WEBVTT 00:00:02.220 --> 00:00:06.660 இன்டர்நெட்: Cybersecurity and Crime 00:00:06.660 --> 00:00:11.080 ஹாய், என் பெயர் ஜென்னி மார்ட்டின் மற்றும் நான் தான் சைமென்டெக்கில் இணைய பாதுகாப்பு 00:00:11.080 --> 00:00:16.299 விசாரணைகள் இயக்குனர். இன்று சைபர் கிரைம் மிகப்பெரிய சிக்கல்களை ஏற்படுத்துகிறது 00:00:16.299 --> 00:00:22.550 சமூகம் தனிப்பட்ட முறையில், நிதி ரீதியாகவும், கூட தேசிய பாதுகாப்பு விஷயங்களில். உள்ளே 00:00:22.550 --> 00:00:26.660 கடந்த சில ஆண்டுகளில் நூற்றுக்கணக்கான மில்லியன் கிரெடிட் கார்டு எண்கள் திருடப்பட்டுள்ளன, 00:00:26.660 --> 00:00:30.539 பல்லாயிரக்கணக்கான சமூக பாதுகாப்பு எண்கள் (ம) சுகாதார பதிவுகள் சமரசம் இருந்தன 00:00:30.539 --> 00:00:35.360 அணுசக்தி மையவிலக்குகள் கூட அவை ஹேக் செய்யப்பட்டன, ஆளில்லாவை , 00:00:35.360 --> 00:00:40.090 வான்வழி ட்ரோன்கள் கடத்தப்பட்டுள்ளன.இது அனைத்தும் பாதிப்புகளை சுரண்டுவதன் மூலம் செய்யப்படுகின்றன 00:00:40.090 --> 00:00:45.059 வன்பொருள் மற்றும் மென்பொருளில் (அ) அடிக்கடி தற்செயலாக சாதகமாகப் பயன்படுத்துவதன் 00:00:45.059 --> 00:00:53.300 மென்பொருள் மூலம் பயன்படுத்தி மக்கள் எடுக்கும் முடிவுகள். இந்த சைபர் செய்யும் நபர்கள் 00:00:53.300 --> 00:00:57.600 குற்றங்கள் ஒரு சுயவிவரம் இல்லை (அ) உந்துதல் அது ஒரு இருந்து யாராக இருக்கலாம் 00:00:57.600 --> 00:01:03.329 போட்டியிடும் ஒரு இளைஞனுக்கு சர்வதேச பயங்கரவாதி தற்பெருமை உரிமைகளுக்காக. 00:01:03.329 --> 00:01:08.960 இன்று மிகப்பெரியது நாடுகளில் ஒரு வழக்கமான இராணுவம் மட்டுமல்ல ஆனால் நன்கு ஆயுதம் தாங்கிய இணைய இராணுவமும் உள்ளது. 00:01:08.960 --> 00:01:12.500 உண்மையில் அடுத்த உலகப் போர் இருக்கக்கூடாது பாரம்பரிய ஆயுதங்களுடன் போராடியது, ஆனால் உடன் 00:01:12.500 --> 00:01:17.210 தேசியத்தை மூட பயன்படும் கணினிகள் நீர் வழங்கல், ஆற்றல் கட்டங்கள் (ம) 00:01:17.210 --> 00:01:25.330 போக்குவரத்து அமைப்புகள். ஹாய் என் பெயர் பாரிசா (ம) நான் கூகிள் செக்யூரிட்டி பிரின்ஸ் 00:01:25.330 --> 00:01:29.540 பல்வேறு தயாரிப்புகளில் நான் வேலை செய்தேன் (ம) முயற்சிக்க பல்வேறு வழிகள் (ம) 00:01:29.540 --> 00:01:33.600 எங்கள் மென்பொருளை முடிந்தவரை பாதுகாப்பானதாக்குங்கள். 00:01:33.600 --> 00:01:36.690 இப்போது சைபர் கிரைம் எப்படி இருக்கும் என்று பார்ப்போம் ஹூட்டிற்கு கீழ் வேலை 00:01:36.690 --> 00:01:41.320 மென்பொருள் வைரஸ்கள் பற்றி அறியும், சேவை மறுப்பு தாக்குதல்கள் (ம) ஃபிஷிங் 00:01:41.320 --> 00:01:46.170 மோசடிகள். உயிரியல் (ம) வாழ்க்கையில், ஒரு வைரஸ் ஒரு இருமலால் பரவும் உயிரினம், 00:01:46.170 --> 00:01:49.130 தும்மல்,(அ) உடல் தொடர்பு. 