
English: 
[Sean]: What steps have you taken to find out about this?
[Mike]: I, I ran it. On my machine.
Actually that's not quite true.
I ran it on a virtual machine.
So I installed a virtual XP machine, unpatched, from this current patch
it wasn't connected to the internet, I downloaded
the WannaCry.exe
and ran it
and my files are encrypted
and it popped up the warning message.
[Sean]: This isn't something the peeps should try at home right?
[Mike]: No I, I would advise against it right.
So there isn't anything inherently scary about the software
in the sense that if it's not connected to the net, it won't propagate.
And if you don't have anything valuable on your machine
you aren't gonna lose any files.
But on the other hand,
I'm not running it here
on the university network
because I don't want to be the first person to introduce it to Nottingham (laughs)
So, you know, just on the off chance, right?
Let's not, let's not open that door.
So where do we start on this mess?
(laughs)
[Sean]: What, what is it?
Okay first of all, what's it called?
[Mike]: So I called it WannaDecryptor
or Wanna Cryptor
[Sean]: So WannaCry WannaCryptor...?

Turkish: 
[Sean]: Bununla ilgili bilgi edinmek için hangi yolları kullandın?
[Mike]: Çalıştırdım. Kendi makinemde.
Aslında bu tam olarak doğru değil.
Sanal makinede çalıştırdım.
Yani şimdiki yama uygulanmamış sanal bir XP makine kurdum
internete bağlı değildi, WannaCry.exe'yi
indirdim
ve çalıştırdım
ve dosyalarım şifrelenmişti
ve uyarı mesajı çıktı.
[Sean]: Bu insanların evde denememesi gereken bir şey değil mi?
[Mike]: Evet, bunu önermem.
Yani yazılımın pek korkutucu bir tarafı yok
çünkü internete bağlı değilse, yayılmaz.
Ve makinenizde değerli bir şey yoksa
dosyalarınızı kaybetmezsiniz
Ama diğer bir açıdan,
Burada, üniversite ağında çalıştırmıyorum
çünkü Nottingham'a ilk tanıtan ben olmak istemiyorum :D
Yani, belki şans eseri değil mi?
O kapıyı açmayalım.
Şimdi bu karışıklıkta nereden başlayalım?
Yani, ne bu?
Tamam, ilk olarak adı ne?
[Mike]: Ben WannaDecryptor diyorum.
veya Wanna Cryptor
[Sean]: Yani WannaCry WannaCryptor...?

Spanish: 
[Sean]: ¿Qué hiciste para averiguar sobre ésto?
[Mike] Lo ejecuté en mi máquina.
Realmente eso no es cierto,
Lo ejecuté en una máquina virtual.
Lo ejecuté en una máquina virtual con Windows XP sin el parche actual.
No estaba conectada a interet, bajé el
ejecutable WannaCry.exe
Y lo ejecuté
Y mis archivos se encriptaron
Y apareció el mensaje de alerta.
[Sean]: Ésto es algo que la gente debería intentar en su casa, ¿Verdad?
[Mike]: No, no, recomendaría que no.
En realidad, no hay nada especialmente espantoso sobre éste software
En el sentido de que si no se está conectado a la red, no se propagará
Y, si no tienes nada valioso en la máquina
No perderás ningún archivo.
Pero por otra parte,
No lo voy a ejecutar aquí
en la red de la Universidad
porque no quiero ser la primer persona en propagarlo en Nottingham (Se ríe)
Así que, sábes, dejaré pasar la oportunidad.
Vamos a dejar esa puerta cerrada.
Entonces, ¿Por dónde empezamos?
(se ríe)
[Sean]: Qué- ¿Qué es?
Bueno, primero que nada ¿Cómo se llama?
[Mike]: Yo lo llamo WannaDecryptor
o "Wanna Cryptor"
[Sean] Así que ¿"WannaCry WannaCryptor?

Modern Greek (1453-): 
[Sean]: Τι βήματα έχετε λάβει για να το βρείτε;
[Mike]: Το έτρεξα. Στον υπολογιστή μου.
Για να πω την αλήθεια αυτό δεν είναι αλήθεια.
Το έτρεξα σε ένα εικονικό σύστημα.
Εγκατέστησα ένα εικονικό σύστημα με ΧΡ χωρίς αυτό το τρέχον patch
δεν ήταν συνδεδεμένο με το internet, κατέβασα
το WannaCry.exe
και το έτρεξα
και τα αρχεία μου κρυπτογραφήθηκαν
και μου έβγαλε το προειδοποιητικό μήνυμα.
[Sean]: Αυτό δεν είναι κάτι που οι θεατές πρέπει να δοκιμάσουν στο σπίτι, σωστά;
[Mike]: Όχι, θα συμβούλευα εναντίον του.
Λοιπόν, δεν υπάρχει κάτι εγγενώς τρομακτικό σχετικά με το λογισμικό
από την άποψη ότι αν δεν είναι συνδεδεμένο στο δίκτυο δεν θα διαδοθεί.
Και αν δεν έχεις τίποτα πολύτιμο στον υπολογιστή σου
δεν θα χάσεις αρχεία.
Αλλά από την άλλη μεριά
δεν το τρέχω εδώ
στο δίκτυο του πανεπιστημίου
γιατί δεν θέλω να είμαι το πρώτο άτομο που θα το συστήσει στο Nottingham
Έτσι ώστε, ξέρεις, στην απίθανη περίπτωση, σωστά;
Ας μην ανοίξουμε αυτή την πόρτα.
Λοιπόν, από που να αρχίσουμε σε αυτό το χάλι;
 
[Sean]: Τι, τι είναι;
Εντάξει, πρώτα απ'όλα πώς ονομάζεται;
[Mike]: Λοπόν, ονομάζεται WannaDecryptor
ή WannaCryptor
Έτσι, WannaCry WannaCryptor...;

Spanish: 
[Mike]: WannaCry, WannaCryptor, WannaDecryptor, WannaDecryptor 2..
Hasta donde yo sé, el código fuente contiene Wanna Decryptor
Y un montón de gente simplemente lo acortó a "WannaCry"
Y además hay un tipo de extensión ".WNCRY" que usa para los archivos encriptados
Qué más o menos sugieren el nombre "WannaCry", así que bien
Lo llamaremos "WannaCryptor".
aunque seguramente no mencione su nombre de vuelta
porque de todas formas ya sabemos de qué estamos hablando
Es ransomware, ¿Verdad?
Bien, "ransomware" es cualquier troyano o gusano, o virus.
Qué, esencialmente, encripta a tus archivos y después intenta cobrarte para revertir dicho proceso
Sin dándole mucho crédito, por razones obvias,
es una manera bastante inteligente de cometer un crimen,
porque, si un antivirus no lo detecta automáticamente,
entonces el daño ya está hecho.
Y la mayoría de las veces, no te darán la llave a menos que pagues.
Entonces, tienes que ó restaurar los archivos de una copia de seguridad,
la cuál mucha gente no tiene,
y... Por ende aceptar que tus archivos desaparecieron,
O, tienes que pagar.

