Il crimine informatico di tutti i giorni, e come combatterlo
-
0:01 - 0:02Vi mostrerò alcune delle ultime creazioni più maligne
-
0:02 - 0:05dei criminali informatici.
-
0:05 - 0:08In sostanza, per favore non andate a scaricare
-
0:08 - 0:10nessuno dei virus che vi mostro.
-
0:10 - 0:13Alcuni di voi si chiederanno chi siano davvero gli specialisti della sicurezza informatica,
-
0:13 - 0:16e ho pensato di farvi una breve panoramica
-
0:16 - 0:18della mia carriera fino ad oggi.
-
0:18 - 0:21È una descrizione abbastanza precisa.
-
0:21 - 0:22Ecco chi è davvero
-
0:22 - 0:25uno specialista in malware e hacking.
-
0:25 - 0:28Oggi, virus da computer e trojan
-
0:28 - 0:31creati per fare tutto, da rubare dati
-
0:31 - 0:33a guardarvi dalla webcam,
-
0:33 - 0:36fino al furto di miliardi di dollari.
-
0:36 - 0:38Qualche codice maligno arriva addirittura
-
0:38 - 0:42a prendere di mira le reti elettriche, i servizi pubblici e le infrastrutture.
-
0:42 - 0:44Voglio darvi un'idea
-
0:44 - 0:47di quello che può fare un codice maligno ai giorni nostri.
-
0:47 - 0:50Proprio ora, ogni secondo, otto nuovo utenti
-
0:50 - 0:52si collegano a Internet.
-
0:52 - 0:59Oggi nasceranno 250 000 nuovi singoli virus per computer.
-
0:59 - 1:05Verranno infettati 30 000 nuovi siti.
-
1:05 - 1:07E solo per sfatare un mito,
-
1:07 - 1:10molti pensano che si viene infettati
-
1:10 - 1:13da un virus informatico perché si va su siti porno.
-
1:13 - 1:16Vero? In realtà statisticamente parlando,
-
1:16 - 1:19visitare solo siti porno, è più sicuro.
-
1:19 - 1:22Questo di solito la gente se lo scrive.
(Risate) -
1:22 - 1:23In realtà, quelli che vengono infettati sono
-
1:23 - 1:27per circa l'80% piccoli siti aziendali.
-
1:27 - 1:29Chi sono i criminali informatici di oggi?
-
1:29 - 1:32Molti di voi si sono fatti un'idea,
-
1:32 - 1:34dell'adolescente brufoloso nel seminterrato
-
1:34 - 1:36che fa l'hacker in cerca di notorietà.
-
1:36 - 1:38In realtà oggi i criminali informatici
-
1:38 - 1:41sono estremamente professionali e organizzati.
-
1:41 - 1:44Addirittura pubblicano pubblicità di prodotti.
-
1:44 - 1:46Potete andare online e comprare un servizio di hacking
-
1:46 - 1:48per mandare offline il vostro concorrente.
-
1:48 - 1:50Guardate questo che ho trovato.
-
1:50 - 1:52(Video) Uomo: Sei qui per un motivo,
-
1:52 - 1:53e il motivo è
-
1:53 - 1:55che vuoi distruggere il tuo concorrente,
-
1:55 - 1:59rivale, nemico o chiunque altro,
-
1:59 - 2:01per un qualunque motivo.
-
2:01 - 2:04Amico mio, sei venuto nel posto giusto.
-
2:04 - 2:06Se vuoi schiacciare la concorrenza,
-
2:06 - 2:07oggi è possibile.
-
2:07 - 2:11Se vuoi che i tuoi rivali non abbiano accesso, oggi è possibile.
-
2:11 - 2:14Non solo, forniamo un DDoS o attacchi programmati
-
2:14 - 2:16a breve o a lungo termine,
-
2:16 - 2:20a partire da cinque dollari all'ora per piccoli siti personali
-
2:20 - 2:23fino a 10 a 50 dollari all'ora.
