Svakodnevni cyber zločini -- i što ti možeš poduzeti u vezi toga
-
0:00 - 0:03Pokazat ću neke
od posljednjih i najopasnijih -
0:03 - 0:05djela cyber-kriminalaca.
-
0:05 - 0:08Dakle, molim vas, nemojte preuzimati
-
0:08 - 0:10niti jedan od virusa koje ću vam pokazati.
-
0:11 - 0:14Neki od vas se možda pitaju kako
izgleda specijalist za cyber sigurnost, -
0:14 - 0:16pa ću vam dati kratak pregled
-
0:16 - 0:18svoje karijere do sada.
-
0:18 - 0:21Ovo je prilično točan opis.
-
0:21 - 0:22Ovako izgleda osoba koja specijalizira
-
0:22 - 0:24malware i hakiranje.
-
0:25 - 0:28Danas su računalni virusi i trojanci
-
0:28 - 0:31dizajnirani da rade sve: od krađe podataka
-
0:31 - 0:33preko gledanja kroz tvoju web kameru
-
0:33 - 0:35do krađe milijarde dolara.
-
0:36 - 0:38Neki zlonamjerni kodovi
danas idu tako daleko -
0:38 - 0:41da mogu udariti na struju,
usluge i infrastrukturu. -
0:42 - 0:44Dati ću vam kratki pregled onoga
-
0:44 - 0:47što zlonamjerni kod može danas učiniti.
-
0:47 - 0:50Upravo sada, svake sekunde,
osam novih korisnika -
0:50 - 0:52pridružuje se Internetu.
-
0:52 - 0:59Danas ćemo vidjeti 250.000
novih individualnih virusa. -
0:59 - 1:04Vidjet ćemo 30.000 novih
zaraženih web stranica. -
1:05 - 1:07I, malo da razbijemo mit,
-
1:07 - 1:11mnogi ljudi misle
da je razlog zaraze virusom -
1:11 - 1:13posjećivanje porno web stranica.
-
1:13 - 1:16Zar ne?
Zapravo, statistički gledano, -
1:16 - 1:19ako posjećuješ
samo porno stranice, sigurniji si. -
1:19 - 1:22Usput, ljudi to obično zapišu.
(Smijeh) -
1:22 - 1:23U stvarnosti, oko 80 posto su
-
1:23 - 1:26web stranice malih tvrtki
koje su zaražene. -
1:27 - 1:29Današnji cyber-kriminalci,
kako oni izgledaju? -
1:29 - 1:32Dakle, mnogi od vas imaju sliku
-
1:32 - 1:34pjegavog tinejdžera koji sjedi u podrumu
-
1:34 - 1:36i hakiranjem se probija do ozloglašenosti.
-
1:36 - 1:38Ali današnji su cyber-kriminaci, zapravo,
-
1:38 - 1:40prekrasno profesionalni i organizirani.
-
1:41 - 1:44Naime, imaju oglase za proizvode.
-
1:44 - 1:46Možeš otići on-line
i kupiti servis za hakiranje -
1:46 - 1:48kako bi uništio posao svojeg suparnika.
-
1:48 - 1:50Pogledajte ovaj koji sam pronašao.
-
1:50 - 1:52(Video)
Čovjek: Ovdje ste zbog jednog razloga, -
1:52 - 1:53a to je zato što
-
1:53 - 1:55vam je potrebno
da vaši poslovni suparnici, -
1:55 - 1:59konkurenti, mrzitelji ili tko god drugi,
zbog kojeg god drugog razloga, -
1:59 - 2:01padnu.
-
2:01 - 2:04Ti si, dakle, prijatelju
došao na pravo mjesto. -
2:04 - 2:06Ako želiš srušiti
svoje poslovne suparnike, -
2:06 - 2:07možeš to postići.
-
2:07 - 2:11Ako želiš da tvoji konkurenti
budu offline, bit će. -
2:11 - 2:14Ne samo to, omogućavamo
i kratkoročno-dugoročni -
2:14 - 2:16DDOS servis ili zakazani napad,
-
2:16 - 2:20počevši od 5 dolara po satu za
web stranice malih osobnih tvrtki -
2:20 - 2:22do 10 do 50 dolara po satu.
