< Return to Video

Criminalitatea cibernetică de zi cu zi şi ce puteţi face cu privire la ea

  • 0:01 - 0:02
    Am să vă arăt o parte din cele mai recente
  • 0:02 - 0:05
    şi meschine creaţii ale criminalilor cibernetici.
  • 0:05 - 0:08
    Aşadar, vă rog să nu vă apucaţi să descărcaţi
  • 0:08 - 0:10
    vreunul din viruşii pe care am să vi-i arăt.
  • 0:10 - 0:13
    Unii v-ați putea întreba cum arată un specialist în securitate cibernetică,
  • 0:13 - 0:16
    motiv pentru care m-am gândit să vă fac o scurtă
  • 0:16 - 0:18
    prezentare a carierei mele de până acum.
  • 0:18 - 0:21
    Este o prezentare destul de acurată.
  • 0:21 - 0:22
    Aşa arată cineva care se specializează
  • 0:22 - 0:25
    în malware şi hacking.
  • 0:25 - 0:28
    În prezent, viruşii cibernetici şi troienii
  • 0:28 - 0:31
    sunt concepuţi pentru a face orice, de la furtul
  • 0:31 - 0:33
    de date şi accesare a camerei web,
  • 0:33 - 0:36
    până la furtul a bilioane de dolari.
  • 0:36 - 0:38
    O parte din codurile maliţioase de azi se îndreaptă
  • 0:38 - 0:42
    către industria de energie, utilităţi şi infrastructură.
  • 0:42 - 0:44
    Să vă dau un exemplu rapid
  • 0:44 - 0:47
    a ceea ce e în stare să facă un astfel de cod maliţios în prezent.
  • 0:47 - 0:50
    Acum, în fiecare secundă, opt utilizatori noi
  • 0:50 - 0:52
    accesează internetul.
  • 0:52 - 0:59
    Astăzi vom vedea 250.000 viruşi noi de computer.
  • 0:59 - 1:05
    Vom vedea 30.000 site-uri web nou infectate.
  • 1:05 - 1:07
    Şi, pentru a clarifica un mit,
  • 1:07 - 1:10
    mulți cred că atunci când calculatorul tău a fost infectat de un virus
  • 1:10 - 1:13
    înseamnă că ai accesat site-uri porno.
  • 1:13 - 1:16
    Corect? Ei bine, statistic vorbind,
  • 1:16 - 1:19
    dacă accesezi doar site-uri porno, eşti mai în siguranţă.
  • 1:19 - 1:22
    Oamenii de obicei îşi notează asta.
  • 1:22 - 1:23
    De fapt, 80% din acestea sunt pagini web ale
  • 1:23 - 1:27
    micior întreprinzători care sunt infectate.
  • 1:27 - 1:29
    Cum arată criminalii cibernetici de astăzi?
  • 1:29 - 1:32
    Mulţi aveţi deja o imagine în minte, nu-i aşa?
  • 1:32 - 1:34
    A unui adolescent plin de coșuri, stând într-un subsol,
  • 1:34 - 1:36
    „hackuind" pentru notorietate.
  • 1:36 - 1:38
    Criminalii cibernetici de astăzi însă sunt
  • 1:38 - 1:41
    profesionişti şi organizaţi.
  • 1:41 - 1:44
    Au chiar şi promoţii pentru diferite produse.
  • 1:44 - 1:46
    Poţi cumpăra online servicii de hacking care
  • 1:46 - 1:48
    vor trimite în offline site-ul competitorilor tăi.
  • 1:48 - 1:50
    Vă invit să vedeţi un exemplu pe care l-am găsit.
  • 1:50 - 1:52
    (Video) Bărbat: Aşadar eşti aici dintr-un singur motiv,
  • 1:52 - 1:53
    faptul că
  • 1:53 - 1:55
    doreşti ca firmele concurente,
  • 1:55 - 1:59
    rivalii, duşmanii, sau oricine altcineva,
  • 1:59 - 2:01
    să se scufunde.
  • 2:01 - 2:04
    Prietene, ai venit la locul potrivit.
  • 2:04 - 2:06
    Dacă vrei ca firmele concurente să se scufunde,
  • 2:06 - 2:07
    se rezolvă.
  • 2:07 - 2:11
    Dacă vrei ca firmele concurente să se ducă offline, se vor duce.
  • 2:11 - 2:14
    Şi asta nu e totul, oferim şi atacuri DDOS pe termen scrut sau lung,
  • 2:14 - 2:16
    sau atac programat,
  • 2:16 - 2:20
    începând cu 5 dolari pe oră pentru micile site-uri personale şi
  • 2:20 - 2:23
    până la 10-50 de dolari pe oră.
  • 2:23 - 2:24
    James Lyne: Acum, eu chiar am plătit unul din aceşti
  • 2:24 - 2:27
    criminali cibernetici să atace propriul meu site.
  • 2:27 - 2:30
    Lucrurile s-au complicat când am încercat să finanțez cu banii companiei.
  • 2:30 - 2:32
    Se pare că nu-i agreat.
  • 2:32 - 2:35
    În orice caz, e uimitor cât de multe produse
  • 2:35 - 2:38
    şi servicii sunt disponibile acum pentru criminalii cibernetici.
  • 2:38 - 2:41
    Spre exemplu, această platformă de testare
  • 2:41 - 2:42
    care le permite criminalilor cibernetici
  • 2:42 - 2:45
    să testeze calitatea virusurilor lor
  • 2:45 - 2:47
    înainte de a le lansa pe piaţă.
  • 2:47 - 2:49
    Pentru o taxă mică, ei pot încărca virusul pentru a se asigura
  • 2:49 - 2:51
    că totul funcţionează corect.
  • 2:51 - 2:53
    Dar lucrurile nu se opresc aici.
  • 2:53 - 2:55
    Criminalii cibernetici au acum „pachete criminale"
  • 2:55 - 2:58
    cu tablouri de bord de raportare a eficienţei
  • 2:58 - 3:01
    pentru a administra distribuirea codurilor maliţioase.
  • 3:01 - 3:05
    Acesta e liderul de piaţă în distribuirea de malware,
  • 3:05 - 3:07
    Black Hole Exploit Pack,
  • 3:07 - 3:10
    responsabilă pentru aproape o treime din distribuția de malware
  • 3:10 - 3:12
    din ultimele trimestre.
  • 3:12 - 3:15
    Vine cu un ghid de instalare tehnică,
  • 3:15 - 3:16
    rutine de configurare în format video,
  • 3:16 - 3:20
    şi, fiţi atenţi, suport tehnic.
  • 3:20 - 3:23
    Poţi trimite un e-mail criminalilor cibernetici,
  • 3:23 - 3:26
    iar ei îți spun cum să îţi setezi serverul ilegal de hacking.
  • 3:26 - 3:30
    Aşadar, să vă arăt cum arată un astfel de cod maliţios de astăzi.
  • 3:30 - 3:33
    Ceea ce am aici sunt două sisteme,
  • 3:33 - 3:36
    un atacator, pe care l-am făcut să arate cât se poate de urât şi înfricoşător,
  • 3:36 - 3:40
    şi o victimă pe care o puteţi recunoaşte de acasă sau de la lucru.
  • 3:40 - 3:43
    De obicei, cei doi ar fi din părţi diferite
  • 3:43 - 3:45
    ale planetei sau ale internetului,
  • 3:45 - 3:46
    dar eu i-am pus unul lângă altul
  • 3:46 - 3:49
    pentru că e mai interesant aşa.
  • 3:49 - 3:51
    Sunt multe feluri în care ne putem infecta.
  • 3:51 - 3:54
    Poate v-aţi întâlnit deja cu unele dintre ele.
  • 3:54 - 3:56
    Poate unii aţi primit un e-mail
  • 3:56 - 4:00
    care spune ceva de genul: „Bună, sunt un bancher nigerian,
  • 4:00 - 4:03
    şi aş vrea să îţi dau 53 de bilioane de dolari
  • 4:03 - 4:05
    pentru că îmi place faţa ta."
  • 4:05 - 4:09
    Sau funnycats.exe, despre care zvonurile spun că
  • 4:09 - 4:12
    a avut un succes mare în recenta campanie
    a Chinei împotriva Americii.
  • 4:12 - 4:15
    Sunt multe modalităţi în care puteţi fi infectaţi.
  • 4:15 - 4:17
    Vreau să vă arăt câteva din favoritele mele.
  • 4:17 - 4:19
    Acesta e un mic stick USB.
  • 4:19 - 4:22
    Cum faci ca acest mic stick USB să intre într-o afacere?
  • 4:22 - 4:26
    Ai putea încerca să arăţi foarte drăguţ.
  • 4:26 - 4:28
    Ohhh..
  • 4:28 - 4:30
    Sau, în cazul meu, ciudat şi patetic.
  • 4:30 - 4:34
    Imaginaţi-vă acest scenariu: Intru într-una din companiile voastre
  • 4:34 - 4:37
    arătând foarte ciudat şi patetic, cu o copie a CV-ului meu
  • 4:37 - 4:39
    peste care am turnat cafea,
  • 4:39 - 4:42
    şi o rog pe secretară să introducă stick-ul USB
  • 4:42 - 4:44
    şi să îmi printeze din nou CV-ul.
  • 4:44 - 4:47
    Aşadar, să vedem aici, pe computerul meu victimă.
  • 4:47 - 4:51
    Am să introduc stick-ul USB.
  • 4:51 - 4:52
    După câteva secunde
  • 4:52 - 4:55
    lucrurile încep să se întâmple pe computer de la sine
  • 4:55 - 4:57
    ceea ce de obicei e semn rău.
  • 4:57 - 4:59
    Asta s-ar întâmpla desigur în mod normal
  • 4:59 - 5:01
    în câteva secunde, foarte, foarte repede,
  • 5:01 - 5:03
    dar eu am încetinit procesul
  • 5:03 - 5:06
    pentru ca să vedeți atacul derulându-se.
  • 5:06 - 5:08
    Altfel, malware-urile sunt foarte plictisitoare.
  • 5:08 - 5:11
    Aşadar, asta e scrierea codului maliţios,
  • 5:11 - 5:15
    iar după câteva secunde, în partea stângă,
  • 5:15 - 5:19
    veţi vedea pe ecranul atacatorului un câmp de text interesant.
  • 5:19 - 5:21
    Acum, dacă pun cursorul mouse-ului pe el,
  • 5:21 - 5:23
    asta-i ce noi numim command prompt,
  • 5:23 - 5:27
    și folosind asta, putem naviga pe computer.
  • 5:27 - 5:29
    Putem accesa documentele tale şi datele existente.
  • 5:29 - 5:31
    Putem porni camera web.
  • 5:31 - 5:32
    Asta poate fi destul de penibil.
  • 5:32 - 5:34
    Sau, doar ca să facem o demonstraţie,
  • 5:34 - 5:37
    putem lansa programe precum favoritul meu,
  • 5:37 - 5:40
    Windows Calculator.
  • 5:40 - 5:42
    Aşadar, nu-i aşa că-i uimitor cât control
  • 5:42 - 5:45
    poate obţine un atacator printr-o operaţiune atât de simplă?
  • 5:45 - 5:47
    Daţi-mi voie să vă arăt cum sunt distribuite
  • 5:47 - 5:49
    mare parte dintre malware-urile de astăzi.
  • 5:49 - 5:52
    Am să deschid un site
  • 5:52 - 5:53
    pe care l-am făcut.
  • 5:53 - 5:57
    E un site nereuşit, are grafică foarte urâtă.
  • 5:57 - 6:00
    Şi aici are o secţiune pentru comentarii
  • 6:00 - 6:03
    unde putem lăsa comentarii pe site.
  • 6:03 - 6:06
    Mulţi probabil aţi mai folosit ceva asemănător în trecut.
  • 6:06 - 6:08
    Din păcate, atunci când acest formular a fost implementat,
  • 6:08 - 6:11
    dezvoltatorul web a fost un pic ameţit
  • 6:11 - 6:12
    şi a uitat cam toate
  • 6:12 - 6:15
    codările de securitate pe care le-a învăţat.
  • 6:15 - 6:18
    Aşadar, să ne imaginăm că atacatorul nostru,
  • 6:18 - 6:21
    să-l numim Atacatorul cel Rău, doar aşa de distracţie,
  • 6:21 - 6:23
    inserează aici ceva mai puţin drăguţ.
  • 6:23 - 6:25
    Acesta este un script.
  • 6:25 - 6:29
    Este un cod care va fi interpretat pe pagina web.
  • 6:29 - 6:32
    Am să postez acest cod
  • 6:32 - 6:34
    iar mai apoi, pe calculatorul victimei mele,
  • 6:34 - 6:36
    am să deschid browserul web
  • 6:36 - 6:38
    şi am să accesez siteul meu,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Observaţi că după câteva secunde
  • 6:44 - 6:46
    sunt redirecţionat.
  • 6:46 - 6:48
    Vedeți adresa web în partea de sus,
  • 6:48 - 6:51
    microshaft.com,
  • 6:51 - 6:54
    browserul se închide imediat ce ajunge la unul din pachetele de exploit
  • 6:54 - 6:58
    şi apare un pop-up de la un antivirus fals.
  • 6:58 - 7:03
    Acesta e un virus care arată ca un antivirus,
  • 7:03 - 7:06
    şi va trece printre fişiere şi va scana sistemul,
  • 7:06 - 7:07
    priviţi ce se întâmplă.
  • 7:07 - 7:09
    Crează nişte alerte destul de serioase.
  • 7:09 - 7:11
    Oh, priviţi, un server de pornoşaguri cu copii.
  • 7:11 - 7:14
    Chiar ar trebui să ştergem asta.
  • 7:14 - 7:15
    Ce este cu adevărat vexant este că,
  • 7:15 - 7:19
    nu doar că îi dă atacatorului oportunitatea să acceseze datele de pe calculator,
  • 7:19 - 7:22
    dar când scanarea se termină, îţi spune că
  • 7:22 - 7:25
    pentru a curăţa calculatorul de viruşii falşi,
  • 7:25 - 7:28
    trebuie să înregistrezi produsul.
  • 7:28 - 7:31
    Mie mi-a plăcut mai mult când viruşii erau gratis.
  • 7:31 - 7:34
    (Râsete)
  • 7:34 - 7:37
    Azi oamenii dau bani criminalilor cibernetici
  • 7:37 - 7:39
    ca sa ruleze viruşi,
  • 7:39 - 7:42
    ceea ce mie mi se pare extrem de bizar.
  • 7:42 - 7:45
    În fine, daţi-mi voie să schimb ritmul puţin.
  • 7:45 - 7:49
    Să vânezi 250.000 de malware-uri pe zi
  • 7:49 - 7:50
    este o provocare uriaşă,
  • 7:50 - 7:52
    iar aceste cifre sunt în creştere,
  • 7:52 - 7:56
    direct proporţional cu nivelul meu de stres, pe care îl vedeţi aici pe frunte.
  • 7:56 - 7:58
    Vreau să vă spun pe scurt
  • 7:58 - 8:01
    despre un grup de hackeri pe care i-am urmărit timp de un an
  • 8:01 - 8:03
    şi pe care chiar i-am prins --
  • 8:03 - 8:06
    o bucurie rară în această profesie.
  • 8:06 - 8:08
    A fost o colaborare trans-industrială,
  • 8:08 - 8:11
    oameni de la Facebook, cercetători independenţi,
  • 8:11 - 8:13
    oameni de la Sophos.
  • 8:13 - 8:15
    Aici avem câteva documente
  • 8:15 - 8:18
    pe care criminalii noştri cibernetici le-au încărcat
  • 8:18 - 8:22
    pe cloud servere precum Dropbox sau SkyDrive,
  • 8:22 - 8:25
    ca cele pe care mulţi probabil le folosiţi.