-
2:23 - 2:24James Lyne: Ho pagato veramente
-
2:24 - 2:27uno di questi criminali informatici per attaccare il mio sito.
-
2:27 - 2:30Le cose si sono complicate quando ho cercato di farlo a spese dell'azienda.
-
2:30 - 2:32Pare che non sia carino.
-
2:32 - 2:35Comunque, è fantastico quanti prodotti
-
2:35 - 2:38e servizi i criminali informatici abbiano a disposizione.
-
2:38 - 2:41Per esempio, questa piattaforma di prova,
-
2:41 - 2:42che permette ai criminali informatici
-
2:42 - 2:45di testare la qualità dei loro virus
-
2:45 - 2:47prima di distribuirli al mondo.
-
2:47 - 2:49Con una piccola spesa, possono caricare un virus
-
2:49 - 2:51e assicurarsi che vada bene.
-
2:51 - 2:53Ma c'è di più.
-
2:53 - 2:55I criminali informatici ora hanno dei pacchetti criminali
-
2:55 - 2:58con pannelli di reportistica della business intelligence
-
2:58 - 3:01per gestire la distribuzione di codici maligni.
-
3:01 - 3:05Questo è il leader di mercato della distribuzione di malware,
-
3:05 - 3:07il Black Hole Exploit Pack,
-
3:07 - 3:10responsabile di quasi un terzo della distribuzione di malware
-
3:10 - 3:12negli ultimi due trimestri.
-
3:12 - 3:15Viene fornito con una guida tecnica di installazione,
-
3:15 - 3:16video di impostazione,
-
3:16 - 3:20e addirittura supporto tecnico.
-
3:20 - 3:23Potete scrivere ai criminali informatici e vi diranno
-
3:23 - 3:26come impostare il vostro server illegale per l'hackeraggio.
-
3:26 - 3:30Ecco some sono fatti oggi i codici maligni.
-
3:30 - 3:33Ho qui due sistemi,
-
3:33 - 3:36uno che attacca, che ho reso spaventoso in stile Matrix,
-
3:36 - 3:40e una vittima, quello che di solito vedete a casa o in ufficio.
-
3:40 - 3:43In genere questi sono agli angoli apposti
-
3:43 - 3:45del pianeta o di Internet,
-
3:45 - 3:46ma li ho messi uno accanto all'altro,
-
3:46 - 3:49perché rende le cose più interessanti.
-
3:49 - 3:51Ci sono molti modi di farsi infettare.
-
3:51 - 3:54Vi sarà capitato di vederlo.
-
3:54 - 3:56Magari avete ricevuto una mail
-
3:56 - 4:00che dice cose come, "Ciao, sono un banchiere nigeriano,
-
4:00 - 4:03e vorrei regalarti 53 miliardi di dollari
-
4:03 - 4:05perché hai una faccia simpatica."
-
4:05 - 4:09O funnycats.exe, che si dice
-
4:09 - 4:12abbia avuto successo nella recente campagna della Cina contro gli Stati Uniti.
-
4:12 - 4:15Ci sono molti sistemi per farsi infettare.
-
4:15 - 4:17Vi mostro un paio dei miei preferiti.
-
4:17 - 4:19Questa è una chiavetta USB.
-
4:19 - 4:22Come si può controllare un'azienda con una chiavetta USB?
-
4:22 - 4:26Si può provare a sembrare tanto carini.
-
4:26 - 4:28Awww.
-
4:28 - 4:30O nel mio caso, un po' imbranati e patetici.
-
4:30 - 4:34Immaginate questo scenario: arrivo nella vostra azienda
-
4:34 - 4:37sono patetico e imbranato, ho una copia del mio CV
-
4:37 - 4:39coperta di caffè,
-
4:39 - 4:42e chiedo il permesso in reception di collegare la mia chiavetta
-
4:42 - 4:44e ristamparlo.
-
4:44 - 4:47Vediamo il computer della mia vittima.
-
4:47 - 4:51Collegherò la chiavetta USB.
-
4:51 - 4:52Dopo un paio di secondi, senza che abbiamo fatto niente
-
4:52 - 4:55iniziano ad apparire cose sul computer,
-
4:55 - 4:57di solito è un brutto segno.
-
4:57 - 4:59Questo di solito succede
-
4:59 - 5:01in un paio di secondi, molto rapidamente,
-
5:01 - 5:03ma l'ho rallentato un po'
-
5:03 - 5:06in modo che possiate vedere lo svolgersi dell'attacco.
-
5:06 - 5:08Altrimenti i malware sono molto noiosi.
-
5:08 - 5:11Questo è il codice maligno che viene eseguito,
-
5:11 - 5:15e un attimo dopo, sulla parte sinistra,
-
5:15 - 5:19vedrete comparire un testo interessante sullo schermo dell'aggressore.
-
5:19 - 5:21Se passo sopra il mouse,
-
5:21 - 5:23questo è quello che chiamiamo un prompt di comando,
-
5:23 - 5:27e usando questo, possiamo navigare nel computer.
-
5:27 - 5:29Possiamo accedere ai vostri documenti, ai vostri dati.
-
5:29 - 5:31Si può accendere la webcam.
-
5:31 - 5:32Può essere molto imbarazzante.
-
5:32 - 5:34Per dimostrare che funziona,
-
5:34 - 5:37possiamo lanciare programmi come il mio preferito,
-
5:37 - 5:40la calcolatrice Windows.
-
5:40 - 5:42Non è fantastico il controllo
-
5:42 - 5:45che gli aggressori possono avere con una operazione così semplice?
-
5:45 - 5:47Vi mostro come la maggior parte dei malware
-
5:47 - 5:49è distribuita oggi.
-
5:49 - 5:52Aprirò un sito web
-
5:52 - 5:53che ho scritto io.
-
5:53 - 5:57È un sito terribile. Ha una grafica orribile.
-
5:57 - 6:00Qui ha una sezione di commenti
-
6:00 - 6:03in cui si possono inviare commenti al sito.
-
6:03 - 6:06Molti di voi hanno già utilizzato una cosa simile.
-
6:06 - 6:08Sfortunatamente, quando è stato implementato questo,
-
6:08 - 6:11lo sviluppatore era un po' ubriaco
-
6:11 - 6:12e si è dimenticato
-
6:12 - 6:15tutte le tecniche di programmazione di sicurezza che aveva imparato.
-
6:15 - 6:18Immaginiamo che il nostro aggressore,
-
6:18 - 6:21di nome Evil Hacker, nome di scena,
-
6:21 - 6:23inserisca qualcosa di malevolo.
-
6:23 - 6:25È uno script.
-
6:25 - 6:29È un codice che verrà interpretato dalla pagina web.
-
6:29 - 6:32Invierò questo commento,
-
6:32 - 6:34e poi, sul computer della vittima,
-
6:34 - 6:36apro il browser
-
6:36 - 6:38e navigo nel mio sito,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Notate che un paio di secondi dopo,
-
6:44 - 6:46vengo reindirizzato.
-
6:46 - 6:48L'indirizzo di quel sito web qui in alto,
-
6:48 - 6:51che vedete qui, microshaft.com,
-
6:51 - 6:54il browser si blocca quando arriva a uno di questi pacchetti
-
6:54 - 6:58e compare un falso antivirus.
-
6:58 - 7:03È un virus che si spaccia per un software antivirus,
-
7:03 - 7:06e analizzerà tutto il sistema,
-
7:06 - 7:07guardate cosa viene fuori qui.
-
7:07 - 7:09Crea degli allarmi molto seri.
-
7:09 - 7:11Oh guardate, un server proxy di pornografia infantile.
-
7:11 - 7:14Bisogna proprio ripulire questa roba.
-
7:14 - 7:15La cosa oltraggiosa
-
7:15 - 7:19è che non solo dà accesso ai vostri dati agli aggressori,
-
7:19 - 7:22ma quando finisce l'analisi, dice
-
7:22 - 7:25che per ripulire dai falsi virus,
-
7:25 - 7:28dovete registrare il prodotto.
-
7:28 - 7:31Mi piaceva di più quando i virus erano gratis.
-
7:31 - 7:34(Risate)
-
7:34 - 7:37Ora la gente paga i criminali informatici
-
7:37 - 7:39per far girare virus,
-
7:39 - 7:42cosa che trovo totalmente bizzarra.
-
7:42 - 7:45Comunque, adesso sono più serio:
-
7:45 - 7:49dare la caccia a 250 000 malware al giorno
-
7:49 - 7:50è una sfida enorme,
-
7:50 - 7:52e i numeri sono solo in crescita
-
7:52 - 7:56in proporzione diretta con la lunghezza della mia linea dello stress che vedete qui.
-
7:56 - 7:58Vorrei parlare brevemente
-
7:58 - 8:01di un gruppo di hacker che abbiamo seguito per un anno
-
8:01 - 8:03e abbiamo alla fine trovato:
-
8:03 - 8:06è una rara sorpresa nel nostro lavoro.
-
8:06 - 8:08È stata una collaborazione interdisciplinare,
-
8:08 - 8:11tra Facebook, ricercatori indipendenti,
-
8:11 - 8:13e persone di Sophos.
-
8:13 - 8:15Qui abbiamo un paio di documenti
-
8:15 - 8:18che i nostri criminali informatici hanno caricato
-
8:18 - 8:22su un servizio cloud, tipo Dropbox o Skydrive,
-
8:22 - 8:25come quelli che usano molti di voi.
-
8:25 - 8:28In alto, noterete una sezione di codice sorgente.
-
8:28 - 8:31Questo inviava ai criminali informatici
-
8:31 - 8:36un messaggio di testo ogni giorno che diceva quanti soldi
-
8:36 - 8:38avevano guadagnato quel giorno,
-
8:38 - 8:41una specie di resoconto del fatturato, se volete.
-
8:41 - 8:44Se guardate attentamente, noterete una serie
-
8:44 - 8:47di numeri telefonici russi.
-
8:47 - 8:48Ovviamente è interessante,
-
8:48 - 8:52perché ci dà modo di trovare i nostri criminali.
-
8:52 - 8:54In basso, sottolineato in rosso,
-
8:54 - 8:55nell'altra sezione del codice sorgente,
-
8:55 - 8:58c'è questo pezzo "leded:leded".
-
8:58 - 8:59È un nome utente,
-
8:59 - 9:02come quello che potreste avere su Twitter.
-
9:02 - 9:04Andiamo oltre.
-
9:04 - 9:06Ci sono un paio di elementi interessanti
-
9:06 - 9:08che i criminali informatici hanno caricato.
-
9:08 - 9:11Molti di voi qui usano uno smartphone
-
9:11 - 9:13per fare foto e pubblicarle dalla conferenza.
-
9:13 - 9:16Una caratteristica interessante di molti moderni smartphone
-
9:16 - 9:18è che quando scattate una foto,
-
9:18 - 9:22vengono incorporati i dati GPS del luogo in cui è stata scattata.
-
9:22 - 9:24Recentemente ho passato un sacco di tempo
-
9:24 - 9:27su siti di incontri
-
9:27 - 9:29ovviamente a scopo di ricerca,
-
9:29 - 9:33e ho notato che circa il 60 per cento
-
9:33 - 9:35delle immagini dei profili sui siti di incontri online
-
9:35 - 9:40contengono coordinate GPS di dove è stata fatta la foto,
-
9:40 - 9:41cosa abbastanza terrificante
-
9:41 - 9:44perché non dareste il vostro indirizzo di casa
-
9:44 - 9:45a tanti estranei,
-
9:45 - 9:47ma siamo felici di dare le coordinate GPS
-
9:47 - 9:51con una precisione di più o meno 15 metri.
-
9:51 - 9:54I nostri criminali informatici avevano fatto la stessa cosa.
