جرائم کامپیوتری رایج -- و چه می توانید درباره آن انجام دهید
-
0:01 - 0:03به شما بعضی از آخرین و کثیفترین ساختههای
-
0:03 - 0:05خلافکاران کامپیوتری را نشان خواهم داد.
-
0:05 - 0:08لطفا هیچکدام از ویروس هایی که به شما
-
0:08 - 0:10نشان میدهم را، دانلود نکنید.
-
0:10 - 0:13ممکنه کنجکاو باشید که
یک متخصص امنیت کامپیوتر چه شکلیه -
0:13 - 0:16فکر کردم تا به شما ایده ای
-
0:16 - 0:18در مورد شغلم تا به الان بدم.
-
0:18 - 0:21این یک توصیف خیلی دقیقه.
-
0:21 - 0:22این شمایل کسی هستش که در
-
0:22 - 0:25بدافزار و هک تخصص دارد.
-
0:25 - 0:28خب امروزه، ویروس و تروجانهای کامپیوتری
-
0:28 - 0:30با قابلیت های زیادی طراحی شدند
-
0:30 - 0:33از سرقت اطلاعات گرفته
تا دیدن تصویر شما از طریق وب کم -
0:33 - 0:36تا سرقت میلیاردها دلار.
-
0:36 - 0:38امروزه بعضی از کدهای مخرب
-
0:38 - 0:42زیرساخت ها و نیروگاه ها را هدف قرار دادند.
-
0:42 - 0:44بزارید بهتون یه ایده کلی از
-
0:44 - 0:47توانایی کدهای مخرب امروزی بدم.
-
0:47 - 0:50همین الان، در هر ثانیه هشت کاربر جدید
-
0:50 - 0:52به کاربران اینترنت اضافه میشن.
-
0:52 - 0:59همین امروز ۲۵۰ هزار
ویروس جدید شناسایی میشن. -
0:59 - 1:05سی هزار وب سایت آلوده شده جدید میبینم.
-
1:05 - 1:07و فقط برای از بین بردن یه باور غلط که
-
1:07 - 1:10خیلی ها فکر می کنند
وقتی به ویروس کامپیوتری آلوده شدید -
1:10 - 1:13علتش اینکه به یک سایت جنسی رفتید.
-
1:13 - 1:16درسته؟
خب بنابه گفته آمار، -
1:16 - 1:19اگر تنها از سایت های جنسی بازدید کنید
شما ایمن ترهستید. -
1:19 - 1:22معمولا مردم این رو یاد داشت میکنن.
(خنده حضار) -
1:22 - 1:23در واقع ۸۰ ٪ اون ۳۰ هزار وبسایت،
-
1:23 - 1:27وب سایت کسب و کارهای کوچکی هستند
که آلوده میشن. -
1:27 - 1:29خلافکاران کامپیوتری امروزی،
چه شکلی هستند؟ -
1:29 - 1:32خیلی از شماها تصویری در ذهنتون دارید،
اینطور نیست؟ -
1:32 - 1:34از یک نوجوان تازه به بلوغ رسیده
که در زیرزمین نشسته -
1:34 - 1:36و برای شهرت، هک میکنه.
-
1:36 - 1:38اما در واقعیت، خلافکاران کامپیوتری
-
1:38 - 1:41بطور شگفت آوری حرفه ای و سازمان یافتند.
-
1:41 - 1:44برای محصولاتشون، آگهی تبلیغاتی دارند.
-
1:44 - 1:46میتونید خدمات هک آنها را اینترنتی بخرید
-
1:46 - 1:48تا رقیب تجاریتون را زمین بزنید.
-
1:48 - 1:50ببینید چی پیدا کردم.
-
1:50 - 1:52(ویدیو) مرد:
شما اینجا برای یک هدف هستید -
1:52 - 1:53و علتش اینکه
-
1:53 - 1:55چون شما نیاز دارید تا رقیب تجاریتون
-
1:55 - 1:59رقبا، کسایی که ازتون متنفرند
یا هر چیز یا کسی که علتش هست -
1:59 - 2:01باید از بازی خارج بشن.
-
2:01 - 2:04خب دوست من، شما جای درستی اومدید.
-
2:04 - 2:06اگر میخواید که رقبای تجاریتون
از رقابت خارج بشن -
2:06 - 2:07خب این ممکنه.
-
2:07 - 2:11اگر میخواید که رقباتون در دسترس نباشند،
اینطوری خواهد شد. -
2:11 - 2:14بعلاوه، حملات DDOS کوتاه مدت
تا بلند مدت برای شما فراهم می کنیم -
2:14 - 2:16( DDOS = حمله گسترده به شبکه جهت کُند یا بهطور کامل مختل شدن ارتباطات )
-
2:16 - 2:20از ۵ دلار بر ساعت برای یک وبسایت کوچک شخصی
-
2:20 - 2:23الی ۱۰ تا ۵۰ دلار بر ساعت.
-
2:23 - 2:25جیمز لاین:
من به یکی از این خلافکارها -
2:25 - 2:27پول دادم تا به سایت خودم حمله کنه.
-
2:27 - 2:30اوضاع کمی پیچیده شد وقتی که سعی کردم
هزینش را به عهده شرکت بزارم. -
2:30 - 2:32به نظرشون باحال نبودش.
-
2:32 - 2:35اما فارغ از این، شگفت انگیزه که
-
2:35 - 2:38چه تعداد محصول و سرویس
برای خلافکاران وجود داره. -
2:38 - 2:41برای مثال، این سامانه تست کردن
-
2:41 - 2:42که به آنها امکان سنجیدن
-
2:42 - 2:45کیفیت ویروس هاشون را قبل
-
2:45 - 2:47از پخش کردن در دنیا میدهد.
-
2:47 - 2:49با یک هزینه کم، میتونن آپلودش کنن
-
2:49 - 2:51و مطمئن بشن که همه چیز مرتبه.
-
2:51 - 2:53اما به اینجا ختم نمیشه.
-
2:53 - 2:55این روزها خلافکاران کامپیوتری،
مجموعه ابزارهایی -
2:55 - 2:58با کنترل پنلی تجاری و هوشمند مخصوص
گزارشگیری دارند -
2:58 - 3:01برای مدیریت کردن توزیع شدن
کدهای مخرب آنها. -
3:01 - 3:05این بهترین محصول در بازار
توزیع بدافزارهاست که -
3:05 - 3:07استخراج سیاهچاله ای نام داره
-
3:07 - 3:10که عامل توزیع یک سوم بدافزارها
-
3:10 - 3:12در چندین فصل گذشته هستش.
-
3:12 - 3:15با راهنمای فنی نصب ارائه میشه،
-
3:15 - 3:16ویدئوی روش نصب،
-
3:16 - 3:20این داشته باشید، پشتیبانی فنی.
-
3:20 - 3:23می تونید به خلافکارها
ایمیل بزنید و بهتون میگن -
3:23 - 3:26چطوری سرور هکینگ غیرقانونی
رو راه بندازید. -
3:26 - 3:30بزارید بهتون نشون بدم که
کدهای مخرب امروزی چه شکلی هستن. -
3:30 - 3:33من اینجا دو تا کامپیوتر دارم،
-
3:33 - 3:36یه حمله کننده که من شبیه ماتریکس
و ترسناکش کردم، -
3:36 - 3:40و یه قربانی شبیه کامپیوترهای خانه یا کاری.
-
3:40 - 3:43معمولا این ها در در دو سوی مختلف
-
3:43 - 3:45دنیا یا اینترنت واقع شدن.
-
3:45 - 3:47اما من اونها را کنار هم گذاشتم
-
3:47 - 3:49چون که جالب تر میشن.
-
3:49 - 3:51خب، راه های مختلفی برای آلوده شدن هستش.
-
3:51 - 3:54باید در تماس باهاشون قرار بگیرید.
-
3:54 - 3:56ممکنه بعضی از شما ایمیلی گرفته باشید
-
3:56 - 4:00که چیزی مثل این را بگه
"سلام، من یه بانکدار نیجریه ای هستم -
4:00 - 4:03و مایلم به شما ۵۳ میلیارد دلار بدم
-
4:03 - 4:05چون از قیافت خوشم میاد."
-
4:05 - 4:09یا funnycats.exe
که گفته میشه که -
4:09 - 4:12در کمپین اخیر چین بر ضد آمریکا،
خیلی موفق بوده. -
4:12 - 4:15راه های زیادی برای آلوده شدن وجود داره.
-
4:15 - 4:17میخوام چند تا از مورد علاقه هام را
بهتون نشون بدم. -
4:17 - 4:19این یه فلش کوچک هستش.
-
4:19 - 4:23چطوری میتونید یه فلش را توی یه
سازمان به اجرا در بیارید؟ -
4:23 - 4:26میتونید سعی کنید
که خیلی جذاب به نظر برسید. -
4:26 - 4:28اووو.
-
4:28 - 4:30یا در مورد من،
بی دست و پا و تاثرآور. -
4:30 - 4:34این سناریو رو در نظر بگیرید:
من وارد یکی از سازمان های شما میشم -
4:34 - 4:37با ظاهری عجیب و رقت انگیز با کپی رزومه ام
-
4:37 - 4:39که روش قهوه ریخته
-
4:39 - 4:42و از مسئول پذیرش میخوام که
این فلش را وصل کنه -
4:42 - 4:44و یک نسخه جدید برام چاپ بکنه.
-
4:44 - 4:47بیاید به نگاهی به کامپیوتر قربانی بندازیم.
-
4:47 - 4:51من الان فلش را بهش وصل میکنم.
-
4:51 - 4:52و چند ثانیه بعد
-
4:52 - 4:55یه اتفاقاتی خود به خود
بر روی کامپیوتر اتفاق میوفته -
4:55 - 4:57که معمولا نشانه بدی هستش.
-
4:57 - 4:59این اتقاق معمولا خیلی خیلی سریع
-
4:59 - 5:01در چندین ثانیه رخ میده
-
5:01 - 5:03اما من سرعتش را کاهش دادم
-
5:03 - 5:06که شما بتونید رخ دادن حمله را ببینید.
-
5:06 - 5:08بدافزارها خیلی حوصله سر بر هستند.
-
5:08 - 5:11خب، این در حال نوشتن کدهای مخرب هستش
-
5:11 - 5:15و چندین ثانیه بعد، در تصویر سمت چپ
-
5:15 - 5:19روی صفحه حمله گر،
متن جالبی ظاهر میشه. -
5:19 - 5:21حالا اگر نشانگر موس روش قرار بدم
-
5:21 - 5:24این چیزیه که ما بهش
خط فرمان میگیم -
5:24 - 5:27و از طریق آن میتونیم
به جاهای مختلف کامپیوتر بریم. -
5:27 - 5:29و به اسناد و اطلاعات
شما دسترسی داشته باشیم. -
5:29 - 5:31وب کم را روشن کنیم.
-
5:31 - 5:32که میتونه باعث شرمندگی بشه.
-
5:32 - 5:34و یا برای روشن شدن مطلب
-
5:34 - 5:37میتونیم یه برنامه را اجرا کنیم مثل
برنامه مورد علاقه من -
5:37 - 5:40ماشین حساب ویندوز.
-
5:40 - 5:42جالب نیست که یه حمله گر میتونه
-
5:42 - 5:45چقدر کنترل با یه عملیات ساده، بدست بیاره؟
-
5:45 - 5:47بزارید نشان بدهم که این روزها
-
5:47 - 5:49چطوری بیشتر بدافزارها توزیع میشند.
-
5:49 - 5:52من یک وب سایت را باز خواهم کرد
-
5:52 - 5:53که خودم نوشتمش.
-
5:53 - 5:57وب سایت افتضاحیه و گرافیک واقعا بدی داره.
-
5:57 - 6:00و یک قسمت نظر اینجا داره
-
6:00 - 6:03که میتونیم نظرها را به وب سایت بفرستیم.
-
6:03 - 6:06خیلی از شما، قبلا مشابهش را استفاده کردید.
-
6:06 - 6:08متاسفانه، زمانی که داشتن کدش را مینوشتن
-
6:08 - 6:11کدنویس کمی مست بود
-
6:11 - 6:13واصول کدنویسی امن را که قبلا یاد گرفته بود
-
6:13 - 6:15را فراموش کرده بود.
-
6:15 - 6:18خب بیاید فرض کنیم که نفوذگر ما
-
6:18 - 6:21بنام "هکر شیطانی"
تنها بخاطر جنبه کمدی داستان، -
6:21 - 6:23یه متن عجیبی را در قسمت نظرها تایپ میکنه.