00:01:49.130 --> 00:01:53.370 செல்களைப் பாதிப்பதன் மூலம் வைரஸ்கள் செயல்படுகின்றன, அவற்றின் மரபணு பொருளை செலுத்துதல், மற்றும் 00:01:53.370 --> 00:01:59.140 அந்த செல்களைப் பயன்படுத்தி நகலெடுக்க. அவை மக்களை உண்மையிலேயே நோய்வாய்ப்படுத்தலாம், பின்னர் மற்றவர்களுக்கும் பரவுகின்றன. 00:01:59.140 --> 00:02:04.290 ஒரு கணினி வைரஸ் இதேபோல் செயல்படுகிறது. அ வைரஸ் என்பது இயங்கக்கூடிய நிரலாகும் 00:02:04.290 --> 00:02:10.090 நிறுவப்பட்டது, பொதுவாக தற்செயலாக, மற்றும் பயனருக்கும் அவர்களின் கணினிக்கும் தீங்கு விளைவிக்கும். இதுவும் கூட 00:02:10.090 --> 00:02:16.210 ஒரு வைரஸ் தன்னை மற்றவருக்கு பரப்ப முடியும் கணினிகள். இப்போது உங்கள் மீது ஒரு வைரஸ் எவ்வாறு வருகிறது 00:02:16.210 --> 00:02:19.880 கணினி முதலில்? ஒரு உள்ளன தாக்குபவர் ஒருவரின் பாதிப்பை ஏற்படுத்தும் இரண்டு கணினி வழிகள் 00:02:19.880 --> 00:02:24.730 அவர்கள் ஒரு பாதிக்கப்பட்டவரை கவர்ந்திழுக்கக்கூடும் பற்றி ஏமாற்றத்துடன் ஒரு நிரலை நிறுவுதல் 00:02:24.730 --> 00:02:29.200 நிரலின் நோக்கம், எனவே எகா நிறைய வைரஸ்கள் பாதுகாப்பு புதுப்பிப்புகளாக மாறுவேடமிட்டுள்ளன. 00:02:29.200 --> 00:02:35.920 உங்கள் கணினியில் உள்ள மென்பொருளுக்கு பாதிப்பு ஏற்பட வாய்ப்புள்ளது, எனவே தாக்குபவர் தன்னை நிறுவ முடியும் 00:02:35.920 --> 00:02:39.330 வெளிப்படையான அனுமதி கூட இல்லாமல். 00:02:39.330 --> 00:02:43.590 உங்கள் கணினியில் ஒரு வைரஸ் வந்தவுடன் அதைச் செய்யலாம் உங்கள் கோப்புகளில் எதையும் திருடலாம் (அ) நீக்கலாம், 00:02:43.590 --> 00:02:47.959 பிற நிரல்களைக் கட்டுப்படுத்தவும் அல்லது அனுமதிக்கவும் உங்களை தொலைவிலிருந்து கட்டுப்படுத்த வேறு யாரோ 00:02:47.959 --> 00:02:50.340 கணினி. 00:02:50.340 --> 00:02:55.830 கணினி வைரஸ்களைப் பயன்படுத்தி, ஹேக்கர்கள் எடுக்கலாம் கணக்கான கணினிகள் வலைத்தளங்களைத் தாக்கி அகற்றுவதற்கு 00:02:55.830 --> 00:03:01.280 டிஜிட்டல் இராணுவமாகப் பயன்படுத்தவும், இல்லையெனில் botnet என அழைக்கப்படுகிறது 00:03:01.280 --> 00:03:07.269 இந்த வகையான தாக்குதல் distributed denial of service என்று அழைக்கப்படுகிறது 00:03:07.269 --> 00:03:10.470 ஹேக்கர்கள் இருக்கும்போது சேவையை மறுப்பது பலவற்றைக் கொண்ட கோரிக்கை வலைத்தளத்தை மூழ்கடித்து விடுங்கள் . 00:03:10.470 --> 00:03:14.840 நாங்கள் அதை விநியோகிக்கப்பட்டோம் தாக்குதல் பலரிடமிருந்து வரும் போது சேவை மறுப்பு 00:03:14.840 --> 00:03:16.540 கணினிகள் அனைத்தும் ஒரே நேரத்தில். 