Os crimes informáticos — e o que se pode fazer em relação a isso
-
0:01 - 0:02Vou mostrar um pouco das últimas
-
0:02 - 0:05e mais sujas criações dos criminosos informáticos
-
0:05 - 0:08Basicamente, por favor não façam o descarregamento
-
0:08 - 0:10de qualquer dos vírus que vou mostrar.
-
0:10 - 0:13Alguns de vocês podem estar a perguntar-se como é
um especialista em segurança informática, -
0:13 - 0:16e pensei em dar-vos uma ideia rápida
-
0:16 - 0:18da minha carreira até o momento.
-
0:18 - 0:21É uma descrição bastante precisa.
-
0:21 - 0:22É desta forma que se parece
alguém que se especializa -
0:22 - 0:25em programas maliciosos e ferramentas de
piratas informáticos. -
0:25 - 0:28Hoje em dia, os vírus de computadores
e os "cavalos de tróia" -
0:28 - 0:31são projetados para fazer qualquer coisa,
desde roubar dados, -
0:31 - 0:33ver-vos na "webcam"
-
0:33 - 0:36até ao roubo de milhares de milhões de dólares.
-
0:36 - 0:38Alguns códigos maliciosos chegam ao ponto
-
0:38 - 0:42de atingir a energia, os serviços públicos
e as infra-estruturas. -
0:42 - 0:44Vou dar-vos uma rápida ideia
-
0:44 - 0:47do que um código malicioso
é capaz de fazer atualmente. -
0:47 - 0:50Neste exato momento, a cada segundo,
oito novos utilizadores -
0:50 - 0:52estão a ligar-se à Internet.
-
0:52 - 0:59Hoje, serão 250 000 novos vírus de computador.
-
0:59 - 1:05Teremos 30 000 novos "sites" infetados.
-
1:05 - 1:07E vou desmentir o mito de que a maioria
-
1:07 - 1:10das pessoas acha que quando o seu computador
foi infetado com vírus -
1:10 - 1:13foi porque entrou num "site" pornográfico.
-
1:13 - 1:16Não é isso? Bem na verdade,
estatisticamente falando, -
1:16 - 1:19se só visitarem "sites" pornográficos,
estarão mais seguros. -
1:19 - 1:22As pessoas geralmente anotam isso.
(Risos) -
1:22 - 1:23Na verdade, cerca 80% dos "sites" infectados
-
1:23 - 1:27são de pequenos negócios.
-
1:27 - 1:29E como são os criminosos informáticos de hoje?
-
1:29 - 1:32Bem, muitos de vocês têm a imagem
-
1:32 - 1:34de um adolescente com espinhas
no rosto, sentado numa cave -
1:34 - 1:36a piratear computadores pela fama e notoriedade.
-
1:36 - 1:38Na verdade, os criminosos informáticos de hoje
-
1:38 - 1:41são maravilhosamente profissionais e organizados.
-
1:41 - 1:44Na verdade, eles têm até anúncios de produtos.
-
1:44 - 1:46Vocês podem comprar um serviço
de pirataria informática "online" -
1:46 - 1:48para colocarem o "site" do seu concorrente "offline".
-
1:48 - 1:50Vejam o que encontrei.
-
1:50 - 1:52(Vídeo) Homem: Você está aqui por uma razão,
-
1:52 - 1:53e a razão é que
-
1:53 - 1:55você precisa que os seus concorrentes,
-
1:55 - 1:59rivais, aqueles que odeia, ou
por qualquer outra razão, -
1:59 - 2:01caiam.
-
2:01 - 2:04Bem, meu amigo, você veio ao lugar certo.
-
2:04 - 2:06Se você quer que os seus concorrentes
sejam derrubados, -
2:06 - 2:07isso é possível.
-
2:07 - 2:11Se quer ver os seus rivais "offline", vê-los-á.
-
2:11 - 2:14E não é apenas isso, nós fornecemos
trabalhos de curto e longo prazo, -
2:14 - 2:16serviços de ataque ou ataques agendados,
-
2:16 - 2:20a partir de cinco dólares por hora
para pequenos "websites" pessoais, -
2:20 - 2:23até 10 a 50 dólares por hora.
