[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.22,0:00:05.55,Default,,0000,0000,0000,,อินเทอร์เน็ต: ความปลอดภัยและอาชญากรรม\Nทางไซเบอร์ Dialogue: 0,0:00:07.84,0:00:11.39,Default,,0000,0000,0000,,สวัสดีค่ะ ฉันเจนนี่ มาร์ติน\Nผู้จัดการความปลอดภัยทางไซเบอร์ Dialogue: 0,0:00:11.76,0:00:13.26,Default,,0000,0000,0000,,และการสืบสวนที่ Symantic Dialogue: 0,0:00:13.43,0:00:19.14,Default,,0000,0000,0000,,ปัจจุบัน อาชญากรรมทางไซเบอร์ก่อให้เกิด\Nปัญหาทางสังคม ส่วนตัว ทางการเงิน Dialogue: 0,0:00:19.35,0:00:21.98,Default,,0000,0000,0000,,กระทั่งความมั่นคงของชาตินะคะ Dialogue: 0,0:00:22.36,0:00:26.69,Default,,0000,0000,0000,,แค่ไม่กี่ปีที่ผ่านมา มีการขโมย\Nหมายเลขบัตรเครดิตหลายร้อยล้านใบ Dialogue: 0,0:00:26.90,0:00:31.57,Default,,0000,0000,0000,,ประกันสังคมและบันทึกสาธารณสุข\Nหลายสิบล้านเลขถูกโจมตี Dialogue: 0,0:00:31.86,0:00:34.33,Default,,0000,0000,0000,,เครื่องหมุนเหวี่ยงนิวเคลียร์ยังถูกแฮ็ก Dialogue: 0,0:00:34.62,0:00:37.50,Default,,0000,0000,0000,,โดรนที่ไม่มีคนบังคับหลายเครื่องก็ถูกปล้น Dialogue: 0,0:00:37.83,0:00:42.29,Default,,0000,0000,0000,,ทั้งหมดนี้ทำได้โดยใช้ช่องโหว่\Nของฮาร์ดแวร์และซอฟต์แวร์ค่ะ Dialogue: 0,0:00:42.58,0:00:48.05,Default,,0000,0000,0000,, หรือมักอาศัยประโยชน์จากการตัดสินใจ\Nที่ไม่ตั้งใจของคนที่ใช้ซอฟต์แวร์นั้น ๆ Dialogue: 0,0:00:51.51,0:00:56.31,Default,,0000,0000,0000,,คนที่ก่ออาชญากรรมทางไซเบอร์แบบนี้\Nไม่มีแรงจูงใจหรือลักษณะเฉพาะ Dialogue: 0,0:00:56.43,0:01:01.81,Default,,0000,0000,0000,,อาจเป็นตั้งแต่ผู้ก่อการร้ายข้ามชาติ\Nไปจนถึงเด็กวัยรุ่นที่แข่งกันอวดฝีมือ Dialogue: 0,0:01:02.31,0:01:05.77,Default,,0000,0000,0000,,ปัจจุบัน ประเทศใหญ่ ๆ \Nไม่ได้มีเพียงกองทัพทั่วไป Dialogue: 0,0:01:05.98,0:01:08.44,Default,,0000,0000,0000,,แต่ยังมีกองทัพไซเบอร์เก่ง ๆ อีกด้วย Dialogue: 0,0:01:08.57,0:01:11.99,Default,,0000,0000,0000,,สงครามโลกครั้งต่อไป\Nอาจไม่ใช้อาวุธทั่วไปมาสู้กันแล้ว Dialogue: 0,0:01:12.11,0:01:16.82,Default,,0000,0000,0000,,อาจใช้คอมพิวเตอร์ตัดน้ำ \Nตัดไฟ ตัดระบบขนส่งแทน Dialogue: 0,0:01:20.41,0:01:24.08,Default,,0000,0000,0000,,สวัสดีค่ะ ฉันพาริสา\Nองค์หญิงด้านความปลอดภัยของ Google Dialogue: 0,0:01:24.58,0:01:28.79,Default,,0000,0000,0000,,ฉันใช้หลายวิธีทำงานกับผลิตภัณฑ์มากมาย Dialogue: 0,0:01:28.79,0:01:32.76,Default,,0000,0000,0000,,เพื่อทำให้ซอฟต์แวร์ของเราปลอดภัยที่สุด Dialogue: 0,0:01:33.64,0:01:36.56,Default,,0000,0000,0000,,มาดูกันค่ะว่าอาญชากรรมไซเบอร์\Nทำงานอย่างไรบ้าง Dialogue: 0,0:01:36.72,0:01:41.98,Default,,0000,0000,0000,,มาทำความรู้จักไวรัสซอฟต์แวร์ การโจมตี\Nโดยปฏิเสธการให้บริการ และฟิชชิงสแกม Dialogue: 0,0:01:42.69,0:01:46.65,Default,,0000,0000,0000,,ทางชีววิทยา ไวรัสคือสิ่งมีชีวิต\Nที่แพร่พันธุ์ผ่านการไอ Dialogue: 0,0:01:46.82,0:01:48.48,Default,,0000,0000,0000,,จาม และการสัมผัสทางร่างกาย Dialogue: 0,0:01:48.94,0:01:53.03,Default,,0000,0000,0000,,ไวรัสทำให้เซลล์ติดเชื้อ\Nจากการฉีดสารพันธุกรรม Dialogue: 0,0:01:53.24,0:01:54.78,Default,,0000,0000,0000,,ก่อนใช้เซลล์นั้นในการแพร่พันธุ์ Dialogue: 0,0:01:54.82,0:01:58.16,Default,,0000,0000,0000,,ทำให้คนป่วยมาก ๆ ก่อนแพร่เชื้อให้คนอื่น Dialogue: 0,0:01:58.49,0:02:01.54,Default,,0000,0000,0000,,ไวรัสคอมพิวเตอร์ก็คล้ายกัน Dialogue: 0,0:02:01.100,0:02:07.08,Default,,0000,0000,0000,,ไวรัสคือโปรแกรมปฏิบัติการที่ถูกติดตั้ง\Nโดยไม่ตั้งใจซะส่วนมาก Dialogue: 0,0:02:07.29,0:02:09.17,Default,,0000,0000,0000,,และเป็นภัยต่อผู้ใช้งานและคอมพิวเตอร์ Dialogue: 0,0:02:09.50,0:02:12.92,Default,,0000,0000,0000,,ไวรัสสามารถแพร่พันธุ์\Nไปยังคอมพิวเตอร์อื่นได้ Dialogue: 0,0:02:14.59,0:02:17.64,Default,,0000,0000,0000,,แล้วไวรัสมาอยู่ในคอมพิวเตอร์คุณ\Nตั้งแต่แรกได้ยังไง Dialogue: 0,0:02:17.89,0:02:20.81,Default,,0000,0000,0000,,ผู้จู่โจมสามารถทำให้คอมพิวเตอร์คนอื่น\Nไฃติดไวรัสได้ค่ะ Dialogue: 0,0:02:20.81,0:02:25.66,Default,,0000,0000,0000,,เช่นหลอกให้เหยื่อติดตั้งโปรแกรม\Nที่โกหกจุดประสงค์ของโปรแกรม Dialogue: 0,0:02:25.66,0:02:30.13,Default,,0000,0000,0000,,เช่นไวรัสหลายตัว\Nปลอมตัวเป็นการอัปเดตความปลอดภัย Dialogue: 0,0:02:30.78,0:02:34.24,Default,,0000,0000,0000,,หรือซอฟต์แวร์ในคอมพิวเตอร์คุณมีจุดอ่อน Dialogue: 0,0:02:34.49,0:02:38.53,Default,,0000,0000,0000,,ไวรัสจึงมาติดตั้งตัวเองได้\Nโดยไม่ต้องให้คุณอนุญาต Dialogue: 0,0:02:39.70,0:02:43.83,Default,,0000,0000,0000,,เมื่อคอมพิวเตอร์คุณติดไวรัส\Nไวรัสจะลบหรือขโมยไฟล์ของคุณได้หมด Dialogue: 0,0:02:44.08,0:02:49.09,Default,,0000,0000,0000,,ควบคุมโปรแกรมอื่น หรือกระทั่งอนุญาตให้\Nคนอื่นควบคุมคอมพิวเตอร์ของคุณจากทางไกล Dialogue: 0,0:02:51.88,0:02:57.37,Default,,0000,0000,0000,,ไวรัสคอมพิวเตอร์ช่วยให้แฮ็กเกอร์\Nใช้คอมพิวเตอร์นับล้านเครื่องได้ทั่วโลก Dialogue: 0,0:02:57.37,0:03:02.47,Default,,0000,0000,0000,,ใช้เป็นกองทัพดิจิทัลที่เรียกว่าบ็อตเน็ต\Nเพื่อจู่โจมเว็บไซต์ต่าง ๆ Dialogue: 0,0:03:02.77,0:03:06.56,Default,,0000,0000,0000,,การจู่โจมนี้เรียกว่า \Nจู่โจมแบบปฏิเสธบริการ (DDOS) Dialogue: 0,0:03:06.98,0:03:11.40,Default,,0000,0000,0000,,DOS คือเมื่อแฮ็กเกอร์ทำให้เว็บไซต์ล่ม\Nจากคำขอที่มากเกินไป Dialogue: 0,0:03:11.69,0:03:16.57,Default,,0000,0000,0000,,แต่จะเรียก DDOS