1 00:00:02,220 --> 00:00:06,660 இன்டர்நெட்: Cybersecurity and Crime 2 00:00:06,660 --> 00:00:11,080 ஹாய், என் பெயர் ஜென்னி மார்ட்டின் மற்றும் நான் தான் சைமென்டெக்கில் இணைய பாதுகாப்பு 3 00:00:11,080 --> 00:00:16,299 விசாரணைகள் இயக்குனர். இன்று சைபர் கிரைம் மிகப்பெரிய சிக்கல்களை ஏற்படுத்துகிறது 4 00:00:16,299 --> 00:00:22,550 சமூகம் தனிப்பட்ட முறையில், நிதி ரீதியாகவும், கூட தேசிய பாதுகாப்பு விஷயங்களில். உள்ளே 5 00:00:22,550 --> 00:00:26,660 கடந்த சில ஆண்டுகளில் நூற்றுக்கணக்கான மில்லியன் கிரெடிட் கார்டு எண்கள் திருடப்பட்டுள்ளன, 6 00:00:26,660 --> 00:00:30,539 பல்லாயிரக்கணக்கான சமூக பாதுகாப்பு எண்கள் (ம) சுகாதார பதிவுகள் சமரசம் இருந்தன 7 00:00:30,539 --> 00:00:35,360 அணுசக்தி மையவிலக்குகள் கூட அவை ஹேக் செய்யப்பட்டன, ஆளில்லாவை , 8 00:00:35,360 --> 00:00:40,090 வான்வழி ட்ரோன்கள் கடத்தப்பட்டுள்ளன.இது அனைத்தும் பாதிப்புகளை சுரண்டுவதன் மூலம் செய்யப்படுகின்றன 9 00:00:40,090 --> 00:00:45,059 வன்பொருள் மற்றும் மென்பொருளில் (அ) அடிக்கடி தற்செயலாக சாதகமாகப் பயன்படுத்துவதன் 10 00:00:45,059 --> 00:00:53,300 மென்பொருள் மூலம் பயன்படுத்தி மக்கள் எடுக்கும் முடிவுகள். இந்த சைபர் செய்யும் நபர்கள் 11 00:00:53,300 --> 00:00:57,600 குற்றங்கள் ஒரு சுயவிவரம் இல்லை (அ) உந்துதல் அது ஒரு இருந்து யாராக இருக்கலாம் 12 00:00:57,600 --> 00:01:03,329 போட்டியிடும் ஒரு இளைஞனுக்கு சர்வதேச பயங்கரவாதி தற்பெருமை உரிமைகளுக்காக. 13 00:01:03,329 --> 00:01:08,960 இன்று மிகப்பெரியது நாடுகளில் ஒரு வழக்கமான இராணுவம் மட்டுமல்ல ஆனால் நன்கு ஆயுதம் தாங்கிய இணைய இராணுவமும் உள்ளது. 14 00:01:08,960 --> 00:01:12,500 உண்மையில் அடுத்த உலகப் போர் இருக்கக்கூடாது பாரம்பரிய ஆயுதங்களுடன் போராடியது, ஆனால் உடன் 15 00:01:12,500 --> 00:01:17,210 தேசியத்தை மூட பயன்படும் கணினிகள் நீர் வழங்கல், ஆற்றல் கட்டங்கள் (ம) 16 00:01:17,210 --> 00:01:25,330 போக்குவரத்து அமைப்புகள். ஹாய் என் பெயர் பாரிசா (ம) நான் கூகிள் செக்யூரிட்டி பிரின்ஸ் 17 00:01:25,330 --> 00:01:29,540 பல்வேறு தயாரிப்புகளில் நான் வேலை செய்தேன் (ம) முயற்சிக்க பல்வேறு வழிகள் (ம) 18 00:01:29,540 --> 00:01:33,600 எங்கள் மென்பொருளை முடிந்தவரை பாதுகாப்பானதாக்குங்கள். 19 00:01:33,600 --> 00:01:36,690 இப்போது சைபர் கிரைம் எப்படி இருக்கும் என்று பார்ப்போம் ஹூட்டிற்கு கீழ் வேலை 20 00:01:36,690 --> 00:01:41,320 மென்பொருள் வைரஸ்கள் பற்றி அறியும், சேவை மறுப்பு தாக்குதல்கள் (ம) ஃபிஷிங் 21 00:01:41,320 --> 00:01:46,170 மோசடிகள். உயிரியல் (ம) வாழ்க்கையில், ஒரு வைரஸ் ஒரு இருமலால் பரவும் உயிரினம், 22 00:01:46,170 --> 00:01:49,130 தும்மல்,(அ) உடல் தொடர்பு. 