< Return to Video

جرائم کامپیوتری رایج -- و چه می توانید درباره آن انجام دهید

  • 0:01 - 0:03
    به شما بعضی از آخرین و کثیفترین ساختههای
  • 0:03 - 0:05
    خلافکاران کامپیوتری را نشان خواهم داد.
  • 0:05 - 0:08
    لطفا هیچکدام از ویروس هایی که به شما
  • 0:08 - 0:10
    نشان میدهم را، دانلود نکنید.
  • 0:10 - 0:13
    ممکنه کنجکاو باشید که
    یک متخصص امنیت کامپیوتر چه شکلیه
  • 0:13 - 0:16
    فکر کردم تا به شما ایده ای
  • 0:16 - 0:18
    در مورد شغلم تا به الان بدم.
  • 0:18 - 0:21
    این یک توصیف خیلی دقیقه.
  • 0:21 - 0:22
    این شمایل کسی هستش که در
  • 0:22 - 0:25
    بدافزار و هک تخصص دارد.
  • 0:25 - 0:28
    خب امروزه، ویروس و تروجانهای کامپیوتری
  • 0:28 - 0:30
    با قابلیت های زیادی طراحی شدند
  • 0:30 - 0:33
    از سرقت اطلاعات گرفته
    تا دیدن تصویر شما از طریق وب کم
  • 0:33 - 0:36
    تا سرقت میلیاردها دلار.
  • 0:36 - 0:38
    امروزه بعضی از کدهای مخرب
  • 0:38 - 0:42
    زیرساخت ها و نیروگاه ها را هدف قرار دادند.
  • 0:42 - 0:44
    بزارید بهتون یه ایده کلی از
  • 0:44 - 0:47
    توانایی کدهای مخرب امروزی بدم.
  • 0:47 - 0:50
    همین الان، در هر ثانیه هشت کاربر جدید
  • 0:50 - 0:52
    به کاربران اینترنت اضافه میشن.
  • 0:52 - 0:59
    همین امروز ۲۵۰ هزار
    ویروس جدید شناسایی میشن.
  • 0:59 - 1:05
    سی هزار وب سایت آلوده شده جدید میبینم.
  • 1:05 - 1:07
    و فقط برای از بین بردن یه باور غلط که
  • 1:07 - 1:10
    خیلی ها فکر می کنند
    وقتی به ویروس کامپیوتری آلوده شدید
  • 1:10 - 1:13
    علتش اینکه به یک سایت جنسی رفتید.
  • 1:13 - 1:16
    درسته؟
    خب بنابه گفته آمار،
  • 1:16 - 1:19
    اگر تنها از سایت های جنسی بازدید کنید
    شما ایمن ترهستید.
  • 1:19 - 1:22
    معمولا مردم این رو یاد داشت میکنن.
    (خنده حضار)
  • 1:22 - 1:23
    در واقع ۸۰ ٪ اون ۳۰ هزار وبسایت،
  • 1:23 - 1:27
    وب سایت کسب و کارهای کوچکی هستند
    که آلوده میشن.
  • 1:27 - 1:29
    خلافکاران کامپیوتری امروزی،
    چه شکلی هستند؟
  • 1:29 - 1:32
    خیلی از شماها تصویری در ذهنتون دارید،
    اینطور نیست؟
  • 1:32 - 1:34
    از یک نوجوان تازه به بلوغ رسیده
    که در زیرزمین نشسته
  • 1:34 - 1:36
    و برای شهرت، هک میکنه.
  • 1:36 - 1:38
    اما در واقعیت، خلافکاران کامپیوتری
  • 1:38 - 1:41
    بطور شگفت آوری حرفه ای و سازمان یافتند.
  • 1:41 - 1:44
    برای محصولاتشون، آگهی تبلیغاتی دارند.
  • 1:44 - 1:46
    میتونید خدمات هک آنها را اینترنتی بخرید
  • 1:46 - 1:48
    تا رقیب تجاریتون را زمین بزنید.
  • 1:48 - 1:50
    ببینید چی پیدا کردم.
  • 1:50 - 1:52
    (ویدیو) مرد:
    شما اینجا برای یک هدف هستید
  • 1:52 - 1:53
    و علتش اینکه
  • 1:53 - 1:55
    چون شما نیاز دارید تا رقیب تجاریتون
  • 1:55 - 1:59
    رقبا، کسایی که ازتون متنفرند
    یا هر چیز یا کسی که علتش هست
  • 1:59 - 2:01
    باید از بازی خارج بشن.
  • 2:01 - 2:04
    خب دوست من، شما جای درستی اومدید.
