Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce JohnHultquist
John Hultquist
John Hultquist
John Hultquist
@JohnHultquist

Tweets

John Hultquist

@JohnHultquist

Over a decade tracking global cyber espionage at USG, iSIGHT, and FireEye. CYBERWARCON founder. Georgetown professor. Army vet. Opinions my own.

cyberwarcon.com
Vrijeme pridruživanja: svibanj 2011.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    John Hultquist‏ @JohnHultquist 5. sij
    • Prijavi Tweet

    Some coalescing thoughts on Iran's cyber capability. The first is that while cyberattack (disruption/destruction) is on the table, the most consequential capability may be cyber espionage. There will be cyber espionage against gov/mil targets as well as personnel of interest. 1/x

    10:01 - 5. sij 2020.
    • 76 proslijeđenih tweetova
    • 162 oznake „sviđa mi se”
    • Brian Nistler Code Blue Jesús Andrés Barragán Ortíz Carl Young Eva Fortune NATO CCDCOE DCWebGuy True.ۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗۗە👽Î̂̂̂̂̂̂ ดกนปหด🇻🇳🇺🇸🇯🇵🇰🇷🇰🇵🇨🇳🇸🇬🇱🇦🇰🇭🇹🇭🇲🇾
    7 replies 76 proslijeđenih tweetova 162 korisnika označavaju da im se sviđa
      1. Novi razgovor
      2. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        Iran, like others, has recently focused on moving upstream by compromising telecoms and travel. That way they can identify and track specific people. These operations put people in physical danger, especially in terrorism scenarios. 2/xhttps://www.fireeye.com/blog/threat-research/2019/01/apt39-iranian-cyber-espionage-group-focused-on-personal-information.html …

        1 reply 10 proslijeđenih tweetova 37 korisnika označava da im se sviđa
        Prikaži ovu nit
      3. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        Some of this activity has been enabled by DNS shenanigans, which was a leap forward for their operations. This report discusses those operations as well as some we attribute to SeaTurtle, another actor. 3/xhttps://www.fireeye.com/blog/threat-research/2019/01/global-dns-hijacking-campaign-dns-record-manipulation-at-scale.html …

        1 reply 2 proslijeđena tweeta 25 korisnika označava da im se sviđa
        Prikaži ovu nit
      4. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        Of course these actors will also be conducting cyber espionage on government and military targets now. We saw a spike in activity during tensions last summer that NSA publicly indicated was probably designed to understand policy maker thinking. 4/xhttps://www.cyberscoop.com/nsa-iran-cyber-operations-david-hogue/ …

        1 reply 3 proslijeđena tweeta 28 korisnika označava da im se sviđa
        Prikaži ovu nit
      5. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        Another facet of the Iranian cyberthreat is the cyberattack (disruptive/destructive) capability posed by Iran. Will they cripple our society? I highly doubt it. Could they score some major blows against individual companies and maybe even the US sense of security? Absolutely. 5/x

        5 proslijeđenih tweetova 22 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      6. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        This is one area where they enjoy a real asymmetric advantage. The US' vastly technically superior intelligence/military capability won't be absorbing cyberattacks from Iran. It will be our incredibly complex, technology-reliant economy. Even if only individual participants. 6/x

        1 reply 6 proslijeđenih tweetova 35 korisnika označava da im se sviđa
        Prikaži ovu nit
      7. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        There's plenty of history of Iranian attacks in the US. Financial sector and other businesses were hit with disruptive and destructive attacks. I was also very concerned with a massive critical infrastructure probing effort called Operation Cleaver. 7/x https://www.cylance.com/content/dam/cylance/pdfs/reports/Cylance_Operation_Cleaver_Report.pdf …

        1 reply 1 proslijeđeni tweet 25 korisnika označava da im se sviđa
        Prikaži ovu nit
      8. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        Iran seemed to refocus these efforts in-region after JCPOA, carrying out spate after spate of destructive attacks. Zerocleare is a tool they have recently leveraged in this manner. 8/xhttps://securityintelligence.com/posts/new-destructive-wiper-zerocleare-targets-energy-sector-in-the-middle-east/ …

        1 reply 0 proslijeđenih tweetova 21 korisnik označava da mu se sviđa
        Prikaži ovu nit
      9. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        For my money, the most disconcerting development in Iranian cyber attack capability has been targeting of the ICS supply chain. Russia and North Korea proved you want to drop on systems simultaneously for maximum destructive effect. 9/xhttps://www.wired.com/story/iran-apt33-industrial-control-systems/ …

        1 reply 3 proslijeđena tweeta 25 korisnika označava da im se sviđa
        Prikaži ovu nit
      10. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        It's important to remember that you usually can't just carry out these attacks overnight. It takes time to dig in. For years, we've seen an effort to dig in to critical infrastructure in the Middle East. Those options may be on already on the shelf and held in reserve. 10/x

        1 reply 2 proslijeđena tweeta 17 korisnika označava da im se sviđa
        Prikaži ovu nit
      11. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        It will be interesting to see if there's an effort to probe US domestic critical infrastructure in light of events. That may serve as a warning. As things were getting rather tense with North Korea, we found an early effort to probe US infrastructure.11/xhttps://www.fireeye.com/blog/threat-research/2017/10/north-korean-actors-spear-phish-us-electric-companies.html …

        1 reply 2 proslijeđena tweeta 14 korisnika označava da im se sviđa
        Prikaži ovu nit
      12. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        One way to wrap your head around this problem is to consider the ransomware incidents we've seen of late. Ransomware with no hope of ransom is just destructive malware. Our recent experiences, especially with respect to municipal and transit targets, should be a guide. 12/x

        1 reply 4 proslijeđena tweeta 14 korisnika označava da im se sviđa
        Prikaži ovu nit
      13. John Hultquist‏ @JohnHultquist 5. sij
        • Prijavi Tweet

        Last, but no least, we are already seeing Iran ramp up disinformation related to this situation. Iran has a maturing, increasingly complex disinformation capability that we first identified.13/xhttps://www.fireeye.com/blog/threat-research/2018/08/suspected-iranian-influence-operation.html …

        0 replies 14 proslijeđenih tweetova 34 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      14. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima