Um "hacker" de primeira mostra-nos como se faz | Pablos Holman | TEDxMidwests
-
0:12 - 0:15Este é um quarto de hotel,
parecido com aquele onde estou. -
0:16 - 0:18Por vezes, aborreço-me.
-
0:18 - 0:21Um quarto destes
não oferece muitas distrações. -
0:21 - 0:25Mas, para um "hacker",
torna-se interessante -
0:25 - 0:28porque aquela televisão não é
como a televisão que temos em casa. -
0:28 - 0:31É um nodo numa rede, certo?
-
0:31 - 0:34Isso significa que posso brincar com ela.
-
0:34 - 0:38Se ligar um pequeno dispositivo
como este no meu computador -
0:38 - 0:41— é um transmissor infravermelhos —
posso enviar os códigos -
0:41 - 0:44que o controlo remoto pode enviar
e mais uns outros códigos. -
0:44 - 0:47E depois? Posso ver filmes de borla.
-
0:47 - 0:49(Risos)
-
0:49 - 0:53Isso a mim não me interessa muito,
mas também posso jogar videojogos. -
0:55 - 0:57Mas, o que é isto?
-
0:58 - 1:01Não só posso fazer isso
com a TV do meu quarto de hotel, -
1:01 - 1:04como posso controlar a TV
dos vossos quartos de hotel. -
1:04 - 1:05(Risos)
-
1:05 - 1:07Posso ver se vocês estão a usar
-
1:07 - 1:11uma dessas coisas que se registam na TV,
-
1:11 - 1:14se estão a navegar na Internet
na TV do hotel. -
1:14 - 1:16Posso ver-vos a fazer isso.
-
1:17 - 1:20Por vezes, há coisas interessantes.
-
1:20 - 1:22Transferências de fundos.
-
1:23 - 1:25Enormes transferências de fundos.
-
1:26 - 1:28Nunca se sabe o que as pessoas
querem fazer -
1:28 - 1:32quando estão a navegar na Internet
no quarto de um hotel. -
1:32 - 1:34(Risos)
-
1:35 - 1:38Posso decidir se verão a Disney
ou um filme pornográfico esta noite. -
1:38 - 1:40Há mais alguém no hotel Affinia?
-
1:40 - 1:42(Risos)
-
1:43 - 1:47Isto é um projeto em que trabalhei
quando tentámos descobrir -
1:47 - 1:50as propriedades de segurança
das redes sem fios; chama-se "Hackerbot". -
1:50 - 1:54É um robô que criámos que procura
e encontra utilizadores de Wi-Fi, -
1:54 - 1:57vai ao encontro deles e mostra-lhes
as "passwords" no ecrã. -
1:57 - 2:00(Risos)
-
2:01 - 2:03Queríamos criar um robô,
-
2:03 - 2:05mas não sabíamos fazê-lo,
-
2:05 - 2:08por isso, fizemos uma versão pistola
da mesma coisa. -
2:08 - 2:09Chama-se o "Atirador Yagi".
-
2:09 - 2:12É para a deteção de "passwords"
de longo alcance, -
2:12 - 2:15posso ver a vossa rede sem fios
à distância de quilómetro e meio. -
2:15 - 2:19Trabalhei neste projeto com Ben Laurie
para mostrar a vigilância passiva. -
2:19 - 2:22É um mapa da conferência,
-
2:22 - 2:24chamado "Computadores,
Liberdade e Privacidade". -
2:24 - 2:27Esta conferência foi feita num hotel
-
2:27 - 2:31e nós pusemos um computador
em cada quarto da conferência -
2:31 - 2:34que registava todo o tráfego Bluetooth.
-
2:34 - 2:36Quando chegaram todos
e usaram os telemóveis e os portáteis, -
2:36 - 2:39pudemos registar tudo isso,
relacionar tudo -
2:39 - 2:42e imprimir um mapa como este
para toda a gente na conferência. -
2:42 - 2:45Este é Kim Cameron, o arquiteto-mor
da privacidade da Microsoft. -
2:45 - 2:47(Risos)
-
2:47 - 2:49Sem ele saber,
-
2:49 - 2:53eu consegui ver todos os locais
para onde ele ia. -
2:53 - 2:56E posso relacionar tudo
e mostrar com quem ele fala -
2:56 - 2:58quando estava aborrecido,
-
2:58 - 3:00com quem fala no átrio.
-
3:01 - 3:02Alguém aqui usa telemóvel?
-
3:03 - 3:05(Risos)
-
3:05 - 3:06(Toque de telemóvel)
-
3:09 - 3:12O meu telefone está a tocar.
-
3:12 - 3:14(Toque de telemóvel)
-
3:17 - 3:19está a tocar.
-
3:24 - 3:26Voice mail: "Tem cem mensagens.
-
3:26 - 3:27Paiblo Holman: Oh, oh!
-
3:28 - 3:30VM: Primeira mensagem não ouvida.
-
3:30 - 3:31PH: Onde é que eu carrego...
-
3:31 - 3:33VM: Mensagem ignorada.
Primeira mensagem ignorada. -
3:34 - 3:35PH: Oh, oh.
-
3:35 - 3:38VM: Menu principal.
Carregou numa tecla incorreta. -
3:38 - 3:42Tem duas mensagens ignoradas.
Três mensagens gravadas. Adeus. -
3:43 - 3:46PH: Oh, oh.
Estamos no "voice mail" de Brad. -
3:47 - 3:48(Risos)
-
3:48 - 3:50Eu ia gravar-lhe uma nova mensagem
-
3:50 - 3:53mas parece que carreguei
numa tecla inválida, -
3:53 - 3:54portanto, vamos avançar.
-
3:55 - 3:58Explico como isto funciona noutra altura,
porque temos pouco tempo. -
3:58 - 4:00Alguém aqui usou um MySpace?
-
4:00 - 4:02Utilizadores do MySpace? Não.
-
4:02 - 4:05Era muito popular,
é uma espécie de Facebook. -
4:05 - 4:09Um amigo nosso, o Samy,
andava a procura de miúdas no MySpace -
4:09 - 4:11— penso que era muito bom
para isso. -
4:11 - 4:16E tinha uma página no MySpace.
-
4:16 - 4:20Tem uma lista de todos os nossos amigos
e é assim que sabemos que um tipo é fixe: -
4:20 - 4:22é quando tem muitos amigos no MySpace.
-
4:22 - 4:24Samy não tinha amigos nenhuns.
-
4:24 - 4:28Escreveu um pequeno código em Java
e pô-lo na página dele. -
4:28 - 4:30Assim, quando víamos a página dele,
-
4:30 - 4:32ele juntava-nos automaticamente
como amigos dele. -
4:32 - 4:36E ignorava todo o protocolo de resposta
de reconhecimento que diz: -
4:36 - 4:38"Samy é realmente teu amigo?"
-
4:38 - 4:41Mas também copiava esse código
para a nossa página, -
4:41 - 4:43por isso, quando alguém olhava
para a nossa página, -
4:43 - 4:46também passava, automaticamente,
a ser amigo de Samy. -
4:46 - 4:47(Risos)
-
4:47 - 4:50E alterava a nossa página para dizer
que "Samy é o meu herói". -
4:51 - 4:52(Risos)
-
4:52 - 4:56Em menos de 24 horas, Samy arranjou
mais de um milhão de amigos no MySpace. -
4:56 - 4:58(Risos)
-
5:00 - 5:03Acaba de cumprir uma pena
de três anos de pena suspensa. -
5:04 - 5:05(Risos)
-
5:06 - 5:09Ainda melhor, Christopher Abad,
este tipo, outro "hacker", -
5:10 - 5:13também tentou encontrar miúdas
no MySpace mas com poucos resultados. -
5:13 - 5:16Alguns desses encontros
não funcionaram muito bem, -
5:16 - 5:19por isso, Abad escreveu um pequeno código
-
5:19 - 5:25para ligar o MySpace ao Spam Assassin,
um filtro de "spam" de código aberto. -
5:26 - 5:28Funciona como o filtro de "spam"
no nosso "email". -
5:28 - 5:30Treinamo-lo, dando-lhe algum "spam"
-
5:30 - 5:33treinamo-lo, dando-lhe alguns
"emails" legítimos -
5:33 - 5:35e ele trata de usar
a inteligência artificial -
5:35 - 5:37para perceber a diferença, ok?
-
5:37 - 5:41Ele treinou-o com perfis de raparigas
com quem saíra e gostara, -
5:41 - 5:43como sendo "emails" legítimos.
-
5:43 - 5:47E com perfis de raparigas com quem saíra
e não lhe tinham agradado, como "spam". -
5:47 - 5:50Depois, utilizou-o
em todos os perfis do MySpace. -
5:50 - 5:53(Risos)
-
5:53 - 5:56Só apareceram as raparigas
com quem ele gostaria de sair. -
5:56 - 5:59Sobre Abad, creio que pode
haver aqui três "startups". -
5:59 - 6:03Não precisamos do Match.com,
se podemos ter encontros com o "spam". -
6:03 - 6:05Estão a ver, isto é inovação.
-
6:05 - 6:07Ele tinha um problema,
encontrou uma solução. -
6:08 - 6:12Alguém aqui usa aquelas chaves — bip —
para abrir o carro à distância? -
6:12 - 6:15São muito populares,
não sei se há em Chicago. -
6:17 - 6:20Atualmente, há malta a percorrer
o estacionamento de um centro comercial -
6:20 - 6:23a clicar: abre-te, abre-te, abre-te...
-
6:23 - 6:26Por fim, encontram outro carro
— pode ser o vosso — -
6:26 - 6:29talvez de cor diferente,
que usa o mesmo código da chave. -
6:30 - 6:32Eles roubam, fecham-no e vão-se embora.
-
6:32 - 6:34A companhia de seguros
não aceitam a reclamação -
6:34 - 6:36porque não há indícios
de arrombamento. -
6:36 - 6:40Nós imaginámos como manipular
essas chaves para um fabricante -
6:40 - 6:43de modo que elas abram todos
os carros desse fabricante. -
6:43 - 6:45(Risos)
-
6:45 - 6:48Há uma coisa a explicar sobre isto,
mas quase não tenho tempo para isso. -
6:48 - 6:52O vosso carro agora é um PC,
o vosso telemóvel também é um PC, -
6:52 - 6:55a vossa torradeira, se não é um PC,
em breve sê-lo-á. Certo? -
6:56 - 6:58E eu não estou a gozar.
-
6:58 - 7:00A questão é que, quando isso acontecer,
-
7:00 - 7:04herdamos todas as propriedades
e os problemas de segurança dos PC. -
7:04 - 7:06E não são poucos.
-
7:06 - 7:09Por isso, fixem bem,
depois podemos falar mais sobre isso. -
7:09 - 7:12Alguém aqui usa uma fechadura destas
na porta da rua? -
7:13 - 7:14Ok, ótimo.
-
7:15 - 7:16Eu também uso.
-
7:16 - 7:18Isto é uma fechadura Schlage,
-
7:18 - 7:20há-as em metade das portas
da rua nos EUA. -
7:20 - 7:23Trouxe uma para vocês verem.
-
7:23 - 7:26Esta é a minha fechadura Schlage.
-
7:26 - 7:30É uma chave que entra na fechadura
mas não está correta, por isso não roda. -
7:31 - 7:35Alguém aqui já tentou forçar fechaduras
com ferramentas como esta? -
7:35 - 7:39Ok, eu tenho umas gazuas
de fechaduras desonestas. -
7:40 - 7:42Isto é para putos com transtorno
obsessivo compulsivo. -
7:42 - 7:45Temos de as pôr aqui,
e sermos picuinhas, -
7:45 - 7:48passar horas a adquirir a subtileza
de manipular os pinos. -
7:48 - 7:51Para os putos com défice de atenção
há uma maneira mais fácil. -
7:51 - 7:53Eu ponho aqui a minha chave mágica,
-
7:53 - 7:56faço um pouco de pressão aqui
para a fazer rodar, -
7:56 - 7:59dou-lhe umas pancadinhas
com este malho especial -
7:59 - 8:02e forço a fechadura, podemos entrar.
-
8:03 - 8:05É fácil.
-
8:05 - 8:08Na verdade, não sei muito mais
sobre isto do que vocês. -
8:08 - 8:10Na verdade, é muito fácil.
-
8:10 - 8:13Tenho um chaveiro que fiz
com o mesmo tipo de chave -
8:13 - 8:15para fechaduras de todos
os tipos nos EUA. -
8:15 - 8:19E, se estiverem interessados,
comprei uma máquina de chaves, -
8:19 - 8:23para poder cortar estas chaves
e fiz algumas para vocês. -
8:23 - 8:24(Risos)
-
8:24 - 8:26(Aplausos)
-
8:26 - 8:28O meu presente para vocês
virá depois e vou mostrar -
8:28 - 8:30como se força uma fechadura.
-
8:30 - 8:33Dou-vos uma destas chaves
para experimentarem na vossa porta. -
8:33 - 8:35Alguém aqui usa estes dispositivos USB?
-
8:36 - 8:39Imprimem os meus documentos Word.
-
8:40 - 8:41São muito populares.
-
8:43 - 8:46O meu funciona como o vosso,
podem imprimir-me os meus documentos. -
8:47 - 8:50Mas enquanto está a fazer isso,
por detrás, de modo invisível e mágico, -
8:50 - 8:54está a fazer um belo "backup"
da vossa pasta Os Meus Documentos -
8:54 - 8:58do historial do navegador, dos "cookies",
dos registos e dos dados das "passwords -
8:58 - 9:02e de todas as coisas de um dia
podem precisar, se tiverem um problema. -
9:02 - 9:06Nós gostamos de fazer estas coisas
e oferecê-las nas conferências. -
9:06 - 9:09(Risos)
-
9:10 - 9:12Alguém aqui usa cartões de crédito?
-
9:12 - 9:13(Risos)
-
9:13 - 9:14Oh, ótimo!
-
9:15 - 9:17São populares e extremamente seguros.
-
9:18 - 9:19(Risos)
-
9:19 - 9:22Há novos cartões de crédito
que podem ter recebido por correio -
9:22 - 9:25com uma carta que explica como é
o vosso "cartão de crédito seguro". -
9:26 - 9:27Já alguém recebeu um desses?
-
9:27 - 9:32Sabemos que é seguro porque
tem um "chip", uma etiqueta RFID -
9:32 - 9:35e podemos usá-lo
nos táxis e no Starbucks. -
9:35 - 9:38Trouxe um para vos mostrar,
funciona tocando no leitor apenas. -
9:38 - 9:40Já alguém viu um destes?
-
9:40 - 9:43Ok, quem é que tem um?
-
9:44 - 9:46Venham cá mostrá-lo.
-
9:46 - 9:48(Risos)
-
9:48 - 9:50Há um prémio para vocês.
-
9:51 - 9:53Só quero mostrar umas coisas
que aprendemos sobre eles. -
9:54 - 9:56Eu recebi este cartão
de crédito pelo correio. -
9:56 - 9:58Preciso de uns voluntários,
-
9:58 - 10:01preciso de um, dois, três,
quatro, cinco voluntários -
10:01 - 10:04porque os vencedores vão receber
estas espantosas carteiras de aço inox -
10:04 - 10:08que vos protegem do problema
que, já adivinharam, eu vou demonstrar. -
10:08 - 10:11Tragam aqui o vosso cartão de crédito
e eu já mostro. -
10:11 - 10:14Quero testá-la num desses
novos espantosos cartões de crédito. -
10:14 - 10:15Ok.
-
10:19 - 10:21Há algum organizador da conferência
-
10:21 - 10:23alguém que possa obrigar
as pessoas a cooperar? -
10:24 - 10:25(Risos)
-
10:25 - 10:27O problema é vosso, porque
-
10:30 - 10:33é aqui que a demonstração
fica mesmo fantástica. -
10:33 - 10:35Eu sei que vocês nunca viram...
-
10:36 - 10:37O que é isto?
-
10:37 - 10:40São carteiras magníficas
de aço inoxidável. -
10:41 - 10:45Já alguém tinha visto
o código no ecrã, no TED? -
10:45 - 10:47É mesmo espantoso!
-
10:47 - 10:49(Risos)
-
10:52 - 10:54Ok, ótimo, já tenho voluntários.
-
10:54 - 10:57Quem é que tem um destes
extraordinários cartões de crédito? -
10:58 - 10:59Ok, cá vamos.
-
10:59 - 11:02Vou partilhar o número
do vosso cartão de crédito -
11:02 - 11:04apenas a 350 amigos íntimos.
-
11:04 - 11:06Ouvem o bip?
-
11:06 - 11:09Isso significa que alguém
está a piratear o cartão de crédito. -
11:09 - 11:10O que é que obtivemos?
-
11:10 - 11:14Cliente validado, número
e data de validade do cartão de crédito. -
11:15 - 11:19Acontece que o novo cartão de crédito
seguro não é totalmente seguro. -
11:20 - 11:22Quem quer experimentar o vosso
enquanto estamos aqui? -
11:22 - 11:24Homem: Podemos instalar
proteção para descoberto? -
11:24 - 11:27PH: Vejamos, o que é que obtivemos?
-
11:27 - 11:29Nós reclamámos e a AMEX alterou-o,
-
11:29 - 11:32por isso agora já não mostra o nome,
o que já é um progresso. -
11:32 - 11:36Podem ver o meu, se o mostra.
-
11:37 - 11:41Sim, mostra o meu nome, ou seja,
o nome que a minha Mãe me dava. -
11:41 - 11:43O seu não tem isso.
-
11:45 - 11:48Da próxima vez que receberem
alguma coisa por correio -
11:48 - 11:52a dizer que é seguro, mandem-no para mim.
-
11:52 - 11:55(Risos)
-
11:56 - 11:58Esperem, uma destas está vazia,
um segundo. -
12:01 - 12:03Penso que é esta, tome lá.
-
12:03 - 12:05Você recebeu uma que não está montada.
-
12:06 - 12:07Ok, fixe.
-
12:07 - 12:10(Aplausos)
-
12:10 - 12:14Ainda me restam uns minutos
por isso, vou falar de algumas questões. -
12:14 - 12:15(Risos)
-
12:15 - 12:17[Sou porreiro]
Oh, bolas! -
12:17 - 12:20Esta é a minha campanha subliminar
de mensagens; devia ser muito mais rápida. -
12:21 - 12:25Este é o diapositivo mais fantástico
que já foi mostrado no TED. -
12:25 - 12:27É o diagrama do protocolo para o SSL
-
12:27 - 12:30que é o sistema de codificação
no vosso "browser" -
12:30 - 12:33que protege o vosso cartão de crédito
quando o enviam para o Amazon e outros. -
12:33 - 12:35Muito inteligente, mas a questão é que
-
12:35 - 12:39os "hackers" atacam todos os pontos
deste protocolo. -
12:39 - 12:43Vou enviar duas respostas
quando o servidor está à espera de uma. -
12:43 - 12:46Vou enviar um 0
quando ele está à espera de um 1. -
12:46 - 12:49Vou enviar o dobro dos dados
do que ele está à espera. -
12:49 - 12:51Vou demorar o dobro do tempo
do que ele está à espera. -
12:51 - 12:54Tentem uma série destas coisas,
Vejam onde é que ele cede. -
12:54 - 12:56Vejam o que cai no meu portátil.
-
12:56 - 13:00Quando eu encontro um buraco como este
posso ver o que posso aproveitar. -
13:02 - 13:05É assim que é o SSL para os "hackers",
é muito aborrecido. -
13:06 - 13:10Este tipo mata um milhão
de africanos por ano. -
13:11 - 13:14É o mosquito Anopheles stephensi
que espalha a malária. -
13:16 - 13:17Esta é a palestra errada?
-
13:18 - 13:19(Risos)
-
13:19 - 13:23Este é o diagrama do protocolo
para a malária. -
13:24 - 13:28No nosso laboratório
estamos a atacar este protocolo -
13:28 - 13:30em todos os pontos que pudermos.
-
13:30 - 13:33Tem um ciclo de vida muito complexo
de que eu não vou falar agora -
13:33 - 13:36mas passa algum tempo nas pessoas,
passa algum tempo nos mosquitos. -
13:37 - 13:40Preciso de "hackers"
-
13:40 - 13:44porque os "hackers" têm uma cabeça
otimizada para a descoberta. -
13:44 - 13:47Têm uma cabeça otimizada
para imaginar o que é possível. -
13:47 - 13:50Eu costumo ilustrar isto, dizendo:
-
13:50 - 13:56Se vocês arranjam um novo aparelho
e o mostram à vossa Mãe, ela talvez diga: -
13:56 - 14:00"Para que é que isso serve?
E vocês dizem: "Mãe, isto é um telefone". -
14:00 - 14:02E ela percebe logo exatamente
para que é que serve. -
14:03 - 14:05Mas, para um "hacker"
a pergunta é diferente. -
14:05 - 14:09A pergunta é:
"O que é que eu consigo que isto faça?" -
14:09 - 14:12Vou tirar todos os parafusos,
retirar a parte de trás -
14:12 - 14:14e separá-lo em pedacinhos.
-
14:14 - 14:18Mas depois vou tentar imaginar
o que é que posso fazer com os restos. -
14:18 - 14:22Isso é descoberta, e precisamos
de fazer isso na ciência e na tecnologia: -
14:22 - 14:23imaginar o que será possível.
-
14:24 - 14:27Portanto, no laboratório, estamos
a tentar aplicar essa mentalidade -
14:27 - 14:30a alguns dos maiores problemas
que as pessoas têm. -
14:30 - 14:34Trabalhamos na malária, foi Bill Gates,
que nos pediu para trabalharmos nisso. -
14:34 - 14:37Era assim que se tentava
resolver a malária. -
14:37 - 14:39É um anúncio real dos anos 40.
-
14:39 - 14:43Erradicámos a malária nos EUA,
pulverizando DDT por toda a parte. -
14:45 - 14:48No laboratório, trabalhamos muito
para compreender o problema. -
14:49 - 14:54Este é um vídeo de alta velocidade
— temos uma câmara de vídeo genial — -
14:54 - 14:56para tentar perceber
como voam os mosquitos. -
14:56 - 14:59Podem ver que parecem
que estão a nadar no ar. -
14:59 - 15:01Não fazemos ideia nenhuma
de como eles voam. -
15:01 - 15:04Mas temos uma câmara de vídeo
fantástica, por isso... -
15:04 - 15:05(Risos)
-
15:07 - 15:09É mais cara do que um Ferrari.
-
15:09 - 15:12Imaginámos algumas formas
de dar cabo dos mosquitos. -
15:12 - 15:15Vamos alvejá-los com raios laser.
-
15:15 - 15:19Isto é o que acontece quando pomos
numa sala um cientista de cada tipo -
15:19 - 15:21e um fanático de lasers.
-
15:23 - 15:25A princípio, as pessoas acharam divertido
-
15:25 - 15:29mas descobrimos que podemos
construir isto com aparelhos eletrónicos. -
15:30 - 15:33Usando o CCD de uma "webcam",
-
15:33 - 15:36o laser de um gravador de Blu-ray,
-
15:37 - 15:40o galvanómetro
é de uma impressora a laser. -
15:40 - 15:43Fazemos a deteção do movimento
com um processador GPU, -
15:43 - 15:45como encontramos
numa consola de videojogos. -
15:45 - 15:48São tudo coisas que seguem a lei de Moore.
-
15:48 - 15:50Portanto, não vai ser muito caro
construir isto. -
15:50 - 15:54A ideia é que podemos pôr um perímetro
destes sistemas a laser -
15:54 - 15:56em volta de um edifício ou numa aldeia
-
15:56 - 16:00e alvejar todos os mosquitos
quando se vão alimentar nos seres humanos. -
16:00 - 16:03Podemos querer fazê-lo no nosso quintal.
-
16:03 - 16:05Também podemos fazê-lo
para proteger culturas. -
16:05 - 16:07A nossa equipa está a trabalhar nisto
-
16:07 - 16:10nas características de que precisam
para fazer a mesma coisa -
16:10 - 16:14para a peste que dizimou
cerca de dois terços -
16:14 - 16:17dos laranjais na Flórida.
-
16:19 - 16:21A princípio, as pessoas riram-se.
-
16:21 - 16:23Este é um vídeo do nosso sistema
em funcionamento. -
16:23 - 16:26Estamos a seguir os mosquitos
que voam livremente. -
16:26 - 16:29Aquelas miras são postas ali
pelo nosso computador. -
16:29 - 16:31Está só a observá-los,
descobre-os a movimentarem-se, -
16:31 - 16:34depois apontam um laser para ver
a frequência do bater das asas. -
16:34 - 16:37e verificar: Aquilo é um mosquito?
-
16:37 - 16:40É um Anopheles Stephensi?
É uma fêmea? -
16:41 - 16:44Se é tudo isso, dá cabo dele
com um laser mortal. -
16:45 - 16:47(Risos)
-
16:47 - 16:49Estamos a trabalhar nisso
no laboratório. -
16:49 - 16:52Estamos a trabalhar para levar
o projeto para o terreno. -
16:52 - 16:55Tudo isto acontece no laboratório
Intellectual Ventures, -
16:55 - 16:57em Seattle, onde trabalho.
-
16:57 - 17:01Tentamos resolver alguns dos problemas
mais difíceis que os seres humanos têm. -
17:02 - 17:03Este é o tiro real.
-
17:03 - 17:07Vemos que queimamos
esta asa com um laser ultravioleta. -
17:07 - 17:09Já não volta.
-
17:09 - 17:12(Aplausos)
-
17:12 - 17:15Vaporizámos a asa direita ali.
-
17:16 - 17:18Eles adoram isto.
-
17:19 - 17:21A PETA nunca reclamou, nem ninguém.
-
17:21 - 17:23Ou seja, é o inimigo perfeito.
-
17:23 - 17:26Não há ninguém que queira
salvar os mosquitos. -
17:27 - 17:29Por vezes, exageramos.
-
17:30 - 17:32Mas agora vou sair do palco.
-
17:32 - 17:35Este é o laboratório Intellectual Ventures
onde eu trabalho. -
17:35 - 17:38Basicamente, usamos
todo o tipo de cientistas -
17:38 - 17:42e todos os instrumentos do mundo
para loucos projetos de invenção. -
17:42 - 17:43Obrigado.
-
17:44 - 17:45(Aplausos)
- Title:
- Um "hacker" de primeira mostra-nos como se faz | Pablos Holman | TEDxMidwests
- Description:
-
Pensam que a tecnologia sem fios e outras do mesmo tipo são seguras? Do Bluetooth aos telecomandos dos automóveis, aos PC, e aos cartões de crédito "seguros", um "hacker" extraordinário mostra como quase todos os sistemas de segurança são vulneráveis.
Esta palestra foi feita num evento TEDx usando o formato de palestras TED, mas organizado independentemente por uma comunidade local. Saiba mais em http://ted.com/tedx
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 17:51
Margarida Ferreira approved Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Margarida Ferreira edited Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Mafalda Ferreira accepted Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Mafalda Ferreira edited Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Margarida Ferreira edited Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Margarida Ferreira edited Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Margarida Ferreira edited Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Margarida Ferreira edited Portuguese subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests |