FireEye - FireEye

FireEye, Inc.
halka açık
İşlem görenNASDAQFEYE
Russell 1000 Bileşeni
SanayiBilgisayar Güvenliği
Kurulmuş2004
KurucuAshar Aziz
MerkezMilpitas, Kaliforniya, Amerika Birleşik Devletleri
Kilit kişiler
Kevin Mandia, CEO
Ürün:% sSiber Güvenlik Donanım ve Yazılımları
  • E-posta Güvenliği
  • Uç Nokta Güvenliği
  • Dosya Güvenliği
  • Satıcılar Arası Yönetim Arayüzü
HizmetlerBT güvenlik Danışmanlık Hizmetleri
  • Olay Yanıtı
  • Güvenlik Açığı Testi
  • Hazırlık Değerlendirmesi
gelirArtırmak ABD$ 889 milyon (2019)[1]
Toplam varlıklarArtırmak 2,890 milyar ABD doları (2019)[1]
Toplam öz sermayeArtırmak 702 milyon US $ (2019)[1]
Çalışan Sayısı
~3,400 (Aralık 2019)[1]
İnternet sitesiwww.fireeye.com

FireEye halka açık bir siber güvenlik şirketidir. Milpitas, Kaliforniya.[2] Siber güvenlik saldırılarını araştırmak, kötü niyetli yazılımlara karşı korumak ve BT güvenlik risklerini analiz etmek için donanım, yazılım ve hizmetler sağlar.[3] FireEye, 2004 yılında kuruldu.

Başlangıçta, internet trafiğini bir şirket veya hükümet ağına aktarmadan önce indirip test edecek sanal makineler geliştirmeye odaklandı. Şirket, kısmen satın almalar yoluyla zaman içinde çeşitlendi. 2014 yılında, bir güvenlik ihlalinin tespit edilmesinin ardından olay müdahale hizmetleri sunan Mandiant'ı satın aldı. FireEye 2013'te halka açıldı. Bugün Amerika FireEye "Target, JP Morgan Chase, Sony Pictures, Anthem ve diğerlerine yönelik yüksek profilli saldırıları araştırmak için çağrıldı" diyor.[4] Yahoo Finans FireEye'ın yine en hızlı büyüyen siber güvenlik firması olduğunu söylüyor. Deloitte.[5]

Kurumsal tarih

FireEye, 2004 yılında Ashar Aziz eski Sun Microsystems mühendis.[3][6] 2005'te Sequoia Capital ve Norwest Venture Partners'tan ve 2008'de DAG Ventures'tan erken yatırım aldı.[7] FireEye'ın ilk ticari ürünü 2010 yılına kadar geliştirilip satılmadı.[8] Aynı yıl FireEye Orta Doğu'ya doğru genişledi.[9] Bunu 2010 yılında Asya Pasifik'te yeni ofislerin açılması izledi.[10] 2011'de Avrupa[11] ve 2013'te Afrika.[12]

Aralık 2012'de kurucu Aziz, CEO ve eski McAfee CEO David DeWalt göreve atandı.[2][13][14] DeWalt, şirketi bir şirkete hazırlamak için işe alındı. ilk halka arz (IPO).[8][15] Ertesi yıl, FireEye 50 milyon dolarlık risk sermayesi topladı ve toplam finansmanını 85 milyon dolara çıkardı.[16][17] 2013'ün sonlarında, FireEye halka açıldı ve 300 milyon dolar topladı.[13]

O zamanlar FireEye hızla büyüyordu.[13] 2011 yılında 175 çalışanı vardı ve Haziran 2013 itibarıyla 900'e yükseldi.[13] 2010 ile 2012 arasında gelirler sekiz kat arttı.[13] Ancak FireEye, araştırma ve geliştirme giderleri gibi yüksek işletme maliyetleri nedeniyle henüz kârlı değildi.[13]

Aralık 2013'te FireEye satın aldı Mandiant 1 milyar dolara.[18] Mandiant, 2004 yılında Kevin Mandia tarafından kurulmuş ve veri güvenliği ihlali durumunda olay müdahale hizmetleri sağlayan özel bir şirketti.[18][19] Mandiant, yüksek profilli bilgisayar korsanlığı gruplarını araştırmasıyla biliniyordu.[18] FireEye satın almadan önce genellikle bir güvenlik ihlali tespit eder ve ardından bilgisayar korsanlarının kim olduğunu araştırmak için Mandiant ile ortaklık kurardı.[18] Mandiant, FireEye'ın bir yan kuruluşu oldu.[18]