Modern Greek (1453-): 
[Mike]: WannaCry WannaCryptor WannaDecryptor WannaDecryptor Δύο
Απ'όσο μπορώ να πω, ο πηγαίος κώδικας έχει το Wanna Decryptor μέσα του
Πολλοί άνθρωποι το συντόμευσαν σε WannaCry
Και υπάρχει και ένα είδος WNCRY επέκταση που χρησιμοποιεί για τα κρυπτογραφημένα αρχεία του...
που είναι, που κατά τρόπο συλλαβίζει WannaCry, έτσι ναι εντάξει
Το αποκαλώ WannaCryptor
αλλά μπορεί να μην το αναφέρω με το όνομά του ξανά
γιατί όλοι ξέρουμε για τι μιλάμε.
Είναι λογισμικό για λύτρα, σωστά;
Λοιπόν, λογισμικό για λύτρα είναι οποιοδήποτε trojan ή σκουλίκι ή ιός
που, στην ουσία, κρυπτογραφεί τα αρχεία σου και μετά προσπαθεί να σε χρεώσει χρήματα για να αντιστρέψει τη διαδικασία.
Χωρίς να του δίνει μεγάλη αξία, για προφανείς λόγους,
είναι ένας αρκετά έξυπνος τρόπος να διαπράττεις έγκλημα.
γιατί αν ένα αντιιικό δεν είναι αμέσως στο παρασκήνιο,
τότε η ζημιά έχει ήδη γίνει.
Και τις περισότερες φορές δεν θα πάρεις πίσω το κλειδί αν δεν πληρώσεις.
Και έτσι θα πρέπει τότε ή να επαναφέρεις από αντίγραφο ασφαλείας
που πολλοί άνθρωποι δεν έχουν,
και... ή πρέπει να αποδεχτείς ότι τα αρχεία σου χάθηκαν
ή πρέπει να πληρώσεις

English: 
[Mike]: WannaCry WannaCryptor WannaDecryptor WannaDecryptor Two
As far as I can tell, the source code has Wanna Decryptor in it
A lot of people shortened this to WannaCry
And there's a sort of WNCRY extension that it uses for its encrypted files...
which are, which kinda spell WannaCry so yeah okay
I'm calling it WannaCryptor
but I may not mention it by name again
cause we all know what we're talking about.
It's ransomware right?
So ransomware is any trojan or worm or virus
that, in essence, encrypts your files and then try to charge you money to reverse that process.
Without giving it too much credit, for obvious reasons,
it's a fairly smart way of performing crime.
because, if an antivirus is not immediately on the ball,
then, the damage is already done.
And a lot of the time, you won't get the key back unless you pay.
And so you have to then either restore from backup,
which a lot of people don't have,
and... or you have to accept that your files are gone
or you have to pay.

Turkish: 
[Mike]: WannaCry WannaCryptor WannaDecryptor WannaDecryptor 2.0
Bildiğim kadarıyla, kaynak kodunda WannaCryptor var
Birçok insan bunu WannaCry'a kısalttı
Ve şifrelenmiş dosyalarda WNCRY uzantısı kullanıyor...
bu WannaCry diye okunabilir belki yani evet
Ben WannaCryptor diyorum
ama bir daha belki ismiyle hitap etmeyeceğim
Çünkü ne hakkında konuştuğumuzu biliyoruz
Bu bir fidye yazılımı...
Fidye yazılımı esasında dosyalarınızı şifreleyen ve sonra bunu tersine çevirmek için sizden para isteyen
herhangi bir truva atı veya solucan veya virüs.
Belli olan nedenlerden dolayı fazla saygınlık vermeden,
suç işlemek için oldukça akıllı bir yöntem.
Çünkü antivirüs anında müdahale etmez ise
çoktan hazar almış olursun.
Ve çoğu zaman, ödemeyi yapmazsanız anahtarı almazsınız.
ve sonra ya yedeklemeden geri yüklemek zorunda kalırsınız
ki bu çoğu insanda yok
yada dosyalarınızın gittiğini kabullenmeniz gerekir
yada ödemeyi yaparsınız.
Ve hiç şaşırtıcı değil ki, son zamanlarda

English: 
And so, it's no surprise that the biggest stuff in the news recently
in terms of attacks
have been ransomware,
because of the immediate impact it has on standard users.
There are lots and lots of other kinds of malwares
you know: banking fraud malware and key loggers and things
and, bot net code, which is also a really big problem
but perhaps it sees less news
because it doesn't attack the NHS.
For those of you that don't live in England [UK really]
you might, you know, not know a huge amount about the NHS.
The National Health Services is our taxpayer funded health service
right so we pay taxes, then those taxes contributed to health services
and we all get healthcare.
Perhaps we all need to calm the rhetoric down slightly
you know, the NHS itself is not under attack,
the nice thing for the media is if
is if you can have your headline say
"Attack on health service"
then you're gonna get a lot of hits.
So that's the first thing thats happened.
In fact, actually only a small subset of healthcare machines have been taken down by this ransomware,
and a lot of it has been precautionary.
So bring down the server, just on the off chance [the ransomware] gets it,

Modern Greek (1453-): 
Και έτσι δεν είναι έκπληξη ότι το μεγαλύτερο πράγμα στα νέα προσφάτως
όσον αφορά τις επιθέσεις
είναι το λογισμικό για λύτρα
εξαιτίας του άμεσου αντίκτυπου που έχει σε κοινούς χρήστες.
Υπάρχουν πάρα πολλά άλλα είδη κακόβουλου λογισμικού
ξέρεις: τραπεζική απάτη και καταγραφείς πλήκτρων και διάφορα άλλα
και bot net κώδικας, που επίσης είναι αρκετά μεγάλο πρόβλημα
αλλά ίσως βλέπει λιγότερη δημοσιότητα
γιατί δεν επιτείθεται στο ΕΣΥ.
Για όσους από εσάς που δεν ζείτε στην Αγγλία
ίσως δεν ξέρετε πολλά για το ΕΣΥ.
Το Εθνικό Σύστημα Υγείας είναι οι υπηρεσίες υγείας μας που χρηματοδοτείται από τους φορολογούμενους
έτσι πληρώνουμε φόρους, μετά αυτοί οι φόροι συνεισφέρονται στις υπηρεσίες υγείας
και όλοι έχουμε υγειονομική ασφάλιση
Ίσως όλοι μας πρέπει να ηρεμήσουμε λίγο τη ρητορική μας
ξέρεις, το ίδιο το ΕΣΥ δεν είναι υπό επίθεση
το καλό για τα μέσα είναι ότι αν
είναι ότι αν μπορείς να έχεις την επικεφαλίδα σου να λέει
"Επίθεση στο σύστημα υγείας"
τότε θα έχεις πολλές επισκέψεις.
Έτσι αυτό είναι το πρώτο πράγμα που έγινε.
Στην πραγματικότητα, μόνο ένα μικρό υποσύνολο των υπολογιστών του συστήματος υγείας χτυπήθηκαν από αυτό το λογισμικό λύτρων,
και αρκετό από αυτό ήταν προληπτικό.
Δηλ κατέβασε τον server, για τη μικρή πιθανότητα που το λογισμικό λύτρων τον προσβάλλει,

Turkish: 
haberlerde yer alan saldırılar açısından en büyüğü
standart kullanıcılarda hemen yarattığı etki nedeniyle
fidye yazılımı oldu.
Çok daha fazla kötü amaçlı yazılım var
bilirsiniz: banka dolandırma yazılımı ve klavye dinleme sistemi gibi şeyler
ve botnet kodu, bu da büyük bir problem.
ama belki haberlere daha az giriyor
çünkü NHS'e saldırmıyor. :D
İngiltere'de yaşamayanlar için
belki, NHS hakkında fazla bilgiye sahip değilsinizdir.
Ulusal Sağlık Hizmeti, bizim vergiler tarafından karşılanan sağlık hizmetimiz
yani vergi veriyoruz, sonra o vergiler sağlık hizmetlerine katkı sağlıyor
ve hepimiz sağlık hizmeti alıyoruz.
Belki de retoriği biraz sakinleştirmeliyiz
biliyorsunuz, NHS'in kendisi saldırı altında değil
Medya için güzel bir şey
"Sağlık hizmetine saldırı" şeklinde bir başlığınız olursa
çok fazla tıklama alacaksınız.
Yani ilk olan şey bu.
Aslında, sadece sağlık hizmetleri makinelerinin küçük bir kısmı bu fidye yazılımı tarafından etkilendi
ve çoğu tedbir amaçlıydı
Yani, aynı ağdaki hiç truva atı veya solucan bulunmadığına emin olana kadar

Spanish: 
Y así, no es sorpresa que lo más popular actualmente en las noticias
Con respecto a ataques,
Haya sido sobre ransomware.
Porque ha sido un impacto inmediato en los usuarios estándar.
Hay montones y montones de tipos de malwares
sábes: Malware de fraude de bancos, keyloggers, entre otros
y bots de código de red, que también son un gran problema
Pero quizá, se ven menos en las noticias.
Porque no atacan al NHS.
Para aquellos que no viven en Inglaterra [Reino Unido, de hecho]
No deben saber mucho sobre qué es el NHS ¿Sábes?
Los Servicios de Salud Nacional es nuestro servicio de salud pago por impuestos
Entonces, pagamos impuestos, y luego con dichos impuestos se contribuye a los servicios de salud
y todos tenemos nuestro respectivo cuidado a la salud.
Quizá todos debamos calmar la retórica un poco
Sábes, la NHS en sí misma no estuvo bajo ataque
Lo bueno sería que los medios, sábes
Si ponen de título:
"Ataque en los Servicios de Salud"
Obtendrás un montón de audiencia
Así que, eso es lo primero que pasó
De hecho, realmente sólo una pequeña parte de las máquinas del servicio de salud fueron afectadas por éste ransomware
Y la mayoría fueron por medidas de precaución.
Sábes, dejas que tiren un servidor, dejas que el ransomware lo infecte

Turkish: 
sunucuyu her ihtimale karşı kapat.
Yani evet, bunun önemi büyük.
Ve çok makineyi etkiledi.
Ama dışarda fazlasıyla büyük fidye yazılımları var, değil mi?
örneğin Cryptowall kendi geliştiricileri için milyonlarca dolar kazanmıştı
yani, bu tek değil, ilk değil, ve maalesef, büyük ihtimalle son da olmayacak
Ne olduğu hakkında biraz konuşalım, tamam mı?
Cuma günü,
birçok makine bunun tarafından etkileniyordu.
Şimdi, tam olarak ilk bulaşma nasıl oldu, sanırım tam olarak bilinmiyor
Belki bu video çıkana kadar belli olur,
belki zaten geç kalmış olacağım, ama
büyük ihtimalle emaillerdi, tamam mı?
Ki bu onu esasen truva atı yapar.
Çünkü email hedef odaklı oltalama (phishing) saldırısı, ya da phishing saldırısıyla gider
bir nedenden dolayı "Buna basmalısın" gibi şeyler yazar
ve kullanıcıyı bunu yaptırarak kandırır.
Şimdi kazanım elde etmek için fazla kullanıcıyı kandırmaya gerek yok
çünkü bulaştığı an, bu çok para.

Modern Greek (1453-): 
μέχρι να σιγουρευτούμε ότι τίποτα στο ίδιο δίκτυο δεν έχει το trojan ή το σκουλίκι πάνω του.
Έτσι, ναι, είναι μεγάλη υπόθεση.
Και έχει μολύνει πολλά μηχανήματα.
Αλλά υπάρχουν πολλά λογισμικά λύτρων εκεί έξω, σωστά;
όπως το Cryptowall έκανε εκατομμύρια δολλάρια για τους προγραμματιστές του, για παράδειγμα
έτσι, αυτό δεν είναι το μόνο, δεν είναι το πρώτο και δυστυχώς μάλλον δεν θα είναι το τελευταίο.
Ας μιλήσουμε λίγο για το τι συνέβη, εντάξει;
Λοιπόν, την Παρασκευή
διάφορα μηχανήματα ξεκίνησαν να μολύνονται από αυτό.
Τώρα, η ακριβής φύση της αρχικής μόλυνσης, δε νομίζω ότι είναι γνωστή προς το παρόν
Μπορεί μέχρι αυτό το βίντεο να βγει, έτσι, λοιπόν
μπορεί να είμαι ξεπερασμένος, αλλά
μάλλον emails, έτσι;
Που στην ουσία το κάνει trojan.
Γιατί ένα email φεύγει με μια spear phising επίθεση, ή μια phising επίθεση
που λέει κάτι σαν "Πρέπει να κάνεις κλικ σε αυτό" για οποιουσδήποτε λόγους
και ξεγελάει ένα χρήστη στο να το κάνει.
Τώρα, δε χρειάζεται να ξεγελάσεις πολλούς χρήστες για να πάρεις επιστροφές στην επένδυσή σου, κατά μία έννοια,
γιατί από τη στιγμή που μολύνεται, είναι πολλά χρήματα.

English: 
until we can be sure, that nothing the same network has the trojan or the worm on it.
So yeah, it's a big deal.
And it's infected a lot of machines.
But there are a lot of big ransomware out there, right?
like Cryptowall had made millions of dollars for its developers, for example
so, this isn't the only one, it's not the first, and regrettably, probably won't be the last.
Let's talk a bit about what happened, alright?
So on Friday,
various machines started being infected by this.
Now, the exact nature of the initial infection, I don't think is known right now
It might be by the time this video goes out, right, so
maybe I'll be out of date already, but
probably, emails, right?
Which makes it essentially a trojan.
Because an email goes out with a spear phising attack, or a phishing attack
that sort of says "You should click this" for whatever reasons
and tricks a user into doing it.
Now you don't have to trick many users to get returns on your investment, in some sense,
because once it got infected, that's a lot of money.

Spanish: 
Hasta que se pueda asegurar que no haya nada en la misma red que tenga un troyano o un gusano.
Así que sí, es peligroso.
E infectó un montón de máquinas.
Pero hay una gran cantidad de ransomware ahí afuera, ¿Verdad?
Cómo "Cryptowall", que generó millones de dólares para sus desarrolladores, por ejemplo
Así que, no es el único, no es el primero, y lamentablmente, probablemente no sea el úlimo.
Así que hablemos un poco sobre lo que pasó. Bien.
Entonces, el Viernes
varias máquinas comenzaron a infectarse con ésto
Ahora, la naturaleza exacta de la primera infección, no creo que se la conozca ahora mismo
Quizá para el momento que se suba este video sí, pero bien,
quizá incluso esté desactualizado ya, pero
Seguramente por emails, ¿Verdad?
Que, esencialmente lo hace un troyano.
Porque un email va con un ataque de anzuelo
Qué dice algo así como "Haz click aquí" por alguna razón
y convence al usuario de hacerlo.
Ahora bien, no tienes por qué convencer a muchos usuarios para obtener ganancia en tu creación
Ya que si uno se infecta, eso ya es bastante dinero

English: 
This um, trojan, or this worm is a little bit unusual, in that it actually carries a self-replicating payload.
Most ransomware doesn't do this.
Most ransomware, the idea is to email as many people as possible,
some of them, some small subset of them will be tricked into clicking it,
they will be the ones you hope will pay the ransom.
That's the logic of it.
This one, uses an exploit that was first found by the NSA, an exploit of Windows.
So this vulnerability has existed in Windows for quite a while,
it existed in Windows XP, that was around in 2001 and so on.
And it seems to have disappeared sometime around Windows 10, so it was patched in March,
So, we don't know if...
I think the vulnerability doesn't exist in Windows 10.
[Sean]: So it's patched in March in Windows 7?
[Mike]: Yes. So for any operating system that Microsoft is currently rolling out patches for
which is to say Windows 7, I don't think Windows Vista anymore.
There are plenty of copies of Windows rightly or wrongly that still have this vulnerability.
Now this is a vulnerability in the SMB protocol
which is mainly used for filesharing across networks.

Turkish: 
Bu truva atı veya solucan kendi kendini kopyalayan yük taşıması bakımından biraz sıra dışı.
Çoğu fidye yazılımı bunu yapmıyor.
Çoğu fidye yazılımında amaç, mümkün olduğu kadar insana e-mail yollamak
bir kısmı, basmaya kandırılır
istersiniz ki onlar fidyeyi ödeyecek kişiler olsun.
Mantığı bu
Bu, Ulusal Güvenlik Ajansı (NSA) tarafından bulunan bir Windows açıklığını kullanıyor
Bu güvenlik açığı uzun süredir Windows'da bulundu
Windows XP'de bulunuyordu, 2001 yılı civarı etraftaydı
Ve Windows 10 sıralarında kayboldu gibi, Mart'ta yama yapıldı.
Yani bilmiyoruz ki...
Galiba Windows 10'da bu güvenlik açığı bulunmuyor
[Sean]: Yani Mart'ta Windows 7'de yama mı yapıldı?
Evet. Ve aynı zamanda Microsoft'un şu anda yama yayınladığı işletim sistemleri için
Windows 7 gibi, sanırım artık Windows Vista değil.
Hâlâ birçok Windows kopyasında bu güvenlik açığı bulunuyor
Şimdi, bu SMB protokolünde olan bir güvenlik açıklığı
bu genelde ağlar arası dosya paylaşımında kullanılır

Modern Greek (1453-): 
Αυτό το trojan, ή αυτο το σκουλίκι είναι λίγο ασυνήθιστο, στο ότι στην πραγματικότητα κουβαλάει ένα φορτίο αυτο-αντιγραφής.
Τα περισότερα λογισμικά λύτρων δεν το κάνουν αυτό.
Τα περισότερα λογισμικά λύτρων, η ιδέα είναι να στείλουν email σε όσο το δυνατόν περισότερους ανθρώπους,
μερικοί από αυτούς, ένα μικρό υποσύνολο από αυτούς, θα ξεγελαστούν να το κάνουν κλικ,
αυτοί θα είναι εκείνοι που ελπίζεις ότι θα πληρώσουν τα λύτρα.
Αυτή είναι η λογική του.
Αυτό, χρησιμοποιεί ένα κενό που πρώτα βρέθηκε από την NSA, ένα κενό των Windows.
Έτσι αυτή η ευπάθεια υπήρχε στα Windows για αρκετό διάστημα,
υπήρχε στα Windows XP, που υπήρχαν το 2001 κοκ.
Και φαίνεται ότι εξαφανίστηκε κάποια στιγμή γύρω στα Windows 10, έτσι διορθώθηκε το Μάρτιο,
Έτσι δεν ξέρουμε αν...
Νομίζω ότι η ευπάθεια δεν υπάρχει στα Windows 10.
[Sean]: Λοιπόν, διορθώθηκε το Μάρτιο στα Windows 7;
[Mike]: Ναι. Έτσι για οποιοδήποτε λειτουργικό σύστημα που η Microsoft επί του παρόντος τρέχει διρθώσεις
δηλ για τα Windows 7, δε νομίζω για τα Windows Vista πια.
Υπάρχουν πολλά αντίγραφα των Windows σωστά ή λάθος που ακόμα έχουν αυτή την ευπάθεια.
Τώρα, αυτή είναι μια ευπάθεια στο πρωτόκολο SMB
που κυρίως χρησιμοποιείται για διαμοιρασμό αρχείων μεταξύ των δικτύων.

Spanish: 
Este [Uhm], troyano, o este gusano, es un poco diferente, ya que de hecho lleva un ataque de auto-réplica
Y la mayoría del ransomware no hace ésto.
La idea de la mayoría del ransomware es enviarle un email a la mayor cantidad de personas posibles
Y algunas de ellas, un pequeño grupo, será también engañado en que hagan click
Y ellos serán los que ahora esperas que paguen.
Esa es la lógica.
Éste, aprovecha un exploit que fue encontrado por primera vez por la NSA, un exploit para Windows.
Entonces, es una vulnerabilidad que existió en Windows por bastante tiempo,
Existió en Windows XP, por los años 2001 y así sucesivamente.
Y pareció haber desaparecido por un tiempo alrededor de Windows 10, ya que fue parcheado en Marzo.
Así que no sabemos si...-
Yo pienso que la vulnerabilidad no existe en Windows 10.
[Sean]: Así que ¿Lo parchean en Marzo en Windows 7?
[Mike]: Sí. Y para cualquier sistema operativo que Microsoft esté actualmente desarrollando parches
Lo cuál significa, Windows 7, no creo que sigan sacando parches para Windows Vista.
Hay muchas copias de Windows, buenas o malas, que todavía tienen esta vulnerabilidad.
Ahora, ésta vulnerabilidad se halla en el protocolo SMB,
el cual se usa, principalmente para el traspaso de archivos en una red

Modern Greek (1453-): 
Πολύ συνηθισμένο, γιατί φαντάζεσαι, μεγάλοι οργανισμοί προτιμούν να διαμοιράζονται αρχεία
από ένα κεντρικό server σε όλα τα μικρότερα μηχανήματά τους
αντί να έχουν τους πάντες να αποθηκεύουν όλα τα αρχεία όλη την ώρα.
Λοιπόν, τι γίνεται όταν αυτό το σκουλίκι προσγειωθεί;
Λοιπόν, αυτό το σκουλίκι θα άρχιζε με ένα email πιθανώς,
ή κάποιος θα το παρέδιδε με ένα USB, που φαίνεται λιγότερο πιθανό,
αλλά μάλλον ένα email.
Χρειάζεσαι μόνο ένα άτομο σε ένα δίκτυο να κάνει κλικ πάνω του,
και παίρνουν το λογισμικό λύτρων, και μετά ξεκινάει να παρακολουθεί τη θύρα 445 για άλλες εγκαταστάσεις χωρίς καλυμένα κενά.
Έτσι αυτή είναι μια κατευθυνόμενη εκμετάλλευση κενού που θα μπορούσε να τρέξει τον ίδιο κώδικα σε στοχευμένα μηχανήματα,
και μετά επεκτείνονται κοκ.
Γι'αυτό επεκτάθηκε τόσο γρήγορα
Αυτή η ευπάθεια, που ανακαλύφθηκε από την NSA, αρκετά πριν
5 ή 6 χρόνια πριν, νομίζουμε. Δεν ξέρουμε ακριβώς γιατί δεν μας λένε.
Και αντί να ενημερώσουν τη Microsoft για αυτό, αποφάσισαν να το αποσιωπήσουν
με την ιδέα ότι μπορούν να το χρησιμοποιήσουν στη δική τους εκμετάλλευση κενών.
Έτσι η δική τους εκμετάλλευση κενών έγινε το EternalBlue.
Αυτό είναι το κωδικό όνομα γι'αυτό το συγκεκριμένο κενό.

Spanish: 
Es muy común, imagina a grandes organizaciones que quieren transferir archivos
desde el servidor central a todas sus máquinas de escritorio
en vez de tener a todo el mundo almacenar todos los archivos al mismo tiempo.
Entonces, ¿Qué sucede cuándo éste gusando llega?
Bien, éste gusando debe empezar, con un email, probablemente,
O que alguien lo lleve por un USB, aunque se ve poco probable.
Pero seguramente un email.
Necesitas una sola persona, que esté en la red, que haga click
Y así, éste contraerá el ransomware, y luego empezará a abrise paso hasta salir por el puerto 445, por otras instalaciones sin parche.
Así que, es un exploit dirigido, el cuál es capaz de correr el mismo código en las máquinas infectadas
Y sucesivamente así se esparce.
Y ésta es la razón por la cuál se espare tan rápido
Ésta vulnerabilidad, la cuál fue descubierta por el NSA, hace un buen tiempo,
Hace 5 o 6 años, creo. No sabemos exactamente porque no nos dicen
Sino que más bien, deciden decirle a Microsoft sobre éste exploit, y deciden mantenerlo
Con la idea [Uh], con la idea de que puedan usar ésto con sus propios exploits
Así que su conjunto de exploits se llamó EternalBlue
Ese es el nombre en clave para éste exploit en particular

English: 
Very common, because you imagine large organisations like to share files
from a central server to all their smaller machines
rather than having everyone store all the files all the time.
So, what happens when this worm lands?
So this worm would start, with an email probably,
or someone would deliver it by a USB, that seems less likely,
but, probably an email.
You only need one person on a network to click on it,
and they get the ransomware, and then it starts to sniff out on port 445, for other unpatched installations.
So this is a directed exploit, which would be able to run this same code, on the targeted machines,
and then they spread and so on.
And that's why it spread so quickly
This vulnerability, which was discovered by the NSA, quite a while ago.
5 or 6 years ago, we think. We don't know exactly because they don't tell us.
And rather to tell Microsoft about this exploit, they decided to sit on it,
with the idea, uh, with the idea that they can then use it in their own exploits.
So their exploit kit became EternalBlue.
That's the codename for this particular exploit.

Turkish: 
Çok yaygın, çünkü düşünebilirsiniz ki büyük organizasyonlar
herkes dosyaları hep tutmak yerine
ana sunucudan tüm küçük makinelerine dosya paylaşmayı sever
Şimdi, bu solucan gelince ne oluyor?
Bu worm başlar, büyük olasılıkla email aracılığıyla
veya birisi USB ile getirir, bu daha düşük bir olasılık
ama büyük ihtimalle email
Ağda sadece bir kişi tıklasa yeter
Onlar fidye yazılımını alıyor, sonra ağda diğer yama yapılmamış kurulumlar için port 445 de koklamaya başlıyor
Bu hedef makinelerde kendi kendini çalıştırabilen bir açıklık
sonra onlar yayılıyor ve böyle devam ediyor
ve bu yüzden çok hızlı yayıldı
Bu güvenlik açığı, NSA tarafından bayağı uzun süre önce bulundu
galiba 5, 6 yıl önce. Tam olarak bilmiyoruz çünkü bize söylemiyorlar.
Ve bu açıklığı Microsoft'a söylemek yerine, üzerinde oturmaya karar verdiler
belki kendi açıklıklarında kullanabilirler diye
Onların açıklık kiti EternalBlue oldu.
Bu açıklık için bir kod ismi bu.

Turkish: 
Bir bakımdan, bunun hakkında başka bir şey duyulmadı, tamam mı?
Bir süre için
Büyük ihtimalle devlet kurumları tarafından,
terörle mücadele görevleri vb. için kullanıldı,
"The Shadow Brokers" adlı, bu araçlardan bazılarını satmaya çalışan ve sonra İnternet'te yayınlayan
başka bir grup tarafından kendileri hacklenene kadar
Microsoft bu güvenlik açığına Mart'ta yama yaptı
sonra Nisan'da, Shadow Brokers EternalBlue'ın kodunu İnternet'te yayınladı
Birinin bunu kendi kendini kopyalayan bir fidye yazılımına koyması sadece bir zaman meselesiydi
Çünkü ne kadar hızlı yaparsan, yama yapmamış o kadar fazla insan bulursun ve sonra hasar başlar.
Gerçekte, bu fidye yazılımınının daha önceki gördüğümüz fidye yazılımdan ana farkı
kendi kendini kopyalayabilmesidir, tamam mı?
Bazen böyle şeyler, kendi kendini kopyalayan programlara dahil olurlar
ama bunda, EternalBlue açıklığında, demek oluyor ki makinenizde yama yoksa
Sizin "evet"e basmanız gerekmez, tamam mı?

Spanish: 
Por algún motivo, nadie más nunca escuchó sobre ésto de vuelta, ¿Sí?
Por un momento,
Seguramente lo hayan usado,
por las agencias del gobierno para efectuar sus tareas en contra del terrorismo,
Hasta que fueron hackeados por  otro grupo
llamados "Shadow Brokers" (Los Corredores de las Sombras)
quienes decidieron intentar venderles algunas de éstas herramientas, y simplemente las lanzaron en Internet
Así que Microsoft parcheó ésto en Marzo,
Y luego en Abril, los Shadow Brokers sacaron EternalBlue, el código del mimso, a la red.
Y es sólo cuestión de tiempo, hasta que alguien pusiera ésto en un ransomware con auto-réplica
Porque cuánto más rápidos lo hagas, más gente que todavía está desactualizada y que potencialmente podrá dañarse
La diferencia clave, realmente, con ésto, con éste ransomware, en relación al ransomware previo que presenciamos.
Es el hecho de que pueda auto-propagarse, ¿Verdad?
A veces, éstas cosas se ponen en [Uh], programas de auto-réplica
Pero, en éste [Uhm], éste exploit EternalBlue, esencialmente significa que tu máquina, si no está parcheada,
no debes hacer click en "Sí", ¿Cierto?

Modern Greek (1453-): 
Κατά μία έννοια τίποτα άλλο δεν ακούστηκε γι'αυτό σωστά;
Για λίγο.
Πιθανώς χρησιμοποιήθηκε,
από κυβερνητικές υπηρεσίες να εκτελούν τα αντιτρομοκρατικά τους καθήκοντα κτλ,
μέχρι που οι ίδιοι έπεσαν θύματα hack από ένα άλλο γκρουπ
που ονομάζονται Shadow Brokers
που αποφάσισαν να προσπαθήσουν να πουλήσουν μερικά από αυτά τα εργαλεία, και μετά απλά το απελευθέρωσαν στο ίντερνετ.
Έτσι η Microsoft κάλυψε αυτή την ευπάθεια στο Μάρτιο,
και μετά τον Απρίλιο, οι Shadow Brokers απελευθέρωσαν το EternalBlue, τον κώδικά του, στο δίκτυο.
Είναι μόνο θέμα χρόνου το να το βάλει κάποιος σε ένα αυτο-αναπαραγόμενο κομμάτι λογισμικού λύτρων.
Γιατί όσο πιο σύντομα το κάνεις τόσο περισότεροι άνθρωποι είναι ακόμα ακάλυπτοι που τους προσβάλλεις και η ζημιά επακολουθεί.
Η κύρια διαφορά με αυτό, από αυτό το λογισμικό λύτρων στο προηγούμενο που είδαμε
είναι το γεγονός ότι μπορεί να αυτο-αναπαραχθεί, σωστά;
Μερικές φορές αυτά τα πράγματα χτίζονται μέσα σε αυτο-αναπαραγόμενα προγράμματα
αλλά αυτό, το EternalBlue κενό, ουσιαστικά σημαίνει ότι το μηχάνημά σου, αν δεν έχει καλυφθεί το κενό,
δεν χρειάζεται να κάνεις κλικ, εντάξει;

English: 
In some sense, no more was heard about it, right?
For a while.
It probably got used,
by government agencies to perform their counter terrorism tasks and so on,
until they were themselves, hacked, by another group,
called the Shadow Brokers
who decided to try and sell some of these tools, and then just released it on the Internet.
So Microsoft patched this vulnerability in March,
and then in April, the Shadow Brokers released EternalBlue, the code of it, onto the net.
It's only a matter of time before someone put this onto a self-replicating piece of ransomware.
Because the quicker you do it, the more people who are still unpatched that you get and then damage ensues.
The key difference, really, with this, from this ransomware, to the previous ransomware we've seen
is the fact that it can self-propagate
right?
Sometimes these things get built into, uh, self-replicating programs
but, in this one, um, this EternalBlue exploit, essentially means that your machine, if it's not patched,
you don't have to click yes, alright?

Modern Greek (1453-): 
Ένα άλλο μηχάνημα θα ανεβάσει το φορτίο σε αυτό και θα το τρέξει, χωρίς ερωτήσεις.
Και μπορεί, αν τρέχεις ένα server, που έχει αντίγραφα σκιάς και άλλα, και αντίγραφα ασφαλείας και επαναφορές
μπορεί να σε ρωτήσει για μια ναι-ή-όχι απάντηση αργότερα στη διαδικασία
αλλά λίγο αργά, ξέρεις, αφού πολλά πράγματα έχουν ήδη κρυπτογραφηθεί.
Λοιπόν, τα περισότερα trojans, αν είσαι πολύ προσεκτικός στο να τρέχεις επικολλήσεις των email, δεν θα τα κολλήσεις ποτέ
γιατί απλά θα έβλεπες "Ω, είναι ένα trojan" ή "δεν θέλω να πάω σε αυτόν τον ιστότοπο, μοιάζει επικίνδυνο"
Και έτσι δεν τα κολλάς ακόμα κι αν δεν έχεις κάποιο αντιιικό.
Αλλά αν δεν έχεις αυτή την ενημέρωση, μπορείς ακόμα να κολλήσεις [το λογισμικό λύτρων], παρά το γεγονός ότι δεν έχεις κάνει τίποτα.
Εκτός ίσως από το αν είσαι λίγο τεμπέλης σχετικά με τις ενημερώσεις σου...
Για κάποιο χρόνο μέσα στο Σαββατοκύριακο, προφανώς πολλοί ερευνητές το εξετάζουν,
οχι... λοιπόν το εξέταζα και το έτρεχα καθαρά από ενδιαφέρον, έτσι; Λοιπόν εγώ δεν,
δεν γράφω τίποτα εργαλεία να το ξεφορτοθώ ή τίποτα έξυπνο.
Αλλά υπάρχουν πολλοί ερευνητές και αυτό που κάνου είναι

Spanish: 
Otra máquina va a subirlo, y va a ejecutarlo, sin preguntar nada
Y debe, si estás corriendo un servidor que tiene hechas copias, backups y restauraciones,
Debe preguntarte [la máquina] por un sí o un no, después.
Pero un poco tarde, sábes, ya que lo hará luego de que un montón de cosas estén ya encriptadas
Entonces, la mayoría de los troyanos, si eres muy muy cauteloso en cuanto a ejecutar adjuntos a un email, no deberían afectarte
Porque simplemente verías "Ah, es un Troyano" o "No quiero ir a esa web, se ve maliciosa"
Y así, no los adquieres, incluso aunque no tengas antivirus
Pero, si todavía no tienes ésta actualización, aún puedes contraerlo [el ransomware], aunque no hayas hecho nada
Aparte de que quizá seas un poco perezoso con tus actualizaciones.
En algún momento del fin de semana, obviamente, un montón de gente empezó a investigar sobre ésto
No.. [Uhm], bien yo estaba investigando sobre ésto puramente por interés, y no [Uhm]...
No escribí ninguna herramienta para deshacerse de éste, ni nada inteligente
Pero sí hay un montón de investigadores, y lo que hacen es