23 00:01:49,130 --> 00:01:53,370 செல்களைப் பாதிப்பதன் மூலம் வைரஸ்கள் செயல்படுகின்றன, அவற்றின் மரபணு பொருளை செலுத்துதல், மற்றும் 24 00:01:53,370 --> 00:01:59,140 அந்த செல்களைப் பயன்படுத்தி நகலெடுக்க. அவை மக்களை உண்மையிலேயே நோய்வாய்ப்படுத்தலாம், பின்னர் மற்றவர்களுக்கும் பரவுகின்றன. 25 00:01:59,140 --> 00:02:04,290 ஒரு கணினி வைரஸ் இதேபோல் செயல்படுகிறது. அ வைரஸ் என்பது இயங்கக்கூடிய நிரலாகும் 26 00:02:04,290 --> 00:02:10,090 நிறுவப்பட்டது, பொதுவாக தற்செயலாக, மற்றும் பயனருக்கும் அவர்களின் கணினிக்கும் தீங்கு விளைவிக்கும். இதுவும் கூட 27 00:02:10,090 --> 00:02:16,210 ஒரு வைரஸ் தன்னை மற்றவருக்கு பரப்ப முடியும் கணினிகள். இப்போது உங்கள் மீது ஒரு வைரஸ் எவ்வாறு வருகிறது 28 00:02:16,210 --> 00:02:19,880 கணினி முதலில்? ஒரு உள்ளன தாக்குபவர் ஒருவரின் பாதிப்பை ஏற்படுத்தும் இரண்டு கணினி வழிகள் 29 00:02:19,880 --> 00:02:24,730 அவர்கள் ஒரு பாதிக்கப்பட்டவரை கவர்ந்திழுக்கக்கூடும் பற்றி ஏமாற்றத்துடன் ஒரு நிரலை நிறுவுதல் 30 00:02:24,730 --> 00:02:29,200 நிரலின் நோக்கம், எனவே எகா நிறைய வைரஸ்கள் பாதுகாப்பு புதுப்பிப்புகளாக மாறுவேடமிட்டுள்ளன. 31 00:02:29,200 --> 00:02:35,920 உங்கள் கணினியில் உள்ள மென்பொருளுக்கு பாதிப்பு ஏற்பட வாய்ப்புள்ளது, எனவே தாக்குபவர் தன்னை நிறுவ முடியும் 32 00:02:35,920 --> 00:02:39,330 வெளிப்படையான அனுமதி கூட இல்லாமல். 33 00:02:39,330 --> 00:02:43,590 உங்கள் கணினியில் ஒரு வைரஸ் வந்தவுடன் அதைச் செய்யலாம் உங்கள் கோப்புகளில் எதையும் திருடலாம் (அ) நீக்கலாம், 34 00:02:43,590 --> 00:02:47,959 பிற நிரல்களைக் கட்டுப்படுத்தவும் அல்லது அனுமதிக்கவும் உங்களை தொலைவிலிருந்து கட்டுப்படுத்த வேறு யாரோ 35 00:02:47,959 --> 00:02:50,340 கணினி. 36 00:02:50,340 --> 00:02:55,830 கணினி வைரஸ்களைப் பயன்படுத்தி, ஹேக்கர்கள் எடுக்கலாம் கணக்கான கணினிகள் வலைத்தளங்களைத் தாக்கி அகற்றுவதற்கு 37 00:02:55,830 --> 00:03:01,280 டிஜிட்டல் இராணுவமாகப் பயன்படுத்தவும், இல்லையெனில் botnet என அழைக்கப்படுகிறது 38 00:03:01,280 --> 00:03:07,269 இந்த வகையான தாக்குதல் distributed denial of service என்று அழைக்கப்படுகிறது 39 00:03:07,269 --> 00:03:10,470 ஹேக்கர்கள் இருக்கும்போது சேவையை மறுப்பது பலவற்றைக் கொண்ட கோரிக்கை வலைத்தளத்தை மூழ்கடித்து விடுங்கள் . 40 00:03:10,470 --> 00:03:14,840 நாங்கள் அதை விநியோகிக்கப்பட்டோம் தாக்குதல் பலரிடமிருந்து வரும் போது சேவை மறுப்பு 41 00:03:14,840 --> 00:03:16,540 கணினிகள் அனைத்தும் ஒரே நேரத்தில். 