-
6:23 - 6:25که اسمش اسکریپته.
-
6:25 - 6:29در واقع کدی هستش که بر روی صفحه سایت
تفسیر میشه. -
6:29 - 6:32خب من این پست را ارسال می کنم
-
6:32 - 6:34و بعدش بر روی کامپیوتر قربانی
-
6:34 - 6:36یک مرورگر وب را باز می کنم
-
6:36 - 6:38و میرم به وب سایت خودم با آدرس
-
6:38 - 6:42www.incrediblyhacked.com
-
6:42 - 6:44توجه کنید که پس از چند ثانیه
-
6:44 - 6:46به یه آدرس دیگه منتقل میشم.
-
6:46 - 6:48به آن آدرس وب سایت در بالای صفحه
-
6:48 - 6:51microshaft.com
-
6:51 - 6:54مرورگر از کار میوفته
به خاطر اینکه با یکی از بسته های مخرب استثماری روبرو میشه -
6:54 - 6:58و یه آنتی ویروس قلابی ظاهر میشه.
-
6:58 - 7:03این یه ویروسه که خودش را به جای
نرم افزار آنتی ویروس جا میزنه -
7:03 - 7:05کارش رو با اسکن سیستم شما ادامه میده
-
7:05 - 7:07نگاه کنید که اینجا چی ظاهر شده.
-
7:07 - 7:09اخطارهای خیلی جدی را خلق میکنه.
-
7:09 - 7:11اوه نگاه کن
یه پروکسی سرور سایت جنسی کودکان. -
7:11 - 7:13ما جدا باید اون را پاک کنیم.
-
7:13 - 7:15چیزی که در موردش واقعا توهین کنندست
-
7:15 - 7:19اینکه نه تنها به نفودگر،
دسترسی به اطلاعات شما میده -
7:19 - 7:22وقتی که اسکن تموم میشه، بهتون میگن
-
7:22 - 7:25برای پاک کردن ویروس های جعلی و تقلبی
-
7:25 - 7:28باید این محصول رو خریداری کنید.
-
7:28 - 7:31من که زمانی ویروسها بیهزینه بودند
بیشتر دوستشان داشتم. -
7:31 - 7:34(خنده حضار)
-
7:34 - 7:37الان مردم به خلافکارها پول میدن
-
7:37 - 7:39تا ویروس اجرا کنن،
-
7:39 - 7:42به نظرم خیلی عجیبه.
-
7:42 - 7:45بگذریم، بزارید تا سرعت کار را کمی عوض کنم.
-
7:45 - 7:49دنبال کردن ۲۵۰ هزار بدافزار مختلف در روز
-
7:49 - 7:50دغدغه و چالش بزرگیه
-
7:50 - 7:52و این عدد در حال افزایشه
-
7:52 - 7:56که در ارتباط مستقیم با طول خط استرس منه
که اینجا می ببینیدش. -
7:56 - 7:58من میخوام خلاصه وار درباره
-
7:58 - 8:01یک گروه از هکرها بگم که
ما یکسال دنبالشون کردیم -
8:01 - 8:03و در واقع پیداشون کردیم
-
8:03 - 8:06و این یه اتفاق کمیاب در کار ماست.
-
8:06 - 8:08یه همکاری بین صنایع و سازمانهای مختلف بود،
-
8:08 - 8:11کارمندان فیسبوک، محققین مستقل
-
8:11 - 8:13و افرادی از شرکت Sophos.
-
8:13 - 8:15ما اینجا چند تا سند داریم
-
8:15 - 8:18که خلافکاران کامپیوتری بر روی سرویس ابری
-
8:18 - 8:22مثل دراپ باکس یا اسکای درایو آپلود کرده بودند،
-
8:22 - 8:25مثل خیلی از شما که ازشون استفاده میکنید.
-
8:25 - 8:28در بالا، یه قطعه کد را ملاحظه می کنید.
-
8:28 - 8:31کاری که برای خلافکارا میکنه اینکه
-
8:31 - 8:36هر روز یه پیام براشون میفرسته که چقدر پول
-
8:36 - 8:38تو آن روز درآوردن.
-
8:38 - 8:41یه نوعی گزارش صورت حساب خلافکاران هستتش.