เมื่อการจู่โจม\Nมาจากคอมพิวเตอร์หลายเครื่องพร้อมกัน Dialogue: 0,0:03:17.91,0:03:21.58,Default,,0000,0000,0000,,เว็บไซต์ส่วนมากพร้อมตอบรับ\Nหลายล้านคำขอต่อวัน Dialogue: 0,0:03:21.66,0:03:25.96,Default,,0000,0000,0000,,แต่ถ้าส่งคำขอเป็นพันล้านหรือล้านล้าน\Nจากแหล่งที่ต่างกัน Dialogue: 0,0:03:26.12,0:03:28.46,Default,,0000,0000,0000,,คอมพิวเตอร์จะรับไม่ไหวและหยุดตอบรับไป Dialogue: 0,0:03:30.46,0:03:34.88,Default,,0000,0000,0000,,อีกวิธีที่อาชญากรไซเบอร์ทำ\Nคือส่งสแปมอีเมลเยอะ ๆ Dialogue: 0,0:03:35.09,0:03:39.05,Default,,0000,0000,0000,,เพื่อลวงให้คนแชร์ข้อมูลส่วนตัวค่ะ Dialogue: 0,0:03:39.18,0:03:41.97,Default,,0000,0000,0000,,แบบนี้เรียกว่าฟิชชิง สแกม Dialogue: 0,0:03:42.39,0:03:46.10,Default,,0000,0000,0000,,ฟิชชิงสแกมคือตอนเรา\Nได้รับอีเมลที่ดูน่าเชื่อถือ Dialogue: 0,0:03:46.39,0:03:48.40,Default,,0000,0000,0000,,ขอให้เราล็อกอินบัญชี Dialogue: 0,0:03:48.81,0:03:51.27,Default,,0000,0000,0000,,แต่พอคลิกไป กลับเป็นเว็บไซต์ปลอม Dialogue: 0,0:03:52.11,0:03:56.57,Default,,0000,0000,0000,,ซึ่งถ้าคุณล็อกอิน\Nเท่ากับว่าคุณบอกรหัสผ่านไปแล้ว Dialogue: 0,0:03:56.99,0:04:00.95,Default,,0000,0000,0000,,แฮ็กเกอร์จึงสามารถใช้ข้อมูลล็อกอิน\Nในการล็อกอินบัญชีจริง Dialogue: 0,0:04:00.95,0:04:04.24,Default,,0000,0000,0000,,เพื่อขโมยข้อมูลหรือขโมยเงินของคุณ Dialogue: 0,0:04:04.79,0:04:09.19,Default,,0000,0000,0000,,โชคดีที่มีบริษัท กฎหมาย \Nและหน่วยงานรัฐบาลมากมาย Dialogue: 0,0:04:09.19,0:04:14.02,Default,,0000,0000,0000,,ที่ทำงานให้อินเทอรฺเน็ตปลอดภัยขึ้น \Nแต่ความพยายามนี้ยังไม่พอ Dialogue: 0,0:04:14.75,0:04:17.30,Default,,0000,0000,0000,,เวลาระบบคอมพิวเตอร์ถูกแฮ็ก คุณอาจคิดว่า Dialogue: 0,0:04:17.55,0:04:20.22,Default,,0000,0000,0000,,ปัญหาคือการออกแบบความปลอดภัย\Nหรือซอฟต์แวร์ Dialogue: 0,0:04:20.64,0:04:25.10,Default,,0000,0000,0000,,แต่ 90% ของการถูกแฮ็ก\Nไม่ได้เกิดจากบั๊กความปลอดภัย Dialogue: 0,0:04:25.31,0:04:28.48,Default,,0000,0000,0000,,แต่เกิดจากความผิดพลาดเดียวของมนุษย์ Dialogue: 0,0:04:31.02,0:04:34.02,Default,,0000,0000,0000,,มีขั้นตอนที่เราใช้ป้องกันตัวได้นะคะ Dialogue: 0,0:04:34.48,0:04:38.61,Default,,0000,0000,0000,,การกระทำของคุณไม่เพียงส่งผลต่อความปลอดภัย\Nของข้อมูลและคอมพิวเตอร์คุณเท่านั้น Dialogue: 0,0:04:38.65,0:04:43.03,Default,,0000,0000,0000,,แต่เป็นความปลอดภัยของทุกคน\Nที่โรงเรียน ที่ทำงาน หรือบ้านของคุณ Dialogue: 0,0:04:43.58,0:04:46.04,Default,,0000,0000,0000,,ด้วยเดิมพันนับพันล้านหรือล้านล้านดอลลาร์ Dialogue: 0,0:04:46.54,0:04:50.29,Default,,0000,0000,0000,,อาชญากรไซเบอร์ก็ฉลาดขึ้นทุกปี\Nเราจึงต้องตามให้ทันค่ะ