1 00:00:00,713 --> 00:00:02,345 ผมจะให้คุณดูผลงานสร้างสรรค์ อันล่าสุดที่สกปรกชั่วร้าย 2 00:00:02,345 --> 00:00:04,807 ของพวกอาชญากรคอมพิวเตอร์ 3 00:00:04,807 --> 00:00:07,715 กล่าวง่ายๆ คือ อย่าไปดาว์นโหลด 4 00:00:07,715 --> 00:00:10,411 เหล่าไวรัสที่ผมกำลังจะแสดงให้คุณดู 5 00:00:10,411 --> 00:00:13,429 บางคนอาจสงสัยว่า ผู้เชี่ยวชาญด้าน ความปลอดภัยคอมพิวเตอร์หน้าตาเป็นอย่างไร 6 00:00:13,429 --> 00:00:15,598 และผมจะแสดงให้คุณพอเข้าใจ 7 00:00:15,598 --> 00:00:18,276 ถึงอาชีพของผม 8 00:00:18,276 --> 00:00:20,777 มันมีคำจำกัดความที่ค่อนข้างตรงตัว 9 00:00:20,777 --> 00:00:22,433 นี่คือหน้าตาของผู้เชี่ยวชาญด้าน 10 00:00:22,433 --> 00:00:24,853 มัลแวร์และการแฮ็ค 11 00:00:24,853 --> 00:00:28,267 วันนี้ ไวรัสคอมพิวเตอร์และโทรจัน 12 00:00:28,267 --> 00:00:31,147 ถูกออกแบบมาให้ทำทุกอย่าง ตั้งแต่การขโมยข้อมูล 13 00:00:31,147 --> 00:00:33,188 มองดูคุณผ่านเว็บแคม 14 00:00:33,188 --> 00:00:35,966 จนถึงการโจรกรรมระดับพันล้านดอลลาร์ 15 00:00:35,966 --> 00:00:38,161 โปรแกรมมุ่งร้ายบางตัวในวันนี้สามารถทำได้แม้กระทั่ง 16 00:00:38,161 --> 00:00:42,304 จู่โจมเป้าหมายด้านพลังงาน สาธารณูปโภค และโครงสร้างพื้นฐาน 17 00:00:42,304 --> 00:00:44,265 ให้ผมลองแสดงให้คุณเห็นอย่างเร็วๆ 18 00:00:44,265 --> 00:00:46,879 ว่าโปรแกรมมุ่งร้ายสามารถทำอะไรได้บ้างในวันนี้ 19 00:00:46,879 --> 00:00:49,949 ตอนนี้ ทุกวินาที จะมีผู้ใช้ใหม่ 8 คน 20 00:00:49,949 --> 00:00:52,104 เข้ามาสู่ระบบอินเทอร์เน็ต 21 00:00:52,104 --> 00:00:59,412 วันนี้ เราจะเห็นไวรัสคอมพิวเตอร์ ตัวใหม่ 250,000 ตัว 22 00:00:59,412 --> 00:01:05,185 เราจะเห็น 30,000 เว็บไซต์ใหม่ที่ติดไวรัส 23 00:01:05,185 --> 00:01:07,271 และ เพื่อทำลายความเชื่อผิดๆ 24 00:01:07,271 --> 00:01:09,759 หลายคนคิดว่า ถ้าคุณติดไวรัสคอมพิวเตอร์ 25 00:01:09,759 --> 00:01:13,210 มันเป็นเพราะคุณไปท่องเว็บโป๊ 26 00:01:13,210 --> 00:01:15,653 ใช่ไหมครับ? อันที่จริงแล้ว ด้วยข้อมูลทางสถิติ 27 00:01:15,653 --> 00:01:18,778 ถ้าคุณท่องแต่เว็บโป๊เท่านั้น คุณจะปลอดภัยกว่า 28 00:01:18,778 --> 00:01:21,780 คนส่วนใหญ่จะจดมันไว้นะครับ (เสียงหัวเราะ) 29 00:01:21,780 --> 00:01:23,342 จริงๆ แล้ว ประมาณร้อยละ 80 เว็บที่ติดไวรัส 30 00:01:23,342 --> 00:01:26,855 เป็นเว็บไซต์ธุรกิจขนาดเล็ก 31 00:01:26,855 --> 00:01:29,140 แล้ววันนี้อาชญากรคอมพิวเตอร์หน้าตา เป็นอย่างไรหรือครับ? 32 00:01:29,140 --> 00:01:31,566 หลายๆ คนคงมีภาพอยู่ในใจแล้ว ใช่ไหมครับ 33 00:01:31,566 --> 00:01:33,742 เป็นวัยรุ่น สิวเต็มหน้า นั่งอยู่ในห้องใต้ดิน 34 00:01:33,742 --> 00:01:36,130 กำลังเจาะระบบเพื่อสร้างชื่อเสียงให้ตัวเอง 35 00:01:36,130 --> 00:01:37,753 แต่จริงๆ แล้ววันนี้ อาชญากรคอมพิวเตอร์ 36 00:01:37,753 --> 00:01:41,064 กลับเป็นมืออาชีพที่เยี่ยมยอด และทำงานเป็นองค์กร 37 00:01:41,064 --> 00:01:43,935 และอันที่จริง พวกเขามีโฆษณาผลิตภัณฑ์ด้วย 38 00:01:43,935 --> 00:01:46,066 คุณสามารถซื้อบริการการเจาะข้อมูล ได้ทางออนไลน์ 39 00:01:46,066 --> 00:01:48,215 เพื่อล่มระบบของคู่แข่งทางธุรกิจของคุณ 40 00:01:48,215 --> 00:01:49,774 ลองดูที่ผมไปเจอมาครับ 41 00:01:49,774 --> 00:01:51,593 (วิดีโอ) ผู้ชาย: คุณมาที่นี่ด้วยเหตุผล ข้อเดียวเท่านั้น 42 00:01:51,593 --> 00:01:53,058 และเหตุผลนั้นก็คือ 43 00:01:53,058 --> 00:01:54,970 เพราะคุณต้องการให้คู่แข่งทางธุรกิจของคุณ 44 00:01:54,970 --> 00:01:58,922 ศัตรู คนที่คุณเกลียดชัง ไม่ว่าด้วยเหตุผลใดก็ตาม หรือใครก็ตาม 45 00:01:58,922 --> 00:02:00,666 คุณต้องการให้พวกเขาพ่ายแพ้ 46 00:02:00,666 --> 00:02:03,526 เอาล่ะเพื่อน คุณมาถูกที่แล้ว 47 00:02:03,526 --> 