< Return to Video

Codzienna cyberprzestępczość - i co z tym można zrobić

  • 0:01 - 0:02
    Będę pokazywał wam najnowsze i najzłośliwsze
  • 0:02 - 0:05
    "dzieła" cyberprzestępców,
  • 0:05 - 0:08
    więc, proszę, nie pobierajcie
  • 0:08 - 0:10
    żadnych wirusów, które wam pokażę.
  • 0:10 - 0:13
    Może was ciekawi, jak wygląda
    specjalista od cyberochrony,
  • 0:13 - 0:16
    więc postanowiłem pokazać wam
  • 0:16 - 0:18
    w skrócie swoją karierę.
  • 0:18 - 0:21
    Całkiem dokładny opis.
  • 0:21 - 0:22
    Oto jak wygląda specjalista
  • 0:22 - 0:25
    od złośliwego oprogramowania i hackingu.
  • 0:25 - 0:28
    Dzisiejsze wirusy komputerowe i konie trojańskie
  • 0:28 - 0:31
    służą do wszelkich celów, od kradzieży danych,
  • 0:31 - 0:33
    przez podglądanie was w kamerce internetowej,
  • 0:33 - 0:36
    po kradzież miliardów dolarów.
  • 0:36 - 0:38
    Czasem złośliwy kod potrafi sięgnąć nawet
  • 0:38 - 0:42
    do sieci energetycznych,
    wodno-kanalizacyjnych i innej infrastruktury.
  • 0:42 - 0:44
    Pozwólcie na krótką demonstrację tego,
  • 0:44 - 0:47
    co potrafi dzisiejsze złośliwe oprogramowanie.
  • 0:47 - 0:50
    Właśnie teraz, w każdej sekundzie,
    8 nowych użytkowników
  • 0:50 - 0:52
    podłącza się do Internetu.
  • 0:52 - 0:59
    Tylko dziś pojawi się
    ćwierć miliona nowych wirusów.
  • 0:59 - 1:05
    30 tysięcy stron internetowych
    zostanie zainfekowanych.
  • 1:05 - 1:07
    Przy okazji rozprawmy się z pewnym mitem.
  • 1:07 - 1:10
    Często sądzi się,
    że jeśli zaraziłeś się wirusem,
  • 1:10 - 1:13
    to dlatego, że surfowałeś
    po stronach z pornografią.
  • 1:13 - 1:16
    Statystycznie rzecz biorąc,
  • 1:16 - 1:19
    odwiedzając tylko strony pornograficzne,
    jesteś bezpieczniejszy.
  • 1:19 - 1:22
    Słuchacze zwykle zapisują to sobie. (Śmiech)
  • 1:22 - 1:23
    Jakieś 80% zarażonych stron
  • 1:23 - 1:27
    należy do małych firm.
  • 1:27 - 1:29
    Jak wyglądają dzisiejsi cyberprzestępcy?
  • 1:29 - 1:32
    Wielu z was ma w głowie gotowy obraz.
  • 1:32 - 1:34
    Pryszczaty nastolatek w piwnicy,
  • 1:34 - 1:36
    łamiący zabezpieczenia, by okryć się złą sławą.
  • 1:36 - 1:38
    Tymczasem tak naprawdę
  • 1:38 - 1:41
    cyberprzestępcy są świetnie zorganizowani
    i profesjonalni.
  • 1:41 - 1:44
    Mają nawet reklamy produktów.
  • 1:44 - 1:46
    Możesz kupić ich usługi online,
  • 1:46 - 1:48
    żeby zablokować serwis swojej konkurencji.
  • 1:48 - 1:50
    Spójrzcie na to.
  • 1:50 - 1:52
    (Wideo) Mężczyzna: Jesteś tu z jednego powodu,
  • 1:52 - 1:53
    mianowicie chcesz,
  • 1:53 - 1:55
    żeby twoja konkurencja, rywale
  • 1:55 - 1:59
    prześladowcy czy inni
  • 1:59 - 2:01
    przestali działać.
  • 2:01 - 2:04
    Przyjacielu, trafiłeś do właściwego miejsca.
  • 2:04 - 2:06
    Jeśli chcesz, by konkurencja przestała działać,
  • 2:06 - 2:07
    to może przestać.
  • 2:07 - 2:11
    Jeśli chcesz, by rywale stracili łączność,
    to stracą.
  • 2:11 - 2:14
    Świadczymy krótko- i długoterminowe
  • 2:14 - 2:16
    usługi DDOS albo planowe ataki,
  • 2:16 - 2:20
    od 5 dolarów za godzinę
    dla małych stron osobistych
  • 2:20 - 2:23
    do 10 i 50 dolarów za godzinę.
  • 2:23 - 2:24
    James Lyne: Sam zapłaciłem cyberprzestępcy
  • 2:24 - 2:27
    za atak na moją własną stronę.
  • 2:27 - 2:30
    Ciężko taki wydatek wliczyć w koszty firmowe.
  • 2:30 - 2:32
    Okazuje się, że to nie jest OK.
  • 2:32 - 2:35
    Niesamowite, ile produktów i uslug
  • 2:35 - 2:38
    jest teraz dostępnych dla cyberprzestępców.
  • 2:38 - 2:41
    Na przykład, taka platforma do testowania,
  • 2:41 - 2:42
    pozwalająca cyberprzestępcom
  • 2:42 - 2:45
    na testowanie jakości wirusów
  • 2:45 - 2:47
    zanim je wypuszczą na świat.
  • 2:47 - 2:49
    Za drobną opłatą
    mogą je załadować na portal
  • 2:49 - 2:51
    i upewnić się, że wszystko działa jak trzeba.
  • 2:51 - 2:53
    Ale nie koniec na tym.
  • 2:53 - 2:55
    Cyberprzestępcy mogą dziś korzystać
    z pakietów narzędzi
  • 2:55 - 2:58
    z pięknymi raportami, tabelami i statystykami,
  • 2:58 - 3:01
    żeby zarządzać dystrybucją złośliwego kodu.
  • 3:01 - 3:05
    Oto wiodący pakiet do dystrybucji
    złośliwego oprogramowania,
  • 3:05 - 3:07
    Black Hole Exploit Pack,
  • 3:07 - 3:10
    odpowiedzialny za blisko 1/3 infekcji
    złośliwym oprogramowaniem
  • 3:10 - 3:12
    w ostatnich kilku kwartałach.
  • 3:12 - 3:15
    W załączeniu jest
    techniczna instrukcja instalacji,
  • 3:15 - 3:16
    przewodnik wideo po konfiguracji,
  • 3:16 - 3:20
    i - uwaga - wsparcie techniczne.
  • 3:20 - 3:23
    Można napisać do przestępców, a oni powiedzą,
  • 3:23 - 3:26
    jak przystosować własny serwer
    do nielegalnego hackingu.
  • 3:26 - 3:30
    Zobaczcie, jak dziś wygląda złośliwy kod.
  • 3:30 - 3:33
    Mam tu dwa systemy.
  • 3:33 - 3:36
    Atakujący, któremu dałem groźny wygląd,
    jak z Matriksa,
  • 3:36 - 3:40
    i ofiarę, znaną z pracy czy z domu.
  • 3:40 - 3:43
    Zazwyczaj te dwa systemy znajdą się
  • 3:43 - 3:45
    na krańcach świata albo Internetu,
  • 3:45 - 3:46
    ale umieściłem je jeden przy drugim,
  • 3:46 - 3:49
    bo tak jest ciekawiej.
  • 3:49 - 3:51
    Zarazić się można na wiele sposobów.
  • 3:51 - 3:54
    Napotkacie niektóre z nich.
  • 3:54 - 3:56
    Może ktoś dostał wiadomość o treści:
  • 3:56 - 4:00
    "Cześć, jestem bakierem z Nigerii
  • 4:00 - 4:03
    i chciałbym przekazać ci 53 miliardy dolarów
  • 4:03 - 4:05
    za twoje piękne oczy".
  • 4:05 - 4:09
    Albo funnycats.exe, które jak wieść niesie
  • 4:09 - 4:12
    odniosło ostatnio sporo sukces
    w chińskiej kampanii przeciw USA.
  • 4:12 - 4:15
    Jest wiele sposobów, by się zarazić.
  • 4:15 - 4:17
    Pokażę wam dwa z moich ulubionych.
  • 4:17 - 4:19
    To jest mały pendrive.
  • 4:19 - 4:22
    Jak spowodować, żeby otworzono go w firmie?
  • 4:22 - 4:26
    Można wyglądać słodko.
  • 4:26 - 4:28
    Ojej.
  • 4:28 - 4:30
    Albo, w moim przypadku, dziwnie i żałośnie.
  • 4:30 - 4:34
    Wyobraźcie sobie scenariusz:
    wchodzę do waszej firmy,
  • 4:34 - 4:37
    wyglądając niezdarnie i żałośnie,
    z wydrukiem swojego C.V.,
  • 4:37 - 4:39
    oblanym kawą.
  • 4:39 - 4:42
    Proszę recepcjonistkę,
    żeby podłączyła mój pendrive
  • 4:42 - 4:44
    i wydrukowała mi nowy egzemplarz.
  • 4:44 - 4:47
    Spójrzmy teraz na komputer ofiary.
  • 4:47 - 4:51
    Wkładam do niego pendrive.
  • 4:51 - 4:52
    Po kilku sekundach
  • 4:52 - 4:55
    system zaczyna żyć własnym życiem,
  • 4:55 - 4:57
    co zazwyczaj źle wróży.
  • 4:57 - 4:59
    Oczywiście, normlanie działoby się to
  • 4:59 - 5:01
    znacznie szybciej, w sekundę, może dwie,
  • 5:01 - 5:03
    ale tu wszystko spowolniłem,
  • 5:03 - 5:06
    żebyście mogli zobaczyć przebieg ataku.
  • 5:06 - 5:08
    Inaczej złośliwe oprogramowanie
    jest szalenie nudne.
  • 5:08 - 5:11
    Widać, jak pojawia się złośliwy kod,
  • 5:11 - 5:15
    a kilka sekund później, po lewej,
  • 5:15 - 5:19
    na komputerze atakującego
    pojawia się interesujący nowy tekst.
  • 5:19 - 5:21
    Gdy najadę na niego kursorem myszy,
  • 5:21 - 5:23
    to tutaj nazywamy linią poleceń,
  • 5:23 - 5:27
    a za jej pomocą
    możemy poruszać się po komputerze.
  • 5:27 - 5:29
    Możemy sięgać do dokumentów, danych.
  • 5:29 - 5:31
    Możemy włączyć kamerkę.
  • 5:31 - 5:32
    To może się okazać żenujące.
  • 5:32 - 5:34
    Albo żeby po prostu pokazać, o co chodzi,
  • 5:34 - 5:37
    możemy uruchomić dowolny program,
    choćby mój ulubiony
  • 5:37 - 5:40
    kalkulator Windows.
  • 5:40 - 5:42
    Czy to nie niesamowite, jaką kontrolę
  • 5:42 - 5:45
    uzyskuje atakujący tak prostą operacją?
  • 5:45 - 5:47
    Pokażę, jak większość złośliwego oprogramowania
  • 5:47 - 5:49
    jest dziś dystrybuowana.
  • 5:49 - 5:52
    Otworzę teraz stronę WWW,
  • 5:52 - 5:53
    którą sam przygotowałem.
  • 5:53 - 5:57
    Jest beznadziejna. Ma fatalną grafikę.
  • 5:57 - 6:00
    A tu na dole ma miejsce do wpisywania
  • 6:00 - 6:03
    komentarzy do strony.
  • 6:03 - 6:06
    Wielu z was używało kiedyś czegoś takiego.
  • 6:06 - 6:08
    Niestety, w czasie implementacji
  • 6:08 - 6:11
    programista był lekko wstawiony
  • 6:11 - 6:12
    i udało mu się zapomnieć
  • 6:12 - 6:15
    wszystkich wyuczonych zasad
    bezpiecznego programowania,
  • 6:15 - 6:18
    Powiedzmy, że nasz napastnik
  • 6:18 - 6:21
    którego nazwiemy dla zgrywu Złym Hackerem,
  • 6:21 - 6:23
    umieszcza tu coś paskudnego.
  • 6:23 - 6:25
    To kawałek skryptu.
  • 6:25 - 6:29
    Jego kod zostanie zinterpretowany na stronie.
  • 6:29 - 6:32
    Wyślę teraz ten komentarz,
  • 6:32 - 6:34
    a potem na komputerze ofiary
  • 6:34 - 6:36
    otworzę przeglądarkę internetową
  • 6:36 - 6:38
    i przejdę na moją stronę,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Zauważcie, że po klilku sekundach
  • 6:44 - 6:46
    zostaję przekierowany.
  • 6:46 - 6:48
    Adres strony tu na górze,
  • 6:48 - 6:51
    który prawie widzicie, microshaft.com,
  • 6:51 - 6:54
    przeglądarka pada po otwarciu
    tak zwanego exploit packa,
  • 6:54 - 6:58
    i pojawia się okno fałszywego antywirusa.