-
9:54 - 9:57Ecco una foto che ci porta a San Pietroburgo.
-
9:57 - 10:01Poi abbiamo messo in campo gli strumenti di hacking più avanzati.
-
10:01 - 10:04Abbiamo usato Google.
-
10:04 - 10:06Utilizzando gli indirizzi email, i numeri di telefono
-
10:06 - 10:09e i dati GPS, a sinistra vedete un annuncio
-
10:09 - 10:13di una BMW che uno dei criminali ha messo in vendita,
-
10:13 - 10:18dall'altro lato un annuncio per la vendita di gattini sphynx.
-
10:18 - 10:21Uno di questi era più un cliché secondo me.
-
10:21 - 10:25Qualche altra ricerca ed ecco il nostro criminale informatico.
-
10:25 - 10:29Immaginate, questi sono criminali recidivi
-
10:29 - 10:31che raramente condividono informazioni.
-
10:31 - 10:32Immaginate cosa si potrebbe trovare
-
10:32 - 10:34su ognuna delle persone in questa sala.
-
10:34 - 10:35Qualche ricerca in più attraverso il profilo
-
10:35 - 10:37e ecco la foto dell'ufficio.
-
10:37 - 10:39Lavoravano al terzo piano.
-
10:39 - 10:42E vedete anche delle foto
-
10:42 - 10:43del suo partner aziendale
-
10:43 - 10:48con uno spiccato gusto per un certo tipo di immagini.
-
10:48 - 10:52Si scopre che è un membro della Federazione Russian Adult Webmasters.
-
10:52 - 10:55Qui la nostra indagine rallenta.
-
10:55 - 10:59I criminali informatici hanno blindato bene i loro profili.
-
10:59 - 11:01E qui sta la più grande lezione
-
11:01 - 11:05dei social media e dei dispositivi mobili per tutti noi.
-
11:05 - 11:09I nostri amici, le nostre famiglie e i nostri colleghi
-
11:09 - 11:14possono oltrepassare la sicurezza anche quando facciamo le cose giuste.
-
11:14 - 11:16Questo è MobSoft, una delle aziende
-
11:16 - 11:19di proprietà di questa gang di criminali.
-
11:19 - 11:20Una cosa interessante di MobSoft
-
11:20 - 11:23è che il proprietario al 50%
-
11:23 - 11:25ha pubblicato un annuncio di lavoro,
-
11:25 - 11:28e questo annuncio corrispondeva a uno dei numeri di telefono
-
11:28 - 11:30del codice che abbiamo visto prima.
-
11:30 - 11:33Questa donna è Maria,
-
11:33 - 11:35e Maria è la moglie di uno dei criminali.
-
11:35 - 11:39E sembra quasi che sia andata apposta a cliccare nelle impostazioni
-
11:39 - 11:42tutte le opzioni che rendono la protezione del suo profilo
-
11:42 - 11:45davvero minima.
-
11:45 - 11:47Alla fine dell'indagine,
-
11:47 - 11:51potete leggere il resoconto di 27 pagine a questo link,
-
11:51 - 11:53avevamo foto dei criminali,
-
11:53 - 11:56persino della festa di Natale dell'ufficio
-
11:56 - 11:57in cui sono andati in gita.
-
11:57 - 12:01Esatto, anche i criminali informatici
-
12:01 - 12:02fanno feste di Natale.
-
12:02 - 12:04Vi chiederete probabilmente cosa è successo a questa gente.
-
12:04 - 12:07Ci torno tra un attimo.
-
12:07 - 12:10Voglio passare a un'altra piccola dimostrazione,
-
12:10 - 12:14una tecnica meravigliosamente semplice e essenziale,
-
12:14 - 12:17ma interessante per rendersi conto di quante informazioni
-
12:17 - 12:19mettiamo a disposizione,
-
12:19 - 12:23ed è rilevante perché si applica a noi in quanto pubblico di TED.
-
12:23 - 12:26Di solito a questo punto la gente rovista nelle tasche
-
12:26 - 12:30cercando disperatamente di mettere il telefono in modalità aereo.
-
12:30 - 12:32Molti di voi sanno cosa voglia dire
-
12:32 - 12:34ricercare reti wireless.
-
12:34 - 12:37Lo fate ogni volta che tirate fuori l'iPhone o il Blackberry
-
12:37 - 12:41e vi collegate a qualcosa come TEDAttendees.
-
12:41 - 12:43Ma quello che forse non sapete
-
12:43 - 12:48è che trasmettete anche una lista di reti
-
12:48 - 12:50a cui vi siete collegati in precedenza,
-
12:50 - 12:54anche se non usate attivamente le reti wifi.
-
12:54 - 12:56Ho fatto partire una piccola ricerca.
-
12:56 - 12:59Mi sono limitato un po' rispetto ai criminali informatici
-
12:59 - 13:02che non si preoccupano molto delle leggi,
-
13:02 - 13:04e vedete qui il mio dispositivo mobile.
-
13:04 - 13:07Ok? Vedete una lista di reti wifi.
-
13:07 - 13:11TEDAttendees, HyattLB. Dove credete che dorma?
-
13:11 - 13:15La mia rete di casa, PrettyFlyForAWifi,
-
13:15 - 13:17che credo sia un nome fantastico.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA, aziende con cui lavoro.
-
13:20 - 13:23Loganwifi, questo è a Boston. HiltonLondon.
-
13:23 - 13:25CIASurveillanceVan.
-
13:25 - 13:27Lo abbiamo chiamato così a una delle nostre conferenze
-
13:27 - 13:29perché abbiamo pensato che avrebbe spaventato la gente,
-
13:29 - 13:31il che è divertente.
-
13:31 - 13:35Si divertono così i geek.
-
13:35 - 13:37Rendiamo la cosa un po' più interessante.
-
13:37 - 13:40Parliamo di voi.
-
13:40 - 13:4223 per cento di voi sono stati a uno Starbucks
-
13:42 - 13:45di recente e hanno usato una rete wifi.
-
13:45 - 13:46Le cose si fanno interessanti.
-
13:46 - 13:49Posso collegare il 46 per cento di voi a un'azienda,
-
13:49 - 13:52la rete XYZ degli impiegati.
-
13:52 - 13:56Non è un scienza esatta, ma è abbastanza precisa.
-
13:56 - 14:00Ho identificato l'albergo in cui sono stati di recente 761 di voi
-
14:00 - 14:04con una precisione assoluta, potrei segnarlo su una mappa.
-
14:04 - 14:08So dove vivono 234 di voi.
-
14:08 - 14:10La vostra rete wifi è così unica
-
14:10 - 14:12che sono stato in grado di identificarla con precisione
-
14:12 - 14:15usando i dati disponibili su Internet
-
14:15 - 14:19senza nessuna violazione o abili trucchetti.
-
14:19 - 14:21E dovrei anche menzionare il fatto che
-
14:21 - 14:22alcuni di voi usano il proprio nome
-
14:22 - 14:25"iPhone di James Lyne's", per esempio.
-
14:25 - 14:29E due per cento di voi tende alla volgarità.
-
14:29 - 14:31Una cosa su cui riflettere:
-
14:31 - 14:35adottando queste nuove applicazioni e dispositivi mobili,
-
14:35 - 14:37giocando con questi nuovi giocattolini,
-
14:37 - 14:41quanto cediamo
-
14:41 - 14:44in termini di privacy e sicurezza?
-
14:44 - 14:46La prossima volta che installate qualcosa,
-
14:46 - 14:49guardate le impostazioni e chiedetevi,
-
14:49 - 14:52"Questa è un'informazione che voglio condividere?
-
14:52 - 14:55Qualcuno potrebbe abusarne?"
-
14:55 - 14:57Dobbiamo anche pensare attentamente
-
14:57 - 15:01a come sviluppiamo i nostri futuri talenti.