-
8:41 - 8:44اگر با دقت بیشتری نگاه کنید، متوجه یه سری
-
8:44 - 8:47شماره تلفن روسی میشید.
-
8:47 - 8:48این خیلی جالبه،
-
8:48 - 8:52چون به ما راهی برای پیدا کردن آنها میده.
-
8:52 - 8:54در پایین جای دیگه ای از کد هستش
-
8:54 - 8:55که با قرمز مشخص شده
-
8:55 - 8:58یه چیزی هست "leded:leded".
-
8:58 - 8:59که یه نام کاربری هستش،
-
8:59 - 9:02مثل چیزی که ممکنه در توئیتر داشته باشید.
-
9:02 - 9:04بیاید کمی بیشتر پبیش بریم.
-
9:04 - 9:06چند قسمت جالب دیگه هم هست
-
9:06 - 9:08که خلافکارهای کامپیوتری آپلود کردند.
-
9:08 - 9:11اکثر شما از تلفن های هوشمند برای گرفتن
-
9:11 - 9:13و پست کردن عکس از کنفرانس استفاده می کنید.
-
9:13 - 9:16یه ویژگی جالب بسیاری از این تلفن های مدرن
-
9:16 - 9:18اینکه وقتی که یه عکس میگیرید
-
9:18 - 9:22اطلاعات مختصات جغرافیای محل را به عکس
اضافه میکنه. -
9:22 - 9:24در واقع، اخیرا من زمان زیادی را توی
-
9:24 - 9:27سایت های دوست یابی اینترنتی گذروندم
-
9:27 - 9:29به طور مشخص با اهداف تحقیقاتی
-
9:29 - 9:33و متوجه شدم که حدود ۶۰ درصد
-
9:33 - 9:35عکس های پروفایل روی این وب سایت ها
-
9:35 - 9:40حاوی مختصات جغرافیای محل گرفته شدن
عکس هستند -
9:40 - 9:41که یه جورایی ترسناکه
-
9:41 - 9:44چون شما آدرس خونتون را
-
9:44 - 9:45به کلی ناآشنا نمیدید،
-
9:45 - 9:47اما ما با دادن مختصات جغرافیای
-
9:47 - 9:51با دقتی برابر با مثبت یا منفی ۱۵ متر،
مشکلی نداریم. -
9:51 - 9:54و خلافکاران کامپیوتری ما هم،
همین کار رو کردند. -
9:54 - 9:57این عکسیه که به سن پترزبورگ ختم میشه.
-
9:57 - 10:01و ما از یه ابزار هک خیلی حرفه ای
بهره بردیم. -
10:01 - 10:04ما از گوگل اسنفاده کردیم.
-
10:04 - 10:07با استفاده از ایمیل و شماره تلفن
و مختصات جغرافیایی -
10:07 - 10:10در سمت چپ تبلیغ بی ام و ای رو می بینید
-
10:10 - 10:13که یکی از خلافکارهای کامپیوتری داره میفروشه
-
10:13 - 10:18در سمت دیگه آگهی فروش
یه بچه گربه نژاد اسفینکسه. -
10:18 - 10:21یکیشون برای من کلیشه ای تر بود.
-
10:21 - 10:25یه کم جستجو بیشتر و اینم خلافکار کامپیوتری ما.
-
10:25 - 10:29به این فکر کنید که آنها خلافکارایی هستن که
-
10:29 - 10:31که به ندرت اطلاعات را به اشتراک میزارن.
-
10:31 - 10:32حال فکر کنید که چه چیزهایی در مورد
-
10:32 - 10:34هر یک از حضار اینجا میشه پیدا کنید.
-
10:34 - 10:35بازم جستجوی بیشتر در پروفایل
-
10:35 - 10:37و اینم عکس دفترکارشونه
-
10:37 - 10:39که در طبقه سومه.
-
10:39 - 10:42و شما میتونید چند تا عکس
-
10:42 - 10:44از همکار تجاریشون ببینید
-
10:44 - 10:48که به نوع خاصی از عکس ها علاقه داره.
-
10:48 - 10:52معلوم شد که عضو فدراسیون مدیران سایت های
بزرگسالان روسی هم هست. -
10:52 - 10:55اما این جایی که تحقیقات ما کند میشه.
-
10:55 - 10:59خلافکارهای کامپیوتری پروفایل هاشون رو
حسابی محدود کردن. -
10:59 - 11:01و اینجا بزرگترین درس برای همه ما
-
11:01 - 11:05در مورد شبکه های اجتماعی و موبایل هستش
-
11:05 - 11:09دوستان، خانواده و همکاران ما میتونند
-
11:09 - 11:14امنیت ما را، حتی زمانی که ما همه کار را
درست انجام دادیم، تخریب کنند. -
11:14 - 11:16این MobSoft هست، یکی از شرکت هایی که
-
11:16 - 11:19این خلافکارهای کامپیوتری صاحبش بودن
-
11:19 - 11:20و یه چیز جالب در مورد MobSoft اینکه
-
11:20 - 11:23صاحب ۵۰ درصد از سهامش
-
11:23 - 11:25یه آگهی کاری منتشر کرد
-
11:25 - 11:28که با یکی از شماره تلفن هایی که در
-
11:28 - 11:30قطعه کدی که قبلا دیدیم، تطابق داره.
-
11:30 - 11:33این خانم ماریاست،
-
11:33 - 11:35که همسر یکی از خلافکارهای کامپیوتری ماست.
-
11:35 - 11:39و بنظر میاد که به قسمت
تنظیمات شبکه های اجتماعیش رفته -
11:39 - 11:42و بر روی هر گزینه ممکن کلیک کرده
-
11:42 - 11:45تا واقعا خودش رو خیلی خیلی نا امن بکنه
-
11:45 - 11:47و با پایان این تحقیق که میتونید
-
11:47 - 11:51گزارش کامل ۲۷ صفحه ایش رو
از آن لینک بخونید (پایین اسلاید) -
11:51 - 11:53ما عکس خلافکارهای سایبری را داریم
-
11:53 - 11:56حتی عکس های جشن کریستمس
-
11:56 - 11:57زمانی که به سفر رفته بودند
-
11:57 - 12:00درسته، به نظر می رسه که
خلافکارهای کامپیوتری هم جشن کریستمس دارند -
12:00 - 12:02درسته، به نظر می رسه که
خلافکارهای کامپیوتری هم جشن کریستمس دارند -
12:02 - 12:04حدس میزنم که میخواید بدونید
که چی سرشون اومد. -
12:04 - 12:07اجازه بدید تا یه دقیقه دیگه به اونم میرسیم
-
12:07 - 12:10میخوام که روند کار را،
برای آخرین نمایش عوض کنم -
12:10 - 12:14یک تکنیک که بطور شگرفی ساده و ابتدایی هستش
-
12:14 - 12:17اما جالبه چون معلوم میکنه چقدر اطلاعات
-
12:17 - 12:19ما در اختیار دیگران می گذاریم
-
12:19 - 12:23و مرتبطه چون همه ما را بعنوان حضار TED
شامل میشه -
12:23 - 12:26این معمولا زمانی که مردم شروع
به گشتن جیبشون میکنن -
12:26 - 12:30تا تلفنشون رو به "حالت پرواز" تغییر بدن
-
12:30 - 12:33خیلی از ما با مفهوم جستجوی شبکه های بی سیم
-
12:33 - 12:34آشنایی داریم.
-
12:34 - 12:37هر بار که ایفون یا بلک بری تان را درمیارید
-
12:37 - 12:41تا به چیزی مثل TEDAttendees وصل بشید،
انجامش میدید. -
12:41 - 12:43اما چیزی که ممکنه ندونید که اینکه
-
12:43 - 12:48که همزمان لیست شبکه هایی که قبلا بهشون وصل
-
12:48 - 12:50بودید را هم تو این فرآیند ارسال میکنید
-
12:50 - 12:54حتی زمانی که از ارتباط بی سیم
استفاده نمی کنید -
12:54 - 12:56خب من یک اسکنی کردم.
-
12:56 - 12:59دراین مورد نسبت به خلافکاران
که برای قانون اهمیتی قائل نیستن -
12:59 - 13:02خیلی محدودیت های بیشتری داشتم
-
13:02 - 13:04و شما اینجا موبایل من رو میبینید
-
13:04 - 13:07و لیستی از شبکه های بی سیم را (رنگ قرمز)
-
13:07 - 13:11TEDAttendees وHyatt Long Beach
که ممکنه فکر کنید اونجا اقامت دارم -
13:11 - 13:15شبکه خانگی من "PrettyFlyForAWifi"
-
13:15 - 13:17که من فکر میکنم اسم معرکه ای هستش.
