Hacker de primeira nos mostra como se faz | Pablos Holman | TEDxMidwests
-
0:12 - 0:15Este é um quarto de hotel, parecido
com aquele em que estou hospedado. -
0:16 - 0:17Às vezes, fico entediado.
-
0:18 - 0:21Quartos como esse não oferecem
muito entretenimento, -
0:21 - 0:24mas, para um hacker, fica interessante
-
0:24 - 0:28porque aquela TV não é como a de sua casa.
-
0:28 - 0:31É um ponto de uma rede, certo?
-
0:31 - 0:33Isso significa que posso brincar com ele.
-
0:33 - 0:38Se eu ligar um pequeno dispositivo
como este em meu computador, -
0:38 - 0:39um transmissor infravermelho,
-
0:39 - 0:42posso enviar os códigos
que o controle remoto da TV pode enviar -
0:42 - 0:44e mais alguns outros.
-
0:44 - 0:45E daí?
-
0:45 - 0:47Bem, posso ver filmes de graça.
-
0:47 - 0:48(Risos)
-
0:50 - 0:53Isso não me interessa muito,
mas também posso jogar videogame. -
0:55 - 0:56Ei!
-
0:56 - 0:57O que é isso?
-
0:58 - 1:01Posso fazer isso não somente
com a TV do meu quarto do hotel, -
1:01 - 1:04mas também com a TV do quarto de vocês.
-
1:04 - 1:05(Risos)
-
1:05 - 1:11Posso ver se vocês estão usando
um desses serviços de TV por assinatura, -
1:11 - 1:13ou navegando na internet
pela TV do seu quarto. -
1:13 - 1:15Posso vê-los fazendo isso.
-
1:17 - 1:19Às vezes, há coisas interessantes.
-
1:20 - 1:22Transferências bancárias.
-
1:23 - 1:25Enormes transferências.
-
1:26 - 1:28Nunca se sabe o que
as pessoas querem fazer -
1:28 - 1:31enquanto navegam na internet
no quarto do hotel. -
1:31 - 1:34(Risos)
-
1:35 - 1:38Mas posso decidir se irão ver
a Disney ou um pornô esta noite. -
1:38 - 1:40Há mais alguém hospedado no hotel Affinia?
-
1:40 - 1:42(Risos)
-
1:43 - 1:47Este é um projeto no qual trabalhei
quando tentávamos descobrir -
1:47 - 1:50as propriedades de segurança
de redes sem fios; chama-se "Hackerbot". -
1:50 - 1:54É um robô que criamos que procura
e encontra usuários de Wi-Fi, -
1:54 - 1:57vai até eles e mostra sua senha na tela.
-
1:57 - 1:59(Risos)
-
2:01 - 2:03Só queríamos criar um robô,
-
2:03 - 2:05mas não sabíamos o que ele devia fazer.
-
2:06 - 2:10Então, fizemos uma versão pistola
da mesma coisa, chamada de "Sniper Yagi". -
2:10 - 2:12É para detectar senhas à longa distância.
-
2:12 - 2:15Posso ver sua rede sem fio
a cerca de 1,5 km de distância. -
2:15 - 2:19Trabalhei nesse projeto com Ben Laurie
para mostrar a vigilância passiva. -
2:20 - 2:24É um mapa da conferência
"Computers, Freedom and Privacy", -
2:24 - 2:27realizada em um hotel.
-
2:27 - 2:31Colocamos um computador
em cada sala da conferência, -
2:31 - 2:33que registrava todo
o tráfego via bluetooth. -
2:33 - 2:36Enquanto todos iam e vinham
com seus celulares e laptops, -
2:36 - 2:39conseguimos registrar e correlacionar isso
-
2:39 - 2:42e imprimir um mapa como este
para todos na conferência. -
2:42 - 2:45Este é Kim Cameron, arquiteto-chefe
de privacidade da Microsoft. -
2:45 - 2:46(Risos)
-
2:46 - 2:48Sem o conhecimento dele,
-
2:49 - 2:53eu conseguia ver aonde quer que ele fosse.
-
2:53 - 2:57E posso correlacionar isso
e mostrar quem conversou com ele -
2:57 - 2:58quando ficou chateado,
-
2:58 - 3:00conversando com alguém no saguão.
-
3:00 - 3:02Alguém aqui usa celular?
-
3:02 - 3:04(Risos)
-
3:04 - 3:06(Chamada de celular)
-
3:08 - 3:12Meu celular está chamando...
-
3:12 - 3:13(Chamada de celular)
-
3:16 - 3:17(Chamada de celular)
-
3:17 - 3:19chamando...
-
3:22 - 3:23(Chamada de celular)
-
3:24 - 3:26Correio de voz: "Você tem 100 mensagens.
-
3:26 - 3:27Pablos Holman: Xi!
-
3:28 - 3:30CV: Primeira mensagem não ouvida.
-
3:30 - 3:31PH: Onde aperto?
-
3:31 - 3:33CV: Mensagem ignorada.
Primeira mensagem ignorada. -
3:33 - 3:34PH: Xi!
-
3:34 - 3:36CV: Menu principal. Para ouvir sua...
-
3:36 - 3:38Você pressionou uma tecla inválida.
-
3:38 - 3:40Você tem duas mensagens ignoradas.
-
3:40 - 3:42Três mensagens salvas. Até logo.
-
3:42 - 3:43PH: Xi!
-
3:44 - 3:47Estamos no correio de voz de Brad.
-
3:47 - 3:48(Risos)
-
3:48 - 3:52Eu ia deixar uma nova mensagem pra ele,
mas parece que apertei uma tecla inválida. -
3:52 - 3:54Então, vamos em frente.
-
3:54 - 3:58Vou explicar como isso funciona outro dia,
porque temos pouco tempo. -
3:58 - 4:00Alguém aqui usou o MySpace?
-
4:00 - 4:02Usuários do MySpace? Olha!
-
4:02 - 4:05Era muito popular,
uma espécie de Facebook. -
4:05 - 4:09Nosso amigo Samy procurava
garotas no MySpace. -
4:09 - 4:11Acho que era bom pra isso.
-
4:13 - 4:17Ele tinha uma página no MySpace sobre ele.
-
4:17 - 4:18O MySpace listava os seus amigos,
-
4:18 - 4:22e você sabia que alguém era legal
quando tinha muitos amigos lá. -
4:22 - 4:24Samy não tinha nenhum amigo.
-
4:24 - 4:28Escreveu um pequeno código em JavaScript
e o colocou na página dele. -
4:28 - 4:30Assim, toda vez que você a acessava,
-
4:30 - 4:32era "automagicamente"
incluído como amigo dele. -
4:32 - 4:36E pulava todo o protocolo
de reconhecimento que dizia: -
4:36 - 4:37"Samy é mesmo seu amigo?"
-
4:38 - 4:41Mas depois copiava
aquele código em sua página, -
4:41 - 4:43e qualquer um que a acessasse
-
4:43 - 4:45também passava, automaticamente,
a ser amigo de Samy. -
4:45 - 4:47(Risos)
-
4:47 - 4:50E alterava sua página para dizer:
"Samy é meu herói". -
4:50 - 4:52(Risos)
-
4:52 - 4:56Em menos de 24 horas, Samy tinha
mais de 1 milhão de amigos no MySpace. -
4:56 - 4:58(Risos)
-
5:00 - 5:03Ele acabou de cumprir três anos
em liberdade condicional por isso. -
5:03 - 5:05(Risos)
-
5:06 - 5:10Melhor ainda, Christopher Abad,
este cara, outro hacker, -
5:10 - 5:13também tentou arrumar garotas no MySpace,
mas com resultados irregulares. -
5:14 - 5:16Alguns desses encontros
não deram muito certo. -
5:16 - 5:20Por isso, Abad escreveu um pequeno código
-
5:20 - 5:26para conectar o MySpace ao Spam Assassin,
um filtro de spam de código aberto. -
5:26 - 5:28Funciona como o filtro
de spam de seu e-mail. -
5:28 - 5:30Você o treina dando a ele
um pouco de spam, -
5:30 - 5:33e-mails legítimos,
-
5:33 - 5:37e ele tenta usar a inteligência artificial
para descobrir a diferença. -
5:37 - 5:41Mas ele só o treinou em perfis
de garotas que namorou e gostou, -
5:41 - 5:43como e-mails legítimos,
-
5:43 - 5:47e em perfis de garotas que namorou
e não gostou, como spam. -
5:47 - 5:50Então, executou o código
em todos os perfis do MySpace. -
5:50 - 5:52(Risos)
-
5:53 - 5:56Só mostrava as garotas com quem
você gostaria de sair. -
5:56 - 5:59Sobre Abad, acho que pode
haver aqui três inícios. -
5:59 - 6:03Não sei por que precisamos do Match.com,
quando podemos ter um filtro de encontros. -
6:03 - 6:05Isso é inovação.
-
6:05 - 6:07Ele tem um problema e achou a solução.
-
6:08 - 6:12Alguém aqui usa estes controles
para abrir o carro remotamente? -
6:12 - 6:15São populares, talvez não em Chicago.
-
6:18 - 6:20As crianças de hoje em dia
andam pelo estacionamento -
6:20 - 6:22e ficam apertando o botão
para abrir o carro. -
6:22 - 6:26Por fim, encontram outro veículo,
exatamente igual ao seu, -
6:26 - 6:27talvez de cor diferente,
-
6:27 - 6:30que usa o mesmo código de controle.
-
6:30 - 6:32As crianças só o saqueiam,
fecham e vão embora. -
6:32 - 6:36A seguradora irá renegociar os termos,
porque não há indícios de arrombamento. -
6:36 - 6:40Para um dos fabricantes, descobrimos
como manipular esse controle -
6:40 - 6:43para que ele abra
qualquer carro desse fabricante. -
6:43 - 6:44(Risos)
-
6:45 - 6:48Há uma consideração a ser feita,
mas eu mal tenho tempo para isso. -
6:48 - 6:52Seu carro é um computador pessoal,
assim como seu celular. -
6:52 - 6:56Se sua torradeira não for,
será em breve, certo? -
6:56 - 6:58E não estou brincando.
-
6:58 - 7:00A questão é que, quando isso acontecer,
-
7:00 - 7:03você herdará as propriedades
e os problemas de segurança -
7:03 - 7:04dos computadores pessoais.
-
7:04 - 7:06E há muitos deles.
-
7:06 - 7:09Mantenham isso em mente,
voltaremos a falar depois. -
7:09 - 7:12Alguém usa uma fechadura como esta
na porta de entrada? -
7:13 - 7:14Certo, bom.
-
7:15 - 7:16Eu também.
-
7:16 - 7:17É uma fechadura Schlage.
-
7:17 - 7:20Está em metade das portas
de entrada dos EUA. -
7:20 - 7:22Trouxe uma para mostrar a vocês.
-
7:23 - 7:25Esta é minha fechadura Schlage.
-
7:25 - 7:30É uma chave que encaixa na fechadura
mas não é a certa e, por isso, não gira. -
7:30 - 7:34Alguém aqui já tentou arrombar fechaduras
com ferramentas como esta? -
7:35 - 7:39Tudo bem, tenho alguns abridores
de fechaduras abomináveis. -
7:40 - 7:42Isso é para crianças com TOC.
-
7:42 - 7:44Você tem que inseri-los lá,
e ficar tentando, -
7:44 - 7:47passar horas se concentrando
na habilidade para manipular os pinos. -
7:48 - 7:51Para as crianças com déficit de atenção,
há uma maneira mais fácil. -
7:51 - 7:53Coloco minha pequena chave mágica aqui,
-
7:53 - 7:56pressiono um pouco aqui para girar,
-
7:56 - 7:59bato algumas vezes
com este martelo especial -
7:59 - 8:01e arrombo a fechadura.
-
8:01 - 8:02Entramos.
-
8:03 - 8:05É fácil.
-
8:05 - 8:08De fato, não sei muito mais
sobre isso do que vocês. -
8:08 - 8:10É facílimo.
-
8:10 - 8:12Fiz este chaveiro
com o mesmo tipo de chave -
8:12 - 8:14para fechaduras de todos os tipos nos EUA.
-
8:16 - 8:20Se estiverem interessados,
comprei uma máquina de fazer chaves. -
8:20 - 8:23Então, consigo fazer essas chaves
e fiz algumas para todos vocês. -
8:23 - 8:24(Risos)
-
8:24 - 8:25(Aplausos)
-
8:25 - 8:27Meu presente pra vocês virá depois,
-
8:27 - 8:29e vou mostrar como abrir uma fechadura
-
8:29 - 8:32e dar a vocês uma destas chaves
para testarem em sua porta. -
8:32 - 8:35Alguém aqui usa estes dispositivos USB?
-
8:36 - 8:38Sim, imprimem meus documentos de texto.
-
8:40 - 8:41São muito populares.
-
8:43 - 8:44O meu funciona como o de vocês.
-
8:44 - 8:46Podem imprimir meu documento para mim.
-
8:47 - 8:50Mas, enquanto fazem isso,
de modo invisível e mágico, -
8:50 - 8:54estão fazendo, no fundo, uma cópia prática
de sua pasta Meus Documentos, -
8:54 - 8:58do histórico do navegador, dos "cookies",
registros e bancos de dados de senhas -
8:58 - 9:02e de tudo o que podem precisar
algum dia se tiverem um problema. -
9:02 - 9:06Gostamos de fazer essas coisas
e jogá-las nas conferências. -
9:06 - 9:08(Risos)
-
9:10 - 9:12Alguém aqui usa cartões de crédito?
-
9:12 - 9:13(Risos)
-
9:13 - 9:14Ah, bom!
-
9:15 - 9:17São populares e extremamente seguros.
-
9:18 - 9:19(Risos)
-
9:19 - 9:22Vocês devem ter recebido
novos cartões pelo correio -
9:22 - 9:26com uma carta que explica como é
seu novo "cartão de crédito seguro". -
9:26 - 9:27Alguém já recebeu um desses?
-
9:27 - 9:32Sabemos que é seguro porque
tem um chip, uma etiqueta RFID -
9:32 - 9:35e podemos usá-lo
nos táxis e no Starbucks. -
9:35 - 9:38Trouxe um para lhes mostrar,
só tocando no leitor. -
9:38 - 9:40Alguém já viu um destes antes?
-
9:40 - 9:41Tudo bem.
-
9:41 - 9:43Quem tem um?
-
9:44 - 9:46Tragam-no aqui pra cima.
-
9:46 - 9:48(Risos)
-
9:48 - 9:50Há um prêmio para vocês.
-
9:51 - 9:53Só quero mostrar algumas coisas
que aprendemos sobre eles. -
9:54 - 9:56Recebi este cartão
de crédito pelo correio. -
9:56 - 9:58Preciso mesmo de alguns voluntários.
-
9:58 - 10:00Preciso de um, dois, três,
quatro, cinco voluntários -
10:00 - 10:04porque os ganhadores vão receber
estas incríveis carteiras de aço inox -
10:04 - 10:08que os protegem do problema
que, já adivinharam, vou demonstrar. -
10:08 - 10:10Tragam seu cartão aqui
que vou lhes mostrar. -
10:10 - 10:14Quero testar com um desses incríveis
cartões de crédito novos. -
10:14 - 10:15Tudo bem.
-
10:19 - 10:21Há algum organizador da conferência,
-
10:21 - 10:23alguém que possa coagir
as pessoas a cooperarem? -
10:23 - 10:25(Risos)
-
10:25 - 10:27É pela vontade própria de vocês, porque...
-
10:30 - 10:33É aqui que a demonstração
fica mesmo incrível. -
10:33 - 10:34Sei que vocês nunca viram...
-
10:35 - 10:36O que é isto?
-
10:37 - 10:39São carteiras muito legais
de aço inoxidável. -
10:41 - 10:45Alguém já tinha visto código
na tela do TED antes? -
10:45 - 10:47Sim, é mesmo incrível!
-
10:47 - 10:49(Risos)
-
10:52 - 10:54Ótimo, consegui voluntários.
-
10:54 - 10:56Quem tem um desses
extraordinários cartões de crédito? -
10:58 - 10:59Tudo bem, lá vamos nós.
-
10:59 - 11:02Estou prestes a compartilhar
o número do seu cartão -
11:02 - 11:03apenas a 350 amigos íntimos.
-
11:05 - 11:06Ouvem o bipe?
-
11:06 - 11:09Isso significa que alguém
está pirateando seu cartão. -
11:09 - 11:10O que conseguimos?
-
11:10 - 11:14Cliente, número e data de validade
do cartão de crédito validados. -
11:15 - 11:19Acontece que seu novo cartão de crédito
seguro não é totalmente seguro. -
11:20 - 11:22Alguém quer testar o seu
enquanto estamos aqui? -
11:22 - 11:25Homem: Consegue instalar proteção
para saque a descoberto? -
11:25 - 11:26PH: Vamos ver o que conseguimos.
-
11:26 - 11:29Reclamamos, e a AMEX o alterou.
-
11:29 - 11:32Por isso, não mostra mais o nome,
o que é um progresso. -
11:32 - 11:34Podem ver o meu,
-
11:35 - 11:36se o mostra.
-
11:37 - 11:41Sim, mostra meu nome,
como minha mãe me chamava. -
11:41 - 11:43O seu não mostra.
-
11:45 - 11:48De qualquer modo, da próxima vez
que receberem algo pelo correio -
11:48 - 11:49que diz que é seguro,
-
11:51 - 11:52mandem-no para mim.
-
11:52 - 11:55(Risos)
-
11:56 - 11:58Esperem, uma delas está vazia; aguardem.
-
12:01 - 12:03Acho que é esta; aqui está.
-
12:03 - 12:05Você pegou a que está desmontada.
-
12:05 - 12:07Tudo bem, legal.
-
12:07 - 12:09(Aplausos)
-
12:10 - 12:12Ainda me restam alguns minutos.
-
12:12 - 12:14Então, vou demonstrar algumas coisas.
-
12:14 - 12:15(Risos)
-
12:15 - 12:16Ah, droga!
-
12:16 - 12:17[Sou durão]
-
12:17 - 12:21Esta é minha campanha de mensagens
subliminares; era pra ser bem mais rápido. -
12:21 - 12:22(Risos)
-
12:22 - 12:23Este é...
-
12:24 - 12:28o slide mais incrível mostrado no TED:
o diagrama do protocolo para SSL, -
12:28 - 12:30o sistema de criptografia
de seu navegador da internet -
12:30 - 12:33que protege seu cartão de crédito
em sites com a Amazon. -
12:33 - 12:35Muito inteligente, mas a questão é:
-
12:35 - 12:39os hackers vão atacar
todos os pontos desse protocolo. -
12:39 - 12:43Vou enviar duas respostas
quando o servidor está esperando uma. -
12:43 - 12:46Vou enviar um "zero"
quando ele está esperando um "um". -
12:46 - 12:48Vou enviar o dobro de dados
que ele está esperando. -
12:48 - 12:51Vou demorar o dobro do tempo
de resposta que ele está esperando. -
12:51 - 12:53Tentem uma série de coisas.
-
12:53 - 12:54Vejam onde ele interrompe.
-
12:54 - 12:56Vejam o que cai em meu laptop.
-
12:56 - 13:01Quando encontro uma falha como essa,
posso começar a ver o que aproveitar. -
13:01 - 13:05É assim que o SSL
é para os hackers: muito chato. -
13:06 - 13:11Este cara mata 1 milhão
de africanos por ano. -
13:11 - 13:14É o mosquito Anopheles stephensi,
que espalha a malária. -
13:16 - 13:17Esta é a palestra errada?
-
13:18 - 13:19(Risos)
-
13:20 - 13:23Este é o diagrama do protocolo
para a malária. -
13:24 - 13:26Em nosso laboratório,
-
13:26 - 13:30estamos atacando esse protocolo
em todos os pontos que conseguimos achar. -
13:30 - 13:33Tem um ciclo de vida muito complexo
do qual não vou falar agora, -
13:33 - 13:36mas passa algum tempo
nas pessoas, nos mosquitos. -
13:37 - 13:39Preciso de hackers
-
13:39 - 13:44porque eles têm a mente
otimizada para a descoberta. -
13:44 - 13:47Têm uma mente otimizada
para imaginar o que é possível. -
13:48 - 13:50Costumo ilustrar isso dizendo:
-
13:50 - 13:56se vocês conseguem um aparelho novo
e o mostram à sua mãe, talvez ela diga: -
13:56 - 13:57"Para que serve isso?"
-
13:57 - 13:59E vocês dizem: "Mãe, isso é um telefone".
-
13:59 - 14:02E logo ela entende
exatamente para o que serve. -
14:03 - 14:05Mas, para um hacker,
a pergunta é diferente. -
14:05 - 14:08A pergunta é: "O que consigo
fazer que isto faça?" -
14:09 - 14:12Vou tirar todos os parafusos,
retirar a parte de trás -
14:12 - 14:14e separá-lo em pedacinhos.
-
14:14 - 14:18Mas depois vou tentar imaginar
o que posso construir com o que restou. -
14:18 - 14:21Isso é descoberta, e precisamos
fazer isso na ciência e na tecnologia: -
14:21 - 14:23imaginar o que é possível.
-
14:24 - 14:27No laboratório, estamos tentando
aplicar essa mentalidade -
14:27 - 14:29para alguns dos maiores
problemas do homem. -
14:29 - 14:32Trabalhamos na malária,
graças a Bill Gates, -
14:33 - 14:34que nos pediu para trabalharmos nisso.
-
14:34 - 14:37Era assim que costumávamos
esclarecer a malária. -
14:37 - 14:39É um anúncio real dos anos 40.
-
14:39 - 14:43Erradicamos a malária nos EUA,
pulverizando DDT por toda a parte. -
14:45 - 14:49No laboratório, trabalhamos muito
para compreender o problema. -
14:49 - 14:53Este é um vídeo de alta velocidade,
temos uma câmera de vídeo genial, -
14:54 - 14:56para tentar descobrir
como os mosquitos voam. -
14:56 - 14:59Podem ver que parecem
que estão nadando no ar. -
14:59 - 15:01Não sabemos como voam,
-
15:01 - 15:03mas temos uma câmera
de vídeo legal, por isso... -
15:03 - 15:05(Risos)
-
15:07 - 15:09É mais cara do que uma Ferrari.
-
15:09 - 15:12Sugerimos algumas maneiras
de cuidar dos mosquitos. -
15:12 - 15:14Vamos atirar neles com raios laser.
-
15:15 - 15:19Isso é o que acontece quando se coloca
um cientista de cada tipo numa sala -
15:19 - 15:21e um fanático por lasers.
-
15:23 - 15:26As pessoas acharam divertido no início,
-
15:26 - 15:29mas descobrimos que podemos
construir isso com aparelhos eletrônicos: -
15:30 - 15:33usando o sensor de uma câmera web,
-
15:33 - 15:36o laser de um gravador Blu-ray,
-
15:37 - 15:39o galvanômetro de uma impressora a laser.
-
15:40 - 15:43Fazemos a detecção do movimento
com um processador GPU, -
15:43 - 15:45como o de um sistema de videogame.
-
15:45 - 15:47Tudo isso segue a lei de Moore.
-
15:47 - 15:50Então, na verdade, não vai ser
muito caro para construir. -
15:50 - 15:55A ideia é que colocar um perímetro
desses sistemas a laser -
15:55 - 15:56em torno de um edifício ou povoado
-
15:56 - 15:59e atirar em todos os mosquitos
quando forem picar as pessoas. -
16:00 - 16:05Podemos querer fazer isso em nosso quintal
e também para proteger as plantações. -
16:05 - 16:07Nossa equipe está trabalhando
-
16:07 - 16:10nas características de que precisam
para fazer a mesma coisa -
16:10 - 16:13para a peste que dizimou
cerca de dois terços -
16:14 - 16:17dos laranjais da Flórida.
-
16:19 - 16:21As pessoas riram no início.
-
16:21 - 16:23Este é um vídeo de nosso sistema
em funcionamento. -
16:23 - 16:26Seguimos os mosquitos enquanto voam.
-
16:26 - 16:29Essas miras são colocadas lá
por nosso computador. -
16:29 - 16:31Só os observa, os encontra em movimento
-
16:31 - 16:34e depois apontam um laser para eles
para testar a frequência do bater das asas -
16:34 - 16:36e verificar a partir disso:
-
16:36 - 16:40isso é um mosquito,
um Anopheles Stephensi, uma fêmea? -
16:41 - 16:44Se tudo isso for verdade,
atiramos dele com um laser mortal. -
16:45 - 16:47(Risos)
-
16:47 - 16:51Trabalhamos com isso no laboratório
para levar o projeto a campo. -
16:52 - 16:55Tudo isso acontece
no Intellectual Ventures Lab, -
16:55 - 16:57em Seattle, onde trabalho.
-
16:57 - 17:01Tentamos assumir alguns dos problemas
mais difíceis para os seres humanos. -
17:02 - 17:03Este é o tiro real.
-
17:03 - 17:07Vemos que acabamos de queimar
esta asa com um laser ultravioleta. -
17:07 - 17:08Ele não volta mais.
-
17:08 - 17:10(Aplausos)
-
17:12 - 17:16Vaporizamos a asa direita ali.
-
17:16 - 17:18Eles adoram isso.
-
17:19 - 17:21A PETA, nem ninguém, nunca reclamou,
-
17:21 - 17:23ou seja, é o inimigo perfeito.
-
17:23 - 17:26Não há ninguém que queira
salvar os mosquitos. -
17:26 - 17:27(Risos)
-
17:27 - 17:29Às vezes, exageramos.
-
17:30 - 17:32Mas agora vou deixar o palco.
-
17:32 - 17:35Este é o Intellectual
Ventures Lab, onde trabalho. -
17:35 - 17:38Basicamente, usamos
todo tipo de cientistas -
17:38 - 17:42e todos os instrumentos do mundo
para projetos de invenção malucos. -
17:42 - 17:43Obrigado.
-
17:43 - 17:45(Aplausos)
- Title:
- Hacker de primeira nos mostra como se faz | Pablos Holman | TEDxMidwests
- Description:
-
Você acha que a tecnologia sem fio e as demais são seguras? Do bluetooth aos controles remotos de veículos, aos computadores e cartões de crédito "seguros", um hacker mostra, de forma extraordinária, que quase todos os sistemas de segurança são vulneráveis.
Esta palestra foi dada em um evento TEDx, que usa o formato de conferência TED, mas é organizado de forma independente por uma comunidade local. Para saber mais, visite http://ted.com/tedx
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 17:51