-
2:23 - 2:24James Lyne: Bem, eu cheguei mesmo a pagar
-
2:24 - 2:27a um desses criminosos informáticos
para atacar o meu próprio "website". -
2:27 - 2:30As coisas ficaram complicadas quando
eu tentei isto às custas da empresa. -
2:30 - 2:32Acontece que isso não é fixe.
-
2:32 - 2:35Apesar disso, é impressionante
a quantidade de produtos -
2:35 - 2:38e serviços que estão disponíveis
para os criminosos informáticos. -
2:38 - 2:41Por exemplo, esta plataforma de testes,
-
2:41 - 2:42permite que os criminosos informáticos
-
2:42 - 2:45testem a qualidade dos seus vírus
-
2:45 - 2:47antes que sejam lançados.
-
2:47 - 2:49Por uma pequena taxa,
eles podem fazer o carregamento do vírus -
2:49 - 2:51e ter certeza de que tudo está bem.
-
2:51 - 2:53E mais.
-
2:53 - 2:55Os criminosos informáticos
têm aplicações para o crime -
2:55 - 2:58com um painel empresarial
-
2:58 - 3:01para administrar a distribuição
dos códigos maliciosos. -
3:01 - 3:05Este é um líder de mercado
na distribuição de programas maliciosos, -
3:05 - 3:07a aplicação Black Hole Exploit,
-
3:07 - 3:10responsável por quase um terço
da distribuição de programas maliciosos -
3:10 - 3:12nos últimos dois trimestres.
-
3:12 - 3:15Vem com guias técnicos de instalação,
-
3:15 - 3:16vídeos orientativos,
-
3:16 - 3:20e, imaginem, apoio técnico.
-
3:20 - 3:23Vocês podem mandar um "e-mail"
aos criminosos e eles dir-vos-ão -
3:23 - 3:26como instalar o vosso servidor ilegal
de pirataria informática. -
3:26 - 3:30Bem, deixem-me mostrar-vos
como é um código malicioso. -
3:30 - 3:33Aqui temos dois sistemas,
-
3:33 - 3:36um de ataque, que eu fiz parecer assustador,
-
3:36 - 3:40e o outro, a vítima, que vocês talvez reconheçam
como o de casa ou do trabalho. -
3:40 - 3:43Geralmente, eles podem estar em diferentes lados
-
3:43 - 3:45do planeta ou da Internet,
-
3:45 - 3:46mas eu coloquei-os lado a lado
-
3:46 - 3:49porque assim as coisas ficam
muito mais interessantes. -
3:49 - 3:51Existem várias formas de se ficar infetado.
-
3:51 - 3:54Vocês terão que ter contacto com alguma delas.
-
3:54 - 3:56Provavelmente alguns de vocês
já receberam um "email" -
3:56 - 4:00que diz algo parecido com:
"Olá, sou um banqueiro nigeriano, -
4:00 - 4:03"e gostaria de dar-lhe 53 mil milhões de dólares
-
4:03 - 4:05"porque eu gostei da sua cara."
-
4:05 - 4:09Ou o funnycats.exe, que dizem ter sido
-
4:09 - 4:12muito bem sucedido na recente campanha
da China contra os E.U.A.. -
4:12 - 4:15Atualmente há muitas formas de se ser infetado.
-
4:15 - 4:17Vou mostrar-vos algumas das minhas preferidas.
-
4:17 - 4:19Isto é uma pequena pen USB.
-
4:19 - 4:22Como fazem para colocar esta pen
numa empresa? -
4:22 - 4:26Bem, vocês podem tentar ser realmente fofos.
-
4:26 - 4:28Ohhhh.
-
4:28 - 4:30Ou, no meu caso, estranho e patético.
-
4:30 - 4:34Imaginem esta cena:
eu entro num dos vossos negócios, -
4:34 - 4:37com uma aparência muito estranha e patética,
uma cópia do meu currículo -
4:37 - 4:39que sujei com café,
-
4:39 - 4:42e peço à rececionista para usar a pen
-
4:42 - 4:44e imprimir um novo.
-
4:44 - 4:47Vamos ver o computador da vítima.
-
4:47 - 4:51O que eu vou fazer é inserir a pen.
-
4:51 - 4:52Após alguns segundos,
-
4:52 - 4:55algumas coisas começam a acontecer
sozinhas no computador, -
4:55 - 4:57geralmente, um mau sinal.
-
4:57 - 4:59Isto acontece, claro,
-
4:59 - 5:01em poucos segundos, muito, muito rápido
-
5:01 - 5:03mas eu diminuí a velocidade
-
5:03 - 5:06para vermos o que realmente acontece
quando o ataque ocorre. -
5:06 - 5:08De outra forma, os programas maliciosos
são muito aborrecidos. -
5:08 - 5:11Então isto é a escrita do código malicioso,
-
5:11 - 5:15e em poucos segundos, do lado esquerdo,
-
5:15 - 5:19vocês verão aparecer no ecrã do pirata informático
um novo texto interessante. -
5:19 - 5:21Se eu colocar o cursor do rato sobre ele,
-
5:21 - 5:23isto é o que chamamos de comando expedito,
-
5:23 - 5:27e usando isto, podemos navegar
no computador da vítima. -
5:27 - 5:29Podemos aceder aos documentos, dados.
-
5:29 - 5:31Ligar a "webcam".
-
5:31 - 5:32Pode ser muito embaraçoso.
-
5:32 - 5:34Ou só para mostrar um ponto de vista,
-
5:34 - 5:37podemos executar programas
como o meu preferido, -
5:37 - 5:40a calculadora do Windows.
-
5:40 - 5:42Não é surpreendente o controlo
-
5:42 - 5:45que os piratas informáticos podem conseguir
com uma operação tão simples? -
5:45 - 5:47Vou mostrar-vos como a maioria dos
programas maliciosos -
5:47 - 5:49é distribuída hoje em dia.
-
5:49 - 5:52Vou abrir um "website"
-
5:52 - 5:53que eu escrevi.
-
5:53 - 5:57É um "website" horrível. Gráficos terríveis.
-
5:57 - 6:00E tem uma secção de comentários aqui
-
6:00 - 6:03onde se pode enviar comentários
para o "website". -
6:03 - 6:06Muitos de vocês já usaram algo parecido antes.
-
6:06 - 6:08Infelizmente, quando isto foi implementado
-
6:08 - 6:11o programador estava um pouco embriagado
-
6:11 - 6:12e esqueceu-se
-
6:12 - 6:15de todas as práticas de segurança
que aprendeu. -
6:15 - 6:18Vamos imaginar que o nosso
pirata informático, -
6:18 - 6:21chamado Pirata do Mal só para ter mais graça,
-
6:21 - 6:23inseriu alguma coisa um pouco má.
-
6:23 - 6:25Isto é um "script".
-
6:25 - 6:29É o código que será interpretado na página.
-
6:29 - 6:32Eu vou enviar este comentário,
-
6:32 - 6:34e então, no computador da minha vítima,
-
6:34 - 6:36vou abrir o navegador
-
6:36 - 6:38e ir para o meu "site",
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Reparem que, em poucos segundos,
-
6:44 - 6:46sou redirecionado.
-
6:46 - 6:48Aquele endereço ali em cima,
-
6:48 - 6:51onde se pode ver "microshaft.com",
-
6:51 - 6:54o navegador trava assim que ele se depara
com um desses códigos -
6:54 - 6:58e aparece a janela de um falso antivírus.
-
6:58 - 7:03Este é um vírus a fingir ser um antivírus,
-
7:03 - 7:06e ele vai percorrer e examinar o vosso sistema,
-
7:06 - 7:07vejam o que está a acontecer aqui.
-
7:07 - 7:09Ele mostra alguns alertas muito sérios.
-
7:09 - 7:11Oh, vejam, um servidor de pornografia infantil.
-
7:11 - 7:14Nós temos realmente que limpar isso.
-
7:14 - 7:15O que é realmente ultrajante é que
-
7:15 - 7:19ele não só permite que o pirata informático
tenha acesso aos seus dados, -
7:19 - 7:22mas quando o exame termina,
diz-vos que, -
7:22 - 7:25para limpar alguns vírus falsos,
-
7:25 - 7:28vocês têm que registar o produto.
-
7:28 - 7:31Eu preferia quando os vírus eram gratuitos.
-
7:31 - 7:34(Risos)
-
7:34 - 7:37As pessoas agora pagam
aos criminosos informáticos -
7:37 - 7:39para correr um vírus,
-
7:39 - 7:42o que eu acho completamente bizarro.
-
7:42 - 7:45Mudando de assunto...
-
7:45 - 7:49Perseguir 250 000 programas maliciosos por dia
-
7:49 - 7:50é um desafio imenso,
-
7:50 - 7:52e os números continuam a crescer
-
7:52 - 7:56diretamente na proporção do comprimento
da marca de "stress" que veem aqui. -
7:56 - 7:58Vou resumir
-
7:58 - 8:01sobre um grupo de piratas informáticos
que rastreámos durante um ano -
8:01 - 8:03e acabámos por identificar
-
8:03 - 8:06— e isso é raro no nosso trabalho.
-
8:06 - 8:08Foi uma colaboração entre empresas,
-
8:08 - 8:11pessoas do Facebook,
pesquisadores independentes, -
8:11 - 8:13o pessoal da Sophos.
-
8:13 - 8:15Aqui estão alguns documentos
-
8:15 - 8:18que os nossos criminosos carregaram
-
8:18 - 8:22num serviço de nuvem,
tipo Dropbox ou SkyDrive, -
8:22 - 8:25como muitos de vocês utilizam.
-
8:25 - 8:28Em cima, pode-se perceber
uma secção do código fonte. -
8:28 - 8:31O que ele faz é enviar aos criminosos informáticos
-
8:31 - 8:36uma mensagem de texto diária a dizer quanto
-
8:36 - 8:38eles ganharam naquele dia,
-
8:38 - 8:41um tipo de relatório de faturamento dos criminosos.
-
8:41 - 8:44Se prestarem atenção, verão uma série
-
8:44 - 8:47de números de telefones russos.
-
8:47 - 8:48O que é obviamente interessante,
-
8:48 - 8:52porque foi o que nos proporcionou uma forma
de encontrar os criminosos informáticos. -
8:52 - 8:54Em baixo, destacado a vermelho,
-
8:54 - 8:55numa outra secção do código fonte,
-
8:55 - 8:58está "leded:leded."
-
8:58 - 8:59Isto é um nome de utilizador,
-
8:59 - 9:02do tipo que vocês têm no Twitter.
-
9:02 - 9:04Vamos avançar um pouco mais.
-
9:04 - 9:06Há outras partes interessantes
-
9:06 - 9:08que os criminosos carregaram.
-
9:08 - 9:11Muitos de vocês aqui usam smartphones
-
9:11 - 9:13para tirarem fotos na conferência
e publicá-las. -
9:13 - 9:16Uma característica interessante de
muitos smartphones modernos -
9:16 - 9:18é que quando vocês tiram uma foto,
-
9:18 - 9:22ela contém dados GPS de onde
a foto foi tirada. -
9:22 - 9:24Para dizer a verdade, eu passei muito tempo
-
9:24 - 9:27em "sites" de encontro recentemente,
-
9:27 - 9:29obviamente para fins de pesquisa,
-
9:29 - 9:33e notei que cerca de 60%
-
9:33 - 9:35das fotos dos perfis
-
9:35 - 9:40contêm as coordenadas de GPS
de onde a foto foi tirada, -
9:40 - 9:41o que é assustador
-
9:41 - 9:44porque não damos a morada
-
9:44 - 9:45a um monte de estranhos,
-
9:45 - 9:47mas ficámos felizes em dar
as nossas coordenadas de GPS -
9:47 - 9:51com a precisão de mais ou menos 15 metros.
-
9:51 - 9:54E os nossos criminosos informáticos
fizeram a mesma coisa. -
9:54 - 9:57Aqui está uma foto que mostra São Petersburgo.
-
9:57 - 10:01Então utilizámos a incrível ferramenta avançada
de pirataria informática. -
10:01 - 10:04O Google.
-
10:04 - 10:06Usando o endereço de "email",
o "número de telefone" -
10:06 - 10:09e os dados de GPS,
à esquerda, vê-se um anúncio -
10:09 - 10:13de um BMW que um dos nossos criminosos
está a vender, -
10:13 - 10:18no outro lado, um anúncio de venda
de esfinges de gatinhos. -
10:18 - 10:21Um desses é mais estereotipado para mim.
-
10:21 - 10:25Um pouco mais de busca e aqui está
o nosso criminoso informático. -
10:25 - 10:29Imaginem, estes são criminosos experientes
-
10:29 - 10:31que quase nunca partilham informação.
-
10:31 - 10:32Imaginem o que podemos descobrir
-
10:32 - 10:34sobre cada pessoa nesta sala.
-
10:34 - 10:35Um pouco mais de busca pelo perfil
-
10:35 - 10:37e eis uma foto do escritório deles.
-
10:37 - 10:39Eles trabalhavam no terceiro andar.
-
10:39 - 10:42E vocês também podem ver algumas fotos
-
10:42 - 10:43da empresa dele
-
10:43 - 10:48onde se pode ver que ele tinha gosto por
um certo tipo de imagem. -
10:48 - 10:52Acontece que ele é membro da
Federação Russa de "Webmaster" Adultos. -
10:52 - 10:55E é aqui que a nossa investigação
começa a ficar mais lenta. -
10:55 - 10:59Os criminosos bloquearam muito bem
os seus perfis. -
10:59 - 11:01E eis a grande lição
-
11:01 - 11:05da comunicação social e dispositivos móveis
para todos nós, agora. -
11:05 - 11:09Os nossos amigos, famílias e colegas
-
11:09 - 11:14podem quebrar a nossa segurança mesmo
quando fazemos as coisas certas. -
11:14 - 11:16Esta é a MobSoft, uma das companhias
-
11:16 - 11:19que este gangue de criminosos informáticos possuía,
-
11:19 - 11:20e uma coisa interessante sobre a MobSoft
-
11:20 - 11:23é que um dono de 50%
-
11:23 - 11:25publicou um anúncio de emprego,
-
11:25 - 11:28e este anúncio tinha um dos números de telefone
-
11:28 - 11:30do código mostrado anteriormente.
-
11:30 - 11:33Esta mulher é Maria,
-
11:33 - 11:35e Maria é a esposa de um dos criminosos.
-
11:35 - 11:39E é como se ela entrasse
nas opções de comunicação social -
11:39 - 11:42e clicasse em toda e qualquer opção imaginável
-
11:42 - 11:45que fizesse dela realmente, muito insegura.
-
11:45 - 11:47Até o fim da investigação,
-
11:47 - 11:51da qual você pode ler o relatório de
27 páginas naquele "link", -
11:51 - 11:53nós temos fotos dos criminosos,
-
11:53 - 11:56até mesmo da festa de natal do escritório,
-
11:56 - 11:57quando eles saíram.
-
11:57 - 12:01Sim, os criminosos informáticos também
fazem festas de Natal, -
12:01 - 12:02como se mostra.
-
12:02 - 12:04Devem estar a perguntar-se
o que lhes aconteceu. -
12:04 - 12:07Eu já vou dizer num minuto.
-
12:07 - 12:10Eu vou mudar um pouco o ritmo para
uma última pequena demonstração, -
12:10 - 12:14uma técnica que é maravilhosamente
simples e básica, -
12:14 - 12:17mas é interessante para nos mostrar
o quanto de informação -
12:17 - 12:19nós estamos a dar,
-
12:19 - 12:23e é relevante porque se aplica a nós
como audiência da TED. -
12:23 - 12:26Este é o momento em que as pessoas
começam a mexer nos bolsos -
12:26 - 12:30tentando desesperadamente por
o telemóvel em modo avião. -
12:30 - 12:32Muitos de vocês já ouviram sobre
-
12:32 - 12:34o "scan" de redes "wireless".
-
12:34 - 12:37Vocês fazem isso sempre que ativam
o iPhohe ou o smartphone -
12:37 - 12:41e se ligam a alguma rede como,
por exemplo, audiênciaTED. -
12:41 - 12:43Mas o que vocês não sabem
-
12:43 - 12:48é que também emitem uma lista de redes
-
12:48 - 12:50às quais vocês já se ligaram,
-
12:50 - 12:54mesmo quando não estão a usar o
"wireless" ativamente. -
12:54 - 12:56Então, eu fiz um pequeno "scan".
-
12:56 - 12:59Fiquei um pouco inibido em relação aos criminosos
-
12:59 - 13:02que não estariam tão preocupados com a lei
-
13:02 - 13:04e aqui vocês podem ver o meu smartphone.
-
13:04 - 13:07Ok? Eis uma lista de redes "wireless".
-
13:07 - 13:11AudiênciaTED, HyattlB (hotel).
Onde é que acham que eu estou hospedado? -
13:11 - 13:15A rede da minha casa, PrettyFlyForAWifi
-
13:15 - 13:17que eu acho que é um bom nome.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA,
empresas com as quais trabalhei. -
13:20 - 13:23Loganwifi, fica em Boston.
HiltonLondon. -
13:23 - 13:25CIASurveillanceVan (Carrinha de vigilância da CIA).
-
13:25 - 13:27Nós demos-lhe este nome numa
das nossas conferências -
13:27 - 13:29porque achámos que iria assustar as pessoas,
-
13:29 - 13:31o que é muito engraçado.
-
13:31 - 13:35Esta é a forma como os "nerds" fazem uma festa.
-
13:35 - 13:37Vamos tornar isto um pouco mais interessante.
-
13:37 - 13:40Vamos falar sobre vocês.
-
13:40 - 13:4223% de vocês esteve no Starbucks
-
13:42 - 13:45recentemente e usaram a rede "wireless".
-
13:45 - 13:46As coisas ficam mais interessantes.
-
13:46 - 13:49Eu consegui associar 46% de vocês a uma rede
-
13:49 - 13:52da empresa, rede XYZ.
-
13:52 - 13:56Não é uma ciência exata, mas é bem precisa.
-
13:56 - 14:00Eu pude identificar um hotel onde estiveram
hospedados 761 de vocês -
14:00 - 14:04com a precisão de um ponto no globo.
-
14:04 - 14:08Eu sei onde moram 234 de vocês.
-
14:08 - 14:10O nome das vossas redes "wireless" é tão único
-
14:10 - 14:12que eu fui capaz de localizá-lo
-
14:12 - 14:15usando dados disponíveis abertamente na Internet
-
14:15 - 14:19sem nenhum truque de pirataria informática.
-
14:19 - 14:21E também posso dizer
-
14:21 - 14:22que alguns de vocês usam os próprios nomes,
-
14:22 - 14:25por exemplo, "James Lyne´s iPhone".
-
14:25 - 14:29E 2% de vocês tem uma tendência
para o extremo profano. -
14:29 - 14:31Algo para vocês pensarem:
-
14:31 - 14:35ao usarmos novas aplicações e dispositivos móveis,
-
14:35 - 14:37assim como brincamos com brinquedos novos,
-
14:37 - 14:41quanto estamos a trocar conveniência
-
14:41 - 14:44por privacidade e segurança?
-
14:44 - 14:46Da próxima vez que instalarem alguma coisa,
-
14:46 - 14:49olhem para as opções e perguntem-se:
-
14:49 - 14:52"Eu quero partilhar esta informação?"
-
14:52 - 14:55"Alguém seria capaz de a usar e abusar?"
-
14:55 - 14:57Também precisamos de pensar com muito cuidado
-
14:57 - 15:01sobre como desenvolvemos o nosso
futuro talento partilhado. -
15:01 - 15:04Sabem, a tecnologia muda
a uma velocidade surpreendente, -
15:04 - 15:07e aqueles 250 000 códigos maliciosos
-
15:07 - 15:10não permanecerão os mesmo por muito tempo.
-
15:10 - 15:12Há uma uma tendência muito preocupante
-
15:12 - 15:16de que, embora muitas das pessoas que
estão sair das escolas agora -
15:16 - 15:20estejam muito mais competentes tecnologicamente,
elas sabem como usar a tecnologia, -
15:20 - 15:24cada vez menos pessoas estão
a estudar as matérias -
15:24 - 15:28que permitem saber o que está
por detrás daquela tecnologia. -
15:28 - 15:32No Reino Unido, houve uma redução
de 60% desde 2003, -
15:32 - 15:36e há estatísticas similares pelo mundo todo.
-
15:36 - 15:40Também precisamos de pensar sobre
as questões legais nesta área. -
15:40 - 15:42Os criminosos informáticos sobre os quais falei,
-
15:42 - 15:44apesar do roubo de milhões de dólares,
-
15:44 - 15:46ainda não foram presos
-
15:46 - 15:50e possivelmente nunca serão.
-
15:50 - 15:53A maioria das leis tem alcance nacional
-
15:53 - 15:57apesar das convenções sobre
o crime informático, onde a Internet -
15:57 - 16:00não tem fronteiras e é internacional por definição.
-
16:00 - 16:03Os países não entram em acordo, o que torna esta área
-
16:03 - 16:07excecionalmente desafiadora
de uma perspetiva legal. -
16:07 - 16:11Mas a minha maior pergunta é esta:
-
16:11 - 16:13Vão sair daqui
-
16:13 - 16:16e vão ver histórias surpreendentes nos noticiários.
-
16:16 - 16:18Vão ler sobre programas maliciosas
que fazem coisas -
16:18 - 16:22incríveis, terríveis.
-
16:22 - 16:26Contudo, 99% dos programas maliciosos funcionam
-
16:26 - 16:30porque as pessoas falham em fazer o básico.
-
16:30 - 16:33A minha pergunta é esta: entrem na Internet
-
16:33 - 16:36descubram simples e melhores práticas,
-
16:36 - 16:38descubram como atualizar o vosso computador.
-
16:38 - 16:40Utilizem palavras-passe seguras.
-
16:40 - 16:41Usem uma palavra-passe diferente
-
16:41 - 16:45para cada um dos "sites" e serviços "online".
-
16:45 - 16:48Encontrem estas informações. Apliquem-nas.
-
16:48 - 16:50A Internet é um recurso fantástico
-
16:50 - 16:52para os negócios, para a expressão política,
-
16:52 - 16:55para a arte e para a aprendizagem.
-
16:55 - 16:58Ajudem-me e à comunidade da segurança
-
16:58 - 17:01a tornar a vida muito, muito mais difícil
-
17:01 - 17:03para os criminosos informáticos.
-
17:03 - 17:05Obrigado.
-
17:05 - 17:09(Aplausos)
- Title:
- Os crimes informáticos — e o que se pode fazer em relação a isso
- Speaker:
- James Lyne
- Description:
-
Como é que ficamos infetados com um vírus malicioso "online", o tipo de programa malicioso que espiolha os nossos dados e tira dinheiro da nossa conta bancária? Frequentemente, é através de coisas simples que fazemos todos os dias, sem pensarmos duas vezes. James Lyne lembra-nos que não é apenas a Agência Nacional de Segurança que nos está a vigiar, mas os ainda mais sofisticados criminosos informáticos que se aproveitam da vulnerabilidade de programas e páginas da Internet e da confiança que a natureza humana neles deposita.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Isabel Vaz Belchior approved Portuguese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Isabel Vaz Belchior edited Portuguese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Isabel Vaz Belchior edited Portuguese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Tiago Alves edited Portuguese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Tiago Alves accepted Portuguese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ademar Fragoso, Jr edited Portuguese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ademar Fragoso, Jr edited Portuguese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ademar Fragoso, Jr edited Portuguese subtitles for Everyday cybercrime -- and what you can do about it |