Ежедневные киберпреступления и как им противостоять
-
0:01 - 0:02Я покажу вам некоторые из последних
-
0:02 - 0:05и самых неприятных творений
киберпреступников. -
0:05 - 0:08Пожалуйста, не загружайте те вирусы,
-
0:08 - 0:10о которых я вам расскажу.
-
0:10 - 0:13Возможно, кому-то интересно, как выглядит
специалист по информационной безопасности, -
0:13 - 0:16поэтому я подготовил небольшой экскурс
-
0:16 - 0:18в свою карьеру.
-
0:18 - 0:21Это довольно точное описание.
-
0:21 - 0:22Так выглядит человек,
который специализируется -
0:22 - 0:25на вредоносных программах и хакерстве.
-
0:25 - 0:28На сегодняшний день существуют
компьютерные вирусы и трояны, -
0:28 - 0:31способные сделать что угодно:
перехватить данные, -
0:31 - 0:33наблюдать за вами
с помощью вашей веб-камеры -
0:33 - 0:36или же украсть миллиарды долларов.
-
0:36 - 0:38Объектами вредоносного кода
сегодня стали -
0:38 - 0:42энерегетика, коммунальные службы
и инфраструктура. -
0:42 - 0:44Я коротко расскажу вам,
-
0:44 - 0:47на что способен сегодня вредоносный код.
-
0:47 - 0:50Каждую секунду
восемь новых пользователей -
0:50 - 0:52подключаются к Интернету.
-
0:52 - 0:59В наше время существует 250 000
новых отдельных компьютерных вирусов. -
0:59 - 1:05И 30 000 заражённых веб-сайтов.
-
1:05 - 1:07Позвольте мне развеять один миф.
-
1:07 - 1:10Многие люди думают,
что компьютерные вирусы -
1:10 - 1:13можно подхватить,
если зайти на порносайт. -
1:13 - 1:16Да? На самом деле статистика говорит,
-
1:16 - 1:19что если посещать только порносайты,
шансов подхватить вирус гораздо меньше. -
1:19 - 1:22Кстати, слушатели обычно
это записывают. (Смех) -
1:22 - 1:23Около 80% заражённых сайтов —
-
1:23 - 1:27это сайты небольших фирм.
-
1:27 - 1:29Как выглядит
современный киберпреступник? -
1:29 - 1:32Наверняка многие из вас
представляют себе -
1:32 - 1:34прыщавого подростка,
склонившегося над клавиатурой, -
1:34 - 1:36который дни напролёт что-то взламывает.
-
1:36 - 1:38На самом деле киберпреступники —
-
1:38 - 1:41организованные профессионалы.
-
1:41 - 1:44В сущности, они даже рекламируют себя.
-
1:44 - 1:46Вы можете запросто
нанять в Интернете хакера, -
1:46 - 1:48который отправит
вашего конкурента в офлайн. -
1:48 - 1:50Посмотрите-ка, что я нашёл.
-
1:50 - 1:52(Видео) Мужчина: Вы здесь
по одной-единственной причине, -
1:52 - 1:53и эта причина —
-
1:53 - 1:55заставить ваших конкурентов,
-
1:55 - 1:59соперников, ненавистников
или кого-либо ещё -
1:59 - 2:01выйти из игры.
-
2:01 - 2:04О, мой друг, ты оказался в нужном месте!
-
2:04 - 2:06Если ты хочешь уничтожить
своих конкурентов по бизнесу — -
2:06 - 2:07это возможно.
-
2:07 - 2:11Если ты хочешь отправить в офлайн
своих соперников — так и будет. -
2:11 - 2:14Кроме того, мы осуществляем
краткосрочное и долгосрочное -
2:14 - 2:16DDOS-обслуживание
или запланированные атаки -
2:16 - 2:20по цене от 5 до 10-50 долларов в час
-
2:20 - 2:23за маленькие частные сайты.
-
2:23 - 2:24Джеймс Лайн: В качестве эксперимента
я как-то нанял хакера, -
2:24 - 2:27который атаковал мой собственный сайт.
-
2:27 - 2:30Ситуация немного усложнилась, когда я
попытался выставить компании счёт за это. -
2:30 - 2:32Оказывается, это не так уж круто.
-
2:32 - 2:35В любом случае, просто поразительно
то количество продуктов -
2:35 - 2:38и услуг, которое доступно теперь
для киберпреступлений. -
2:38 - 2:41К примеру, эта платформа для тестирования,
-
2:41 - 2:42которая позволяет киберпреступникам
-
2:42 - 2:45тестировать качество их вирусов прежде,
-
2:45 - 2:47чем они выпустят их в свет.
-
2:47 - 2:49За небольшую плату,
они могут загрузить вирус -
2:49 - 2:51и убедиться, что всё идёт по плану.
-
2:51 - 2:53Более того,
-
2:53 - 2:55у киберпреступников теперь есть
-
2:55 - 2:58программы с аналитическими отчётами,
-
2:58 - 3:01позволяющие управлять распространением
их злоумышленного кода. -
3:01 - 3:05Это лидер на рынке вредоносного
программного обеспечения — -
3:05 - 3:07Black Hole Exploit Pack,
-
3:07 - 3:10ответственный за распространение
почти трети вредоносных программ -
3:10 - 3:12в течение нескольких последних кварталов.
-
3:12 - 3:15Пакет включает инструкции по установке,
-
3:15 - 3:16видео с указаниями по настройке,
-
3:16 - 3:20и — вы только послушайте — техподдержку!
-
3:20 - 3:23Вы можете отправить киберпреступникам
электронное письмо, и они расскажут вам, -
3:23 - 3:26как настроить ваш нелегальный
хакерский сервер. -
3:26 - 3:30Позвольте мне показать вам,
как сегодня выглядит вредоносный код. -
3:30 - 3:33Здесь показаны две системы:
-
3:33 - 3:36взломщик, которому я придал
устрашающий вид матрицы, -
3:36 - 3:40и жертва, которую вы, возможно,
распознали из дома или на работе. -
3:40 - 3:43Обычно в наши дни эти две стороны
находились бы в разных уголках -
3:43 - 3:45планеты или Интернета,
-
3:45 - 3:46но я изобразил их рядом,
-
3:46 - 3:49что делает ситуацию намного интересней.
-
3:49 - 3:51Итак, есть множество способов заразиться.
-
3:51 - 3:54Вы вступили в контакт с какими-то из них.
-
3:54 - 3:56Возможно, кто-то из вас
получал электронное письмо -
3:56 - 4:00со словами вроде:
«Привет, я нигерийский банкир, -
4:00 - 4:03и я хочу дать тебе 53 миллиарда долларов,
-
4:03 - 4:05потому что мне нравится твоё лицо».
-
4:05 - 4:09Или funnycats.exe, который, по слухам,
-
4:09 - 4:12был довольно успешен в недавней кампании
Китая, направленной против Америки. -
4:12 - 4:15В общем, есть много способов заразиться.
-
4:15 - 4:17Я хочу показать вам
парочку моих любимых. -
4:17 - 4:19Это маленькая флешка.
-
4:19 - 4:22Как вы используете флешку в бизнесе?
-
4:22 - 4:26Ну, к примеру, вы можете попробовать
выглядеть милашкой. -
4:26 - 4:28О-о-о-о....
-
4:28 - 4:30Или, в моём случае, неуклюжим и жалким.
-
4:30 - 4:34Представьте себе этот сценарий:
я прихожу в один из ваших офиисов -
4:34 - 4:37с неуклюжим жалким видом
и копией моего резюме, -
4:37 - 4:39на которое я пролил кофе,
-
4:39 - 4:42и я прошу администратора
подключить мою флешку -
4:42 - 4:44и распечатать новую копию.
-
4:44 - 4:47Давайте посмотрим на компьютер,
который я выбрал в качестве жертвы. -
4:47 - 4:51Всё, что мне нужно сделать, —
это подключить флешку. -
4:51 - 4:52Спустя несколько секунд
-
4:52 - 4:55процессы на моём компьютере
начинают происходить сами по себе. -
4:55 - 4:57Обычно это плохой знак.
-
4:57 - 4:59Конечно, обычно это происходит
-
4:59 - 5:01за пару секунд — очень, очень быстро,
-
5:01 - 5:03но я немного замедлил процесс,
-
5:03 - 5:06чтобы вы могли понаблюдать за тем,
как происходит атака. -
5:06 - 5:08В противном случае, вредоносное
программное обеспечение очень скучное. -
5:08 - 5:11Это процесс списывания
вредоносного кода, -
5:11 - 5:15и спустя несколько секунд с левой стороны
-
5:15 - 5:19вы увидите монитор взломщика,
на котором появился новый интересный текст. -
5:19 - 5:21Если я наведу курсор мыши на него...
-
5:21 - 5:23это то, что мы называем командной строкой,
-
5:23 - 5:27с помощью которой мы можем
управлять компьютером. -
5:27 - 5:29Мы можем получить доступ
к вашим документам, вашим данным. -
5:29 - 5:31Вы можете включить веб-камеру.
-
5:31 - 5:32И нам станет очень за вас неловко.
-
5:32 - 5:34Или же, чтобы показать более наглядно,
-
5:34 - 5:37мы можем запускать программы —
как, к примеру, моя любимая, -
5:37 - 5:40калькулятор.
-
5:40 - 5:42Разве не поразительно, какой контроль
-
5:42 - 5:45может получить взломщик
благодаря простой программе? -
5:45 - 5:47Позвольте показать вам,
-
5:47 - 5:49как распространяется сегодня
большинство вредоносных программ. -
5:49 - 5:52Я всего лишь открою сайт,
-
5:52 - 5:53который я написал.
-
5:53 - 5:57Это ужасный сайт.
У него отвратительная графика. -
5:57 - 6:00Тут есть секция для комментариев,
-
6:00 - 6:03с помощью которой мы можем
оставить комментарии к этому сайту. -
6:03 - 6:06Многие из вас пользовались
подобным ранее. -
6:06 - 6:08К сожалению, когда это было введено,
-
6:08 - 6:11разработчик был слегка пьян
-
6:11 - 6:12и позабыл
-
6:12 - 6:15все инструкции по безопасности при написании кода,
которые он когда-либо знал. -
6:15 - 6:18Давайте представим, что наш взломщик —
-
6:18 - 6:21назовём его Злой Взломщик,
чтобы придать истории комическую нотку, — -
6:21 - 6:23вместо комментария
пишет что-то отвратительное. -
6:23 - 6:25Это скрипт.
-
6:25 - 6:29Это код, который будет внедрён в страницу.
-
6:29 - 6:32Я добавляю этот комментарий,
-
6:32 - 6:34и затем на моём компьютере-жертве
-
6:34 - 6:36я открою браузер
-
6:36 - 6:38и перейду на мой сайт —
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Обратите внимание: через несколько секунд
-
6:44 - 6:46меня перенаправляют.
-
6:46 - 6:48Вверху есть веб-дрес,
-
6:48 - 6:51который вы едва можете заметить,
microshaft.com. -
6:51 - 6:54Тем временем браузер закрывается, поражённый
одной из этих вредоносных программ, -
6:54 - 6:58и внезапно открывается
фальшивый антивирус. -
6:58 - 7:03Этот вирус маскируется под антивирус,
-
7:03 - 7:06и при запуске он сканирует систему —
-
7:06 - 7:07посмотрите-ка, что тут появляется.
-
7:07 - 7:09Он выдаёт очень серьёзное предупреждение.
-
7:09 - 7:11О, взгляните — прокси-сервер
с детской порнографией. -
7:11 - 7:14Нам бы действительно
следовало это почистить. -
7:14 - 7:15Самое обидное во всём этом —
-
7:15 - 7:19программа не только даёт взломщику
доступ к вашим данным, -
7:19 - 7:22но когда сканирование завершено,
программа сообщает, -
7:22 - 7:25что для очистки всех вирусов
-
7:25 - 7:28вам необходимо зарегистрировать продукт.
-
7:28 - 7:31Мне больше нравилось,
когда вирусы были бесплатными. -
7:31 - 7:34(Смех)
-
7:34 - 7:37Теперь люди платят
киберпреступникам для того, -
7:37 - 7:39чтобы запустить вирус,
-
7:39 - 7:42что кажется мне весьма странным.
-
7:42 - 7:45Тем не менее,
позвольте мне ускорить темп. -
7:45 - 7:49Преследовать 250 000
вредоносных программ ежедневно — -
7:49 - 7:50это сложная задача,
-
7:50 - 7:52и эти цифры только растут
-
7:52 - 7:56прямо пропорционально
длине моей морщине вот здесь. -
7:56 - 7:58Поэтому я хочу коротко рассказать вам
-
7:58 - 8:01о группе хакеров, за которыми
мы следили в течение года -
8:01 - 8:03и, как ни странно, нашли —
-
8:03 - 8:06что, вообще-то, является редким
удовольствием в нашей работе. -
8:06 - 8:08В этот раз это было
межотраслевое сотрудничество -
8:08 - 8:11людей из Facebook,
независимых исследователей, -
8:11 - 8:13парней из Sophos.
-
8:13 - 8:15У нас есть несколько документов,
-
8:15 - 8:18которые киберпреступники
загрузили в сервисы для обмена файлами — -
8:18 - 8:22такие как Dropbox или SkyDrive,
-
8:22 - 8:25которыми многие из вас,
возможно, пользуются. -
8:25 - 8:28Вверху вы можете заметить
секцию для исходного кода. -
8:28 - 8:31Она предназначена для того,
-
8:31 - 8:36чтобы ежедневно отправлять киберпреступникам
текстовое сообщение, где указано, -
8:36 - 8:38сколько денег они заработали в этот день,
-
8:38 - 8:41то есть нечто вроде отчёта
о прибыли киберпреступников. -
8:41 - 8:44Если посмотреть поближе,
-
8:44 - 8:47вы увидите русские телефонные номера.
-
8:47 - 8:48Это действительно интересно,
-
8:48 - 8:52потому что позволяет нам
найти киберпреступников. -
8:52 - 8:54Ниже, в секции исходного кода,
-
8:54 - 8:55выделен красным
-
8:55 - 8:58двоичный код leded:leded.
-
8:58 - 8:59Это имя пользователя,
-
8:59 - 9:02вроде того, которое у вас
может быть в Twitter. -
9:02 - 9:04Пойдём дальше.
-
9:04 - 9:06Тут есть ещё несколько
любопытных документов, -
9:06 - 9:08загруженных киберпреступниками.
-
9:08 - 9:11Многие из вас используют смартфоны,
-
9:11 - 9:13чтобы делать фото
и публиковать их с конференции. -
9:13 - 9:16Интересное свойство
многих современных смартфонов -
9:16 - 9:18заключается в том,
что когда вы делаете фото, -
9:18 - 9:22они встраивают данные о расположении места,
где было сделано фото. -
9:22 - 9:24На самом деле, я в последнее время
-
9:24 - 9:27провёл много времени на сайтах знакомств,
-
9:27 - 9:29конечно же с исследовательской целью,
-
9:29 - 9:33и я заметил, что почти
60% фотографий профиля -
9:33 - 9:35на сайтах знакомств
-
9:35 - 9:40содержат GPS- координаты места,
где было сделано фото, -
9:40 - 9:41что немного пугает,
-
9:41 - 9:44поскольку вы точно не дали бы
ваш домашний адрес -
9:44 - 9:45множеству незнакомцев,
-
9:45 - 9:47но мы с радостью выдаём
наши GPS-координаты -
9:47 - 9:51с погрешностью плюс-минус 15 метров.
-
9:51 - 9:54И наши киберпреступники
сделали то же самое. -
9:54 - 9:57Вот фотография, которая приводит нас
в Санкт-Петербург. -
9:57 - 10:01Затем мы обратимся к невероятно
продвинутому инструменту взлома. -
10:01 - 10:04Мы использовали Google.
-
10:04 - 10:06Используя адрес электронной почты,
телефонный номер -
10:06 - 10:09и GPS-данные, слева вы видите
объявление об автомобиле BMW, -
10:09 - 10:13который продаёт
один из наших киберпреступников, -
10:13 - 10:18а с другой стороны мы видим объявление
о продаже котят породы сфинкс. -
10:18 - 10:21Одно из них более шаблонно для меня.
-
10:21 - 10:25Маленькое расследование —
и вот он, наш киберпреступник! -
10:25 - 10:29Представьте себе:
это опытные киберпреступники, -
10:29 - 10:31которые почти не оставляют
информации о себе. -
10:31 - 10:32А теперь представьте,
что вы бы смогли найти -
10:32 - 10:34о каждом человеке в этом зале.
-
10:34 - 10:35Ещё немного исследуем его профиль —
-
10:35 - 10:37и вот фотография их офиса.
-
10:37 - 10:39Они работали на третьем этаже.
-
10:39 - 10:42А тут мы видим несколько фотографий
-
10:42 - 10:43от его партнёра по бизнесу
-
10:43 - 10:48(похоже, ему нравятся картинки
определённого жанра). -
10:48 - 10:52Оказывается, он является членом
Федерации веб-мастеров России (18+). -
10:52 - 10:55Но здесь наше расследование
постепенно заходит в тупик. -
10:55 - 10:59Киберпреступники блокируют
свои профайлы довольно хорошо. -
10:59 - 11:01И вот величайший урок социальных сетей
и мобильных устройств -
11:01 - 11:05для всех нас.
-
11:05 - 11:09Наши друзья, наши семьи и коллеги
-
11:09 - 11:14могут разрушить нашу приватность,
даже если мы всё сделали правильно. -
11:14 - 11:16Это Mob Soft — одна из компаний,
-
11:16 - 11:19которой владела банда киберперступников,
-
11:19 - 11:20и что любопытно:
-
11:20 - 11:23владелец 50% компании
-
11:23 - 11:25опубликовал объявление
о приёме на работу, -
11:25 - 11:28и это объявление совпало
с одним из телефонных номеров -
11:28 - 11:30из кода, который мы рассмотрели ранее.
-
11:30 - 11:33Эта женщина — Мария.
-
11:33 - 11:35Мария — жена одного
из наших киберпреступников. -
11:35 - 11:39Как будто она зашла в настройки
своей страницы в социальной сети -
11:39 - 11:42и включила все возможные опции,
-
11:42 - 11:45чтобы сделать себя
как можно более незащищённой. -
11:45 - 11:47К концу расследования,
-
11:47 - 11:5127 страниц отчёта по которому
вы найдёте по этой ссылке, -
11:51 - 11:53у нас были фотографии
всех киберпреступников, -
11:53 - 11:56даже фотография их сотрудников
-
11:56 - 11:57на рождественской вечеринке на природе.
-
11:57 - 12:01Верно, киберпреступники тоже
устраивают рождественские вечеринки, -
12:01 - 12:02как оказалось.
-
12:02 - 12:04Теперь вас, возможно, интересует,
что случилось с этими парнями. -
12:04 - 12:07Позвольте мне вернуться к этому через минуту.
-
12:07 - 12:10Я хотел бы отвлечься
на ещё один наглядный пример — -
12:10 - 12:14техника, которая удивительно проста,
-
12:14 - 12:17но прекрасно демонстрирует,
как много информации -
12:17 - 12:19мы все выдаём,
-
12:19 - 12:23и это важно, поскольку относится
ко всем нам как аудитории TED. -
12:23 - 12:26Часто случается, что человек
начинает шарить в карманах, -
12:26 - 12:30пытаясь незаметно переключить
свой телефон на режим «в самолете». -
12:30 - 12:32Многие из вас знакомы с концепцией
-
12:32 - 12:34сканирования на наличие
беспроводных сетей. -
12:34 - 12:37Вы делаете это каждый раз,
когда достаёте iPhone или Blackberry -
12:37 - 12:41и подключаетесь к чему-нибудь
вроде TEDAttendees. -
12:41 - 12:43Но, наверное, вы не знаете,
-
12:43 - 12:48что вы также посылаете
сигнал списку сетей, -
12:48 - 12:50к которым вы ранее подключались,
-
12:50 - 12:54даже если вы не используете
беспроводные сети активно. -
12:54 - 12:56Я провёл небольшое сканирование.
-
12:56 - 12:59Процесс продвигался медленнее,
чем у киберпреступников, -
12:59 - 13:02которые не столь обеспокоены законом.
-
13:02 - 13:04Здесь вы видите
моё мобильное устройство. -
13:04 - 13:07Хорошо? Это список беспроводных сетей:
-
13:07 - 13:11TEDAttendees, HyattLB... Как вы думаете,
в каком отеле я остановился? -
13:11 - 13:15Моя домашняя сеть — PrettyFlyForAWifi
[дословно: «хорош как для беспроводной сети»], -
13:15 - 13:17что кажется мне потрясающим названием.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA —
это компании, с которыми я работаю. -
13:20 - 13:23Loganwifi — это в Бостоне. HiltonLondon.
-
13:23 - 13:25CIASurveillanceVan.
-
13:25 - 13:27Это название появилось
на одной из наших конференций, -
13:27 - 13:29поскольку нам казалось,
что это сведёт людей с ума, -
13:29 - 13:31что довольно весело.
-
13:31 - 13:35Вот как забавляются компьютерщики.
-
13:35 - 13:37Давайте сделаем ещё интереснее.
-
13:37 - 13:40Поговорим о вас.
-
13:40 - 13:4223% из вас недавно были в кафе Starbucks
-
13:42 - 13:45и пользовались беспроводной сетью.
-
13:45 - 13:46Ещё интереснее.
-
13:46 - 13:4946% аудитории
я могу соотнести с бизнесом — -
13:49 - 13:52о чём нам говорит название сети
«Сотрудник компании XYZ»? -
13:52 - 13:56Это не какая-то определённая наука,
но это становится всё более точным. -
13:56 - 14:00Я могу определить, в каком отеле
остановился 761 человек из вас, -
14:00 - 14:04с прицельной точностью
на поверхности Земли. -
14:04 - 14:08Я знаю, где живут 234 человека
из этой аудитории. -
14:08 - 14:10Имя вашей беспроводной сети
настолько уникально, -
14:10 - 14:12что я могу абсолютно точно
определить его местонахождение, -
14:12 - 14:15используя данные, которые есть
в открытом доступе в Интернете, -
14:15 - 14:19без взлома или умных,
очень умных фокусов. -
14:19 - 14:21И я также должен упомянуть,
-
14:21 - 14:22что некоторые из вас
используют свои имена, -
14:22 - 14:25к примеру, «iPhone Джеймса Лайна».
-
14:25 - 14:29И 2% из вас имеют склонность
к чрезвычайному сквернословию. -
14:29 - 14:31Итак, подумайте о следующем:
-
14:31 - 14:35Адаптируя новые приложения
и мобильные устройства, -
14:35 - 14:37играя этими новыми
сверкающими игрушками, -
14:37 - 14:41сколько удобств мы выигрываем
-
14:41 - 14:44за счёт конфиденциальности
и защищённости? -
14:44 - 14:46В следующий раз, устанавливая что-либо,
-
14:46 - 14:49посмотрите на настройки и спросите себя:
-
14:49 - 14:52«Та ли это информация,
которой я хотел бы поделиться? -
14:52 - 14:55Сможет ли кто-то злоупотребить ею?»
-
14:55 - 14:57Мы также должны тщательно
поразмыслить над тем, -
14:57 - 15:01как мы развиваем
наши будущие способности. -
15:01 - 15:04Видите ли, технологии меняются
с ошеломляющей скоростью, -
15:04 - 15:07и эти 250 000 видов вредоносного
программного обеспечения -
15:07 - 15:10ненадолго останутся без изменений.
-
15:10 - 15:12Существует опасная тенденция:
-
15:12 - 15:16в наши дни многие люди,
заканчивая учёбу, -
15:16 - 15:20намного больше понимают в технологиях,
знают, как использовать технологии, -
15:20 - 15:24но всё меньше и меньше людей
интересуются источником, -
15:24 - 15:28чтобы узнать, как работает
технология под колпаком. -
15:28 - 15:32В Великобритании их количество
снизилось на 60% с 2003 года, -
15:32 - 15:36и подобная статистика
наблюдается по всему миру. -
15:36 - 15:40Нам также необходимо поразмыслить
над юридическими проблемами в этой области. -
15:40 - 15:42Киберпреступники, о которых я рассказал,
-
15:42 - 15:44несмотря на воровство миллионов долларов,
-
15:44 - 15:46на самом деле до сих пор не арестованы
-
15:46 - 15:50и, скорее всего, никогда не будут.
-
15:50 - 15:53Большинство законов
действуют на национальном уровне, -
15:53 - 15:57несмотря на киберкриминальные
конвенции, где Интернет -
15:57 - 16:00не имеет границ и является
международным по определению. -
16:00 - 16:03Страны не приходят к согласию,
что делает эту область -
16:03 - 16:07исключительно сложной
с юридической точки зрения. -
16:07 - 16:11Но моя самая большая просьба
заключается в следующем: -
16:11 - 16:13скорее всего, вы выйдете из этого зала
-
16:13 - 16:16и услышите удивительные истории
в новостях. -
16:16 - 16:18Вы будете читать о том, как вредоносные
программы делают невероятные -
16:18 - 16:22и ужасающие, страшные вещи.
-
16:22 - 16:26Тем не менее, 99% всего этого
работает только потому, -
16:26 - 16:30что люди не придерживаются
основных правил. -
16:30 - 16:33Поэтому моя просьба будет следующей:
зайдите в Интернет, -
16:33 - 16:36найдите эти простые,
но верные инструкции, -
16:36 - 16:38узнайте, как обновлять
и лечить ваш компьютер. -
16:38 - 16:40Придумайте надежный пароль.
-
16:40 - 16:41Убедитесь, что вы используете
разные пароли -
16:41 - 16:45на каждом из используемых вами
сайтов и онлайн-сервисов -
16:45 - 16:48Найдите эти ресурсы. Применяйте их.
-
16:48 - 16:50Интернет — это фантастический инструмент
-
16:50 - 16:52для бизнеса,
выражения политических взглядов, -
16:52 - 16:55искусства и обучения.
-
16:55 - 16:58Помогите мне и сообществу
по обеспечению безопасности -
16:58 - 17:01сделать жизнь киберпреступников
-
17:01 - 17:03намного, намного труднее.
-
17:03 - 17:05Спасибо.
-
17:05 - 17:09(Аплодисменты)
- Title:
- Ежедневные киберпреступления и как им противостоять
- Speaker:
- Джеймс Лайн
- Description:
-
Как подхватить вредоносный онлайн вирус, вроде того, который копается в ваших данных и обворовывает ваш банковский счёт? Чаще всего причиной являются простые вещи, которые вы делаете каждый день, не подумав хорошенько. Джеймс Лайн напоминает, что за нами следит не только Управление национальной безопасности, но и ещё более изощрённые киберпреступники, которые используют не только слабый код, но и доверчивую человеческую природу.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Olga Dmitrochenkova approved Russian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Olga Dmitrochenkova edited Russian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Olga Dmitrochenkova edited Russian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Olga Dmitrochenkova accepted Russian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Olga Dmitrochenkova edited Russian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Olga Dmitrochenkova edited Russian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Olga Dmitrochenkova edited Russian subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Anna Kitchenko edited Russian subtitles for Everyday cybercrime -- and what you can do about it |