13100:08:23,449 --> 00:08:25,383he's gonna use his skillsto steal mone terjemahan - 13100:08:23,449 --> 00:08:25,383he's gonna use his skillsto steal mone Bahasa Indonesia Bagaimana mengatakan

13100:08:23,449 --> 00:08:25,383he'

131
00:08:23,449 --> 00:08:25,383
he's gonna use his skills
to steal money.

132
00:08:25,518 --> 00:08:27,008
And as you see
you're going up and up

133
00:08:27,153 --> 00:08:28,142
And then I guess
at the top of the pile

134
00:08:28,287 --> 00:08:29,515
would be the cyber,

135
00:08:29,655 --> 00:08:31,520
someone who wants to create
a great amount of fear

136
00:08:31,657 --> 00:08:32,487
through their skill

137
00:08:32,625 --> 00:08:35,719
by taking down power grids
or attacking financial institutions,

138
00:08:35,861 --> 00:08:38,489
they would be at the top
of the pile.

139
00:08:44,370 --> 00:08:47,669
In the old days,
criminal outlaws hid behind masks,

140
00:08:47,807 --> 00:08:51,038
these days
they hide behind computers.

141
00:08:51,177 --> 00:08:54,613
For probably as way back as
when you'd have your, your Western

142
00:08:54,747 --> 00:08:56,874
your Western robberies
and someone would run in

143
00:08:57,016 --> 00:08:58,244
they would try to stay anonymous.

144
00:08:58,384 --> 00:09:01,979
They would put masks on because they
it'd be hard to identify themselves.

145
00:09:02,121 --> 00:09:04,817
Now if you take that
and just fast forward it

146
00:09:04,957 --> 00:09:08,256
to the year 2002,
it's the same basic principle.

147
00:09:08,394 --> 00:09:09,122
I mean, you know,

148
00:09:09,261 --> 00:09:10,853
you don't have a person
putting on a mask.

149
00:09:10,996 --> 00:09:12,987
They're sitting behind a computer.

150
00:09:13,966 --> 00:09:18,232
At least one hacker does hide
behind a mask as well as a computer

151
00:09:19,138 --> 00:09:21,606
KP fears British police
want to speak to him

152
00:09:21,741 --> 00:09:25,142
about an electronic break-in
at a cell phone company.

153
00:09:26,445 --> 00:09:29,346
He went one step further
than Captain Zap

154
00:09:29,482 --> 00:09:32,940
and increased the bills of people
he didn't like.

155
00:09:33,085 --> 00:09:34,052
I did look up several people

156
00:09:34,186 --> 00:09:36,882
that I was having a disagreement
with at the time,

157
00:09:37,022 --> 00:09:39,718
trying to get in the detabase.

158
00:09:39,859 --> 00:09:41,656
Made several slight changes
to the billing records

159
00:09:41,794 --> 00:09:45,093
but nothing so conspicuous
as to be noticed.

160
00:09:45,231 --> 00:09:49,600
Turning their service off.
Having them blacklisted.

161
00:09:50,536 --> 00:09:53,232
It's great. I was up until four
or five in the morning

162
00:09:53,372 --> 00:09:56,773
just knowing that
I was the one person

163
00:09:56,909 --> 00:09:58,809
who was doing what I was doing

164
00:09:58,944 --> 00:10:01,242
and nobody could even come close
and touch me.

165
00:10:02,047 --> 00:10:03,878
In the battle to
track down the hackers

166
00:10:04,016 --> 00:10:05,779
the forensics team at NYPD

167
00:10:05,918 --> 00:10:09,183
use the electronic equivalent
of fingerprinting.

168
00:10:12,391 --> 00:10:13,688
In the 21st Century,

169
00:10:13,826 --> 00:10:17,227
the scene of a crime is often
the hard disk of a computer.

170
00:10:17,363 --> 00:10:21,060
Suspects' hard drives
are routinely seized or cloned.

171
00:10:21,867 --> 00:10:27,169
What we do on occasion is
either go in and use these devices

172
00:10:27,306 --> 00:10:30,969
to make an exact copy
of the suspect's hard drive,

173
00:10:31,110 --> 00:10:33,340
and then bring it back here
for analysis.

174
00:10:34,313 --> 00:10:36,338
They think they're protected
by the screen,

175
00:10:36,482 --> 00:10:39,508
but it's pretty much, you know,
it's like chasing the invisible man.

176
00:10:39,652 --> 00:10:41,847
Even the invisible man
leaves a footstep or two,

177
00:10:41,987 --> 00:10:44,080
footprint or two,
and you follow along

178
00:10:45,324 --> 00:10:48,760
The explosion of online outlaws
has prompted the NYPD

179
00:10:48,894 --> 00:10:51,192
to beef up its computer crime squad.

180
00:10:51,330 --> 00:10:54,265
It's now the force's
fastest growing team.

181
00:10:54,767 --> 00:10:56,701
Now let's go get bad guys.

182
00:10:57,503 --> 00:10:58,470
After you.

183
00:10:58,604 --> 00:11:01,869
But as fast as the digital detectives
deploy their hardware,

184
00:11:02,007 --> 00:11:04,237
the black hat hackers
have developed software

185
00:11:04,376 --> 00:11:06,503
which helps them
scan for security holes

186
00:11:06,645 --> 00:11:09,409
and vulnerable systems
day and night.

187
00:11:10,216 --> 00:11:12,548
I scan the records 24 hours a day.

188
00:11:12,685 --> 00:11:15,313
I have a computer sitting in the flat
on a co-op basis,

189
00:11:15,454 --> 00:11:18,048
that they'll up
using four different phone lines,

190
00:11:18,190 --> 00:11:19,919
and look for codes for me

191
00:11:20,059 --> 00:11:22,892
and I come back, get in,
see what they found.

192
00:11:23,028 --> 00:11:25,189
And you're gonna find that secret hole
that nobody else will find,

193
00:11:25,331 --> 00:11:26,958
and you will get in
and you will exploit that.

194
00:11:27,099 --> 00:11:29,067
And they will never catch you.

195
00:11:30,502 --> 00:11:31,992
To keep up with the black hats,

196
00:11:32,137 --> 00:11:33,434
every morning the white hats

197
00:11:33,572 --> 00:11:36,370
at the Internet Security Services
Global Threat team

198
00:11:36,508 --> 00:11:38,976
hook up for a live briefing.

199
00:11:39,111 --> 00:11:41,841
They share intelligence
on hacker activity worldwide,

200
00:11:41,981 --> 00:11:45,280
with colleagues across the globe
and at the FBI.

201
00:11:45,417 --> 00:11:47,647
Attack would prevent legitimate
traffiic firmly executed

202
00:11:47,786 --> 00:11:49,686
on the server by means of the FTP.

203
00:11:49,822 --> 00:11:51,585
They need
to stay in constant contact

204
00:11:51,724 --> 00:11:53,191
as new vulnerabilities appear

205
00:11:53,325 --> 00:11:56,783
which they know hackers
will find and exploit

206
00:11:56,929 --> 00:12:00,228
Anything more than like two megabytes
and it's gonna crash on the spot.

207
00:12:00,366 --> 00:12:03,529
Once briefed, they agree on the level
of threat the internet

208
00:12:03,669 --> 00:12:07,002
and its users face from hackers
in the next 24 hours.

209
00:12:07,139 --> 00:12:07,537
Okay. Great.

210
00:12:07,673 --> 00:12:10,540
So we'll notify everybody
that we'll stay at 1-1.

211
00:12:10,676 --> 00:12:12,906
Are we at 1-1? We're at 1-1.

212
00:12:13,612 --> 00:12:17,548
This morning they've set the alert
con level at a routine level one.

213
00:12:17,683 --> 00:12:19,480
But even at this level
they calculate that

214
00:12:19,618 --> 00:12:21,518
any new computer that is not defended

215
00:12:21,654 --> 00:12:25,647
when it goes on line
will be attacked in less than a day.

216
00:12:26,358 --> 00:12:28,258
At alert Con One,
an unprotected computer

217
00:12:28,394 --> 00:12:32,763
will be compromised within 24 hours
of connecting it to the internet.

218
00:12:35,334 --> 00:12:39,771
20 years after Captain Zap
changed the clocks at AT&T,

219
00:12:39,905 --> 00:12:42,169
Dennis' team
is fighting off hacker attacks

220
00:12:42,308 --> 00:12:45,334
at the rate of two a second.

221
00:12:54,954 --> 00:12:56,819
At the heart of corporate America,

222
00:12:56,956 --> 00:13:01,256
fear of hacker attacks
has given birth to a new profession.

223
00:13:02,194 --> 00:13:04,128
Brian Holyfield is a 26-year old

224
00:13:04,263 --> 00:13:06,823
with a different kind
of Wall Street career

225
00:13:06,966 --> 00:13:09,230
He's an ethical hacker.

226
00:13:10,903 --> 00:13:13,599
He and his team spend their days
being paid to

227
00:13:13,739 --> 00:13:15,639
try to break into the computers

228
00:13:15,774 --> 00:13:19,608
run by some of the biggest names
in the Fortune 500

229
00:13:21,447 --> 00:13:24,177
They're called the Tiger Team.

230
00:13:24,316 --> 00:13:28,047
A tiger team is a group of,
of computer security professionals

231
00:13:28,187 --> 00:13:32,055
that a company hires to try and break
into their networks from the internet

232
00:13:32,191 --> 00:13:35,126
And the reason they do this is that
they want to make sure that

233
00:13:35,260 --> 00:13:37,751
they can identify
all the potential security issues,

234
00:13:37,896 --> 00:13:40,194
that way they can minimize
the risk of someone

235
00:13:40,332 --> 00:13:44,632
that's an enemy of the company,
for example, doing the same thing.

236
00:13:46,171 --> 00:13:48,401
They call themselves ethical hackers.

237
00:13:48,540 --> 00:13:50,770
The most angelic of the angels,

238
00:13:50,909 --> 00:13:54,470
but on a daily basis Brian is paid
to lie and cheat his way

239
00:13:54,613 --> 00:13:57,309
into whatever information
he can find.

240
00:13:59,618 --> 00:14:02,587
Today, with the blessing
of his client's boardroom,

241
00:14:02,721 --> 00:14:06,748
Brian gets ready to
become Will the Hacker.

242
00:14:11,497 --> 00:14:15,558
Hi Jim, this is Will Rogers
over in I.T. How are you?

243
00:14:17,236 --> 00:14:18,726
Doing good. Doing good.

244
00:14:18,871 --> 00:14:20,566
You got a couple minutes,
or did I interrupt?

245
00:14:20,706 --> 00:14:21,604
Is this a bad time?

246
00:14:22,408 --> 00:14:23,204
Okay. Great. Okay.

247
00:14:23,342 --> 00:14:25,674
Brian's mission is
to get unsuspecting employees

248
00:14:25,811 --> 00:14:27,904
to reveal their passwords.

249
00:14:29,882 --> 00:14:33,181
He tells them
he's from their own I.T. Department.

250
00:14:33,318 --> 00:14:35,548
He's pretending he's checking
that their passwords

251
00:14:35,687 --> 00:14:39,145
are suitable for changes planned
for their network.

252
00:14:40,359 --> 00:14:41,326
None of it's true.

253
00:14:41,460 --> 00:14:44,258
It's really designed to make
your life a little bit easier.

254
00:14:44,396 --> 00:14:45,328
So, what I want to do...

255
00:14:45,464 --> 00:14:48,695
Surprisingly,
the technique frequently bears fruit

256
00:14:48,834 --> 00:14:50,131
The way we're gonna
implement this system

257
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
13100:08:23, 449--> 00:08:25, 383Dia akan menggunakan keterampilanuntuk mencuri uang.13200:08:25, 518--> 00:08:27, 008Dan seperti yang Anda lihatAnda akan naik dan naik13300:08:27, 153--> 00:08:28, 142Dan kemudian saya kiradi bagian atas tumpukan13400:08:28, 287--> 00:08:29, 515akan menjadi cyber,13500:08:29, 655--> 00:08:31, 520seseorang yang ingin membuatsejumlah besar ketakutan13600:08:31, 657--> 00:08:32, 487melalui keterampilan mereka13700:08:32, 625--> 00:08:35, 719oleh mencatat jaringan listrikatau menyerang lembaga keuangan,13800:08:35, 861--> 00:08:38, 489mereka akan di atastumpukan.13900:08:44, 370--> 00:08:47, 669Di hari tua,pelanggar hukum pidana yang bersembunyi di balik topeng,14000:08:47, 807--> 00:08:51, 038hari inimereka bersembunyi di balik komputer.14100:08:51, 177--> 00:08:54, 613Untuk mungkin sebagai cara kembali sebagaiKetika Anda akan memiliki Western Anda, Anda14200:08:54, 747--> 00:08:56, 874perampokan Barat Andadan seseorang akan berjalan di14300:08:57, 016--> 00:08:58, 244mereka akan mencoba untuk tetap anonim.14400:08:58, 384--> 00:09:01, 979Mereka akan meletakkan topeng karena merekaini akan menjadi sulit untuk mengidentifikasi diri mereka sendiri.14500:09:02, 121--> 00:09:04, 817Sekarang jika Anda mengambil bahwadan hanya cepat maju14600:09:04, 957--> 00:09:08, 256pada tahun 2002,ini adalah prinsip dasar yang sama.14700:09:08, 394--> 00:09:09, 122Maksudku, kau tahu,14800:09:09, 261--> 00:09:10, 853Anda tidak memiliki seseorangmengenakan topeng.14900:09:10, 996--> 00:09:12, 987Mereka duduk di belakang komputer.15000:09:13, 966--> 00:09:18, 232Hacker setidaknya satu menyembunyikandi balik topeng serta komputer15100:09:19, 138--> 00:09:21, 606KP ketakutan Polisi Inggrisingin berbicara kepadanya15200:09:21, 741--> 00:09:25, 142tentang break-in elektronikdi perusahaan ponsel.15300:09:26, 445--> 00:09:29, 346Ia pergi satu langkah lebih lanjutdaripada Zap Kapten15400:09:29, 482--> 00:09:32, 940dan meningkatkan tagihan orangia tidak suka.15500:09:33, 085--> 00:09:34, 052Aku melihat beberapa orang15600:09:34, 186 00:09:36, 882-->bahwa aku sedang mengalami perselisihandengan itu,15700:09:37, 022--> 00:09:39, 718mencoba untuk mendapatkan di detabase.15800:09:39, 859--> 00:09:41, 656Membuat beberapa sedikit perubahanke catatan penagihan15900:09:41, 794--> 00:09:45, 093tapi tidak ada yang begitu mencolokseperti diperhatikan.16000:09:45, 231--> 00:09:49, 600Mematikan layanan mereka.Setelah mereka hitam.16100:09:50, 536--> 00:09:53, 232It's great. Aku sampai empatatau lima di pagi hari16200:09:53, 372--> 00:09:56, 773hanya tahu bahwaAku adalah orang satu16300:09:56, 909--> 00:09:58, 809Siapa yang melakukan apa yang saya lakukan26W00:09:58, 944--> 00:10:01, 242dan tak seorang pun bisa bahkan datang dekatdan menyentuh saya.16500:10:02, 047--> 00:10:03, 878Dalam pertempuran untukmelacak para hacker16600:10:04, 016--> 00:10:05, 779tim forensik di NYPD16700:10:05, 918--> 00:10:09, 183menggunakan setara dengan elektronikfingerprinting.16800:10:12, 391--> 00:10:13, 688Di abad 21,16900:10:13, 826--> 00:10:17, 227adegan kejahatan yang seringhard disk komputer.17000:10:17, 363--> 00:10:21, 060Tersangka hard driverutin menyita atau kloning.17100:10:21, 867--> 00:10:27, 169Apa yang kita lakukan pada kesempatan adalahbaik masuk dan menggunakan perangkat ini17200:10:27, 306--> 00:10:30, 969untuk membuat salinantersangka memiliki hard drive,17300:10:31, 110--> 00:10:33, 340dan kemudian membawanya kembali ke siniuntuk analisis.17400:10:34, 313--> 00:10:36, 338Mereka berpikir mereka sedang dilindungioleh layar,17500:10:36, 482--> 00:10:39, 508Tapi itu cukup banyak, Anda tahu,Hal ini seperti mengejar orang tak terlihat.17600:10:39, 652--> 00:10:41, 847Bahkan manusia tak terlihatdaun langkah kaki atau dua,17700:10:41, 987--> 00:10:44, 080jejak atau dua,dan Anda mengikuti bersama17800:10:45, 324--> 00:10:48, 760Ledakan penjahat onlinetelah mendorong NYPD17900:10:48, 894--> 00:10:51, 192untuk daging sapi sampai dengan skuad kejahatan komputer.18000:10:51, 330--> 00:10:54, 265Sudah sekarang pasukanTim tercepat.18100:10:54, 767--> 00:10:56, 701Sekarang mari kita pergi mendapatkan orang-orang jahat.18200:10:57, 503--> 00:10:58, 470Setelah Anda.18300:10:58, 604--> 00:11:01, 869Tapi secepat detektif digitalmenyebarkan perangkat keras mereka,18400:11:02, 007--> 00:11:04, 237black hat hackertelah mengembangkan perangkat lunak18500:11:04, 376--> 00:11:06, 503yang membantu merekamemindai lubang keamanan18600:11:06, 645--> 00:11:09, 409dan sistem rentanhari dan malam.18700:11:10, 216--> 00:11:12, 548Aku memindai catatan 24 jam sehari.18800:11:12, 685--> 00:11:15, 313Saya memiliki komputer duduk di flatsecara co-op,18900:11:15, 454--> 00:11:18, 048bahwa mereka akan sampaimenggunakan empat saluran telepon yang berbeda,19000:11:18, 190 00:11:19, 919-->dan mencari kode untuk saya19100:11:20, 059--> 00:11:22, 892dan aku kembali, masuk,Lihat apa yang mereka temukan.19200:11:23, 028--> 00:11:25, 189Dan Anda akan menemukan lubang itu rahasiabahwa tidak ada orang lain akan menemukan,19300:11:25, 331--> 00:11:26, 958dan Anda akan mendapatkandan Anda akan memanfaatkan itu.19400:11:27, 099--> 00:11:29, 067Dan mereka tidak akan pernah menangkap Anda.19500:11:30, 502--> 00:11:31, 992Untuk menjaga dengan topi hitam,19600:11:32, 137--> 00:11:33: 434setiap pagi topi putih19700:11:33, 572--> 00:11:36, 370di layanan keamanan InternetTim ancaman global19800:11:36, 508--> 00:11:38, 976Hook up untuk briefing hidup.19900:11:39, 111--> 00:11:41, 841Mereka berbagi intelijenpada kegiatan hacker di seluruh dunia,20000:11:41, 981--> 00:11:45, 280dengan rekan-rekan di seluruh duniadan FBI.20100:11:45, 417--> 00:11:47, 647Serangan akan mencegah sahtraffiic tegas dieksekusi20200:11:47, 786--> 00:11:49, 686di server melalui FTP.20300:11:49, 822--> 00:11:51, 585Mereka perluditulis oleh pelanggan kami setelah masa inap mereka di konstan kontak20400:11:51, 724--> 00:11:53, 191sebagai kerentanan baru muncul20500:11:53, 325--> 00:11:56, 783yang mereka tahu hackerakan menemukan dan mengeksploitasi20600:11:56, 929--> 00:12:00, 228Apa-apa lebih seperti dua megabytedan itu akan kecelakaan di tempat.20700:12:00, 366--> 00:12:03, 529Setelah penjelasan, mereka setuju pada tingkatancaman internet20800:12:03, 669--> 00:12:07, 002dan wajah pengguna dari hackerdalam 24 jam berikutnya.20900:12:07, 139--> 00:12:07, 537Oke. Hebat.21000:12:07, 673--> 00:12:10, 540Jadi kami akan memberitahu semua orangbahwa kita akan menginap 1-1.21100:12:10, 676--> 00:12:12, 906Apakah kita 1-1? Kita berada di 1-1.21200:12:13, 612 00:12:17, 548-->Pagi ini mereka telah membuat lansiranCon tingkat pada tingkat rutin satu.21300:12:17, 683--> 00:12:19, 480Tetapi bahkan pada tingkat inimereka menghitung yang21400:12:19, 618--> 00:12:21, 518setiap komputer yang tidak dipertahankan21500:12:21, 654--> 00:12:25, 647Ketika itu terjadi pada barisakan diserang dalam waktu kurang dari sehari.21600:12:26, 358--> 00:12:28, 258Di satu peringatan Con,komputer yang tidak dilindungi21700:12:28, 394--> 00:12:32, 763akan dapat dikompromikan dalam waktu 24 jammenghubungkan ke internet.21800:12:35, 334--> 00:12:39, 77120 tahun setelah Kapten Zapmengubah jam di AT & T,21900:12:39, 905--> 00:12:42, 169Dennis' timmelawan serangan hacker22000:12:42, 308--> 00:12:45, 334pada tingkat dua kedua.22100:12:54, 954--> 00:12:56, 819Di jantung perusahaan Amerika,22200:12:56, 956--> 00:13:01, 256takut akan serangan hackertelah melahirkan profesi baru.22300:13:02, 194--> 00:13:04, 128Brian Holyfield adalah 26 - tahun22400:13:04, 263--> 00:13:06, 823dengan yang berbedaWall Street karir22500:13:06, 966--> 00:13:09, 230Dia adalah hacker etis.22600:13:10, 903--> 00:13:13, 599Ia dan timnya menghabiskan hari merekadibayar untuk22700:13:13, 739--> 00:13:15, 639mencoba masuk ke komputer22800:13:15, 774--> 00:13:19, 608dijalankan oleh beberapa nama terbesardi Fortune 50022900:13:21, 447--> 00:13:24, 177Mereka disebut tim harimau.23000:13:24, 316--> 00:13:28, 047Tim harimau adalah sekelompok,dari profesional keamanan komputer23100:13:28, 187--> 00:13:32, 055bahwa sebuah perusahaan mempekerjakan untuk mencoba dan istirahatke jaringan mereka dari internet23200:13:32, 191--> 00:13:35, 126Dan alasan mereka melakukan hal ini adalah bahwamereka ingin memastikan bahwa23300:13:35, 260--> 00:13:37, 751mereka dapat mengidentifikasiSemua potensi masalah keamanan,23400:13:37, 896--> 00:13:40, 194dengan cara itu mereka dapat meminimalkanrisiko seseorang23500:13:40, 332--> 00:13:44, 632itu adalah musuh dari perusahaan,Misalnya, melakukan hal yang sama.23600:13:46, 171--> 00:13:48, 401Mereka menyebut diri mereka hacker etis.23700:13:48, 540--> 00:13:50, 