00:02:05,942 ถ้าคุณต้องการให้คู่แข่งทางธุรกิจของคุณล้ม 48 00:02:05,942 --> 00:02:07,278 พวกเขาก็จะล้ม 49 00:02:07,278 --> 00:02:10,702 ถ้าคุณต้องการให้ระบบคอมพิวเตอร์ ของคู่แข่งล่ม มันก็จะล่ม 50 00:02:10,702 --> 00:02:13,729 ไม่เพียงเท่านั้น เราสามารถสร้างความเสียหาย ได้ทั้งแบบระยะสั้น และระยะยาว 51 00:02:13,729 --> 00:02:16,084 แบบทำให้เว็ปไซต์ปฏิเสธให้บริการ หรือโดนโจมตีพร้อมๆ กันโดยนัดหมาย 52 00:02:16,084 --> 00:02:19,895 เริ่มต้นแค่ 5 ดอลล่าร์ต่อชั่วโมง สำหรับเว็บไซต์ส่วนตัว 53 00:02:19,895 --> 00:02:22,799 จนถึง 10 ถึง 50 ดอลลาร์ต่อชั่วโมง 54 00:02:22,799 --> 00:02:24,122 เจมส์ ไลน์: ทีนี้ ผมลองจ่ายเงิน 55 00:02:24,122 --> 00:02:26,915 ให้อาชญากรคอมพิวเตอร์เหล่านี้โจมตี เว็บไซต์ของผมเอง 56 00:02:26,915 --> 00:02:30,409 เรื่องราวเริ่มซับซ้อนตอนผมเอาใบเสร็จไปเบิกบริษัทฯ 57 00:02:30,409 --> 00:02:32,123 ปรากฏว่าทำแบบนั้นไม่โอเท่าไหร่ 58 00:02:32,123 --> 00:02:35,133 อย่างไรก็ตาม มันน่าทึ่งที่มีหลายผลิตภัณฑ์ 59 00:02:35,133 --> 00:02:38,245 และบริการ ที่พร้อมให้เหล่าอาชญากรคอมพิวเตอร์ใช้ 60 00:02:38,245 --> 00:02:40,721 ตัวอย่างเช่น แพลตฟอร์มทดสอบ 61 00:02:40,721 --> 00:02:42,436 ที่ช่วยให้อาชญากรคอมพิวเตอร์ 62 00:02:42,436 --> 00:02:44,918 ทดสอบคุณภาพของไวรัสของพวกเขา 63 00:02:44,918 --> 00:02:47,370 ก่อนจะปล่อยพวกมันออกสู่โลก 64 00:02:47,370 --> 00:02:49,327 โดยจ่ายเงินเล็กน้อย พวกเขาสามารถอัปโหลดมัน 65 00:02:49,327 --> 00:02:50,993 และแน่ใจว่าทุกอย่างจะเป็นไปตามแผน 66 00:02:50,993 --> 00:02:52,526 แต่มันไปไกลยิ่งกว่านั้น 67 00:02:52,526 --> 00:02:54,771 บัดนี้ เหล่าอาชญากรคอมพิวเตอร์ มีชุดอาชญากรรม 68 00:02:54,771 --> 00:02:57,890 มีกระดานรายงานข่าวกรองธุรกิจ 69 00:02:57,890 --> 00:03:01,366 เพื่อจัดการการกระจายของโค้ดที่เป็นอันตรายของพวกเขา 70 00:03:01,366 --> 00:03:04,894 นี่คือผู้นำตลาดในการกระจายมัลแวร์ 71 00:03:04,894 --> 00:03:06,532 "ชุดฉวยโอกาส แบล็ค โฮล์" (Black Hole Exploit Pack) 72 00:03:06,532 --> 00:03:10,191 รับผิดชอบเกือบหนึ่งในสามของการกระจายมัลแวร์ 73 00:03:10,191 --> 00:03:12,165 ในสองไตรมาสล่าสุด 74 00:03:12,165 --> 00:03:15,174 มันมาพร้อมกับคู่มือการติดตั้งทางเทคนิค 75 00:03:15,174 --> 00:03:16,219 วิดิโอสาธิตวิธีการติดตั้ง 76 00:03:16,219 --> 00:03:20,174 แถมยังมีฝ่ายสนับสนุนทางเทคนิคด้วย 77 00:03:20,174 --> 00:03:22,562 คุณสามารถส่งอีเมลหาเหล่าอาชญากรคอมพิวเตอร์ และพวกเขาจะสอนคุณ 78 00:03:22,562 --> 00:03:26,184 ตั้งเซิร์ฟเวอร์เถื่อนเพื่อเจาะระบบ 79 00:03:26,184 --> 00:03:30,468 ให้ผมสาธิตให้คุณเห็นว่าทุกวันนี้ โปรแกรมมุ่งร้ายหน้าตาเป็นอย่างไร 80 00:03:30,468 --> 00:03:32,780 ผมมีระบบ 2 ระบบ 81 00:03:32,780 --> 00:03:36,470 ผู้โจมตี ซึ่งผมทำให้ดูเหมือนในหนังเดอะเมทริกซ์ และดูน่ากลัว 82 00:03:36,470 --> 00:03:39,772 และเหยื่อ ที่คุณอาจเคยเห็นจากคอมพิวเตอร์ ที่บ้านหรือที่ทำงาน 83 00:03:39,772 --> 00:03:42,501 ปกติทั้งสองจะอยู่คนละด้านของโลก 84 00:03:42,501 --> 00:03:45,056 หรือของโลกอินเทอร์เน็ต 85 00:03:45,056 --> 00:03:46,452 แต่ผมวางพวกมันไว้ใกล้กัน 86 00:03:46,452 --> 00:03:49,116 เพราะมันจะได้ทำให้เรื่องน่าสนใจมากขึ้น 87 00:03:49,116 --> 00:03:51,171 ตอนนี้ มีหลายวิธีที่คุณสามารถติดไวรัส 88 00:03:51,171 --> 00:03:53,763 คุณจะต้องสัมผัสกับมัน 89 00:03:53,763 --> 00:03:55,859 บางที คุณบางคนอาจได้รับอีเมล 90 00:03:55,859 --> 00:03:59,944 ที่มีข้อความ ประมาณว่า "สวัสดี ผมเป็นนายธนาคารชาวไนจีเรีย 91 00:03:59,944 --> 00:04:02,708 และอยากจะให้เงินคุณ 53,000 ล้านดอลล่าร์ 92 00:04:02,708 --> 00:04:05,135 เพราะผมชอบหน้าคุณ" 93 00:04:05,135 --> 00:04:08,529 หรือ ไฟล์ funnycats.exe ซึ่งมีข่าวลือว่า 94 00:04:08,529 --> 00:04:12,298 ค่อนข้างประสบความสำเร็จในแผนตอบโต้ ของจีนต่ออเมริกา 95 00:04:12,298 --> 00:04:14,728 ตอนนี้มีหลายวิธีที่คุณสามารถติดไวรัส 96 00:04:14,728 --> 00:04:16,715 ผมอยากให้ดูสักสองสามอัน ที่เป็นวิธีโปรดของผม 97 00:04:16,715 --> 00:04:19,375 นี่คือ ยูเอสบีไดรฟ์ อันเล็กๆ 98 00:04:19,375 --> 00:04:21,532 ทีนี้ คุณจะเอายูเอสบีไดรฟ์อันนี้ไปเปิด ในบริษัทสักแห่งได้อย่างไร 99 00:04:21,532 --> 00:04:25,657 คุณอาจลองทำตัวให้น่ารักสุดๆ 100 00:04:25,657 --> 00:04:27,595 โถๆ 101 00:04:27,595 --> 00:04:29,958 หรือในกรณีของผม ทำตัวเก้ๆ กังๆ และน่าสงสาร 102 00:04:29,958 --> 00:04:34,147 ลองคิดถึงสถานการณ์นี้ครับ: ผมเดินเข้าในบริษัทของคุณ 103 00:04:34,147 --> 00:04:36,989 ทำตัวเก้ๆ กังๆ และน่าสงสาร กับสำเนา ประวัติการทำงานของผม 104 00:04:36,989 --> 00:04:38,888 ซึ่งผมทำมันเปื้อนกาแฟ 105 00:04:38,888 --> 00:04:42,275 และผมขอพนักงานต้อนรับให้ช่วยเสียบ ยูเอสบีไดรฟ์ นี้ 106 00:04:42,275 --> 00:04:44,224 และช่วยพิมพ์สำเนาใหม่ให้ผม 107 00:04:44,224 --> 00:04:47,454 ทีนี้ ลองดูที่คอมพิวเตอร์ของเหยื่อสิครับ 108 00:04:47,454 --> 00:04:50,700 ผมกำลังจะเสียบ ยูเอสบีไดรฟ์ นี่เข้าไป 109 00:04:50,700 --> 00:04:52,190 หลังจากไม่กี่วินาที 110 00:04:52,190 --> 00:04:54,941 สิ่งแปลกๆ เริ่มเกิดขึ้นเอง ในคอมพิวเตอร์ 111 00:04:54,941 --> 00:04:56,876 นั่นเป็นลางร้าย 112 00:04:56,876 --> 00:04:58,570 สิ่งเหล่านี้แน่นอนว่าจะเกิดขึ้น 113 00:04:58,570 --> 00:05:01,328 ในไม่กี่วินาที อย่างรวดเร็วมากๆ 114 00:05:01,328 --> 00:05:02,988 แต่ผมได้ทำให้มันช้าลง 115 00:05:02,988 --> 00:05:05,818 เพื่อให้คุณเห็นถึงการจู่โจมที่กำลังเกิดขึ้น 116 00:05:05,818 --> 00:05:08,335 มัลแวร์มันน่าเบื่อมาก ถ้าไม่ทำแบบนี้ 117 00:05:08,335 --> 00:05:10,932 นี่คือการเขียนโปรแกรมมุ่งร้ายออกมา 118 00:05:10,932 --> 00:05:14,729 และไม่กี่วินาทีหลัง ทางด้านซ้าย 119 00:05:14,729 --> 00:05:19,027 คุณจะเห็นหน้าจอของผู้โจมตีได้รับ ข้อความใหม่ที่น่าสนใจ 120 00:05:19,027 --> 00:05:20,958 ตอนนี้ถ้าผมวางเคอร์เซอร์ของเมาส์เหนือมัน 121 00:05:20,958 --> 00:05:23,265 นี่คือสิ่งที่เราเรียกว่าพรอมต์รับคำสั่ง 122 00:05:23,265 --> 00:05:27,062 และเราสามารถใช้เจ้าสิ่งนี้เพื่อไปยัง ที่ต่างๆ ในคอมพิวเตอร์ 123 00:05:27,062 --> 00:05:29,221 เราสามารถเข้าถึงเอกสาร ข้อมูลของคุณ 124 00:05:29,221 --> 00:05:30,722 คุณสามารถเปิดเว็บแคม 125 00:05:30,722 --> 00:05:32,351 ซึ่งคงจะน่าอายมาก 126 00:05:32,351 --> 00:05:34,074 หรือเพียงเพื่อพิสูจน์อะไรบางอย่าง 127 00:05:34,074 --> 00:05:37,195 เราสามารถเปิดโปรแกรม อย่างเช่น โปรแกรมโปรดของผม 128 00:05:37,195 --> 00:05:40,000 เครื่องคิดเลขของวินโดวส์ 129 00:05:40,000 --> 00:05:42,288 ดังนั้น มันน่าทึ่งเหลือเกิน ที่การควบคุมมากมาย 130 00:05:42,288 --> 00:05:45,183 ที่ผู้โจมตีสามารถเข้าถึงได้ ด้วยวิธีง่ายๆ 131 00:05:45,183 --> 00:05:47,114 ให้ผมแสดงให้คุณดูว่ามัลแวร์ส่วนใหญ่ 132 00:05:47,114 --> 00:05:49,297 ทุกวันนี้ถูกแพร่กระจายอย่างไร 133 00:05:49,297 --> 00:05:51,817 สิ่งที่ผมจะทำคือเปิดเว็บไซต์ 134 00:05:51,817 --> 00:05:53,133 ที่ผมเขียนขึ้น 135 00:05:53,133 --> 00:05:57,448 เป็นเว็บไซต์แย่ๆ มีแต่ภาพแย่ๆ 136 00:05:57,448 --> 00:05:59,642 และมีช่องแสดงความคิดเห็นตรงนี้ 137 00:05:59,642 --> 00:06:03,323 ซึ่งเราสามารถส่งความเห็นไปยังเว็บไซต์ 138 00:06:03,323 --> 00:06:06,330 หลายท่านคงเคยเห็นอะไรแบบนี้มาก่อน 139 00:06:06,330 --> 00:06:08,277 โชคไม่ดี ที่ตอนเว็บนี้ถูกสร้างขึ้น 140 00:06:08,277 --> 00:06:10,702 