-
2:23 - 2:25James Lyne:
Naime, zaista sam platio -
2:25 - 2:27jednom od tih cyber-kriminalaca
da napadnu moju web stranicu. -
2:27 - 2:31Stvari su se zakomplicirale kada sam
pokušao trošak staviti na račun poduzeća. -
2:31 - 2:33Ispalo je da to nije baš u redu.
-
2:33 - 2:35Bez obzira na to,
zanimljivo je kako su mnogi proizvodi -
2:35 - 2:38i usluge sada dostupni cyber-kriminalcima.
-
2:38 - 2:41Na primjer, ova testna platforma,
-
2:41 - 2:42koja omogućuje cyber-kriminacima
-
2:42 - 2:45testiranje kvalitete vlastitih virusa
-
2:45 - 2:47prije nego ih puste u svijet.
-
2:47 - 2:49Za malu naknadu
mogu ga postaviti on-line -
2:49 - 2:51i osigurati da je sve u redu.
-
2:51 - 2:53Ali ide to i dalje.
-
2:53 - 2:55Cyber-kriminalci sada imaju krimi pakete
-
2:55 - 2:57sa sučeljima za poslovnu inteligenciju
-
2:58 - 3:01kako bi mogli distribuirati
svoje zlonamjerne kodove. -
3:02 - 3:05Ovo je predvodnik na tržištu
u distribuciji malwarea, -
3:05 - 3:07Black Hole Exploit Pack,
-
3:07 - 3:10odgovoran za distribuciju
gotovo jedne trećine malwarea -
3:10 - 3:12u posljednjih nekoliko kvartala.
-
3:12 - 3:15Dolazi s tehničkim uputama za instalaciju,
-
3:15 - 3:16videom za postavljanje,
-
3:16 - 3:19i, pazite ovo, tehničkom podrškom.
-
3:20 - 3:23Možeš poslati e-poruku
cyber-kriminalcu i reći će ti -
3:23 - 3:25kako postaviti
svoj ilegalni server za hakiranje. -
3:26 - 3:30Dopustite mi da vam pokažem
kako danas izgleda zlonamjerni kod. -
3:30 - 3:33Ovdje imam dva sustava,
-
3:33 - 3:36napadača, koji izgleda
kao Matrix i zastrašujuće, -
3:36 - 3:40i žrtvu, koju možete
prepoznati od kuće ili s posla. -
3:40 - 3:43Ovo bi se događalo na različitim stranama
-
3:43 - 3:45planeta ili Interneta,
-
3:45 - 3:47ali ja sam ih stavio jedan do drugoga
-
3:47 - 3:49jer su tako stvari mnogo zanimljivije.
-
3:49 - 3:52E sad, postoji mnogo načina
na koji se možete zaraziti. -
3:52 - 3:54Već ste došli u kontakt s nekima od njih.
-
3:54 - 3:56Možda su neki od vas primili e-poruku
-
3:56 - 4:00koji kaže nešto poput ovoga:
"Bok, ja sam nigerijski bankar, -
4:00 - 4:03i želio bih ti dati 53 milijarde dolara
-
4:03 - 4:04jer mi se sviđa tvoje lice".
-
4:05 - 4:09Ili funnycats.exe, za koje kažu da je
-
4:09 - 4:12bio vrlo uspješan u Kini za vrijeme
posljednje kampanje protiv Amerike. -
4:12 - 4:15Postoji mnogo načina
na koje se možete zaraziti. -
4:15 - 4:17Želim vam pokazati
nekoliko meni najdražih. -
4:17 - 4:19Ovo je mali USB ključ.
-
4:19 - 4:22Kako postići da se USB ključ
pokrene u poduzeću? -
4:22 - 4:26Pa, možete probati tako da izgledate
jako slatko. -
4:26 - 4:28Aaaaaa.
-
4:28 - 4:30Ili, u mojem slučaju, nespretno i jadno.
-
4:30 - 4:34Zamislite ovaj scenarij:
ulazim u jedno od vaših poduzeća, -
4:34 - 4:37izgledam nespretno i jadno,
s kopijom svojeg životopisa -
4:37 - 4:39koji je zamrljan kavom,
-
4:39 - 4:42i zamolim recepcionara da ukopča moj USB
-
4:42 - 4:44i isprinta mi novi.