770Paling malaikat malaikat,23800:13:50, 909--> 00:13:54, 470Tapi sehari Brian dibayarberbohong dan menipu cara Nya23900:13:54, 613--> 00:13:57, 309ke informasi apapunia dapat menemukan.24000:13:59, 618--> 00:14:02, 587Hari ini, dengan berkatdari kliennya Ruang Rapat,24100:14:02, 721--> 00:14:06, 748Brian mendapatkan siap untukmenjadi akan Hacker.24200:14:11, 497--> 00:14:15, 558Hi Jim, inilah Will Rogersselama di it Bagaimana keadaanmu?24300:14:17, 236--> 00:14:18, 726Berbuat baik. Berbuat baik.24400:14:18, 871--> 00:14:20, 566Anda punya beberapa menit,atau tidak mengganggu?24500:14:20, 706--> 00:14:21, 604Apakah ini waktu yang buruk?24600:14:22, 408--> 00:14:23, 204Oke. Hebat. Oke.24700:14:23, 342--> 00:14:25, 674Brian misiuntuk mendapatkan karyawan tidak curiga24800:14:25, 811--> 00:14:27, 904untuk mengungkapkan password mereka.24900:14:29, 882--> 00:14:33, 181Ia mengatakan kepada merekaDia adalah dari departemen TI mereka sendiri.25000:14:33, 318--> 00:14:35, 548Ia berpura-pura dia memeriksayang sandi25100:14:35, 687--> 00:14:39, 145cocok untuk perubahan yang direncanakanuntuk jaringan mereka.25200:14:40, 359--> 00:14:41, 326Semua itu benar.25300:14:41, 460--> 00:14:44, 258Itu benar-benar dirancang untuk membuathidup Anda sedikit lebih mudah.25400:14:44, 396--> 00:14:45, 328Jadi, apa yang saya inginkan untuk melakukan...25500:14:45, 464--> 00:14:48, 695Anehnya,teknik sering beruang buah25600:14:48, 834--> 00:14:50, 131Cara kita akanmelaksanakan sistem ini257
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
131
00: 08: 23.449 -> 00: 08: 25.383
dia akan menggunakan keterampilan
untuk mencuri uang. 132 00: 08: 25.518 -> 00: 08: 27.008 Dan seperti yang Anda lihat Anda akan naik dan naik 133 00 : 08: 27.153 -> 00: 08: 28.142 Dan kemudian saya kira di atas tumpukan 134 00: 08: 28.287 -> 00: 08: 29.515 akan menjadi cyber, 135 00: 08: 29.655 -> 00: 08: 31.520 seseorang yang ingin membuat sejumlah besar ketakutan 136 00: 08: 31.657 -> 00: 08: 32.487 melalui keterampilan mereka 137 00: 08: 32.625 -> 00: 08: 35.719 dengan mengambil bawah kekuasaan grid atau menyerang lembaga keuangan, 138 00: 08: 35.861 -> 00: 08: 38.489 mereka akan berada di bagian atas tumpukan. 139 00: 08: 44.370 -> 00: 08: 47.669 Di masa lalu, pidana penjahat bersembunyi di balik topeng, 140 00: 08: 47.807 -> 00: 08: 51.038 hari ini mereka bersembunyi di balik komputer. 141 00: 08: 51.177 -> 00: 08: 54.613 Untuk mungkin sebagai jalan kembali seperti ketika Anda akan memiliki Anda, Anda Barat 142 00: 08: 54.747 -> 00: 08: 56.874 perampokan Barat Anda dan seseorang akan berjalan di 143 00: 08: 57.016 -> 00: 08: 58.244. mereka akan mencoba untuk tetap anonim 144 00 : 08: 58.384 -> 00: 09: 01.979 Mereka akan menempatkan topeng di karena mereka itu akan sulit untuk mengidentifikasi diri. 145 00: 09: 02.121 -> 00: 09: 04.817 Sekarang jika Anda mengambil dan hanya cepat meneruskannya 146 00: 09: 04.957 -> 00: 09: 08.256 untuk tahun 2002, itu prinsip dasar yang sama. 147 00: 09: 08.394 -> 00: 09: 09.122 Maksudku, kau tahu, 148 00: 09: 09.261 -> 00: 09: 10.853 Anda tidak memiliki orang memakai masker. 149 00: 09: 10.996 -> 00: 09: 12.987. Mereka duduk di belakang komputer 150 00:09: 13.966 -> 00: 09: 18.232 Setidaknya satu hacker yang menyembunyikan di balik topeng serta komputer 151 00: 09: 19.138 -> 00: 09: 21.606 KP takut polisi Inggris ingin berbicara dengannya 152 00:09 : 21741 -> 00: 09: 25.142 tentang break-in elektronik di sebuah perusahaan telepon seluler. 153 00: 09: 26.445 -> 00: 09: 29.346 Dia pergi satu langkah lebih jauh dari Kapten Zap 154 00: 09: 29.482 -> 00: 09: 32.940 dan meningkatkan tagihan orang yang tidak ia sukai. 155 00: 09: 33.085 -> 00: 09: 34.052 Saya melakukan mencari beberapa orang 156 00: 09: 34.186 -> 00 : 09: 36.882 bahwa aku sedang mengalami perselisihan dengan pada saat itu, 157 00: 09: 37.022 -> 00: 09: 39.718. mencoba untuk mendapatkan di detabase yang 158 00: 09: 39.859 -> 00: 09: 41.656 membuat beberapa perubahan kecil untuk catatan penagihan 159 00: 09: 41.794 -> 00: 09: 45.093 tapi tidak ada yang begitu mencolok untuk diperhatikan. 160 00: 09: 45.231 -> 00: 09: 49.600 Beralih layanan mereka off. memiliki mereka dalam daftar hitam. 