นักพัฒนาคงจะเมาไปหน่อย 141 00:06:10,702 --> 00:06:11,944 เลยลืม 142 00:06:11,944 --> 00:06:14,933 วิธีเขียนโค้ดแบบรัดกุมที่เขาเรียนมา 143 00:06:14,933 --> 00:06:17,999 ดังนั้นลองจินตนาการว่าผู้โจมตี 144 00:06:17,999 --> 00:06:21,447 ชื่อเล่นๆ ว่า จอมมารแฮคเกอร์ 145 00:06:21,447 --> 00:06:23,470 ใส่บางอย่างที่สกปรกสักเล็กน้อย 146 00:06:23,470 --> 00:06:25,169 มันเป็นสคริปต์ 147 00:06:25,169 --> 00:06:29,246 มันเป็นโค้ดที่จะถูกแปลลงในหน้าเว็บ 148 00:06:29,246 --> 00:06:31,571 ดังนั้น ผมจะส่งความเห็นนี้ 149 00:06:31,571 --> 00:06:33,953 จากนั้น ในคอมพิวเตอร์ของเหยื่อ 150 00:06:33,953 --> 00:06:35,980 ผมจะเปิดเว็บเบราเซอร์ 151 00:06:35,980 --> 00:06:38,233 และเรียกดูเว็บไซต์ของผม 152 00:06:38,233 --> 00:06:42,022 www.โดนแฮ็คไม่เหลือ.com 153 00:06:42,022 --> 00:06:44,146 สังเกตว่าหลังจากไม่กี่วินาที 154 00:06:44,146 --> 00:06:45,603 ผมก็ถูกส่งผ่านต่อไปยัง 155 00:06:45,603 --> 00:06:47,580 เว็ปไซต์ด้านบนนั่น 156 00:06:47,580 --> 00:06:50,911 ซึ่งคุณกำลังจะได้เห็น microshaft.com 157 00:06:50,911 --> 00:06:54,104 เบราว์เซอร์ล่มทันทีที่มันไปเจอเข้ากับ "ชุดฉวยโอกาส" 158 00:06:54,104 --> 00:06:58,128 และโปรแกรมป้องกันไวรัสปลอมก็โผล่ขึ้นมา 159 00:06:58,128 --> 00:07:03,184 นี่เป็นไวรัสที่ทำตัวให้เหมือนเป็น โปรแกรมป้องกันไวรัส 160 00:07:03,184 --> 00:07:05,549 และมันก็จะสแกนทั้งระบบ 161 00:07:05,549 --> 00:07:07,057 ลองดูสิ่งที่โผล่ขึ้นมาตรงนี้ครับ 162 00:07:07,057 --> 00:07:08,805 มันแจ้งเตือนอะไรบางอย่างที่ดูค่อนข้างรุนแรง 163 00:07:08,805 --> 00:07:11,148 โอ้ดูสิครับ พร็อกซี่เซอร์เวอร์ สำหรับเว็บภาพโป๊เด็ก 164 00:07:11,148 --> 00:07:13,580 เราน่าจะต้องรีบลบมันออก 165 00:07:13,580 --> 00:07:15,164 ที่มันน่าเจ็บใจเกี่ยวกับเรื่องนี้คือ 166 00:07:15,164 --> 00:07:19,402 ไม่เพียงแต่ มันทำให้ผู้โจมตีเข้าถึงข้อมูลของคุณ 167 00:07:19,402 --> 00:07:22,225 แต่เมื่อการสแกนเสร็จสิ้น มันบอกคุณว่า 168 00:07:22,225 --> 00:07:25,348 เพื่อที่จะล้างไวรัสปลอม 169 00:07:25,348 --> 00:07:28,024 คุณต้องลงทะเบียนผลิตภัณฑ์ 170 00:07:28,024 --> 00:07:31,360 คือ ผมชอบสมัยก่อนที่ไวรัสได้มาฟรีๆ มากกว่านะครับ 171 00:07:31,360 --> 00:07:34,139 (เสียงหัวเราะ) 172 00:07:34,139 --> 00:07:36,665 ตอนนี้ผู้คนจ่ายเงินให้เหล่าอาชญากรคอมพิวเตอร์ 173 00:07:36,665 --> 00:07:38,766 เพื่อดำเนินกิจการไวรัส 174 00:07:38,766 --> 00:07:41,527 ซึ่งผมว่ามันประหลาดมากๆ 175 00:07:41,527 --> 00:07:45,063 ขอผมเปลี่ยนจังหวะหน่อยนะครับ 176 00:07:45,063 --> 00:07:48,569 ไล่ตามมัลแวร์ 250,000 ตัวต่อวัน 177 00:07:48,569 --> 00:07:50,224 เป็นความท้าทายอันยิ่งใหญ่ 178 00:07:50,224 --> 00:07:52,294 และตัวเลขนี้มีแต่จะเพิ่มขึ้น 179 00:07:52,294 --> 00:07:56,173 เป็นสัดส่วนโดยตรงกับรอยย่นบนหน้าผากผม ที่คุณมองเห็นตรงนี้ 180 00:07:56,173 --> 00:07:58,049 ผมอยากคุยให้คุณฟังสั้น ๆ 181 00:07:58,049 --> 00:08:01,099 เกี่ยวกับกลุ่มของแฮกเกอร์ ที่เราติดตามมาปีหนึ่ง 182 00:08:01,099 --> 00:08:03,106 จนหาตัวพบจริงๆ... 183 00:08:03,106 --> 00:08:05,683 นี่เป็นสิ่งที่เป็นไปได้ค่อนข้างยากในงานของเรานะครับ 184 00:08:05,683 --> 00:08:08,166 นี้เป็นการร่วมมือกันระหว่างอุตสาหกรรม 185 00:08:08,166 --> 00:08:10,555 ผู้คนจากเฟซบุ๊ค นักวิจัยอิสระ 186 00:08:10,555 --> 00:08:12,636 และกลุ่มคนจากบริษัทโซฟอส (Sophos) 187 00:08:12,636 --> 00:08:15,291 ตรงนี้เรามีเอกสารสองฉบับ 188 00:08:15,291 --> 00:08:18,117 ซึ่งอาชญากรคอมพิวเตอร์ของเราได้อัปโหลด 189 00:08:18,117 --> 00:08:22,494 ขึ้นสู่บริการคลาวด์เช่น ดร็อปบอกซ์ หรือ สกายไดรฟ์ 190 00:08:22,494 --> 00:08:24,703 เหมือนที่หลายท่านอาจใช้อยู่ 191 00:08:24,703 --> 00:08:28,095 ด้านบน คุณจะเห็นส่วนหนึ่งของรหัส 192 00:08:28,095 --> 00:08:31,063 สิ่งที่ส่วนนี้จะทำคือส่งข้อมูลถึงเหล่าอาชญากรคอมพิวเตอร์ 193 00:08:31,063 --> 00:08:36,103 เป็นข้อความบอกจำนวนเงิน 194 00:08:36,103 --> 00:08:37,769 ที่พวกเขาทำได้ในแต่ละวัน 195 00:08:37,769 --> 00:08:41,065 ดังนั้น มันเหมือนเป็นใบสรุปยอดเงิน ของเหล่าอาชญากรคอมพิวเตอร์ 196 00:08:41,065 --> 00:08:43,822 ถ้าคุณดูให้ละเอียดขึ้น คุณจะเห็นชุดตัวเลข 197 00:08:43,822 --> 00:08:46,805 ซึ่งเป็นหมายเลขโทรศัพท์ในรัสเซีย 198 00:08:46,805 --> 00:08:48,284 ทีนี้ มันน่าสนใจขึ้นมาทันที 199 00:08:48,284 --> 00:08:51,521 เพราะมันทำให้เรามีทาง ที่จะหาตัวอาชญากรคอมพิวเตอร์ได้ 200 00:08:51,521 --> 00:08:53,636 ด้านล่าง เน้นด้วยสีแดง 201 00:08:53,636 --> 00:08:55,387 ในรหัสอีกส่วนหนึ่ง 202 00:08:55,387 --> 00:08:58,130 คือข้อความสั้นๆ "leded:leded" 203 00:08:58,130 --> 00:08:59,419 มันคือชื่อผู้ใช้ 204 00:08:59,419 --> 00:09:02,278 เหมือนเช่นที่คุณมีในทวิตเตอร์ 205 00:09:02,278 --> 00:09:03,509 เราลองค้นดูให้ลึกขึ้นอีกสักหน่อย 206 00:09:03,509 --> 00:09:05,767 มีข้อมูลอีก 2-3 ชิ้นที่น่าสนใจ 207 00:09:05,767 --> 00:09:08,042 ที่เหล่าอาชญากรกลุ่มนี้ได้อัปโหลด 208 00:09:08,042 --> 00:09:10,614 หลายๆ คนในที่นี่ใช้สมาร์ทโฟน 209 00:09:10,614 --> 00:09:13,261 เพื่อถ่ายภาพจากการประชุมนี้ และโพสต์ลงเว็บ 210 00:09:13,261 --> 00:09:16,098 คุณลักษณะน่าสนใจของสมาร์ทโฟนที่ทันสมัยส่วนมาก 211 00:09:16,098 --> 00:09:17,765 คือเมื่อคุณถ่ายภาพ 212 00:09:17,765 --> 00:09:22,002 มันฝังข้อมูล จีพีเอส ของที่ที่ภาพถูกถ่าย 213 00:09:22,002 --> 00:09:24,445 ในความเป็นจริงแล้ว ผมใช้เวลาเยอะมากในระยะหลังๆ 214 00:09:24,445 --> 00:09:26,689 ในเว็บไซต์หาคู่ 215 00:09:26,689 --> 00:09:29,100 แน่นอนเพื่อวัตถุประสงค์ในการวิจัย 216 00:09:29,100 --> 00:09:32,621 และผมพบว่าประมาณ 60 เปอร์เซ็นต์ 217 00:09:32,621 --> 00:09:35,444 รูปภาพโปรไฟล์บนเว็บไซต์หาคู่ 218 00:09:35,444 --> 00:09:39,895 มีพิกัดจีพีเอสบอกว่าภาพถูกถ่ายที่ไหน 219 00:09:39,895 --> 00:09:40,956 ซึ่งเป็นเรื่องน่ากลัว 220 00:09:40,956 --> 00:09:43,518 เนื่องจากคุณคงไม่ให้ที่อยู่บ้านของคุณ 221 00:09:43,518 --> 00:09:44,967 กับคนแปลกหน้า 222 00:09:44,967 --> 00:09:46,961 แต่เรากลับยินดีที่จะให้พิกัดจีพีเอสของเรา 223 00:09:46,961 --> 00:09:50,990 แม่นระดับ บวกลบ 15 เมตร 224 00:09:50,990 --> 00:09:54,224 และอาชญากรคอมพิวเตอร์ของเราก็ได้ทำสิ่งเดียวกัน 225 00:09:54,224 --> 00:09:57,428 นี่คือภาพที่สืบพบว่าถ่ายที่เซนต์ปีเตอร์สเบิร์ก 226 00:09:57,428 --> 00:10:01,114 จากนั้นเราใช้เครื่องมือแฮ็คขั้นสูงอย่างเหลือเชื่อ 227 00:10:01,114 --> 00:10:03,509 เราใช้กูเกิล 228 00:10:03,509 --> 00:10:05,734 โดยใช้ที่อยู่อีเมล หมายเลขโทรศัพท์ 229 00:10:05,734 --> 00:10:09,283 ข้อมูลจีพีเอส และทางด้านซ้ายมือ คุณจะเห็นประกาศ 230 00:10:09,283 --> 00:10:12,952 ขายรถบีเอ็มดับบลิว ที่หนึ่งของกลุ่มอาชญากรเป็นผู้ขาย 231 00:10:12,952 --> 00:10:18,300 อีกด้านหนึ่ง มีโฆษณาขายฝูงลูกแมวสฟิงซ์ 232 00:10:18,300 --> 00:10:21,400 ลักษณะหนึ่งในสองนี้ดู เป็นการเหมารวมหน่อยนะ ผมว่า 233 00:10:21,400 --> 00:10:25,389 ค้นต่ออีกหน่อย ก็จะเจอกลุ่มอาชญากรคอมพิวเตอร์ของเรา 234 00:10:25,389 --> 00:10:28,935 จินตนาการว่า เหล่านี้เป็นอาชญากรคอมพิวเตอร์ตัวฉกาจ 235 00:10:28,935 --> 00:10:30,803 ไม่ค่อยเปิดเผยข้อมูลนัก 236 00:10:30,803 --> 00:10:31,951 ลองจินตนาการว่าสิ่งที่คุณจะพบอะไร 237 00:10:31,951 --> 00:10:33,654 เกี่ยวกับแต่ละคนในห้องนี้ 238 00:10:33,654 --> 00:10:35,460 ค้นหาในข้อมูลส่วนตัวต่ออีกเล็กน้อย 239 00:10:35,460 --> 00:10:37,320 และเราก็เจอภาพออฟฟิศพวกเขา 240 00:10:37,320 --> 00:10:39,368 พวกเขาทำงานบนชั้นสาม 241 00:10:39,368 --> 00:10:41,567 และนอกจากนี้คุณยังสามารถเห็นรูปบางรูป 242 00:10:41,567 --> 00:10:42,742 จากคู่ค้าธุรกิจของเขา 243 00:10:42,742 --> 00:10:47,581 ซึ่งเขามีรสนิยมในชนิดของภาพบางประเภท 244 00:10:47,581 --> 00:10:51,576 กลายเป็นว่าเขาเป็นสมาชิกของ สหพันธ์เว็บมาสเตอร์ เว็บผู้ใหญ่แห่งรัสเซีย 245 00:10:51,576 --> 00:10:54,593 แต่นี่คือตอนที่การสืบสวนของเราเริ่มช้าลง 246 00:10:54,593 --> 00:10:58,536 กลุ่มอาชญากรมีการปกป้องข้อมูลส่วนตัวไว้ค่อนข้างดี 247 00:10:58,536 --> 00:11:00,571 และนี้คือบทเรียนที่ยิ่งใหญ่ที่สุด 248 00:11:00,571 --> 00:11:05,149 เรื่องสื่อสังคมและโทรศัพท์มือถือสำหรับเราทุกคน 249 00:11:05,149 --> 00:11:08,879 เพื่อน ครอบครัว และเพื่อนร่วมงานของเรา 250 00:11:08,879 --> 00:11:13,568 สามารถทำลายความปลอดภัยของเราได้ แม้ว่าเราจะทำสิ่งที่ถูกต้องก็ตาม 251 00:11:13,568 --> 00:11:16,348 นี่คือม็อบซอฟท์ (MobSoft) หนึ่งในบริษัท 252 00:11:16,348 --> 00:11:18,514 ที่หนึ่งในอาชญากรคอมพิวเตอร์กลุ่มนี้เป็นเจ้าของ 253 00:11:18,514 --> 00:11:20,103 และสิ่งที่น่าสนใจเกี่ยวกับม็อบซอฟท์ 254 00:11:20,103 --> 00:11:22,974 คือ เจ้าของ 50 เปอร์เซ็นต์ของบริษัทฯ 255 00:11:22,974 --> 00:11:24,921 ลงโฆษณารับสมัครงาน 256 00:11:24,921 --> 00:11:28,301 และโฆษณารับสมัครงานนี้มีเบอร์โทรศัพท์ตรงกับ 257 00:11:28,301 --> 00:11:30,453 หนึ่งในเบอร์จากรหัสก่อนหน้านี้ 258 00:11:30,453 --> 00:11:32,578 ผู้หญิงคนนี้คือมาเรีย 259 00:11:32,578 --> 00:11:35,458 และมาเรียเป็นภรรยาของหนึ่งในกลุ่มอาชญากรของเรา 260 00:11:35,458 --> 00:11:38,978 มันเหมือนกับว่าเธอเข้าไปในการตั้งค่าใน สื่อสังคมออนไลน์ 261 00:11:38,978 --> 00:11:41,773 และเลือกทุกตัวเลือกเท่าที่จะนึกได้ 262 00:11:41,773 --> 00:11:45,470 เพื่อให้ตัวเองไม่ปลอดภัยเอาเสียจริงๆ 263 00:11:45,470 --> 00:11:47,037 เมื่อสิ้นสุดการสืบสวน 264 00:11:47,037 --> 00:11:50,596 ซึ่งคุณสามารถอ่านรายงานทั้งหมด 27 หน้า ตามลิ้งค์นั้น 265 00:11:50,596 --> 00:11:52,630 เรามีภาพถ่ายของอาชญากรคอมพิวเตอร์กลุ่มนี้ 266 00:11:52,630 --> 00:11:55,525 แม้แต่งานเลี้ยงวันคริสต์มาสของออฟฟิศ 267 00:11:55,525 --> 00:11:57,391 ที่ซึ่งพวกเขาออกไปเที่ยวนอกสถานที่กัน 268 00:11:57,391 --> 00:12:00,640 ถูกต้องครับ อาชญากรคอมพิวเตอร์ก็มีงานเลี้ยงวันคริสต์มาส 269 00:12:00,640 --> 00:12:02,228 กับเขาเหมือนกัน 270 00:12:02,228 --> 00:12:04,463 ตอนนี้ คุณคงสงสัยว่าเกิดอะไรขึ้นกับคนเหล่านี้ 271 00:12:04,463 --> 00:12:07,400 เดี๋ยวผมจะกลับมาบอกในอีกสักครู่ครับ 272 00:12:07,400 --> 00:12:10,147 ผมอยากขอเปลี่ยนจังหวะสักหน่อย มาที่ การสาธิตเล็กๆ อันสุดท้าย 273 00:12:10,147 --> 00:12:14,116 เทคนิคที่เยี่ยมยอด และง่ายๆ 274 00:12:14,116 --> 00:12:17,181 แต่มันน่าสนใจในแง่ที่ว่ามันชี้ให้เห็นว่า ข้อมูลมากมายแค่ไหน 275 00:12:17,181 --> 00:12:18,957 ที่เรากำลังเปิดเผยออกไป 276 00:12:18,957 --> 00:12:23,235 และมันเกี่ยวด้วยเพราะมันเกิดขึ้นกับพวกเรา ผู้ชมของ TED 277 00:12:23,235 --> 00:12:25,685 ตอนนี้เป็นปกติที่พวกคุณจะเริ่มค้นของในกระเป๋า 278 00:12:25,685 --> 00:12:29,903 พยายามเปิดโทรศัพท์ของตัวไปยังโหมดเครื่องบิน อย่างสิ้นหวัง 279 00:12:29,903 --> 00:12:31,589 หลายท่านทราบดีเกี่ยวกับวิธี 280 00:12:31,589 --> 00:12:33,932 ของการสแกนเครือข่ายไร้สาย 281 00:12:33,932 --> 00:12:37,333 คุณทำทุกครั้งที่คุณเอาไอโฟน หรือแบล็คเบอร์รี่ ของคุณออกมา 282 00:12:37,333 --> 00:12:41,353 และเชื่อมต่อกับเครือข่ายไร้สายอย่างเช่น "ผู้ชม TED" 283 00:12:41,353 --> 00:12:43,100 แต่สิ่งที่คุณอาจไม่ทราบ 284 00:12:43,100 --> 00:12:47,851 คือคุณยังส่งรายการของเครือข่าย 285 00:12:47,851 --> 00:12:50,273 ที่คุณได้เชื่อมต่อก่อนหน้านี้ 286 00:12:50,273 --> 00:12:54,420 แม้เมื่อคุณไม่ได้ใช้แบบไร้สายอยู่ก็ตาม 287 00:12:54,420 --> 00:12:56,147 ผมเริ่มสแกน 288 00:12:56,147 --> 00:12:59,073 ผมค่อนข้างยับยั้งชั่งใจได้ เมื่อเทียบกับ อาญชากรคอมพิวเตอร์ 289 00:12:59,073 --> 00:13:01,617 ผู้ซึ่งไม่ค่อยกังวลเรื่องกฎหมาย 290 00:13:01,617 --> 00:13:04,204 และนี่คือมือถือของผม 291 00:13:04,204 --> 00:13:06,858 และคุณสามารถดูรายการของเครือข่ายไร้สาย 292 00:13:06,858 --> 00:13:11,485 "ผู้ชม TED", " ไฮแอต ล.บ." แล้วคุณคิดว่าผมพักที่ไหนครับ? 293 00:13:11,485 --> 00:13:14,978 เครือข่ายในบ้านผม "เจ๋งเกินจะเป็นWifi" 294 00:13:14,978 --> 00:13:16,743 ซึ่งผมคิดว่า เป็นชื่อที่ดี 295 00:13:16,743 --> 00:13:19,510 "ผู้ติดต่อบริษัทซอฟอส", SANSEMEA บริษัทที่ผมทำงานด้วย 296 00:13:19,510 --> 00:13:22,818 "Wifi ของโลแกน" ที่อยู่ในบอสตัน "ฮิลตันลอนดอน" 297 00:13:22,818 --> 00:13:25,259 "รถตู้สอดแนมของซีไอเอ" 298 00:13:25,259 --> 00:13:26,868 ตั้งชื่อมันแบบนั้นในการประชุมครั้งหนึ่งของเรา 299 00:13:26,868 --> 00:13:28,604 เพราะเราคิดว่ามันจะทำให้คนอื่นๆ ตกใจกลัว 300 00:13:28,604 --> 00:13:30,598 ซึ่งสนุกมาก 301 00:13:30,598 --> 00:13:35,256 นี่คือวิธีที่พวกบ้าเทคโนโลยีเขาสังสรรค์กันครับ 302 00:13:35,256 --> 00:13:37,463 ลองทำให้อะไรๆ น่าสนใจขึ้นอีกหน่อย 303 00:13:37,463 --> 00:13:40,001 เรามีคุยกันเรื่องตัวคุณกันบ้าง 304 00:13:40,001 --> 00:13:42,111 ยี่สิบสามเปอร์เซนต์ ของพวกคุณเคยไปสตาร์บัคส์ 305 00:13:42,111 --> 00:13:45,226 เมื่อเร็ว ๆ นี้ และใช้เครือข่ายไร้สายที่ร้าน 306 00:13:45,226 --> 00:13:46,390 เรื่องเริ่มน่าสนใจมากขึ้น 307 00:13:46,390 --> 00:13:48,836 มีสี่สิบหกเปอร์เซ็นต์ของพวกคุณ ที่ผมสามารถ เชื่อมโยงเข้ากับ ธุรกิจอย่างใดอย่างหนึ่ง 308 00:13:48,836 --> 00:13:51,706 "เครือข่ายสำหรับพนักงาน บริษัท..." 309 00:13:51,706 --> 00:13:55,885 นี่ไม่ใช่วิทยาศาสตร์อะไร แต่มันค่อนข้างแม่นยำ 310 00:13:55,885 --> 00:14:00,354 มี 761 คนในพวกคุณ ที่ผมบอกได้ว่าเคยพักที่ โรงแรมไหนมาเมื่อเร็วๆ นี้ 311 00:14:00,354 --> 00:14:04,193 พร้อมตำแหน่งบนโลกนี้ได้อย่างแม่นยำ 312 00:14:04,193 --> 00:14:08,141 มี 234 คนในพวกคุณ ที่ผมรู้ว่าบ้านอยู่ที่ไหน 313 00:14:08,141 --> 00:14:10,460 ชื่อเครือข่ายไร้สายของคุณเป็นเอกลักษณ์มาก 314 00:14:10,460 --> 00:14:12,009 จนผมสามารถระบุตำแหน่งได้เลย 315 00:14:12,009 --> 00:14:14,676 ใช้เพียงแค่ข้อมูลบนอินเทอร์เน็ตอย่างเปิดเผย 316 00:14:14,676 --> 00:14:18,924 โดยไม่ต้องใช้การแฮ็ค หรือเทคนิคฉลาดล้ำลึกอะไร 317 00:14:18,924 --> 00:14:20,744 และผมควรเอ่ยด้วยอีกว่า 318 00:14:20,744 --> 00:14:22,286 บางท่านใช้ชื่อตัวเอง 319 00:14:22,286 --> 00:14:24,882 "ไอโฟนของเจมส์ ไลน์" เป็นต้น 320 00:14:24,882 --> 00:14:29,240 และ 2 เปอร์เซนต์ของพวกคุณมีแนวโน้มที่จะ ใช้ถ้อยคำหยาบคายมาก 321 00:14:29,240 --> 00:14:31,244 ดังนั้น บางอย่างที่คุณควรเก็บเอาไปคิด: 322 00:14:31,244 --> 00:14:35,157 ในขณะที่เราปรับเข้าเข้ากับโปรแกรมใหม่ๆ และอุปกรณ์มือถือ 323 00:14:35,157 --> 00:14:37,474 ในขณะที่เรากำลังเล่นกับของเล่นชิ้นใหม่เอี่ยมนี้ 324 00:14:37,474 --> 00:14:41,296 เรายอมแลกสะดวกสบาย 325 00:14:41,296 --> 00:14:44,186 ด้วยความเป็นส่วนตัวและความปลอดภัยมากแค่ไหน 326 00:14:44,186 --> 00:14:46,244 ครั้งถัดไปที่คุณลงแอพลิเคชันอะไร 327 00:14:46,244 --> 00:14:48,548 ดูที่การตั้งค่า และถามตัวคุณเองว่า 328 00:14:48,548 --> 00:14:52,100 "นี่คือข้อมูลนี่ฉันต้องการแบ่งปันให้คนอื่นรู้หรือเปล่า? 329 00:14:52,100 --> 00:14:54,990 แล้วคนอื่นจะสามารถเอาข้อมูลนั้นไปใช้แบบผิดๆ ได้ไหม?" 330 00:14:54,990 --> 00:14:57,062 เราต้องคิดให้รอบคอบมากๆ 331 00:14:57,062 --> 00:15:01,203 เกี่ยวกับการพัฒนากลุ่มคนเก่งๆ ของเราในอนาคต 332 00:15:01,203 --> 00:15:04,182 เทคโนโลยี กำลังเปลี่ยนไปด้วยอัตราที่เร็วขึ้นเรื่อยๆ 333 00:15:04,182 --> 00:15:07,358 และมัลแวร์ 250,000 ตัวนั้น 334 00:15:07,358 --> 00:15:10,230 คงจะนิ่งอยู่อีกไม่นาน 335 00:15:10,230 --> 00:15:12,428 มันมีแนวโน้มที่น่าเป็นห่วง 336 00:15:12,428 --> 00:15:15,621 ว่าในขณะที่หลายคนเรียนจบมาในขณะนี้ 337 00:15:15,621 --> 00:15:20,033 คล่องแคล่วในเรื่องเทคโนโลยีมากขึ้น พวกเขารู้วิธีการใช้เทคโนโลยี 338 00:15:20,033 --> 00:15:23,646 มีคนจำนวนน้อยลง น้อยลง ที่จะสืบค้นให้ลึกลงไป 339 00:15:23,646 --> 00:15:27,970 จนรู้ว่าเทคโนโลยีนั้นมีเบื้องหลังการทำงาน เป็นอย่างไร 340 00:15:27,970 --> 00:15:32,355 ในสหราชอาณาจักร คนเหล่านั้นมีจำนวนลดลง 60 เปอร์เซ็นต์ตั้งแต่ 2003 341 00:15:32,355 --> 00:15:36,130 และมีสถิติคล้ายๆ กันทั่วโลก 342 00:15:36,130 --> 00:15:40,206 เราต้องคิดถึงประเด็นทางกฎหมายในเรื่องนี้ด้วย 343 00:15:40,206 --> 00:15:41,733 กลุ่มอาชญากรคอมพิวเตอร์ที่ผมเล่าไปตอนต้น 344 00:15:41,733 --> 00:15:43,872 แม้ขโมยเงินหลายล้านดอลลาร์ 345 00:15:43,872 --> 00:15:45,981 จนบัดนี้ยังไม่ถูกจับกุม 346 00:15:45,981 --> 00:15:49,540 และคงไม่มีทางโดนจับ 347 00:15:49,540 --> 00:15:53,040 กฎหมายส่วนใหญ่มีผลบังคับใช้เฉพาะแต่ภายในประเทศ 348 00:15:53,040 --> 00:15:57,039 ซึ่งขัดแย้งกับ ธรรมชาติของ อาชญากรรมคอมพิวเตอร์ ที่อินเตอร์เนต 349 00:15:57,039 --> 00:16:00,145 ไร้ขอบเขต และเป็นสากล โดยคำจำกัดความ 350 00:16:00,145 --> 00:16:02,978 หลายประเทศมีความเห็นไม่ตรงกัน ทำให้เรื่องนี้ 351 00:16:02,978 --> 00:16:06,595 เป็นเรื่องท้าทายมากในมุมมองด้านกฎหมาย 352 00:16:06,595 --> 00:16:10,955 แต่คำขอร้องที่ใหญ่ที่สุดของผมคือ: 353 00:16:10,955 --> 00:16:12,597 คุณกำลังจะออกจากห้องนี้ 354 00:16:12,597 --> 00:16:16,314 และคุณจะเห็นเรื่องน่าทึ่งหลายๆ เรื่องในข่าว 355 00:16:16,314 --> 00:16:18,488 คุณจะอ่านเรื่องมัลแวร์ที่ทำสิ่ง 356 00:16:18,488 --> 00:16:21,749 ที่เลวร้าย และน่ากลัว มากๆ 357 00:16:21,749 --> 00:16:25,678 อย่างไรก็ตาม 99 เปอร์เซ็นต์ ของพวกมัน ทำงานได้ 358 00:16:25,678 --> 00:16:29,868 เพราะผู้คนลืมกระทำสิ่งพื้นฐาน 359 00:16:29,868 --> 00:16:32,890 ดังนั้น ผมขอให้คุณทำอย่างนี้ครับ: ออนไลน์ 360 00:16:32,890 --> 00:16:35,535 ไปค้นหาเหล่านี้เรื่องแนวทางปฏิบัติง่ายๆ 361 00:16:35,535 --> 00:16:38,089 ค้นหาวิธีปรับปรุง และแก้ไขเครื่องคอมพิวเตอร์ของคุณ 362 00:16:38,089 --> 00:16:39,640 ตั้งรหัสผ่านที่ปลอดภัย 363 00:16:39,640 --> 00:16:41,170 ให้แน่ใจว่าคุณใช้รหัสผ่านแตกต่างกัน 364 00:16:41,170 --> 00:16:44,521 ในแต่ละเว็บไซต์และบริการออนไลน์ของคุณ 365 00:16:44,521 --> 00:16:47,764 ค้นหาทรัพยากรเหล่านี้ แล้วนำไปใช้ 366 00:16:47,764 --> 00:16:50,375 อินเทอร์เน็ตเป็นทรัพยากรที่ยอดเยี่ยม 367 00:16:50,375 --> 00:16:52,440 สำหรับธุรกิจ สำหรับแสดงความเห็นทางการเมือง 368 00:16:52,440 --> 00:16:54,771 สำหรับศิลปะ และสำหรับการเรียนรู้ 369 00:16:54,771 --> 00:16:57,953 ช่วยผม และ กลุ่มผู้ทำงานด้านความปลอดภัย 370 00:16:57,953 --> 00:17:01,421 ช่วยกันทำให้ชีวิตยากมากขึ้น 371 00:17:01,421 --> 00:17:03,373 สำหรับพวกอาชญากรคอมพิวเตอร์ 372 00:17:03,373 --> 00:17:04,701 ขอบคุณครับ 373 00:17:04,701 --> 00:17:09,240 (เสียงปรบมือ)