00:03:16.540 --> 00:03:21.950 பெரும்பாலான வலைத்தளங்கள் பதிலளிக்க தயாராக உள்ளன. ஒரு நாளைக்கு மில்லியன் கணக்கான கோரிக்கைகள், ஆனால் நீங்கள் இருந்தால் 00:03:21.950 --> 00:03:25.430 வெவ்வேறு இடங்களிலிருந்து வரும் பில்லியன் அல்லது டிரில்லியன் கோரிக்கைகளுடன் அவற்றைத் தாக்கவும், 00:03:25.430 --> 00:03:31.500 கணினிகள் அதிக சுமை மற்றும் நிறுத்தப்படும் பதிலளிக்கும். பயன்படுத்திய மற்றொரு தந்திரம் 00:03:31.500 --> 00:03:35.970 சைபர் கிரைமினல்கள் அதிக அளவு ஸ்பேமை அனுப்புவதாகும் மக்களை ஏமாற்றும் முயற்சியில் 00:03:35.970 --> 00:03:39.110 மின்னஞ்சல் அனுப்புங்கள் முக்கியமான தனிப்பட்ட தகவல்களைப் பகிர்வதில். 00:03:39.110 --> 00:03:44.920 இது ஃபிஷிங் மோசடி என்று அழைக்கப்படுகிறது. ஒரு ஃபிஷிங் மோசடி என்பது ஒரு போல் தோன்றும் போது 00:03:44.920 --> 00:03:49.590 உங்கள் கணக்கில், பதிவு செய்யும்படி கேட்கும் நம்பகமான மின்னஞ்சல், ஆனால் மின்னஞ்சலைக் கிளிக் செய்க 00:03:49.590 --> 00:03:51.560 உங்களை ஒரு போலி வலைத்தளத்திற்கு அழைத்துச் செல்கிறது. 00:03:51.560 --> 00:03:55.599 நீங்கள் எப்படியும் உள்நுழைந்தால் நீங்கள் இருந்திருக்கிறீர்கள் உங்கள் கடவுச்சொல்லை வழங்குவதில் ஏமாற்றப்பட்டது. 00:03:55.599 --> 00:04:00.390 ஹேக்கர்கள் உங்கள் உள்நுழைவைப் பயன்படுத்தலாம் உங்கள் உண்மையான கணக்குகளை அணுகுவதற்கான 00:04:00.390 --> 00:04:05.520 சான்றுகள் தகவல்களைத் திருட (அ) இருக்கலாம் உங்கள் பணத்தை திருடுங்கள். அதிர்ஷ்டவசமாக உள்ளன 00:04:05.520 --> 00:04:09.920 பல நிறுவனங்கள், சட்டங்கள் (ம) அரசு செய்ய வேலை செய்யும் நிறுவனங்கள் 00:04:09.920 --> 00:04:14.750 இணைய பாதுகாப்பானது, ஆனால் இந்த முயற்சிகள் போதாது. 00:04:14.750 --> 00:04:18.450 கணினி முறைமை எப்போது என்று நீங்கள் நினைக்கலாம் ஹேக் செய்யப்படுவது பிரச்சினை பாதுகாப்பு 00:04:18.450 --> 00:04:22.860 வடிவமைப்பு (அ) மென்பொருள். தொண்ணூறு சதவீதம் கணினி ஹேக் செய்யப்படும் நேரம் , 00:04:22.860 --> 00:04:26.980 எனினும், இது பாதுகாப்பு பிழை காரணமாக அல்ல, ஆனால் ஒரு எளிய தவறு காரணமாக 00:04:26.980 --> 00:04:35.070 ஒரு மனிதர். படிகள் உள்ளன என்று அது மாறிவிடும் அனைவரும் நம்மைப் பாதுகாத்துக் கொள்ளலாம். பெரும்பாலும் 00:04:35.070 --> 00:04:39.040 உங்கள் செயல்கள் பாதிக்கப்படுவது மட்டுமல்ல உங்கள் சொந்த தரவு மற்றும் கணினியின் பாதுகாப்பு, ஆனால் 00:04:39.040 --> 00:04:41.550 உங்கள் பள்ளியில் உள்ள அனைவரின் பாதுகாப்பு, 00:04:41.550 --> 00:04:46.510 பணியிடம், மற்றும் வீடு. பில்லியன்களுடன் அல்லது டிரில்லியன் கணக்கான டாலர்கள் பணயம் வைத்துள்ளன 00:04:46.510 --> 00:04:51.590 சைபர் கிரைமினல்கள் ஒவ்வொரு ஆண்டும் சிறந்தவை நாம் அனைவரும் தொடர்ந்து இருக்க வேண்டும்.