2014 yılının sonlarında, FireEye daha geniş bir ürün yelpazesinin geliştirilmesini finanse etmek için 1.1 milyar dolarlık hisse satışı yaparak ikincil bir teklif başlattı.[20] Kısa bir süre sonra FireEye, başka bir veri ihlali araştırma şirketi nPulse'u yaklaşık 60 milyon $ karşılığında satın aldı.[21] FireEye 2015 yılına kadar yıllık 100 milyon dolardan fazla gelir elde ediyordu, ancak yine de kârlı değildi.[22] büyük ölçüde araştırma ve geliştirme harcamalarından kaynaklanıyor.[6]

Ocak 2016'da FireEye, iSIGHT Partners'ı 275 milyon $ karşılığında satın aldı.[23] iSIGHT bir tehdit istihbaratı şirket[24] hacker grupları ve diğer siber güvenlik riskleri hakkında bilgi topladı.[25] Bunu, bir BT güvenlik otomasyon şirketi olan Invotas'ın satın alınması izledi.[26][27] DeWalt, 2016 yılında CEO olarak istifa etti ve yerine Mandiant CEO'su ve eski FireEye Başkanı Kevin Mandia geçti.[2][6] Daha sonra, beklenenden düşük satışlara tepki olarak küçülme ve yeniden yapılanma yaşandı ve 300-400 çalışanın işten çıkarılmasına neden oldu.[28][29] Abonelik modeline geçişler ve düşük maliyetler nedeniyle kâr ve gelir arttı.[30]

Alımlar

Duyuru TarihişirketİşAnlaşma boyutuReferanslar
30 Aralık 2013MandiantBilgi Güvenliği1 milyar $[31]
8 Mayıs 2014nPulse TeknolojileriBilgi Güvenliği60 milyon $[32]
Ocak 2016iSight OrtaklarıSiber Tehdit İstihbaratı275 Milyon $[33]
2016 ŞubatInvotasGüvenlik Düzenleme[34]
Ekim 2017E-posta ÇamaşırhaneE-posta Güvenliği[35]
Ocak 2018X15 YazılımıMakine ve Günlük Veri Yönetimi15 milyon dolar öz sermaye ve 5 milyon dolar nakit[36]
Mayıs 2019Verodin, Inc.Güvenlik AraçlarıYaklaşık 250 milyon dolar nakit ve hisse senedi[37]
Ocak 2020Bulut DanışmanıBulut Güvenliği[38]
Kasım 2020Yanıtlama YazılımıKarar OtomasyonuYaklaşık 186 milyon dolar nakit ve hisse senedi[39]

Ürünler ve servisler

FireEye bir "korumalı alan" şirketi olarak başladı.[40] Korumalı alan, gelen ağ trafiğinin, ağa tanıtılmadan önce kötü amaçlı yazılımlara karşı test etmek için bir sanal makine içinde açıldığı yerdir.[18][22] FireEye'ın ürünleri, kısmen satın almalar yoluyla zaman içinde çeşitlendi.[2][40] FireEye, 2017 yılında öncelikle cihaz satışından hizmet olarak yazılım modeline geçiş yaptı.[41]

FireEye, ağ, e-posta ve uç nokta güvenliği, Helix adlı güvenlik operasyon merkezlerini yönetmek için bir platform, öncelikli olarak olay müdahalesine dayalı danışmanlık hizmetleri ve tehdit istihbaratı ürünleri gibi teknoloji ürünleri satmaktadır.[42][43]

Merkezi Yönetim Sistemi (CMS), Web MPS (Kötü Amaçlı Yazılım Koruma Sistemi), E-posta MPS, Dosya MPS ve Kötü Amaçlı Yazılım Analiz Sisteminin (MAS) yönetimini, raporlamasını ve veri paylaşımını bir dağıtım olarak hareket ederek tek bir ağ tabanlı cihazda birleştirir. kötü amaçlı yazılım güvenlik istihbaratı merkezi.[44]

FireEye Cloud, bireysel FireEye MPS cihazları tarafından algılanan Dinamik Tehdit İstihbaratı'nı (DTI) kitle kaynaklarından alır ve bu zamana duyarlı sıfır gün bilgisini, sık güncellemelerde tüm abone olan müşterilere küresel olarak otomatik olarak dağıtır. İçerik Güncellemeleri, DTI ve FireEye Labs'ın araştırma çabalarıyla belirlenen istihbarattan oluşan bir kombinasyonunu içerir.