  • 8:25 - 8:28
    Sus observați o secţiune a codului sursă.
  • 8:28 - 8:31
    Acest cod trimite criminalilor
  • 8:31 - 8:36
    un mesaj text în fiecare zi cu suma de bani
  • 8:36 - 8:38
    pe care aceştia au câștigat-o în acea zi,
  • 8:38 - 8:41
    aşadar, un fel de raport de facturare cibercriminal, dacă vreţi.
  • 8:41 - 8:44
    Dacă priviţi cu atenţie, observați o serie
  • 8:44 - 8:47
    de numere de telefon ruseşti.
  • 8:47 - 8:48
    Asta este interesant, desigur,
  • 8:48 - 8:52
    pentru că asta ne dă o modalitate de a găsi aceşti criminali.
  • 8:52 - 8:54
    Mai jos, evidenţiat cu roşu,
  • 8:54 - 8:55
    în cealaltă parte a codului sursă,
  • 8:55 - 8:58
    găsim partea "leded:leded."
  • 8:58 - 8:59
    Acesta este un nume de utilizator,
  • 8:59 - 9:02
    cam la fel cu ce aţi putea avea pe Twitter.
  • 9:02 - 9:04
    Să mergem mai departe.
  • 9:04 - 9:06
    Mai sunt câteva date interesante
  • 9:06 - 9:08
    încărcate de criminalii.
  • 9:08 - 9:11
    Mulţi veţi folosi smartphone-uri
  • 9:11 - 9:13
    pentru a face poze de la conferinţă şi a le posta.
  • 9:13 - 9:16
    O caracteristică interesantă a smartphone-urilor moderne
  • 9:16 - 9:18
    e că atunci când faci o poză,
  • 9:18 - 9:22
    acestea salvează şi coordonatele GPS ale locaţiei unde a fost făcută poza.
  • 9:22 - 9:24
    De fapt, am petrecut mult timp
  • 9:24 - 9:27
    pe site-uri de matrimoniale în ultima vreme,
  • 9:27 - 9:29
    desigur, în scop de cercetare,
  • 9:29 - 9:33
    şi am observat că aproximativ 60%
  • 9:33 - 9:35
    din pozele de profil de pe aceste site-uri
  • 9:35 - 9:40
    conţin coordonatele GPS ale locaţiei unde a fost făcută poza,
  • 9:40 - 9:41
    ceea ce este înfricoşător
  • 9:41 - 9:44
    pentru că, nu ai da adresa de acasă
  • 9:44 - 9:45
    unor străini,
  • 9:45 - 9:47
    dar dăm cu uşurinţă coordonatele GPS
  • 9:47 - 9:51
    care spun exact unde suntem, plus-minus 15 m.
  • 9:51 - 9:54
    Criminalii noştri cibernetici au făcut acelaşi lucru.
  • 9:54 - 9:57
    Iată o poză care ne conduce la St. Petersburg.
  • 9:57 - 10:01
    Apoi, am lansat incredibilul nostru instrument avansat de hacking.
  • 10:01 - 10:04
    Am folosit Google.
  • 10:04 - 10:06
    Folosind adresa de e-mail, numărul de telefon şi
  • 10:06 - 10:09
    coordonatele GPS, în stânga vedeți o reclamă
  • 10:09 - 10:13
    la un BMW pe care unul din criminalii noştri cibernetici îl vinde,
  • 10:13 - 10:18
    iar pe cealaltă parte o reclamă la vânzarea de pisici sphynx.
  • 10:18 - 10:21
    Unul dintre acestea a fost destul de stereotipic pentru mine.
  • 10:21 - 10:25
    Încă puţină căutare şi iată-l pe criminalul nostru cibernetic.
  • 10:25 - 10:29
    Imaginaţi-vă că aceştia sun criminali cibernetici înrăiţi
  • 10:29 - 10:31
    care nu dau informaţii despre ei cu uşurinţă.
  • 10:31 - 10:32
    Imaginaţivă ce am putea găsi despre
  • 10:32 - 10:34
    fiecare dintre voi cei din această încăpere.
  • 10:34 - 10:35
    Încă puţină căutare prin profil şi
  • 10:35 - 10:37
    iată o poză a biroului lor.
  • 10:37 - 10:39
    Lucrau la etajul trei.
  • 10:39 - 10:42
    Putem vedea şi câteva poze
  • 10:42 - 10:43
    ale tovarăşului său de afaceri
  • 10:43 - 10:48
    unde se pare că are apetenţă pentru un anumit tip de imagine.
  • 10:48 - 10:52
    Se pare că este un membru al Russian Adult Webmasters Federation.
  • 10:52 - 10:55
    Dar aici încetineşte investigaţia noastră.
  • 10:55 - 10:59
    Criminalii cibernetici şi-au blocat profilul destul de bine.
  • 10:59 - 11:01
    Aici e cea mai mare lecţie
  • 11:01 - 11:05
    din sfera social media şi a telefoanelor mobile.
  • 11:05 - 11:09
    Prietenii noştri, famila noastră şi colegii noştri
  • 11:09 - 11:14
    pot să ne distrugă securitatea chiar daca facem ceea ce trebuie.
  • 11:14 - 11:16
    Acesta este MobSoft, una din companiile pe care
  • 11:16 - 11:19
    le-a deţinut banda de criminali cibernetici.
  • 11:19 - 11:20
    Interesent despre MobSoft
  • 11:20 - 11:23
    este că deţinătorul a 50% din afacere
  • 11:23 - 11:25
    a postat o reclamă de angajare
  • 11:25 - 11:28
    iar reclama avea ca date de contact
  • 11:28 - 11:30
    unul din numerele de telefon ce s-au regăsit în codul maliţios de dinainte.
  • 11:30 - 11:33
    Femeia era Maria,
  • 11:33 - 11:35
    iar Maria era soţia unuia dintre criminalii cibernetici.
  • 11:35 - 11:39
    E ca şi cum s-ar fi dus la setările din contul ei de social media
  • 11:39 - 11:42
    şi ar fi bifat toate opţiunile posibile
  • 11:42 - 11:45
    pentru a se face cât mai vulnerabilă cu putinţă.
  • 11:45 - 11:47
    Până la sfârşitul investigaţiei
  • 11:47 - 11:51
    aveam un raport de 27 de pagini pe care îl puteţi accesa la acel link,
  • 11:51 - 11:53
    aveam poze cu criminalii cibernetici,
  • 11:53 - 11:56
    chiar şi cu petrecerea de Crăciun de la birou,
  • 11:56 - 11:57
    când au ieşit într-o excursie.
  • 11:57 - 12:01
    Da, criminalii cibernetici au şi ei petreceri de Crăciun,
  • 12:01 - 12:02
    după cum se vede.
  • 12:02 - 12:04
    Poate vă întrebaţi ce s-a întâmplat cu aceşti indivizi.
  • 12:04 - 12:07
    Am să revin la asta într-un minut.
  • 12:07 - 12:10
    Vreau să vă mai fac o mică demonstraţie,
  • 12:10 - 12:14
    o technică extrem de simplă şi uşoară,
  • 12:14 - 12:17
    dar interesantă în a arăta câte
  • 12:17 - 12:19
    informaţii împărtăşim noi toţi,
  • 12:19 - 12:23
    şi e relevant pentru că vorbeşte şi despre noi, auditori TED.
  • 12:23 - 12:26
    Asta se întâmplă când oamenii încep să caute în buzunare
  • 12:26 - 12:30
    încercând disperați să-și treacă telefonul pe modul „avion".
  • 12:30 - 12:32
    Mulţi dintre voi ştiţi de conceptul
  • 12:32 - 12:34
    scanare după reţele wireless.
  • 12:34 - 12:37
    O faceţi de fiecare dată când scoateţi iPhone-ul sau Blackberry-ul
  • 12:37 - 12:41
    şi vă conectaţi la ceva de genul reţelei TEDAttendees.
  • 12:41 - 12:43
    Dar ceea ce poate nu ştiţi
  • 12:43 - 12:48
    este că în acelaţi timp transmiteţi si o listă a reţelelor
  • 12:48 - 12:50
    la care v-aţi conectat în trecut,
  • 12:50 - 12:54
    chiar şi atunci când nu folosiţi wireless-ul în mod activ.
  • 12:54 - 12:56
    Aşa că, am rulat un mic scan.
  • 12:56 - 12:59
    Am fost reținut comparativ cu criminalii cibernetici,
  • 12:59 - 13:02
    cine nu ar fi îngrijorat cu privire la lege..
  • 13:02 - 13:04
    iar aici puteţi vedea telefonul meu mobil.
  • 13:04 - 13:07
    Okay? Aşadar, aici vedeți o listă de reţele wireless.
  • 13:07 - 13:11
    TEDAttendees, HyattLB. Unde credeţi că locuiesc eu?
  • 13:11 - 13:15
    Reţeaua mea de acasă, PrettyFlyForAWifi,
  • 13:15 - 13:17
    în opinia mea, un nume grozav.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA, companii cu care lucrez.
  • 13:20 - 13:23
    Loganwifi, asta e în Boston. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    Am numit reţeaua aşa la o conferinţă pentru că
  • 13:27 - 13:29
    credeam că ar speria oamenii,
  • 13:29 - 13:31
    ceea ce este distractiv.
  • 13:31 - 13:35
    Așa se distrează tocilarii.
  • 13:35 - 13:37
    Dar haideţi să facem asta puţin mai interesant.
  • 13:37 - 13:40
    Să vorbim despre voi.
  • 13:40 - 13:42
    23% dintre voi aţi fost la Starbucks
  • 13:42 - 13:45
    recent şi aţi folosit reţeaua lor.
  • 13:45 - 13:46
    Lucrurile devin interesante.
  • 13:46 - 13:49
    Pe 46% dintre voi vă pot lega de o afacere,
  • 13:49 - 13:52
    de reţeaua angajatorului XZY.
  • 13:52 - 13:56
    Asta nu e statistică exactă dar devine destul de precis.
  • 13:56 - 14:00
    Pentru 761 dintre voi aş putea identifica un hotel la care aţi fost recent,
  • 14:00 - 14:04
    cu o precizie extrem de mare pe hartă.
  • 14:04 - 14:08
    În cazul a 432 dintre voi -- ştiu unde locuiţi.
  • 14:08 - 14:10
    Numele reţelei voastre wireless e așa de unic
  • 14:10 - 14:12
    încât am putut să o identific
  • 14:12 - 14:15
    folosind informaţii disponibile pe internet,
  • 14:15 - 14:19
    fără să apelez la hacking sau trucuri inteligente.
  • 14:19 - 14:21
    Şi, ar trebui să menţionez şi că
  • 14:21 - 14:22
    unii dintre voi folosiţi propriul nume,
  • 14:22 - 14:25
    „James Lyne's iPhone," spre exemplu.
  • 14:25 - 14:29
    Iar 2% aveţi o tendinţă extremă spre dezvăluire.
  • 14:29 - 14:31
    Iată ceva la care să vă gândiţi:
  • 14:31 - 14:35
    Pe măsură ce adoptăm aceste noi aplicaţii şi dispozitive mobile,
  • 14:35 - 14:37
    pe măsură ce ne jucăm cu aceste jucării noi şi lucioase,
  • 14:37 - 14:41
    cât de mult dezvăluim din intimitatea şi securitatea
  • 14:41 - 14:44
    noastră, doar din comoditate?
  • 14:44 - 14:46
    Data viitoare când instalezi ceva,
  • 14:46 - 14:49
    uită-te la setări şi întreabă-te,
  • 14:49 - 14:52
    „Este această informaţie una pe care aş vrea s-o împărtăşesc?
  • 14:52 - 14:55
    Ar putea cineva să abuzeze de ea?"
  • 14:55 - 14:57
    Trebuie de asemenea să ne gândim cu atenţie
  • 14:57 - 15:01
    la felul în care dezvoltăm noile talente.
  • 15:01 - 15:04
    Vedeţi, technologia se schimbă într-un mod ameţitor,
  • 15:04 - 15:07
    iar cei 250.000 de programe malware
  • 15:07 - 15:10
    nu vor fii la fel pentru mult timp.
  • 15:10 - 15:12
    Există un trend îngrijorător,
  • 15:12 - 15:16
    în timp ce tot mai mulţi oameni care termină şcoala acum
  • 15:16 - 15:20
    au acces la tot mai multă tehnologie şi ştiu cum s-o folosească,
  • 15:20 - 15:24
    tot mai puţini sunt cei care sunt interesaţi să afle
  • 15:24 - 15:28
    cum funcţionează acel aparat sub carcase.
  • 15:28 - 15:32
    În Marea Britanie este o scădere de 60% în acest sens comparativ cu 2003
  • 15:32 - 15:36
    şi există statistici similare în toată lumea.
  • 15:36 - 15:40
    Trebuie să ne gândim la aspectele legale din acest domeniu.
  • 15:40 - 15:42
    Criminalii cibernetici despre care am vorbit,
  • 15:42 - 15:44
    în ciuda faptului că au furat milioane de dolari,
  • 15:44 - 15:46
    încă nu au fost arestaţi,
  • 15:46 - 15:50
    şi la cum stă treaba este posibil ca nici să nu fie arestaţi vreodată.
  • 15:50 - 15:53
    Mare parte dintre legi sunt naţionale prin implementarea lor,
  • 15:53 - 15:57
    în ciuda convenţiilor de criminalitate cibernetică,
  • 15:57 - 16:00
    unde internetul este fără graniţe şi internaţional, prin definiţie.
  • 16:00 - 16:03
    Ţările nu se înţeleg, ceea ce face această arie
  • 16:03 - 16:07
    cu atât mai provocatoare din punct de vedere legal.
  • 16:07 - 16:11
    Dar, cea mai mare cerere a mea este asta:
  • 16:11 - 16:13
    Vedeţi, voi veţi pleca de aici
  • 16:13 - 16:16
    şi veţi vedea poveşti uimitoare la ştiri.
  • 16:16 - 16:18
    Veţi citi despre malware-uri care fac lucruri
  • 16:18 - 16:22
    incredibile şi înfricoşătoare.
  • 16:22 - 16:26
    Cu toate astea, 99% dintre acestea funcţionează
  • 16:26 - 16:30
    pentru că oamenii eşuează în a face lucruri de bază.
  • 16:30 - 16:33
    Aşadar, rugămintea mea este asta: Mergeţi pe internet şi căutaţi
  • 16:33 - 16:36
    aceste practici simple şi aflaţi cum să
  • 16:36 - 16:38
    actualizaţi şi să patch-uiţi computerul vostru.
  • 16:38 - 16:40
    Obţineţi o parolă sigură.
  • 16:40 - 16:41
    Asiguraţi-vă că folosiţi o parolă diferită
  • 16:41 - 16:45
    la fiecare site şi serviciu online.
  • 16:45 - 16:48
    Găsiţi aceste resurse. Aplicaţi-le.
  • 16:48 - 16:50
    Internetul este o resursă fantastică
  • 16:50 - 16:52
    pentru afaceri, exprimare politică,
  • 16:52 - 16:55
    artă şi învăţare.
  • 16:55 - 16:58
    Ajutaţi-mă pe mine şi comunitatea de securitate online
  • 16:58 - 17:01
    să facem viaţa mult mai dificilă
  • 17:01 - 17:03
    pentru aceşti criminali cibernetici.
  • 17:03 - 17:05
    Vă mulţumesc.
  • 17:05 - 17:09
    (Aplauze)
Title:
Criminalitatea cibernetică de zi cu zi şi ce puteţi face cu privire la ea
Speaker:
James Lyne
Description:

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Romanian subtitles

Revisions Compare revisions