Gündelik sibersuç -- ve sizin yapabilecekleriniz
-
0:01 - 0:02Siber suçluların yeni ve muzır eserlerinden
-
0:02 - 0:05bazılarını gösteriyor olacağım.
-
0:05 - 0:08Dolayısıyla lütfen size gösterdiğim
-
0:08 - 0:10virüslere gidip öyle kolayca yem olmayın.
-
0:10 - 0:13Bazılarınız bir siber güvenlik uzmanının nasıl göründüğünü merak ediyor olabilir
-
0:13 - 0:16ve ben de size şu ana kadarki kariyerimle ilgili
-
0:16 - 0:18hızlı bir fikir vermek istedim.
-
0:18 - 0:21Bu epeyce doğru bir açıklama.
-
0:21 - 0:22Zararlı yazılımlar ve hack araçları konusunda
-
0:22 - 0:25uzman birisi işte böyle gözükür.
-
0:25 - 0:28Bugün, bilgisayar virüsleri ve trojanlar,
-
0:28 - 0:31veri çalmak, kameranızdan sizi izlemek
-
0:31 - 0:33milyar dolarlarca hırsızlık yapmak gibi
-
0:33 - 0:36bir çok şeyi yapmak için tasarlanmıştır.
-
0:36 - 0:38Bazı kötü amaçlı kodlar enerji, kamu hizmeti
-
0:38 - 0:42ve altyapı sistemlerini hedef alacak kadar ileri gitmektedir.
-
0:42 - 0:44Kötü niyetli kodların bugün itibariyle yapabileceklerine
-
0:44 - 0:47hızlı bir örnek sunmama izin verin.
-
0:47 - 0:50Şu an, saniyede sekiz yeni kullanıcı
-
0:50 - 0:52Internet'e katılıyor.
-
0:52 - 0:59Bugün kendine özgü 250.000 yeni bilgisayar virüsü çıkacak.
-
0:59 - 1:0530.000 web sitesine virüs bulaştığını göreceğiz.
-
1:05 - 1:07Ve burada bir efsaneyi yıkmak gerekirse
-
1:07 - 1:10birçok kişi bilgisayar virüsü tarafından enfekte edildiğinizde
-
1:10 - 1:13bunun sebebinin bir porno sitesinden kaynaklandığını düşünür.
-
1:13 - 1:16Öyle değil mi? Şey, aslında, istatistiklere göre
-
1:16 - 1:19eğer sadece porno siteleri ziyaret ediyorsanız, güvendesiniz demektir.
-
1:19 - 1:22Yeri gelmişken bunu not alanlar olur. (Kahkaha)
-
1:22 - 1:23Aslında bu virüs bulaşanların yaklaşık
-
1:23 - 1:27yüzde 80'i küçük işletme web siteleridir.
-
1:27 - 1:29Bugünün siber suçlusu nasıl görünür?
-
1:29 - 1:32Birçoğunuzun gözünün önüne geliyor değil mi,
-
1:32 - 1:34bir bodrum katında oturmuş sivilceli bir ergenin
-
1:34 - 1:36nam salmak için hack yapması.
-
1:36 - 1:38Ama aslında bugün siber suçlular
-
1:38 - 1:41olağanüstü profesyonel ve organizedirler.
-
1:41 - 1:44Aslında onların ürün tanıtımları vardır.
-
1:44 - 1:46Rakip iş yerine saldırmak ve onu oyun dışı bırakmak için
-
1:46 - 1:48internetten hack hizmeti satın alabilirsiniz.
-
1:48 - 1:50Benim bulduğum bir tanesine bakalım.
-
1:50 - 1:52(Video) Erkek: Burada bulunmanızın bir nedeni var
-
1:52 - 1:53ve bu neden de
-
1:53 - 1:55rakip şirketlerin, sizden nefret edenlerin veya
-
1:55 - 1:59herhangi bir nedenle herhangi bir kimsenin,
-
1:59 - 2:01çökertilmesine ihtiyacınız var.
-
2:01 - 2:04Evet dostum öyleyse doğru yerdesin.
-
2:04 - 2:06Rakip şirketlerin çökertilmesini istiyorsan,
-
2:06 - 2:07evet, çökertilebilirler.
-
2:07 - 2:11Rakiplerin çevrimdışı olmasını sen istediysen, öyle olacaklar.
-
2:11 - 2:14Bununla bitmedi, küçük kişisel web siteleri için
saat başına 5$'dan başlayan fiyatlarla -
2:14 - 2:16kısa vadeden uzun vadeye kadar DDOS
-
2:16 - 2:20veya planlanmış saldırı hizmetlerini
-
2:20 - 2:23saat başı 10 ila 50 dolara kadar sunuyoruz.
-
2:23 - 2:24James Lyne: Şu siber suçlulardan birisine
-
2:24 - 2:27kendi web siteme saldırması için ödeme yaptım.
-
2:27 - 2:30Bunu şirketime gider göstermek istediğimde işler biraz karışmıştı.
-
2:30 - 2:32Bazen işler çok da hoş olmuyor.
-
2:32 - 2:35Ama ne olursa olsun, siber suçlular için bu kadar çok
-
2:35 - 2:38ürün ve hizmetin bulunması hayret verici.
-
2:38 - 2:41Örneğin bu test platformu,
-
2:41 - 2:42siber suçlulara virüslerini dünyaya yaymadan
-
2:42 - 2:45önce onlara eserlerinin kalitesini
-
2:45 - 2:47test etme imkanı sunuyor.
-
2:47 - 2:49Küçük bir ücret karşılığında, virüsü siteye
-
2:49 - 2:51yükleyebiliyor ve her şey yolunda mı bakabiliyorlar.
-
2:51 - 2:53Ama bundan ötesi de var.
-
2:53 - 2:55Artık siber suçlularda zararlı yazılımlarının
-
2:55 - 2:58yayılışını yönetebildikleri, kurumsal zeka
-
2:58 - 3:01raporlamaları sunabilen "suç paketleri" var.
-
3:01 - 3:05İşte bu zararlı yazılımların pazar birincisi
-
3:05 - 3:07Black Hole Exploit Pack,
-
3:07 - 3:10son çeyrekte saçılan zararlı yazılımlardan
-
3:10 - 3:12üçte birinin sorumlusudur.
-
3:12 - 3:15Teknik kurulum kılavuzu,
-
3:15 - 3:16video anlatımı
-
3:16 - 3:20ve buraya dikkat "teknik destek" ile geliyor.
-
3:20 - 3:23Bu sibersuçlulara bir eposta atabilir ve yasadışı
-
3:23 - 3:26hack sunucunuzu nasıl kuracağınızı öğrenebilirsiniz.
-
3:26 - 3:30Şimdi size zararlı yazılımın kodu neye benzer göstermek istiyorum.
-
3:30 - 3:33Burada elimde iki sistem var,
-
3:33 - 3:36matrixvari ve korkutucu görünümüyle bir saldırgan
-
3:36 - 3:40ve bir kurban, ev veya iş bilgisayarınızdan tanıdık gelebilir.
-
3:40 - 3:43Normalde bunlar gezegenin yahut internetin
-
3:43 - 3:45tamamen farklı tarafında olurlar
-
3:45 - 3:46ama ben onları yan yana koydum
-
3:46 - 3:49çünkü her şeyi daha da ilginç kılıyor.
-
3:49 - 3:51Şimdi, virüs kapmanın bir sürü yolu vardır.
-
3:51 - 3:54Bazılarıyla bilmeden temasa geçersiniz.
-
3:54 - 3:56Yahut bir gün bir eposta alırsınız,
-
3:56 - 4:00şöyle bir şey der: "Merhaba, ben Nijeryalı bir bankacıyım
-
4:00 - 4:03ve sana 53 milyar dolar vermek istiyorum
-
4:03 - 4:05çünkü tipin hoşuma gitti."
-
4:05 - 4:09Ya da funnycats.exe, başarısından rivayet olur ki
-
4:09 - 4:12Çin'in ABD'ye karşı yürüttüğü en son kampanya buymuş.
-
4:12 - 4:15Şimdi, virüs kapmanın bir sürü yolu var dedik.
-
4:15 - 4:17Şimdi favorilerimden birkaçını göstermek istiyorum.
-
4:17 - 4:19Bu küçük bir USB aygıtı.
-
4:19 - 4:22Bu USB aygıtını bir işyerinde nasıl çalıştırabiliriz?
-
4:22 - 4:26Şey, çok tatlı gözükmeyi deneyebilirsiniz.
-
4:26 - 4:28Aaaav.
-
4:28 - 4:30Ya da benim kurgumda, tuhaf ve acınası.
-
4:30 - 4:34Şu senaryoyu düşünün: İşletmelerinizden birine geliyorum
-
4:34 - 4:37üstüne kahve boca ettiğim bir CV ile
-
4:37 - 4:39tamamen şaşkın ve acınası gözüküyorum,
-
4:39 - 4:42ve resepsiyon görevlisinden bu USB aygıtını
-
4:42 - 4:44takıp bana yeni bir CV çıkartmasını rica ediyorum.
-
4:44 - 4:47Bu durumda kurban bilgisayarda ne olur gelin bakalım.
-
4:47 - 4:51Yapacağım bu USB aygıtını takmaktan ibaret.
-
4:51 - 4:52Birkaç saniye sonrasındaysa bilgisayarda
-
4:52 - 4:55kendi kendine birtakım işler dönmeye başlar,
-
4:55 - 4:57ki bu genelde kötüye işarettir.
-
4:57 - 4:59Bu normalde elbette birkaç saniyede,
-
4:59 - 5:01çok hızlı ama gerçekten çok hızlı olur
-
5:01 - 5:03fakat saldırının meydana gelişini gözlemleyebilin
-
5:03 - 5:06diye bu süreci yavaşlattım.
-
5:06 - 5:08Bu kadar yavaş olsalardı kötü amaçlı yazılımlar çok sıkıcı olurlardı.
-
5:08 - 5:11Burada kötü amaçlı kodun tamamı ortaya çıkıyor
-
5:11 - 5:15ve birkaç saniye sonrasında sol taraftaki
-
5:15 - 5:19saldırgan ekranında ilginç yeni bir metin görüyoruz.
-
5:19 - 5:21Şimdi fare imlecini bunun üstüne getirelim,
-
5:21 - 5:23biz buna komut istem ekranı diyoruz
-
5:23 - 5:27ve bunu başka bilgisayarlarda dolaşmada kullanıyoruz.
-
5:27 - 5:29Belgelerinize ve verilerinize erişebiliriz.
-
5:29 - 5:31Kameranızı açabiliriz.
-
5:31 - 5:32Gerçekten utanç verici olabilir.
-
5:32 - 5:34Ya da sadece orada olduğumuzu ispat için
-
5:34 - 5:37bazı programları çalıştırabiliriz, ki benim gözdem
-
5:37 - 5:40Windows hesap makinesidir.
-
5:40 - 5:42Saldırganların böylesi bir kontrolü bu kadar
-
5:42 - 5:45basit ele geçirmesi gerçekten ilginç değil mi?
-
5:45 - 5:47Şimdi izninizle size çoğu zararlı yazılımın
-
5:47 - 5:49bugünlerde nasıl yayıldığını göstereceğim.
-
5:49 - 5:52Şimdi benim tasarladığım bir web sitesini
-
5:52 - 5:53açacağım.
-
5:53 - 5:57Korkunç bir web sitesi.
Görselleri gerçekten çok kötü. -
5:57 - 6:00Ve burada da bir "yorumlar" bölümü var.
-
6:00 - 6:03Site hakkındaki görüşlerimizi yazabiliyoruz.
-
6:03 - 6:06Pek çoğunuz daha önce buna benzer bir şey kullanmıştır.
-
6:06 - 6:08Ne yazık ki bu bölümü eklerken
-
6:08 - 6:11geliştirici biraz çakırkeyifmiş
-
6:11 - 6:12ve öğrendiği tüm
-
6:12 - 6:15güvenli kodlama usullerini unutuvermiş.
-
6:15 - 6:18Şimdi varsayalım ki saldırganımız
-
6:18 - 6:21ona kem gözlü hacker diyerek espri de yapalım,
-
6:21 - 6:23bazı muzır şeyleri sisteme girsin.
-
6:23 - 6:25Bu bir programlama komutudur.
-
6:25 - 6:29Sistem tarafından yorumlanacak bir koddur.
-
6:29 - 6:32Bu yüzden bu gönderiyi yolluyorum
-
6:32 - 6:34ve sonrasında kurban bilgisayarımızda
-
6:34 - 6:36yeni bir web tarayıcı açıyorum
-
6:36 - 6:38ve kendi web siteme giriyorum
-
6:38 - 6:42www.incrediblyhacked.com. (acayip hacklenmiş)
-
6:42 - 6:44Dikkat edin birkaç saniye sonrasında
-
6:44 - 6:46yeniden yönlendirileceğim.
-
6:46 - 6:48Bu sitenin adresi yukarıda yazıyor,
-
6:48 - 6:51şurada görebiliyoruz microshaft.com,
-
6:51 - 6:54ve tarayıcımız bu muzır paketlerinden birine denk gelmiş gibi çöküyor
-
6:54 - 6:58ve "sahte" bir antivirüs beliriyor.
-
6:58 - 7:03Bu virüs bir koruma yazılımı gibi davranıyor,
-
7:03 - 7:06ve daha da ileri giderek, sistemi taramaya başlıyor
-
7:06 - 7:07şurada beliren yazıya da bir bakın.
-
7:07 - 7:09Çok ciddi bazı uyarılar oluşmaya başladı.
-
7:09 - 7:11Şuna bakın, çocuk pornosu sunucusu.
-
7:11 - 7:14Bunu gerçekten temizlemek gerek.
-
7:14 - 7:15İşin hakarete varan boyutu ise
-
7:15 - 7:19bu yolla saldırganlar sizin verilerinize erişmekle kalmıyor üstüne üstlük
-
7:19 - 7:22bu sözümona arama sona erdiğinde sahte
-
7:22 - 7:25virüsleri temizlemek için antivirüs ürünlerini
-
7:25 - 7:28satın almanızı istiyor.
-
7:28 - 7:31Ben virüsleri ücretsizken daha çok severdim.
-
7:31 - 7:34(Kahkaha)
-
7:34 - 7:37İnsanlar şimdilerde virüslerini çalıştırabilmek için
-
7:37 - 7:39sibersuçlulara para öder oldu,
-
7:39 - 7:42ki bu bana son derece tuhaf geliyor.
-
7:42 - 7:45Şimdi izninizle biraz da farklı yoldan gidelim.
-
7:45 - 7:49250.000 parça zararlı yazılımın izini günlük sürmek
-
7:49 - 7:50büyük bir mücadeledir,
-
7:50 - 7:52özellikle de bu sayı sürekli artıyorken
-
7:52 - 7:56hem de fark ettiğiniz üzere kaş çatmamla doğru orantılı olarak.
-
7:56 - 7:58İşin aslını size özet geçeceğim
-
7:58 - 8:01bir yıldır takibinde olduğumuz bir hacker grubunu
-
8:01 - 8:03nihayetinde bulduk --
-
8:03 - 8:06inanın bu bizim işimizde nadir bir zevktir.
-
8:06 - 8:08Bu kesişen endüstrilerin işbirliğiyle oldu.
-
8:08 - 8:11Facebook çalışanları, bağımsız araştırmacılar,
-
8:11 - 8:13Sophos'taki dostlar. (güvenlik yazılımı)
-
8:13 - 8:15Nihayetinde elimize birtakım belgeler geçti
-
8:15 - 8:18bizim sibersuçluların Dropbox veya Skydrive tarzı
-
8:18 - 8:22hepimizin bildiği ve kullandığı bulut servislere
-
8:22 - 8:25kendi elleriyle yükledikleri.
-
8:25 - 8:28Üstte kaynak kodun bir bölümünü göreceksiniz.
-
8:28 - 8:31Bunun işlevi her gün kısa mesaj olarak
-
8:31 - 8:36sibersuçlularımıza o günkü kazançlarının
-
8:36 - 8:38miktarını iletmekti.
-
8:38 - 8:41Yani bir tür sibersuç hesap dökümü diyebilirsiniz.
-
8:41 - 8:44Daha dikkatli baktığınızda farkına varıyorsunuz ki
-
8:44 - 8:47işin içinde bazı Rus telefon numaraları var.
-
8:47 - 8:48İşte bu gerçekten ilginç
-
8:48 - 8:52çünkü bu bize sibersuçlularımızı bulma yolunu açar.
-
8:52 - 8:54Aşağıda, kırmızıyla belirttiğimiz
-
8:54 - 8:55diğer kaynak kod bölümünde
-
8:55 - 8:58şöyle bir kırıntı var "leded:leded."
-
8:58 - 8:59Bu bir kullanıcı adı.
-
8:59 - 9:02Twitter için sahip olabileceğiniz türden.
-
9:02 - 9:04Öyleyse bu takibi biraz ileri götürebiliriz.
-
9:04 - 9:06Sibersuçluların yüklediği ilginç başka
-
9:06 - 9:08parçalar daha vardı.
-
9:08 - 9:11Şimdi burada çoğunluğunuz akıllı telefonlarını
-
9:11 - 9:13konferanstan fotoğraf çekmek ve
onları göndermek için kullanıyordur. -
9:13 - 9:16Çoğu yeni akıllı telefonun ilginç bir özelliği
-
9:16 - 9:18şudur ki bir fotoğraf çektiğinizde,
-
9:18 - 9:22çekimin nerede yapıldığının GPS verisini fotoğrafa işler.
-
9:22 - 9:24Aslına bakarsınız son zamanlarda internetteki
-
9:24 - 9:27randevu sitelerinde hayli vakit harcadım,
-
9:27 - 9:29elbette araştırma amaçlı.
-
9:29 - 9:33Ve gözlemlerime göre bu tip sitelerde kullanılan
-
9:33 - 9:35profil fotoğraflarının yüzde 60 civarı
-
9:35 - 9:40fotoğrafların çekildiği yerin GPS koordinatlarını içeriyordu.
-
9:40 - 9:41Bu gerçekten korkutucu.
-
9:41 - 9:44Çünkü yabancılarla dolu bir yere ev adresinizi
-
9:44 - 9:45vermeyi istemezsiniz,
-
9:45 - 9:47ama sevinçle GPS koordinatlarımızı ele veriyoruz
-
9:47 - 9:51hem de 15 metre yanılma payıyla.
-
9:51 - 9:54Ve bizim sibersuçlularımızda aynı hataya düşmüştü.
-
9:54 - 9:57İşte burada bizi St. Petersburg'a götüren bir fotoğraf var.
-
9:57 - 10:01Biz de inanılmaz gelişmiş bir hack aracımızı devreye soktuk.
-
10:01 - 10:04Google kullandık.
-
10:04 - 10:06Eposta adreslerini, telefon numaralarını kullandık.
-
10:06 - 10:09Sibersuçlularımızdan birine ait solda gördüğünüz
-
10:09 - 10:13satılık BMW ilanı ile diğer tarafta gördüğünüz satılık
-
10:13 - 10:18sfenks kedi yavruları ilanlarındaki GPS verilerini kullandık.
-
10:18 - 10:21Bunlardan biri benim için daha klişeydi
(İlandaki BMW modeli suçla biraz özleştirilir). -
10:21 - 10:25Biraz daha araştırmadan sonra karşınızda sibersuçlumuz.
-
10:25 - 10:29Bir düşünün bunlar internette neredeyse hiç
-
10:29 - 10:31bilgi paylaşmayan sibersuçlular.
-
10:31 - 10:32Bu salonda bulunan insanlar
-
10:32 - 10:34hakkında neler bulabiliriz bunu bir düşünün.
-
10:34 - 10:35Profillerinde biraz daha arama neticesinde
-
10:35 - 10:37onların ofislerini bile buluyoruz.
-
10:37 - 10:39Üçüncü katta çalışıyorlarmış.
-
10:39 - 10:42Hatta kendisinin belirli bir tarza yönelmiş ve
-
10:42 - 10:43işiyle alakalı bazı fotoğrafları
-
10:43 - 10:48dahi görebiliyorsunuz.
-
10:48 - 10:52Ortaya çıktı ki Rus Erotik Site Yöneticileri Federasyonu üyesiymiş.
-
10:52 - 10:55Burası araştırmamızın hız kesmeye başladığı yer.
-
10:55 - 10:59Sibersuçlular profillerini gayet güzel kilitlemişler.
-
10:59 - 11:01Şimdi çıkarabileceğimiz en büyük sonuç geliyor
-
11:01 - 11:05bu da sosyal medya ve taşınabilir cihazlarımıza ilişkin olacak.
-
11:05 - 11:09Arkadaşlarımız, ailelerimiz ve iş arkadaşlarımız
-
11:09 - 11:14biz bir şeyleri doğru yapıyor olsak bile
güvenliğimizin kırılmasına sebep olabilirler. -
11:14 - 11:16Bu Mobsoft, özelliği sibersuçlu çetemizin
-
11:16 - 11:19şirketlerinden biri olması.
-
11:19 - 11:20Mobsoft ile alakalı ilginç olan şey ise
-
11:20 - 11:23yüzde 50 hissesinin sahibi olan kişinin
-
11:23 - 11:25yayınladığı bir iş ilanı.
-
11:25 - 11:28Bu iş ilanındaki telefon numarası daha önceki kodda gördüklerimizden
-
11:28 - 11:30biriyle tamamen örtüşüyor.
-
11:30 - 11:33Bu kadın Maria,
-
11:33 - 11:35ve Maria sibersuçlularımızdan birinin karısı.
-
11:35 - 11:39Kendisi sosyal medya ayarlarını açıp hayal edebileceğiniz
-
11:39 - 11:42her seçeneğe kendini gerçekten ama gerçekten emniyetsiz
-
11:42 - 11:45kılmak için itinayla tıklamış gibi gözüküyor.
-
11:45 - 11:47Soruşturmalarımızın nihayetinde
-
11:47 - 11:5127 sayfalık raporumuzu şu link üzerinden okuyabilirsiniz,
-
11:51 - 11:53sibersuçlularımızın fotoğrafları elimizdeydi.
-
11:53 - 11:56Hatta bir ofis Noel partisi ile
-
11:56 - 11:57çıktıkları bir gezintinin.
-
11:57 - 12:01Evet bu doğru, sibersuçlular da Noel partileri yapar,
-
12:01 - 12:02ortaya çıkardığımız üzere.
-
12:02 - 12:04Şimdi büyük ihtimalle bu adamlara ne oldu merak ediyorsunuz.
-
12:04 - 12:07Bu konuya bir dakika içinde dönmeme izin verin.
-
12:07 - 12:10İstikametimizi son bir küçük ispat için değiştirmek istiyorum.
-
12:10 - 12:14Bu inanılmaz kolay ve basit bir teknik
-
12:14 - 12:17fakat hakkımızda ne kadar bilgiyi açığa vurduğumuzu
-
12:17 - 12:19göstermesi bakımından ilginç,
-
12:19 - 12:23hem de de konuyla alakalı çünkü biz TED izleyicileri için de geçerli.
-
12:23 - 12:26Normalde iş bu noktaya vardığında insanlar can havliyle ceplerinde
-
12:26 - 12:30bir şeyleri karıştırıp telefonlarını
uçak moduna almaya çalışırlar. -
12:30 - 12:32Çoğunuz "kablosuz ağlar aranıyor"
-
12:32 - 12:34olayını bilirsiniz.
-
12:34 - 12:37Blackberry ve iPhone cebinizden çıktı mı her defasında bunu yapar
-
12:37 - 12:41ve TEDKatılanları gibisinden bir ağa bağlanırsınız.
-
12:41 - 12:43Ama bilmediğiniz bir şey vardır ki,
-
12:43 - 12:48bununla daha önce bağlandığınız ağların
-
12:48 - 12:50bir listesinin sinyallerini de saçmış olursunuz.
-
12:50 - 12:54Herhangi bir ağı aktif kullanmıyorken bile.
-
12:54 - 12:56Ben de bu yüzden küçük bir tarama yaptım.
-
12:56 - 12:59Yasalarla alakalı herhangi bir endişe taşımayan sibersuçlularla,
-
12:59 - 13:02kıyasladığınızda biraz çekingen kalabilecek
-
13:02 - 13:04benim mobil cihazımıza bakıyorsunuz.
-
13:04 - 13:07Tamam mı? Böylece kablosuz ağların listesini görebilirsiniz.
-
13:07 - 13:11TEDKatılanları, Hyaat Long Beach (otel). Sizce nerede kalıyormuşum?
-
13:11 - 13:15Ev ağım PrettyFlyForAWifi (BirKablosuzAğİçinGüzelUçuş)
-
13:15 - 13:17ki ben harika bir isim olduğunu düşünüyorum.
-
13:17 - 13:20Sophos_Ziyaretçileri, SANSEMEA beraber çalıştığım şirketler.
-
13:20 - 13:23Loganwifi, Boston'da. HiltonLondon.
-
13:23 - 13:25CIAGözlemMinibüsü.
-
13:25 - 13:27Bunu konferanslarımızdan birinde isimlendirmiştik
-
13:27 - 13:29çünkü bunun insanları delirteceğini düşünmüştük.
-
13:29 - 13:31Bana göre bu komik. (Kahkaha)
-
13:31 - 13:35Bizim eğlencemiz de böyle oluyor işte.
-
13:35 - 13:37Öyleyse işleri biraz daha ilginç kılalım.
-
13:37 - 13:40Sizler hakkında konuşalım.
-
13:40 - 13:42İçinizden yüzde 23'ü yakınlarda Starbucks'ta
-
13:42 - 13:45bulunmuş ve kablosuz ağlarını kullanmış.
-
13:45 - 13:46İşler daha da ilginçleşiyor.
-
13:46 - 13:49İçinizden yüzde 46'ınızı bir işyeriyle örtüştürebildim.
-
13:49 - 13:52XYZ Çalışanları Ağı.
-
13:52 - 13:56Bu tam olarak bir bilim değil ama yine de hayli isabetli sonuçlar verir.
-
13:56 - 14:00İçinizden 761 kişinin son zamanlarda bulunduğu otelleri tespit edebildim,
-
14:00 - 14:04elbette gezegendeki bir yere sizi elimle koymuş kesinliğinde.
-
14:04 - 14:08İçinizden 234 kişi, şey, sizin nerede yaşadığınızı biliyorum.
-
14:08 - 14:10Kullandığınız ağ adları o kadar benzersizdi ki
-
14:10 - 14:12internetteki herkese açık verilerle
-
14:12 - 14:15yerinizi tam olarak saptayabildim.
-
14:15 - 14:19Hem de hack veya büyük beceriler gerektirmeden.
-
14:19 - 14:21Şunu da belirtmem gerekir ki içinizden
-
14:21 - 14:22bazıları kendi isimlerini kullanıyordu.
-
14:22 - 14:25"James Lyne'nın iPhone'u" gibi.
-
14:25 - 14:29Ve yüzde ikinizde ağzı bozukluğa aşırı eğilim tespit ettim.
-
14:29 - 14:31Şimdi hakkında düşünebileceğiniz bazı şeyler:
-
14:31 - 14:35Tüm bu yeni mobil cihazları ve uygulamaları benimser
-
14:35 - 14:37ve bu parlak yeni oyuncaklarımızla oynarken,
-
14:37 - 14:41hayatımız kolaylaşacak diye ne miktarda gizlilik
-
14:41 - 14:44ve güvenliğimizi feda ediyoruz?
-
14:44 - 14:46Bir dahaki sefere bir şeyleri yüklerken
-
14:46 - 14:49ayarlarına bakın ve kendinize sorun,
-
14:49 - 14:52"Bu benim paylaşmak istediğim bir bilgi mi?
-
14:52 - 14:55Birileri bunu suistimal edebilir mi?"
-
14:55 - 14:57Ayrıca müstakbel yetenek havuzumuzu nasıl geliştireceğimizi
-
14:57 - 15:01de dikkatlice düşünmeye ihtiyacımız var.
-
15:01 - 15:04Görüyorsunuz, teknoloji sarsıcı derecelerde değişiyor
-
15:04 - 15:07ve 250.000 parça zararlı yazılım
-
15:07 - 15:10uzun süre daha aynı kalmayacak.
-
15:10 - 15:12Şimdilerde çok endişe verici bir gidişat var.
-
15:12 - 15:16Şimdilerde çoğunluk okullardan "teknolojiden anlıyor"
-
15:16 - 15:20olarak mezun olurken aslında teknolojiyi nasıl kullanacaklarını bilmiş oluyorlar,
-
15:20 - 15:24işin aslı çok ama çok az insan teknolojinin
-
15:24 - 15:28arka planda nasıl işlediğiyle ilgileniyor.
-
15:28 - 15:32Birleşik Krallık'ta 2003 yılından beri yüzde 60 düşüş var
-
15:32 - 15:36ve dünyanın başka yerlerinde de istatistikler benzer seyrediyor.
-
15:36 - 15:40Bu alandaki yasal konular hakkında da oturup düşünmek zorundayız.
-
15:40 - 15:42Şu bahsettiğim sibersuçlular
-
15:42 - 15:44milyonlarca dolarlık soygunlarına rağmen,
-
15:44 - 15:46aslına bakarsanız hala tutuklanmadılar.
-
15:46 - 15:50Ve büyük ihtimalle hiç tutuklanmayacaklar da.
-
15:50 - 15:53Uygulamada yasalar konulduğu ülkede geçerlidir.
-
15:53 - 15:57Yapılan tüm sibersuç kongrelerine karşın ise internet
-
15:57 - 16:00sınır tanımaz ve deyim yerindeyse milletlerarasıdır.
-
16:00 - 16:03Ülkeler birbiriyle anlaşamıyor, bu da bu sahayı
-
16:03 - 16:07hukuki açıdan fevkalade ilgi çekici hale getiriyor.
-
16:07 - 16:11Ama benim en büyük ricam şu:
-
16:11 - 16:13Buradan ayrılacak ve haberlerde bazı
-
16:13 - 16:16çok şaşırtıcı olaylara rastlayacaksınız.
-
16:16 - 16:18Akıl almaz, dehşet verici, korkunç şeyler yapan
-
16:18 - 16:22zararlı yazılımlar hakkında bir şeyler okuyacaksınız.
-
16:22 - 16:26Halbuki bunların yüzde 99'unun çalışma sebebi
-
16:26 - 16:30insanların en temel unsurları atlaması olacak.
-
16:30 - 16:33Şimdi ricam şu ki: Çevrimiçi olun,
-
16:33 - 16:36bu işe yarar basit yöntemleri bulun.
-
16:36 - 16:38Bilgisayarınızı güncelleştirmeyi ve yazılım yaması yapabilmeyi öğrenin.
-
16:38 - 16:40Güvenli bir şifre edinin.
-
16:40 - 16:41Farklı site ve hizmetlerde farklı şifreler
-
16:41 - 16:45kullandığınıza emin olun.
-
16:45 - 16:48Bahsettiğim kaynakları bulun. Onları uygulayın.
-
16:48 - 16:50İnternet iş konuları, siyasi dışavurumlar,
-
16:50 - 16:52sanat ve "öğrenebilmek" adına
-
16:52 - 16:55olağanüstü bir kaynaktır.
-
16:55 - 16:58Bana ve diğer güvenlik oluşumlarına
-
16:58 - 17:01sibersuçlular için hayatı zor, çok daha zor
-
17:01 - 17:03yapabilmemiz için yardım edin.
-
17:03 - 17:05Teşekkür ederim.
-
17:05 - 17:09(Alkış)
- Title:
- Gündelik sibersuç -- ve sizin yapabilecekleriniz
- Speaker:
- James Lyne
- Description:
-
Verilerinize sızarak banka hesabınızda sızıntılar oluşturan, çevrimiçi zararlı bir yazılım tam olarak nereden gelir? Genellikle günübirlik yaptığımız, üzerinde durulmayan basit şeylerden. James Lyne sadece NSA tarafından değil, çabuk inanan insan yapısını ve zayıf kodları istismar eden sibersuçlular tarafından izlendiğimizi de bize hatırlacak.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Meric Aydonat approved Turkish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Deniz Can Oral commented on Turkish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ramazan Şen accepted Turkish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ramazan Şen commented on Turkish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ramazan Şen edited Turkish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ramazan Şen edited Turkish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Deniz Can Oral edited Turkish subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Deniz Can Oral edited Turkish subtitles for Everyday cybercrime -- and what you can do about it |
Ramazan Şen
Gayet güzel hazırlanmış bir altyazı idi. Sadece bir kelime düzelttim :)
Deniz Can Oral
Bu kadar hızlı incelediğiniz için mutlu oldum. Teşekkür ederim.