網路犯罪無所不在 ── 我們該如何因應
-
0:01 - 0:02我今天要給大家看看,網路犯罪者
-
0:02 - 0:05最新、最惡名昭彰的犯罪手法
-
0:05 - 0:08基本上,請大家不要去下載
-
0:08 - 0:10我接下來要給大家看的任何病毒
-
0:10 - 0:13在座有些人可能會猜想
網路安全專家的工作是什麼樣子 -
0:13 - 0:16很快地給大家看一下
-
0:16 - 0:18我目前的工作經歷
-
0:18 - 0:21這是還滿真實的描述
-
0:21 - 0:22精通於惡意軟體的人
-
0:22 - 0:25或是駭客就是長這樣
-
0:25 - 0:28現在,電腦病毒和木馬程式
-
0:28 - 0:31設計來不只竊取電腦資料
-
0:31 - 0:33還透過你的網路攝影機監視你
-
0:33 - 0:36甚至盜領數十億美元
-
0:36 - 0:38現在有些惡意代碼已經能夠
-
0:38 - 0:42攻擊能源、公共事業及基礎建設
-
0:42 - 0:44很快地給大家看一下
-
0:44 - 0:47現在惡意代碼能辦到的事
-
0:47 - 0:50此時此刻,每秒就有八位
-
0:50 - 0:52新的網路使用者加入
-
0:52 - 0:59現在,我們就有 25 萬種新的電腦病毒
-
0:59 - 1:05還有三萬個剛中毒的網站
-
1:05 - 1:07然後在這裡稍微打破大家的迷思
-
1:07 - 1:10很多人以為電腦中毒
-
1:10 - 1:13是因為上了色情網站
-
1:13 - 1:16對吧?事實上,根據數據顯示
-
1:16 - 1:19如果你只上色情網站,你還比較安全
-
1:19 - 1:22順便一提,大家通常會把這記下來
(笑聲) -
1:22 - 1:23其實,大約有 80% 的病毒來源
-
1:23 - 1:27是被感染的小企業網站
-
1:27 - 1:29現在的網路犯罪者是什麼樣子呢?
-
1:29 - 1:32很多人都會想到類似的畫面,對吧?
-
1:32 - 1:34滿臉雀斑的青少年窩在地下室裡
-
1:34 - 1:36為了成為惡名昭彰的駭客,入侵他人電腦
-
1:36 - 1:38但事實上,現在的網路犯罪者
-
1:38 - 1:41有驚人的專業力和組織性
-
1:41 - 1:44其實,他們甚至還有產品廣告
-
1:44 - 1:46你可以上網購買入侵電腦的服務
-
1:46 - 1:48以離線狀態打擊你的商業對手
-
1:48 - 1:50一起看看我發現的這則廣告
-
1:50 - 1:52(影片)「你會在這裡只有一個理由
-
1:52 - 1:53那個理由就是
-
1:53 - 1:55因為你要讓你商業上的競爭者
-
1:55 - 1:59敵人、憎恨的人
不管出於什麼理由,要針對什麼人 -
1:59 - 2:01你要打敗他們
-
2:01 - 2:04各位兄弟們,你們來對地方了
-
2:04 - 2:06如果你要打敗你的競爭對手
-
2:06 - 2:07你可以辦的到
-
2:07 - 2:11你要對手無法連線,他們就會被迫離線
-
2:11 - 2:14不只如此,我們還提供短期到長期的
-
2:14 - 2:16分散式阻斷服務攻擊或是預定攻擊
-
2:16 - 2:20個人的小型網站每小時五塊美金
-
2:20 - 2:23到每小時十塊、五十塊美金。」
-
2:23 - 2:24我真的有付過錢
-
2:24 - 2:27請其中一位網路犯罪者
來攻擊我自己的網站 -
2:27 - 2:30我試著要跟公司申請攻擊費時
事情變得有點棘手 -
2:30 - 2:32結果並不如意
-
2:32 - 2:35但不管怎樣,現在那麼多產品和服務
都受到網路犯罪者的威脅 -
2:35 - 2:38涵蓋範圍非常可觀
-
2:38 - 2:41舉例來說,這個測試平台
-
2:41 - 2:42可以讓網路犯罪者
-
2:42 - 2:45在散播病毒到世界各地之前
-
2:45 - 2:47測試他們病毒的品質
-
2:47 - 2:49只要花一筆小錢,他們就能上傳病毒
-
2:49 - 2:51並確保一切順利
-
2:51 - 2:53但現在不只如此
-
2:53 - 2:55網路犯罪者現在還有犯罪套件
-
2:55 - 2:58能利用圖表上顯示的商業智慧數據
-
2:58 - 3:01來管理惡意代碼的散佈
-
3:01 - 3:05這是散佈惡意軟體的市場領導者
-
3:05 - 3:07「黑洞漏洞攻擊套件」
-
3:07 - 3:10在前幾季,有將近三分之一的惡意軟體散佈
-
3:10 - 3:12是由其造成
-
3:12 - 3:15套件裡包含技術上的安裝說明
-
3:15 - 3:16視頻安裝的例行程序
-
3:16 - 3:20還有,技術上的支持
-
3:20 - 3:23你可以寄電子郵件給網路犯罪者
他們會告訴你 -
3:23 - 3:26如何架設你的非法駭客伺服器
-
3:26 - 3:30給大家看一下現在的惡意代碼是什麼樣子
-
3:30 - 3:33這裡有兩套系統
-
3:33 - 3:36一個是攻擊者
我已經把它設計成嚇人的矩陣模型 -
3:36 - 3:40一個是被害者
就是平常我們在家裡或職場上看到的 -
3:40 - 3:43正常來說,這兩者會在地球的兩邊
-
3:43 - 3:45或是網路的兩端
-
3:45 - 3:46但我把它們放在一起作比較
-
3:46 - 3:49能夠呈現更有趣的對比
-
3:49 - 3:51你的電腦會中毒,有很多種可能
-
3:51 - 3:54你可能接觸過其中某些病毒
-
3:54 - 3:56也許你們當中,有人已經收過電子郵件
-
3:56 - 4:00內容是:「嗨,我是奈及利亞的銀行家
-
4:00 - 4:03我想要給你 530 億美元
-
4:03 - 4:05因為我喜歡你的長相。」
-
4:05 - 4:09或是收到 funnycats.exe,聽說它
-
4:09 - 4:12在中國最近反抗美國的活動中
執行相當成功 -
4:12 - 4:15電腦中毒有很多種管道
-
4:15 - 4:17我想給大家看一些我最喜歡的案例
-
4:17 - 4:19這是一個小小的隨身碟
-
4:19 - 4:22你要如何讓公司插入隨身碟呢?
-
4:22 - 4:26你可以用很可愛的方式
-
4:26 - 4:28喔~
-
4:28 - 4:30或者,我自己是用楚楚可憐的方式
-
4:30 - 4:34想像一下這個場景,我走進你們公司
-
4:34 - 4:37看起來很膽小無助地拿著一份
-
4:37 - 4:39被咖啡濺濕的履歷表
-
4:39 - 4:42我請櫃台人員插入這個隨身碟
-
4:42 - 4:44幫我印一份新的
-
4:44 - 4:47我們來看看被害者電腦的情形
-
4:47 - 4:51我現在要插入隨身碟
-
4:51 - 4:52幾秒鐘後
-
4:52 - 4:55電腦開始自己跑出一些東西
-
4:55 - 4:57通常是不好的兆頭
-
4:57 - 4:59當然這種現象,通常只發生
-
4:59 - 5:01在幾秒鐘之內,速度非常非常快
-
5:01 - 5:03但我把速度稍微放慢
-
5:03 - 5:06讓大家看清楚,電腦是怎麼遭受攻擊
-
5:06 - 5:08不然惡意軟體其實滿無聊的
-
5:08 - 5:11現在電腦正在寫惡意代碼
-
5:11 - 5:15幾秒鐘後,左手邊
-
5:15 - 5:19你可以看到攻擊者的電腦出現有趣的符號
-
5:19 - 5:21假如現在我把游標移到上面
-
5:21 - 5:23這個叫做命令提示字元視窗
-
5:23 - 5:27利用它,就能隨意控制電腦了
-
5:27 - 5:29我們可以獲取你的文件、資料
-
5:29 - 5:31你可以打開網路攝影機
-
5:31 - 5:32就會變得很尷尬
-
5:32 - 5:34為了證明我的觀點
-
5:34 - 5:37我們可以打開一個程式,像是我最愛的
-
5:37 - 5:40Windows 計算機
-
5:40 - 5:42所以攻擊者能輕易控制電腦
-
5:42 - 5:45不是很驚人嗎?
-
5:45 - 5:47我讓大家看看現在的惡意軟體
-
5:47 - 5:49是如何散佈出去的
-
5:49 - 5:52我現在要打開我架的
-
5:52 - 5:53網站
-
5:53 - 5:57這網站很爛,製圖滿差的
-
5:57 - 6:00這裡有個留言板
-
6:00 - 6:03可以在網站上留下評論
-
6:03 - 6:06很多人都用過這種留言板
-
6:06 - 6:08不幸地,執行這個動作後
-
6:08 - 6:11版主有點得意忘形
-
6:11 - 6:12試圖遺忘
-
6:12 - 6:15所有他學過的安全編碼
-
6:15 - 6:18想像一下我們的攻擊者
-
6:18 - 6:21為了笑果,我們將其稱為「邪惡駭客」
-
6:21 - 6:23他在網頁中置入了棘手的東西
-
6:23 - 6:25這是一串程式語言
-
6:25 - 6:29是一種網頁可讀取的編碼
-
6:29 - 6:32我現在要送出這則留言
-
6:32 - 6:34接著,我要打開
-
6:34 - 6:36受害者電腦的網頁瀏覽器
-
6:36 - 6:38上我的網站
-
6:38 - 6:42www.incrediblyhacked.com
-
6:42 - 6:44注意看,幾秒鐘後
-
6:44 - 6:46網站被轉出
-
6:46 - 6:48從網站上方的網址
-
6:48 - 6:51可以看到 microshaft.com
-
6:51 - 6:54網站在碰到這些攻擊套件後就當機了
-
6:54 - 6:58然後出現冒牌的防毒軟體
-
6:58 - 7:03這種病毒假裝自己是防毒軟體
-
7:03 - 7:06它會仔細瀏覽並掃描整個系統
-
7:06 - 7:07看一下這裡出現什麼
-
7:07 - 7:09出現了嚴重的警告
-
7:09 - 7:11看,兒童色情網代理伺服器
-
7:11 - 7:14我們真的應該把它清乾淨
-
7:14 - 7:15真的很羞辱人的部分
-
7:15 - 7:19不只是它賦予了攻擊者竊取資料的能力
-
7:19 - 7:22更是因為當掃描結束後,它會顯示
-
7:22 - 7:25為了清理假的病毒
-
7:25 - 7:28你必須要申請產品註冊
-
7:28 - 7:31現在我更喜歡免費的病毒了
-
7:31 - 7:34(笑聲)
-
7:34 - 7:37現在大家付錢請網路犯罪者
-
7:37 - 7:39來跑病毒
-
7:39 - 7:42我覺得很奇怪
-
7:42 - 7:45不管怎樣,現在我要稍微換個步調
-
7:45 - 7:49一天要追趕 25 萬個惡意軟體
-
7:49 - 7:50是很大的挑戰
-
7:50 - 7:52而這樣的數據只會不斷上升
-
7:52 - 7:56你可以看到,它和我皺紋的長度成正比
-
7:56 - 7:58所以我要簡短的跟大家談談
-
7:58 - 8:01我們追蹤了一年的駭客團隊
-
8:01 - 8:03而且我們確實找到他們
-
8:03 - 8:06對我們的工作來說,這是很難得的事
-
8:06 - 8:08這是一個跨企業的合作研究
-
8:08 - 8:11成員有臉書的網友、獨立研究員
-
8:11 - 8:13以及 Sophos (防毒軟體公司)的人員
-
8:13 - 8:15這裡有一些文件
-
8:15 - 8:18是網路犯罪者
-
8:18 - 8:22上傳到類似 Dropbox 或 SkyDrive 的雲端
-
8:22 - 8:25就像你們可能使用過的雲端服務
-
8:25 - 8:28上方,你們可以看到原始碼的部分
-
8:28 - 8:31它的功能是每天傳送訊息
-
8:31 - 8:36給網路犯罪者,告知他們
-
8:36 - 8:38他們當天賺了多少錢
-
8:38 - 8:41所以你可以說它
有點像網路犯罪者的營業額報告 -
8:41 - 8:44如果你仔細看,你會注意到有一串
-
8:44 - 8:47俄羅斯的電話號碼
-
8:47 - 8:48顯然現在事情越來越有趣了
-
8:48 - 8:52因為它提供我們找出網路犯罪者的管道
-
8:52 - 8:54下方,紅色部分
-
8:54 - 8:55另一部分的原始碼
-
8:55 - 8:58是位元 "leded:leded"
-
8:58 - 8:59那是使用者名稱
-
8:59 - 9:02有點像你在推特上的名字
-
9:02 - 9:04現在我們更進一步來看
-
9:04 - 9:06還有一些網路犯罪者所上傳的
-
9:06 - 9:08有趣的東西
-
9:08 - 9:11在場的各位,大部分都會在會議時
-
9:11 - 9:13用智慧型手機拍照上傳
-
9:13 - 9:16而大部分的智慧型手機都有一項特色
-
9:16 - 9:18當你拍照時
-
9:18 - 9:22手機會匯入有關拍攝地點的 GPS 資料
-
9:22 - 9:24事實上,最近我大部分的時間
-
9:24 - 9:27都花在交友網站上
-
9:27 - 9:29當然是為了研究目的
-
9:29 - 9:33而我注意到交友網站上
-
9:33 - 9:35大約 60% 的個人照
-
9:35 - 9:40提供了拍攝地點的 GPS 服務
-
9:40 - 9:41這其實有點可怕
-
9:41 - 9:44因為你不會給陌生人
-
9:44 - 9:45你家的住址
-
9:45 - 9:47但我們卻樂意分享我們的位置
-
9:47 - 9:51讓 15 公里外的人知道
-
9:51 - 9:54網路犯罪者也是做同樣的事情
-
9:54 - 9:57這是在聖彼得堡的照片
-
9:57 - 10:01我們部屬了非常先進的駭客工具
-
10:01 - 10:04也就是 Google
-
10:04 - 10:06利用電子郵件、電話號碼
-
10:06 - 10:09以及 GPS 數據,左手邊可以看到
-
10:09 - 10:13網路犯罪者在宣傳的 BMW 廣告
-
10:13 - 10:18另一邊可以看到賣斯芬克斯貓的廣告
-
10:18 - 10:21其中一個對我來說比較常見
-
10:21 - 10:25進一步研究之後,找到這位網路犯罪者
-
10:25 - 10:29想像一下,這些頑固的網路犯罪者
-
10:29 - 10:31幾乎不分享資訊
-
10:31 - 10:32想像一下,你可以在現場
-
10:32 - 10:34每個人身上找出什麼資訊
-
10:34 - 10:35透過個人資料進一步搜尋
-
10:35 - 10:37這是他們辦公室的照片
-
10:37 - 10:39他們在三樓工作
-
10:39 - 10:42你可以從他們的企業夥伴那裡
-
10:42 - 10:43看到更多照片
-
10:43 - 10:48在那,他帶有某種形象的特徵
-
10:48 - 10:52結果發現他是
俄羅斯成人網路管理聯盟的一員 -
10:52 - 10:55由此開始,我們的調查遇到瓶頸
-
10:55 - 10:59網路犯罪者把他們的個人檔案鎖得很確實
-
10:59 - 11:01而此正是我們
-
11:01 - 11:05使用社群媒體和行動裝置時,最重要的一課
-
11:05 - 11:09我們的朋友、家人和同事
-
11:09 - 11:14在我們沒做錯事時,也可能危及我們的安全
-
11:14 - 11:16MobSoft,是這位網路犯罪者擁有的
-
11:16 - 11:19其中一家公司
-
11:19 - 11:20有趣的是
-
11:20 - 11:23擁有 MobSoft 的人
-
11:23 - 11:2550% 分享過招聘廣告
-
11:25 - 11:28而此招聘廣告,剛好符合其中一支
-
11:28 - 11:30先前顯示的電話號碼
-
11:30 - 11:33這位女性是瑪麗亞
-
11:33 - 11:35她是其中一位網路犯罪者的妻子
-
11:35 - 11:39她可能是進入她的社群媒體設定
-
11:39 - 11:42點選了你想的到的任何選項
-
11:42 - 11:45使自己陷入極不安全的狀態
-
11:45 - 11:47在調查的最後
-
11:47 - 11:51在連結中,你可以看到整整 27 頁的報告
-
11:51 - 11:53我們有網路犯罪者的照片
-
11:53 - 11:56甚至是全體職員
-
11:56 - 11:57一起出遊辦的聖誕節派對
-
11:57 - 12:01沒錯,結果網路犯罪者
-
12:01 - 12:02也有聖誕派對
-
12:02 - 12:04現在你可能會想,這些傢伙是怎麼回事
-
12:04 - 12:07等等我再回來談這件事
-
12:07 - 12:10我想要最後再做一次示範
-
12:10 - 12:14一個非常簡單且基本的技巧
-
12:14 - 12:17有趣的是我們總共洩漏了
-
12:17 - 12:19多少資訊
-
12:19 - 12:23這很重要,因為它適用於我們所有 TED 觀眾
-
12:23 - 12:26通常我們在口袋裡移來移去
-
12:26 - 12:30拼命地要把手機轉成飛航模式就是這樣子
-
12:30 - 12:32大家都知道
-
12:32 - 12:34選擇無線網路的概念
-
12:34 - 12:37每次你拿出你的 iPhone 或黑莓機都會做這件事
-
12:37 - 12:41把它連到像 TEDAttendees 的網路
-
12:41 - 12:43但你可能不知道
-
12:43 - 12:48這時你也發射出了
-
12:48 - 12:50一系列先前連過的網站訊號
-
12:50 - 12:54即使你並沒有常常在使用無線網路
-
12:54 - 12:56所以我稍微掃描了一下
-
12:56 - 12:59比起網路犯罪者,我比較有顧忌一點
-
12:59 - 13:02因為他們並不在乎法律的約束
-
13:02 - 13:04這是我的行動裝置
-
13:04 - 13:07你們可以看到一連串的無線網路
-
13:07 - 13:11TEDAttendees, HyattLBTE
你們覺得我連的是哪一個網路? -
13:11 - 13:15我家的網路 PrettyFlyForAWifi
-
13:15 - 13:17我覺得這名字很不錯
-
13:17 - 13:20Sophos_Visitors, SANSEMEA
這是我公司的網路 -
13:20 - 13:23Loganwifi ,它在波士頓
還有 HiltonLondon -
13:23 - 13:25以及 CIASurveillanceVan
-
13:25 - 13:27我們在其中一場會議使用這個名稱
-
13:27 - 13:29因為我們覺得這可以嚇到大家
-
13:29 - 13:31還滿有趣的
-
13:31 - 13:35這就是網路怪客娛樂的方式
-
13:35 - 13:37我們現在談點有趣的
-
13:37 - 13:40談談你們好了
-
13:40 - 13:42在座有 23% 的人最近去過星巴克
-
13:42 - 13:45並且使用無線網路
-
13:45 - 13:46事情越來越有趣
-
13:46 - 13:49有 46% 的人可以讓我連線到某家企業
-
13:49 - 13:52XYZ 員工的網路
-
13:52 - 13:56這並不是一門精確的科學,但它多少滿準確的
-
13:56 - 14:00我可以指出在場 761 位聽眾
最近去過的旅館 -
14:00 - 14:04而且是相當精確的位置
-
14:04 - 14:08在場的 234 位聽眾,我知道你們住哪裡
-
14:08 - 14:10你們的無線網路名稱很特別
-
14:10 - 14:12讓我能夠非常精確的判斷位置
-
14:12 - 14:15只需要使用網路上公開的資料
-
14:15 - 14:19不需要當駭客或任何聰明的技巧
-
14:19 - 14:21我也要順便提一下
-
14:21 - 14:22有些人直接使用自己的姓名
-
14:22 - 14:25比如說「詹姆斯·萊恩的iPhone」
-
14:25 - 14:29還有 2% 的人使用不雅的名稱
-
14:29 - 14:31所以有些事應該要思考一下
-
14:31 - 14:35當我們接受這些新的應用程式及行動裝置
-
14:35 - 14:37當我們在把玩這些閃亮亮的機子時
-
14:37 - 14:41我們為了方便
-
14:41 - 14:44賠上了多少隱私和安全?
-
14:44 - 14:46下次當你要安裝軟體時
-
14:46 - 14:49看看設定,問問自己
-
14:49 - 14:52「這是我想要分享的資訊嗎?
-
14:52 - 14:55會不會有人濫用它呢?」
-
14:55 - 14:57我們也必須仔細思考
-
14:57 - 15:01未來的人才庫該如何發展
-
15:01 - 15:04科技日新月異,速度驚人
-
15:04 - 15:07而那 25 萬種惡意軟體
-
15:07 - 15:10還會持續不斷增加
-
15:10 - 15:12現在有一個需要關注的趨勢
-
15:12 - 15:16許多離開校園的人
-
15:16 - 15:20都越來越了解科技,他們知道如何使用科技
-
15:20 - 15:24越來越少人去研究使用說明
-
15:24 - 15:28來了解科技背後是如何運作
-
15:28 - 15:32在英國,這一類的人
從 2003 年開始就減少了 60% -
15:32 - 15:36全世界的統計都差不多
-
15:36 - 15:40我們必須好好想想科技帶來的非法問題
-
15:40 - 15:42我談到的網路犯罪者
-
15:42 - 15:44儘管盜領了幾百萬美元
-
15:44 - 15:46現在仍然逍遙法外
-
15:46 - 15:50而且看起來永遠抓不到了
-
15:50 - 15:53大部分的法律都是以國家為單位來執行
-
15:53 - 15:57儘管網路犯罪基本上按定義來說
-
15:57 - 16:00是全球不分國界的
-
16:00 - 16:03國家無法掌控,使得科技
-
16:03 - 16:07在法律上特別棘手
-
16:07 - 16:11但我最大的請求是
-
16:11 - 16:13你將要離開這裡了
-
16:13 - 16:16你會在新聞上看到很多驚人的故事
-
16:16 - 16:18你會看到惡意軟體做了很多
-
16:18 - 16:22非常駭人的事情
-
16:22 - 16:26然而,這些軟體 99% 可以成功
-
16:26 - 16:30是因為大家都忽略了基本原則
-
16:30 - 16:33所以我的請求是:上網
-
16:33 - 16:36去找出這些簡單卻最好用的執行方法
-
16:36 - 16:38去了解要如何更新和修正你的電腦
-
16:38 - 16:40設一組安全的密碼
-
16:40 - 16:41請確保你在登入每個網站時
-
16:41 - 16:45都是使用不同的密碼
-
16:45 - 16:48找出這些資源,並加以利用
-
16:48 - 16:50網路是一個很棒的資源
-
16:50 - 16:52不管是對企業、對政治
-
16:52 - 16:55對藝術,還是對於學習
-
16:55 - 16:58請大家幫我及安全社群
-
16:58 - 17:01讓網路犯罪者的生存
-
17:01 - 17:03更加艱難
-
17:03 - 17:05謝謝
-
17:05 - 17:09(掌聲)
- Title:
- 網路犯罪無所不在 ── 我們該如何因應
- Speaker:
- 詹姆斯·萊恩
- Description:
-
你是如何抓出線上的有害病毒呢?這種惡意軟體會竊取你的資料,盜領你的戶頭。通常,這是我們每天在許多小事上沒有深思的原因。詹姆斯·萊恩提醒我們,其實並不是只有國家安全局在監視我們,現在多的是比以往更老練的網路犯罪者,他們利用了脆弱的程式碼以及人類信任他人的本性。
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
![]() |
Geoff Chen edited Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Geoff Chen approved Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Geoff Chen edited Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Geoff Chen edited Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Li Li accepted Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Li Li edited Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Yi-Ting Chung edited Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it | |
![]() |
Yi-Ting Chung edited Chinese, Traditional subtitles for Everyday cybercrime -- and what you can do about it |