksi dan

memberantas kode berbahaya. Pemantauan terus-menerus BlindSpot dan pemutakhiran

dari repositori file berbahaya yang diketahui, menyediakan pemindaian ulang file secara

real-time dan bulanan. Ini juga memberi tahu staf yang tepat ketika kode berbahaya

ditemukan, menyediakan laporan tentang file-file berbahaya yang potensial, aktivitas

terlarang, dan menawarkan tindak lanjut dengan laporan positif palsu singkat (kurang dari

0,01 persen). BlindSpot membantu organisasi memenuhi persyaratan keamanan yang

dimandatkan sambil memastikan kepatuhan yang berkelanjutan.

Perlindungan Kekayaan Intelektual

Melacak informasi sensitif yang berubah dan bergerak di sekitar perusahaan.

Entitas pemerintah dan perusahaan menangani masalah dokumen pemantauan. File yang

berisi informasi sensitif atau kekayaan intelektual tidak lagi dapat disimpan dengan aman

di server yang aman dengan satu-satunya persyaratan untuk akses menjadi kreditur asal-

asalan. Orang-orang tanpa sadar atau dengan niat jahat menyalin dan menempelkan

bagian-bagian dokumen, memindahkan file ke drive USB, mentransfer file ke laptop,

membaginya dengan rekan kerja, atau menampilkan informasi rahasia ke jaringan dan

sistem luar. BlindSpot hati-hati menjaga jaringan, dan bahkan dapat melacak drive USB.

BlindSpot dapat mengirim peringatan mengenai aktivitas yang dipertanyakan dengan

dokumen / file tertentu, dengan komputer tertentu atau bahkan aktivitas individual.

Ini adalah pengamat informasi sensitif yang menangkap baik eksposur yang tidak

disengaja dan berbahaya ke sistem yang tidak aman. BlindSpot akan membuat satu set file

digital sidik jari yang dapat melacak seluruh jaringan dan sistem, memastikan informasi

kepemilikan dan sensitif untuk organisasi, 365 hari setahun, 7 hari seminggu, 24 jam

sehari.

Property of CYBR – All Rights Reserved 16

Property of CYBR – All Rights Reserved 17

Ringkasan Ekosistem CYBR

Sistem teknologi informasi menghadapi bahaya setiap hari, seperti halnya transaksi smart

contract dan setiap proyek blockchain yang ada. Hacker bekerja sepanjang waktu berupaya

untuk memasuki sistem, mencuri token, mengendalikan sistem, dan mengabadikan dan motif

jahat lainnya yang dapat dibayangkan oleh pikiran kita. Yang paling penting mungkin,

mereka berusaha mencuri aset investasi dari wallet dan bursa.

Ekosistem CYBR bersifat menyeluruh; aritmatika dari bagian-bagian kecil hingga

keseluruhanan. Melalui portal yang memberikan perlindungan secara real-time,

penanggulangan, dan intelijen ancaman yang digabungkan dengan Blindspot, ini adalah

mesin keamanan digital yang sangat kuat yang mengidentifikasi dan mengacaukan bad

actor dan aktivitas file terlarang terkait. Ini pada dasarnya mengidentifikasi apa pun yang

berusaha mempengaruhi kerahasiaan, integritas, dan ketersediaan transaksi smart

contract kripto.

Ekosistem CYBR:

Identifikasi dan menghilangkan ancaman berbasis transaksi blockchain

Mendeteksi ancaman canggih dan polimorfik yang berusaha untuk menghindari deteksi oleh perlindungan dan penanggulangan yang ada.

Memastikan keamanan transaksi dengan memeriksa alamat token.

Umpan informasi: ancaman yang muncul, serangan baru, situs phishing, bad actor dan banyak lagi.

Dua tahun pengembangan dengan penjualan produk saat ini.

Otomatis dan terukur.

Dalam dunia keamanan digital, ancaman terkait dan solusi yang diperlukan biasanya

dijelaskan dalam apa yang sering disebut sebagai "threat intelligence pyramid of pain"

sebagaimana digambarkan di bawah ini (Gambar 1):

Property of CYBR – All Rights Reserved 18

Ringkasan Ekosistem CYBR

Kunci keamanan digital yang layak mencakup empat komponen inti yakni:

1.

2.

3.

4.

Menyeluruh: infrastruktur perlindungan secara menyeluruh.

Penanggulangan dan perlindungan memberikan keamanan yang proaktif.

Tepat waktu mengidentifikasi ancaman.

Transisi langsung dari data ke intelijen yang dapat ditindaklanjuti.

Software Blindspot dan Portal CYBR menawarkan kemampuan teknologi yang

memenuhi persyaratan-persyaratan ini.

Property of CYBR – All Rights Reserved 19

Property of CYBR – All Rights Reserved 20

Arsitektur CYBR

Arsitektur utama CYBR terdiri atas dua (2) komponen kunci:

1. Portal Website

2. BlindSpot

Portal Website

Portal Web CYBR berfungsi sebagai sistem antar-muka(User Interface) komunitas untuk

solusi ekosistem. Menawarkan solusi yang menyeluruh yang menjamin keamanan digital

transaksi smart contract terhadap ancamannya yang dapat digunakan untuk kontribusi

terhadap keamanan blockchain. Ada banyak fitur dan kemampuan yang dapat digunakan

pada Portal web CYBR. Pada tingkatan yang tinggi, hal-hal tersebut ialah:

1.

2.

3.

4.

5.

Ancaman

Verifikasi

Mengirim / Menerima Token

Mengunduh(Download)

Halaman Layanan(Support)

Hal-hal yang akan hadir didalam portal website CYBR, termasuk :

1. Threats a. New Threat Advisories b. Search Threat Intelligence Database c. Threat Intelligence Feeds

i. CYBR ii. Partner Feeds

Verification

Verify Token Address

Verify Website

Send/Receive

a. CYBR Wallet Details b. Send Tokens

6. Download BlindSpot a. Windows b. OSX c. LINUX d. IOS e. Android

Support a. FAQ b. Knowledge Base c. Contact Us

2.

3.

4.

5.

7.

Property of CYBR – All Rights Reserved 21

Arsitektur CYBR

Wallet CYBR

Wallet CYBR juga menggunakan sistem gabungan TNS(Token Name Service). Fitur TNS

unik yang mampu mengurangi dan menyelesaikan permasalahan pengiriman token kepada

pengguna lainnya. Memberikan kemampuan kepada pengguna untuk mengirimkan token

kepada orang yang dikenal, terverifikasi dan lainnya tanpa harus takut mengirimkannya

kepada orang palsu ataupun bermasalah.

Wallet ini juga menggunakan sistem biometrik sidik jari dan pengenalan wajah, yang

memungkinkan transaksi smart contract (mengirim/menerima) untuk terjadi tanpa

harus memasukkan private key ataupun pengintegerasian software lainnya (misalnya

Metamask). Private key tidak akan dapat dicuri ketika kita melakukan hal tersebut.

Kemampuan ini khusus untuk ekosistem CYBR

BlindSpot

Peretas berbagi dan menggunakan berbagai alat dan teknik untuk mendapatkan dan

mempertahankan akses ke sistem terkait kripto dan yang serupa. Teknik yang paling penting

dan efektif adalah ancaman persisten lanjutan.

Seperti disebutkan sebelumnya, APT mengeksploitasi kerentanan dalam sistem yang tidak

dapat ditangani oleh teknologi keamanan digital tradisional. Peretas kini dapat secara aktif

menyamarkan alat mereka dengan mengubah tanda tangan malware yang dikenal menjadi

file baru. Tanpa tanda tangan yang diketahui, malware poly-morphic ini memanfaatkan

celah dalam kebanyakan sistem pendeteksian file saat ini, membuat perusahaan terbuka

untuk eksploitasi.

Sistem tradisional signature tidak dapat bersaing, Mereka diperkirakan hanya sekitar 25

persen efektif dalam bersaing dengan APT.

BlindSpot, bahkan ketika file berubah dan berkembang, melihat semuanya. Ini adalah solusi

keamanan adaptif dan jantung dari Ekosistem CYBR. Ini melihat melalui kamuflase

polimorfik yang digunakan oleh peretas paling canggih di dunia.

Catatan: Pemahanan lebih dalam ke spesifikasi teknis dapat ditemukan di “Yellow Paper” CYBR.

Property of CYBR – All Rights Reserved 22

Property of CYBR – All Rights Reserved 23

Perusahaan - CYBR

Sangat penting bagi perusahaan, kripto ataupun lainnya, memastikan profitabilitas

perusahaan mereka untuk memberikan Return of Investment (ROI) kepada investor dan

pengguna lainnya. Dinyatakan secara gamblang, perhitungan pendapatan. Terlalu banyak

"perusahaan" kripto saat ini gagal karena mereka tidak dapat membangun model bisnis yang

menguntungkan.

Performa CYBR Sebelumnya

CYBR telah memiliki kemitraan kelas dunia dalam sistem keamanan digital dan blockchain.

Saat ini perusahaan memegang tugas dengan nilai lebih dari $ 6 Juta dari Department of

Homeland Security (DHS) dan kontrak Indefinite Delivery Indefinite Quantity (IDIQ) senilai

$1.115 Miliar sebagai subkontrak untuk perusahaan Raytheon.

Mitra / klien CYBR lama dan saat ini termasuk dan juga tidak terbatas pada:

Mitra

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

Raytheon

General Dynamics Information Technology (GDIT)

Lockheed Martin Federal Systems (LMFS)

Dell

Hewlett Packard Enterprise (HPE)

ManTech

Science Applications International Corporation (SAIC)

XYO Network

UNICOM (formerly GTSI)

DEI

EdgeSource

American Systems

21CT

Paragon

Channel Systems

Trigent Solutions

Stratford University

Eastern Michigan University

Property of CYBR – All Rights Reserved 24

Perusahaan - CYBR

19.

20.

21.

22.

Western Kentucky University.

MKM Global

Cognizant

Campbell and Company (Abu Dhabi)

Pengguna

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

Department of Homeland Security (DHS)

Department of Defense (DoD)

Department of Transportation (DoT)

Department of Energy (DoE)

Department of Interior (DoI)

Federal Bureau of Investigations (FBI)

Joint Terrorism Task Force (JTTF)

Internal Revenue Service (IRS)

U.S. Mint

Office of the Comptroller of the Currency (OCC)

Federal Reserve Board (FRB)

Federal Reserve Bank (FRb)

Health Resources and Services Administration (HRSA)

Accenture

DMR

BioMerieux

CareFirst Blue Cross and Blue Shield

Stratford University

Sebagai hasil dari hubungan kemitraan ini, CYBR dapat mengajukan pendanaan yang tidak

substansial; terkadang jutaan. Pendanaan tersebut memungkinkan CYBR untuk membuat

dan memperbarui solusi keamanan digital kelas dunia yang dapat melampaui blockchain.

Property of CYBR – All Rights Reserved 25

Perusahaan - CYBR

Namun akhirnya, CYBR percaya itu dapat membantu individu, terutama di ruang blockchain.

Wallet kripto berisiko, perangkat seluler yang menjalankan aplikasi kripto penuh dengan

bahaya yang dibuktikan dengan gugatan baru-baru ini sebesar $224 juta dolar terhadap AT &

T terkait dugaan pencurian sekitar $ 24 juta melalui perangkat seluler. Bahkan otentikasi

dua-faktor tidak banyak berpengaruh pada masalah ini. Perusahaan percaya bahwa

membangun dirinya di pasar B2B akan membuka jalan bagi pengguna.

Selain itu, perusahaan ini terlibat dengan banyak konsorsium global dan mengakui

pentingnya pembuktian konsep. CYBR akan berusaha untuk memberikan perlindungan bagi

organisasi kripto dan perusahaan melalui solusi saat ini dan teknologi baru, yang disediakan

oleh Research and Development (IR & D) dan Center of Excellence (CoE).

Kompetensi Inti

Ada hampir sebanyak mungkin potensi peretasan karena adanya peretas. Di antara yang

lebih dikenal adalah web defacement, flooding, brute force, SQL injection, dan OS command.

Kebutuhan deteksi intrusi sepadan dengan lalu lintas dan keragaman jaringan itu sendiri.

Terlepas dari ukuran, ruang lingkup, keluasan, dan kedalaman, kemampuan proprietary

BlindSpot digabungkan dengan umpan data waktu nyata dan didukung oleh dukungan

komunal (faktor open source), memastikan tidak ada pekerjaan di luar lingkup perusahaan.

CYBR akan berusaha untuk dikenal sebagai "guardians of the blockchain" dan di bawah ini

adalah daftar kemampuan yang sudah ada.

Property of CYBR – All Rights Reserved 26

Property of CYBR – All Rights Reserved 27

Kegunaan CYBR

Ringkasan • Intelijen acaman CYBR melindungi pengguna dari serangan berbahaya.

o Penjagaan terhadap serangan Zero Day dan ancaman berkelanjutan.

CYBR dapat membaur dengan jaringan yang ada, baik itu kostumisasi ataupun tidak, dengan konfigurasi yang terbatas.

Sistem CYBR memenuhi standar peraturan dan kepatuhan yang ada.

Mitra B2B CYBR menyediakan Proof-of-Concept(PoC) kepada pengguna individual.

CYBR siap untuk memberikan solusi B2C kepada "normies".

Komunitas dan Token:

Komunitas CYBR adalah penjaga jaringan global.

Komunitas CYBR merupakan penyedia utama ultilitas token CYBR.

Kontributor bisa mendapatkan token CYBR melalui identifikasi ancaman yang ada.

Pengalokasian berdasarkan atas "tingkat kesulitan," dan tingkat ancaman.

Menyeluruh

• BlindSpot, umpan data dan komunitas harus mencegah, mendeteksi dan merespon ancaman yang ada.

Ringkasan data ancaman intelijen CYBR akan terus diperbarui dan disebarkan kepada pelanggan.

Solusi CYBR merupakan rangkaian deteksi ancaman yang terintegrasi dengan jaringan yang ada, terlepas dari kostumisasinya.

Jantung CYBR

Software BlindSpot CYBR saat ini didukung oleh mesin logika fuzzy yang juga akan

menggabungkan teknologi terbaru dari sistem teknologi AI dan Machine Learning untuk

memaksimalkan kecocokan pola dan kemampuan heuristik.

• Logika fuzzy melindungi sistem dari APT dan mengidentifikasi ancaman menggunakan algoritma eksklusif. (Sama seperti drone yang digunakan dengan cara yang benar)

• Dukungan Vektor / Pemodelan Prediktif o Serangan Vektor yang terus berubah

Property of CYBR – All Rights Reserved 28

Kegunaan CYBR

Mengerti akan serangan yang terjadi kemarin akan sangat membantu, tetapi hal itu

tidak dapat melindungi kita dari serangan yang akan datang. Jadi kita membutuhkan

teknologi yang bisa "menjelajah waktu."

Platform

BlindSpot akan hadir pada Operating Systems (OSs) dibawah ini:

1.

2.

3.

4.

5.

Windows (10 atau lebih baru)

OSX

Linux

IoS

Android

Catatan: BlindSpot juga akan hadir pada Software as a Solution (SaaS) dan Client/Server

solution. Pengembangan akan hadir jika dibutuhkan.

Application Plug-In (API) dan Indictor of Compromise (IoC) Funnel

BlindSpot juga dapat dikustomisasi untuk platform dan framework yang ada. Umpan data

dapat memanfaatkan mekanisme pengiriman yang ada (yaitu AV) dan berfungsi sebagai:

1. API

2. IOC Funnel

Jaringan Intuitif Syaraf Yang Tidak Sebenarnya

Jaringan syaraf tiruan sebagian besar terdiri dari node pemrosesan sederhana yang

menyediakan umpan-maju, yang mentransmisikan data dalam satu arah. Suatu proses

sepihak sebenarnya sangatlah terbatas. Meskipun namanya terdengar menarik, pertukaran

data BlindSpot jauh lebih dinamis dan efektif. Selain itu, jaringan secara terus-menerus

dimasukkan ke semua informasi terverifikasi yang baru dan lebih mewakili sistem yang

sedang berkembang.

BlindSpot bergerak seperti sel dalam tubuh, memberikan sinyal data kepada

komunitas, yang bergerak sebagai "dendrit," mengirim dan menerima informasi

untuk dan dari BlindSpot melalui sinapsis. BlindSpot juga memberikan sinyal "akson"

kepada para langganan.

Property of CYBR – All Rights Reserved 29

Kegunaan CYBR

Demonstrasi Kemampuan

Portal CYBR akan menerima data ber-volume tinggi yang bergantung pada kemampuan

untuk mendeteksi dan menilai ancaman dengan cepat. Informasi ini akan dikirim ke

pelanggan untuk mencegah peretasan sistem. Mesin ancaman "best-of-breed" adalah hal

yang paling utama. Hubungan CYBR yang ada di lapangan dapat meyakinkan pelanggan

bahwa data mereka akan nonpareil.

Menilai Kemampuan

Mirip seperti algoritma verifikasi dalam oracle, intelijen ancaman data harus diterima dari

berbagai sumber dan ditafsirkan. Machine learning, AI, dan pengalaman adalah alat yang

hebat untuk mengubah informasi menjadi sebuah kecerdasan yang dapat ditindaklanjuti.

Penilaian dan pemahaman masih termasuk dalam alam pemikiran manusia dan tidak ada yang

bisa menggantikan individu yang berpengalaman. Mengurai informasi dari pemeriksaan

keamanan digital dalam upaya untuk mengidentifikasi dan menentukan gangguan dapat

disamakan dengan upaya mencari kelinci putih dalam badai salju. Mengoptimalkan sistem

untuk identifikasi ancaman secara terus-menerus dan menyusun dan mengarsipkan data

adalah praktik terbaik, tetapi para praktisi kebanyakan akan mengabaikan informasi penting

yang ada.

Pengalaman perusahaan dalam mengelola platform intelijen ancaman data dan akses umpan

data yang tak tertandingi, biasanya hanya disediakan untuk instansi pemerintahan dan pada

perusahaan tingkatan Fortune.

Property of CYBR – All Rights Reserved 30

Property of CYBR – All Rights Reserved 31

Tim CYBR

Tim eksekutif, staf, dan advisor CYBR menghadirkan gabungan lebih dari 125 tahun

pengalaman keamanan digital, blockchain, dan teknologi informasi. Bios lengkap dan

informasi profil dapat ditemukan di situs web utama (cybrtoken.io).

Eksekutif:

Shawn R. Key – Pendiri

Frank Corsi – Chief Technical Officer(CTO)

David Donnenfeld – Advisor ICO

William “Todd” Helfrich – Advisor Keamanan Digital

Staf/Advisor:

Dr. Amini – Advisor

Dr. Mohammed Moussavi – Advisor Hubungan Internasional

Adam Peterson – Direktur Marketing

Rich Berkley – Relasi Investor/Social Media

Mark Stanwyck – Advisor Tekonologi dan Ekosistem

Gerald “Skip” Lawver – Advisor Keamanan Digital

Darron Tate – Public Outreach

Devin Leshin – Branding

Simon van der Leek – Designer/Web developer

Kim Moyer-Crabtree – Public Relations Hunter

Key – Analisa Ekonomi

Property of CYBR – All Rights Reserved 32

Property of CYBR – All Rights Reserved 33

Roadmap

Property of CYBR – All Rights Reserved 34

Roadmap

Property of CYBR – All Rights Reserved 35

Tokenomics and Token Generation Event (TGE)

Token CYBR

Token CYBR dirancang untuk memberikan insentif dan menyediakan fungsionalitas untuk

tiga cabang CYBR. Layanan berlangganan dan penyediaan layanan terkait dengan

blockchain hanya dapat dilakukan melalui Token CYBR. Rewards untuk anggota komunitas

CYBR ditentukan berdasarkan alokasi Token CYBR. CYBR merupakan token smart contract

standard ERC-20 yang berjalan pada jaringan Ethereum dan diimplementasikan logika bisnis

pada token smart contract oleh developer perusahaan.

Ultilitas dan Model Token CYBR

Token CYBR juga dapat digunakan untuk penggunaan sistem BlindSpot dan informasi

ancaman global. CYBR memberikan perlindungan kepada individu-individu, ukm dan

perusahaan skala besar. Informasi ancaman global yang disampaikan terbagi berdasarkan

tingginya risiko, dikemas dalam sebuah bentuk produk/layanan dan hanya dikirimkan dalam

mode berlangganan berbentuk:

• Catatan ancaman global dalam bentuk:

o Json, CSV and XML

o IP tables firewall o Magento, Wordpress dan plugin lainnya

Laporan

Email Pemberitahuan

Aplikasi Seluler

API key untuk mengakses CYBR melalui aplikasi/dAPPS

Umpan data akan didasari pada jumlah lisensi penggunanya, yang dibeli berdasarkan model

langganan-tahunan. Penilaian kebutuhan khusus, solusi khusus, atau aplikasi apa pun dapat

dibeli dengan biaya tambahan.

Model bisnis CYBR sangatlah sederhana: layanan nilai tambah berbasis langganan dengan

pendapatan berulang. Perusahaan telah mengidentifikasi sejumlah aliran pendapatan

tambahan, mulai dari paket penjualan yang disesuaikan hingga hardware. Namun, perlu

dicatat bahwa solusi ampuh yang ditawarkan oleh BlindSpot akan mendorong kita ketingkat

pengadopsian.

Property of CYBR – All Rights Reserved 36

Tokenomics and Token Generation Event (TGE)

Threat Intelligence Community (TIC)

Pengguna individu dan perusahaan yang ingin mendapatkan token CYBR, bisa bergabung

dengan program Threat Intelligence Community (TIC) CYBR.

Token CYBR dibutuhkan untuk mengakses portal CYBR yang memberikan kemampuan

untuk mengunduh BlindSpot, dan software ekslusif CYBR lainnya.

Komunitas CYBR yang berhasil memverifikasi, ancaman, atau hal apapun yang memiliki

nilai berdasarkan ketentuan perusahaan, dan telah memverifikasi datanya dengan CYBR

akan mendapatkan reward.

Meskipun saat ini tidak ada metrik penilaian risiko, Perusahaan merasa mampu menilai

informasi secara akurat. Dengan demikian, reward harus bergantung pada "tingkat

kesulitan," ditentukan oleh tingkat dan keunikan ancaman dan / atau gangguan.

Token CYBR juga bisa didapatkan dari pimpinan komunitas, ataupun dari promosi. Dan bagi

mereka yang melaporkan informasi adanya tindakan mencurigakan juga berhak

mendapatkannya.

Property of CYBR – All Rights Reserved 37

-

-

-

-

-

-

-

Tokenomics and Token Generation Event (TGE)

Distribusi Token

51

15

10

5 10 3 6

CYBR memiliki total supply sebanyak 1 miliar (1.000.000.000) token.

Softcap sebanyak dua juta dollar ($2 juta) dan hardcap sebanyak

lima belas juta dollar ($15 juta).

Harga token CYBR delapan cent ($0.08) per token.

TGE berlangsung pada bulan Oktober, 2018.

Token Founder akan dikunci selama satu tahun dan token investor(besar) akan dikunci minimal selama enam bulan.

Property of CYBR – All Rights Reserved 38

Public Token - 51%

CYBR Team - 15%

CYBR Founders - 10%

Partnerships - 5%

Promotion - 3%

Advisors - 6%

Economic Reserve - 10%

-

-

-

-

-

-

Tokenomics and Token Generation Event (TGE)

Kegunaan Dana

20

40

15

5 10

10

Token Generation Event (TGE) CYBR terdiri atas pra-penjualan dan penjualan publik.

Tanggal yang disebutkan adalah perkiraan dan dapat berubah, dapat diperpanjang, dan

dapat pula dipercepat.

• Softcap $2.000.000 ($2 juta) dan hardcap $15.000.000 ($15 juta), meskipun CYBR berhak mencari dana tambahan lainnya.

• 1 Token CYBR= $.08*

* Pengalokasian bonus dan insentif gabungan harus ditentukan dan diumumkan terlebih dahulu.

Property of CYBR – All Rights Reserved 39

Technical Development - 40%

Marketing - 20%

Kemitraan dan Biaya Lisensi - 15%

Biaya Oprasional (sewa kantor, lainnya) - 10%

G&A, Overhead and Fringe Costs - 10%

Travel, Lodging, Biaya terkait lainnya - 5%

Tokenomics dan Token Generation Event (TGE)

Smart Contract Address BACK UP

Smart Contract CYBR adalah: 0xb8ce3982d9b6757e27527f1f9b79ed5c299fe639

Pengiriman Token BACK UP

Token CYBR akan didistribusikan melalui smart contract pada Ethereum address yang

digunakan ketika berpartisipasi dalam TGE. Setelah acara selesai, token CYBR akan tetap

terkunci untuk menghindari aktivitas perdagangan pasar sekunder.