Operasyonlar

FireEye, yüksek profilli bilgisayar korsanlığı gruplarını ortaya çıkarmasıyla bilinir.[2]

2008-2014

Ekim / Kasım 2009'da, FireEye, Mega-D botnet (Özdok olarak da bilinir).[45] 16 Mart 2011'de Rustock botnet tarafından bir eylemle indirildi Microsoft, ABD federal kolluk kuvvetleri, FireEye ve Washington Üniversitesi.[46] Temmuz 2012'de FireEye analize dahil oldu[47] of Grum botnet'ler komuta ve kontrol Hollanda, Panama ve Rusya'da bulunan sunucular.[kaynak belirtilmeli ]

2013 yılında Mandiant (FireEye tarafından satın alınmadan önce), APT1 adlı Çinli bir hacking grubunun çok yıllık casusluk girişimini ortaya çıkardı.[48]

2014 yılında, FireEye Labs ekibi iki yeni sıfır gün güvenlik açığı belirledi - CVE -2014-4148 ve CVE-2014-4113 - büyük şirketlere yönelik sınırlı, hedefli saldırıların bir parçası olarak. Her iki sıfır gün de Windows çekirdeği. Microsoft, Ekim 2014 Güvenlik Bülteninde bu güvenlik açıklarını ele aldı.[49] Ayrıca 2014 yılında, FireEye FIN4 adını verdiği bir tehdit grubu hakkında bilgi verdi. FIN4 tek bir hedefe odaklanan izinsiz girişler yapıyor gibi görünmektedir: halka açık şirketlerin hisse senedi fiyatlarını yapabilecek veya düşürebilecek içeriden bilgiye erişim elde etmek. Grup, yüzlerce şirketi hedefledi ve özellikle C düzeyindeki yöneticiler, hukuk müşaviri, düzenleyici, risk ve uyumluluk personeli ve gizli, piyasayı harekete geçiren bilgileri düzenli olarak tartışacak diğer kişiler.[50] Ayrıca 2014 yılında FireEye, APT28 olarak adlandırdığı bir tehdit grubuna odaklanan bir rapor yayınladı. APT28, bir hükümet için en yararlı olacak istihbaratı toplamaya odaklanır. FireEye, özellikle, en az 2007'den beri APT28'in, Rus hükümetine fayda sağlayacak hükümetler, ordular ve güvenlik örgütleriyle ilgili ayrıcalıklı bilgileri hedeflediğini buldu.[51]

2015

2015 yılında, FireEye dört farklı ülkeye yayılmış en az 14 yönlendirici implantın varlığını doğruladı: Ukrayna, Filipinler, Meksika, ve Hindistan. SYNful Knock olarak anılan implant, bir kurbanın ağında kalıcılığı korumak için kullanılabilen, yönlendiricinin aygıt yazılımı görüntüsünün gizli bir modifikasyonudur.[52]

Eylül 2015'te, FireEye, FireEye Kötü Amaçlı Yazılım Koruma Sistemindeki güvenlik açıklarını bildirmeye çalışan bir güvenlik araştırmacısına karşı bir emir aldı.[53]

FireEye, 2015 yılında biri daha önce bilinmeyen iki güvenlik açığından yararlanan bir saldırıyı ortaya çıkardı. Microsoft Office (CVE -2015-2545 ) ve Windows'ta bir başkası (CVE -2015-2546 ). Saldırganlar istismarı bir Microsoft Word özgeçmiş gibi görünen belge (.docx). Bu iki istismarın birleşimi, tamamen ayrıcalıklı uzaktan kod yürütme sağlar. Her iki güvenlik açığı da Microsoft tarafından düzeltildi.[54]

2015 yılında, FireEye bir Servis ekibi olarak Singapur suistimal eden bir kimlik avı kampanyasını ortaya çıkardı Adobe Flash Player sıfır gün güvenlik açığı (CVE -2015-3113 ). Adobe, bant dışı bir güvenlik bülteni ile güvenlik açığı için bir yama yayınladı. FireEye, faaliyeti bir Çin tabanlı tehdit grubu, APT3 olarak izler.[55]

