< Return to Video

Il crimine informatico di tutti i giorni, e come combatterlo

  • 0:01 - 0:02
    Vi mostrerò alcune delle ultime creazioni più maligne
  • 0:02 - 0:05
    dei criminali informatici.
  • 0:05 - 0:08
    In sostanza, per favore non andate a scaricare
  • 0:08 - 0:10
    nessuno dei virus che vi mostro.
  • 0:10 - 0:13
    Alcuni di voi si chiederanno chi siano davvero gli specialisti della sicurezza informatica,
  • 0:13 - 0:16
    e ho pensato di farvi una breve panoramica
  • 0:16 - 0:18
    della mia carriera fino ad oggi.
  • 0:18 - 0:21
    È una descrizione abbastanza precisa.
  • 0:21 - 0:22
    Ecco chi è davvero
  • 0:22 - 0:25
    uno specialista in malware e hacking.
  • 0:25 - 0:28
    Oggi, virus da computer e trojan
  • 0:28 - 0:31
    creati per fare tutto, da rubare dati
  • 0:31 - 0:33
    a guardarvi dalla webcam,
  • 0:33 - 0:36
    fino al furto di miliardi di dollari.
  • 0:36 - 0:38
    Qualche codice maligno arriva addirittura
  • 0:38 - 0:42
    a prendere di mira le reti elettriche, i servizi pubblici e le infrastrutture.
  • 0:42 - 0:44
    Voglio darvi un'idea
  • 0:44 - 0:47
    di quello che può fare un codice maligno ai giorni nostri.
  • 0:47 - 0:50
    Proprio ora, ogni secondo, otto nuovo utenti
  • 0:50 - 0:52
    si collegano a Internet.
  • 0:52 - 0:59
    Oggi nasceranno 250 000 nuovi singoli virus per computer.
  • 0:59 - 1:05
    Verranno infettati 30 000 nuovi siti.
  • 1:05 - 1:07
    E solo per sfatare un mito,
  • 1:07 - 1:10
    molti pensano che si viene infettati
  • 1:10 - 1:13
    da un virus informatico perché si va su siti porno.
  • 1:13 - 1:16
    Vero? In realtà statisticamente parlando,
  • 1:16 - 1:19
    visitare solo siti porno, è più sicuro.
  • 1:19 - 1:22
    Questo di solito la gente se lo scrive.
    (Risate)
  • 1:22 - 1:23
    In realtà, quelli che vengono infettati sono
  • 1:23 - 1:27
    per circa l'80% piccoli siti aziendali.
  • 1:27 - 1:29
    Chi sono i criminali informatici di oggi?
  • 1:29 - 1:32
    Molti di voi si sono fatti un'idea,
  • 1:32 - 1:34
    dell'adolescente brufoloso nel seminterrato
  • 1:34 - 1:36
    che fa l'hacker in cerca di notorietà.
  • 1:36 - 1:38
    In realtà oggi i criminali informatici
  • 1:38 - 1:41
    sono estremamente professionali e organizzati.
  • 1:41 - 1:44
    Addirittura pubblicano pubblicità di prodotti.
  • 1:44 - 1:46
    Potete andare online e comprare un servizio di hacking
  • 1:46 - 1:48
    per mandare offline il vostro concorrente.
  • 1:48 - 1:50
    Guardate questo che ho trovato.
  • 1:50 - 1:52
    (Video) Uomo: Sei qui per un motivo,
  • 1:52 - 1:53
    e il motivo è
  • 1:53 - 1:55
    che vuoi distruggere il tuo concorrente,
  • 1:55 - 1:59
    rivale, nemico o chiunque altro,
  • 1:59 - 2:01
    per un qualunque motivo.
  • 2:01 - 2:04
    Amico mio, sei venuto nel posto giusto.
  • 2:04 - 2:06
    Se vuoi schiacciare la concorrenza,
  • 2:06 - 2:07
    oggi è possibile.
  • 2:07 - 2:11
    Se vuoi che i tuoi rivali non abbiano accesso, oggi è possibile.
  • 2:11 - 2:14
    Non solo, forniamo un DDoS o attacchi programmati
  • 2:14 - 2:16
    a breve o a lungo termine,
  • 2:16 - 2:20
    a partire da cinque dollari all'ora per piccoli siti personali
  • 2:20 - 2:23
    fino a 10 a 50 dollari all'ora.
  • 2:23 - 2:24
    James Lyne: Ho pagato veramente
  • 2:24 - 2:27
    uno di questi criminali informatici per attaccare il mio sito.
  • 2:27 - 2:30
    Le cose si sono complicate quando ho cercato di farlo a spese dell'azienda.
  • 2:30 - 2:32
    Pare che non sia carino.
  • 2:32 - 2:35
    Comunque, è fantastico quanti prodotti
  • 2:35 - 2:38
    e servizi i criminali informatici abbiano a disposizione.
  • 2:38 - 2:41
    Per esempio, questa piattaforma di prova,
  • 2:41 - 2:42
    che permette ai criminali informatici
  • 2:42 - 2:45
    di testare la qualità dei loro virus
  • 2:45 - 2:47
    prima di distribuirli al mondo.
  • 2:47 - 2:49
    Con una piccola spesa, possono caricare un virus
  • 2:49 - 2:51
    e assicurarsi che vada bene.
  • 2:51 - 2:53
    Ma c'è di più.
  • 2:53 - 2:55
    I criminali informatici ora hanno dei pacchetti criminali
  • 2:55 - 2:58
    con pannelli di reportistica della business intelligence
  • 2:58 - 3:01
    per gestire la distribuzione di codici maligni.
  • 3:01 - 3:05
    Questo è il leader di mercato della distribuzione di malware,
  • 3:05 - 3:07
    il Black Hole Exploit Pack,
  • 3:07 - 3:10
    responsabile di quasi un terzo della distribuzione di malware
  • 3:10 - 3:12
    negli ultimi due trimestri.
  • 3:12 - 3:15
    Viene fornito con una guida tecnica di installazione,
  • 3:15 - 3:16
    video di impostazione,
  • 3:16 - 3:20
    e addirittura supporto tecnico.
  • 3:20 - 3:23
    Potete scrivere ai criminali informatici e vi diranno
  • 3:23 - 3:26
    come impostare il vostro server illegale per l'hackeraggio.
  • 3:26 - 3:30
    Ecco some sono fatti oggi i codici maligni.
  • 3:30 - 3:33
    Ho qui due sistemi,
  • 3:33 - 3:36
    uno che attacca, che ho reso spaventoso in stile Matrix,
  • 3:36 - 3:40
    e una vittima, quello che di solito vedete a casa o in ufficio.
  • 3:40 - 3:43
    In genere questi sono agli angoli apposti
  • 3:43 - 3:45
    del pianeta o di Internet,
  • 3:45 - 3:46
    ma li ho messi uno accanto all'altro,
  • 3:46 - 3:49
    perché rende le cose più interessanti.
  • 3:49 - 3:51
    Ci sono molti modi di farsi infettare.
  • 3:51 - 3:54
    Vi sarà capitato di vederlo.
  • 3:54 - 3:56
    Magari avete ricevuto una mail
  • 3:56 - 4:00
    che dice cose come, "Ciao, sono un banchiere nigeriano,
  • 4:00 - 4:03
    e vorrei regalarti 53 miliardi di dollari
  • 4:03 - 4:05
    perché hai una faccia simpatica."
  • 4:05 - 4:09
    O funnycats.exe, che si dice
  • 4:09 - 4:12
    abbia avuto successo nella recente campagna della Cina contro gli Stati Uniti.
  • 4:12 - 4:15
    Ci sono molti sistemi per farsi infettare.
  • 4:15 - 4:17
    Vi mostro un paio dei miei preferiti.
  • 4:17 - 4:19
    Questa è una chiavetta USB.
  • 4:19 - 4:22
    Come si può controllare un'azienda con una chiavetta USB?
  • 4:22 - 4:26
    Si può provare a sembrare tanto carini.
  • 4:26 - 4:28
    Awww.
  • 4:28 - 4:30
    O nel mio caso, un po' imbranati e patetici.
  • 4:30 - 4:34
    Immaginate questo scenario: arrivo nella vostra azienda
  • 4:34 - 4:37
    sono patetico e imbranato, ho una copia del mio CV
  • 4:37 - 4:39
    coperta di caffè,
  • 4:39 - 4:42
    e chiedo il permesso in reception di collegare la mia chiavetta
  • 4:42 - 4:44
    e ristamparlo.
  • 4:44 - 4:47
    Vediamo il computer della mia vittima.
  • 4:47 - 4:51
    Collegherò la chiavetta USB.
  • 4:51 - 4:52
    Dopo un paio di secondi, senza che abbiamo fatto niente
  • 4:52 - 4:55
    iniziano ad apparire cose sul computer,
  • 4:55 - 4:57
    di solito è un brutto segno.
  • 4:57 - 4:59
    Questo di solito succede
  • 4:59 - 5:01
    in un paio di secondi, molto rapidamente,
  • 5:01 - 5:03
    ma l'ho rallentato un po'
  • 5:03 - 5:06
    in modo che possiate vedere lo svolgersi dell'attacco.
  • 5:06 - 5:08
    Altrimenti i malware sono molto noiosi.
  • 5:08 - 5:11
    Questo è il codice maligno che viene eseguito,
  • 5:11 - 5:15
    e un attimo dopo, sulla parte sinistra,
  • 5:15 - 5:19
    vedrete comparire un testo interessante sullo schermo dell'aggressore.
  • 5:19 - 5:21
    Se passo sopra il mouse,
  • 5:21 - 5:23
    questo è quello che chiamiamo un prompt di comando,
  • 5:23 - 5:27
    e usando questo, possiamo navigare nel computer.
  • 5:27 - 5:29
    Possiamo accedere ai vostri documenti, ai vostri dati.
  • 5:29 - 5:31
    Si può accendere la webcam.
  • 5:31 - 5:32
    Può essere molto imbarazzante.
  • 5:32 - 5:34
    Per dimostrare che funziona,
  • 5:34 - 5:37
    possiamo lanciare programmi come il mio preferito,
  • 5:37 - 5:40
    la calcolatrice Windows.
  • 5:40 - 5:42
    Non è fantastico il controllo
  • 5:42 - 5:45
    che gli aggressori possono avere con una operazione così semplice?
  • 5:45 - 5:47
    Vi mostro come la maggior parte dei malware
  • 5:47 - 5:49
    è distribuita oggi.
  • 5:49 - 5:52
    Aprirò un sito web
  • 5:52 - 5:53
    che ho scritto io.
  • 5:53 - 5:57
    È un sito terribile. Ha una grafica orribile.
  • 5:57 - 6:00
    Qui ha una sezione di commenti
  • 6:00 - 6:03
    in cui si possono inviare commenti al sito.
  • 6:03 - 6:06
    Molti di voi hanno già utilizzato una cosa simile.
  • 6:06 - 6:08
    Sfortunatamente, quando è stato implementato questo,
  • 6:08 - 6:11
    lo sviluppatore era un po' ubriaco
  • 6:11 - 6:12
    e si è dimenticato
  • 6:12 - 6:15
    tutte le tecniche di programmazione di sicurezza che aveva imparato.
  • 6:15 - 6:18
    Immaginiamo che il nostro aggressore,
  • 6:18 - 6:21
    di nome Evil Hacker, nome di scena,
  • 6:21 - 6:23
    inserisca qualcosa di malevolo.
  • 6:23 - 6:25
    È uno script.
  • 6:25 - 6:29
    È un codice che verrà interpretato dalla pagina web.
  • 6:29 - 6:32
    Invierò questo commento,
  • 6:32 - 6:34
    e poi, sul computer della vittima,
  • 6:34 - 6:36
    apro il browser
  • 6:36 - 6:38
    e navigo nel mio sito,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Notate che un paio di secondi dopo,
  • 6:44 - 6:46
    vengo reindirizzato.
  • 6:46 - 6:48
    L'indirizzo di quel sito web qui in alto,
  • 6:48 - 6:51
    che vedete qui, microshaft.com,
  • 6:51 - 6:54
    il browser si blocca quando arriva a uno di questi pacchetti
  • 6:54 - 6:58
    e compare un falso antivirus.
  • 6:58 - 7:03
    È un virus che si spaccia per un software antivirus,
  • 7:03 - 7:06
    e analizzerà tutto il sistema,
  • 7:06 - 7:07
    guardate cosa viene fuori qui.
  • 7:07 - 7:09
    Crea degli allarmi molto seri.
  • 7:09 - 7:11
    Oh guardate, un server proxy di pornografia infantile.
  • 7:11 - 7:14
    Bisogna proprio ripulire questa roba.
  • 7:14 - 7:15
    La cosa oltraggiosa
  • 7:15 - 7:19
    è che non solo dà accesso ai vostri dati agli aggressori,
  • 7:19 - 7:22
    ma quando finisce l'analisi, dice
  • 7:22 - 7:25
    che per ripulire dai falsi virus,
  • 7:25 - 7:28
    dovete registrare il prodotto.
  • 7:28 - 7:31
    Mi piaceva di più quando i virus erano gratis.
  • 7:31 - 7:34
    (Risate)
  • 7:34 - 7:37
    Ora la gente paga i criminali informatici
  • 7:37 - 7:39
    per far girare virus,
  • 7:39 - 7:42
    cosa che trovo totalmente bizzarra.
  • 7:42 - 7:45
    Comunque, adesso sono più serio:
  • 7:45 - 7:49
    dare la caccia a 250 000 malware al giorno
  • 7:49 - 7:50
    è una sfida enorme,
  • 7:50 - 7:52
    e i numeri sono solo in crescita
  • 7:52 - 7:56
    in proporzione diretta con la lunghezza della mia linea dello stress che vedete qui.
  • 7:56 - 7:58
    Vorrei parlare brevemente
  • 7:58 - 8:01
    di un gruppo di hacker che abbiamo seguito per un anno
  • 8:01 - 8:03
    e abbiamo alla fine trovato:
  • 8:03 - 8:06
    è una rara sorpresa nel nostro lavoro.
  • 8:06 - 8:08
    È stata una collaborazione interdisciplinare,
  • 8:08 - 8:11
    tra Facebook, ricercatori indipendenti,
  • 8:11 - 8:13
    e persone di Sophos.
  • 8:13 - 8:15
    Qui abbiamo un paio di documenti
  • 8:15 - 8:18
    che i nostri criminali informatici hanno caricato
  • 8:18 - 8:22
    su un servizio cloud, tipo Dropbox o Skydrive,
  • 8:22 - 8:25
    come quelli che usano molti di voi.
  • 8:25 - 8:28
    In alto, noterete una sezione di codice sorgente.
  • 8:28 - 8:31
    Questo inviava ai criminali informatici
  • 8:31 - 8:36
    un messaggio di testo ogni giorno che diceva quanti soldi
  • 8:36 - 8:38
    avevano guadagnato quel giorno,
  • 8:38 - 8:41
    una specie di resoconto del fatturato, se volete.
  • 8:41 - 8:44
    Se guardate attentamente, noterete una serie
  • 8:44 - 8:47
    di numeri telefonici russi.
  • 8:47 - 8:48
    Ovviamente è interessante,
  • 8:48 - 8:52
    perché ci dà modo di trovare i nostri criminali.
  • 8:52 - 8:54
    In basso, sottolineato in rosso,
  • 8:54 - 8:55
    nell'altra sezione del codice sorgente,
  • 8:55 - 8:58
    c'è questo pezzo "leded:leded".
  • 8:58 - 8:59
    È un nome utente,
  • 8:59 - 9:02
    come quello che potreste avere su Twitter.
  • 9:02 - 9:04
    Andiamo oltre.
  • 9:04 - 9:06
    Ci sono un paio di elementi interessanti
  • 9:06 - 9:08
    che i criminali informatici hanno caricato.
  • 9:08 - 9:11
    Molti di voi qui usano uno smartphone
  • 9:11 - 9:13
    per fare foto e pubblicarle dalla conferenza.
  • 9:13 - 9:16
    Una caratteristica interessante di molti moderni smartphone
  • 9:16 - 9:18
    è che quando scattate una foto,
  • 9:18 - 9:22
    vengono incorporati i dati GPS del luogo in cui è stata scattata.
  • 9:22 - 9:24
    Recentemente ho passato un sacco di tempo
  • 9:24 - 9:27
    su siti di incontri
  • 9:27 - 9:29
    ovviamente a scopo di ricerca,
  • 9:29 - 9:33
    e ho notato che circa il 60 per cento
  • 9:33 - 9:35
    delle immagini dei profili sui siti di incontri online
  • 9:35 - 9:40
    contengono coordinate GPS di dove è stata fatta la foto,
  • 9:40 - 9:41
    cosa abbastanza terrificante
  • 9:41 - 9:44
    perché non dareste il vostro indirizzo di casa
  • 9:44 - 9:45
    a tanti estranei,
  • 9:45 - 9:47
    ma siamo felici di dare le coordinate GPS
  • 9:47 - 9:51
    con una precisione di più o meno 15 metri.
  • 9:51 - 9:54
    I nostri criminali informatici avevano fatto la stessa cosa.
  • 9:54 - 9:57
    Ecco una foto che ci porta a San Pietroburgo.
  • 9:57 - 10:01
    Poi abbiamo messo in campo gli strumenti di hacking più avanzati.
  • 10:01 - 10:04
    Abbiamo usato Google.
  • 10:04 - 10:06
    Utilizzando gli indirizzi email, i numeri di telefono
  • 10:06 - 10:09
    e i dati GPS, a sinistra vedete un annuncio
  • 10:09 - 10:13
    di una BMW che uno dei criminali ha messo in vendita,
  • 10:13 - 10:18
    dall'altro lato un annuncio per la vendita di gattini sphynx.
  • 10:18 - 10:21
    Uno di questi era più un cliché secondo me.
  • 10:21 - 10:25
    Qualche altra ricerca ed ecco il nostro criminale informatico.
  • 10:25 - 10:29
    Immaginate, questi sono criminali recidivi
  • 10:29 - 10:31
    che raramente condividono informazioni.
  • 10:31 - 10:32
    Immaginate cosa si potrebbe trovare
  • 10:32 - 10:34
    su ognuna delle persone in questa sala.
  • 10:34 - 10:35
    Qualche ricerca in più attraverso il profilo
  • 10:35 - 10:37
    e ecco la foto dell'ufficio.
  • 10:37 - 10:39
    Lavoravano al terzo piano.
  • 10:39 - 10:42
    E vedete anche delle foto
  • 10:42 - 10:43
    del suo partner aziendale
  • 10:43 - 10:48
    con uno spiccato gusto per un certo tipo di immagini.
  • 10:48 - 10:52
    Si scopre che è un membro della Federazione Russian Adult Webmasters.
  • 10:52 - 10:55
    Qui la nostra indagine rallenta.
  • 10:55 - 10:59
    I criminali informatici hanno blindato bene i loro profili.
  • 10:59 - 11:01
    E qui sta la più grande lezione
  • 11:01 - 11:05
    dei social media e dei dispositivi mobili per tutti noi.
  • 11:05 - 11:09
    I nostri amici, le nostre famiglie e i nostri colleghi
  • 11:09 - 11:14
    possono oltrepassare la sicurezza anche quando facciamo le cose giuste.
  • 11:14 - 11:16
    Questo è MobSoft, una delle aziende
  • 11:16 - 11:19
    di proprietà di questa gang di criminali.
  • 11:19 - 11:20
    Una cosa interessante di MobSoft
  • 11:20 - 11:23
    è che il proprietario al 50%
  • 11:23 - 11:25
    ha pubblicato un annuncio di lavoro,
  • 11:25 - 11:28
    e questo annuncio corrispondeva a uno dei numeri di telefono
  • 11:28 - 11:30
    del codice che abbiamo visto prima.
  • 11:30 - 11:33
    Questa donna è Maria,
  • 11:33 - 11:35
    e Maria è la moglie di uno dei criminali.
  • 11:35 - 11:39
    E sembra quasi che sia andata apposta a cliccare nelle impostazioni
  • 11:39 - 11:42
    tutte le opzioni che rendono la protezione del suo profilo
  • 11:42 - 11:45
    davvero minima.
  • 11:45 - 11:47
    Alla fine dell'indagine,
  • 11:47 - 11:51
    potete leggere il resoconto di 27 pagine a questo link,
  • 11:51 - 11:53
    avevamo foto dei criminali,
  • 11:53 - 11:56
    persino della festa di Natale dell'ufficio
  • 11:56 - 11:57
    in cui sono andati in gita.
  • 11:57 - 12:01
    Esatto, anche i criminali informatici
  • 12:01 - 12:02
    fanno feste di Natale.
  • 12:02 - 12:04
    Vi chiederete probabilmente cosa è successo a questa gente.
  • 12:04 - 12:07
    Ci torno tra un attimo.
  • 12:07 - 12:10
    Voglio passare a un'altra piccola dimostrazione,
  • 12:10 - 12:14
    una tecnica meravigliosamente semplice e essenziale,
  • 12:14 - 12:17
    ma interessante per rendersi conto di quante informazioni
  • 12:17 - 12:19
    mettiamo a disposizione,
  • 12:19 - 12:23
    ed è rilevante perché si applica a noi in quanto pubblico di TED.
  • 12:23 - 12:26
    Di solito a questo punto la gente rovista nelle tasche
  • 12:26 - 12:30
    cercando disperatamente di mettere il telefono in modalità aereo.
  • 12:30 - 12:32
    Molti di voi sanno cosa voglia dire
  • 12:32 - 12:34
    ricercare reti wireless.
  • 12:34 - 12:37
    Lo fate ogni volta che tirate fuori l'iPhone o il Blackberry
  • 12:37 - 12:41
    e vi collegate a qualcosa come TEDAttendees.
  • 12:41 - 12:43
    Ma quello che forse non sapete
  • 12:43 - 12:48
    è che trasmettete anche una lista di reti
  • 12:48 - 12:50
    a cui vi siete collegati in precedenza,
  • 12:50 - 12:54
    anche se non usate attivamente le reti wifi.
  • 12:54 - 12:56
    Ho fatto partire una piccola ricerca.
  • 12:56 - 12:59
    Mi sono limitato un po' rispetto ai criminali informatici
  • 12:59 - 13:02
    che non si preoccupano molto delle leggi,
  • 13:02 - 13:04
    e vedete qui il mio dispositivo mobile.
  • 13:04 - 13:07
    Ok? Vedete una lista di reti wifi.
  • 13:07 - 13:11
    TEDAttendees, HyattLB. Dove credete che dorma?
  • 13:11 - 13:15
    La mia rete di casa, PrettyFlyForAWifi,
  • 13:15 - 13:17
    che credo sia un nome fantastico.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA, aziende con cui lavoro.
  • 13:20 - 13:23
    Loganwifi, questo è a Boston. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    Lo abbiamo chiamato così a una delle nostre conferenze
  • 13:27 - 13:29
    perché abbiamo pensato che avrebbe spaventato la gente,
  • 13:29 - 13:31
    il che è divertente.
  • 13:31 - 13:35
    Si divertono così i geek.
  • 13:35 - 13:37
    Rendiamo la cosa un po' più interessante.
  • 13:37 - 13:40
    Parliamo di voi.
  • 13:40 - 13:42
    23 per cento di voi sono stati a uno Starbucks
  • 13:42 - 13:45
    di recente e hanno usato una rete wifi.
  • 13:45 - 13:46
    Le cose si fanno interessanti.
  • 13:46 - 13:49
    Posso collegare il 46 per cento di voi a un'azienda,
  • 13:49 - 13:52
    la rete XYZ degli impiegati.
  • 13:52 - 13:56
    Non è un scienza esatta, ma è abbastanza precisa.
  • 13:56 - 14:00
    Ho identificato l'albergo in cui sono stati di recente 761 di voi
  • 14:00 - 14:04
    con una precisione assoluta, potrei segnarlo su una mappa.
  • 14:04 - 14:08
    So dove vivono 234 di voi.
  • 14:08 - 14:10
    La vostra rete wifi è così unica
  • 14:10 - 14:12
    che sono stato in grado di identificarla con precisione
  • 14:12 - 14:15
    usando i dati disponibili su Internet
  • 14:15 - 14:19
    senza nessuna violazione o abili trucchetti.
  • 14:19 - 14:21
    E dovrei anche menzionare il fatto che
  • 14:21 - 14:22
    alcuni di voi usano il proprio nome
  • 14:22 - 14:25
    "iPhone di James Lyne's", per esempio.
  • 14:25 - 14:29
    E due per cento di voi tende alla volgarità.
  • 14:29 - 14:31
    Una cosa su cui riflettere:
  • 14:31 - 14:35
    adottando queste nuove applicazioni e dispositivi mobili,
  • 14:35 - 14:37
    giocando con questi nuovi giocattolini,
  • 14:37 - 14:41
    quanto cediamo
  • 14:41 - 14:44
    in termini di privacy e sicurezza?
  • 14:44 - 14:46
    La prossima volta che installate qualcosa,
  • 14:46 - 14:49
    guardate le impostazioni e chiedetevi,
  • 14:49 - 14:52
    "Questa è un'informazione che voglio condividere?
  • 14:52 - 14:55
    Qualcuno potrebbe abusarne?"
  • 14:55 - 14:57
    Dobbiamo anche pensare attentamente
  • 14:57 - 15:01
    a come sviluppiamo i nostri futuri talenti.
  • 15:01 - 15:04
    Vedete, la tecnologia sta cambiando a un ritmo sbalorditivo,
  • 15:04 - 15:07
    e quei 250 000 malware
  • 15:07 - 15:10
    non rimarranno uguali a lungo.
  • 15:10 - 15:12
    C'è un trend preoccupante secondo cui
  • 15:12 - 15:16
    mentre tante persone che oggi finiscono la scuola
  • 15:16 - 15:20
    sono molto scaltre nell'uso della tecnologia, sanno come usarla,
  • 15:20 - 15:24
    sempre meno persone seguono l'argomento
  • 15:24 - 15:28
    per sapere come quella tecnologia funziona dietro le scene.
  • 15:28 - 15:32
    Nel Regno Unito sono diminuite del 60 per cento dal 2003,
  • 15:32 - 15:36
    e ci sono statistiche simili in tutto il mondo.
  • 15:36 - 15:40
    Dobbiamo anche pensare ai problemi legali in questo campo.
  • 15:40 - 15:42
    I criminali informatici di cui parlavo,
  • 15:42 - 15:44
    nonostante furti da milioni di dollari,
  • 15:44 - 15:46
    ancora non sono stati arrestati,
  • 15:46 - 15:50
    e a questo punto potrebbero non esserlo mai.
  • 15:50 - 15:53
    Molte leggi sono nazionali nella loro applicazione,
  • 15:53 - 15:57
    nonostante le convenzioni sul crimine informatico, mentre Internet
  • 15:57 - 16:00
    è senza confini e internazionale per definizione.
  • 16:00 - 16:03
    I paesi non sono d'accordo, il che rende questo campo
  • 16:03 - 16:07
    eccezionalmente difficile da un punto di vista legale.
  • 16:07 - 16:11
    Ma il mio più grande dubbio è questo:
  • 16:11 - 16:13
    andrete via di qui
  • 16:13 - 16:16
    e vedrete delle notizie strabilianti.
  • 16:16 - 16:18
    Leggerete di malware che fanno cose
  • 16:18 - 16:22
    terrificanti, paurose.
  • 16:22 - 16:26
    Eppure, il 99 per cento di questi funziona
  • 16:26 - 16:30
    perché la gente non fa le cose essenziali.
  • 16:30 - 16:33
    La mia domanda è questa: andate online,
  • 16:33 - 16:36
    trovate queste semplici pratiche essenziali,
  • 16:36 - 16:38
    scoprite come aggiornare e sistemare il vostro computer.
  • 16:38 - 16:40
    Mettete una password sicura.
  • 16:40 - 16:41
    Assicuratevi di utilizzare una password diversa
  • 16:41 - 16:45
    in ogni sito o servizio online.
  • 16:45 - 16:48
    Trovate queste risorse. Mettetele in pratica.
  • 16:48 - 16:50
    Internet è una risorsa fantastica
  • 16:50 - 16:52
    per le aziende, per l'espressione politica,
  • 16:52 - 16:55
    per l'arte e per imparare.
  • 16:55 - 16:58
    Aiutate me e i gruppi di sorveglianza
  • 16:58 - 17:01
    a rendere la vita dei criminali informatici
  • 17:01 - 17:03
    molto, molto più difficile.
  • 17:03 - 17:05
    Grazie.
  • 17:05 - 17:09
    (Applausi)
Title:
Il crimine informatico di tutti i giorni, e come combatterlo
Speaker:
James Lyne
Description:

Come si prendono i virus online, il tipo di malware che curiosa tra i vostri dati e vi ruba i dati bancari? Spesso è attraverso semplici gesti di tutti i giorni che si fanno senza pensarci due volte. James Lyne ci ricorda che non è solo la NSA che ci sta osservando, ma criminali informatici molto più sofisticati, che sfruttano sia le codici deboli che la fiducia della natura umana.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Italian subtitles

Revisions

  • Revision 7 Edited (legacy editor)
    Anna Cristiana Minoli