  • 2:04 - 2:06
    اگر میخواید که رقبای تجاریتون
    از رقابت خارج بشن
  • 2:06 - 2:07
    خب این ممکنه.
  • 2:07 - 2:11
    اگر میخواید که رقباتون در دسترس نباشند،
    اینطوری خواهد شد.
  • 2:11 - 2:14
    بعلاوه، حملات DDOS کوتاه مدت
    تا بلند مدت برای شما فراهم می کنیم
  • 2:14 - 2:16
    ( DDOS = حمله گسترده به شبکه جهت کُند یا بهطور کامل مختل شدن ارتباطات )
  • 2:16 - 2:20
    از ۵ دلار بر ساعت برای یک وبسایت کوچک شخصی
  • 2:20 - 2:23
    الی ۱۰ تا ۵۰ دلار بر ساعت.
  • 2:23 - 2:25
    جیمز لاین:
    من به یکی از این خلافکارها
  • 2:25 - 2:27
    پول دادم تا به سایت خودم حمله کنه.
  • 2:27 - 2:30
    اوضاع کمی پیچیده شد وقتی که سعی کردم
    هزینش را به عهده شرکت بزارم.
  • 2:30 - 2:32
    به نظرشون باحال نبودش.
  • 2:32 - 2:35
    اما فارغ از این، شگفت انگیزه که
  • 2:35 - 2:38
    چه تعداد محصول و سرویس
    برای خلافکاران وجود داره.
  • 2:38 - 2:41
    برای مثال، این سامانه تست کردن
  • 2:41 - 2:42
    که به آنها امکان سنجیدن
  • 2:42 - 2:45
    کیفیت ویروس هاشون را قبل
  • 2:45 - 2:47
    از پخش کردن در دنیا میدهد.
  • 2:47 - 2:49
    با یک هزینه کم، میتونن آپلودش کنن
  • 2:49 - 2:51
    و مطمئن بشن که همه چیز مرتبه.
  • 2:51 - 2:53
    اما به اینجا ختم نمیشه.
  • 2:53 - 2:55
    این روزها خلافکاران کامپیوتری،
    مجموعه ابزارهایی
  • 2:55 - 2:58
    با کنترل پنلی تجاری و هوشمند مخصوص
    گزارشگیری دارند
  • 2:58 - 3:01
    برای مدیریت کردن توزیع شدن
    کدهای مخرب آنها.
  • 3:01 - 3:05
    این بهترین محصول در بازار
    توزیع بدافزارهاست که
  • 3:05 - 3:07
    استخراج سیاهچاله ای نام داره
  • 3:07 - 3:10
    که عامل توزیع یک سوم بدافزارها
  • 3:10 - 3:12
    در چندین فصل گذشته هستش.
  • 3:12 - 3:15
    با راهنمای فنی نصب ارائه میشه،
  • 3:15 - 3:16
    ویدئوی روش نصب،
  • 3:16 - 3:20
    این داشته باشید، پشتیبانی فنی.
  • 3:20 - 3:23
    می تونید به خلافکارها
    ایمیل بزنید و بهتون میگن
  • 3:23 - 3:26
    چطوری سرور هکینگ غیرقانونی
    رو راه بندازید.
  • 3:26 - 3:30
    بزارید بهتون نشون بدم که
    کدهای مخرب امروزی چه شکلی هستن.
  • 3:30 - 3:33
    من اینجا دو تا کامپیوتر دارم،
  • 3:33 - 3:36
    یه حمله کننده که من شبیه ماتریکس
    و ترسناکش کردم،
  • 3:36 - 3:40
    و یه قربانی شبیه کامپیوترهای خانه یا کاری.
  • 3:40 - 3:43
    معمولا این ها در در دو سوی مختلف
  • 3:43 - 3:45
    دنیا یا اینترنت واقع شدن.
  • 3:45 - 3:47
    اما من اونها را کنار هم گذاشتم
  • 3:47 - 3:49
    چون که جالب تر میشن.
  • 3:49 - 3:51
    خب، راه های مختلفی برای آلوده شدن هستش.
  • 3:51 - 3:54
    باید در تماس باهاشون قرار بگیرید.
  • 3:54 - 3:56
    ممکنه بعضی از شما ایمیلی گرفته باشید
  • 3:56 - 4:00
    که چیزی مثل این را بگه
    "سلام، من یه بانکدار نیجریه ای هستم
  • 4:00 - 4:03
    و مایلم به شما ۵۳ میلیارد دلار بدم
  • 4:03 - 4:05
    چون از قیافت خوشم میاد."
  • 4:05 - 4:09
    یا funnycats.exe
    که گفته میشه که
  • 4:09 - 4:12
    در کمپین اخیر چین بر ضد آمریکا،
    خیلی موفق بوده.
  • 4:12 - 4:15
    راه های زیادی برای آلوده شدن وجود داره.
  • 4:15 - 4:17
    میخوام چند تا از مورد علاقه هام را
    بهتون نشون بدم.
  • 4:17 - 4:19
    این یه فلش کوچک هستش.
  • 4:19 - 4:23
    چطوری میتونید یه فلش را توی یه
    سازمان به اجرا در بیارید؟
  • 4:23 - 4:26
    میتونید سعی کنید
    که خیلی جذاب به نظر برسید.
  • 4:26 - 4:28
    اووو.
  • 4:28 - 4:30
    یا در مورد من،
    بی دست و پا و تاثرآور.
  • 4:30 - 4:34
    این سناریو رو در نظر بگیرید:
    من وارد یکی از سازمان های شما میشم
  • 4:34 - 4:37
    با ظاهری عجیب و رقت انگیز با کپی رزومه ام
  • 4:37 - 4:39
    که روش قهوه ریخته
  • 4:39 - 4:42
    و از مسئول پذیرش میخوام که
    این فلش را وصل کنه
  • 4:42 - 4:44
    و یک نسخه جدید برام چاپ بکنه.
  • 4:44 - 4:47
    بیاید به نگاهی به کامپیوتر قربانی بندازیم.
  • 4:47 - 4:51
    من الان فلش را بهش وصل میکنم.
  • 4:51 - 4:52
    و چند ثانیه بعد
  • 4:52 - 4:55
    یه اتفاقاتی خود به خود
    بر روی کامپیوتر اتفاق میوفته
  • 4:55 - 4:57
    که معمولا نشانه بدی هستش.
  • 4:57 - 4:59
    این اتقاق معمولا خیلی خیلی سریع
  • 4:59 - 5:01
    در چندین ثانیه رخ میده
  • 5:01 - 5:03
    اما من سرعتش را کاهش دادم
  • 5:03 - 5:06
    که شما بتونید رخ دادن حمله را ببینید.
  • 5:06 - 5:08
    بدافزارها خیلی حوصله سر بر هستند.
  • 5:08 - 5:11
    خب، این در حال نوشتن کدهای مخرب هستش
  • 5:11 - 5:15
    و چندین ثانیه بعد، در تصویر سمت چپ
  • 5:15 - 5:19
    روی صفحه حمله گر،
    متن جالبی ظاهر میشه.
  • 5:19 - 5:21
    حالا اگر نشانگر موس روش قرار بدم
  • 5:21 - 5:24
    این چیزیه که ما بهش
    خط فرمان میگیم
  • 5:24 - 5:27
    و از طریق آن میتونیم
    به جاهای مختلف کامپیوتر بریم.
  • 5:27 - 5:29
    و به اسناد و اطلاعات
    شما دسترسی داشته باشیم.
  • 5:29 - 5:31
    وب کم را روشن کنیم.
  • 5:31 - 5:32
    که میتونه باعث شرمندگی بشه.
  • 5:32 - 5:34
    و یا برای روشن شدن مطلب
  • 5:34 - 5:37
    میتونیم یه برنامه را اجرا کنیم مثل
    برنامه مورد علاقه من
  • 5:37 - 5:40
    ماشین حساب ویندوز.
  • 5:40 - 5:42
    جالب نیست که یه حمله گر میتونه
  • 5:42 - 5:45
    چقدر کنترل با یه عملیات ساده، بدست بیاره؟
  • 5:45 - 5:47
    بزارید نشان بدهم که این روزها
  • 5:47 - 5:49
    چطوری بیشتر بدافزارها توزیع میشند.
  • 5:49 - 5:52
    من یک وب سایت را باز خواهم کرد
  • 5:52 - 5:53
    که خودم نوشتمش.
  • 5:53 - 5:57
    وب سایت افتضاحیه و گرافیک واقعا بدی داره.
  • 5:57 - 6:00
    و یک قسمت نظر اینجا داره
  • 6:00 - 6:03
    که میتونیم نظرها را به وب سایت بفرستیم.
  • 6:03 - 6:06
    خیلی از شما، قبلا مشابهش را استفاده کردید.
  • 6:06 - 6:08
    متاسفانه، زمانی که داشتن کدش را مینوشتن
  • 6:08 - 6:11
    کدنویس کمی مست بود
  • 6:11 - 6:13
    واصول کدنویسی امن را که قبلا یاد گرفته بود
  • 6:13 - 6:15
    را فراموش کرده بود.