English: 
Another machine will upload the payload to it, and it will run it, no questions asked.
And it might, if you're running a server, which has shadow volume copies and things, 
and backups and restores
it might ask you for a yes-or-no response later in the process
but, a bit late, you know, after a lot of things have already been encrypted.
So, most trojans, if you're very very vigilant about running email attachments, you'll never get them
because you'd just see "Oh it's a trojan" or "I don't wanna go to that website, it looks malicious"
And so you don't get them even if you don't have an antivirus.
But if you haven't got this update, you can still get [the ransomware], despite the fact that you haven't done anything.
Apart for perhaps being a bit lazy about your updates...
Some time over the weekend, obviously lots of researchers are looking into this,
not... um so I was looking into it and running it purely for interest, right, so I don't, um
I'm not writing any tools to get rid of it or anything clever.
But there are a lot of researchers, and what they'll do is

Turkish: 
Başka bir makine yükü buna yükler, sonra çalıştırır, hiç bir soru sorulmaksızın.
Ve belki, birim gölge kopyası, yedeklemeler ve geri yüklemeler gibi şeyler olan bir sunucu çalıştırıyorsanız
Size sürecin içinde bir yerde evet-veya-hayır yanıtı isteyebilir.
ama, biraz geç, bilirsiniz, çoğu şey şifrelendikten sonra.
Yani, çoğu truva atından, email eki çalıştırırken çok çok uyanık olursanız, hiçbir zaman etkilenmezsiniz
çünkü "O bir truva atı" veya "Bu web sitesine gitmek istemiyorum, kötü niyetli görünüyor" diye görürsünüz.
Yani antivirüsünüz yoksa bile etkilenmezsiniz.
Ama bu güncellemeye sahip değilseniz, bu fidye yazılımını hâlâ alabilirsiniz, hiçbir şey yapmamış olsanız bile
Güncelleştirmeler hakkında biraz tembel olmak dışında...
Haftasonunda, tabii ki birçok araştırmacı bunu araştırıyor.
Ben sadece meraktan bakıyordum ve çalıştırıyordum, tamam mı,
yani ben bunu yok edecek hiçbir araç yazmıyorum ya da zekice bir şey yapmıyorum.
Ama birçok araştırmacı var, ve yaptıkları şey

English: 
they will run this in a virtual machine or a special sort of sandbox where it is isolated, find out what it does,
and try and work out how they can stop it,
try and work out how they can take the role of the command and control server, for example,
and tell it just to stop, or something like this.
Now, a researcher, MalwareTech,
whose blog is really interesting and we'll link to it in the bottom,
they basically stumbled upon a killswitch for this
because they were looking at what it did
and it polled this, it checked for the existence of this unregistered internet address.
So it basically says, it did a DNS lookup and says "Who is this? Who has got this internet address?" and no one had it.
So their first response was "So if we registered that internet address,
we'd then get communications from all the installations of this,
and we could sort of track how many people have got this.
It's interesting from a researcher's point of view, we can see how it's spread."
But in fact, what actually happened within the code was
if this web address existed, [the ransomware] just stops running.
The hypothesis is that

Modern Greek (1453-): 
να το τρέχουν σε ένα εικονικό μηχάνημα ή σε ένα ειδικό είδος περιρισμένης λειτουργίας όπου είναι απομονωμένο, να βρίσκουν τι κάνει,
και προσπαθούν να επεξεργαστούν πως μπορούν να το σταματήσουν,
προσπαθούν να επεξεργαστούν το πως μπορούν να πάρουν το ρόλο του server εντολών και ελέγχου για παράδειγμα,
και να του πουν απλά να σταματήσει ή κατι παρόμοιο.
Τώρα, ένας ερευνητής, η MalwareTech,
της οποίας το blog είναι αρκετά ενδιαφέρον και θα το επισυνάψουμε στο κάτω μέρος,
βασικά σκόνταψαν σε ένα διακόπτη τερματισμού γι'αυτό
γιατί κοίταζαν τι έκανε
και κατέγραφε αυτό, έλεγχε για την ύπαρξη αυτής της μη καταχωρημένης διεύθυνσης στο ίντερνετ.
Έτσι βασικά λέει, έκανε έναν DNS έλεγχο και λέει "Ποιος είναι αυτός; Ποιος έχει αυτή τη διεύθυνση στο ίντερνετ;" και κανείς δεν την είχε.
Έτσι η πρώτη τους απάντηση ήταν "Λοιπόν, αν καταχωρούσαμε αυτή τη διεύθυνση στο ίντερνετ,
τότε θα λαμβάναμε επικοινωνίες από όλες τις εγκαταστάσεις του,
και θα μπορούσαμε κατά τρόπο να ανιχνεύσουμε πόσοι άνθρωποι το έχουν κολλήσει.
Είναι ενδιαφέρον από ερευνητικής άποψης, μπορούμε να δούμε πως επεκτάθηκε."
Αλλά στην ουσία, αυτό που συνέβη πραγματικά μέσα στον κώδικα ήταν
αν αυτή η δικτυακή διεύθυνση υπήρχε [το λογισμικό λύτρων] απλά σταματάει να τρέχει.
Η υπόθεση είναι ότι

Spanish: 
Ellos ejecutarán ésto en una máquina virtual, o en algún tipo de Sandbox donde esté aislado, y miran lo que hace
E intentan darse cuenta como pueden pararlo
Intentan y se dan cuenta como, por ejemplo, pueden tomar el papel del servidor de control y comandos,
y simplemente decirle que pare, o algo así.
Ahora bien, un investigador, MalwareTech,
Cuyo blog es realmente interesante, y dejaramos su link abajo,
Básicamente encontró un comando killswitch para ésto
porque estaban mirando qué hacía
entonces, chequeó por la existencia de una dirección de internet sin registrar
Entonces, básicamente dijo, hizo una búsqueda DNS y dijo "¿Quién es éste? ¿Quién posee esta dirección de internet?" y nadie la tenía
Entonces, lo que primero pensó fue "Entonces, si registramos esa dirección de internet,
entonces, podemos tener las comunicaciones de todas las instalaciones de ésto,
y podemos, algo así cómo, saber cuánta gente está afectada con ésto
Es interesante, desde el punto de vista del investigador, porque podemos ver como se esparce"
Pero de hecho, lo que realmente pasó en el código fue que
Si la dirección web existía, [el ransomware] dejaba de funcionar
Y la hipótesis es que,

