< Return to Video

網路犯罪無所不在 ── 我們該如何因應

  • 0:01 - 0:02
    我今天要給大家看看,網路犯罪者
  • 0:02 - 0:05
    最新、最惡名昭彰的犯罪手法
  • 0:05 - 0:08
    基本上,請大家不要去下載
  • 0:08 - 0:10
    我接下來要給大家看的任何病毒
  • 0:10 - 0:13
    在座有些人可能會猜想
    網路安全專家的工作是什麼樣子
  • 0:13 - 0:16
    很快地給大家看一下
  • 0:16 - 0:18
    我目前的工作經歷
  • 0:18 - 0:21
    這是還滿真實的描述
  • 0:21 - 0:22
    精通於惡意軟體的人
  • 0:22 - 0:25
    或是駭客就是長這樣
  • 0:25 - 0:28
    現在,電腦病毒和木馬程式
  • 0:28 - 0:31
    設計來不只竊取電腦資料
  • 0:31 - 0:33
    還透過你的網路攝影機監視你
  • 0:33 - 0:36
    甚至盜領數十億美元
  • 0:36 - 0:38
    現在有些惡意代碼已經能夠
  • 0:38 - 0:42
    攻擊能源、公共事業及基礎建設
  • 0:42 - 0:44
    很快地給大家看一下
  • 0:44 - 0:47
    現在惡意代碼能辦到的事
  • 0:47 - 0:50
    此時此刻,每秒就有八位
  • 0:50 - 0:52
    新的網路使用者加入
  • 0:52 - 0:59
    現在,我們就有 25 萬種新的電腦病毒
  • 0:59 - 1:05
    還有三萬個剛中毒的網站
  • 1:05 - 1:07
    然後在這裡稍微打破大家的迷思
  • 1:07 - 1:10
    很多人以為電腦中毒
  • 1:10 - 1:13
    是因為上了色情網站
  • 1:13 - 1:16
    對吧?事實上,根據數據顯示
  • 1:16 - 1:19
    如果你只上色情網站,你還比較安全
  • 1:19 - 1:22
    順便一提,大家通常會把這記下來
    (笑聲)
  • 1:22 - 1:23
    其實,大約有 80% 的病毒來源
  • 1:23 - 1:27
    是被感染的小企業網站
  • 1:27 - 1:29
    現在的網路犯罪者是什麼樣子呢?
  • 1:29 - 1:32
    很多人都會想到類似的畫面,對吧?
  • 1:32 - 1:34
    滿臉雀斑的青少年窩在地下室裡
  • 1:34 - 1:36
    為了成為惡名昭彰的駭客,入侵他人電腦
  • 1:36 - 1:38
    但事實上,現在的網路犯罪者
  • 1:38 - 1:41
    有驚人的專業力和組織性
  • 1:41 - 1:44
    其實,他們甚至還有產品廣告
  • 1:44 - 1:46
    你可以上網購買入侵電腦的服務
  • 1:46 - 1:48
    以離線狀態打擊你的商業對手
  • 1:48 - 1:50
    一起看看我發現的這則廣告
  • 1:50 - 1:52
    (影片)「你會在這裡只有一個理由
  • 1:52 - 1:53
    那個理由就是
  • 1:53 - 1:55
    因為你要讓你商業上的競爭者
  • 1:55 - 1:59
    敵人、憎恨的人
    不管出於什麼理由,要針對什麼人
  • 1:59 - 2:01
    你要打敗他們
  • 2:01 - 2:04
    各位兄弟們,你們來對地方了
  • 2:04 - 2:06
    如果你要打敗你的競爭對手
  • 2:06 - 2:07
    你可以辦的到
  • 2:07 - 2:11
    你要對手無法連線,他們就會被迫離線