-
13:17 - 13:20Sophos_Visitors و
SANSEMEA شرکتی که من باهاشون کار میکنم. -
13:20 - 13:23Loganwifi که در بوستون هستش،
HiltonLondon -
13:23 - 13:25CIASurveillanceVan
-
13:25 - 13:27این رو تو یکی از کنفرانس هامون
استفاده کردیم -
13:27 - 13:29چون فکر میکردیم مردم را بترسونه
-
13:29 - 13:31که خیلی باحاله.
(خنده حضار) -
13:31 - 13:35اینم مدل تفریح کردن حرفه ای هاست.
-
13:35 - 13:37خب بزارید اینو جالب تر بکنیم.
-
13:37 - 13:40بیاید در مورد شما حرف بزنیم
-
13:40 - 13:42۲۳ درصدتون اخیرا استارباکس بودید
-
13:42 - 13:45و از شبکه بی سیمش استفاده کردید
-
13:45 - 13:47جالب ترم میشه
-
13:47 - 13:49۴۶ درصدتون را میشه به یه سازمان مرتبط کرد
-
13:49 - 13:52شبکه کارمندان یک شرکتی.
-
13:52 - 13:56بدون خطا نیست اما تا حد زیادی دقیقه
-
13:56 - 14:00در مورد ۷۶۱ نفر از شما، میتونم هتلی
را که اخیرا در آن بودید را شناسایی کنم -
14:00 - 14:04با اشاره دقیق به موقعیت مکانی
-
14:04 - 14:08میدونم که ۲۳۴ از شما، کجا زندگی می کنید.
-
14:08 - 14:10اسم شبکه بی سیم شما خیلی منحصر به فرده
-
14:10 - 14:12که من تونستم با دقت بهش اشاره کنم
-
14:12 - 14:15با استفاده از اطلاعات در دسترس اینترنت
-
14:15 - 14:19بدون هیج حقه های خلاقانه یا نفوذگری
-
14:19 - 14:21و بعلاوه باید ذکر کنم که
-
14:21 - 14:23بعضی هاتون از اسمتون استفاده می کنید
-
14:23 - 14:25برای مثال "آیفون جیمز لاین"
-
14:25 - 14:29و ۲ درصدتون به کفرگویی افراطی
تمایل دارید. -
14:29 - 14:31یه چیزی که میتونید بهش فکر کنید اینکه
-
14:31 - 14:35از آنجایی که موبایل و برنامه های جدید را
استفاده میکنیم -
14:35 - 14:38و با این اسباب بازی های
جدید پر زرق و برق بازی میکنیم، -
14:38 - 14:41چقدر راحتی و آسایش را در مقابل
-
14:41 - 14:44با امنیت و حریم خصوصی تبادل می کنیم؟
-
14:44 - 14:46دفعه بعدی که چیزی را نصب میکنید
-
14:46 - 14:49به تنظیماتش نگاه کنید و از خودتون بپرسید
-
14:49 - 14:52این اطلاعاتی هست که بخوام به اشتراک بزارم؟
-
14:52 - 14:55کسی میتونه ازش سو استفاده بکنه؟
-
14:55 - 14:57همچنین باید با دقت به رشد دادن
-
14:57 - 15:01استعدادهای آینده فکر کنیم.
-
15:01 - 15:04فناوری با سرعت عجیبی تغییرمیکنه
-
15:04 - 15:07و اون ۲۵۰ هزار بدافزار
-
15:07 - 15:10برای مدت زیادی ثابت باقی نمی مونن.
-
15:10 - 15:12یه روند نگران کننده وجود داره و در حالیکه
-
15:12 - 15:16آدم های زیادی از مدارس فارغ التحصیل میشن
-
15:16 - 15:20که بیش از پیش دوستدار فناوری هستن
و بلدن ازش استفاده کنن -
15:20 - 15:24افراد کمتری به دنبال موضوعات تکمیلی هستند
-
15:24 - 15:28تا بدونن در پشت صحنه فناوری
چه اتفاقاتی رخ میده. -
15:28 - 15:32انگلستان، کاهش ۶۰ درصدی
از ۲۰۰۳ را تجربه میکنه -
15:32 - 15:36و آماری مشابه در سرتاسر دنیا وجود داره
-
15:36 - 15:40همچنین نیازه که به مسائل قانونی
این حوزه هم فکر بشه. -
15:40 - 15:42خلافکارانی که در موردشون گفتم
-
15:42 - 15:44علاوه بر سرقت میلیون ها دلار،
-
15:44 - 15:46هنوز دستگیر نشدند
-
15:46 - 15:50و احتمالا هم نخواهند شد.
-
15:50 - 15:53بیشتر قوانین در اجرایی شدن، ملی هستن
-
15:53 - 15:56علیرغم وجود پیمان نامه های جرایم سایبری
-
15:56 - 16:00در حالیکه اینترنت طبق تعریف
بدون مرز و بین المللی هست. -
16:00 - 16:03کشورها هم نظر نیستند که باعث میشه این حوزه
-
16:03 - 16:07از لحاظ قانونی فوق العاده چالش برانگیز بشه.
-
16:07 - 16:11اما، بزرگترین درخواست من اینکه:
-
16:11 - 16:13شما امروز اینجا را خواهید کرد
-
16:13 - 16:16و داستان های شگفت انگیزی
در اخبار خواهید دید. -
16:16 - 16:19از بدافزارهایی خواهید خواند که
کارهای باور نکردنی -
16:19 - 16:22ترسناک و وحشت آور انجام میدن.
-
16:22 - 16:26۹۹ درصد آنها موفق خواهند بود
-
16:26 - 16:30چون که مردم اصول ابتدایی را رعایت نمیکنن.
-
16:30 - 16:33درخواست من اینکه به اینترنت برید
-
16:33 - 16:36و این روش های ساده را پیدا کنید.
-
16:36 - 16:38یاد بگیرید که
چطوری کامپیوترتان را به روز کنید. -
16:38 - 16:40کلمه عبور امن انتخاب کنید.
-
16:40 - 16:41مطمئن شوید که کلمات عبور متفاوتی را
-
16:41 - 16:45برای هر یک از سایت ها و سرویس های اینترنتی
استفاده میکنید. -
16:45 - 16:48این منابع را پیدا کنید
و بکار ببریدشان. -
16:48 - 16:50اینترنت منبع بی نظیریه
-
16:50 - 16:52برای کسب و کار، اظهار نظر سیاسی،
-
16:52 - 16:55برای هنر و یادگیری.
-
16:55 - 16:58به من و جامعه امنیت کمک کنید
-
16:58 - 17:01تا زندگی را بیشتر و بیشتر برای
-
17:01 - 17:03خلافکارهای کامپیوتری دشوار بکنیم.
-
17:03 - 17:05متشکرم.
-
17:05 - 17:08(تشویق حضار)
- Title:
- جرائم کامپیوتری رایج -- و چه می توانید درباره آن انجام دهید
- Speaker:
- جیمز لاین
- Description:
-
more » « less
چگونه به ویروسی مخرب آلوده می شوید؛ از آن نوع بد افزارهایی که به جستجوی اطلاعات و حساب بانکی شما مشغول می شود؟
این اتفاق اغلب بواسطه کارهایی ساده ای رخ می دهد که روزانه و بدون فکر کردن مجدد آنها را انجام می دهیم. جیمز لاین به ما یادآوری می کند که ما تنها زیر ذره بین آژانس امنیت ملی نیستیم و خلافکاران کامپیوتری خبره و ماهر نیز ما زیر نظر دارند تا با سوء استفاده از کدهای معیوب و طبیعت اعتمادگر انسان به اهدافشان برسند. - Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
| b a approved Persian subtitles for Everyday cybercrime -- and what you can do about it | ||
|
Nima Pourreza accepted Persian subtitles for Everyday cybercrime -- and what you can do about it | |
|
Nima Pourreza edited Persian subtitles for Everyday cybercrime -- and what you can do about it | |
| Ali Taherian edited Persian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Ali Taherian edited Persian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Ali Taherian edited Persian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Ali Taherian edited Persian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Ali Taherian edited Persian subtitles for Everyday cybercrime -- and what you can do about it |
