O cibercrime cotidiano -- e o que você pode fazer contra
-
0:01 - 0:02Eu vou mostrar algumas das criações
-
0:02 - 0:05mais recentes e sujas dos cibercriminosos
-
0:05 - 0:08Então, basicamente não baixem
-
0:08 - 0:10qualquer um desses vírus que eu mostrar.
-
0:10 - 0:13Alguns de vocês talvez estejam se perguntando
como um especialista em cibersegurança é, -
0:13 - 0:16e pensei em dar-lhes uma noção rápida
-
0:16 - 0:18da minha carreira até agora.
-
0:18 - 0:21É uma descrição bem precisa.
-
0:21 - 0:22É assim que alguém especializado
-
0:22 - 0:25em malware e hackers se parece.
-
0:25 - 0:28E hoje em dia, vírus de computador e trojans,
-
0:28 - 0:31projetados para fazer tudo desde roubar dados
-
0:31 - 0:33e observá-los pela webcam
-
0:33 - 0:36até roubo bilhões de dólares.
-
0:36 - 0:38Alguns códigos maliciosos
hoje em dia chegam até -
0:38 - 0:42a atacar energia, aplicações e infraestrutura.
-
0:42 - 0:44Vou lhes dar uma rápida ideia
-
0:44 - 0:47do que código malicioso é capaz hoje em dia.
-
0:47 - 0:50Neste momento, a cada segundo,
oito novos indivíduos -
0:50 - 0:52estão entrando na Internet.
-
0:52 - 0:59Hoje, nós veremos 250 mil
novos vírus de computador. -
0:59 - 1:05Veremos 30 mil novos sites infectados.
-
1:05 - 1:07E, só para derrubar um mito aqui,
-
1:07 - 1:10muita gente acha que quando você se infecta
-
1:10 - 1:13com um vírus de computador,
é porque você entrou num site pornô. -
1:13 - 1:16Certo? Bem, na verdade,
falando estatisticamente, -
1:16 - 1:19se você visitar somente sites pornô,
você está mais seguro. -
1:19 - 1:22Aliás, normalmente
as pessoas anotam isso. (Risos) -
1:22 - 1:23Na verdade, cerca de 80% destes
-
1:23 - 1:27são sites de pequenas
empresas se infectando. -
1:27 - 1:29Os cibercriminosos de hoje, como eles são?
-
1:29 - 1:32Bem, muitos de vocês têm a imagem, né,
-
1:32 - 1:34do adolescente sardento sentado no porão,
-
1:34 - 1:36hackeando por notoriedade.
-
1:36 - 1:38Mas, na verdade, os cibercriminosos de hoje
-
1:38 - 1:41são maravilhosamente
profissionais e organizados. -
1:41 - 1:44De fato, eles têm anúncios de produtos.
-
1:44 - 1:46Você pode ir online
e comprar um serviço de hacker -
1:46 - 1:48para derrubar da rede
o negócio de seu concorrente. -
1:48 - 1:50Olhem só esse que eu encontrei.
-
1:50 - 1:52(Vídeo) Homem: Bem,
você está aqui por uma razão, -
1:52 - 1:53e essa razão é
-
1:53 - 1:55que você precisa que seus concorrentes,
-
1:55 - 1:59rivais, que o detestam,
ou seja qual for a razão, ou quem, -
1:59 - 2:01eles têm que cair fora.
-
2:01 - 2:04Bem, você, meu amigo, você veio ao lugar certo.
-
2:04 - 2:06Se você quiser derrubar seus concorrentes,
-
2:06 - 2:07bem, eles conseguem.
-
2:07 - 2:11Se você quiser seus rivais
fora, bem, eles ficarão. -
2:11 - 2:14Não só isso, nós oferecemos um serviço
-
2:14 - 2:16de curto a longo prazo de DDOS
ou ataque programado, -
2:16 - 2:20começando com cinco dólares
por hora para sites pessoais pequenos -
2:20 - 2:23até de 10 a 50 dólares por hora.