2016

2016 yılında FireEye, "Vendetta Kardeşler" olarak adlandırılan bir çift siber suçluyu izlediğini duyurdu. Şirket, girişimci ikilinin satış noktası sistemlerinden ödün vermek, ödeme kartı bilgilerini çalmak ve yeraltı pazarları "Vendetta World" de satmak için çeşitli stratejiler kullandığını söyledi.[56]2016 yılının ortalarında, FireEye, 2015 tarihli eski anlaşmanın etkisi hakkında bir rapor yayınladı. ABD Başkanı Barack Obama ve Çin 's üstün lider Xi Jinping hiçbir hükümetin ekonomik bir avantaj için "fikri mülkiyetin siber etkinlikle çalınmasını gerçekleştirmesi veya bilerek desteklememesi". Güvenlik firması, Çin'de faaliyet gösterdiğinden veya Çin devletinin çıkarlarını desteklediğinden şüphelendiği 72 grubun faaliyetlerini inceledi ve 2014 ortası itibarıyla Çin merkezli grupların Çin'deki kuruluşlara karşı başarılı ağ risklerinde genel bir düşüş olduğunu belirledi. ABD ve diğer 25 ülke.[57]

2016 yılında FireEye, bir ICS IRONGATE olarak adlandırılan odaklanmış kötü amaçlı yazılım, simüle edilmiş bir Siemens kontrol sistemi ortamında çalışan belirli bir endüstriyel süreci manipüle etmek için tasarlanmıştır. Siemens Ürün Bilgisayarı Acil Durum Hazırlık Ekibi (ProductCERT), FireEye'a IRONGATE'in operasyonel Siemens kontrol sistemlerine karşı uygun olmadığını ve IRONGATE'in Siemens ürünlerindeki herhangi bir güvenlik açığından yararlanmadığını doğrulamasına rağmen, güvenlik firması IRONGATE'in ilk olarak görülen ICS saldırı konseptlerini çağırdığını söyledi. Stuxnet.[58]

8 Mayıs 2016'da FireEye, Adobe Flash Player'da daha önce bilinmeyen bir güvenlik açığından yararlanan bir saldırı tespit etti (CVE -2016-4117 ). Güvenlik firması, sorunu Adobe Ürün Güvenliği Olay Müdahale Ekibine (PSIRT) bildirdi ve Adobe, güvenlik açığı için yalnızca dört gün sonra bir yama yayınladı.[59]

2016 yılında, FireEye yaygın bir güvenlik açığını keşfetti. Android yerleşik kullanıcı "radyosuna" yerel ayrıcalık yükseltmesine izin veren cihazlar, bu sayede saldırganın kurbanın SMS veri tabanını ve telefon geçmişini görüntüleme gibi etkinlikleri gerçekleştirebilmesini sağlar. FireEye uzandı Qualcomm Ocak 2016'da ve ardından sorunu çözmek için Qualcomm Ürün Güvenliği Ekibi ile çalıştı.[60]

2016 yılında FireEye, ağırlıklı olarak konaklama ve perakende sektörlerindeki hedeflerden para kazanmak için ödeme kartı verilerini çalan bir siber suçlu grubu olan FIN6 hakkında ayrıntılar verdi. Grubun, satış noktası (POS) sistemlerini agresif bir şekilde hedeflediği ve bunlardan ödün verdiği ve daha sonra bir yeraltı pazarında satılan milyonlarca ödeme kartı numarasından uzaklaştığı gözlemlendi.[61]

2017

2017'de FireEye, daha önce açıklanmamış bir güvenlik açığından yararlanan kötü amaçlı Microsoft Office RTF belgeleri tespit etti. CVE -2017-0199. Bu güvenlik açığı, kötü niyetli bir aktörün, bir kullanıcı katıştırılmış bir açıktan yararlanma içeren bir belge açtığında PowerShell komutlarını içeren bir Visual Basic komut dosyasını indirip yürütmesine olanak tanır. FireEye, güvenlik açığının ayrıntılarını Microsoft ile paylaştı ve kamuya açıklama, güvenlik açığını gidermek için Microsoft tarafından yayınlanan bir yama ile zamanlandı.[62]

2018

FireEye 2018'de Facebook 652 sahte hesap tanımlayın.[63]

Referanslar

  1. ^ a b c d "FireEye, Inc. 2018 Faaliyet Raporu (Form 10-K)". last10k.com. ABD Güvenlik ve Değişim Komisyonu. Şubat 2019.
  2. ^ a b c d e Hackett, Robert (6 Mayıs 2016). "FireEye Yeni CEO Adını Verdi". Servet. Alındı 18 Eylül 2018.
  3. ^ a b Springer, P.J. (2017). Siber Savaş Ansiklopedisi. ABC-CLIO. s. 109. ISBN  978-1-4408-4425-6. Alındı 18 Eylül 2018.
  4. ^ "FireEye İhlallere Karşı Şirket Oldu". Bugün Amerika. Alındı 21 Mayıs, 2015.
  5. ^ "FireEye En Hızlı Büyüyen Siber Güvenlik". Yahoo Finans. Alındı 20 Kasım 2015.
  6. ^ a b c Anderson, Mae (24 Ağustos 2018). "FireEye, teknoloji şirketlerinin dezenformasyona karşı 'silahı,' siber güvenliğin 'Navy SEAL'leri ile'". latimes.com. Alındı 18 Eylül 2018.
  7. ^ https://www.crunchbase.com/organization/fireeye#section-funding-rounds/
  8. ^ a b "Ateşli güvenlik şirketi halka açıldığında FireEye iki katına çıkıyor". BUGÜN AMERİKA. Eylül 20, 2013. Alındı 22 Eylül 2018.
  9. ^ Enzer, Georgina. "FireEye Inc Orta Doğu'ya adım atıyor". ITP.net. Alındı 18 Eylül 2018.
  10. ^ "Security Watch: FireEye, ilk Asya Pac başkanını atadı". STK. Kasım 15, 2018. Alındı 15 Kasım 2018.
  11. ^ Brewster, Tom (17 Mart 2011). "FireEye İngiltere'ye girmek istiyor". IT PRO. Alındı 18 Eylül 2018.
  12. ^ Doyle, Kirsten (7 Ağustos 2013). "FireEye yerel ofisi açtı". ITWeb. Alındı 22 Eylül 2018.
  13. ^ a b c d e f Owens, Jeremy C .; Delevett, Peter (20 Eylül 2013). "FireEye'ın fiyatı, göz kamaştırıcı halka arzın ardından Wall Street'te iki kattan fazla arttı". Merkür Haberleri. Alındı 22 Eylül 2018.
  14. ^ "FireEye, eski McAfee yöneticisi Dave DeWalt'ı CEO olarak atadı, halka arz planlıyor". Reuters. Kasım 28, 2012. Alındı 18 Eylül 2018.
  15. ^ Kelly, Meghan (5 Ağustos 2013). "FireEye, IPO dosyalama ile yeni güvenlik çözümlerine daha fazla meşruiyet getiriyor". VentureBeat. Alındı 22 Eylül 2018.
  16. ^ Westervelt, Robert (10 Ocak 2013). "FireEye 50 Milyon Dolarlık Finansman Sağladı, İcra Ekibini Güçlendirdi". CRN. Alındı 22 Eylül 2018.
  17. ^ Bort, Julie (10 Ocak 2013). "Şimdi 1,25 Milyar Dolar Değerinde, FireEye İzlenecek Bir Sonraki Sıcak Kurumsal Başlangıç". Business Insider. Alındı 22 Eylül 2018.
  18. ^ a b c d e f Perlroth, Nicole; Sanger, David (3 Ocak 2014). "FireEye Bilgisayar Güvenlik Firması Mandiant'ı Satın Aldı". New York Times. Alındı 18 Eylül 2018.
  19. ^ "FireEye, Büyük Siber Güvenlik Birleşmesinde 1 Milyar Dolara Mandiant'ı Satın Aldı". Business Insider. Reuters. 2 Ocak 2014. Alındı 22 Eylül 2018.
  20. ^ Merced, Michael J. de la (10 Mart 2014). "Stokları Yükselen FireEye 1,1 Milyar Dolara Daha Fazla Hisse Satıyor". Fırsat Defteri. Alındı 22 Eylül 2018.
  21. ^ Miller, Ron (6 Mayıs 2014). "FireEye, Ağ Güvenlik Paketini Güçlendirmek İçin 60 Milyon Dolardan Fazla NPulse Teknolojilerini Satın Aldı". TechCrunch. Alındı 18 Eylül 2018.
  22. ^ a b Weise, Elizabeth (20 Mayıs 2015). "FireEye güvenlik ihlalleri için başvurulacak şirket haline geldi". BUGÜN AMERİKA. Alındı 18 Eylül 2018.
  23. ^ Finkle, Jim (20 Ocak 2016). "FireEye, siber istihbarat şirketi iSight Partners'ı 200 milyon dolara satın aldı". BİZE. Alındı 22 Eylül 2018.
  24. ^ Hackett, Robert (20 Ocak 2016). "FireEye Büyük Bir Satın Alma Yaptı". Servet. Alındı 22 Eylül 2018.
  25. ^ Kuchler, Hannah (20 Ocak 2016). "FireEye, 'siber silahlanma yarışı için topluyor'". Financial Times. Alındı 22 Eylül 2018.
  26. ^ Morgan, Steve (2 Şubat 2016). "FireEye Invotas'ı satın aldı; sırada kim var?". CSO Online. Alındı 22 Eylül 2018.
  27. ^ Beckerman, Josh (2 Şubat 2016). "FireEye Invotas International'ı Satın Aldı". WSJ. Alındı 22 Eylül 2018.
  28. ^ Wieczner, Jen (5 Ağustos 2016). "FireEye'ın Stok Kazası Hacking Hakkında Ne Diyor?". Servet. Alındı 22 Eylül 2018.
  29. ^ Owens, Jeremy C. (4 Ağustos 2016). "FireEye, yeni CEO'nun dümenine geçmesi ve hisse senetlerinin düşmesiyle işten çıkarmaları planlıyor". MarketWatch. Alındı 22 Eylül 2018.
  30. ^ Sharma, Vibhuti (30 Ekim 2018). "Daha düşük maliyetler, daha yüksek aboneliklerle artan FireEye kazancı". Reuters. Alındı 15 Kasım 2018.
  31. ^ Perlroth, Nicole; Sanger, David E. (2 Ocak 2014). "FireEye Bilgisayar Güvenlik Firması Mandiant'ı Satın Aldı". New York Times.
  32. ^ Miller, Ron (8 Mayıs 2014). "FireEye, Ağ Güvenlik Paketini Güçlendirmek İçin 60 Milyon Dolardan Fazla NPulse Teknolojilerini Satın Aldı". TechCrunch.
  33. ^ http://investors.fireeye.com/releasedetail.cfm?ReleaseID=951017
  34. ^ http://investors.fireeye.com/releasedetail.cfm?releaseid=952747
  35. ^ "FireEye E-posta Güvenliği için Gelecek Parlak" FireEye E-posta Güvenliği için Gelecek Parlak ". FireEye. Alındı 12 Temmuz, 2018.
  36. ^ "FireEye, X15 Yazılımının Satın Alındığını Duyurdu". FireEye.
  37. ^ "FireEye, Güvenlik Cihazları Lideri Verodin'i Satın Aldı". FireEye.
  38. ^ "FireEye, Cloudvisory'yi Aldı". FireEye.
  39. ^ "FireEye, Yanıtlama Yazılımının Satın Alındığını Duyurdu". FireEye.
  40. ^ a b Oltsik, Jon (15 Ekim 2015). "FireEye Efsanesi ve Gerçekliği". CSO Online. Alındı 18 Eylül 2018.
  41. ^ "Siber Güvenlik Firması FireEye'ın Geliri Caddeyi Yener". Servet. 1 Temmuz 2017. Alındı 22 Eylül 2018.
  42. ^ Casaretto, John (14 Şubat 2014). "FireEye yeni bir platform başlatıyor ve Mandiant entegrasyonunu ayrıntılarıyla anlatıyor". SiliconANGLE. Alındı 22 Eylül 2018.
  43. ^ Kuranda, Sarah (30 Kasım 2016). "FireEye, Güvenlik Portföyünü Yeni Helix Platformu Altında Bir Araya Getiriyor". CRN. Alındı 22 Eylül 2018.
  44. ^ "FireEye, Mevcut Çeyrek İçin Düşük Atış Sonuçları Tahmin Ediyor; Hisse Senedi Değişimi (NASDAQ: FEYE) - Sonoran Haftalık İncelemesi". Sonoran Haftalık İnceleme. 6 Mayıs 2016. Arşivlenen orijinal Ağustos 10, 2016. Alındı 6 Mayıs, 2016.
  45. ^ Cheng, Jacqui (11 Kasım 2009). "Araştırmacıların iyi hedeflenmiş taşı, Goliath botnet'ini yıkıyor". Ars Technica. Alındı 30 Kasım 2009.
  46. ^ Wingfield, Nick (18 Mart 2011). "Spam Ağı Kapatıldı". Wall Street Journal. Alındı 18 Mart, 2011.
  47. ^ "FireEye Blog | Tehdit Araştırması, Analizi ve Azaltma". Blog.fireeye.com. Arşivlenen orijinal 31 Ocak 2013. Alındı 12 Nisan, 2014.
  48. ^ Sanger, David E .; Barboza, David; Perlroth, Nicole (18 Şubat 2013). "Çin Ordusu, ABD'ye Karşı Hacking Yapmaya Bağlı Olarak Görülüyor" New York Times. Alındı 15 Ekim 2018.
  49. ^ "Ekim 2014 için Microsoft Güvenlik Bülteni Özeti". Microsoft. Alındı Haziran 21, 2017.
  50. ^ Sullivan, Gail (2 Aralık 2014). "Rapor: 'FIN4' bilgisayar korsanları, içeriden bilgi çalan oyun pazarlarıdır". Washington Post. Alındı Haziran 21, 2017.
  51. ^ Fox-Brewster, Tom (29 Ekim 2014). "'Devlet destekli 'Komşulara yönelik siber saldırılarla bağlantılı Rus hacker grubu ". Gardiyan.
  52. ^ Leyden, John (15 Eylül 2015). "Güvenliği ihlal edilmiş Cisco yönlendiricileri, vahşi doğada dolanırken fark etti". Kayıt. Alındı Haziran 21, 2017.
  53. ^ Goodin, Dan (11 Eylül 2015). "Güvenlik şirketi, kendi kusurlarıyla ilgili ifşayı engellemek için dava açtı". Alındı 12 Eylül 2015.
  54. ^ "Teşekkür - 2015". Microsoft. Alındı Haziran 21, 2017.
  55. ^ "Adobe Flash Player için mevcut güvenlik güncellemeleri". Adobe. Alındı Haziran 21, 2017.
  56. ^ Korolov, Maria (29 Eylül 2016). "Çeşitlendirilmiş tedarik zinciri, 'Vendetta Brothers'ın suç işlerinde başarılı olmasına yardımcı oluyor". STK. Alındı Haziran 21, 2017.
  57. ^ Hackett, Robert (25 Haziran 2016). "Çin'in ABD'deki Siber Casusluğu Büyük Ölçüde Değişti". Servet. Alındı Haziran 21, 2017.
  58. ^ Cox, Joseph (2 Haziran 2016). "Bir Stuxnet Taklitçisi Var ve Nereden Geldiği Hiçbir Fikrimiz Yok". Anakart. Alındı Haziran 21, 2017.
  59. ^ "Adobe Flash Player için mevcut güvenlik güncellemeleri". Adobe. Alındı Haziran 21, 2017.
  60. ^ Goodin, Dan (5 Mayıs 2016). "Kritik Qualcomm güvenlik hatası, birçok telefonu saldırıya açık bırakıyor". Ars Technica. Alındı Haziran 21, 2017.
  61. ^ Taylor, Harriet (20 Nisan 2016). "Bir suç çetesi çalıntı kredi kartlarıyla ne yapar". CNBC. Alındı Haziran 21, 2017.
  62. ^ "CVE-2017-0199 Microsoft Office / WordPad Uzaktan Kod Yürütme Güvenlik Açığı w / Windows API". Microsoft. Alındı Haziran 21, 2017.
  63. ^ Conger, Kate; Frenkel, Sheera (23 Ağustos 2018). "FireEye, Facebook'un Dezenformasyon Kampanyası Bulmasına Nasıl Yardımcı Oldu". New York Times. Alındı 22 Eylül 2018.

Dış bağlantılar