-
4:44 - 4:47Pogledajmo sad računalo moje žrtve.
-
4:47 - 4:50Sada ću ukopčati ovaj USB ključ.
-
4:51 - 4:52Nakon nekoliko sekundi,
-
4:52 - 4:55stvari se počnu događati
same od sebe na računalu, -
4:55 - 4:56obično je to loš znak.
-
4:57 - 4:59Ovo bi se, obično, dogodilo
-
4:59 - 5:01u nekoliko sekundi, vrlo, vrlo brzo,
-
5:01 - 5:03ali ja sam to malo usporio
-
5:03 - 5:06tako da možete vidjeti napad.
-
5:06 - 5:08Malware je inače jako dosadan.
-
5:08 - 5:11Ovako izgleda ispisivanje
zlonamjernog koda, -
5:11 - 5:15i nekoliko sekundi kasnije,
na lijevoj strani, -
5:15 - 5:19vidjet ćete napadačev ekran
sa zanimljivim novim tekstom. -
5:19 - 5:21Ako postavim pokazivač preko toga,
-
5:21 - 5:23ovo zovemo prozor naredbenog retka,
-
5:23 - 5:27i pomoću toga možemo upravljati računalom.
-
5:27 - 5:29Možemo pristupiti vašim dokumentima,
podatcima. -
5:29 - 5:31Možete upaliti web kameru.
-
5:31 - 5:32To može biti neugodno.
-
5:32 - 5:34Ili samo da stvarno dokažem,
-
5:34 - 5:37možemo pokrenuti programe,
poput mojeg omiljenog, -
5:37 - 5:39Windows kalkulator.
-
5:40 - 5:42Nije li nevjerojatno koliko kontrole
-
5:42 - 5:45ima napadač tako malom radnjom?
-
5:45 - 5:47Dozvolite da vam pokažem
kako se većina malwarea -
5:47 - 5:49danas distribuira.
-
5:49 - 5:52Otvorit ću web stranicu
-
5:52 - 5:53koju sam napisao.
-
5:53 - 5:57Grozna je stranica.
Ima baš užasnu grafiku. -
5:58 - 6:00I ima dio za komentare ovdje
-
6:00 - 6:03gdje možemo postavljati komentare
na web stranicu. -
6:03 - 6:06Mnogi od vas su koristili
nešto slično prije. -
6:06 - 6:08Na žalost, kada je ovo implementirano,
-
6:08 - 6:10programer je bio malo opijen
-
6:11 - 6:12i uspio je zaboraviti
-
6:12 - 6:15svo znanje za sigurnosno kodiranje
koje je imao. -
6:15 - 6:18Zamislimo da naš napadač,
-
6:18 - 6:21zvan Zločesti Haker, da bude zanimljivije,
-
6:21 - 6:23umetnuo nešto opasno.
-
6:23 - 6:25Ovo je skripta.
-
6:25 - 6:29To je kod koji će se
interpretirati na web stranici. -
6:29 - 6:32Stoga ću objaviti ovaj komentar,
-
6:32 - 6:34i tada, na računalu moje žrtve,
-
6:34 - 6:36otvorit ću pretraživač
-
6:36 - 6:38i pretražiti svoju web stranicu,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Primijetite da sam nakon nekoliko sekundi,
-
6:44 - 6:46preusmjeren.
-
6:46 - 6:48Web adresa na vrhu ovdje,
-
6:48 - 6:51koju možete upravo vidjeti,
microshaft.com, -
6:51 - 6:54pretraživač se ruši čim pogodi
jedan od ovih paketa za iskorištavanje, -
6:54 - 6:57i iskače lažni antivirus.
-
6:58 - 7:02Ovo je virus koji izgleda
kao antivirusni software, -
7:03 - 7:05i proći će kroz sustav te skenirati,
-
7:05 - 7:07pogledajte što je ovdje iskočilo.
-
7:07 - 7:09Stvara veoma važna upozorenja.
-
7:09 - 7:11Oh pogledajte,
proxy poslužitelj dječje pornografije. -
7:11 - 7:14Stvarno bismo to trebali počistiti.