-
2:23 - 2:24James Lyne: Agora, eu realmente paguei
-
2:24 - 2:27um destes cibercriminosos
para atacar meu próprio site. -
2:27 - 2:30As coisas ficaram mais complicadas
quando tentei cobrar isso da empresa. -
2:30 - 2:32Pelo jeito isso não é legal.
-
2:32 - 2:35Mas de qualquer jeito,
é incrível como muitos produtos -
2:35 - 2:38e serviços agora estão
disponíveis para cibercriminosos. -
2:38 - 2:41Por exemplo, esta plataforma de testes,
-
2:41 - 2:42que permite aos cibercriminosos
-
2:42 - 2:45testar a qualidade de seus vírus
-
2:45 - 2:47antes de serem lançados para o mundo.
-
2:47 - 2:49Por uma pequena taxa,
eles conseguem fazer o upload deles -
2:49 - 2:51e garantir que tudo está certo.
-
2:51 - 2:53Mas ainda vai além.
-
2:53 - 2:55Cibercriminosos agora têm pacotes de crimes
-
2:55 - 2:58com painéis de relatórios
de inteligência de negócios -
2:58 - 3:01para gerenciar a distribuição
de seus códigos maliciosos. -
3:01 - 3:05Este é o líder de mercado
em distribuição de malware, -
3:05 - 3:07o "Black Hole Exploit Pack",
-
3:07 - 3:10responsável por quase um terço
da distribuição de malware -
3:10 - 3:12durante os últimos meses.
-
3:12 - 3:15Ele vem com guias técnicos de instalação,
-
3:15 - 3:17vídeos com rotinas de configuração,
-
3:17 - 3:20e vejam só, suporte técnico.
-
3:20 - 3:23Você pode mandar um email
aos cibercriminosos e eles vão te dizer -
3:23 - 3:26como configurar seu servidor hacker ilegal.
-
3:26 - 3:30Deixem-me mostrar como é
o código malicioso hoje em dia. -
3:30 - 3:33O que tenho aqui são dois sistemas,
-
3:33 - 3:36um agressor, que eu fiz parecido
com Matrix e assustador, -
3:36 - 3:40e uma vítima, que talvez vocês
reconheçam de casa ou do trabalho. -
3:40 - 3:43Agora, normalmente,
eles estariam em lados diferentes -
3:43 - 3:45do planeta ou da Internet,
-
3:45 - 3:46mas eu coloquei-os lado a lado
-
3:46 - 3:49porque deixa as coisas
muito mais interessantes. -
3:49 - 3:51Bem, há varias maneiras de se infectar.
-
3:51 - 3:54Vocês vão entrar em contato
com algumas delas. -
3:54 - 3:56Talvez alguns de vocês já receberam um email
-
3:56 - 4:00dizendo algo como, "Oi, eu sou
um banqueiro nigeriano, -
4:00 - 4:03e gostaria de dar-lhe 53 bilhões de dólares
-
4:03 - 4:05porque eu gostei de você."
-
4:05 - 4:09Ou funnycats.exe, que, segundo boatos,
-
4:09 - 4:12foi muito bem-sucedido na recente
campanha da China contra os EUA. -
4:12 - 4:15Bem, há muitas maneiras de se infectar.
-
4:15 - 4:17Quero mostrar-lhes
algumas das minhas favoritas. -
4:17 - 4:19Esta é uma pequena chave USB.
-
4:19 - 4:22E como se faz rodar
uma chave USB num negócio? -
4:22 - 4:26Bem, você pode tentar parecer fofo.
-
4:26 - 4:28Ohh.
-
4:28 - 4:30Ou, no meu caso, estranho e patético.
-
4:30 - 4:34Então, imaginem este cenário:
eu entro em uma das suas empresas, -
4:34 - 4:37com uma aparência muito estranha
e patética, com uma cópia do meu currículo -
4:37 - 4:39em que derramei café,
-
4:39 - 4:42e peço para a recepcionista
conectar essa chave USB -
4:42 - 4:44e imprimir outra para mim.
-
4:44 - 4:47Vamos dar uma olhada aqui
no computador vítima. -
4:47 - 4:51O que vou fazer é conectar a chave USB.
-
4:51 - 4:52Depois de alguns segundos,
-
4:52 - 4:55as coisas começam a acontecer
sozinhas no computador, -
4:55 - 4:57normalmente um mau sinal.
-
4:57 - 4:59Isso aconteceria, claro, normalmente
-
4:59 - 5:01em alguns segundos, muito, muito rápido,
-
5:01 - 5:03mas eu desacelerei um pouco
-
5:03 - 5:06para que vocês pudessem
ver o ataque acontecendo. -
5:06 - 5:08Fora isso, malware é bem entediante.
-
5:08 - 5:11E está escrevendo o código malicioso,
-
5:11 - 5:15e alguns segundos depois, no lado esquerdo,
-
5:15 - 5:19vocês verão a tela do agressor receber
uma nova mensagem interessante. -
5:19 - 5:21Agora, se eu colocar o cursos sobre ela,
-
5:21 - 5:23isso é o que chamamos um prompt de comando,
-
5:23 - 5:27e com ele podemos navegar pelo computador.
-
5:27 - 5:29Podemos acessar seus documentos, seus dados.
-
5:29 - 5:31Podemos ligar a webcam.
-
5:31 - 5:32Isso pode ser bem embaraçoso.
-
5:32 - 5:34Ou só para provar um argumento,
-
5:34 - 5:37podemos iniciar programas
como meu preferido, -
5:37 - 5:40a Calculadora do Windows.
-
5:40 - 5:42E não é incrível quanto controle
-
5:42 - 5:45o agressor pode ter
com uma operação tão simples? -
5:45 - 5:47Deixem-me mostrar-lhes
como a maioria dos malwares -
5:47 - 5:49é distribuída hoje em dia.
-
5:49 - 5:52O que vou fazer é abrir um site
-
5:52 - 5:53que eu escrevi.
-
5:53 - 5:57É um site terrível. Tem gráficos horríveis.
-
5:57 - 6:00E tem uma seção de comentários aqui
-
6:00 - 6:03onde vocês podem enviar
comentários para o site. -
6:03 - 6:06Muitos de você já devem ter usado
algo parecido com isso antes. -
6:06 - 6:08Infelizmente, quando foi implementado,
-
6:08 - 6:11o desenvolvedor estava levemente inebriado
-
6:11 - 6:12e conseguiu esquecer
-
6:12 - 6:15todas as boas práticas
de segurança que ele aprendeu. -
6:15 - 6:18Então imaginemos que nosso atacante,
-
6:18 - 6:21chamado Hacker Malvado
só por valor humorístico, -
6:21 - 6:23envia algo bem sujo.
-
6:23 - 6:25Este é um script.
-
6:25 - 6:29É código que vai ser interpretado na página.
-
6:29 - 6:32E vou enviar este post,
-
6:32 - 6:34e assim, no computador da minha vítima,
-
6:34 - 6:36vou abrir o navegador
-
6:36 - 6:38e acessar meu site,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Notem que depois de alguns segundos,
-
6:44 - 6:46Eu sou redirecionado.
-
6:46 - 6:48Aquele endereço ali no topo,
-
6:48 - 6:51que vocês podem ver agora, microshaft.com,
-
6:51 - 6:54o navegador para de funcionar quando
encontra um destes pacotes de exploração, -
6:54 - 6:58e de repente aparecem antivírus falsos.
-
6:58 - 7:03Isso é um vírus fingindo
parecer um software antivírus, -
7:03 - 7:06e vai chegar e examinar todo o sistema,
-
7:06 - 7:07Dar uma olhada no que está aparecendo aí.
-
7:07 - 7:09Ele cria alguns alertas bem sérios.
-
7:09 - 7:11Oh, vejam, um servidor proxy
de pornografia infantil. -
7:11 - 7:14Deveríamos limpar isso aí.
-
7:14 - 7:15O que é mais ofensivo nisso é que
-
7:15 - 7:19não só oferece acesso aos dados ao agressor,
-
7:19 - 7:22mas quando a análise termina, vai lhe dizer
-
7:22 - 7:25que para poder limpar os vírus falsos,
-
7:25 - 7:28você tem de registrar o produto.
-
7:28 - 7:31Eu gostava mais quando
os vírus eram gratuitos. -
7:31 - 7:34(Risos)
-
7:34 - 7:37As pessoas agora pagam
para os cibercriminosos -
7:37 - 7:39rodarem vírus,
-
7:39 - 7:42o que eu acho completamente bizarro.
-
7:42 - 7:45Enfim, deixem-me mudar o rumo um pouquinho.
-
7:45 - 7:49Procurar 250 mil malwares por dia
-
7:49 - 7:50é um enorme desafio,
-
7:50 - 7:52e esses números não param de crescer
-
7:52 - 7:56diretamente proporcional ao comprimento
da minha linha de estresse, vocês verão. -
7:56 - 7:58Então gostaria de falar com vocês brevemente
-
7:58 - 8:01de um grupo de hackers
que monitoramos durante um ano -
8:01 - 8:03e descobrimos --
-
8:03 - 8:06e isso é uma coisa rara em nosso trabalho.
-
8:06 - 8:08Agora esta era uma
colaboração intersetorial, -
8:08 - 8:11pessoas do Facebook,
pesquisadores independentes, -
8:11 - 8:13caras do Sophos.
-
8:13 - 8:15Eis aqui alguns documentos
-
8:15 - 8:18que nossos cibercriminosos carregaram
-
8:18 - 8:22em um serviço na nuvem,
como o Dropbox ou o SkyDrive, -
8:22 - 8:25como muitos de vocês talvez usem,
-
8:25 - 8:28Na parte de cima, dá pra ver
um pedaço de código fonte. -
8:28 - 8:31o que ele faria é enviar aos cibercriminosos
-
8:31 - 8:36uma mensagem de texto
todos os dias dizendo quanto dinheiro -
8:36 - 8:38eles ganharam naquele dia,
-
8:38 - 8:41um tipo de prestação de contas
cibercriminosa, se quiserem. -
8:41 - 8:44Se olharem atentamente, verão que são
-
8:44 - 8:47uma série de números de telefone russos.
-
8:47 - 8:48Bem, isso é obviamente interessante,
-
8:48 - 8:52porque nos dá um jeito de encontrar
nosso cibercriminosos. -
8:52 - 8:54Lá em baixo, marcado em vermelho,
-
8:54 - 8:55está a outra parte de código fonte,
-
8:55 - 8:58é esse pedaço "leded:leded"
-
8:58 - 8:59é um nome de usuário,
-
8:59 - 9:02como o que vocês teriam no Twitter,
-
9:02 - 9:04Então vamos um pouco além com isso.
-
9:04 - 9:06Há algumas outras partes interessantes
-
9:06 - 9:08que os cibercriminosos carregaram.
-
9:08 - 9:11Muitos de vocês aqui usam smartphones
-
9:11 - 9:13para tirar fotos e postá-las da conferência.
-
9:13 - 9:16Uma característica interessante
de muitos smartphones modernos -
9:16 - 9:18é que quando você tira uma foto,
-
9:18 - 9:22ele inclui informação GPS
de onde aquela foto foi tirada. -
9:22 - 9:24De fato, tenho passado muito tempo
-
9:24 - 9:27em sites de relacionamento recentemente,
-
9:27 - 9:29obviamente para fins de pesquisa,
-
9:29 - 9:33e percebi que 60%
-
9:33 - 9:35das fotos de perfil nos sites
de relacionamentos na Internet -
9:35 - 9:40contêm as coordenadas GPS
de onde a foto foi tirada, -
9:40 - 9:41o que é um pouco assustador
-
9:41 - 9:44porque você não entregaria o seu endereço
-
9:44 - 9:45para vários estranhos,
-
9:45 - 9:47mas estamos felizes em entregar
nossas coordenadas GPS -
9:47 - 9:51com precisão de 15 metros.
-
9:51 - 9:54E nossos cibercriminosos
fizeram a mesma coisa. -
9:54 - 9:57Eis uma foto que direciona
para São Petersburgo. -
9:57 - 10:01Nós ativamos a ferramenta hacker
incrivelmente avançada. -
10:01 - 10:04Usamos Google.
-
10:04 - 10:06Usando o endereço de email,
o número de telefone -
10:06 - 10:09e os dados do GPS, à esquerda
dá pra ver um anúncio -
10:09 - 10:13de uma BMW que um de nossos
cibercriminosos está vendendo, -
10:13 - 10:18do outro lado um anúncio
de vendas de gatos sphynx. -
10:18 - 10:21Um destes era mais estereotípico para mim.
-
10:21 - 10:25Um pouco mais de pesquisa
e eis nosso cibercriminoso. -
10:25 - 10:29Imaginem, estes são
cibercriminosos experientes -
10:29 - 10:31mal compartilhando informações.
-
10:31 - 10:32Imaginem que vocês poderiam descobrir
-
10:32 - 10:34sobre cada uma das pessoas neste salão.
-
10:34 - 10:35Um pouco mais de pesquisa pelo perfil
-
10:35 - 10:37e há uma foto de seu escritório.
-
10:37 - 10:39Eles estavam trabalhando no terceiro andar.
-
10:39 - 10:42E também dá pra ver algumas fotos
-
10:42 - 10:43de seus companheiros de serviço
-
10:43 - 10:48onde ele tem uma preferência
por certo tipo de imagem. -
10:48 - 10:52Acontece que ele é um membro da
Federação Russa de Webmasters Adultos. -
10:52 - 10:55Mas é aí que nossa investigação
começa a desacelerar. -
10:55 - 10:59Os cibercriminosos bloquearam
seus perfis muito bem. -
10:59 - 11:01E aí que está a grande lição
-
11:01 - 11:05de mídia social e dispositivos
móveis para todos nós. -
11:05 - 11:09Nossos amigos, nossas famílias e colegas
-
11:09 - 11:14podem quebrar nossa segurança
mesmo quando agimos corretamente. -
11:14 - 11:16Essa é a MobSoft, uma das empresas
-
11:16 - 11:19que esta gangue de cibercriminosos possuía,
-
11:19 - 11:20e uma coisa interessante sobre a MobSoft
-
11:20 - 11:23é que o dono de 50% dela
-
11:23 - 11:25publicou um anúncio de emprego,
-
11:25 - 11:28e esse anúncio tinha
o mesmo número de telefone -
11:28 - 11:30do código anterior.
-
11:30 - 11:33Essa mulher era Maria,
-
11:33 - 11:35e Maria é a mulher de um
de nossos cibercriminosos. -
11:35 - 11:39E é como se ela tivesse ido
nas configurações de sua mídia social -
11:39 - 11:42e clicado em todas as opções imagináveis
-
11:42 - 11:45para torná-la realmente insegura.
-
11:45 - 11:47Ao final da investigação,
-
11:47 - 11:51que vocês podem ler o relatório completo
de 27 páginas naquele link, -
11:51 - 11:53nós tínhamos fotos dos cibercriminosos,
-
11:53 - 11:56até mesmo a festa de Natal do escritório
-
11:56 - 11:57quando eles tinham saído para um passeio.
-
11:57 - 12:01É isso mesmo, cibercriminosos
também tem festas de Natal, -
12:01 - 12:02como parece.
-
12:02 - 12:05Agora vocês provavelmente se perguntam
o que aconteceu com estes caras. -
12:05 - 12:07Já voltarei a esse ponto em um minuto.
-
12:07 - 12:10Gostaria de passar para uma última demonstração,
-
12:10 - 12:14uma técnica que é maravilhosamente
simples e básica, -
12:14 - 12:17mas é interessante
ao expor quanta informação -
12:17 - 12:19nós estamos oferecendo,
-
12:19 - 12:23e é relevante porque se aplica a nós
como uma plateia do TED. -
12:23 - 12:26Essa é a hora quando as pessoas
começam a mexer em seus bolsos -
12:26 - 12:30e tentam colocar seus celular
em modo voo desesperadamente. -
12:30 - 12:32Muitos de vocês conhecem esse conceito
-
12:32 - 12:34de buscar por redes wireless.
-
12:34 - 12:37Vocês fazem isso toda vez que pegam
seus iPhones ou Blackberrys -
12:37 - 12:41e conectam a alguma rede como TEDAttendees.
-
12:41 - 12:43Mas o que vocês talvez não saibam
-
12:43 - 12:48é que vocês também estão
enviando uma lista de redes -
12:48 - 12:50a que vocês já se conectaram anteriormente,
-
12:50 - 12:54mesmo quando não estão
usando o wireless ativamente. -
12:54 - 12:56Então eu fiz uma pequena busca.
-
12:56 - 12:59Fiquei relativamente inibido
comparado com os cibercriminosos, -
12:59 - 13:02que não se preocupariam muito com a lei,
-
13:02 - 13:04e aqui vocês podem ver
meu dispositivo móvel. -
13:04 - 13:07Ok? Dá para ver uma lista de redes wireless.
-
13:07 - 13:11TEDAttendees, HyattLB. Onde acham
que estou hospedado? -
13:11 - 13:15Minha rede doméstica, PrettyFlyForAWifi,
-
13:15 - 13:17que eu considero um ótimo nome.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA, empresas
com as quais em trabalho. -
13:20 - 13:23Loganwifi, essa é em Boston. HiltonLondon.
-
13:23 - 13:25CIASurveillanceVan.
-
13:25 - 13:27Nós demos esse nome
em uma de nossa conferências -
13:27 - 13:29porque achávamos
que iria assustar as pessoas, -
13:29 - 13:31o que é bem engraçado.
-
13:31 - 13:34É assim que os geeks se divertem.
-
13:35 - 13:37Vamos deixar isto um pouco mais interessante.
-
13:37 - 13:40Vamos falar de vocês.
-
13:40 - 13:4223% de vocês estiveram no Starbucks
-
13:42 - 13:45recentemente e usaram a rede wireless deles.
-
13:45 - 13:47As coisas ficam mais interessantes.
-
13:47 - 13:4946% de vocês poderiam se conectar a uma rede
-
13:49 - 13:52empresarial Funcionário XYZ.
-
13:52 - 13:56Não é uma ciência exata,
mas pode ser bem precisa. -
13:56 - 14:00Para 761 de vocês eu poderia identificar
um hotel em que se hospedaram recentemente, -
14:00 - 14:04absolutamente com grande precisão
em algum lugar no globo. -
14:04 - 14:08234 de vocês eu sei onde vivem.
-
14:08 - 14:10O nome de sua rede doméstica é tão único
-
14:10 - 14:12que eu pude localizar com precisão
-
14:12 - 14:15usando dados públicos
disponíveis na Internet -
14:15 - 14:19sem hackear nada e sem truques.
-
14:19 - 14:21E eu deveria mencionar também que
-
14:21 - 14:22alguns de vocês usam seus nomes,
-
14:22 - 14:25"iPhone do James Lyne", por exemplo.
-
14:25 - 14:29E 2% de vocês têm tendência
a extrema profanidade. -
14:29 - 14:31Então, algo a se pensar:
-
14:31 - 14:35À medida que adotamos estas novas
aplicações e dispositivos móveis, -
14:35 - 14:37e brincamos com esses novos
brinquedinhos reluzentes, -
14:37 - 14:41por conveniência, de quanto
estamos abrindo mão -
14:41 - 14:44de privacidade e segurança?
-
14:44 - 14:46Da próxima vez que vocês
instalarem alguma coisa, -
14:46 - 14:49deem uma olhada nas configurações
e se perguntem, -
14:49 - 14:52"Esta é a informação
que eu quero compartilhar? -
14:52 - 14:55Será que alguém poderia abusar disso?"
-
14:55 - 14:57Também precisamos pensar com cuidado
-
14:57 - 15:01sobre como desenvolvemos
nossa rede de talentos. -
15:01 - 15:04Vejam, a tecnologia está mudando
num ritmo impressionante, -
15:04 - 15:07e aqueles 250 mil malwares
-
15:07 - 15:10não continuaram os mesmos por muito tempo.
-
15:10 - 15:12Há uma tendência muito preocupante
-
15:12 - 15:16que enquanto muitas pessoas que estão
terminando a faculdade -
15:16 - 15:20estão muito mais experientes tecnologicamente,
elas sabem como usar a tecnologia -
15:20 - 15:24cada vez menos pessoas
estão seguindo os assuntos -
15:24 - 15:28para saber como a tecnologia
funciona debaixo dos panos. -
15:28 - 15:32No Reino Unido, uma redução
de 60% desde 2003, -
15:32 - 15:36e há estatísticas similares
por todo o mundo. -
15:36 - 15:40Também precisamos pensar
sobre as questões legais neste ramo. -
15:40 - 15:42Os cibercriminosos de que falei,
-
15:42 - 15:44apesar de roubarem milhões de dólares,
-
15:44 - 15:46ainda não foram presos, na verdade,
-
15:46 - 15:50e a esta altura, possivelmente nunca serão.
-
15:50 - 15:53A maioria das leis são nacionais
em sua implementação, -
15:53 - 15:57apesar das convenções
do cibercrime, onde a Internet -
15:57 - 16:00não tem fronteiras
e é internacional por definição. -
16:00 - 16:03Os países não entram num acordo,
o que torna esta área -
16:03 - 16:07excepcionalmente desafiadora
de um ponto de vista legal. -
16:07 - 16:11Mas meu maior pedido é este:
-
16:11 - 16:13Vejam, vocês vão sair daqui
-
16:13 - 16:16e vão ver algumas histórias
assombrosas nos noticiários. -
16:16 - 16:19Vão ler a respeito
de malwares que fazem coisas -
16:19 - 16:22incríveis, terríveis e assustadoras.
-
16:22 - 16:26Entretanto, 99% delas só funcionam
-
16:26 - 16:30porque as pessoas deixam de fazer o básico.
-
16:30 - 16:33Então minha questão é essa: vão online,
-
16:33 - 16:36encontrem estas simples boas práticas,
-
16:36 - 16:38descubram como atualizar
e reparar seu computador. -
16:38 - 16:40Arranjem uma senha segura.
-
16:40 - 16:41Assegurem-se de usar uma senha diferente
-
16:41 - 16:45em cada um de seus sites e serviços online.
-
16:45 - 16:48Encontrem esses recursos. Usem-nos.
-
16:48 - 16:50A Internet é um recurso fantástico
-
16:50 - 16:52para negócios, para expressão política,
-
16:52 - 16:55para a arte e para o aprendizado.
-
16:55 - 16:58Ajudem a mim e à comunidade de segurança
-
16:58 - 17:01a dificultar muito a vida
-
17:01 - 17:03dos cibercriminosos.
-
17:03 - 17:05Obrigado.
-
17:05 - 17:09(Aplausos)
- Title:
- O cibercrime cotidiano -- e o que você pode fazer contra
- Speaker:
- James Lyne
- Description:
-
Como você pega um vírus malicioso online, o tipo de *malware* que bisbilhota seus dados e rouba sua conta do banco? Muitas vezes, com coisas simples que você faz todos os dias sem pensar duas vezes. James Lyne nos lembra que não é somente a NSA que nos observa, mas cibercriminosos cada vez mais sofisticados que exploram tanto código inseguro quanto a natureza humana ingênua.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Gustavo Rocha approved Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Wanderley Jesus accepted Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Gustavo Rocha edited Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Gustavo Rocha edited Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Gustavo Rocha edited Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Gustavo Rocha commented on Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Gustavo Rocha edited Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Wanderley Jesus declined Portuguese, Brazilian subtitles for Everyday cybercrime -- and what you can do about it |
Wanderley Jesus
"utilities" = aplicações (0.38)
competidores = concorrentes (1.53)
atacante = agressor (3.32)
modifiquei a ordem (8.41 e 8.43)
ordem das palavras (10.28)
pudessem = poderiam (10.30)
fazemos as coisas certas = agimos corretamente (11.08)
trocar = passar (12.07)
tnque = rede (14.57)
Gustavo Rocha
Obrigado por me consultar em relação às correções. Pode manter as que você fez, fora isso só não existe "estereótico", o correto é mesmo "estereotípico". Além disso só corrigi mais alguns erros de concordância.