42 00:03:16,540 --> 00:03:21,950 பெரும்பாலான வலைத்தளங்கள் பதிலளிக்க தயாராக உள்ளன. ஒரு நாளைக்கு மில்லியன் கணக்கான கோரிக்கைகள், ஆனால் நீங்கள் இருந்தால் 43 00:03:21,950 --> 00:03:25,430 வெவ்வேறு இடங்களிலிருந்து வரும் பில்லியன் அல்லது டிரில்லியன் கோரிக்கைகளுடன் அவற்றைத் தாக்கவும், 44 00:03:25,430 --> 00:03:31,500 கணினிகள் அதிக சுமை மற்றும் நிறுத்தப்படும் பதிலளிக்கும். பயன்படுத்திய மற்றொரு தந்திரம் 45 00:03:31,500 --> 00:03:35,970 சைபர் கிரைமினல்கள் அதிக அளவு ஸ்பேமை அனுப்புவதாகும் மக்களை ஏமாற்றும் முயற்சியில் 46 00:03:35,970 --> 00:03:39,110 மின்னஞ்சல் அனுப்புங்கள் முக்கியமான தனிப்பட்ட தகவல்களைப் பகிர்வதில். 47 00:03:39,110 --> 00:03:44,920 இது ஃபிஷிங் மோசடி என்று அழைக்கப்படுகிறது. ஒரு ஃபிஷிங் மோசடி என்பது ஒரு போல் தோன்றும் போது 48 00:03:44,920 --> 00:03:49,590 உங்கள் கணக்கில், பதிவு செய்யும்படி கேட்கும் நம்பகமான மின்னஞ்சல், ஆனால் மின்னஞ்சலைக் கிளிக் செய்க 49 00:03:49,590 --> 00:03:51,560 உங்களை ஒரு போலி வலைத்தளத்திற்கு அழைத்துச் செல்கிறது. 50 00:03:51,560 --> 00:03:55,599 நீங்கள் எப்படியும் உள்நுழைந்தால் நீங்கள் இருந்திருக்கிறீர்கள் உங்கள் கடவுச்சொல்லை வழங்குவதில் ஏமாற்றப்பட்டது. 51 00:03:55,599 --> 00:04:00,390 ஹேக்கர்கள் உங்கள் உள்நுழைவைப் பயன்படுத்தலாம் உங்கள் உண்மையான கணக்குகளை அணுகுவதற்கான 52 00:04:00,390 --> 00:04:05,520 சான்றுகள் தகவல்களைத் திருட (அ) இருக்கலாம் உங்கள் பணத்தை திருடுங்கள். அதிர்ஷ்டவசமாக உள்ளன 53 00:04:05,520 --> 00:04:09,920 பல நிறுவனங்கள், சட்டங்கள் (ம) அரசு செய்ய வேலை செய்யும் நிறுவனங்கள் 54 00:04:09,920 --> 00:04:14,750 இணைய பாதுகாப்பானது, ஆனால் இந்த முயற்சிகள் போதாது. 55 00:04:14,750 --> 00:04:18,450 கணினி முறைமை எப்போது என்று நீங்கள் நினைக்கலாம் ஹேக் செய்யப்படுவது பிரச்சினை பாதுகாப்பு 56 00:04:18,450 --> 00:04:22,860 வடிவமைப்பு (அ) மென்பொருள். தொண்ணூறு சதவீதம் கணினி ஹேக் செய்யப்படும் நேரம் , 57 00:04:22,860 --> 00:04:26,980 எனினும், இது பாதுகாப்பு பிழை காரணமாக அல்ல, ஆனால் ஒரு எளிய தவறு காரணமாக 58 00:04:26,980 --> 00:04:35,070 ஒரு மனிதர். படிகள் உள்ளன என்று அது மாறிவிடும் அனைவரும் நம்மைப் பாதுகாத்துக் கொள்ளலாம். பெரும்பாலும் 59 00:04:35,070 --> 00:04:39,040 உங்கள் செயல்கள் பாதிக்கப்படுவது மட்டுமல்ல உங்கள் சொந்த தரவு மற்றும் கணினியின் பாதுகாப்பு, ஆனால் 60 00:04:39,040 --> 00:04:41,550 உங்கள் பள்ளியில் உள்ள அனைவரின் பாதுகாப்பு, 61 00:04:41,550 --> 00:04:46,510 பணியிடம், மற்றும் வீடு. பில்லியன்களுடன் அல்லது டிரில்லியன் கணக்கான டாலர்கள் பணயம் வைத்துள்ளன 62 00:04:46,510 --> 00:04:51,590 சைபர் கிரைமினல்கள் ஒவ்வொரு ஆண்டும் சிறந்தவை நாம் அனைவரும் தொடர்ந்து இருக்க வேண்டும்.