Pengembangan Berkelanjutan BREAK

Pengembangan lanjutan dari ekosistem CYBR membutuhkan alokasi sumber daya yang

cukup besar. Adaptasi BlindSpot dan komponen kunci dapat dilakukan oleh tim inti CYBR

dan diperlukannya remunerasi. Staf sementara dan penuh waktu akan dikompensasi setara

dengan keamanan digital, insinyur, pengembang (baik blockchain dan software), arsitek

infrastruktur, insinyur AI, spesialis data, layanan pelanggan, dukungan, ahli strategi

pemasaran, dan lainnya.

Percobaan dan Pemeliharaan

Biaya tambahan akan dikeluarkan untuk pemeliharaan dan pengujian platform CYBR.

Berdasarkan sifat keamanan digital, pengujian akan dilakukan dengan sangat teliti dan sering

berlangsung. Mempertahankan integritas penawaran produk kami adalah hal yang

terpenting dan tidak akan ada yang digunakan tanpa adanya tindakan pencegahan dan

jaminan yang diperlukan. Ada juga kebutuhan yang relatif konstan untuk mengasah dan

memelihara, dan bahkan meningkatkan, baik software maupun hardware. Ini akan menjadi

bagian dari biaya operasional.

Pertumbuhan dan Perkembangan Bisnis

CYBR mengantisipasi transisi fokusnya dari B2B ke sektor B2C. Tentu saja, pemasaran dan

promosi produk dan jasa merupakan pertimbangan penting. Perusahaan percaya bahwa

pengadopsian kripto untuk individu menandakan pasar yang akan terlayani. Setiap

penjualan dan pemasaran apa pun dirancang untuk mendukung pertumbuhan yang dapat

dikelola oleh CYBR. CYBR merasa siap untuk menawarkan platform yang efektif dan

terjangkau yang akan menarik bagi masyarakat. Fokus kami pada UKM, proyek blockchain,

dan sektor publik dimana akan diperluas dan mencakup para pengguna individu. Ini adalah

tujuan kami untuk mengamankan kontrak keamanan jangka panjang dengan pelanggan

potensial kami. CYBR sepenuhnya yakin akan kemampuannya untuk memberikan produk

unggulan kepada para pengguna. Sekali lagi, semua transaksi dan langganan harus

dilakukan menggunakan token CYBR.

Property of CYBR – All Rights Reserved 40

Pertimbangan Hukum

Token Generation Event (TGE) tunduk pada ketentuan-ketentuan penjualan yang akan

dipublikasikan secara terpisah. Silakan lihat cybrtoken.io untuk informasi lebih lanjut. Situs web ini

menerapkan fitur-fitur khusus yang memberikan akses ke TGE sampai semua persyaratan,

ketentuan, dan aturan diterima secara eksplisit dan jelas.

Referensi

1. 50 BTC Mining Fees https://www.blockchain.com/btc/tx/d38bd67153d774a7dab80a055cb52571aa85f6 cac8f35f936c4349ca308e6380

https://www.govexec.com/magazine/1999/04/information-insecurity/5989/

https://www.cnbc.com/2018/08/15/cryptocurrency-investor-sues-att-for-224-mil- lion-over-loss-of-digita.html

2.

3.

Peringatan

CYBR BUKAN MERUPAKAN SEBUAH JAMINAN. INI TIDAK MENGKONSTITUSIKAN

PENAWARAN PENJUALAN ATAU PENAWARAN PEMBELIAN TOKENS "CYBR".

INFORMASI YANG TERCANTUM DI SINI INI DIBERIKAN UNTUK KEPERLUAN

PENDIDIKAN SAJA.

CYBR adalah ultilitas token yang merupakan bentuk pembayaran eksklusif yang akan

diterima untuk membeli layanan dan langganan yang ditawarkan oleh CYBR.

Property of CYBR – All Rights Reserved 41