  • 6:58 - 7:03
    To wirus, który udaje
    oprogramowanie antywirusowe.
  • 7:03 - 7:06
    Uruchomi się i przeskanuje system.
  • 7:06 - 7:07
    Patrzcie, co tu wyskakuje.
  • 7:07 - 7:09
    Wyświetla poważnie wyglądające ostrzeżenia.
  • 7:09 - 7:11
    O, serwer proxy z pornografią dziecięcą.
  • 7:11 - 7:14
    Naprawdę trzeba to wyczyścić.
  • 7:14 - 7:15
    Naprawdę obraźliwe jest to,
  • 7:15 - 7:19
    że napastnik nie tylko zyskuje
    dostęp do twoich danych,
  • 7:19 - 7:22
    ale po skończeniu skanowania, powie ci,
  • 7:22 - 7:25
    że aby usunąć fałszywe wirusy,
  • 7:25 - 7:28
    musisz zarejestrować produkt.
  • 7:28 - 7:31
    Wolałem czasy, gdy wirusy były darmowe.
  • 7:31 - 7:34
    (Śmiech)
  • 7:34 - 7:37
    Teraz ludzie płacą cyberprzestępcom
  • 7:37 - 7:39
    za uruchamianie wirusów,
  • 7:39 - 7:42
    co uważam za wyjątkowo dziwne.
  • 7:42 - 7:45
    Zmieńmy trochę tempo.
  • 7:45 - 7:49
    Łapanie każdego dnia
    250 tys. złośliwych programów
  • 7:49 - 7:50
    to olbrzymie wyzwanie,
  • 7:50 - 7:52
    a liczby te stale rosną
  • 7:52 - 7:56
    wprost proporcjonalnie
    do zmarszczek od stresu.
  • 7:56 - 7:58
    Chciałbym więc opowiedzieć wam krótko
  • 7:58 - 8:01
    o grupie hackerów,
    których śledziliśmy przez rok
  • 8:01 - 8:03
    i wyśledziliśmy,
  • 8:03 - 8:06
    co jest rzadkością w naszej pracy.
  • 8:06 - 8:08
    Współpracowały tu różne firmy,
  • 8:08 - 8:11
    ludzie z Facebooka, niezależni badacze,
  • 8:11 - 8:13
    ludzie z Sophosa.
  • 8:13 - 8:15
    Mamy tu parę dokumentów,
  • 8:15 - 8:18
    umieszczonych przez naszych cyberprzestępców
  • 8:18 - 8:22
    w serwisie w chmurze,
    czymś jak Dropbox czy SkyDrive,
  • 8:22 - 8:25
    których wielu z was być może używa.
  • 8:25 - 8:28
    Na górze zauważycie sekcję kodu źródłowego,
  • 8:28 - 8:31
    która codzienne wysyłała przestępcom
  • 8:31 - 8:36
    SMSy z informacją, ile pieniędzy
  • 8:36 - 8:38
    danego dnia zarobili.
  • 8:38 - 8:41
    Coś jak codzienny wyciąg z rachunku.
  • 8:41 - 8:44
    Patrząc uważnie, zauważycie serię
  • 8:44 - 8:47
    rosyjskich numerów telefonów.
  • 8:47 - 8:48
    To oczywiście interesujące,
  • 8:48 - 8:52
    bo potencjalnie pozwala znaleźć przestępców.
  • 8:52 - 8:54
    Poniżej, zaznaczona na czerwono,
  • 8:54 - 8:55
    w innej części kodu
  • 8:55 - 8:58
    jest fragment "leded:leded".
  • 8:58 - 8:59
    To nazwa użytkownika,
  • 8:59 - 9:02
    taka jak na przykład na Twitterrze.
  • 9:02 - 9:04
    Pójdźmy jeszcze dalej.
  • 9:04 - 9:06
    Jest kilka innych interesujących fragmentów,
  • 9:06 - 9:08
    które zamieścili cyberprzestępcy.
  • 9:08 - 9:11
    Wielu z was tutaj używa smartfonów
  • 9:11 - 9:13
    do robienia i wysyłania zdjęć z konferencji.
  • 9:13 - 9:16
    Ciekawą cechą wielu nowoczesnych smartfonów
  • 9:16 - 9:18
    jest to, że każde robione zdjęcie,
  • 9:18 - 9:22
    zawiera dane GPS miejsca wykonania.
  • 9:22 - 9:24
    Sporo czasu spędziłem ostatnio
  • 9:24 - 9:27
    na portalach randkowych,
  • 9:27 - 9:29
    oczywiście w celach badawczych,
  • 9:29 - 9:33
    i zauważyłem, że około 60%
  • 9:33 - 9:35
    zdjęć profilowych na serwisach randkowych
  • 9:35 - 9:40
    zawiera współrzędne GPS miejsca wykonania,
  • 9:40 - 9:41
    co jest dość przerażające,
  • 9:41 - 9:44
    bo nie dawalibyście adresu domowego
  • 9:44 - 9:45
    wielu nieznajomym,
  • 9:45 - 9:47
    ale chętnie podajemy współrzędne GPS
  • 9:47 - 9:51
    z dokładnością do mniej więcej 15 metrów.
  • 9:51 - 9:54
    Nasi cyberprzestępcy zrobili to samo.
  • 9:54 - 9:57
    Tu mamy zdjęcie zrobione w Petersburgu.
  • 9:57 - 10:01
    Wykorzystujemy niesamowicie zaawansowane
    narzędzie hakerskie.
  • 10:01 - 10:04
    Google.
  • 10:04 - 10:06
    Mając adres email, numer telefonu i dane GPS,
  • 10:06 - 10:09
    po lewej mamy ogłoszenie o sprzedaży BMW,
  • 10:09 - 10:13
    umieszczone przez jednego
    z naszych cyberprzestępców,
  • 10:13 - 10:18
    a po drugiej stronie ogłoszenie
    o sprzedaży kociąt.
  • 10:18 - 10:21
    Jedno z nich było dla mnie
    bardziej stereotypowe.
  • 10:21 - 10:25
    Trochę więcej szukania i oto nasz przestępca.
  • 10:25 - 10:29
    To są zatwardziali przestępcy,
  • 10:29 - 10:31
    ostrożnie dzielący się informacjami.
  • 10:31 - 10:32
    Wyobraźcie sobie, co można znaleźć
  • 10:32 - 10:34
    o każdym z was na sali.
  • 10:34 - 10:35
    Trochę więcej poszukiwań na profilu
  • 10:35 - 10:37
    i oto zdjęcie ich biura.
  • 10:37 - 10:39
    Pracowali na trzecim piętrze.
  • 10:39 - 10:42
    Widać także kilka zdjęć
  • 10:42 - 10:43
    jego wspólnika,
  • 10:43 - 10:48
    który ma skłonność do określonego wizerunku.
  • 10:48 - 10:52
    Należy do Rosyjskiej Federacji
    Webmasterów Stron dla Dorosłych.
  • 10:52 - 10:55
    Tutaj nasze śledztwo trochę zwolniło.
  • 10:55 - 10:59
    Cybeprzestępcy nieźle zabezpieczyli swoje profile.
  • 10:59 - 11:01
    Oto największa lekcja dla nas wszystkich,
  • 11:01 - 11:05
    dotycząca mediów społecznościowych
    i urządzeń mobilnych.
  • 11:05 - 11:09
    Nasi przyjaciele, rodziny i współpracownicy
  • 11:09 - 11:14
    mogą nas narazić, nawet gdy my sami
    robimy wszystko, jak trzeba.
  • 11:14 - 11:16
    Oto MobSoft, jedna z firm
  • 11:16 - 11:19
    należących do gangu cyberprzestępców.
  • 11:19 - 11:20
    Ciekawe w MobSoft jest to,
  • 11:20 - 11:23
    że jego 50% udziałowiec
  • 11:23 - 11:25
    umieścił ogłoszenie w sprawie pracy,
  • 11:25 - 11:28
    w którym numer telefonu
    odpowiadał jednemu z numerów
  • 11:28 - 11:30
    z wcześniejszego kodu.
  • 11:30 - 11:33
    Ta kobieta to Maria,
  • 11:33 - 11:35
    a Maria jest żoną
    jednego z naszych cyberprzestępców.
  • 11:35 - 11:39
    Chyba weszła w ustawienia
    swoich mediów społecznościowych
  • 11:39 - 11:42
    i klikała w każdą dostępną opcję,
  • 11:42 - 11:45
    żeby jak najbardziej
    obniżyć poziom bezpieczeństwa.
  • 11:45 - 11:47
    Przed końcem śledztwa,
  • 11:47 - 11:51
    a tutaj można znaleźć cały 27-stronicowy raport,
  • 11:51 - 11:53
    mieliśmy zdjęcia cyberprzestępców,
  • 11:53 - 11:56
    nawet z imprezy świątecznej,
  • 11:56 - 11:57
    gdy byli na wycieczce.
  • 11:57 - 12:01
    Tak, przestępcy obchodzą święta,
  • 12:01 - 12:02
    jak się okazuje.
  • 12:02 - 12:04
    Co się stało z tymi ludźmi?
  • 12:04 - 12:07
    Wrócę do tego za moment.
  • 12:07 - 12:10
    Zmienię tempo na potrzeby
    ostatniej małej demonstracji,
  • 12:10 - 12:14
    techniki tak cudownie podstawowej i prostej,
  • 12:14 - 12:17
    a jednocześnie ciekawej,
    bo pokazuje, ile informacji
  • 12:17 - 12:19
    oddaje każdy z nas,
  • 12:19 - 12:23
    i stosownej, bo tyczy się nas
    jako widowni TED.
  • 12:23 - 12:26
    Teraz zwykle ludzie zaczynają
    grzebać po kieszeniach,
  • 12:26 - 12:30
    desperacko próbując przestawić komórki
    w tryb samolotowy.
  • 12:30 - 12:32
    Wielu z was wie, jak działa
  • 12:32 - 12:34
    skanowanie sieci bezprzewodowych.
  • 12:34 - 12:37
    Robicie to zawsze, wyjmując iPhone'a czy Blackberry
  • 12:37 - 12:41
    i podłączając na przykład do TEDAttendees.
  • 12:41 - 12:43
    Ale być może nie wiecie,
  • 12:43 - 12:48
    że jednocześnie wysyłacie całą listę sieci,
  • 12:48 - 12:50
    do których wcześniej się łączyliście,
  • 12:50 - 12:54
    nawet gdy nie korzystacie aktywnie
    z sieci bezprzewodowej.
  • 12:54 - 12:56
    Wykonałem więc małe skanowanie.
  • 12:56 - 12:59
    Miałem mniejsze możliwości niż cyberprzestępcy,
  • 12:59 - 13:02
    którzy nie przejmują się specjalnie prawem.
  • 13:02 - 13:04
    Tutaj widać moje urządzenie przenośne.
  • 13:04 - 13:07
    Widać listę sieci bezprzewodowych.
  • 13:07 - 13:11
    TEDAttendees, HyattLB.
    W którym hotelu się zatrzymałem?
  • 13:11 - 13:15
    Moja sieć domowa, PrettyFlyForAWifi,
  • 13:15 - 13:17
    co uważam za świetną nazwę.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA
    - firmy, z którymi pracuję.
  • 13:20 - 13:23
    Loganwifi w Bostonie, HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    Tak nazwaliśmy sieć
    na jednej z naszych konferencji,
  • 13:27 - 13:29
    bo sądziliśmy, że to kogoś nastraszy,
  • 13:29 - 13:31
    co jest całkiem zabawne.
  • 13:31 - 13:35
    Tak się bawią kujony.
  • 13:35 - 13:37
    Zobaczmy, czy może być bardziej interesująco.
  • 13:37 - 13:40
    Przyjrzyjmy się wam.
  • 13:40 - 13:42
    23% z was było ostatnio w Starbucks
  • 13:42 - 13:45
    i korzystało z ich wifi.
  • 13:45 - 13:46
    Jest ciekawiej.
  • 13:46 - 13:49
    46% z was mogę połączyć z firmą,
  • 13:49 - 13:52
    przez sieć dla pracowników,
    np. XYZ Employee.
  • 13:52 - 13:56
    To nie nauki ścisłe,
    ale w miarę dokładne przybliżenie.
  • 13:56 - 14:00
    Dla 761 osób mogę ustalić hotel,
    w którym ostatnio byli,
  • 14:00 - 14:04
    z dokładną lokalizacją na mapie.
  • 14:04 - 14:08
    O 234 z was wiem, gdzie mieszkacie.
  • 14:08 - 14:10
    Macie tak unikalną nazwę
    sieci bezprzewodowej,
  • 14:10 - 14:12
    że mogłem ją zlokalizować
  • 14:12 - 14:15
    używając otwartych danych w Internecie,
  • 14:15 - 14:19
    bez żadnego hackingu czy sprytnych sztuczek.
  • 14:19 - 14:21
    Powinienem też wspomnieć o tym,
  • 14:21 - 14:22
    że niektórzy z was używają nazw
  • 14:22 - 14:25
    jak "iPhone Jamesa Lyne'a".
  • 14:25 - 14:29
    2% z was ma skłonności
    do ekstremalnego bluźnierstwa.
  • 14:29 - 14:31
    Coś do przemyślenia:
  • 14:31 - 14:35
    w adaptacji nowych aplikacji
    i urządzeń przenośnych,
  • 14:35 - 14:37
    w miarę zabawy błyszczącymi cackami,
  • 14:37 - 14:41
    do jakiego stopnia kupujemy wygodę
  • 14:41 - 14:44
    za cenę prywatności i bezpieczeństwa?
  • 14:44 - 14:46
    Przy następnej instalacji
  • 14:46 - 14:49
    spójrzcie na te ustawienia i zapytajcie się:
  • 14:49 - 14:52
    "Czy tymi informacjami
    na pewno chcę się dzielić?
  • 14:52 - 14:55
    Czy ktoś będzie mógł ich nadużyć?".
  • 14:55 - 14:57
    Trzeba też dobrze przemyśleć,
  • 14:57 - 15:01
    jak rozwijamy przyszłe talenty.
  • 15:01 - 15:04
    Technika zmienia się w niesamowitym tempie,
  • 15:04 - 15:07
    i te ćwierć miliona złośliwych programów
  • 15:07 - 15:10
    nie długo bez zmian.
  • 15:10 - 15:12
    To bardzo niepokojąca tendencja,
  • 15:12 - 15:16
    że choć wiele dzisiejszych absolwentów
  • 15:16 - 15:20
    lepiej zna technikę i jej użytkowanie
  • 15:20 - 15:24
    zmniejsza się zainteresowanie przedmiotami,
    stojącymi u jej podstaw
  • 15:24 - 15:28
    i rozumieniem, jak i dlaczego
    ta technika działa.
  • 15:28 - 15:32
    W Wielkiej Brytanii spadło od 2003 r. o 60% ,
  • 15:32 - 15:36
    i podobne są statystyki na całym świecie.
  • 15:36 - 15:40
    Trzeba też myśleć o aspektach prawnych.
  • 15:40 - 15:42
    Cyberprzestępcy, o których mówiłem,
  • 15:42 - 15:44
    choć ukradli miliony dolarów,
  • 15:44 - 15:46
    wciąż nie zostali aresztowani
  • 15:46 - 15:50
    i pewnie nigdy nie zostaną.
  • 15:50 - 15:53
    Większość praw ogranicza się do danego kraju,
  • 15:53 - 15:57
    mimo konwencji o cyberprzestępczości.
  • 15:57 - 16:00
    Internet nie ma granic
    i z definicji jest międzynarodowy.
  • 16:00 - 16:03
    Kraje się nie zgadzają, przez co ten obszar
  • 16:03 - 16:07
    jest wyjątkowym wyzwaniem dla prawa.
  • 16:07 - 16:11
    Ale moja największa prośba to:
  • 16:11 - 16:13
    po wyjeździe stąd zobaczycie
  • 16:13 - 16:16
    zadziwiające historie w wiadomościach.
  • 16:16 - 16:18
    Będziecie czytali o złośliwym programie,
    robiącym niesamowite
  • 16:18 - 16:22
    i przerażające, straszne rzeczy.
  • 16:22 - 16:26
    99% takich programów działa tylko dlatego,
  • 16:26 - 16:30
    że ludzie zaniedbują rzeczy podstawowe.
  • 16:30 - 16:33
    Proszę więc, żebyście poszukali w sieci
  • 16:33 - 16:36
    prostych najlepszych praktyk,
  • 16:36 - 16:38
    dowiedzieli się, jak aktualizować
    i łatać swój system.
  • 16:38 - 16:40
    Stosujcie bezpieczne hasła.
  • 16:40 - 16:41
    Używajcie różnych haseł
  • 16:41 - 16:45
    na różnych stronach
    i w różnych usługach online.
  • 16:45 - 16:48
    Znajdźcie te porady. Stosujcie je.
  • 16:48 - 16:50
    Internet to fantastyczne,
    pełne zasobów miejsce
  • 16:50 - 16:52
    dla biznesu, ekspresji poltycznej,
  • 16:52 - 16:55
    dla sztuki i nauki.
  • 16:55 - 16:58
    Pomóżcie mi i całej społeczności
    związanej z bezpieczeństwem
  • 16:58 - 17:01
    znacznie utrudnić
  • 17:01 - 17:03
    życie cyberprzestępcom.
  • 17:03 - 17:05
    Dziękuję.
  • 17:05 - 17:09
    (Brawa)
Title:
Codzienna cyberprzestępczość - i co z tym można zrobić
Speaker:
James Lyne
Description:

Jak złapać złośliwego wirusa online, złośliwe oprogramowanie, które podsłuchuje twoje dane i kradnie z twojego konta bankowego? Często przez proste czynności, które codziennie wykonujesz bez namysłu. James Lyne przypomina nam, że nie tylko NSA nas obserwuje, ale także coraz bardziej wyrafinowani cyberprzestępcy, którzy wykorzystują błędy zarówno w słabym kodzie, jak i łatwowiernej naturze człowieka.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
  • Finished review. Awaiting translator's input. =========================================================================================== Odpowiedzieć najlepiej przez komentarze przy tłumaczeniu: http://www.amara.org/en/videos/YsbejntHgmJ0/pl/558932/851922/?tab=comments. Jeśli odpowiadasz przez Amarę lub pocztę TED, podaj w temacie wiadomości tytuł i nazwisko prelegenta. =========================================================================================== Poskracałam, co się dało (http://translations.ted.org/wiki/Compressing_subtitles) i wprowadziłam łamanie linijek (http://translations.ted.org/wiki/How_to_break_lines). =========================================================================================== W razie potrzeby możemy też przedyskutować wprowadzone przeze mnie zmiany i wprowadzić inne wersje. Jeśli jeszcze się tam nie spotkaliśmy, zapraszam też do dołączenia do facebookowej grupy dla polskich tłumaczy pracujących w Otwartym Projekcie Tłumaczeń - https://www.facebook.com/groups/OTPPolska
    ================================================================================
    Wata językowa zostawiona w tłumaczeniu.
    W tłumaczeniu napisów nie zostawiamy "waty językowej" i różnych innych elementów. Jest to bardzo istotny aspekt tłumaczenia tego rodzaju. Polecam zapoznać się z poradnikiem pod adresem http://translations.ted.org/wiki/Compressing_subtitles
    ================================================================================
    Nadużywanie form osobowych.
    W angielskim przeważają formy osobowe czasownika, które w polskim bardziej naturalnie brzmią bezosobowo, np. zamiast: „pytaniem, które powinniście byli sobie zadać” -- > „trzeba zadać sobie pytanie”.
    ================================================================================== Zamiast poprzez i pomiędzy
    lepiej dać przez i między http://poradnia.pwn.pl/lista.php?id=11012

    ================================================================================
    Interpunkcja.
    W pisowni amerykańskiej inne znaki interpunkcyjne są po lewej stronie cudzysłowu ("This is an example."). W języku polskim umieszcza się je po prawej stronie ("To jest przykład".). Patrz: http://translations.ted.org/wiki/Częste_błędy_i_jak_ich_unikać.
    ++++++++Cudzysłów i znak zapytania
    ++++++++1. Jeżeli znak zapytania odnosi się do całego zdania, znak zapytania stawia się za cudzysłowem. Przykład: Czy można jeszcze wątpić, że „nihil novi”?
    ++++++++2. Jeżeli znak zapytania należy do frazy zamkniętej cudzysłowami, znak zapytania stawia się przed cudzysłowem. Jeżeli bezpośrednio następuje koniec zdania, stawia się jeszcze kropkę. W tym przykładzie zbiegają się 3 znaki: znak zapytania, cudzysłów zamykający i kropka. Przykład: Kandydat na posła potrafił tylko powtarzać za Gierkiem „Pomożecie?”. ++++++ Pauza / półpauza / dywiz http://pl.wikipedia.org/wiki/Pauza_%28znak_typograficzny%29 ================================================================================== Nie mylić technologii z techniką http://www.uci.agh.edu.pl/bip/63/11_63.htm ================================================================================
    Okoliczniki czasu i miejsca wydzielone przecinkiem.

    Okoliczniki czasu i miejsca na początku zdania nie są w języku polskim oddzielane przecinkiem, inaczej niż w angielskim. Przykład: "Today, the basis for scientific time" = "Dzisiaj, podłożem mierzenia czasu" --> "Dzisiaj podłożem mierzenia czasu"

Polish subtitles

Revisions