161 00: 09: 50.536 -> 00: 09: 53.232 Ini bagus. Saya sampai empat atau lima pagi 162 00: 09: 53.372 -> 00: 09: 56.773 hanya mengetahui bahwa saya adalah satu orang 163 00: 09: 56.909 -> 00: 09: 58.809 yang melakukan apa Saya melakukan 164 00: 09: 58.944 -> 00: 10: 01.242 dan tidak ada yang bahkan bisa mendekati dan menyentuh saya. 165 00: 10: 02.047 -> 00: 10: 03.878 Dalam pertempuran untuk melacak hacker 166 00: 10: 04.016 -> 00: 10: 05.779 tim forensik di NYPD 167 00: 10: 05.918 -> 00: 10: 09.183 menggunakan setara elektronik sidik jari. 168 00: 10: 12.391 -> 00: 10: 13.688 Pada abad ke 21, 169 00: 10: 13.826 -> 00: 10: 17.227 adegan kejahatan sering hard disk komputer. 170 00: 10: 17.363 -> 00: 10: 21.060 hard drive tersangka secara rutin disita atau kloning. 171 00: 10: 21.867 -> 00: 10: 27.169 Apa yang kita lakukan pada kesempatan ini baik masuk dan menggunakan perangkat ini 172 00: 10: 27.306 -> 00:10: 30.969 untuk membuat salinan persis dari hard drive tersangka, 173 00: 10: 31.110 -> 00: 10: 33.340 dan kemudian membawanya kembali ke sini untuk analisis. 174 00: 10: 34.313 -> 00: 10: 36.338 Mereka pikir mereka dilindungi oleh layar, 175 00: 10: 36.482 -> 00: 10: 39.508 tapi itu cukup banyak, Anda tahu, itu seperti mengejar pria tak terlihat. 176 00: 10: 39.652 -> 00:10 : 41847 Bahkan pria tak terlihat meninggalkan satu atau dua langkah, 177 00: 10: 41.987 -> 00: 10: 44.080 jejak atau dua, dan Anda mengikuti bersama 178 00: 10: 45.324 -> 00: 10: 48.760 Ledakan dari penjahat secara online telah mendorong NYPD 179 00: 10: 48.894 -> 00: 10: 51.192 untuk daging sapi sampai skuad kejahatan komputer-nya. 180 00: 10: 51.330 -> 00: 10: 54.265 Sekarang pasukan itu tim yang paling cepat berkembang . 181 00: 10: 54.767 -> 00: 10: 56.701 Sekarang mari kita pergi mendapatkan orang-orang jahat. 182 00: 10: 57.503 -> 00: 10: 58.470 Setelah Anda. 183 00: 10: 58.604 -> 00: 11: 01.869 Tapi secepat detektif digital menggunakan perangkat keras mereka, 184 00: 11: 02.007 -> 00: 11: 04.237 hacker topi hitam telah mengembangkan perangkat lunak 185 00: 11: 04.376 -> 00: 11: 06.503 yang membantu mereka memindai lubang keamanan 186 00: 11: 06.645 -> 00: 11: 09.409 dan rentan sistem. siang dan malam 187 00: 11: 10.216 -> 00: 11: 12.548 Saya memindai catatan 24 jam sehari. 188 00: 11: 12.685 -> 00: 11: 15.313 Saya memiliki komputer duduk di flat secara co-op, 189 00: 11: 15.454 -> 00: 11: 18.048 bahwa mereka akan sampai menggunakan empat saluran telepon yang berbeda, 190 00: 11: 18.190 -> 00: 11: 19.919 dan mencari kode untuk saya 191 00: 11: 20.059 -> 00: 11: 22.892 dan saya datang kembali, masuk, melihat apa yang mereka temukan . 192 00: 11: 23.028 -> 00: 11: 25.189 Dan kau akan menemukan bahwa lubang rahasia yang tidak ada orang lain akan menemukan, 193 00: 11: 25.331 -> 00: 11: 26.958 dan Anda akan mendapatkan di dan Anda akan memanfaatkan itu. 194 00: 11: 27.099 -> 00: 11: 29.067 Dan mereka tidak akan menangkap Anda. 195 00: 11: 30.502 -> 00: 11: 31.992 Untuk menjaga dengan topi hitam, 196 00 : 11: 32.137 -> 00: 11: 33.434 setiap pagi topi putih 197 00: 11: 33.572 -> 00: 11: 36.370 di Internet Keamanan Ancaman tim global 198 00: 11: 36.508 -> 00: 11: 38.976 hook up untuk briefing hidup. 199 00: 11: 39.111 -> 00: 11: 41.841 Mereka berbagi intelijen pada aktivitas hacker di seluruh dunia, 200 00: 11: 41.981 -> 00: 11: 45.280 dengan rekan-rekan di seluruh dunia dan di FBI. 201 00: 11: 45.417 -> 00: 11: 47.647 Serangan akan mencegah sah traffiic tegas dijalankan 202 00: 11: 47.786 -> 00: 11: 49.686 di server dengan cara FTP. 203 00: 11: 49.822 -> 00: 11: 51.585 Mereka perlu untuk tinggal di kontak konstan 204 00: 11: 51.724 -> 00: 11: 53.191 sebagai kerentanan baru muncul 205 00: 11: 53.325 -> 00: 11: 56.783 yang mereka tahu hacker akan menemukan dan mengeksploitasi 206 00: 11: 56.929 -> 00: 12: 00.228 Sesuatu yang lebih dari seperti dua megabyte dan itu akan kecelakaan di tempat. 207 00: 12: 00.366 -> 00: 12: 03.529 Setelah mendapat penjelasan, mereka setuju pada tingkat ancaman internet 208 00: 12: 03.669 -> 00: 12: 07.002 dan penggunanya menghadapi dari hacker dalam 24 jam ke depan. 209 00: 12: 07.139 -> 00: 12: 07.537 Oke. . Besar 210 00: 12: 07.673 -> 00: 12: 10.540 Jadi kami akan memberitahu semua orang bahwa kami akan tinggal di 1-1. 211 00: 12: 10.676 -> 00: 12: 12.906 Apakah kita pada 1 -1? Kami berada di 1-1. 212 00: 12: 13.612 -> 00: 12: 17.548 Pagi ini mereka telah menetapkan peringatan tingkat con pada tingkat rutin satu. 213 00: 12: 17.683 -> 00:12 : 19.480 Tetapi bahkan pada tingkat ini mereka menghitung bahwa 214 00: 12: 19.618 -> 00: 12: 21.518 setiap komputer baru yang tidak dipertahankan 215 00: 12: 21.654 -> 00: 12: 25.647 ketika ia pergi pada baris akan diserang dalam waktu kurang dari satu hari. 216 00: 12: 26.358 -> 00: 12: 28.258 Pada peringatan Con One, komputer yang tidak dilindungi 217 00: 12: 28.394 -> 00: 12: 32.763 akan dikompromikan dalam waktu 24 jam menghubungkan ke internet. 218 00: 12: 35.334 -> 00: 12: 39.771 20 tahun setelah Kapten Zap mengubah jam di AT & T, 219 00: 12: 39.905 -> 00: 12: 42.169 tim Dennis ' adalah melawan serangan hacker 220 00: 12: 42.308 -> 00: 12: 45.334 pada tingkat dua detik. 221 00: 12: 54.954 -> 00: 12: 56.819 Di jantung perusahaan Amerika, 222 00 : 12: 56.956 -> 00: 13: 01.256 takut serangan hacker telah melahirkan profesi baru. 223 00: 13: 02.194 -> 00: 13: 04.128 Brian Holyfield adalah berusia 26 tahun 224 00:13 : 04263 -> 00: 13: 06.823 dengan jenis yang berbeda dari karir Wall Street 225 00: 13: 06.966 -> 00: 13: 09.230 Dia seorang hacker etis. 226 00: 13: 10.903 -> 00:13: 13.599 Dia dan timnya menghabiskan hari-hari mereka dibayar untuk 227 00: 13: 13.739 -> 00: 13: 15.639 mencoba masuk ke komputer 228 00: 13: 15.774 -> 00: 13: 19.608 dijalankan oleh beberapa nama-nama terbesar dalam Fortune 500 229 00: 13: 21.447 -> 00: 13: 24.177 Mereka disebut Tim Tiger. 230 00: 13: 24.316 -> 00: 13: 28.047 Sebuah tim harimau adalah sekelompok, profesional keamanan komputer 231 00: 13: 28.187 -> 00: 13: 32.055 bahwa perusahaan mempekerjakan untuk mencoba dan mematahkan ke jaringan mereka dari internet 232 00: 13: 32.191 -> 00: 13: 35.126 Dan alasan mereka melakukan ini adalah bahwa mereka ingin memastikan bahwa 233 00: 13: 35.260 -> 00: 13: 37.751 mereka dapat mengidentifikasi semua masalah keamanan potensial, 234 00: 13: 37.896 -> 00: 13: 40.194 cara yang mereka dapat meminimalkan risiko seseorang 235 00: 13: 40.332 -> 00: 13: 44.632 itu musuh perusahaan, misalnya, melakukan hal yang sama. 236 00: 13: 46.171 -> 00: 13: 48.401 Mereka menyebut diri mereka hacker etis. 237 00: 13: 48.540 -> 00: 13: 50.770 Yang paling malaikat dari malaikat, 238 00: 13: 50.909 -> 00: 13: 54.470 tapi setiap hari Brian dibayar untuk kebohongan dan menipu jalan 239 00: 13: 54.613 -> 00: 13: 57.309 menjadi informasi apa pun yang ia dapat menemukan. 240 00: 13: 59.618 -> 00: 14: 02.587 Hari ini, dengan restu dari ruang rapat kliennya, 241 00: 14: 02.721 -> 00: 14: 06.748 Brian bersiap-siap untuk menjadi Will Hacker. 242 00: 14: 11.497 -> 00: 14: 15.558 Hi Jim, ini adalah Will Rogers lebih di TI Bagaimana kabarmu? 243 00: 14: 17.236 -> 00: 14: 18.726 Melakukan baik. . Berbuat baik 244 00: 14: 18.871 -> 00: 14: 20.566 Anda punya beberapa menit, atau apakah saya mengganggu? 245 00: 14: 20.706 -> 00: 14: 21.604? Apakah ini waktu yang buruk 246 00 : 14: 22.408 -> 00: 14: 23.204 Oke. Besar. Oke. 247 00: 14: 23.342 -> 00: 14: 25.674 misi Brian adalah untuk mendapatkan karyawan yang tidak curiga 248 00: 14: 25.811 -> 00: 14: 27.904 untuk mengungkapkan password mereka. 249 00: 14: 29.882 - > 00: 14: 33.181 Dia mengatakan kepada mereka dia dari Departemen IT mereka sendiri. 250 00: 14: 33.318 -> 00: 14: 35.548 Dia berpura-pura dia memeriksa bahwa password mereka 251 00: 14: 35.687 -> 00:14: 39.145 cocok untuk perubahan yang direncanakan untuk jaringan mereka. 252 00: 14: 40.359 -> 00: 14: 41.326 Tak satu pun dari itu benar. 253 00: 14: 41.460 -> 00: 14: 44.258 Ini benar-benar dirancang untuk membuat hidup Anda sedikit lebih mudah. ​​254 00: 14: 44.396 -> 00: 14: 45.328 Jadi, apa yang ingin saya lakukan ... 255 00: 14: 45.464 -> 00: 14: 48.695 Anehnya, teknik sering menghasilkan buah 256 00: 14: 48.834 -> 00: 14: 50.131 Cara kita akan menerapkan sistem ini 257













































































































































































































































































































































































































































































































































































































Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2025 I Love Translation. All reserved.

E-mail: