Tội phạm mạng hoành hành từng ngày- bạn có thể làm gì để ngăn chặn
-
0:01 - 0:02Tôi sẽ giới thiệu
một vài thủ đoạn mới và nguy hại nhất -
0:02 - 0:05của giới tội phạm mạng.
-
0:05 - 0:08Vì vậy, về cơ bản
các bạn đừng lên mạng và tải về -
0:08 - 0:10bất kỳ loại virus nào
mà tôi sắp trình bày nhé. -
0:10 - 0:13Có thể vài người trong số các bạn đang thắc mắc
thế nào là một chuyên gia an ninh mạng, -
0:13 - 0:16thế nên tôi sẽ chia sẻ một cách ngắn gọn
cái nhìn sâu sắc -
0:16 - 0:18về sự nghiệp của mình
cho đến thời điểm này. -
0:18 - 0:21Đây là một mô tả khá chính xác
-
0:21 - 0:22về những người chuyên hoạt động
trong lĩnh vực -
0:22 - 0:25phòng chống hack
và phần mềm độc hại. -
0:25 - 0:28Ngày nay, virus máy tính
và các chương trình độc hại -
0:28 - 0:31được thiết kế để làm đủ mọi thứ,
từ đánh cắp dữ liệu, -
0:31 - 0:33theo dõi bạn
qua chính webcam của mình -
0:33 - 0:36cho đến đánh cắp hàng tỉ đô la.
-
0:36 - 0:38Một vài mã độc hiện nay
được phát tán -
0:38 - 0:42nhằm nhắm vào chính quyền,
ngành công ích và hệ thống cơ sở hạ tầng. -
0:42 - 0:44Tôi sẽ giới thiệu nhanh
-
0:44 - 0:47những gì một mã độc có thể làm
trong thời đại này. -
0:47 - 0:50Ngay bây giờ, cứ mỗi giây trôi qua
lại có 8 người dùng mới -
0:50 - 0:52truy cập vào mạng internet.
-
0:52 - 0:59Hiện nay, chúng ta có thể tìm thấy
250.000 loại virus máy tính mới -
0:59 - 1:05cũng như 30.000 website mới
bị nhiễm virus. -
1:05 - 1:07Và, có một điều
cần được "làm sáng tỏ" ở đây, -
1:07 - 1:10đó là nhiều người nghĩ rằng
khi máy tính bị nhiễm virus -
1:10 - 1:13thì đó là do bạn truy cập vào một web đen.
-
1:13 - 1:16Đúng không nào?
Nhưng thật ra, thống kê cho thấy rằng -
1:16 - 1:19nếu chỉ vào những trang web khiêu dâm,
bạn thậm chí còn được an toàn hơn. -
1:19 - 1:22Nhân tiện, người ta thường viết điều này ra,
phải không nào? (Cười) -
1:22 - 1:23Thực tế, có đến khoảng 80%
số trang web bị nhiễm virus -
1:23 - 1:27là của các doanh nghiệp nhỏ.
-
1:27 - 1:29Tội phạm ảo thời nay,
bọn chúng trông như thế nào? -
1:29 - 1:32Nhiều người trong các bạn
tưởng tượng ra hình ảnh -
1:32 - 1:34của một cậu thiếu niên mặt tàn nhang
ngồi hack trong tầng hầm, -
1:34 - 1:36để được nổi tiếng, đúng không?
-
1:36 - 1:38Thế nhưng, tội phạm ảo ngày nay
-
1:38 - 1:41rất chuyên nghiệp và được tổ chức cực kỳ tốt.
-
1:41 - 1:44Thực ra, bọn chúng
còn quảng cáo sản phẩm của chính mình -
1:44 - 1:46Bạn có thể lên mạng
và mua một dịch vụ hack -
1:46 - 1:48để đánh bại đối thủ kinh doanh.
-
1:48 - 1:50Hãy cùng xem ví dụ
mà tôi tìm được nhé. -
1:50 - 1:52Bạn ở đây vì một lý do,
-
1:52 - 1:53đó là
-
1:53 - 1:55bạn muốn đối thủ cạnh tranh,
kẻ thù, những kẻ đáng ghét, -
1:55 - 1:59vì bất kỳ lý do gì, bất kể là ai,
-
1:59 - 2:01phải thất bại.
-
2:01 - 2:04Bạn của tôi, bạn đã đến đúng chỗ rồi đấy.
-
2:04 - 2:06Nếu bạn muốn đối thủ cạnh tranh của mình
thất bại, -
2:06 - 2:07họ sẽ thất bại.
-
2:07 - 2:11Nếu bạn muốn kẻ thù của mình biến mất,
họ sẽ biến mất. -
2:11 - 2:14Không những vậy, chúng tôi còn cung cấp
một dịch vụ và kế hoạch tấn công DDOS -
2:14 - 2:16từ ngắn đến đến dài hạn,
-
2:16 - 2:20bắt đầu với 5 đô la mỗi giờ
đối với website cá nhân nhỏ -
2:20 - 2:23cho tới 10 đến 50 đô la mỗi giờ.
-
2:23 - 2:24James Lyne: Thực ra tôi đã trả tiền
-
2:24 - 2:27cho một trong những tin tặc này
để hắn tấn công website riêng của tôi. -
2:27 - 2:30Việc này có một chút rắc rối
khi tôi cố gắng tính chi phí này cho công ty. -
2:30 - 2:32Hóa ra nó chẳng thú vị chút nào.
-
2:32 - 2:35Nhưng nếu bỏ qua những điều đó,
thật kinh ngạc khi thấy rằng hiện nay -
2:35 - 2:38có rất nhiều sản phẩm và dịch vụ
dành cho tội phạm mạng. -
2:38 - 2:41Ví dụ, hệ thống kiểm tra này
-
2:41 - 2:42cho phép tội phạm ảo
-
2:42 - 2:45kiểm tra chất lượng virus
-
2:45 - 2:47trước khi phát tán.
-
2:47 - 2:49Với một khoản phí nhỏ,
bọn tội phạm có thể tung virus lên mạng -
2:49 - 2:51và đảm bảo mọi thứ sẽ hoạt động tốt.
-
2:51 - 2:53Nhưng, mọi chuyện còn đi xa hơn thế nữa.
-
2:53 - 2:55Ngày nay bọn chúng còn có
các gói sản phẩm phạm pháp -
2:55 - 2:58với các bản báo cáo kinh doanh
-
2:58 - 3:01để quản lý việc phát tán các mã độc.
-
3:01 - 3:05Đây là ứng dụng dẫn đầu thị trường
trong việc phát tán phần mềm độc hại, -
3:05 - 3:07Black Hole Exploit Pack.
-
3:07 - 3:10Công cụ này gây ra 1/3 trong các vụ phát tán
-
3:10 - 3:12phần mềm độc hại trong vài quý vừa qua.
-
3:12 - 3:15Nó bao gồm hướng dẫn cài đặt kỹ thuật,
-
3:15 - 3:16video hướng dẫn quy trình thiết lập,
-
3:16 - 3:20và hỗ trợ kỹ thuật.
-
3:20 - 3:23Bạn có thể gửi email cho bọn tội phạm ảo
và chúng sẽ cho bạn biết -
3:23 - 3:26làm sao để xây dựng
một máy chủ xâm nhập bất hợp pháp. -
3:26 - 3:30Tôi sẽ cho các bạn thấy
các mã độc hiện nay trông như thế nào nhé. -
3:30 - 3:33Ở đây tôi có 2 hệ thống,
-
3:33 - 3:36một là của kẻ tấn công,
tôi minh họa bằng Ma trận y đáng sợ, -
3:36 - 3:40và hai là của nạn nhân,
người bạn có thể chạm mặt trên đường đến chỗ làm. -
3:40 - 3:43Bình thường, hai đối tượng này
ở 2 phía khác nhau -
3:43 - 3:45trên trái đất hay trên mạng internet.
-
3:45 - 3:46Thế nhưng, tôi đã đặt họ về cùng một phía
-
3:46 - 3:49vì như vậy mọi thứ sẽ thú vị hơn.
-
3:49 - 3:51Có rất nhiều cách
khiến bạn bị nhiễm virus. -
3:51 - 3:54Bạn sẽ mắc phải
vài tình huống trong số đó. -
3:54 - 3:56Một vài trong số các bạn
có thể đã từng nhận được một email -
3:56 - 4:00với nội dung đại loại như,
"Xin chào, tôi là một nhân viên ngân hàng ở Nigeria, -
4:00 - 4:03tôi muốn tặng bạn 53 tỉ đô la
-
4:03 - 4:05vì tôi thích gương mặt của bạn"
-
4:05 - 4:09Hay tập tin funnycats.exe,
vốn được đồn đại là -
4:09 - 4:12khá thành công trong chiến dịch chống Mỹ gần đây
của Trung Quốc. -
4:12 - 4:15Có rất nhiều cách khiến bạn bị nhiễm virus.
-
4:15 - 4:17Tôi muốn giới thiệu
một số phương cách yêu thích của mình. -
4:17 - 4:19Đây là một chiếc USB.
-
4:19 - 4:22Bây giờ bạn phải làm gì để chạy một chiếc USB
trong máy tính của một doanh nghiệp? -
4:22 - 4:26Chà, bạn nên cố gắng để trông thật ưa nhìn.
-
4:26 - 4:28À.
-
4:28 - 4:30Hay trong trường hợp của tôi,
lúng túng và thảm hại. -
4:30 - 4:34Hãy tưởng tượng kịch bản:
Tôi, với dáng vẻ lúng túng và thảm hại, -
4:34 - 4:37cầm bản C.V bị dính cà phê của mình
-
4:37 - 4:39bước vào một trong các công ty của bạn.
-
4:39 - 4:42Rồi tôi nhờ nhân viên tiếp tân
cắm chiếc USB này vào máy tính -
4:42 - 4:44và in giúp tôi một bản khác.
-
4:44 - 4:47Các bạn hãy nhìn máy tính của nạn nhân.
-
4:47 - 4:51Tôi đã cắm chiếc USB này vào đó.
-
4:51 - 4:52Và sau một vài giây,
-
4:52 - 4:55mọi thứ bắt đầu tự diễn ra
trên chiếc máy tính này. -
4:55 - 4:57Đó thường là một dấu hiệu xấu.
-
4:57 - 4:59Điều này, tất nhiên, thường xuyên xảy ra
-
4:59 - 5:01chỉ trong một vài giây, rất, rất nhanh,
-
5:01 - 5:03nhưng tôi đã làm chậm nó lại
-
5:03 - 5:06để các bạn có thể thấy
quá trình tấn công diễn ra như thế nào. -
5:06 - 5:08Nếu không thì phần mềm độc hại
rất nhàm chán. -
5:08 - 5:11Đây là ngôn ngữ lập trình của mã độc
-
5:11 - 5:15và sau vài giây, bên phía tay trái,
-
5:15 - 5:19bạn sẽ thấy màn hình của kẻ tấn công
xuất hiện vài dòng chữ mới thú vị. -
5:19 - 5:21Bây giờ tôi rê chuột vào đó.
-
5:21 - 5:23Chúng ta gọi đây là dấu nhắc lệnh.
Kẻ tấn công có thể dùng nó -
5:23 - 5:27để di chuyển đến các vị trí khác nhau
trong máy tính. -
5:27 - 5:29Chúng có thể xâm nhập vào tài liệu,
dữ liệu của bạn. -
5:29 - 5:31Bạn có thể mở webcam lên.
-
5:31 - 5:32Điều này có thể hơi đáng xấu hổ.
-
5:32 - 5:34Hay để chứng minh điều đó,
-
5:34 - 5:37chúng ta có thể mở các chương trình,
chẳng hạn như -
5:37 - 5:40Máy tính trên Windows,
chương trình yêu thích của tôi. -
5:40 - 5:42Vì vậy, thật đáng ngạc nhiên
khi kẻ tấn công -
5:42 - 5:45có thể kiểm soát được nhiều như vậy
chỉ bằng một thao tác đơn giản. -
5:45 - 5:47Tôi sẽ chỉ cho các bạn
cách mà phần mềm độc -
5:47 - 5:49nguy hiểm nhất hiện nay
được phát tán. -
5:49 - 5:52Tôi sẽ mở một trang web
-
5:52 - 5:53mà tôi đã thiết kế lên.
-
5:53 - 5:57Đây chỉ là một trang web rất tệ
với đồ họa vô cùng xấu xí. -
5:57 - 6:00Và nó có phần bình luận ở đây,
-
6:00 - 6:03nơi chúng ta có thể đăng tải bình luận.
-
6:03 - 6:06Có lẽ nhiều người trong số các bạn
đã dùng một số chức năng tương tự như thế này. -
6:06 - 6:08Không may là khi thiết kế chức năng này,
-
6:08 - 6:11người thiết kế hơi bị say một chút
-
6:11 - 6:12và quên mất
-
6:12 - 6:15tất cả các phương pháp lập trình an toàn
mà anh ta đã được học. -
6:15 - 6:18Bây giờ hãy tưởng tượng rằng
kẻ tấn công -
6:18 - 6:21mà tôi tạm gọi là
Evil Hacker cho vui nhé, -
6:21 - 6:23chèn thứ gì đó nguy hiểm
vào khung bình luận. -
6:23 - 6:25Đây là một đoạn mã.
-
6:25 - 6:29Nó sẽ được thông dịch trên trang web.
-
6:29 - 6:32Bây giờ tôi sẽ đăng đoạn mã này lên,
-
6:32 - 6:34và sau đó, mở trình duyệt web
-
6:34 - 6:36trên máy nạn nhân lên
-
6:36 - 6:38và truy cập vào trang web của tôi:
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Hãy để ý rằng sau vài giây,
-
6:44 - 6:46tôi đã bị chuyển hướng
-
6:46 - 6:48vào trang web mà bạn sắp thấy đây:
-
6:48 - 6:51microshaft.com.
-
6:51 - 6:54Trình duyệt bị sập khi nó gặp
một trong các bộ công cụ khai thác mã độc -
6:54 - 6:58và rồi phần mềm chống virus giả hiện ra.
-
6:58 - 7:03Đây là virus đội lốt phần mềm chống virus
-
7:03 - 7:06và nó sẽ thâm nhập và quét cả hệ thống.
-
7:06 - 7:07Hãy nhìn những gì hiện lên ở đây nhé.
-
7:07 - 7:09Nó tạo ra một vài cảnh báo nguy hiểm.
-
7:09 - 7:11Ồ nhìn này, một proxy server
về khiêu dâm trẻ em. -
7:11 - 7:14Chúng ta thật sự nên xóa nó đi.
-
7:14 - 7:15Điều thật sự nguy hiểm là
-
7:15 - 7:19nó không chỉ giúp cho kẻ tấn công
tiếp cận dữ liệu của bạn -
7:19 - 7:22mà khi quét máy tính xong,
chúng thông báo rằng -
7:22 - 7:25để dọn dẹp sạch các loại virus giả,
-
7:25 - 7:28bạn phải đăng ký sản phẩm.
-
7:28 - 7:31Tôi thì thích để nguyên vậy hơn.
-
7:31 - 7:34(Cười)
-
7:34 - 7:37Giờ đây chúng ta trả tiền
cho bọn tội phạm ảo -
7:37 - 7:39để phát tán virus.
-
7:39 - 7:42Đó là điều mà tôi thấy
hoàn toàn lạ đời. -
7:42 - 7:45Thôi sao cũng được,
giờ để tôi thay đổi đề tài một chút. -
7:45 - 7:49Săn đuổi 250,000 loại phần mềm độc
mỗi ngày -
7:49 - 7:50là một thách thức cực kỳ lớn,
-
7:50 - 7:52và con số này chỉ có tăng lên thêm.
-
7:52 - 7:56Thật tình mà nói, nó tỷ lệ với độ dài nếp nhăn
do căng thẳng của tôi mà bạn thấy đây này. -
7:56 - 7:58Giờ tôi muốn nói một cách ngắn gọn
-
7:58 - 8:01về một nhóm hacker
mà chúng tôi đã theo dấu từ một năm nay -
8:01 - 8:03và thực sự đã bị tìm thấy.
-
8:03 - 8:06Đây là sự tưởng thưởng hiếm hoi
trong công việc của chúng tôi. -
8:06 - 8:08Giờ đây nó là sự hợp tác liên ngành
-
8:08 - 8:11giữa mọi người trên Facebook,
các nhà nghiên cứu độc lập -
8:11 - 8:13và đồng nghiệp ở Sophos
(một hãng phần mềm). -
8:13 - 8:15Ở đây chúng ta có hai tài liệu
-
8:15 - 8:18mà những tên tội phạm ảo
-
8:18 - 8:22tải lên dịch vụ đám mây,
loại giống như Dropbox hay SkyDrive -
8:22 - 8:25như nhiều người trong số các bạn
có thể đã sử dụng. -
8:25 - 8:28Trên phần đầu, các bạn hãy để ý
phần mã nguồn. -
8:28 - 8:31Phần mã nguồn này
sẽ gửi đến bọn tội phạm ảo -
8:31 - 8:36mỗi ngày một tin nhắn
báo cho chúng biết -
8:36 - 8:38chúng kiếm được bao nhiêu tiền
ngày hôm đó. -
8:38 - 8:41Các bạn tạm hiểu đó là một dạng
báo cáo thanh toán hóa đơn của tội phạm ảo. -
8:41 - 8:44Nếu nhìn kỹ hơn, bạn sẽ thấy
-
8:44 - 8:47một loạt các số điện thoại Nga.
-
8:47 - 8:48Bây giờ rõ ràng là rất thú vị
-
8:48 - 8:52vì nó chỉ cho bạn
cách tìm ra các tên tội phạm ảo. -
8:52 - 8:54Phía bên dưới này, phần tô đỏ,
-
8:54 - 8:55ở phần mã nguồn bên kia,
-
8:55 - 8:58là đoạn "leded:leded"
-
8:58 - 8:59Đây là tên người sử dụng,
-
8:59 - 9:02giống như loại tên
mà bạn dùng trên Twitter. -
9:02 - 9:04Hãy tiếp tục tìm hiểu sâu hơn nhé.
-
9:04 - 9:06Có một vài điều thú vị khác
-
9:06 - 9:08mà bọn tội phạm ảo
đã đăng tải. -
9:08 - 9:11Nhiều người trong số các bạn
dùng điện thoại thông minh -
9:11 - 9:13để chụp hình và đăng lên mạng
khi dự hội thảo. -
9:13 - 9:16Một chức năng thú vị
của nhiều điện thoại thông minh -
9:16 - 9:18là khi bạn chụp hình,
-
9:18 - 9:22nó chêm dữ liệu GPS
về nơi bạn chụp bức ảnh đó. -
9:22 - 9:24Thực ra, gần đây tôi đã bỏ nhiều thời gian
-
9:24 - 9:27lướt các trang hẹn hò,
-
9:27 - 9:29hẳn nhiên là vì mục đích nghiên cứu nhé.
-
9:29 - 9:33Và rồi tôi thấy rằng
khoảng 60 phần trăm -
9:33 - 9:35các bức hình đại diện trên các trang hẹn hò
-
9:35 - 9:40chứa tọa độ GPS
về nơi các bức hình được chụp. -
9:40 - 9:41Điều này thật đáng sợ
-
9:41 - 9:44vì bạn sẽ không đưa địa chỉ nhà
-
9:44 - 9:45cho nhiều người lạ,
-
9:45 - 9:47nhưng lại sẵn sàng tiết lộ tọa độ GPS
-
9:47 - 9:51chỉ xê xích 15 mét.
-
9:51 - 9:54Và tội phạm ảo cũng làm điều tương tự.
-
9:54 - 9:57Đây là một bức hình
được xác định là ở St. Petersburg. -
9:57 - 10:01Sau đó, chúng tôi sử dụng công cụ tấn công mạng
cực kỳ hiện đại. -
10:01 - 10:04Chúng tôi đã sử dụng Google.
-
10:04 - 10:06Dùng địa chỉ email, số điện thoại
-
10:06 - 10:09và dữ liệu GPS, phía bên trái đây
bạn thấy một mẩu quảng cáo -
10:09 - 10:13một chiếc BMW
mà một trong số các tội phạm ảo đang rao bán, -
10:13 - 10:18bên phía kia
lại là một quảng cáo bán mèo Ai Cập. -
10:18 - 10:21Một trong số đó khá quen thuộc với tôi.
-
10:21 - 10:25Tiếp tục tìm kiếm thêm một chút nữa,
và đây là tên tội phạm ảo của chúng ta. -
10:25 - 10:29Hãy tưởng tượng đây là những tên tội phạm ảo
rất dày dạn kinh nghiệm. -
10:29 - 10:31Chúng chia sẻ thông tin một cách kín kẽ.
-
10:31 - 10:32Hãy tưởng tượng những thông tin
về mỗi người trong căn phòng này -
10:32 - 10:34mà bạn có thể tìm được.
-
10:34 - 10:35Tìm kiếm thêm một chút nữa
trong hồ sơ -
10:35 - 10:37và đây là hình ảnh văn phòng của chúng.
-
10:37 - 10:39Chúng đang làm việc trên tầng ba.
-
10:39 - 10:42Và bạn cũng có thể xem một vài hình ảnh
-
10:42 - 10:43từ các đối tác kinh doanh của hắn
-
10:43 - 10:48nơi hắn ta có sở thích riêng
dành cho một số dạng hình ảnh. -
10:48 - 10:52Hóa ra hắn ta là thành viên của Liên bang
quản trị mạng dành cho người lớn của Nga. -
10:52 - 10:55Nhưng đây là lúc điều tra của chúng tôi
bắt đầu bị chậm lại. -
10:55 - 10:59Tội phạm ảo khóa hồ sơ của chúng
khá kỹ lưỡng. -
10:59 - 11:01Và đây là bài học lớn nhất
-
11:01 - 11:05về truyền thông xã hội và dịch vụ di động
cho tất cả chúng ta ngày nay. -
11:05 - 11:09Bạn bè, gia đình và đồng nghiệp
có thể khiến chúng ta -
11:09 - 11:14mất đi sự an toàn trên mạng (khiến ta lộ thông tin cá nhân), kể cả khi ta chẳng làm điều gì sai trái cả.
-
11:14 - 11:16Đây là Mobsoft, một trong những công ty
-
11:16 - 11:19mà băng nhóm tội phạm ảo này sở hữu.
-
11:19 - 11:20Điều thú vị về Mobsoft là
-
11:20 - 11:23người sở hữu 50% cổ phần
-
11:23 - 11:25đã đăng một thông báo tuyển dụng
-
11:25 - 11:28và thông báo này
trùng khớp với một trong những số điện thoại -
11:28 - 11:30trong đoạn mã
mà tôi đã đề cập trước đó. -
11:30 - 11:33Người phụ nữ này là Maria,
-
11:33 - 11:35vợ của một trong những tên tội phạm ảo.
-
11:35 - 11:39Và điều này kiểu như
việc cô ta vào mục điều chỉnh của mạng xã hội -
11:39 - 11:42và nhấn vào tất cả các mục
mà cô ấy có thể nghĩ tới. -
11:42 - 11:45Điều đó khiến cô hết sức không an toàn.
-
11:45 - 11:47Ở cuối vụ điều tra
mà bạn có thể -
11:47 - 11:51đọc bản báo cáo đầy đủ dài 27 trang
ở đường dẫn đó, -
11:51 - 11:53chúng tôi tìm được vài bức ảnh
của bọn tội phạm ảo, -
11:53 - 11:56thậm chí là tiệc Giáng sinh văn phòng
-
11:56 - 11:57khi chúng ra ngoài ăn uống.
-
11:57 - 12:01Đúng rồi, hóa ra bọn tội phạm ảo
-
12:01 - 12:02cũng tổ chức các buổi tiệc Giáng sinh đấy chứ.
-
12:02 - 12:04Giờ đây, có thể bạn đang thắc mắc
những gì xảy ra với những tên này. -
12:04 - 12:07Tôi sẽ quay lại vấn đề đó
ngay đây thôi. -
12:07 - 12:10Tôi muốn cho các bạn thấy
một màn trình diễn nhỏ cuối cùng. -
12:10 - 12:14Đó là một kĩ thuật cực kì đơn giản và cơ bản
-
12:14 - 12:17nhưng thú vị thay,
nó lại cho thấy -
12:17 - 12:19tất cả chúng ta để lộ ra ngoài
bao nhiêu thông tin. -
12:19 - 12:23Điều đó có liên quan đến chúng ta,
những khán giả của TED. -
12:23 - 12:26Điều này là bình thường
khi ta vội vã lục điện thoại trong túi quần -
12:26 - 12:30để chuyển sang chế độ máy bay.
-
12:30 - 12:32Nhiều người trong số các bạn
biết khái niệm -
12:32 - 12:34quét tìm mạng không dây.
-
12:34 - 12:37Các bạn làm điều đó
mỗi khi lấy iPhone hay Blackberry ra -
12:37 - 12:41và kết nối vào thứ gì đại loại như TEDAttendees.
-
12:41 - 12:43Thế nhưng bạn có thể không hề biết rằng
-
12:43 - 12:48mình cũng đang để lộ ra
danh sách những mạng lưới -
12:48 - 12:50mà bạn kết nối trước đó,
-
12:50 - 12:54thậm chí cả khi bạn không chủ động
dùng mạng không dây. -
12:54 - 12:56Vì vậy tôi sẽ cho quét thử.
-
12:56 - 12:59Tôi thì tương đối rụt rè,
không như những tên tội phạm mạng, -
12:59 - 13:02những kẻ vốn đã ở ngoài vòng pháp luật.
-
13:02 - 13:04Và ở đây, bạn có thể thấy
thiết bị di động của mình. -
13:04 - 13:07Thế nào? Bạn có thế thấy
một danh sách các mạng không dây: -
13:07 - 13:11TEDAttendees, HyattLB.
Bạn nghĩ tôi đang ở đâu nào? -
13:11 - 13:15Mạng nhà tôi, PrettyFlyForAWifi.
-
13:15 - 13:17Tôi nghĩ đó là một cái tên ấn tượng.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA,
những công ty mà tôi làm việc -
13:20 - 13:23Loganwifi ở Boston. HiltonLondon.
-
13:23 - 13:25CIASurveillanceVan.
Chúng tôi đặt cái tên này cho mạng không dây -
13:25 - 13:27tại một trong những buổi hội thảo của mình
-
13:27 - 13:29vì nghĩ rằng nó sẽ khiến mọi người kinh ngạc.
-
13:29 - 13:31Cũng khá vui đấy chứ.
Đó là cách -
13:31 - 13:35mà những tên mọt sách như tôi đùa đấy.
-
13:35 - 13:37Hãy khiến điều này thú vị hơn chút đỉnh nhé.
-
13:37 - 13:40Hãy nói về chính các bạn.
-
13:40 - 13:42Gần đây 23% trong số các bạn
đã từng đến Starbucks -
13:42 - 13:45và sử dụng mạng không dây.
-
13:45 - 13:46Mọi thứ càng trở nên thú vị hơn.
-
13:46 - 13:4946% trong số các bạn từng kết nối mạng
-
13:49 - 13:52ở một công ty XYZ nào đó.
-
13:52 - 13:56Đây không hẳn là khoa học
nhưng lại tương đối chính xác. -
13:56 - 14:00Tôi có thể xác định gần như chính xác
vị trí khách sạn -
14:00 - 14:04mà 761 người trong số các bạn
đã từng đến. -
14:04 - 14:08Tôi còn có thể biết
nơi ở của 234 người trong số các bạn. -
14:08 - 14:10Tên mạng không dây của bạn
độc nhất đến độ -
14:10 - 14:12tôi đã có thể định vị nó một cách chính xác
-
14:12 - 14:15sử dụng những dữ liệu trên internet
-
14:15 - 14:19mà chẳng cần hack hay thủ thuật gì cả.
-
14:19 - 14:21Và tôi cũng nên đề cập rằng
-
14:21 - 14:22vài người trong số các bạn
sử dụng tên mình, -
14:22 - 14:25chẳng hạn "James Lyne's iPhone"
-
14:25 - 14:29Ngoài ra, 2% trong số các bạn
có khuynh hướng sử dụng những từ tục tĩu. -
14:29 - 14:31Vì vậy, bạn cần suy nghĩ về điều này:
-
14:31 - 14:35Khi sử dụng những ứng dụng
và thiết bị di động mới, -
14:35 - 14:37khi mân mê những món đồ chơi mới coóng,
-
14:37 - 14:41chúng ta đang phải hy sinh
biết bao sự riêng tư và an toàn -
14:41 - 14:44để đổi lấy sự tiện nghi?
-
14:44 - 14:46Lần tới, khi cài đặt thứ gì đó,
-
14:46 - 14:49hãy nhìn vào mục thiết lập và tự hỏi:
-
14:49 - 14:52"Liệu đây có phải thông tin
mà mình muốn chia sẻ không? -
14:52 - 14:55Liệu có ai có thể lạm dụng nó không?"
-
14:55 - 14:57Chúng ta cũng cần suy nghĩ thận trọng
-
14:57 - 15:01về cách phát triển
các tài năng trong tương lai. -
15:01 - 15:04Bạn thấy đấy, công nghệ vẫn đang thay đổi
một cách đáng kinh ngạc -
15:04 - 15:07và do đó, con số 250.000
loại phần mềm độc hại -
15:07 - 15:10sẽ không chỉ dừng lại ở đó
lâu đâu. -
15:10 - 15:12Xu hướng rất đáng lo ngại là giờ đây
-
15:12 - 15:16nhiều người sau khi tốt nghiệp
-
15:16 - 15:20rành về công nghệ hơn,
họ biết cách sử dụng công nghệ -
15:20 - 15:24thế nhưng số người đeo đuổi lĩnh vực
-
15:24 - 15:28phòng chống tội phạm mạng lại giảm xuống.
-
15:28 - 15:32Ở Anh, số liệu thống kê cho thấy
từ năm 2003, tỉ lệ kĩ sư IT trình độ cao đã giảm 60% -
15:32 - 15:36và số liệu ở nhiều nơi khác
cũng chỉ ra điều tương tự. -
15:36 - 15:40Chúng ta cũng cần nghĩ đến
các vấn đề pháp lý trong lĩnh vực này. -
15:40 - 15:42Mặc dù những tên tội phạm ảo
mà tôi đã nói -
15:42 - 15:44đánh cắp hàng triệu đô la,
-
15:44 - 15:46chúng thực sự vẫn chưa bị bắt,
và cho đến thời điểm này, -
15:46 - 15:50có thể sẽ không bao giờ
bị đưa ra trước công lý. -
15:50 - 15:53Mỗi quốc gia có cách thực thi luật pháp riêng
-
15:53 - 15:57dẫu cho các công ước về tội phạm mạng,
-
15:57 - 16:00internet là không biên giới
và có tính quốc tế. -
16:00 - 16:03Các quốc gia vẫn chưa đạt được sự đồng thuận
và do đó, -
16:03 - 16:07lĩnh vực này gặp rất nhiều thách thức
xét về góc độ pháp lý. -
16:07 - 16:11Tuy nhiên, tôi chỉ mong mỏi một điều:
-
16:11 - 16:13Bạn thấy đó, bạn sẽ rời khỏi đây
-
16:13 - 16:16và sẽ đọc vài câu chuyện gây ngạc nhiên
trên báo. -
16:16 - 16:18Bạn sẽ đọc tin tức
về những phần mềm độc hại -
16:18 - 16:22làm những điều đáng sợ một cách khó tin.
-
16:22 - 16:26Tuy nhiên, 99% trong số chúng
thành công -
16:26 - 16:30vì chúng ta không thực hiện những điều cơ bản
để tự bảo vệ mình trên mạng. -
16:30 - 16:33Do đó, tôi chỉ yêu cầu các bạn lên mạng,
-
16:33 - 16:36tìm những phương thức đơn giản
và hiệu quả nhất, -
16:36 - 16:38tìm cách cập nhật máy tính của mình,
-
16:38 - 16:40đặt mật khẩu an toàn
-
16:40 - 16:41và đảm bảo rằng
bạn sử dụng mật khẩu khác nhau -
16:41 - 16:45cho từng trang và dịch vụ mạng.
-
16:45 - 16:48Tìm kiếm những thông tin đó.
Áp dụng chúng. -
16:48 - 16:50Internet là một nguồn tài nguyên thông tin
rộng lớn -
16:50 - 16:52cho kinh doanh, biểu đạt chính trị,
-
16:52 - 16:55nghệ thuật và giáo dục.
-
16:55 - 16:58Xin hãy chung tay
cùng tôi và cộng đồng an ninh -
16:58 - 17:01trong chiến dịch
-
17:01 - 17:03chống lại bọn tội phạm mạng.
-
17:03 - 17:05Xin cảm ơn.
-
17:05 - 17:09(Vỗ tay)
- Title:
- Tội phạm mạng hoành hành từng ngày- bạn có thể làm gì để ngăn chặn
- Speaker:
- James Lyne
- Description:
-
Bằng cách nào mà máy tính bạn bị nhiễm virus, phần mềm độc xâm hại dữ liệu và tài khoản ngân hàng của bạn? Thông thường, đó là do những điều đơn giản bạn làm hàng ngày mà không hề để ý tới. James Lyne cho biết không chỉ NSA (Cơ quan An ninh Quốc gia) đang theo dõi chúng ta mà còn có cả bọn tội phạm mạng, những kẻ hoạt động cực kì tinh vi hơn bao giờ hết để lợi dụng những kẽ hở trong lập trình và bản chất cả tin của con người.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Nhu PHAM approved Vietnamese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Nhu PHAM edited Vietnamese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Nhu PHAM edited Vietnamese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ha Nguyen Thu accepted Vietnamese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Ha Nguyen Thu edited Vietnamese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Thanh Le edited Vietnamese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Thanh Le edited Vietnamese subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Thanh Le edited Vietnamese subtitles for Everyday cybercrime -- and what you can do about it |