Codzienna cyberprzestępczość - i co z tym można zrobić
-
0:01 - 0:02Będę pokazywał wam najnowsze i najzłośliwsze
-
0:02 - 0:05"dzieła" cyberprzestępców,
-
0:05 - 0:08więc, proszę, nie pobierajcie
-
0:08 - 0:10żadnych wirusów, które wam pokażę.
-
0:10 - 0:13Może was ciekawi, jak wygląda
specjalista od cyberochrony, -
0:13 - 0:16więc postanowiłem pokazać wam
-
0:16 - 0:18w skrócie swoją karierę.
-
0:18 - 0:21Całkiem dokładny opis.
-
0:21 - 0:22Oto jak wygląda specjalista
-
0:22 - 0:25od złośliwego oprogramowania i hackingu.
-
0:25 - 0:28Dzisiejsze wirusy komputerowe i konie trojańskie
-
0:28 - 0:31służą do wszelkich celów, od kradzieży danych,
-
0:31 - 0:33przez podglądanie was w kamerce internetowej,
-
0:33 - 0:36po kradzież miliardów dolarów.
-
0:36 - 0:38Czasem złośliwy kod potrafi sięgnąć nawet
-
0:38 - 0:42do sieci energetycznych,
wodno-kanalizacyjnych i innej infrastruktury. -
0:42 - 0:44Pozwólcie na krótką demonstrację tego,
-
0:44 - 0:47co potrafi dzisiejsze złośliwe oprogramowanie.
-
0:47 - 0:50Właśnie teraz, w każdej sekundzie,
8 nowych użytkowników -
0:50 - 0:52podłącza się do Internetu.
-
0:52 - 0:59Tylko dziś pojawi się
ćwierć miliona nowych wirusów. -
0:59 - 1:0530 tysięcy stron internetowych
zostanie zainfekowanych. -
1:05 - 1:07Przy okazji rozprawmy się z pewnym mitem.
-
1:07 - 1:10Często sądzi się,
że jeśli zaraziłeś się wirusem, -
1:10 - 1:13to dlatego, że surfowałeś
po stronach z pornografią. -
1:13 - 1:16Statystycznie rzecz biorąc,
-
1:16 - 1:19odwiedzając tylko strony pornograficzne,
jesteś bezpieczniejszy. -
1:19 - 1:22Słuchacze zwykle zapisują to sobie. (Śmiech)
-
1:22 - 1:23Jakieś 80% zarażonych stron
-
1:23 - 1:27należy do małych firm.
-
1:27 - 1:29Jak wyglądają dzisiejsi cyberprzestępcy?
-
1:29 - 1:32Wielu z was ma w głowie gotowy obraz.
-
1:32 - 1:34Pryszczaty nastolatek w piwnicy,
-
1:34 - 1:36łamiący zabezpieczenia, by okryć się złą sławą.
-
1:36 - 1:38Tymczasem tak naprawdę
-
1:38 - 1:41cyberprzestępcy są świetnie zorganizowani
i profesjonalni. -
1:41 - 1:44Mają nawet reklamy produktów.
-
1:44 - 1:46Możesz kupić ich usługi online,
-
1:46 - 1:48żeby zablokować serwis swojej konkurencji.
-
1:48 - 1:50Spójrzcie na to.
-
1:50 - 1:52(Wideo) Mężczyzna: Jesteś tu z jednego powodu,
-
1:52 - 1:53mianowicie chcesz,
-
1:53 - 1:55żeby twoja konkurencja, rywale
-
1:55 - 1:59prześladowcy czy inni
-
1:59 - 2:01przestali działać.
-
2:01 - 2:04Przyjacielu, trafiłeś do właściwego miejsca.
-
2:04 - 2:06Jeśli chcesz, by konkurencja przestała działać,
-
2:06 - 2:07to może przestać.
-
2:07 - 2:11Jeśli chcesz, by rywale stracili łączność,
to stracą. -
2:11 - 2:14Świadczymy krótko- i długoterminowe
-
2:14 - 2:16usługi DDOS albo planowe ataki,
-
2:16 - 2:20od 5 dolarów za godzinę
dla małych stron osobistych -
2:20 - 2:23do 10 i 50 dolarów za godzinę.
-
2:23 - 2:24James Lyne: Sam zapłaciłem cyberprzestępcy
-
2:24 - 2:27za atak na moją własną stronę.
-
2:27 - 2:30Ciężko taki wydatek wliczyć w koszty firmowe.
-
2:30 - 2:32Okazuje się, że to nie jest OK.
-
2:32 - 2:35Niesamowite, ile produktów i uslug
-
2:35 - 2:38jest teraz dostępnych dla cyberprzestępców.
-
2:38 - 2:41Na przykład, taka platforma do testowania,
-
2:41 - 2:42pozwalająca cyberprzestępcom
-
2:42 - 2:45na testowanie jakości wirusów
-
2:45 - 2:47zanim je wypuszczą na świat.
-
2:47 - 2:49Za drobną opłatą
mogą je załadować na portal -
2:49 - 2:51i upewnić się, że wszystko działa jak trzeba.
-
2:51 - 2:53Ale nie koniec na tym.
-
2:53 - 2:55Cyberprzestępcy mogą dziś korzystać
z pakietów narzędzi -
2:55 - 2:58z pięknymi raportami, tabelami i statystykami,
-
2:58 - 3:01żeby zarządzać dystrybucją złośliwego kodu.
-
3:01 - 3:05Oto wiodący pakiet do dystrybucji
złośliwego oprogramowania, -
3:05 - 3:07Black Hole Exploit Pack,
-
3:07 - 3:10odpowiedzialny za blisko 1/3 infekcji
złośliwym oprogramowaniem -
3:10 - 3:12w ostatnich kilku kwartałach.
-
3:12 - 3:15W załączeniu jest
techniczna instrukcja instalacji, -
3:15 - 3:16przewodnik wideo po konfiguracji,
-
3:16 - 3:20i - uwaga - wsparcie techniczne.
-
3:20 - 3:23Można napisać do przestępców, a oni powiedzą,
-
3:23 - 3:26jak przystosować własny serwer
do nielegalnego hackingu. -
3:26 - 3:30Zobaczcie, jak dziś wygląda złośliwy kod.
-
3:30 - 3:33Mam tu dwa systemy.
-
3:33 - 3:36Atakujący, któremu dałem groźny wygląd,
jak z Matriksa, -
3:36 - 3:40i ofiarę, znaną z pracy czy z domu.
-
3:40 - 3:43Zazwyczaj te dwa systemy znajdą się
-
3:43 - 3:45na krańcach świata albo Internetu,
-
3:45 - 3:46ale umieściłem je jeden przy drugim,
-
3:46 - 3:49bo tak jest ciekawiej.
-
3:49 - 3:51Zarazić się można na wiele sposobów.
-
3:51 - 3:54Napotkacie niektóre z nich.
-
3:54 - 3:56Może ktoś dostał wiadomość o treści:
-
3:56 - 4:00"Cześć, jestem bakierem z Nigerii
-
4:00 - 4:03i chciałbym przekazać ci 53 miliardy dolarów
-
4:03 - 4:05za twoje piękne oczy".
-
4:05 - 4:09Albo funnycats.exe, które jak wieść niesie
-
4:09 - 4:12odniosło ostatnio sporo sukces
w chińskiej kampanii przeciw USA. -
4:12 - 4:15Jest wiele sposobów, by się zarazić.
-
4:15 - 4:17Pokażę wam dwa z moich ulubionych.
-
4:17 - 4:19To jest mały pendrive.
-
4:19 - 4:22Jak spowodować, żeby otworzono go w firmie?
-
4:22 - 4:26Można wyglądać słodko.
-
4:26 - 4:28Ojej.
-
4:28 - 4:30Albo, w moim przypadku, dziwnie i żałośnie.
-
4:30 - 4:34Wyobraźcie sobie scenariusz:
wchodzę do waszej firmy, -
4:34 - 4:37wyglądając niezdarnie i żałośnie,
z wydrukiem swojego C.V., -
4:37 - 4:39oblanym kawą.
-
4:39 - 4:42Proszę recepcjonistkę,
żeby podłączyła mój pendrive -
4:42 - 4:44i wydrukowała mi nowy egzemplarz.
-
4:44 - 4:47Spójrzmy teraz na komputer ofiary.
-
4:47 - 4:51Wkładam do niego pendrive.
-
4:51 - 4:52Po kilku sekundach
-
4:52 - 4:55system zaczyna żyć własnym życiem,
-
4:55 - 4:57co zazwyczaj źle wróży.
-
4:57 - 4:59Oczywiście, normlanie działoby się to
-
4:59 - 5:01znacznie szybciej, w sekundę, może dwie,
-
5:01 - 5:03ale tu wszystko spowolniłem,
-
5:03 - 5:06żebyście mogli zobaczyć przebieg ataku.
-
5:06 - 5:08Inaczej złośliwe oprogramowanie
jest szalenie nudne. -
5:08 - 5:11Widać, jak pojawia się złośliwy kod,
-
5:11 - 5:15a kilka sekund później, po lewej,
-
5:15 - 5:19na komputerze atakującego
pojawia się interesujący nowy tekst. -
5:19 - 5:21Gdy najadę na niego kursorem myszy,
-
5:21 - 5:23to tutaj nazywamy linią poleceń,
-
5:23 - 5:27a za jej pomocą
możemy poruszać się po komputerze. -
5:27 - 5:29Możemy sięgać do dokumentów, danych.
-
5:29 - 5:31Możemy włączyć kamerkę.
-
5:31 - 5:32To może się okazać żenujące.
-
5:32 - 5:34Albo żeby po prostu pokazać, o co chodzi,
-
5:34 - 5:37możemy uruchomić dowolny program,
choćby mój ulubiony -
5:37 - 5:40kalkulator Windows.
-
5:40 - 5:42Czy to nie niesamowite, jaką kontrolę
-
5:42 - 5:45uzyskuje atakujący tak prostą operacją?
-
5:45 - 5:47Pokażę, jak większość złośliwego oprogramowania
-
5:47 - 5:49jest dziś dystrybuowana.
-
5:49 - 5:52Otworzę teraz stronę WWW,
-
5:52 - 5:53którą sam przygotowałem.
-
5:53 - 5:57Jest beznadziejna. Ma fatalną grafikę.
-
5:57 - 6:00A tu na dole ma miejsce do wpisywania
-
6:00 - 6:03komentarzy do strony.
-
6:03 - 6:06Wielu z was używało kiedyś czegoś takiego.
-
6:06 - 6:08Niestety, w czasie implementacji
-
6:08 - 6:11programista był lekko wstawiony
-
6:11 - 6:12i udało mu się zapomnieć
-
6:12 - 6:15wszystkich wyuczonych zasad
bezpiecznego programowania, -
6:15 - 6:18Powiedzmy, że nasz napastnik
-
6:18 - 6:21którego nazwiemy dla zgrywu Złym Hackerem,
-
6:21 - 6:23umieszcza tu coś paskudnego.
-
6:23 - 6:25To kawałek skryptu.
-
6:25 - 6:29Jego kod zostanie zinterpretowany na stronie.
-
6:29 - 6:32Wyślę teraz ten komentarz,
-
6:32 - 6:34a potem na komputerze ofiary
-
6:34 - 6:36otworzę przeglądarkę internetową
-
6:36 - 6:38i przejdę na moją stronę,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Zauważcie, że po klilku sekundach
-
6:44 - 6:46zostaję przekierowany.
-
6:46 - 6:48Adres strony tu na górze,
-
6:48 - 6:51który prawie widzicie, microshaft.com,
-
6:51 - 6:54przeglądarka pada po otwarciu
tak zwanego exploit packa, -
6:54 - 6:58i pojawia się okno fałszywego antywirusa.
-
6:58 - 7:03To wirus, który udaje
oprogramowanie antywirusowe. -
7:03 - 7:06Uruchomi się i przeskanuje system.
-
7:06 - 7:07Patrzcie, co tu wyskakuje.
-
7:07 - 7:09Wyświetla poważnie wyglądające ostrzeżenia.
-
7:09 - 7:11O, serwer proxy z pornografią dziecięcą.
-
7:11 - 7:14Naprawdę trzeba to wyczyścić.
-
7:14 - 7:15Naprawdę obraźliwe jest to,
-
7:15 - 7:19że napastnik nie tylko zyskuje
dostęp do twoich danych, -
7:19 - 7:22ale po skończeniu skanowania, powie ci,
-
7:22 - 7:25że aby usunąć fałszywe wirusy,
-
7:25 - 7:28musisz zarejestrować produkt.
-
7:28 - 7:31Wolałem czasy, gdy wirusy były darmowe.
-
7:31 - 7:34(Śmiech)
-
7:34 - 7:37Teraz ludzie płacą cyberprzestępcom
-
7:37 - 7:39za uruchamianie wirusów,
-
7:39 - 7:42co uważam za wyjątkowo dziwne.
-
7:42 - 7:45Zmieńmy trochę tempo.
-
7:45 - 7:49Łapanie każdego dnia
250 tys. złośliwych programów -
7:49 - 7:50to olbrzymie wyzwanie,
-
7:50 - 7:52a liczby te stale rosną
-
7:52 - 7:56wprost proporcjonalnie
do zmarszczek od stresu. -
7:56 - 7:58Chciałbym więc opowiedzieć wam krótko
-
7:58 - 8:01o grupie hackerów,
których śledziliśmy przez rok -
8:01 - 8:03i wyśledziliśmy,
-
8:03 - 8:06co jest rzadkością w naszej pracy.
-
8:06 - 8:08Współpracowały tu różne firmy,
-
8:08 - 8:11ludzie z Facebooka, niezależni badacze,
-
8:11 - 8:13ludzie z Sophosa.
-
8:13 - 8:15Mamy tu parę dokumentów,
-
8:15 - 8:18umieszczonych przez naszych cyberprzestępców
-
8:18 - 8:22w serwisie w chmurze,
czymś jak Dropbox czy SkyDrive, -
8:22 - 8:25których wielu z was być może używa.
-
8:25 - 8:28Na górze zauważycie sekcję kodu źródłowego,
-
8:28 - 8:31która codzienne wysyłała przestępcom
-
8:31 - 8:36SMSy z informacją, ile pieniędzy
-
8:36 - 8:38danego dnia zarobili.
-
8:38 - 8:41Coś jak codzienny wyciąg z rachunku.
-
8:41 - 8:44Patrząc uważnie, zauważycie serię
-
8:44 - 8:47rosyjskich numerów telefonów.
-
8:47 - 8:48To oczywiście interesujące,
-
8:48 - 8:52bo potencjalnie pozwala znaleźć przestępców.
-
8:52 - 8:54Poniżej, zaznaczona na czerwono,
-
8:54 - 8:55w innej części kodu
-
8:55 - 8:58jest fragment "leded:leded".
-
8:58 - 8:59To nazwa użytkownika,
-
8:59 - 9:02taka jak na przykład na Twitterrze.
-
9:02 - 9:04Pójdźmy jeszcze dalej.
-
9:04 - 9:06Jest kilka innych interesujących fragmentów,
-
9:06 - 9:08które zamieścili cyberprzestępcy.
-
9:08 - 9:11Wielu z was tutaj używa smartfonów
-
9:11 - 9:13do robienia i wysyłania zdjęć z konferencji.
-
9:13 - 9:16Ciekawą cechą wielu nowoczesnych smartfonów
-
9:16 - 9:18jest to, że każde robione zdjęcie,
-
9:18 - 9:22zawiera dane GPS miejsca wykonania.