-
7:14 - 7:15A najuvredljivije je što
-
7:15 - 7:19ne samo da daje dozvolu napadačima
da pristupe vašim podacima, -
7:19 - 7:22već će vam, kada skeniranje završi,
reći da morate, -
7:22 - 7:25kako biste očistili lažne viruse,
-
7:25 - 7:27registrirati proizvod.
-
7:28 - 7:31Meni se više sviđalo
kada su virusi bili besplatni. -
7:31 - 7:34(Smijeh)
-
7:34 - 7:37Danas ljudi plaćaju cyber-kriminalcima
-
7:37 - 7:39da pokreću viruse,
-
7:39 - 7:41što je, smatram, krajnje bizarno.
-
7:42 - 7:45Dakle, da malo promijenim priču.
-
7:45 - 7:49Jurnjava za 250.000 komada malwarea
na dan -
7:49 - 7:50je veliki izazov,
-
7:50 - 7:52i taj broj se povećava
-
7:52 - 7:56proporcionalno s dužinom
moje linije stresa, ovdje. -
7:56 - 7:58Želim vam kratko ispričati
-
7:58 - 8:01o grupi hakera
koju smo pratili godinu dana -
8:01 - 8:03i zaista ih pronašli --
-
8:03 - 8:06a to je rijetka čast u našem poslu.
-
8:06 - 8:08Ovo je bila suradnja više industrija,
-
8:08 - 8:11ljudi s Facebooka, neovisnih istraživača,
-
8:11 - 8:12dečkiju is Sophosa.
-
8:13 - 8:15Ovdje imamo nekoliko dokumenata
-
8:15 - 8:18koje su naši cyber-kriminalci postavili
-
8:18 - 8:22na cloud servis,
poput Dropboxa ili SkyDrivea, -
8:22 - 8:24koje mnogi od vas možda koristite.
-
8:25 - 8:28Na vrhu možete primijetiti
dio s izvornim kodom. -
8:28 - 8:31Ovo radi na način
da šalje cyber kriminalcima -
8:31 - 8:36tekstualnu poruku svaki dan
o tome koliko su novaca -
8:36 - 8:38zaradili taj dan,
-
8:38 - 8:41kao stanje računa cyber-kriminalca.
-
8:41 - 8:44Ako pogledate pažljivije,
primijetit ćete niz -
8:44 - 8:46ruskih telefonskih brojeva.
-
8:47 - 8:48To nam je, očito, zanimljivo
-
8:48 - 8:51jer daje način pronalaženja
cyber-kriminalaca. -
8:52 - 8:54Dolje na dnu, označeno crvenim,
-
8:54 - 8:55u drugom dijelu izvornog koda,
-
8:55 - 8:58je ova sitnica "leded:leded".
-
8:58 - 8:59To je korisničko ime,
-
8:59 - 9:01kao ono koje koristite za Twitter.
-
9:02 - 9:04Krenimo još malo dalje.
-
9:04 - 9:06Postoji još nekoliko zanimljivih dijelova
-
9:06 - 9:08koje su cyber-kriminalci postavili.
-
9:08 - 9:11Mnogi od vas ovdje
koriste pametne telefone -
9:11 - 9:13za slikanje i postavljanje slika
s konferencije. -
9:13 - 9:16Zanimljiva mogućnost mnogih
modernih pametnih telefona -
9:16 - 9:18jest ta da slika
-
9:18 - 9:22sadrži GPS podatke o tome
gdje je slika napravljena. -
9:22 - 9:24Naime, proveo sam dosta vremena
-
9:24 - 9:27na stranicama za upoznavanje nedavno,
-
9:27 - 9:29zbog istraživačke prirode, naravno,
-
9:29 - 9:33i primijetio sam da oko 60 posto
-
9:33 - 9:35profilnih slika na stranicama
za upoznavanje -
9:35 - 9:39sadrže GPS koordinate
gdje je slika napravljena, -
9:40 - 9:41što je, zapravo, zastrašujuće
-
9:41 - 9:44jer ne biste dali podatke
o adresi stanovanja -
9:44 - 9:45strancima,
-
9:45 - 9:47ali rado dajemo GPS koordinate
-
9:47 - 9:51na plus ili minus 15 metara.
-
9:51 - 9:53I naši cyber-kriminalci
su napravili istu stvar. -
9:54 - 9:57Ovo je slika koja nas
dovodi do St. Petersburga. -
9:57 - 10:01Nakon toga smo postavili
nevjerojatno napredni hakerski alat. -
10:01 - 10:03Koristili smo Google.
-
10:04 - 10:06Koristeći e-adresu, broj telefona
-
10:06 - 10:09i GPS koordinate,
s lijeve strane vidite oglas -
10:09 - 10:13za BMW koji jedan
od naših cyber kriminalca prodaje, -
10:13 - 10:17na drugoj strani oglas
za prodaju sphynx mačića. -
10:18 - 10:21Jedan od ta dva je više
stereotipan za mene. -
10:21 - 10:24Još malo pretraživanja,
i evo našeg cyber-kriminalca. -
10:25 - 10:29Zamislite, to su okorjeli cyber-kriminalci
-
10:29 - 10:31koji dijele informacije na kapaljku.
-
10:31 - 10:32Zamislite što biste mogli pronašli
-
10:32 - 10:34o ljudima
koji se nalaze u ovoj prostoriji. -
10:34 - 10:36Još malo pretraživanja po profilu
-
10:36 - 10:37i evo slike njihovog ureda.
-
10:37 - 10:39Radili su na trećem katu.
-
10:39 - 10:42I, također, možete vidjeti neke slike
-
10:42 - 10:43njegovog poslovnog partnera
-
10:43 - 10:48kojemu je po ukusu
posebna vrsta fotografije. -
10:48 - 10:51Ispada da je član Ruske federacije
za odrasle webmastere. -
10:52 - 10:54Ali ovdje naše istraživanje
počinje usporavati. -
10:55 - 10:58Cyber-kriminalci su zaključali
svoje profile jako dobro. -
10:59 - 11:01A ovo je najveća lekcija
-
11:01 - 11:04društvenih medija
i mobilnih uređaja za sve nas. -
11:05 - 11:09Naši prijatelji, naše obitelji i kolege
-
11:09 - 11:13mogu probiti našu sigurnost
i kada napravimo sve pravilno. -
11:14 - 11:16Ovo je MobSoft, jedna od tvrtki
-
11:16 - 11:18koju je ova cyber-kriminalna
banda posjedovala, -
11:18 - 11:20a zanimljiva stvar u vezi MobSofta
-
11:20 - 11:23jest da je 50-postotni vlasnik
-
11:23 - 11:25postavio oglas za posao,
-
11:25 - 11:28a taj oglas za posao je odgovarao
jednom od telefonskih brojeva -
11:28 - 11:30iz ranije prikazanog koda.
-
11:30 - 11:33Ova žena je Maria,
-
11:33 - 11:35a Maria je žena jednog
od cyber-kriminalaca. -
11:35 - 11:39I izgleda kao da je u svim
postavkama na društvenim mrežama -
11:39 - 11:42kliknula na svaku moguću opciju
-
11:42 - 11:45da joj profil bude jako, jako nesiguran.
-
11:45 - 11:47Do kraja istrage,
-
11:47 - 11:51gdje možete pročitati 27
stranica dug izvještaj na ovom linku, -
11:51 - 11:53imali smo slike cyber-kriminalaca,
-
11:53 - 11:56čak i poslovne božićne zabave
-
11:56 - 11:57kada su bili na izlasku.
-
11:57 - 12:01Tako je, cyber-kriminalci
imaju božićne zabave, -
12:01 - 12:02prema svemu sudeći.
-
12:02 - 12:04Sigurno se pitate što se s njima dogodilo.
-
12:04 - 12:07Vratit ćemo se na to za minutu.
-
12:07 - 12:10Želim vam samo još nešto demonstrirati,,
-
12:10 - 12:14tehniku koja je prekrasno
jednostavna i bazična, -
12:14 - 12:17ali je zanimljiva
za otkrivanje koliko informacija -
12:17 - 12:19dajemo na uvid;
-
12:19 - 12:23i važna je jer se odnosi na nas,
TED-ovu publiku. -
12:23 - 12:26Obično je ovo dio kada ljudi
počnu prevrtati po džepovima -
12:26 - 12:30u očajničkim pokušajima stavljanja postavki
telefona na zrakoplovni način rada. -
12:30 - 12:32Mnogi od vas znaju za pojam
-
12:32 - 12:34skeniniranja bežičnih mreža.
-
12:34 - 12:37Radite to svaki put kad
uzmete svoj iPhone ili Blackberry -
12:37 - 12:40i povežete se na nešto poput TEDAttendees.
-
12:41 - 12:43Ali ono što možda ne znate
-
12:43 - 12:48jest da također odašiljete popis mreža
-
12:48 - 12:50na koje ste prije bili spojeni,
-
12:50 - 12:53čak i kad ne koristite
bežičnu mrežu aktivno. -
12:54 - 12:56Napravio sam malo pretraživanje.
-
12:56 - 12:59Bio sam relativno sputan
u odnosu na cyber-kriminace -
12:59 - 13:02koji se ne bi toliko zamarali zakonom.
-
13:02 - 13:04Ovdje možete vidjeti moj mobilni uređaj.
-
13:04 - 13:07U redu? Vidite popis bežičnih mreža.
-
13:07 - 13:10TEDAttendees, HyattLB. Što mislite, gdje odsjedam?
-
13:11 - 13:15Moja mreža kod kuće, PrettyFlyForAWifi,
-
13:15 - 13:17što je, po mom mišljenju, super ime.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA,
tvrtke za koje radim. -
13:20 - 13:23Loganwifi, to je u Bostonu.
HiltonLondon. -
13:23 - 13:24CIASurveillanceVan.
-
13:24 - 13:27Tako smo je nazvali na jednoj
od naših konferencija -
13:27 - 13:29jer smo mislili da će se ljudi uplašiti;
-
13:29 - 13:31što je zapravo vrlo zabavno.
-
13:31 - 13:33Tako se štreberi zabavljaju.
-
13:35 - 13:37Učinimo ovo još malo zanimljivijim.
-
13:37 - 13:39Pričajmo o vama.
-
13:40 - 13:42Dvadeset i tri posto vas
je bilo u Starbucksu -
13:42 - 13:44nedavno i koristili ste
njihovu bežičnu mrežu. -
13:45 - 13:46Stvari postaju još zanimljivije.
-
13:46 - 13:49Četrdeset i šest posto vas mogao sam
povezati s privredom, -
13:49 - 13:52XYZ mreža zaposlenika.
-
13:52 - 13:55Ovo nije egzaktna znanost,
ali može biti vrlo precizno. -
13:56 - 14:00Vas 761 mogao sam povezati s hotelom
u kojem ste nedavno bili, -
14:00 - 14:04i točno locirati točkicom na karti.
-
14:04 - 14:08Za vas 234, dakle, znam gdje živite.
-
14:08 - 14:10Ime vaše bežične mreže
je toliko jedinstveno -
14:10 - 14:12da sam mogao točno locirati
-
14:12 - 14:15pomoću podataka
koji su dostupni na Internetu -
14:15 - 14:18bez hakerskih ili pametnih trikova.
-
14:19 - 14:21I trebao bih spomenuti, također,
-
14:21 - 14:22da neki od vas koriste vlastito ime,
-
14:22 - 14:25"James Lyne's iPhone", na primjer.
-
14:25 - 14:28A dva posto vas je sklono
iznimnoj vulgarnosti. -
14:29 - 14:31Nešto o čemu biste
trebali razmisliti jest: -
14:31 - 14:35kada prihvaćamo nove aplikacije
i mobilne uređaje, -
14:35 - 14:37i kada se igramo
s tim sjajnim novim igračkama, -
14:37 - 14:41koliko udobnosti mijenjamo
-
14:41 - 14:43za privatnosti i sigurnost?
-
14:44 - 14:46Sljedeći put kad nešto instalirate,
-
14:46 - 14:49pogledajte u postavke i zapitajte se:
-
14:49 - 14:52"Jesu li to informacije
koje želim dijeliti -
14:52 - 14:55Bi li ih netko mogao zloupotrijebiti?"
-
14:55 - 14:57Moramo, također, pažljivo razmišljati
-
14:57 - 15:00o tome kako razvijamo
budući bazen talenata. -
15:01 - 15:04Vidite, tehnologija se mijenja
zapanjujućom brzinom, -
15:04 - 15:07i onih 250.000 malwarea
-
15:07 - 15:09neće ostati isti zadugo.
-
15:10 - 15:12Zabrinjavajuć je trend što,
-
15:12 - 15:16dok su mnogi ljudi koji završavaju škole
-
15:16 - 15:20tehnološki potkovani,
znaju kako koristiti tehnologiju, -
15:20 - 15:24sve je manje i manje ljudi
koji prate dodatne izvore -
15:24 - 15:28da bi shvatili kako tehnologija
zapravo funkcionira. -
15:28 - 15:32U Velikoj Britaniji smanjenje
od 60 posto od 2003., -
15:32 - 15:35a slične su statistike i diljem svijeta.
-
15:36 - 15:40Moramo misliti i na pravna pitanje
u ovom području. -
15:40 - 15:42Cyber kriminalci o kojima sam pričao,
-
15:42 - 15:44unatoč krađi milijuna dolara,
-
15:44 - 15:46još uvijek nisu uhićeni,
-
15:46 - 15:49a možda nikad niti neće biti.
-
15:50 - 15:53Većina je zakona nacionalna u primjeni,
-
15:53 - 15:57unatoč konvencijama o cyber-kriminalu,
dok je Internet -
15:57 - 16:00bezgraničan
i međunarodan prema definiciji. -
16:00 - 16:03Države se ne slažu, što ovo područje čini
-
16:03 - 16:06iznimno izazovnim s pravne perspektive.
-
16:07 - 16:11No, moje najveće pitanje je sljedeće.
-
16:11 - 16:13Vidite, otići ćete odavde
-
16:13 - 16:16i vidjet ćete neke
iznenađujuće priče u vijestima. -
16:16 - 16:18Čitat ćete kako malwarei rade nevjerojatne
-
16:18 - 16:21i zastrašujuće stvari.
-
16:22 - 16:26Ipak, 99 posto toga radi
-
16:26 - 16:29jer ljudi ne znaju osnove.
-
16:30 - 16:33Stoga vas molim: idite on-line,
-
16:33 - 16:36pronađite jednostavne najbolje prakse,
-
16:36 - 16:38pronađite kako ažurirati
i popraviti svoje računalo. -
16:38 - 16:40Postavite sigurnu lozinku.
-
16:40 - 16:42Pobrinite se da koristite
drugačiji lozinku -
16:42 - 16:45za svaku vašu stranicu ili on-line servis.
-
16:45 - 16:47Pronađite te izvore. Upotrijebite ih.
-
16:48 - 16:50Internet je izvanredan izvor informacija
-
16:50 - 16:52za posao, političko izražavanje,
-
16:52 - 16:54umjetnost i učenje.
-
16:55 - 16:58Pomozite meni i sigurnosnoj zajednici
-
16:58 - 17:01da učinimo život mnogo, mnogo težim
-
17:01 - 17:03za cyber-kriminalce.
-
17:04 - 17:05Hvala.
-
17:05 - 17:09(Pljesak)
- Title:
- Svakodnevni cyber zločini -- i što ti možeš poduzeti u vezi toga
- Speaker:
- James Lyne
- Description:
-
more » « less
Na koji način možeš pokupiti zlonamjeran on-line virus, vrstu malwarea koji se omota oko tvojih podataka i izvlači novac s bankovnog računa? To se često događa putem jednostavnih stvari koje svakodnevno radiš bez puno razmišljanja. James Lyne podsjeća da nas ne prati samo NSA nego i sve sofisticiraniji cyber-kriminalci koji iskorištavaju nepouzdani kod, ali i ljudsku prirodu punu povjerenja.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
| Retired user approved Croatian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Retired user edited Croatian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Retired user edited Croatian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Retired user edited Croatian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Mislav Ante Omazić - EFZG accepted Croatian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Mislav Ante Omazić - EFZG edited Croatian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Mislav Ante Omazić - EFZG edited Croatian subtitles for Everyday cybercrime -- and what you can do about it | ||
| Mislav Ante Omazić - EFZG edited Croatian subtitles for Everyday cybercrime -- and what you can do about it |