-
15:01 - 15:04Vedete, la tecnologia sta cambiando a un ritmo sbalorditivo,
-
15:04 - 15:07e quei 250 000 malware
-
15:07 - 15:10non rimarranno uguali a lungo.
-
15:10 - 15:12C'è un trend preoccupante secondo cui
-
15:12 - 15:16mentre tante persone che oggi finiscono la scuola
-
15:16 - 15:20sono molto scaltre nell'uso della tecnologia, sanno come usarla,
-
15:20 - 15:24sempre meno persone seguono l'argomento
-
15:24 - 15:28per sapere come quella tecnologia funziona dietro le scene.
-
15:28 - 15:32Nel Regno Unito sono diminuite del 60 per cento dal 2003,
-
15:32 - 15:36e ci sono statistiche simili in tutto il mondo.
-
15:36 - 15:40Dobbiamo anche pensare ai problemi legali in questo campo.
-
15:40 - 15:42I criminali informatici di cui parlavo,
-
15:42 - 15:44nonostante furti da milioni di dollari,
-
15:44 - 15:46ancora non sono stati arrestati,
-
15:46 - 15:50e a questo punto potrebbero non esserlo mai.
-
15:50 - 15:53Molte leggi sono nazionali nella loro applicazione,
-
15:53 - 15:57nonostante le convenzioni sul crimine informatico, mentre Internet
-
15:57 - 16:00è senza confini e internazionale per definizione.
-
16:00 - 16:03I paesi non sono d'accordo, il che rende questo campo
-
16:03 - 16:07eccezionalmente difficile da un punto di vista legale.
-
16:07 - 16:11Ma il mio più grande dubbio è questo:
-
16:11 - 16:13andrete via di qui
-
16:13 - 16:16e vedrete delle notizie strabilianti.
-
16:16 - 16:18Leggerete di malware che fanno cose
-
16:18 - 16:22terrificanti, paurose.
-
16:22 - 16:26Eppure, il 99 per cento di questi funziona
-
16:26 - 16:30perché la gente non fa le cose essenziali.
-
16:30 - 16:33La mia domanda è questa: andate online,
-
16:33 - 16:36trovate queste semplici pratiche essenziali,
-
16:36 - 16:38scoprite come aggiornare e sistemare il vostro computer.
-
16:38 - 16:40Mettete una password sicura.
-
16:40 - 16:41Assicuratevi di utilizzare una password diversa
-
16:41 - 16:45in ogni sito o servizio online.
-
16:45 - 16:48Trovate queste risorse. Mettetele in pratica.
-
16:48 - 16:50Internet è una risorsa fantastica
-
16:50 - 16:52per le aziende, per l'espressione politica,
-
16:52 - 16:55per l'arte e per imparare.
-
16:55 - 16:58Aiutate me e i gruppi di sorveglianza
-
16:58 - 17:01a rendere la vita dei criminali informatici
-
17:01 - 17:03molto, molto più difficile.
-
17:03 - 17:05Grazie.
-
17:05 - 17:09(Applausi)
- Title:
- Il crimine informatico di tutti i giorni, e come combatterlo
- Speaker:
- James Lyne
- Description:
-
Come si prendono i virus online, il tipo di malware che curiosa tra i vostri dati e vi ruba i dati bancari? Spesso è attraverso semplici gesti di tutti i giorni che si fanno senza pensarci due volte. James Lyne ci ricorda che non è solo la NSA che ci sta osservando, ma criminali informatici molto più sofisticati, che sfruttano sia le codici deboli che la fiducia della natura umana.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Anna Cristiana Minoli approved Italian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Anna Cristiana Minoli edited Italian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Anna Cristiana Minoli edited Italian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Martina Residenti accepted Italian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Martina Residenti edited Italian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Anna Cristiana Minoli edited Italian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Anna Cristiana Minoli edited Italian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Anna Cristiana Minoli edited Italian subtitles for Everyday cybercrime -- and what you can do about it |