  • 6:15 - 6:18
    خب بیاید فرض کنیم که نفوذگر ما
  • 6:18 - 6:21
    بنام "هکر شیطانی"
    تنها بخاطر جنبه کمدی داستان،
  • 6:21 - 6:23
    یه متن عجیبی را در قسمت نظرها تایپ میکنه.
  • 6:23 - 6:25
    که اسمش اسکریپته.
  • 6:25 - 6:29
    در واقع کدی هستش که بر روی صفحه سایت
    تفسیر میشه.
  • 6:29 - 6:32
    خب من این پست را ارسال می کنم
  • 6:32 - 6:34
    و بعدش بر روی کامپیوتر قربانی
  • 6:34 - 6:36
    یک مرورگر وب را باز می کنم
  • 6:36 - 6:38
    و میرم به وب سایت خودم با آدرس
  • 6:38 - 6:42
    www.incrediblyhacked.com
  • 6:42 - 6:44
    توجه کنید که پس از چند ثانیه
  • 6:44 - 6:46
    به یه آدرس دیگه منتقل میشم.
  • 6:46 - 6:48
    به آن آدرس وب سایت در بالای صفحه
  • 6:48 - 6:51
    microshaft.com
  • 6:51 - 6:54
    مرورگر از کار میوفته
    به خاطر اینکه با یکی از بسته های مخرب استثماری روبرو میشه
  • 6:54 - 6:58
    و یه آنتی ویروس قلابی ظاهر میشه.
  • 6:58 - 7:03
    این یه ویروسه که خودش را به جای
    نرم افزار آنتی ویروس جا میزنه
  • 7:03 - 7:05
    کارش رو با اسکن سیستم شما ادامه میده
  • 7:05 - 7:07
    نگاه کنید که اینجا چی ظاهر شده.
  • 7:07 - 7:09
    اخطارهای خیلی جدی را خلق میکنه.
  • 7:09 - 7:11
    اوه نگاه کن
    یه پروکسی سرور سایت جنسی کودکان.
  • 7:11 - 7:13
    ما جدا باید اون را پاک کنیم.
  • 7:13 - 7:15
    چیزی که در موردش واقعا توهین کنندست
  • 7:15 - 7:19
    اینکه نه تنها به نفودگر،
    دسترسی به اطلاعات شما میده
  • 7:19 - 7:22
    وقتی که اسکن تموم میشه، بهتون میگن
  • 7:22 - 7:25
    برای پاک کردن ویروس های جعلی و تقلبی
  • 7:25 - 7:28
    باید این محصول رو خریداری کنید.
  • 7:28 - 7:31
    من که زمانی ویروسها بیهزینه بودند
    بیشتر دوستشان داشتم.
  • 7:31 - 7:34
    (خنده حضار)
  • 7:34 - 7:37
    الان مردم به خلافکارها پول میدن
  • 7:37 - 7:39
    تا ویروس اجرا کنن،
  • 7:39 - 7:42
    به نظرم خیلی عجیبه.
  • 7:42 - 7:45
    بگذریم، بزارید تا سرعت کار را کمی عوض کنم.
  • 7:45 - 7:49
    دنبال کردن ۲۵۰ هزار بدافزار مختلف در روز
  • 7:49 - 7:50
    دغدغه و چالش بزرگیه
  • 7:50 - 7:52
    و این عدد در حال افزایشه
  • 7:52 - 7:56
    که در ارتباط مستقیم با طول خط استرس منه
    که اینجا می ببینیدش.
  • 7:56 - 7:58
    من میخوام خلاصه وار درباره
  • 7:58 - 8:01
    یک گروه از هکرها بگم که
    ما یکسال دنبالشون کردیم
  • 8:01 - 8:03
    و در واقع پیداشون کردیم
  • 8:03 - 8:06
    و این یه اتفاق کمیاب در کار ماست.
  • 8:06 - 8:08
    یه همکاری بین صنایع و سازمانهای مختلف بود،
  • 8:08 - 8:11
    کارمندان فیسبوک، محققین مستقل
  • 8:11 - 8:13
    و افرادی از شرکت Sophos.
  • 8:13 - 8:15
    ما اینجا چند تا سند داریم
  • 8:15 - 8:18
    که خلافکاران کامپیوتری بر روی سرویس ابری
  • 8:18 - 8:22
    مثل دراپ باکس یا اسکای درایو آپلود کرده بودند،
  • 8:22 - 8:25
    مثل خیلی از شما که ازشون استفاده میکنید.
  • 8:25 - 8:28
    در بالا، یه قطعه کد را ملاحظه می کنید.
  • 8:28 - 8:31
    کاری که برای خلافکارا میکنه اینکه
  • 8:31 - 8:36
    هر روز یه پیام براشون میفرسته که چقدر پول
  • 8:36 - 8:38
    تو آن روز درآوردن.
  • 8:38 - 8:41
    یه نوعی گزارش صورت حساب خلافکاران هستتش.
  • 8:41 - 8:44
    اگر با دقت بیشتری نگاه کنید، متوجه یه سری
  • 8:44 - 8:47
    شماره تلفن روسی میشید.
  • 8:47 - 8:48
    این خیلی جالبه،
  • 8:48 - 8:52
    چون به ما راهی برای پیدا کردن آنها میده.
  • 8:52 - 8:54
    در پایین جای دیگه ای از کد هستش
  • 8:54 - 8:55
    که با قرمز مشخص شده
  • 8:55 - 8:58
    یه چیزی هست "leded:leded".
  • 8:58 - 8:59
    که یه نام کاربری هستش،
  • 8:59 - 9:02
    مثل چیزی که ممکنه در توئیتر داشته باشید.
  • 9:02 - 9:04
    بیاید کمی بیشتر پبیش بریم.
  • 9:04 - 9:06
    چند قسمت جالب دیگه هم هست
  • 9:06 - 9:08
    که خلافکارهای کامپیوتری آپلود کردند.
  • 9:08 - 9:11
    اکثر شما از تلفن های هوشمند برای گرفتن
  • 9:11 - 9:13
    و پست کردن عکس از کنفرانس استفاده می کنید.
  • 9:13 - 9:16
    یه ویژگی جالب بسیاری از این تلفن های مدرن
  • 9:16 - 9:18
    اینکه وقتی که یه عکس میگیرید
  • 9:18 - 9:22
    اطلاعات مختصات جغرافیای محل را به عکس
    اضافه میکنه.
  • 9:22 - 9:24
    در واقع، اخیرا من زمان زیادی را توی
  • 9:24 - 9:27
    سایت های دوست یابی اینترنتی گذروندم
  • 9:27 - 9:29
    به طور مشخص با اهداف تحقیقاتی
  • 9:29 - 9:33
    و متوجه شدم که حدود ۶۰ درصد
  • 9:33 - 9:35
    عکس های پروفایل روی این وب سایت ها
  • 9:35 - 9:40
    حاوی مختصات جغرافیای محل گرفته شدن
    عکس هستند
  • 9:40 - 9:41
    که یه جورایی ترسناکه
  • 9:41 - 9:44
    چون شما آدرس خونتون را
  • 9:44 - 9:45
    به کلی ناآشنا نمیدید،
  • 9:45 - 9:47
    اما ما با دادن مختصات جغرافیای
  • 9:47 - 9:51
    با دقتی برابر با مثبت یا منفی ۱۵ متر،
    مشکلی نداریم.
  • 9:51 - 9:54
    و خلافکاران کامپیوتری ما هم،
    همین کار رو کردند.
  • 9:54 - 9:57
    این عکسیه که به سن پترزبورگ ختم میشه.
  • 9:57 - 10:01
    و ما از یه ابزار هک خیلی حرفه ای
    بهره بردیم.
  • 10:01 - 10:04
    ما از گوگل اسنفاده کردیم.
  • 10:04 - 10:07
    با استفاده از ایمیل و شماره تلفن
    و مختصات جغرافیایی
  • 10:07 - 10:10
    در سمت چپ تبلیغ بی ام و ای رو می بینید
  • 10:10 - 10:13
    که یکی از خلافکارهای کامپیوتری داره میفروشه
  • 10:13 - 10:18
    در سمت دیگه آگهی فروش
    یه بچه گربه نژاد اسفینکسه.
  • 10:18 - 10:21
    یکیشون برای من کلیشه ای تر بود.
  • 10:21 - 10:25
    یه کم جستجو بیشتر و اینم خلافکار کامپیوتری ما.
  • 10:25 - 10:29
    به این فکر کنید که آنها خلافکارایی هستن که
  • 10:29 - 10:31
    که به ندرت اطلاعات را به اشتراک میزارن.
  • 10:31 - 10:32
    حال فکر کنید که چه چیزهایی در مورد
  • 10:32 - 10:34
    هر یک از حضار اینجا میشه پیدا کنید.
  • 10:34 - 10:35
    بازم جستجوی بیشتر در پروفایل
  • 10:35 - 10:37
    و اینم عکس دفترکارشونه
  • 10:37 - 10:39
    که در طبقه سومه.
