Крутой хакер покажет нам, как это делается | Паблос Холман TEDxMidwests
-
0:12 - 0:16Это номер в отеле, вроде того,
в котором я остановился. -
0:16 - 0:18Мне иногда становится скучно.
-
0:18 - 0:21В таком номере развлечься особо нечем.
-
0:21 - 0:26Но для хакера тут есть кое-что интересное.
Потому что вот этот телевизор — -
0:26 - 0:28это не такой телек, как у вас дома,
-
0:28 - 0:31это узел в сети. Так?
-
0:31 - 0:33Это означает,
что я могу с этим повозиться. -
0:33 - 0:38Если я подсоединю небольшое устройство,
вот как это, к моему компьютеру, -
0:38 - 0:40а это инфракрасный передатчик,
то я смогу посылать коды, -
0:40 - 0:44такие же, как посылает пульт от телека
и некоторые другие. -
0:44 - 0:47И что с этого?
Ну, я могу смотреть фильмы на халяву. -
0:47 - 0:49(Смех)
-
0:49 - 0:54Для меня это не особо важно,
но я могу и в игрушки поиграть. -
0:55 - 0:58Ой, но что это?
-
0:58 - 1:01Я могу делать это не только
с телевизором в моём номере, -
1:01 - 1:04я могу контролировать
ваш телек в вашем номере. -
1:04 - 1:05(Смех)
-
1:05 - 1:08Я могу наблюдать за вами,
если вы заказываете одну из этих, -
1:08 - 1:11ну, вы поняли,
все этих регистраций через телевизор. -
1:11 - 1:14Если вы сёрфите по интернету
через ваш телек в номере, -
1:14 - 1:16я могу наблюдать за этим.
-
1:17 - 1:20Иногда попадается что-то интересное.
-
1:20 - 1:22Перечисление средств куда-нибудь.
-
1:23 - 1:26Перечисление реально крупных средств.
-
1:26 - 1:28Мало ли чем люди
захотят заняться в интернете -
1:28 - 1:32из своих номеров в отеле.
-
1:32 - 1:35(Смех)
-
1:35 - 1:38Но дело в том, что я могу решать,
смотреть вам сегодня Дисней или порно. -
1:38 - 1:40Кто-нибудь ещё остановился
в отеле Аффиния? -
1:40 - 1:43(Смех)
-
1:43 - 1:47Вот проект, над которым я работал,
когда мы пытались оценить -
1:47 - 1:50защищённость беспроводных сетей;
проект называется «Хакербот». -
1:50 - 1:54Мы построили робота, который мог
ездить и искать пользователей Wi-Fi, -
1:54 - 1:57подъезжать к ним и показывать
их пароли на своём экране. -
1:57 - 2:01(Смех)
-
2:01 - 2:03Мы просто хотели построить робота,
-
2:03 - 2:05но мы не знали, чем бы его занять.
-
2:05 - 2:07Мы сделали нечто подобное
в виде пистолета. -
2:07 - 2:09Это называется «Снайпер Яги».
-
2:09 - 2:12Он для перехвата паролей
на больши́х расстояниях. -
2:12 - 2:15Я могу следить за беспроводной сетью
с расстояния примерно в милю. -
2:15 - 2:19Я работал над этим проектом с Бэном Лори,
чтобы показать пассивное наблюдение. -
2:19 - 2:22Что это такое? Это карта звонков
с конференции под названием -
2:22 - 2:24«Компьютеры, свобода и приватность».
-
2:24 - 2:28И эта конференция проходила в отеле.
И что мы сделали? -
2:28 - 2:31Ну, понятно, поставили компьютер
в каждой комнате на конференции, -
2:31 - 2:33который вёл журнал
всего Bluetooth трафика. -
2:33 - 2:36А так как все приходили со своими
телефонами и ноутбуками, -
2:36 - 2:39мы могли просто вести логи
и сопоставлять их. -
2:39 - 2:42И потом я мог распечатать карту, как эта,
для каждого на конференции. -
2:42 - 2:46Это Ким Кэмерон, главный
по архитектуре безопасности в Майкрософт. -
2:46 - 2:46(Смех)
-
2:46 - 2:49Незаметно для него
-
2:49 - 2:53я мог наблюдать, куда он ходил.
-
2:53 - 2:56А сопоставив эти данные,
я мог показать, с кем он тусуется, -
2:56 - 2:58(звук набора номера)
когда заскучает, -
2:58 - 3:01(звук набора номера)
тусуется с кем-то в холле. -
3:01 - 3:03Кто-нибудь тут использует мобильники?
-
3:03 - 3:05(Смех)
-
3:05 - 3:08(Телефонные гудки)
-
3:08 - 3:12Итак, мой телефон вызывает...
-
3:12 - 3:16(Гудки)
-
3:17 - 3:19Вызывает...
-
3:24 - 3:26Звуковая почта: У вас 100 сообщений.
-
3:26 - 3:28Паблос Холман: Ого!
-
3:28 - 3:30ЗП: Первое непрочитанное сообщение...
-
3:30 - 3:31ПХ: Куда мне нажать?..
-
3:31 - 3:33ЗП: Сообщение пропущено.
Первое пропущенное сообщение -
3:33 - 3:35ПХ: Ого!
-
3:35 - 3:38ЗП: Главное меню. Чтобы прослушать ваши...
Вы нажали неверную кнопку. -
3:38 - 3:41У вас есть два пропущенных сообщения.
Три сообщения сохранено. -
3:41 - 3:43До свидания!
-
3:43 - 3:46ПХ: Ого!
Короче, мы в голосовой почте Брэда. -
3:47 - 3:48(Смех)
-
3:48 - 3:50И я собирался
записать ему новое сообщение, -
3:50 - 3:53но, похоже, нажал не на ту кнопку.
-
3:53 - 3:54Что ж, идём дальше.
-
3:54 - 3:58Я объясню, как это работает в другой раз,
сейчас на это нет времени. -
3:58 - 4:00Кто-нибудь тут использует MySpace?
-
4:00 - 4:02Пользователи MySpace? О!
-
4:02 - 4:05Раньше он был весьма популярным.
Это что-то вроде Facebook. -
4:05 - 4:09Вот этот парень, наш друг Сэмми,
пытался кадрить девушек на MySpace, -
4:09 - 4:11для чего, по-моему,
он как раз и предназначался. -
4:12 - 4:16И вот Сэмми замутил на MySpace
страницу о самом себе. -
4:16 - 4:19Там есть список всех ваших друзей,
и именно по нему вы узнаёте, -
4:19 - 4:22настолько крут человек, —
по количеству друзей на MySpace. -
4:22 - 4:24В общем, у Сэмми не было друзей.
-
4:24 - 4:28Он написал небольшой код на Javascript
и вставил его в свою страницу. -
4:28 - 4:30Теперь, зайдя к нему на страницу,
-
4:30 - 4:32вы просто автоматически
добавлялись к нему в друзья. -
4:32 - 4:35Причём безо всякой
процедуры подтверждения, -
4:35 - 4:38когда вас спрашивают:
«Сэмми действительно ваш друг?» -
4:38 - 4:41И потом этот код
копировался в вашу страницу, -
4:41 - 4:43и любой, кто заходил к вам,
-
4:43 - 4:46тоже автоматически
добавлялся в список друзей Сэмми. -
4:46 - 4:47(Смех)
-
4:47 - 4:51И ваша страница менялась:
появлялась надпись, что Сэмми ваш герой. -
4:51 - 4:52[Сэмми — мой герой]
(Смех) -
4:52 - 4:56Так вот, суток не прошло, а Сэмми
приобрёл более миллиона друзей на MySpace. -
4:56 - 4:59(Смех)
-
4:59 - 5:03Эй, он только что отмотал
3 года условно за это. -
5:04 - 5:06(Смех)
-
5:06 - 5:10А вот история покруче:
Кристофер Абад — ещё один хакер. -
5:10 - 5:13Тоже пытается знакомиться на MySpace,
но результаты у него были так себе. -
5:13 - 5:16Некоторые из этих свиданий
проходили не очень удачно. -
5:16 - 5:20Поэтому Абад написал небольшой код,
-
5:20 - 5:26который подключал MySpace к Spam Assassin,
спам-фильтру с открытым исходным кодом. -
5:26 - 5:28Это работает прямо
как спам-фильтр в вашем имейле. -
5:28 - 5:30Вы тренируете его,
давая ему немного спама, -
5:30 - 5:33тренируете его,
давая немного нормальных писем, -
5:33 - 5:35и он с помощью искусственного интеллекта
-
5:35 - 5:37учится их различать. Так?
-
5:37 - 5:40Абад помечал профили девушек,
с которыми встречался -
5:40 - 5:43и которые ему нравились,
как нормальные письма, -
5:43 - 5:47а профили девушек, с которыми встречался
и те ему не нравились, как спам. -
5:47 - 5:50И запустил эту штуку
на каждом профиле на MySpace. -
5:50 - 5:53(Смех)
-
5:53 - 5:56Вычислил девушек, с которыми
имело смысл сходить на свидание. -
5:56 - 5:59Что я могу сказать о Абаде...
Думаю, что тут сразу три стартапа. -
5:59 - 6:03Я не знаю, зачем нам Match.com,
если мы можем отсеивать свидания как спам? -
6:03 - 6:05Вы знаете, это инновация.
-
6:05 - 6:07У него была проблема —
он нашёл решение. -
6:07 - 6:12Кто-нибудь пользуется этим — бип —
ключами, чтобы издалека открыть машину? -
6:12 - 6:16Они популярны,
ну, может, не в Чикаго. Окей. -
6:17 - 6:20Так вот, современные детишки
катаются по стоянке Wal-Mart, -
6:20 - 6:22кликая: «открыть, открыть, открыть, щёлк».
-
6:22 - 6:26Наконец находится ещё одна машина
Jetta или вроде того, такая же как ваша, -
6:26 - 6:30может быть, другого цвета,
которая использует тот же самый код. -
6:30 - 6:32Детишки просто ограбят её,
закроют и смотаются. -
6:32 - 6:34Ваша страховая компания свалит всё на вас,
-
6:34 - 6:36потому что тут нет следов взлома.
-
6:36 - 6:40Мы выяснили, как манипулировать
таким ключом одного производителя, -
6:40 - 6:43что бы открыть любую
выпущенную им машину. -
6:43 - 6:45(Смех)
-
6:45 - 6:48Тут можно сделать вывод обо всём этом,
на который у меня нет времени, -
6:48 - 6:52но ваша машина теперь компьютер,
ваш телефон — тоже компьютер, -
6:52 - 6:56ваш тостер, если он ещё не компьютер,
то скоро им будет. Так? -
6:56 - 6:58И я на самом деле не шучу.
-
6:58 - 7:00И всё это сводится к тому,
что когда это случится, -
7:00 - 7:04вы унаследуете все проблемы безопасности,
присущие компьютерам. -
7:04 - 7:06И их достаточно много.
-
7:06 - 7:09Запомните это,
мы поговорим об этом чуть позже. -
7:09 - 7:13Кто-нибудь пользуется замкóм вроде этого
во входной двери? -
7:13 - 7:15Oкей, хорошо.
-
7:15 - 7:16Я тоже пользуюсь таким.
-
7:16 - 7:17Это замóк Шлаге.
-
7:17 - 7:20Он в половине входных дверей в Америке.
-
7:20 - 7:23Я принёс один для демонстрации.
-
7:23 - 7:25В общем, вот мой замóк Шлаге.
-
7:25 - 7:30Это ключ к замку, но он неправильно
вырезан и не поворачивается. -
7:30 - 7:35Кто-нибудь пытался вскрывать замки́
такими инструментами? -
7:35 - 7:39Отлично, тут есть несколько
гнусных вскрывателей замкóв. -
7:39 - 7:42В общем, это для парней
с обсессивно-компульсивным расстройством. -
7:42 - 7:45Вы должны вставить их внутрь
и пошерудить там, -
7:45 - 7:48потратить часы, чтобы идеально
выстроить штифты. -
7:48 - 7:51Но для ребят с синдром дефицита внимания
есть способ попроще. -
7:51 - 7:54Я вставлю мой волшебный ключик сюда,
-
7:54 - 7:56слегка надавлю здесь,
чтобы его повернуть... -
7:56 - 7:59ударю пару раз
этой специальной колотушкой, -
7:59 - 8:02и я просто открыл замок. Мы внутри.
-
8:03 - 8:05Это просто.
-
8:05 - 8:08И по правде говоря, я знаю об этом
не больше вашего. -
8:08 - 8:10Это очень-очень просто.
-
8:10 - 8:12Я создал связку таких же ключей
-
8:12 - 8:15для всех остальных замкóв в Америке.
-
8:15 - 8:19И если вам интересно, я купил
машинку для изготовления ключей, -
8:19 - 8:23теперь я могу нарезать такие ключи,
и я сделал несколько для вас, друзья. -
8:23 - 8:24(Смех)
-
8:24 - 8:26(Аплодисменты)
-
8:26 - 8:28Это мой вам подарок,
подойдите потом, и я покажу, -
8:28 - 8:30как вскрывать замóк,
и дам вам один такой ключ с собой -
8:30 - 8:33чтобы вы смогли испытать его
на своей двери́. -
8:33 - 8:36Кто-нибудь использовал такие USB-флешки?
-
8:36 - 8:39Ага, «распечатай мой документ Word»!
-
8:39 - 8:43Они очень популярны.
-
8:43 - 8:46Моя работает почти как ваша.
Вы можете распечатать мне документ Word. -
8:46 - 8:50Но пока вы это делаете,
незаметно и волшебно на заднем фоне -
8:50 - 8:54она делает резервную копию
вашей папки «Мои документы» -
8:54 - 8:58и вашей браузерной истории, куков,
регистрационных данных, базы паролей -
8:58 - 9:02и всех тех вещей, которые вам могут
понадобится однажды в случае проблем. -
9:02 - 9:06В общем, мы любим создавать такие штуки
и раздавать их на конференциях. -
9:06 - 9:10(Смех)
-
9:10 - 9:12Кто-нибудь пользуется кредитными картами?
-
9:12 - 9:13(Смех)
-
9:13 - 9:14О, хорошо!
-
9:14 - 9:18Ага, в общем, они популярны
и дико защищены. -
9:18 - 9:19(Смех)
-
9:19 - 9:22Итак, есть новые кредитные карты,
которые вы, возможно, получали по почте -
9:22 - 9:26с письмом, объясняющим, что это
ваша новая «безопасная кредитная карта». -
9:26 - 9:27У кого-нибудь есть такая?
-
9:27 - 9:32Вы знаете, она безопасна,
потому что в неё встроен чип, RFID-тег, -
9:32 - 9:35и вы можете использовать её
в такси и Старбаксе. -
9:35 - 9:38Я принёс одну, чтобы показать,
всего лишь коснувшись ридера. -
9:38 - 9:40Кто-нибудь раньше видел такую?
-
9:40 - 9:42Окей, у кого есть такая?
-
9:44 - 9:46Принесите её сюда.
-
9:46 - 9:48(Смех)
-
9:48 - 9:51В ней есть для вас приз.
-
9:51 - 9:54Я просто хочу показать вам кое-что,
что нам о них известно. -
9:54 - 9:56Я получил эту кредитную карту по почте.
-
9:56 - 9:58Мне нужны несколько волонтёров,
на самом деле нужны. -
9:58 - 10:01Раз, два, три, четыре, пять волонтёров,
потому что победители -
10:01 - 10:04получат эти крутые бумажники
из нержавейки, -
10:04 - 10:08защищающие от тех проблем, которые,
как вы догадались, я собираюсь показать. -
10:08 - 10:11Принесите вашу кредитку сюда,
и я вам покажу. -
10:11 - 10:14Я хочу испытать это на одной из этих
крутых новых кредиток. -
10:14 - 10:16Oкей.
-
10:19 - 10:21Здесь есть организатор конференции?
-
10:21 - 10:24Кто-нибудь, кто может
склонить людей к сотрудничеству? -
10:24 - 10:25(Смех)
-
10:25 - 10:29Это по вашей собственной воле,
потому что... -
10:30 - 10:33Сейчас демонстрация становится
реально крутой. -
10:33 - 10:35Я уверен, что вы
никогда такого не видели... -
10:35 - 10:36(Вопрос неразборчиво)
-
10:36 - 10:37Что это?
-
10:37 - 10:41Это реально клёвые кошельки,
сделанные из нержавеющей стали. -
10:41 - 10:45Раньше кто-нибудь видел код
на экране на конференции TED? -
10:45 - 10:47Ага, это очень круто.
-
10:47 - 10:50(Смех)
-
10:52 - 10:53Окей, отлично, у нас есть волонтёры.
-
10:53 - 10:57Так, у кого есть одна из этих
замечательных кредитных карт? -
10:58 - 10:59Oкей, поехали.
-
10:59 - 11:02Я собираюсь поделиться
номером вашей кредитки -
11:02 - 11:04всего с 350 близкими друзьями.
-
11:04 - 11:06Слышите «бип»?
-
11:06 - 11:09Это значит,
что кто-то хакает вашу кредитку. -
11:09 - 11:10Oкей, что мы получили?
-
11:10 - 11:15Ценный клиент, номер кредитной карты
и срок годности. -
11:15 - 11:19Получается, ваша новая защищённая
кредитка не такая уж и защищённая. -
11:19 - 11:22Кто-нибудь ещё хочет проверить
свои карты, пока мы здесь? -
11:22 - 11:24Мужчина: Можете установить
защиту от перерасхода? -
11:24 - 11:26ПХ: Бип... посмотрим, что тут у нас?
-
11:26 - 11:29Так, мы об этом разболтали,
и American Express внёс изменения, -
11:29 - 11:31теперь больше имя не показывает.
-
11:31 - 11:35Уже прогресс. Вы сможете увидеть
моё имя, если он покажет. -
11:37 - 11:41Ага, показывает моё имя.
Ну, это так меня мама называет, не суть. -
11:41 - 11:43Вашего имени у него нет.
-
11:44 - 11:49В любом случае, когда в следующий раз
вы полýчите по почте что-нибудь, -
11:49 - 11:52утверждающее, что оно защищено,
пошлите это мне. -
11:52 - 11:55(Смех)
-
11:56 - 11:59О, подождите, один из них пустой.
-
12:01 - 12:03Я думаю вот этот, да, вот он.
-
12:03 - 12:05Вы получаете распакованный.
-
12:05 - 12:07Вот так, отлично.
-
12:07 - 12:10(Аплодисменты)
-
12:10 - 12:14У меня ещё осталось несколько минут,
поэтому ещё кое-что вам покажу. -
12:14 - 12:15(Смех)
-
12:15 - 12:17О, чёрт!
[Я полный засранец] -
12:17 - 12:21Это моё послание к вашему подсознанию,
оно должно было промелькнуть быстрее. -
12:21 - 12:25Вот это — самый потрясающий слайд
из всех, когда-либо показанных на TED. -
12:25 - 12:27Это диаграмма протокола SSL,
-
12:27 - 12:30который является системой шифрования
в вашем веб-браузере. -
12:30 - 12:33Он защищает ваши кредитки, когда вы
покупаете что-нибудь в интернете. -
12:33 - 12:35Очень впечатляюще, я знаю, но дело в том,
-
12:35 - 12:39что хакеры будут атаковать
каждую точку в этом протоколе, так? -
12:39 - 12:43Я вышлю два ответа,
когда сервер ожидает один. -
12:43 - 12:46Я пошлю ноль,
когда он ожидает единицу. -
12:46 - 12:49Я буду посылать в два раза больше
данных, чем он ожидает. -
12:49 - 12:51Я буду посылать ответы в два раза
медленнее, чем он ожидает. -
12:51 - 12:54Просто попробую кучу всего.
И посмотрю, где он сломается. -
12:54 - 12:56Посмотрим, что попадёт мне в руки.
-
12:56 - 13:01А найдя дыру вроде этой, я начну искать,
как этим воспользоваться. -
13:01 - 13:06Вот ещё SSL, как его видит хакер,
но это скучно. -
13:06 - 13:11Этот малый убивает
миллионы африканцев в год. -
13:11 - 13:15Это Anopheles stephensi,
комар, который разносит малярию. -
13:16 - 13:18Может быть, я перепутал выступления?
-
13:18 - 13:19(Смех)
-
13:19 - 13:23Это диаграмма протокола
для возбудителя малярии. -
13:24 - 13:27В наших лабораториях мы занимаемся тем,
что атакуем этот протокол -
13:27 - 13:30в каждой точке, которую можем найти.
-
13:30 - 13:33У возбудителя сложный жизненный цикл,
я не буду в него углубляться, -
13:33 - 13:37но он проводит некоторое время в организме
человека, некоторое время в комарах, -
13:37 - 13:39и то, что мне нужно, — это хакеры.
-
13:39 - 13:44Потому что у хакеров
ум оптимизирован для исследований. -
13:44 - 13:47Их ум оптимизирован
для выявления того, что возможно. -
13:47 - 13:50Вы знаете,
я часто иллюстрирую это так: -
13:50 - 13:55если вы возьмёте какие-нибудь
новые гаджеты и покажете их своей маме, -
13:55 - 13:59она может сказать: «Что эта штука делает?»
И вы ответите: «Мам, это телефон». -
13:59 - 14:03И она мгновенно сообразит,
для чего это нужно. -
14:03 - 14:05Но в случае хакера, он поставит
вопрос немного по-другому. -
14:05 - 14:09Вопрос будет: «Для чего
это можно использовать?» -
14:09 - 14:12Я выверну все винтики,
сниму заднюю крышку -
14:12 - 14:14и разберу это
на множество маленьких кусочков. -
14:14 - 14:17Но потом я выясню,
что я могу построить из этой кучи. -
14:17 - 14:21Это исследование, и мы должны так делать,
занимаясь наукой и технологиями, -
14:21 - 14:23чтобы выяснить, что возможно.
-
14:23 - 14:27Итак, в лаборатории я пытаюсь
применить такого рода мышление -
14:27 - 14:30к некоторым самым серьёзным проблемам,
стоя́щим перед человечеством. -
14:30 - 14:34Мы изучаем малярию благодаря
Биллу Гейтсу, который попросил об этом. -
14:34 - 14:37Вот так мы когда-то боролись с малярией.
-
14:37 - 14:39Это настоящая реклама 40-ых годов.
-
14:39 - 14:43Мы искоренили малярию в США,
разбрызгивая повсюду ДДТ. -
14:44 - 14:49В лаборатории мы усердно работаем,
пытаясь понять суть проблемы. -
14:49 - 14:54Это замедленная съёмка,
а у нас чумовая видеокамера, -
14:54 - 14:56для изучения полёта комаров.
-
14:56 - 14:59И вы можете видеть, что это
больше похоже на плавание в воздухе. -
14:59 - 15:02Мы на самом деле понятия не имеем,
как они летают. -
15:02 - 15:04Но у нас клёвая видеокамера, так что...
-
15:04 - 15:06(Смех)
-
15:06 - 15:09Ага. Стóит дороже Феррари.
-
15:09 - 15:12Короче, мы нашли способы
позаботиться о комарах. -
15:12 - 15:15Давайте сбивать их лазерными лучами.
-
15:15 - 15:19Вот что случается, если собрать
в одной комнате разных учёных -
15:19 - 15:21и фанатов лазеров.
-
15:21 - 15:25В общем, поначалу решили,
что это просто забавно, -
15:25 - 15:30но сообразили: понимаете, мы можем
сделать это из домашних электроприборов. -
15:30 - 15:33Можно использовать
матрицу из веб-камеры, -
15:33 - 15:37лазер из привода Bluray,
-
15:37 - 15:40гальванометр из лазерного принтера.
-
15:40 - 15:43Определять движение
с помощью процессоров видеокарт, -
15:43 - 15:45которые есть во всяких игровых приставках.
-
15:45 - 15:47Это всё вещи,
которые следуют закону Мура. -
15:47 - 15:50Так что сборка не должна быть дорогой.
-
15:50 - 15:52Идея в том, что мы установим
-
15:52 - 15:56эти лазерные системы по периметру
вокруг здания или деревни -
15:56 - 16:00и просто замочим всех комаров,
летящих полакомиться человечинкой. -
16:00 - 16:02И мы могли бы сделать такую штуку
для вашего двора. -
16:02 - 16:05Мы также могли бы сделать это
для защиты урожая. -
16:05 - 16:07Наша команда прямо сейчас работает
-
16:07 - 16:10над характеристиками системы,
которую необходимо будет сделать -
16:10 - 16:13для борьбы с вредителем,
уничтожившим около двух третей -
16:13 - 16:17апельсиновых рощ во Флориде.
-
16:18 - 16:21Короче, люди поначалу смеялись.
-
16:21 - 16:23Это видео нашей системы в действии.
-
16:23 - 16:26Мы отслеживаем живых комаров,
когда они летают вокруг. -
16:26 - 16:29Эти перекрестья наложены
нашим компьютером. -
16:29 - 16:31Он просто наблюдает за ними,
находя по движениям, -
16:31 - 16:34затем он нацеливает на них лазер
для определения частоты взмахов крыльев. -
16:34 - 16:37Выясняет: комар это или нет?
-
16:37 - 16:40Это Anopheles stephensi? Это самка?
-
16:40 - 16:45И если всё сошлось, мы бьём их
смертельным лазером. -
16:45 - 16:47(Смех)
-
16:47 - 16:49Вот так это работает в лаборатории.
-
16:49 - 16:52Сейчас мы работаем над переносом
этого проекта в полевые условия. -
16:52 - 16:56И все это происходит в Intellectual
Ventures Lab в Сиэтле, где я работаю, -
16:56 - 17:02и мы занимаемся некоторыми
из самых сложных проблем человечества. -
17:02 - 17:03Это в увеличенном масштабе.
-
17:03 - 17:07Вы можете видеть, как мы только что
поджарили его крылья УФ-лазером. -
17:07 - 17:09Он больше не вернётся.
-
17:09 - 17:12(Аплодисменты)
-
17:12 - 17:16Тут его крылья как будто испарились.
-
17:16 - 17:19Им это в кайф. Я имею в виду, ну...
-
17:19 - 17:22Никто не позвонит защитникам животных
в PETA или куда-нибудь ещё. -
17:22 - 17:24Я имею в виду, это идеальный враг.
-
17:24 - 17:26Просто никто не придёт спасать комаров.
-
17:26 - 17:30Иногда мы перебарщиваем.
-
17:30 - 17:32В общем, мне пора освобождать сцену.
-
17:32 - 17:35Это лаборатория Intellectual
Ventures Lab, где я работаю. -
17:35 - 17:38Обычно у нас вместе работают
много разных учёных, -
17:38 - 17:42и мы используем разные штуки в своих
проектах для безумных изобретений. -
17:42 - 17:44Спасибо!
-
17:44 - 17:45(Аплодисменты)
- Title:
- Крутой хакер покажет нам, как это делается | Паблос Холман TEDxMidwests
- Description:
-
Вы думаете, что ваша беспроводная и любая другая технология надёжны? От Bluetooth до автомобильных ключей, ПК и «защищённых» кредиток — хакер в необычной манере показывает, что почти каждая система безопасности уязвима.
Это выступление записано на мероприятии TEDx, независимо организованном местным сообществом с использованием формата конференций TED. Узнайте больше на http://ted.com/tedx
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 17:51
Retired user approved Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Retired user edited Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Retired user edited Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Tatiana Nikitina accepted Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Tatiana Nikitina edited Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Tatiana Nikitina edited Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Tatiana Nikitina edited Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests | ||
Tatiana Nikitina edited Russian subtitles for Top Hacker Shows Us How It's Done: Pablos Holman at TEDxMidwests |