  • 2:11 - 2:14
    不只如此,我們還提供短期到長期的
  • 2:14 - 2:16
    分散式阻斷服務攻擊或是預定攻擊
  • 2:16 - 2:20
    個人的小型網站每小時五塊美金
  • 2:20 - 2:23
    到每小時十塊、五十塊美金。」
  • 2:23 - 2:24
    我真的有付過錢
  • 2:24 - 2:27
    請其中一位網路犯罪者
    來攻擊我自己的網站
  • 2:27 - 2:30
    我試著要跟公司申請攻擊費時
    事情變得有點棘手
  • 2:30 - 2:32
    結果並不如意
  • 2:32 - 2:35
    但不管怎樣,現在那麼多產品和服務
    都受到網路犯罪者的威脅
  • 2:35 - 2:38
    涵蓋範圍非常可觀
  • 2:38 - 2:41
    舉例來說,這個測試平台
  • 2:41 - 2:42
    可以讓網路犯罪者
  • 2:42 - 2:45
    在散播病毒到世界各地之前
  • 2:45 - 2:47
    測試他們病毒的品質
  • 2:47 - 2:49
    只要花一筆小錢,他們就能上傳病毒
  • 2:49 - 2:51
    並確保一切順利
  • 2:51 - 2:53
    但現在不只如此
  • 2:53 - 2:55
    網路犯罪者現在還有犯罪套件
  • 2:55 - 2:58
    能利用圖表上顯示的商業智慧數據
  • 2:58 - 3:01
    來管理惡意代碼的散佈
  • 3:01 - 3:05
    這是散佈惡意軟體的市場領導者
  • 3:05 - 3:07
    「黑洞漏洞攻擊套件」
  • 3:07 - 3:10
    在前幾季,有將近三分之一的惡意軟體散佈
  • 3:10 - 3:12
    是由其造成
  • 3:12 - 3:15
    套件裡包含技術上的安裝說明
  • 3:15 - 3:16
    視頻安裝的例行程序
  • 3:16 - 3:20
    還有,技術上的支持
  • 3:20 - 3:23
    你可以寄電子郵件給網路犯罪者
    他們會告訴你
  • 3:23 - 3:26
    如何架設你的非法駭客伺服器
  • 3:26 - 3:30
    給大家看一下現在的惡意代碼是什麼樣子
  • 3:30 - 3:33
    這裡有兩套系統
  • 3:33 - 3:36
    一個是攻擊者
    我已經把它設計成嚇人的矩陣模型
  • 3:36 - 3:40
    一個是被害者
    就是平常我們在家裡或職場上看到的
  • 3:40 - 3:43
    正常來說,這兩者會在地球的兩邊
  • 3:43 - 3:45
    或是網路的兩端
  • 3:45 - 3:46
    但我把它們放在一起作比較
  • 3:46 - 3:49
    能夠呈現更有趣的對比
  • 3:49 - 3:51
    你的電腦會中毒,有很多種可能
  • 3:51 - 3:54
    你可能接觸過其中某些病毒
  • 3:54 - 3:56
    也許你們當中,有人已經收過電子郵件
  • 3:56 - 4:00
    內容是:「嗨,我是奈及利亞的銀行家
  • 4:00 - 4:03
    我想要給你 530 億美元
  • 4:03 - 4:05
    因為我喜歡你的長相。」
  • 4:05 - 4:09
    或是收到 funnycats.exe,聽說它
  • 4:09 - 4:12
    在中國最近反抗美國的活動中
    執行相當成功
  • 4:12 - 4:15
    電腦中毒有很多種管道
  • 4:15 - 4:17
    我想給大家看一些我最喜歡的案例
  • 4:17 - 4:19
    這是一個小小的隨身碟
  • 4:19 - 4:22
    你要如何讓公司插入隨身碟呢?
  • 4:22 - 4:26
    你可以用很可愛的方式
  • 4:26 - 4:28
    喔~
  • 4:28 - 4:30
    或者,我自己是用楚楚可憐的方式
  • 4:30 - 4:34
    想像一下這個場景,我走進你們公司
  • 4:34 - 4:37
    看起來很膽小無助地拿著一份
  • 4:37 - 4:39
    被咖啡濺濕的履歷表
  • 4:39 - 4:42
    我請櫃台人員插入這個隨身碟
  • 4:42 - 4:44
    幫我印一份新的
  • 4:44 - 4:47
    我們來看看被害者電腦的情形
  • 4:47 - 4:51
    我現在要插入隨身碟
  • 4:51 - 4:52
    幾秒鐘後
  • 4:52 - 4:55
    電腦開始自己跑出一些東西
  • 4:55 - 4:57
    通常是不好的兆頭
  • 4:57 - 4:59
    當然這種現象,通常只發生
  • 4:59 - 5:01
    在幾秒鐘之內,速度非常非常快
  • 5:01 - 5:03
    但我把速度稍微放慢
  • 5:03 - 5:06
    讓大家看清楚,電腦是怎麼遭受攻擊
  • 5:06 - 5:08
    不然惡意軟體其實滿無聊的
  • 5:08 - 5:11
    現在電腦正在寫惡意代碼
  • 5:11 - 5:15
    幾秒鐘後,左手邊
  • 5:15 - 5:19
    你可以看到攻擊者的電腦出現有趣的符號
  • 5:19 - 5:21
    假如現在我把游標移到上面
  • 5:21 - 5:23
    這個叫做命令提示字元視窗
  • 5:23 - 5:27
    利用它,就能隨意控制電腦了
  • 5:27 - 5:29
    我們可以獲取你的文件、資料
  • 5:29 - 5:31
    你可以打開網路攝影機
  • 5:31 - 5:32
    就會變得很尷尬
  • 5:32 - 5:34
    為了證明我的觀點
  • 5:34 - 5:37
    我們可以打開一個程式,像是我最愛的
  • 5:37 - 5:40
    Windows 計算機
  • 5:40 - 5:42
    所以攻擊者能輕易控制電腦
  • 5:42 - 5:45
    不是很驚人嗎?
  • 5:45 - 5:47
    我讓大家看看現在的惡意軟體
  • 5:47 - 5:49
    是如何散佈出去的
  • 5:49 - 5:52
    我現在要打開我架的
  • 5:52 - 5:53
    網站
  • 5:53 - 5:57
    這網站很爛,製圖滿差的
  • 5:57 - 6:00
    這裡有個留言板
  • 6:00 - 6:03
    可以在網站上留下評論
  • 6:03 - 6:06
    很多人都用過這種留言板
  • 6:06 - 6:08
    不幸地,執行這個動作後
  • 6:08 - 6:11
    版主有點得意忘形
  • 6:11 - 6:12
    試圖遺忘
  • 6:12 - 6:15
    所有他學過的安全編碼
  • 6:15 - 6:18
    想像一下我們的攻擊者
  • 6:18 - 6:21
    為了笑果,我們將其稱為「邪惡駭客」
  • 6:21 - 6:23
    他在網頁中置入了棘手的東西
  • 6:23 - 6:25
    這是一串程式語言
  • 6:25 - 6:29
    是一種網頁可讀取的編碼
  • 6:29 - 6:32
    我現在要送出這則留言
  • 6:32 - 6:34
    接著,我要打開
  • 6:34 - 6:36
    受害者電腦的網頁瀏覽器
  • 6:36 - 6:38
    上我的網站
  • 6:38 - 6:42
    www.incrediblyhacked.com
  • 6:42 - 6:44
    注意看,幾秒鐘後
  • 6:44 - 6:46
    網站被轉出
  • 6:46 - 6:48
    從網站上方的網址
  • 6:48 - 6:51
    可以看到 microshaft.com
  • 6:51 - 6:54
    網站在碰到這些攻擊套件後就當機了
  • 6:54 - 6:58
    然後出現冒牌的防毒軟體
  • 6:58 - 7:03
    這種病毒假裝自己是防毒軟體
  • 7:03 - 7:06
    它會仔細瀏覽並掃描整個系統
  • 7:06 - 7:07
    看一下這裡出現什麼
  • 7:07 - 7:09
    出現了嚴重的警告
  • 7:09 - 7:11
    看,兒童色情網代理伺服器
  • 7:11 - 7:14
    我們真的應該把它清乾淨
  • 7:14 - 7:15
    真的很羞辱人的部分
  • 7:15 - 7:19
    不只是它賦予了攻擊者竊取資料的能力
  • 7:19 - 7:22
    更是因為當掃描結束後,它會顯示
  • 7:22 - 7:25
    為了清理假的病毒
  • 7:25 - 7:28
    你必須要申請產品註冊
  • 7:28 - 7:31
    現在我更喜歡免費的病毒了
  • 7:31 - 7:34
    (笑聲)
  • 7:34 - 7:37
    現在大家付錢請網路犯罪者
  • 7:37 - 7:39
    來跑病毒
  • 7:39 - 7:42
    我覺得很奇怪
  • 7:42 - 7:45
    不管怎樣,現在我要稍微換個步調
  • 7:45 - 7:49
    一天要追趕 25 萬個惡意軟體
  • 7:49 - 7:50
    是很大的挑戰
  • 7:50 - 7:52
    而這樣的數據只會不斷上升
  • 7:52 - 7:56
    你可以看到,它和我皺紋的長度成正比
  • 7:56 - 7:58
    所以我要簡短的跟大家談談
  • 7:58 - 8:01
    我們追蹤了一年的駭客團隊
  • 8:01 - 8:03
    而且我們確實找到他們
  • 8:03 - 8:06
    對我們的工作來說,這是很難得的事
  • 8:06 - 8:08
    這是一個跨企業的合作研究
  • 8:08 - 8:11
    成員有臉書的網友、獨立研究員
  • 8:11 - 8:13
    以及 Sophos (防毒軟體公司)的人員
  • 8:13 - 8:15
    這裡有一些文件
  • 8:15 - 8:18
    是網路犯罪者
  • 8:18 - 8:22
    上傳到類似 Dropbox 或 SkyDrive 的雲端
  • 8:22 - 8:25
    就像你們可能使用過的雲端服務
  • 8:25 - 8:28
    上方,你們可以看到原始碼的部分
  • 8:28 - 8:31
    它的功能是每天傳送訊息
  • 8:31 - 8:36
    給網路犯罪者,告知他們
  • 8:36 - 8:38
    他們當天賺了多少錢
  • 8:38 - 8:41
    所以你可以說它
    有點像網路犯罪者的營業額報告
  • 8:41 - 8:44
    如果你仔細看,你會注意到有一串
  • 8:44 - 8:47
    俄羅斯的電話號碼
  • 8:47 - 8:48
    顯然現在事情越來越有趣了
  • 8:48 - 8:52
    因為它提供我們找出網路犯罪者的管道
  • 8:52 - 8:54
    下方,紅色部分
  • 8:54 - 8:55
    另一部分的原始碼
  • 8:55 - 8:58
    是位元 "leded:leded"
  • 8:58 - 8:59
    那是使用者名稱
  • 8:59 - 9:02
    有點像你在推特上的名字
  • 9:02 - 9:04
    現在我們更進一步來看
  • 9:04 - 9:06
    還有一些網路犯罪者所上傳的
  • 9:06 - 9:08
    有趣的東西
  • 9:08 - 9:11
    在場的各位,大部分都會在會議時
  • 9:11 - 9:13
    用智慧型手機拍照上傳
  • 9:13 - 9:16
    而大部分的智慧型手機都有一項特色
  • 9:16 - 9:18
    當你拍照時
  • 9:18 - 9:22
    手機會匯入有關拍攝地點的 GPS 資料
  • 9:22 - 9:24
    事實上,最近我大部分的時間
  • 9:24 - 9:27
    都花在交友網站上
  • 9:27 - 9:29
    當然是為了研究目的
  • 9:29 - 9:33
    而我注意到交友網站上
  • 9:33 - 9:35
    大約 60% 的個人照
  • 9:35 - 9:40
    提供了拍攝地點的 GPS 服務
  • 9:40 - 9:41
    這其實有點可怕
  • 9:41 - 9:44
    因為你不會給陌生人
  • 9:44 - 9:45
    你家的住址
  • 9:45 - 9:47
    但我們卻樂意分享我們的位置
  • 9:47 - 9:51
    讓 15 公里外的人知道
  • 9:51 - 9:54
    網路犯罪者也是做同樣的事情
  • 9:54 - 9:57
    這是在聖彼得堡的照片
  • 9:57 - 10:01
    我們部屬了非常先進的駭客工具
  • 10:01 - 10:04
    也就是 Google
  • 10:04 - 10:06
    利用電子郵件、電話號碼
  • 10:06 - 10:09
    以及 GPS 數據,左手邊可以看到
  • 10:09 - 10:13
    網路犯罪者在宣傳的 BMW 廣告
  • 10:13 - 10:18
    另一邊可以看到賣斯芬克斯貓的廣告
  • 10:18 - 10:21
    其中一個對我來說比較常見
  • 10:21 - 10:25
    進一步研究之後,找到這位網路犯罪者
  • 10:25 - 10:29
    想像一下,這些頑固的網路犯罪者
  • 10:29 - 10:31
    幾乎不分享資訊
  • 10:31 - 10:32
    想像一下,你可以在現場
  • 10:32 - 10:34
    每個人身上找出什麼資訊
  • 10:34 - 10:35
    透過個人資料進一步搜尋
  • 10:35 - 10:37
    這是他們辦公室的照片
  • 10:37 - 10:39
    他們在三樓工作
  • 10:39 - 10:42
    你可以從他們的企業夥伴那裡
  • 10:42 - 10:43
    看到更多照片
  • 10:43 - 10:48
    在那,他帶有某種形象的特徵
  • 10:48 - 10:52
    結果發現他是
    俄羅斯成人網路管理聯盟的一員
  • 10:52 - 10:55
    由此開始,我們的調查遇到瓶頸
  • 10:55 - 10:59
    網路犯罪者把他們的個人檔案鎖得很確實
  • 10:59 - 11:01
    而此正是我們
  • 11:01 - 11:05
    使用社群媒體和行動裝置時,最重要的一課
  • 11:05 - 11:09
    我們的朋友、家人和同事
  • 11:09 - 11:14
    在我們沒做錯事時,也可能危及我們的安全
  • 11:14 - 11:16
    MobSoft,是這位網路犯罪者擁有的
  • 11:16 - 11:19
    其中一家公司
  • 11:19 - 11:20
    有趣的是
  • 11:20 - 11:23
    擁有 MobSoft 的人
  • 11:23 - 11:25
    50% 分享過招聘廣告
  • 11:25 - 11:28
    而此招聘廣告,剛好符合其中一支
  • 11:28 - 11:30
    先前顯示的電話號碼
  • 11:30 - 11:33
    這位女性是瑪麗亞
  • 11:33 - 11:35
    她是其中一位網路犯罪者的妻子
  • 11:35 - 11:39
    她可能是進入她的社群媒體設定
  • 11:39 - 11:42
    點選了你想的到的任何選項
  • 11:42 - 11:45
    使自己陷入極不安全的狀態
  • 11:45 - 11:47
    在調查的最後
  • 11:47 - 11:51
    在連結中,你可以看到整整 27 頁的報告
  • 11:51 - 11:53
    我們有網路犯罪者的照片
  • 11:53 - 11:56
    甚至是全體職員
  • 11:56 - 11:57
    一起出遊辦的聖誕節派對
  • 11:57 - 12:01
    沒錯,結果網路犯罪者
  • 12:01 - 12:02
    也有聖誕派對
  • 12:02 - 12:04
    現在你可能會想,這些傢伙是怎麼回事
  • 12:04 - 12:07
    等等我再回來談這件事
  • 12:07 - 12:10
    我想要最後再做一次示範
  • 12:10 - 12:14
    一個非常簡單且基本的技巧
  • 12:14 - 12:17
    有趣的是我們總共洩漏了
  • 12:17 - 12:19
    多少資訊
  • 12:19 - 12:23
    這很重要,因為它適用於我們所有 TED 觀眾
  • 12:23 - 12:26
    通常我們在口袋裡移來移去
  • 12:26 - 12:30
    拼命地要把手機轉成飛航模式就是這樣子
  • 12:30 - 12:32
    大家都知道
  • 12:32 - 12:34
    選擇無線網路的概念
  • 12:34 - 12:37
    每次你拿出你的 iPhone 或黑莓機都會做這件事
  • 12:37 - 12:41
    把它連到像 TEDAttendees 的網路
  • 12:41 - 12:43
    但你可能不知道
  • 12:43 - 12:48
    這時你也發射出了
  • 12:48 - 12:50
    一系列先前連過的網站訊號
  • 12:50 - 12:54
    即使你並沒有常常在使用無線網路
  • 12:54 - 12:56
    所以我稍微掃描了一下
  • 12:56 - 12:59
    比起網路犯罪者,我比較有顧忌一點
  • 12:59 - 13:02
    因為他們並不在乎法律的約束
  • 13:02 - 13:04
    這是我的行動裝置
  • 13:04 - 13:07
    你們可以看到一連串的無線網路
  • 13:07 - 13:11
    TEDAttendees, HyattLBTE
    你們覺得我連的是哪一個網路?
  • 13:11 - 13:15
    我家的網路 PrettyFlyForAWifi
  • 13:15 - 13:17
    我覺得這名字很不錯
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA
    這是我公司的網路
  • 13:20 - 13:23
    Loganwifi ,它在波士頓
    還有 HiltonLondon
  • 13:23 - 13:25
    以及 CIASurveillanceVan
  • 13:25 - 13:27
    我們在其中一場會議使用這個名稱
  • 13:27 - 13:29
    因為我們覺得這可以嚇到大家
  • 13:29 - 13:31
    還滿有趣的
  • 13:31 - 13:35
    這就是網路怪客娛樂的方式
  • 13:35 - 13:37
    我們現在談點有趣的
  • 13:37 - 13:40
    談談你們好了
  • 13:40 - 13:42
    在座有 23% 的人最近去過星巴克
  • 13:42 - 13:45
    並且使用無線網路
  • 13:45 - 13:46
    事情越來越有趣
  • 13:46 - 13:49
    有 46% 的人可以讓我連線到某家企業
  • 13:49 - 13:52
    XYZ 員工的網路
  • 13:52 - 13:56
    這並不是一門精確的科學,但它多少滿準確的
  • 13:56 - 14:00
    我可以指出在場 761 位聽眾
    最近去過的旅館
  • 14:00 - 14:04
    而且是相當精確的位置
  • 14:04 - 14:08
    在場的 234 位聽眾,我知道你們住哪裡
  • 14:08 - 14:10
    你們的無線網路名稱很特別
  • 14:10 - 14:12
    讓我能夠非常精確的判斷位置
  • 14:12 - 14:15
    只需要使用網路上公開的資料
  • 14:15 - 14:19
    不需要當駭客或任何聰明的技巧
  • 14:19 - 14:21
    我也要順便提一下
  • 14:21 - 14:22
    有些人直接使用自己的姓名
  • 14:22 - 14:25
    比如說「詹姆斯·萊恩的iPhone」
  • 14:25 - 14:29
    還有 2% 的人使用不雅的名稱
  • 14:29 - 14:31
    所以有些事應該要思考一下
  • 14:31 - 14:35
    當我們接受這些新的應用程式及行動裝置
  • 14:35 - 14:37
    當我們在把玩這些閃亮亮的機子時
  • 14:37 - 14:41
    我們為了方便
  • 14:41 - 14:44
    賠上了多少隱私和安全?
  • 14:44 - 14:46
    下次當你要安裝軟體時
  • 14:46 - 14:49
    看看設定,問問自己
  • 14:49 - 14:52
    「這是我想要分享的資訊嗎?
  • 14:52 - 14:55
    會不會有人濫用它呢?」
  • 14:55 - 14:57
    我們也必須仔細思考
  • 14:57 - 15:01
    未來的人才庫該如何發展
  • 15:01 - 15:04
    科技日新月異,速度驚人
  • 15:04 - 15:07
    而那 25 萬種惡意軟體
  • 15:07 - 15:10
    還會持續不斷增加
  • 15:10 - 15:12
    現在有一個需要關注的趨勢
  • 15:12 - 15:16
    許多離開校園的人
  • 15:16 - 15:20
    都越來越了解科技,他們知道如何使用科技
  • 15:20 - 15:24
    越來越少人去研究使用說明
  • 15:24 - 15:28
    來了解科技背後是如何運作
  • 15:28 - 15:32
    在英國,這一類的人
    從 2003 年開始就減少了 60%
  • 15:32 - 15:36
    全世界的統計都差不多
  • 15:36 - 15:40
    我們必須好好想想科技帶來的非法問題
  • 15:40 - 15:42
    我談到的網路犯罪者
  • 15:42 - 15:44
    儘管盜領了幾百萬美元
  • 15:44 - 15:46
    現在仍然逍遙法外
  • 15:46 - 15:50
    而且看起來永遠抓不到了
  • 15:50 - 15:53
    大部分的法律都是以國家為單位來執行
  • 15:53 - 15:57
    儘管網路犯罪基本上按定義來說
  • 15:57 - 16:00
    是全球不分國界的
  • 16:00 - 16:03
    國家無法掌控,使得科技
  • 16:03 - 16:07
    在法律上特別棘手
  • 16:07 - 16:11
    但我最大的請求是
  • 16:11 - 16:13
    你將要離開這裡了
  • 16:13 - 16:16
    你會在新聞上看到很多驚人的故事
  • 16:16 - 16:18
    你會看到惡意軟體做了很多
  • 16:18 - 16:22
    非常駭人的事情
  • 16:22 - 16:26
    然而,這些軟體 99% 可以成功
  • 16:26 - 16:30
    是因為大家都忽略了基本原則
  • 16:30 - 16:33
    所以我的請求是:上網
  • 16:33 - 16:36
    去找出這些簡單卻最好用的執行方法
  • 16:36 - 16:38
    去了解要如何更新和修正你的電腦
  • 16:38 - 16:40
    設一組安全的密碼
  • 16:40 - 16:41
    請確保你在登入每個網站時
  • 16:41 - 16:45
    都是使用不同的密碼
  • 16:45 - 16:48
    找出這些資源,並加以利用
  • 16:48 - 16:50
    網路是一個很棒的資源
  • 16:50 - 16:52
    不管是對企業、對政治
  • 16:52 - 16:55
    對藝術,還是對於學習
  • 16:55 - 16:58
    請大家幫我及安全社群
  • 16:58 - 17:01
    讓網路犯罪者的生存
  • 17:01 - 17:03
    更加艱難
  • 17:03 - 17:05
    謝謝
  • 17:05 - 17:09
    (掌聲)
Title:
網路犯罪無所不在 ── 我們該如何因應
Speaker:
詹姆斯·萊恩
Description:

你是如何抓出線上的有害病毒呢?這種惡意軟體會竊取你的資料,盜領你的戶頭。通常,這是我們每天在許多小事上沒有深思的原因。詹姆斯·萊恩提醒我們,其實並不是只有國家安全局在監視我們,現在多的是比以往更老練的網路犯罪者,他們利用了脆弱的程式碼以及人類信任他人的本性。

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

Chinese, Traditional subtitles

Revisions Compare revisions