  • 10:39 - 10:42
    و شما میتونید چند تا عکس
  • 10:42 - 10:44
    از همکار تجاریشون ببینید
  • 10:44 - 10:48
    که به نوع خاصی از عکس ها علاقه داره.
  • 10:48 - 10:52
    معلوم شد که عضو فدراسیون مدیران سایت های
    بزرگسالان روسی هم هست.
  • 10:52 - 10:55
    اما این جایی که تحقیقات ما کند میشه.
  • 10:55 - 10:59
    خلافکارهای کامپیوتری پروفایل هاشون رو
    حسابی محدود کردن.
  • 10:59 - 11:01
    و اینجا بزرگترین درس برای همه ما
  • 11:01 - 11:05
    در مورد شبکه های اجتماعی و موبایل هستش
  • 11:05 - 11:09
    دوستان، خانواده و همکاران ما میتونند
  • 11:09 - 11:14
    امنیت ما را، حتی زمانی که ما همه کار را
    درست انجام دادیم، تخریب کنند.
  • 11:14 - 11:16
    این MobSoft هست، یکی از شرکت هایی که
  • 11:16 - 11:19
    این خلافکارهای کامپیوتری صاحبش بودن
  • 11:19 - 11:20
    و یه چیز جالب در مورد MobSoft اینکه
  • 11:20 - 11:23
    صاحب ۵۰ درصد از سهامش
  • 11:23 - 11:25
    یه آگهی کاری منتشر کرد
  • 11:25 - 11:28
    که با یکی از شماره تلفن هایی که در
  • 11:28 - 11:30
    قطعه کدی که قبلا دیدیم، تطابق داره.
  • 11:30 - 11:33
    این خانم ماریاست،
  • 11:33 - 11:35
    که همسر یکی از خلافکارهای کامپیوتری ماست.
  • 11:35 - 11:39
    و بنظر میاد که به قسمت
    تنظیمات شبکه های اجتماعیش رفته
  • 11:39 - 11:42
    و بر روی هر گزینه ممکن کلیک کرده
  • 11:42 - 11:45
    تا واقعا خودش رو خیلی خیلی نا امن بکنه
  • 11:45 - 11:47
    و با پایان این تحقیق که میتونید
  • 11:47 - 11:51
    گزارش کامل ۲۷ صفحه ایش رو
    از آن لینک بخونید (پایین اسلاید)
  • 11:51 - 11:53
    ما عکس خلافکارهای سایبری را داریم
  • 11:53 - 11:56
    حتی عکس های جشن کریستمس
  • 11:56 - 11:57
    زمانی که به سفر رفته بودند
  • 11:57 - 12:00
    درسته، به نظر می رسه که
    خلافکارهای کامپیوتری هم جشن کریستمس دارند
  • 12:00 - 12:02
    درسته، به نظر می رسه که
    خلافکارهای کامپیوتری هم جشن کریستمس دارند
  • 12:02 - 12:04
    حدس میزنم که میخواید بدونید
    که چی سرشون اومد.
  • 12:04 - 12:07
    اجازه بدید تا یه دقیقه دیگه به اونم میرسیم
  • 12:07 - 12:10
    میخوام که روند کار را،
    برای آخرین نمایش عوض کنم
  • 12:10 - 12:14
    یک تکنیک که بطور شگرفی ساده و ابتدایی هستش
  • 12:14 - 12:17
    اما جالبه چون معلوم میکنه چقدر اطلاعات
  • 12:17 - 12:19
    ما در اختیار دیگران می گذاریم
  • 12:19 - 12:23
    و مرتبطه چون همه ما را بعنوان حضار TED
    شامل میشه
  • 12:23 - 12:26
    این معمولا زمانی که مردم شروع
    به گشتن جیبشون میکنن
  • 12:26 - 12:30
    تا تلفنشون رو به "حالت پرواز" تغییر بدن
  • 12:30 - 12:33
    خیلی از ما با مفهوم جستجوی شبکه های بی سیم
  • 12:33 - 12:34
    آشنایی داریم.
  • 12:34 - 12:37
    هر بار که ایفون یا بلک بری تان را درمیارید
  • 12:37 - 12:41
    تا به چیزی مثل TEDAttendees وصل بشید،
    انجامش میدید.
  • 12:41 - 12:43
    اما چیزی که ممکنه ندونید که اینکه
  • 12:43 - 12:48
    که همزمان لیست شبکه هایی که قبلا بهشون وصل
  • 12:48 - 12:50
    بودید را هم تو این فرآیند ارسال میکنید
  • 12:50 - 12:54
    حتی زمانی که از ارتباط بی سیم
    استفاده نمی کنید
  • 12:54 - 12:56
    خب من یک اسکنی کردم.
  • 12:56 - 12:59
    دراین مورد نسبت به خلافکاران
    که برای قانون اهمیتی قائل نیستن
  • 12:59 - 13:02
    خیلی محدودیت های بیشتری داشتم
  • 13:02 - 13:04
    و شما اینجا موبایل من رو میبینید
  • 13:04 - 13:07
    و لیستی از شبکه های بی سیم را (رنگ قرمز)
  • 13:07 - 13:11
    TEDAttendees وHyatt Long Beach
    که ممکنه فکر کنید اونجا اقامت دارم
  • 13:11 - 13:15
    شبکه خانگی من "PrettyFlyForAWifi"
  • 13:15 - 13:17
    که من فکر میکنم اسم معرکه ای هستش.
  • 13:17 - 13:20
    Sophos_Visitors و
    SANSEMEA شرکتی که من باهاشون کار میکنم.
  • 13:20 - 13:23
    Loganwifi که در بوستون هستش،
    HiltonLondon
  • 13:23 - 13:25
    CIASurveillanceVan
  • 13:25 - 13:27
    این رو تو یکی از کنفرانس هامون
    استفاده کردیم
  • 13:27 - 13:29
    چون فکر میکردیم مردم را بترسونه
  • 13:29 - 13:31
    که خیلی باحاله.
    (خنده حضار)
  • 13:31 - 13:35
    اینم مدل تفریح کردن حرفه ای هاست.
  • 13:35 - 13:37
    خب بزارید اینو جالب تر بکنیم.
  • 13:37 - 13:40
    بیاید در مورد شما حرف بزنیم
  • 13:40 - 13:42
    ۲۳ درصدتون اخیرا استارباکس بودید
  • 13:42 - 13:45
    و از شبکه بی سیمش استفاده کردید
  • 13:45 - 13:47
    جالب ترم میشه
  • 13:47 - 13:49
    ۴۶ درصدتون را میشه به یه سازمان مرتبط کرد
  • 13:49 - 13:52
    شبکه کارمندان یک شرکتی.
  • 13:52 - 13:56
    بدون خطا نیست اما تا حد زیادی دقیقه
  • 13:56 - 14:00
    در مورد ۷۶۱ نفر از شما، میتونم هتلی
    را که اخیرا در آن بودید را شناسایی کنم
  • 14:00 - 14:04
    با اشاره دقیق به موقعیت مکانی
  • 14:04 - 14:08
    میدونم که ۲۳۴ از شما، کجا زندگی می کنید.
  • 14:08 - 14:10
    اسم شبکه بی سیم شما خیلی منحصر به فرده
  • 14:10 - 14:12
    که من تونستم با دقت بهش اشاره کنم
  • 14:12 - 14:15
    با استفاده از اطلاعات در دسترس اینترنت
  • 14:15 - 14:19
    بدون هیج حقه های خلاقانه یا نفوذگری
  • 14:19 - 14:21
    و بعلاوه باید ذکر کنم که
  • 14:21 - 14:23
    بعضی هاتون از اسمتون استفاده می کنید
  • 14:23 - 14:25
    برای مثال "آیفون جیمز لاین"
  • 14:25 - 14:29
    و ۲ درصدتون به کفرگویی افراطی
    تمایل دارید.
  • 14:29 - 14:31
    یه چیزی که میتونید بهش فکر کنید اینکه
  • 14:31 - 14:35
    از آنجایی که موبایل و برنامه های جدید را
    استفاده میکنیم
  • 14:35 - 14:38
    و با این اسباب بازی های
    جدید پر زرق و برق بازی میکنیم،
  • 14:38 - 14:41
    چقدر راحتی و آسایش را در مقابل
  • 14:41 - 14:44
    با امنیت و حریم خصوصی تبادل می کنیم؟
  • 14:44 - 14:46
    دفعه بعدی که چیزی را نصب میکنید
  • 14:46 - 14:49
    به تنظیماتش نگاه کنید و از خودتون بپرسید
  • 14:49 - 14:52
    این اطلاعاتی هست که بخوام به اشتراک بزارم؟
  • 14:52 - 14:55
    کسی میتونه ازش سو استفاده بکنه؟
  • 14:55 - 14:57
    همچنین باید با دقت به رشد دادن
  • 14:57 - 15:01
    استعدادهای آینده فکر کنیم.
  • 15:01 - 15:04
    فناوری با سرعت عجیبی تغییرمیکنه
  • 15:04 - 15:07
    و اون ۲۵۰ هزار بدافزار
  • 15:07 - 15:10
    برای مدت زیادی ثابت باقی نمی مونن.