-
9:22 - 9:24Sporo czasu spędziłem ostatnio
-
9:24 - 9:27na portalach randkowych,
-
9:27 - 9:29oczywiście w celach badawczych,
-
9:29 - 9:33i zauważyłem, że około 60%
-
9:33 - 9:35zdjęć profilowych na serwisach randkowych
-
9:35 - 9:40zawiera współrzędne GPS miejsca wykonania,
-
9:40 - 9:41co jest dość przerażające,
-
9:41 - 9:44bo nie dawalibyście adresu domowego
-
9:44 - 9:45wielu nieznajomym,
-
9:45 - 9:47ale chętnie podajemy współrzędne GPS
-
9:47 - 9:51z dokładnością do mniej więcej 15 metrów.
-
9:51 - 9:54Nasi cyberprzestępcy zrobili to samo.
-
9:54 - 9:57Tu mamy zdjęcie zrobione w Petersburgu.
-
9:57 - 10:01Wykorzystujemy niesamowicie zaawansowane
narzędzie hakerskie. -
10:01 - 10:04Google.
-
10:04 - 10:06Mając adres email, numer telefonu i dane GPS,
-
10:06 - 10:09po lewej mamy ogłoszenie o sprzedaży BMW,
-
10:09 - 10:13umieszczone przez jednego
z naszych cyberprzestępców, -
10:13 - 10:18a po drugiej stronie ogłoszenie
o sprzedaży kociąt. -
10:18 - 10:21Jedno z nich było dla mnie
bardziej stereotypowe. -
10:21 - 10:25Trochę więcej szukania i oto nasz przestępca.
-
10:25 - 10:29To są zatwardziali przestępcy,
-
10:29 - 10:31ostrożnie dzielący się informacjami.
-
10:31 - 10:32Wyobraźcie sobie, co można znaleźć
-
10:32 - 10:34o każdym z was na sali.
-
10:34 - 10:35Trochę więcej poszukiwań na profilu
-
10:35 - 10:37i oto zdjęcie ich biura.
-
10:37 - 10:39Pracowali na trzecim piętrze.
-
10:39 - 10:42Widać także kilka zdjęć
-
10:42 - 10:43jego wspólnika,
-
10:43 - 10:48który ma skłonność do określonego wizerunku.
-
10:48 - 10:52Należy do Rosyjskiej Federacji
Webmasterów Stron dla Dorosłych. -
10:52 - 10:55Tutaj nasze śledztwo trochę zwolniło.
-
10:55 - 10:59Cybeprzestępcy nieźle zabezpieczyli swoje profile.
-
10:59 - 11:01Oto największa lekcja dla nas wszystkich,
-
11:01 - 11:05dotycząca mediów społecznościowych
i urządzeń mobilnych. -
11:05 - 11:09Nasi przyjaciele, rodziny i współpracownicy
-
11:09 - 11:14mogą nas narazić, nawet gdy my sami
robimy wszystko, jak trzeba. -
11:14 - 11:16Oto MobSoft, jedna z firm
-
11:16 - 11:19należących do gangu cyberprzestępców.
-
11:19 - 11:20Ciekawe w MobSoft jest to,
-
11:20 - 11:23że jego 50% udziałowiec
-
11:23 - 11:25umieścił ogłoszenie w sprawie pracy,
-
11:25 - 11:28w którym numer telefonu
odpowiadał jednemu z numerów -
11:28 - 11:30z wcześniejszego kodu.
-
11:30 - 11:33Ta kobieta to Maria,
-
11:33 - 11:35a Maria jest żoną
jednego z naszych cyberprzestępców. -
11:35 - 11:39Chyba weszła w ustawienia
swoich mediów społecznościowych -
11:39 - 11:42i klikała w każdą dostępną opcję,
-
11:42 - 11:45żeby jak najbardziej
obniżyć poziom bezpieczeństwa. -
11:45 - 11:47Przed końcem śledztwa,
-
11:47 - 11:51a tutaj można znaleźć cały 27-stronicowy raport,
-
11:51 - 11:53mieliśmy zdjęcia cyberprzestępców,
-
11:53 - 11:56nawet z imprezy świątecznej,
-
11:56 - 11:57gdy byli na wycieczce.
-
11:57 - 12:01Tak, przestępcy obchodzą święta,
-
12:01 - 12:02jak się okazuje.
-
12:02 - 12:04Co się stało z tymi ludźmi?
-
12:04 - 12:07Wrócę do tego za moment.
-
12:07 - 12:10Zmienię tempo na potrzeby
ostatniej małej demonstracji, -
12:10 - 12:14techniki tak cudownie podstawowej i prostej,
-
12:14 - 12:17a jednocześnie ciekawej,
bo pokazuje, ile informacji -
12:17 - 12:19oddaje każdy z nas,
-
12:19 - 12:23i stosownej, bo tyczy się nas
jako widowni TED. -
12:23 - 12:26Teraz zwykle ludzie zaczynają
grzebać po kieszeniach, -
12:26 - 12:30desperacko próbując przestawić komórki
w tryb samolotowy. -
12:30 - 12:32Wielu z was wie, jak działa
-
12:32 - 12:34skanowanie sieci bezprzewodowych.
-
12:34 - 12:37Robicie to zawsze, wyjmując iPhone'a czy Blackberry
-
12:37 - 12:41i podłączając na przykład do TEDAttendees.
-
12:41 - 12:43Ale być może nie wiecie,
-
12:43 - 12:48że jednocześnie wysyłacie całą listę sieci,
-
12:48 - 12:50do których wcześniej się łączyliście,
-
12:50 - 12:54nawet gdy nie korzystacie aktywnie
z sieci bezprzewodowej. -
12:54 - 12:56Wykonałem więc małe skanowanie.
-
12:56 - 12:59Miałem mniejsze możliwości niż cyberprzestępcy,
-
12:59 - 13:02którzy nie przejmują się specjalnie prawem.
-
13:02 - 13:04Tutaj widać moje urządzenie przenośne.
-
13:04 - 13:07Widać listę sieci bezprzewodowych.
-
13:07 - 13:11TEDAttendees, HyattLB.
W którym hotelu się zatrzymałem? -
13:11 - 13:15Moja sieć domowa, PrettyFlyForAWifi,
-
13:15 - 13:17co uważam za świetną nazwę.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA
- firmy, z którymi pracuję. -
13:20 - 13:23Loganwifi w Bostonie, HiltonLondon.
-
13:23 - 13:25CIASurveillanceVan.
-
13:25 - 13:27Tak nazwaliśmy sieć
na jednej z naszych konferencji, -
13:27 - 13:29bo sądziliśmy, że to kogoś nastraszy,
-
13:29 - 13:31co jest całkiem zabawne.
-
13:31 - 13:35Tak się bawią kujony.
-
13:35 - 13:37Zobaczmy, czy może być bardziej interesująco.
-
13:37 - 13:40Przyjrzyjmy się wam.
-
13:40 - 13:4223% z was było ostatnio w Starbucks
-
13:42 - 13:45i korzystało z ich wifi.
-
13:45 - 13:46Jest ciekawiej.
-
13:46 - 13:4946% z was mogę połączyć z firmą,
-
13:49 - 13:52przez sieć dla pracowników,
np. XYZ Employee. -
13:52 - 13:56To nie nauki ścisłe,
ale w miarę dokładne przybliżenie. -
13:56 - 14:00Dla 761 osób mogę ustalić hotel,
w którym ostatnio byli, -
14:00 - 14:04z dokładną lokalizacją na mapie.
-
14:04 - 14:08O 234 z was wiem, gdzie mieszkacie.
-
14:08 - 14:10Macie tak unikalną nazwę
sieci bezprzewodowej, -
14:10 - 14:12że mogłem ją zlokalizować
-
14:12 - 14:15używając otwartych danych w Internecie,
-
14:15 - 14:19bez żadnego hackingu czy sprytnych sztuczek.
-
14:19 - 14:21Powinienem też wspomnieć o tym,
-
14:21 - 14:22że niektórzy z was używają nazw
-
14:22 - 14:25jak "iPhone Jamesa Lyne'a".
-
14:25 - 14:292% z was ma skłonności
do ekstremalnego bluźnierstwa. -
14:29 - 14:31Coś do przemyślenia:
-
14:31 - 14:35w adaptacji nowych aplikacji
i urządzeń przenośnych, -
14:35 - 14:37w miarę zabawy błyszczącymi cackami,
-
14:37 - 14:41do jakiego stopnia kupujemy wygodę
-
14:41 - 14:44za cenę prywatności i bezpieczeństwa?
-
14:44 - 14:46Przy następnej instalacji
-
14:46 - 14:49spójrzcie na te ustawienia i zapytajcie się:
-
14:49 - 14:52"Czy tymi informacjami
na pewno chcę się dzielić? -
14:52 - 14:55Czy ktoś będzie mógł ich nadużyć?".
-
14:55 - 14:57Trzeba też dobrze przemyśleć,
-
14:57 - 15:01jak rozwijamy przyszłe talenty.
-
15:01 - 15:04Technika zmienia się w niesamowitym tempie,
-
15:04 - 15:07i te ćwierć miliona złośliwych programów
-
15:07 - 15:10nie długo bez zmian.
-
15:10 - 15:12To bardzo niepokojąca tendencja,
-
15:12 - 15:16że choć wiele dzisiejszych absolwentów
-
15:16 - 15:20lepiej zna technikę i jej użytkowanie
-
15:20 - 15:24zmniejsza się zainteresowanie przedmiotami,
stojącymi u jej podstaw -
15:24 - 15:28i rozumieniem, jak i dlaczego
ta technika działa. -
15:28 - 15:32W Wielkiej Brytanii spadło od 2003 r. o 60% ,
-
15:32 - 15:36i podobne są statystyki na całym świecie.
-
15:36 - 15:40Trzeba też myśleć o aspektach prawnych.
-
15:40 - 15:42Cyberprzestępcy, o których mówiłem,
-
15:42 - 15:44choć ukradli miliony dolarów,
-
15:44 - 15:46wciąż nie zostali aresztowani
-
15:46 - 15:50i pewnie nigdy nie zostaną.
-
15:50 - 15:53Większość praw ogranicza się do danego kraju,
-
15:53 - 15:57mimo konwencji o cyberprzestępczości.
-
15:57 - 16:00Internet nie ma granic
i z definicji jest międzynarodowy. -
16:00 - 16:03Kraje się nie zgadzają, przez co ten obszar
-
16:03 - 16:07jest wyjątkowym wyzwaniem dla prawa.
-
16:07 - 16:11Ale moja największa prośba to:
-
16:11 - 16:13po wyjeździe stąd zobaczycie
-
16:13 - 16:16zadziwiające historie w wiadomościach.
-
16:16 - 16:18Będziecie czytali o złośliwym programie,
robiącym niesamowite -
16:18 - 16:22i przerażające, straszne rzeczy.
-
16:22 - 16:2699% takich programów działa tylko dlatego,
-
16:26 - 16:30że ludzie zaniedbują rzeczy podstawowe.
-
16:30 - 16:33Proszę więc, żebyście poszukali w sieci
-
16:33 - 16:36prostych najlepszych praktyk,
-
16:36 - 16:38dowiedzieli się, jak aktualizować
i łatać swój system. -
16:38 - 16:40Stosujcie bezpieczne hasła.
-
16:40 - 16:41Używajcie różnych haseł
-
16:41 - 16:45na różnych stronach
i w różnych usługach online. -
16:45 - 16:48Znajdźcie te porady. Stosujcie je.
-
16:48 - 16:50Internet to fantastyczne,
pełne zasobów miejsce -
16:50 - 16:52dla biznesu, ekspresji poltycznej,
-
16:52 - 16:55dla sztuki i nauki.
-
16:55 - 16:58Pomóżcie mi i całej społeczności
związanej z bezpieczeństwem -
16:58 - 17:01znacznie utrudnić
-
17:01 - 17:03życie cyberprzestępcom.
-
17:03 - 17:05Dziękuję.
-
17:05 - 17:09(Brawa)
- Title:
- Codzienna cyberprzestępczość - i co z tym można zrobić
- Speaker:
- James Lyne
- Description:
-
Jak złapać złośliwego wirusa online, złośliwe oprogramowanie, które podsłuchuje twoje dane i kradnie z twojego konta bankowego? Często przez proste czynności, które codziennie wykonujesz bez namysłu. James Lyne przypomina nam, że nie tylko NSA nas obserwuje, ale także coraz bardziej wyrafinowani cyberprzestępcy, którzy wykorzystują błędy zarówno w słabym kodzie, jak i łatwowiernej naturze człowieka.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Monika Sulima approved Polish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Monika Sulima edited Polish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Monika Sulima edited Polish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Rysia Wand commented on Polish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Rysia Wand edited Polish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Rysia Wand accepted Polish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Rysia Wand edited Polish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Rysia Wand edited Polish subtitles for Everyday cybercrime -- and what you can do about it |
Rysia Wand
Finished review. Awaiting translator's input. =========================================================================================== Odpowiedzieć najlepiej przez komentarze przy tłumaczeniu: http://www.amara.org/en/videos/YsbejntHgmJ0/pl/558932/851922/?tab=comments. Jeśli odpowiadasz przez Amarę lub pocztę TED, podaj w temacie wiadomości tytuł i nazwisko prelegenta. =========================================================================================== Poskracałam, co się dało (http://translations.ted.org/wiki/Compressing_subtitles) i wprowadziłam łamanie linijek (http://translations.ted.org/wiki/How_to_break_lines). =========================================================================================== W razie potrzeby możemy też przedyskutować wprowadzone przeze mnie zmiany i wprowadzić inne wersje. Jeśli jeszcze się tam nie spotkaliśmy, zapraszam też do dołączenia do facebookowej grupy dla polskich tłumaczy pracujących w Otwartym Projekcie Tłumaczeń - https://www.facebook.com/groups/OTPPolska
================================================================================
Wata językowa zostawiona w tłumaczeniu.
W tłumaczeniu napisów nie zostawiamy "waty językowej" i różnych innych elementów. Jest to bardzo istotny aspekt tłumaczenia tego rodzaju. Polecam zapoznać się z poradnikiem pod adresem http://translations.ted.org/wiki/Compressing_subtitles
================================================================================
Nadużywanie form osobowych.
W angielskim przeważają formy osobowe czasownika, które w polskim bardziej naturalnie brzmią bezosobowo, np. zamiast: „pytaniem, które powinniście byli sobie zadać” -- > „trzeba zadać sobie pytanie”.
================================================================================== Zamiast poprzez i pomiędzy
lepiej dać przez i między http://poradnia.pwn.pl/lista.php?id=11012
================================================================================
Interpunkcja.
W pisowni amerykańskiej inne znaki interpunkcyjne są po lewej stronie cudzysłowu ("This is an example."). W języku polskim umieszcza się je po prawej stronie ("To jest przykład".). Patrz: http://translations.ted.org/wiki/Częste_błędy_i_jak_ich_unikać.
++++++++Cudzysłów i znak zapytania
++++++++1. Jeżeli znak zapytania odnosi się do całego zdania, znak zapytania stawia się za cudzysłowem. Przykład: Czy można jeszcze wątpić, że „nihil novi”?
++++++++2. Jeżeli znak zapytania należy do frazy zamkniętej cudzysłowami, znak zapytania stawia się przed cudzysłowem. Jeżeli bezpośrednio następuje koniec zdania, stawia się jeszcze kropkę. W tym przykładzie zbiegają się 3 znaki: znak zapytania, cudzysłów zamykający i kropka. Przykład: Kandydat na posła potrafił tylko powtarzać za Gierkiem „Pomożecie?”. ++++++ Pauza / półpauza / dywiz http://pl.wikipedia.org/wiki/Pauza_%28znak_typograficzny%29 ================================================================================== Nie mylić technologii z techniką http://www.uci.agh.edu.pl/bip/63/11_63.htm ================================================================================
Okoliczniki czasu i miejsca wydzielone przecinkiem.
Okoliczniki czasu i miejsca na początku zdania nie są w języku polskim oddzielane przecinkiem, inaczej niż w angielskim. Przykład: "Today, the basis for scientific time" = "Dzisiaj, podłożem mierzenia czasu" --> "Dzisiaj podłożem mierzenia czasu"