Mindennapi kiberbűnözés -- tehetünk ellene!
-
0:01 - 0:02Mutatni fogok néhány példát
a kiberbűnözők -
0:02 - 0:05legfrissebb termékeiből.
-
0:05 - 0:08Szögezzük le: nem az a cél,
hogy a bemutatott -
0:08 - 0:10vírusokat nyomban
letöltsék maguknak. -
0:10 - 0:13Biztos vannak itt olyanok, akik kíváncsiak,
milyen is egy kiberbiztonsági specialista. -
0:13 - 0:16Íme egy gyors áttekintés
-
0:16 - 0:18az eddigi pályafutásomról.
-
0:18 - 0:21Viszonylag pontos a leírás.
-
0:21 - 0:22Így néznek ki tehát azok,
akik rosszindulatú szoftverekre -
0:22 - 0:25és hekkelésre specializálódnak.
-
0:25 - 0:28A mai számítógépes
vírusok és trójaiak -
0:28 - 0:31sok mindenre jók:
az adatlopástól kezdve -
0:31 - 0:33a saját webkamerádon keresztüli
megfigyeléseden át -
0:33 - 0:36egészen a dollármilliárdok lenyúlásáig.
-
0:36 - 0:38Néhány rosszindulatú kód odáig elmegy,
-
0:38 - 0:42hogy az áram- és közműellátást
és az infrastruktúrát támadja. -
0:42 - 0:44Hadd mutassak egy gyors képet arról,
-
0:44 - 0:47mire képesek a mai
rosszindulatú szoftverek. -
0:47 - 0:50Ebben a pillanatban
másodpercenként 8 új felhasználó -
0:50 - 0:52csatlakozik az internethez.
-
0:52 - 0:59A mai nap folyamán 250 ezer újabb
számítógépes vírus leselkedik ránk -
0:59 - 1:0530 ezerrel több fertőzött weboldalon.
-
1:05 - 1:07Le kell rombolnom egy legendát.
-
1:07 - 1:10Sokan hiszik azt, hogy
akkor fertőződik meg -
1:10 - 1:13vírussal a számítógépük,
ha pornóoldalra kattintanak. -
1:13 - 1:16Talált?
Igazából, általában véve, -
1:16 - 1:19nagyobb biztonságban van az,
aki csak pornóoldalakat látogat. -
1:19 - 1:22Amúgy ezt sokan jegyzetelni szokták.
(Nevetés) -
1:22 - 1:23Valójában a vírusok kb. 80%-át
-
1:23 - 1:27kisebb üzleti oldalakról
szedegetjük össze. -
1:27 - 1:29Tehát hogy néz ki ma egy kiberbűnöző?
-
1:29 - 1:32Akadnak itt is páran, gondolom, akik
-
1:32 - 1:34egy pattanásos tinédzsert
képzelnek el az alagsorban, -
1:34 - 1:36amint a hírnévért hekkelget.
-
1:36 - 1:38Valójában a mai kiberbűnözők
-
1:38 - 1:41hihetetlenül profik és hatékonyak.
-
1:41 - 1:44Még reklámozzák is a termékeiket.
-
1:44 - 1:46Felmehetsz a Netre,
és fizethetsz a hekkelésért, -
1:46 - 1:48hogy kiüsd a versenytársadat
az online bizniszből. -
1:48 - 1:50Lássuk például ezt itt.
-
1:50 - 1:52(Videó) Férfi: Egyetlen okból
kerested fel ezt az oldalt, -
1:52 - 1:53mégpedig azért,
-
1:53 - 1:55mert azt akarod,
hogy a versenytársaid, -
1:55 - 1:59riválisaid, ellenségeid,
vagy mások, bármely okból, -
1:59 - 2:01tűnjenek el a Netről.
-
2:01 - 2:04Nos, barátom, jó helyen jársz!
-
2:04 - 2:06Ha ki akarod csinálni a versenytársaidat,
-
2:06 - 2:07segíthetek.
-
2:07 - 2:11Ha offlájnba akarod alázni őket,
úgy lesz. -
2:11 - 2:14És nemcsak ezt tudjuk nyújtani neked,
hanem rövid- és hosszútávú -
2:14 - 2:16DDoS szolgáltatást vagy
időzített támadást is, -
2:16 - 2:20öt dollár per órától a kis,
személyes weboldalak ellen, -
2:20 - 2:23óránként 10-50 dollárral bezárólag.
-
2:23 - 2:24James Lyne: Nos, konkrétan fizettem is
-
2:24 - 2:27egy ilyen kiberbűnözőnek, hogy
támadja meg a weboldalamat. -
2:27 - 2:30Kicsit rázós lett a dolog, amikor a céggel
el akartam számoltatni a költségeket. -
2:30 - 2:32Nem voltak oda az ötletért.
-
2:32 - 2:35Mindegy. A lényeg az, hogy
elképesztő, milyen sok termék -
2:35 - 2:38és szolgáltatás áll ma
a kiberbűnözők rendelkezésére. -
2:38 - 2:41Itt van például ez a tesztelő platform,
-
2:41 - 2:42amely lehetőséget ad a kiberbűnözőknek,
-
2:42 - 2:45hogy leteszteljék a vírusaikat,
-
2:45 - 2:47mielőtt a világra szabadítanák őket.
-
2:47 - 2:49Egy csekély összegért feltölthetik,
-
2:49 - 2:51hogy lássák, rendben van-e minden.
-
2:51 - 2:53De van jobb is,
-
2:53 - 2:55A kiberbűnözők ma már speciális
szoftvercsomagot használnak -- -
2:55 - 2:58üzletiintelligencia- és riporteszközökkel --
-
2:58 - 3:01a rosszindulatú kódok terjesztésének
menedzselésére. -
3:01 - 3:05A rosszindulatú kódok terjesztésének
piacvezetője -
3:05 - 3:07a Black Hole Exploit Pack
szoftvercsomag: -
3:07 - 3:10ez okolható a rosszindulatú szoftverek
terjesztésének közel egyharmadáért -
3:10 - 3:12az elmúlt néhány negyedévben.
-
3:12 - 3:15Telepítési útmutatót adnak hozzá,
-
3:15 - 3:16videós beállítási segédletet és --
-
3:16 - 3:20el sem hiszem --
még technikai támogatást is. -
3:20 - 3:23Küldesz egy emailt a kiberbűnözőknek,
és elmagyarázzák neked, -
3:23 - 3:26hogyan állítsd be az illegális
hekkelő szerveredet. -
3:26 - 3:30Akkor most megmutatom, hogy néz ki
egy rosszindulatú kód mostanában. -
3:30 - 3:33Amit itt látnak, az két rendszer,
-
3:33 - 3:36egy támadó, melyet Mátrixosra
és ijesztőre vettem, -
3:36 - 3:40és egy áldozat, mely olyan, mint
az otthoni vagy a munkahelyi gép. -
3:40 - 3:43Normálisan ezek jó messze
vannak egymástól, -
3:43 - 3:45a Föld vagy az internet
ellentétes oldalán, -
3:45 - 3:46de most egymás mellé raktam őket,
-
3:46 - 3:49mert így sokkal érdekesebb
lesz a dolog. -
3:49 - 3:51Nos, sok módja van annak,
hogy egy gép megfertőződjön. -
3:51 - 3:54Biztos volt már dolguk valamelyikkel.
-
3:54 - 3:56Gondolom, kaptak már emailt
-
3:56 - 4:00efféle szöveggel, hogy:
"Üdv, én nigériai bankár, -
4:00 - 4:03és akar adni neked
53 milliárd dollár, -
4:03 - 4:05mert szimpatikus az tiéd arc."
-
4:05 - 4:09Vagy itt van a funnycats.exe,
mely, úgy hírlik, -
4:09 - 4:12egész jól teljesített nemrég,
Kína Amerika-ellenes kampányában. -
4:12 - 4:15Tehát sok módja van annak,
hogy a gép elkapjon egy vírust. -
4:15 - 4:17Megmutatom néhány kedvencemet.
-
4:17 - 4:19Ez itt egy kis USB kulcs.
-
4:19 - 4:22Nos, hogy veti be az ember ezt
egy vállalatnál? -
4:22 - 4:26Például megpróbálhat
kis aranyosnak tűnni. -
4:26 - 4:28Jaaaaj.
-
4:28 - 4:30Vagy ahogy most lesz,
félszegnek és szánalmasnak. -
4:30 - 4:34Tehát vegyük ezt a forgatókönyvet:
Besétálok az önök vállalatához, -
4:34 - 4:37félszegnek és szánalmasnak
tettetem magam, a CV-met mutogatom, -
4:37 - 4:39melyet leöntöttem kávéval,
-
4:39 - 4:42és megkérem a recepcióst,
hogy dugja be az USB-t, -
4:42 - 4:44és nyomtasson ki egy újat.
-
4:44 - 4:47Vessünk egy pillantást az áldozatra.
-
4:47 - 4:51Most pedig bedugom az USB-t.
-
4:51 - 4:52Néhány másodperc múlva
-
4:52 - 4:55a számítógépen események
kezdődnek, csak úgy maguktól, -
4:55 - 4:57ami többnyire rosszat jelent.
-
4:57 - 4:59Ez persze normálisan
-
4:59 - 5:01pár másodpercbe telik,
igen-igen gyorsan, -
5:01 - 5:03csak lelassítottam,
-
5:03 - 5:06hogy lássuk
a támadás kibontakozását. -
5:06 - 5:08Amúgy a rosszindulatú szoftver
nagyon unalmas. -
5:08 - 5:11Így néz ki a rosszindulatú kód.
-
5:11 - 5:15Néhány másodperc múlva,
a bal oldalon, -
5:15 - 5:19látni fogjuk, hogy a támadó képernyőjén
érdekes új szöveg jelenik meg. -
5:19 - 5:21Ha most az egeret ráviszem erre --
-
5:21 - 5:23ezt hívják parancssornak --
-
5:23 - 5:27ezzel navigálhatunk
a számítógépen --, -
5:27 - 5:29akkor hozzáférünk
a másik gép adataihoz. -
5:29 - 5:31Például bekapcsolhatjuk a webkamerát.
-
5:31 - 5:32Ez nagyon kínos tud lenni néha.
-
5:32 - 5:34Vagy, hogy a lényegre térjek,
-
5:34 - 5:37elindíthatok egy programot,
pl. személyes kedvencemet, -
5:37 - 5:40a Windows Számológépet.
-
5:40 - 5:42Hát nem elképesztő,
milyen mértékben képes -
5:42 - 5:45átvenni a támadó az irányítást
egy ilyen egyszerű művelettel? -
5:45 - 5:47És most lássuk a rosszindulatú kódok
-
5:47 - 5:49terjesztésének leggyakoribb módszerét.
-
5:49 - 5:52Meg fogok nyitni egy weboldalt,
-
5:52 - 5:53amelyet magam írtam.
-
5:53 - 5:57Borzasztó oldal,
szörnyű grafikával. -
5:57 - 6:00És van itt benne egy
megjegyzés rész, -
6:00 - 6:03ahol észrevételeket lehet
fűzni az oldalhoz. -
6:03 - 6:06Biztos használtak már
ilyesmit korábban. -
6:06 - 6:08Sajnálatos módon a megírásakor
-
6:08 - 6:11a fejlesztő kissé kapatos lehetett,
-
6:11 - 6:12mert sikerült megfeledkeznie
-
6:12 - 6:15mindenről, amit
a biztonságos kódolásról tanult. -
6:15 - 6:18Képzeljük el tehát, hogy a támadó --
-
6:18 - 6:21legyen a neve Hekk Elek
a hekk kedvéért -- -
6:21 - 6:23beilleszt a kódba egy huncut részletet.
-
6:23 - 6:25Így fest a szkript.
-
6:25 - 6:29Ez egy kód, amely a weboldalon
fog kiértékelődni. -
6:29 - 6:32Tehát elküldöm az "észrevételt",
-
6:32 - 6:34majd a megtámadott számítógépen
-
6:34 - 6:36megnyitok egy böngészőt,
-
6:36 - 6:38azzal pedig a weboldalamat:
-
6:38 - 6:42www.incrediblyhacked.com
[www.csodahogymeghekkeltek.com] -
6:42 - 6:44Figyeljék meg, hogy
pár másodperc múlva -
6:44 - 6:46átirányítás történik.
-
6:46 - 6:48Arra webcímre, amely fölül látszik,
-
6:48 - 6:51és amelyet úgy hívnak,
hogy microshaft.com. -
6:51 - 6:54Itt a böngésző összeomlik,
mert beleszalad egy exploit packbe, -
6:54 - 6:58és előpattan egy ál-antivírus.
-
6:58 - 7:03Ez egy olyan vírus, amelyik
antivírusszoftvernek álcázza magát; -
7:03 - 7:06nekilát átvizsgálni a rendszert,
-
7:06 - 7:07és lám, mi pattan elő megint:
-
7:07 - 7:09egy sor nyugtalanító figyelmeztetés.
-
7:09 - 7:11Né' má', egy gyermekpornós
proxy szerver! -
7:11 - 7:14Ezt tényleg el kéne takarítani innét!
-
7:14 - 7:15És ami igazán megalázó az egészben:
-
7:15 - 7:19nem elég, hogy a támadónak
hozzáférést ad az adataidhoz, -
7:19 - 7:22de amikor végez a vizsgálattal,
azt mondja neked, -
7:22 - 7:25hogy ha azt akarod,
hogy eltakarítsa az ál-vírusokat, -
7:25 - 7:28regisztrálnod kell a terméket.
-
7:28 - 7:31Nos, jobban szerettem, amikor
a vírusok még "ingyenbe" voltak. -
7:31 - 7:34(Nevetés)
-
7:34 - 7:37Az emberek manapság
még fizetnek is a kiberbűnözőknek, -
7:37 - 7:39hogy azok vírusokat futtassanak,
-
7:39 - 7:42ami rendkívül bizarr.
-
7:42 - 7:45Akkor most váltsunk témát.
-
7:45 - 7:49Napi 250 ezer
rosszindulatú kód hajszolása -
7:49 - 7:50nagy kihívás,
-
7:50 - 7:52és a számok egyre csak nőnek,
-
7:52 - 7:56egyenes arányban a stresszránc
hosszával itt a homlokomon. -
7:56 - 7:58Szeretnék röviden beszélni
-
7:58 - 8:01egy hekkercsoportról, mely
után egy évig nyomoztunk -
8:01 - 8:03és amelyet meg is találtunk,
-
8:03 - 8:06ami ritka öröm a szakmában.
-
8:06 - 8:08Nos, ez egy széleskörű
együttműködés volt, -
8:08 - 8:11Facebookos tagokkal,
független kutatókkal és -
8:11 - 8:13voltak a Sophostól is.
-
8:13 - 8:15Itt van egy pár dokumentum,
-
8:15 - 8:18melyet a kiberbűnözőink töltöttek fel
-
8:18 - 8:22egy felhőszolgáltatásra, olyanra,
mint a Dropbox és a SkyDrive, -
8:22 - 8:25amilyent talán önök is használnak.
-
8:25 - 8:28Legfölül látható
egy részlet a forráskódból. -
8:28 - 8:31Ez mindennap elküld
a kiberbűnözőknek -
8:31 - 8:36egy szövegüzenetet arról,
hogy mennyi pénzt -
8:36 - 8:38kerestek aznap:
-
8:38 - 8:41ha úgy tetszik, egy kiberbűnözői
számlaösszesítést. -
8:41 - 8:44Ha jobban szemügyre vesszük,
van ott egy számsorozat, -
8:44 - 8:47amely orosz telefonszámoknak felel meg.
-
8:47 - 8:48Világos, hogy ez azért érdekes,
-
8:48 - 8:52mert lehetőséget ad arra, hogy
megtaláljuk a kiberbűnözőinket. -
8:52 - 8:54Alatta, pirossal kiemelve,
-
8:54 - 8:55a másik forráskódrészletben,
-
8:55 - 8:58ott ez a rész: "leded:leded".
-
8:58 - 8:59Ez egy felhasználói név,
-
8:59 - 9:02olyasmi, mint a Twitteren van.
-
9:02 - 9:04Nézzük tovább.
-
9:04 - 9:06Van itt még egy pár érdekes dolog,
-
9:06 - 9:08amit a kiberbűnözők feltöltöttek.
-
9:08 - 9:11Biztos sokan használnak itt okostelefont,
-
9:11 - 9:13hogy fotózzanak a konferencián,
és feltegyék valahová a képeket. -
9:13 - 9:16A modern okostelefonok érdekes vonása,
-
9:16 - 9:18hogy ha elkészül egy fotó,
-
9:18 - 9:22akkor beágyazódnak annak a helynek
a GPS-adatai is, ahol a kép készült. -
9:22 - 9:24Mostanában sok időt töltök az
-
9:24 - 9:27internetes randihelyeken --
-
9:27 - 9:29természetesen kutatási céllal --,
-
9:29 - 9:33és észrevettem, hogy kb. 60%-a
-
9:33 - 9:35a profilképeknek ezeken az oldalakon
-
9:35 - 9:40tartalmazza a GPS-koordinátáit
annak a helynek, ahol a kép készült, -
9:40 - 9:41ami elég ijesztő,
-
9:41 - 9:44mert az ember nem adja meg a lakcímét
-
9:44 - 9:45mindenféle idegennek,
-
9:45 - 9:47ugyanakkor habozás nélkül
kiadjuk a GPS-koordinátáinkat -
9:47 - 9:51plusz-mínusz 15 méter pontossággal.
-
9:51 - 9:54Ahogy a kiberbűnözőink is tették.
-
9:54 - 9:57Íme egy fotó, mely Szentpétervárra vezet.
-
9:57 - 10:01És most bevetünk egy
elképesztően jó hekkereszközt. -
10:01 - 10:04A Google-t.
-
10:04 - 10:06Az emailcím, a telefonszám
-
10:06 - 10:09és a GPS-adatok alapján
találtunk két hirdetést: -
10:09 - 10:13középen egy BMW-ét, melyet
a kiberbűnözők árulnak, -
10:13 - 10:18kétoldalt egy másikat, melyen
szfinx cicákat kínálnak eladásra. -
10:18 - 10:21Az utóbbi kissé eltér
a sztereotípiától. -
10:21 - 10:25Még egy kis keresgélés,
és megvan a kiberbűnözőnk. -
10:25 - 10:29Gondoljanak bele:
ezek itt kemény kiberbűnözők, -
10:29 - 10:31akik nemigen adnak ki
információt magukról. -
10:31 - 10:32És akkor még mi mindent
nem szedhetnénk össze -
10:32 - 10:34azokról, akik itt a teremben ülnek!
-
10:34 - 10:35Még egy kis keresgélés
a profil alapján, -
10:35 - 10:37és már van is egy fotó az irodájukról.
-
10:37 - 10:39A második emeleten működtek.
-
10:39 - 10:42És láthatnak néhány fotót
-
10:42 - 10:43a férfi üzlettársától is,
-
10:43 - 10:48melyek elárulják, hogy
miféle képeket kedvel. -
10:48 - 10:52Kiderült, hogy tagja az Orosz
Pornówebmesterek Szövetségének. -
10:52 - 10:55Ez az a pont, ahol a kutatás lelassul.
-
10:55 - 10:59A kiberbűnözők egész jól
elzárták a profiljukat. -
10:59 - 11:01És itt egy nagy lecke
-
11:01 - 11:05mindannyiunknak közösségi médiákból
és mobil eszközökből. -
11:05 - 11:09Barátaink, családtagjaink és kollégáink
-
11:09 - 11:14megtörhetik a biztonságunkat
akkor is, ha magunk vigyázunk. -
11:14 - 11:16Ez itt a MobSoft,
egyike azoknak a cégeknek, -
11:16 - 11:19melyek a kiberbűnözőbanda
tulajdonában voltak. -
11:19 - 11:20És kiderült, hogy a MobSoft
-
11:20 - 11:2350%-os tulajdonosa
-
11:23 - 11:25feladott egy álláshirdetést,
-
11:25 - 11:28melyben szerepelt egy telefonszám
-
11:28 - 11:30a kódban mutatottak közül.
-
11:30 - 11:33Mária, a hirdető,
-
11:33 - 11:35az egyik kiberbűnözőnk
feleségének bizonyult. -
11:35 - 11:39A közösségi oldalain
olyanok voltak a beállítások, -
11:39 - 11:42mintha csak azért
kattintgatott volna rájuk, -
11:42 - 11:45hogy kiteregesse magát.
-
11:45 - 11:47A nyomozás végére --
-
11:47 - 11:51ezen a linken elolvashatják
a teljes 27 oldalas jelentést -- -
11:51 - 11:53még a kiberbűnözők
-
11:53 - 11:56karácsonyi bulijáról is voltak képeink,
-
11:56 - 11:57amikor kirándulni voltak.
-
11:57 - 12:01Igen, a kiberbűnözők is
rendeznek karácsonyi bulit, -
12:01 - 12:02mint kiderült.
-
12:02 - 12:04Gondolom, kíváncsiak rá,
mi lett a fickókkal. -
12:04 - 12:07Hamarosan rátérek arra is.
-
12:07 - 12:10De váltsunk témát megint
az utolsó kis demonstrációhoz. -
12:10 - 12:14Mutatok egy hihetetlenül
egyszerű alaptechnikát, -
12:14 - 12:17mely feltárja, milyen sok információt
-
12:17 - 12:19adunk ki magunkról.
-
12:19 - 12:23A dolog releváns is, mert
TED-közönségként érint mindegyikőnket. -
12:23 - 12:26Akkor van ez, amikor az ember
a zsebében kotorász, -
12:26 - 12:30és kétségbeesetten igyekszik színházi
üzemmódba kapcsolni a mobilját. -
12:30 - 12:32Nyilván tudják, mit jelent az,
-
12:32 - 12:34hogy vezeték nélküli hálózat keresése.
-
12:34 - 12:37Ez történik, valahányszor előveszik
az iPhone-jukat vagy a Blackberryjüket, -
12:37 - 12:41hogy rácsatlakozzanak olyasmire,
mint a TEDAttendees [TEDResztvevok]. -
12:41 - 12:43De azt valószínűleg nem sejtették,
-
12:43 - 12:48hogy ilyenkor szétsugárzódik
azoknak a hálózatoknak -
12:48 - 12:50a listája is, amelyekre
korábban csatlakoztak, -
12:50 - 12:54még akkor is, ha nem használták
aktívan a vezeték nélkülit. -
12:54 - 12:56Tehát lefuttattam egy kis keresést.
-
12:56 - 12:59Egy kissé visszafogottabb
voltam, mint a kiberbűnözők, -
12:59 - 13:02akiket nem nagyon
izgatnak a törvények. -
13:02 - 13:04Itt van tehát a mobilom.
-
13:04 - 13:07Rendben? Itt ez a lista
a vezeték nélküli hálózatokról. -
13:07 - 13:11TEDAttendees, HyattLB.
Mit gondolnak, hol szálltam meg? -
13:11 - 13:15Az otthoni hálózatom,
PrettyFlyForAWifi -- -
13:15 - 13:17szerintem elég jó név.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA --
ezekkel a cégekkel dolgozom. -
13:20 - 13:23Loganwifi, ez Bostonban van.
HiltonLondon. -
13:23 - 13:25CIASurveillanceVan.
[CIALehallgatoKocsi] -
13:25 - 13:27Egyik konferenciánkon használtuk ezt,
-
13:27 - 13:29mert arra gondoltunk, hogy ettől
kitöri a frász az embereket, -
13:29 - 13:31ami mókás dolog.
-
13:31 - 13:35Így buliznak a kockafejűek.
-
13:35 - 13:37Tegyük a dolgot egy kicsit izgalmasabbá.
-
13:37 - 13:40Beszéljünk önökről.
-
13:40 - 13:4223%-uk járt mostanában Starbucksban
-
13:42 - 13:45és használta ott a vezeték nélküli hálózatot.
-
13:45 - 13:46Kezd érdekesebbé válni a dolog.
-
13:46 - 13:4946%-ukat hozzá tudtam kötni
valamilyen céghez -- -
13:49 - 13:52XYZ_Alkalmazottak hálózatnév.
-
13:52 - 13:56Nem egy egzakt tudomány,
de elég pontos. -
13:56 - 14:00761 személy esetében azonosítani tudnék
egy hotelt, ahol mostanában volt, -
14:00 - 14:04abszolút pontossággal ki tudnám
bökni a helyet is a glóbuszon. -
14:04 - 14:08234 személyről tudom
önök közül, hogy hol lakik. -
14:08 - 14:10A vezeték nélküli hálózatuk neve
annyira egyedi, -
14:10 - 14:12hogy képes voltam kiszúrni
-
14:12 - 14:15olyan adatokból, amelyek
szabadon elérhetők az interneten, -
14:15 - 14:19minden hekkelés és ravasz trükk nélkül.
-
14:19 - 14:21És meg kell említenem azt is,
-
14:21 - 14:22hogy vannak, akik a nevüket használják,
-
14:22 - 14:25pl. "James Lyne iPhone-ja".
-
14:25 - 14:292%-uk hajlik a túlzott profanitásra.
-
14:29 - 14:31Tehát van egy kis elgondolkodni való:
-
14:31 - 14:35Miközben ezeket az új alkalmazásokat
és mobil eszközöket használjuk, -
14:35 - 14:37miközben ezekkel a csillogó
új játékokkal szórakozunk, -
14:37 - 14:41ugyan mennyi kényelmet kapunk
-
14:41 - 14:44a magánélet és biztonság
kockáztatásáért? -
14:44 - 14:46Ha legközelebb telepítenek valamit,
-
14:46 - 14:49nézzék meg a beállításokat,
és kérdezzék meg maguktól: -
14:49 - 14:52"Olyan információ ez, amit
tényleg meg akarok osztani? -
14:52 - 14:55Nem élhet vissza ezzel valaki?"
-
14:55 - 14:57Gondosan mérlegelnünk kell azt is,
-
14:57 - 15:01hogyan fejlesszük a jövő tehetségeit.
-
15:01 - 15:04Mert a technológia
elképesztő ütemben változik, -
15:04 - 15:07és az a 250 ezer
rosszindulatú szoftver -
15:07 - 15:10nem sokáig marad ennyi.
-
15:10 - 15:12Van egy aggasztó trend,
-
15:12 - 15:16hogy miközben az iskolák
manapság egyre több -
15:16 - 15:20olyan fiatalt bocsátanak ki, akik
ismerik a technológiák használatát, -
15:20 - 15:24egyre kevesebben vannak azok, akik
az alapozó tárgyakat is tanulják, -
15:24 - 15:28hogy megértsék, hogyan működik
a technológia a motorháztető alatt. -
15:28 - 15:32Az UK-ban 2003. óta
60%-os a csökkenés, -
15:32 - 15:36és a statisztikák világszerte hasonlóak.
-
15:36 - 15:40És a jogi kérdésekről is
el kell gondolkodni ezen a területen. -
15:40 - 15:42A kiberbűnözőket, akikről beszéltem,
-
15:42 - 15:44a dollármilliók ellopása ellenére,
-
15:44 - 15:46még mindig nem tartóztatták le,
-
15:46 - 15:50és a dolgok állása szerint,
soha nem is fogják. -
15:50 - 15:53A törvények többsége határon belüli
a végrehajtás tekintetében, -
15:53 - 15:57szemben a kiberbűnözéssel,
ahol az internet -
15:57 - 16:00értelemszerűen határtalan
és nemzetközi. -
16:00 - 16:03Az országok közt nincs megegyezés,
amitől ez a terület -
16:03 - 16:07rendkívül nagy kihívás
jogi szempontból. -
16:07 - 16:11De a legnagyobb kérésem ez:
-
16:11 - 16:13Nemsoká távoznak innen,
-
16:13 - 16:16és megdöbbentő dolgokról
olvasnak majd az újságokban. -
16:16 - 16:18Arról, hogy a rosszindulatú
szoftverek hihetetlen -
16:18 - 16:22és rémisztő dolgokat művelnek.
-
16:22 - 16:26De ennek 99%-a azért sikerül,
-
16:26 - 16:30mert az emberek a minimálisat
sem teszik meg ellene. -
16:30 - 16:33Tehát a kérésem ez:
Menjenek fel a Netre, -
16:33 - 16:36nézzenek utána, mi a minimum
a legjobb gyakorlatban, -
16:36 - 16:38nézzenek utána, hogyan kell
frissíteni a számítógépüket. -
16:38 - 16:40Használjanak biztonságos jelszót.
-
16:40 - 16:41Ügyeljenek arra, hogy
más jelszavuk legyen -
16:41 - 16:45minden webhelyhez
és onlájn szolgáltatáshoz. -
16:45 - 16:48Kutassák fel az onlájn erőforrásokat.
Használják őket. -
16:48 - 16:50Az internet fantasztikus erőforrás
-
16:50 - 16:52az üzlethez, a politikai kifejezéshez,
-
16:52 - 16:55a művészethez és a tanuláshoz.
-
16:55 - 16:58Segítsenek, hogy ez a mi
biztonsági közösségünk -
16:58 - 17:01sokkal, de sokkal nehezebbé
tehesse az életet -
17:01 - 17:03a kiberbűnözők számára.
-
17:03 - 17:05Köszönöm.
-
17:05 - 17:09(Taps)
- Title:
- Mindennapi kiberbűnözés -- tehetünk ellene!
- Speaker:
- James Lyne
- Description:
-
Hogyan (ne) szedjük össze a számítógépes vírusokat, azt a fajta rosszindulatú szoftvert, amely ellopja az adatainkat és megcsapolja a bankszámlánkat? Gyakran egyszerű dolgokkal, amit gondolkodás nélkül teszünk meg naponta. James Lyne arra figyelmeztet, hogy nemcsak az NSA figyel bennünket, hanem az egyre rafináltabb kiberbűnözők is, akik egyaránt kihasználják a kódok gyengeségét és a hiszékeny emberi természetet.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Laszlo Kereszturi commented on Hungarian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Laszlo Kereszturi approved Hungarian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Csaba Lóki commented on Hungarian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Csaba Lóki edited Hungarian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Csaba Lóki edited Hungarian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Csaba Lóki accepted Hungarian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Sándor Nagy edited Hungarian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Csaba Lóki declined Hungarian subtitles for Everyday cybercrime -- and what you can do about it |
Csaba Lóki
Mailben elküldem a korrektúrát!
Csaba Lóki
Módosítások a Fordítóval egyeztetve.
Laszlo Kereszturi
Gratulalok.