  • 15:10 - 15:12
    یه روند نگران کننده وجود داره و در حالیکه
  • 15:12 - 15:16
    آدم های زیادی از مدارس فارغ التحصیل میشن
  • 15:16 - 15:20
    که بیش از پیش دوستدار فناوری هستن
    و بلدن ازش استفاده کنن
  • 15:20 - 15:24
    افراد کمتری به دنبال موضوعات تکمیلی هستند
  • 15:24 - 15:28
    تا بدونن در پشت صحنه فناوری
    چه اتفاقاتی رخ میده.
  • 15:28 - 15:32
    انگلستان، کاهش ۶۰ درصدی
    از ۲۰۰۳ را تجربه میکنه
  • 15:32 - 15:36
    و آماری مشابه در سرتاسر دنیا وجود داره
  • 15:36 - 15:40
    همچنین نیازه که به مسائل قانونی
    این حوزه هم فکر بشه.
  • 15:40 - 15:42
    خلافکارانی که در موردشون گفتم
  • 15:42 - 15:44
    علاوه بر سرقت میلیون ها دلار،
  • 15:44 - 15:46
    هنوز دستگیر نشدند
  • 15:46 - 15:50
    و احتمالا هم نخواهند شد.
  • 15:50 - 15:53
    بیشتر قوانین در اجرایی شدن، ملی هستن
  • 15:53 - 15:56
    علیرغم وجود پیمان نامه های جرایم سایبری
  • 15:56 - 16:00
    در حالیکه اینترنت طبق تعریف
    بدون مرز و بین المللی هست.
  • 16:00 - 16:03
    کشورها هم نظر نیستند که باعث میشه این حوزه
  • 16:03 - 16:07
    از لحاظ قانونی فوق العاده چالش برانگیز بشه.
  • 16:07 - 16:11
    اما، بزرگترین درخواست من اینکه:
  • 16:11 - 16:13
    شما امروز اینجا را خواهید کرد
  • 16:13 - 16:16
    و داستان های شگفت انگیزی
    در اخبار خواهید دید.
  • 16:16 - 16:19
    از بدافزارهایی خواهید خواند که
    کارهای باور نکردنی
  • 16:19 - 16:22
    ترسناک و وحشت آور انجام میدن.
  • 16:22 - 16:26
    ۹۹ درصد آنها موفق خواهند بود
  • 16:26 - 16:30
    چون که مردم اصول ابتدایی را رعایت نمیکنن.
  • 16:30 - 16:33
    درخواست من اینکه به اینترنت برید
  • 16:33 - 16:36
    و این روش های ساده را پیدا کنید.
  • 16:36 - 16:38
    یاد بگیرید که
    چطوری کامپیوترتان را به روز کنید.
  • 16:38 - 16:40
    کلمه عبور امن انتخاب کنید.
  • 16:40 - 16:41
    مطمئن شوید که کلمات عبور متفاوتی را
  • 16:41 - 16:45
    برای هر یک از سایت ها و سرویس های اینترنتی
    استفاده میکنید.
  • 16:45 - 16:48
    این منابع را پیدا کنید
    و بکار ببریدشان.
  • 16:48 - 16:50
    اینترنت منبع بی نظیریه
  • 16:50 - 16:52
    برای کسب و کار، اظهار نظر سیاسی،
  • 16:52 - 16:55
    برای هنر و یادگیری.
  • 16:55 - 16:58
    به من و جامعه امنیت کمک کنید
  • 16:58 - 17:01
    تا زندگی را بیشتر و بیشتر برای
  • 17:01 - 17:03
    خلافکارهای کامپیوتری دشوار بکنیم.
  • 17:03 - 17:05
    متشکرم.
  • 17:05 - 17:08
    (تشویق حضار)
Title:
جرائم کامپیوتری رایج -- و چه می توانید درباره آن انجام دهید
Speaker:
جیمز لاین
Description:

چگونه به ویروسی مخرب آلوده می شوید؛ از آن نوع بد افزارهایی که به جستجوی اطلاعات و حساب بانکی شما مشغول می شود؟
این اتفاق اغلب بواسطه کارهایی ساده ای رخ می دهد که روزانه و بدون فکر کردن مجدد آنها را انجام می دهیم. جیمز لاین به ما یادآوری می کند که ما تنها زیر ذره بین آژانس امنیت ملی نیستیم و خلافکاران کامپیوتری خبره و ماهر نیز ما زیر نظر دارند تا با سوء استفاده از کدهای معیوب و طبیعت اعتمادگر انسان به اهدافشان برسند.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Persian subtitles

Revisions