Turkish: 
bunu sanal bir makinede yada izole olacak şekilde özel bir tip sandboxta çalıştırmak ne yaptığına bakmak
ve nasıl durdurabileceklerini düşünmek
örneğin komut ve kontrol sunucusunun rolünü üstlenip
ona durmasını söylemek, veya böyle bir şey.
Şimdi, bir araştırmacı, MalwareTech
bu arada blog'u çok ilginç, aşağıya linkini koyarız
kısacası bunun için bir killswitch buldular
çünkü ne yaptığına bakıyorlardı
ve bu, kayıtsız internet adresinin oluşunu kontrol etti
Yani kısaca diyor ki, DNS araması yaptı ve "Bu kim? Bu internet adresine kim sahip?" dedi ve kimsede yoktu.
İlk tepkileri de "Bu internet adresini kayıt edersek,
o zaman bunun kurulumlarından gelen bağlantıları alırız
ve bunun kaç kişide olduğunu gözlemleyebiliriz.
Araştırmacının bakış açısı tarafından ilginç, nasıl yayıldığını gözlemleyebiliriz.
Ama, gerçekte, kodda asıl olan şey
bu web adresi bulunuyorsa, fidye yazılımı çalışmayı durduruyordu.
Hipotez şu ki;

Spanish: 
hace algún tipo situación de emisiones Volkswagen,
cuándo se da cuenta de que está siendo ejecutada en un ambiente de laboratorio, simplemente se apaga
Peor básicamente, al momento en que registran ésta dirección web
Todas las futuras instalaciones de WannaCryptor, WannaDecryptor
Se apagan instantáneamente luego de encenderse
Lo cuál obviamente son buenas noticias
Así que, inadvertidamente, salvaron a muchas personas
Un montón de tiempo, y quizá, un montón de dinero.
[Sean]: Éste no es el fin de la historia, presumiblemente...
Gente que vió que, que-... [Mike]: Sí..
Han habido múltiples versiones de ésto, con configuraciones modificadas
Dondé..- Probablemente quit..-
Creo que esencialmente intentaron editar y quitar el killswitch, e intentaron correrlo de vuelta
Y sí, no es inesperado, MalwareTech dijo que ésto iba a suceder
Es muy [Uh]... Es esperable, porque
El código no es difícil de cambiar sin evitar el killswitch entero, ¿Cierto?
Obviamente, su intento de sobrepasar las habilidades de los investigadores falló
E inadvertidamente redujo el impacto del virus, o del gusano.

Modern Greek (1453-): 
κάνει ένα είδος της κατάστασης των εκπομπών ρύπων της Volkswagen,
όπου καταλαβαίνει ότι τρέχει σε ένα είδος εργαστηριακού περιβάλλοντος και διακόπτεται.
Αλλά βασικά, μόλις έκαναν εγγραφή αυτή τη δικτυακή διεύθυνση,
όλες οι μελλοντικές εγκαταστάσεις του WannaDecryptor
έκλεισαν αμέσως μόλις ξεκίνησαν.
Που προφανώς ήταν πολύ καλά νέα.
Έτσι ακούσια έσωσαν πολύ κόσμο
από πολύ χρόνο και κόπο και ίσως χρήματα.
[Sean]: Αυτό δεν είναι το τέλος της ιστορίας, υποθετικά...
ο κόσμος έχει δει ότι... [Mike]: Ναι...
Υπήρξαν πολλαπλές εκδόσεις αυτού με τροποποιημένες ρυθμίσεις
όπου ελάχ... ίσως αφαίρ...
Νομίζω ότι ουσιαστικά προσπάθησαν να επεξεργαστούν σε hex και να αφαιρέσουν το διακόπτη τερματισμού, και να το ξανατρέξουν.
Και ναι, αυτό δεν είναι αναπάντεχο, η MalwareTech είπε ότι αυτό θα ερχόταν,
είναι πολύ... είναι αναμενόμενο, γιατί
ο κώδικας δεν είναι δύσκολο να αλλάξει για να αποφύγει τον όλο διακόπτη τερματισμού σωστά;
Προφανώς η απόπειρά τους να παρακάμψουν μερικές από τις ικανότητες των ερευνητών απέτυχε
και ακούσια μείωσε τον αντίκτυπο του ιού, ή του σκουλικιού.

English: 
it's doing a kind of Volkswagen emissions situation,
where it realises it's running in some kind of lab environment and shuts down.
But, basically, as soon as they registered this web address,
all future installations of WannaCryptor, WannaDecryptor
shut down immediately upon starting up.
Which obviously was quite a good news.
So inadvertently they saved a lot of people
a lot of time and effort, and maybe money.
[Sean]: That isn't the end of this story, presumably...
people have seen that that...
[Mike]: Yeah...
So there have been multiple versions of this with tweaked settings
where they ba... probably remov...
I think they've essentially tried to hex edit out the killswitch, and run it again.
And yes, that's not unexpected, MalwareTech said this was gonna come,
it's very uh... it's to be expected, because
the code is not difficult to change to avoid the whole killswitch 
right?
Obviously their attempt at circumventing some of these researchers' abilities has failed
and it has inadvertently reduced the impact of the virus, or the worm.

Turkish: 
biraz Volkswagen emisyon durumu yapıyor
bir çeşit laboratuvarda çalıştığını anlıyor ve kapanıyor.
Ama, basitçe, bu adresi kayıt ettikleri anda,
WannaCryptor, WannaDecryptor'ın bütün gelecekteki kurulumları
açılır açılmaz kapanıyor.
Bu açıkçası bayağı iyi haberdi.
Yani yanlışlıkla birçok kişiye
zamandan, efordan ve belki paradan kazandırdı.
[Sean]: Bu hikayenin sonu değil, muhtemelen...
insanlar bunun olduğunu görmüştür... [Mike]: Evet...
Şimdi bunun düzeltilmiş ayarları ile birden fazla versiyonu oldu
Galiba temelde öldürme tuşunu hex edit'le silmeye çalışıp sonra tekrar çalıştırmışlar.
Ve evet, bu beklenmedik değil, MalwareTech bunun olacağını söyledi,
bu çok... bu beklenilir, çünkü
öldürme tuşunu es geçmek için kodu değiştirmek o kadar zor değil, tamam mı?
Tabii ki, bu araştırmacıların becerilerinden bazılarını bozmak için girişimleri başarısız oldu
ve bu virüsün veya solucanın etkisini azalttı.

Turkish: 
O zaman, tekrar yayınlarlar.
Ve tekrar bir sürü email gönderirler.
Şimdi umarım insanlar bunun varlığının farkına varmıştır ve insanlar sistemlerini agresif bir şekilde güncelliyordur
ve bunun etkisi olur
Ama bazı insanlar muhakkak bunu tekrar alacak, galiba Çin bugünlerde çok sert darbe aldı
şu anda Çin'den geçiyor
Yani genelde insanlar ne olduğunun farkına varıp durdurana kadar
bu ağlara girip yayılma eğilimi gösteriyor.
Bundan herkes etkilenmedi, tamam mı? Ben etkilenmedim.
Sen etkilenmedin, bildiğimiz kadarıyla Nottingham Üniversitesinde kimse etkilenmedi
Ve bu bizim SMB portlarımızın dahili olarak güvenlik duvarı tarafından kapatıldığı için
Onlar girerken, durduruluyorlar.
Yani sen, etkilenen bir NHS makinesi
University of Nottingham bilgisayarını hedefleyemez
çünkü portlar kapalı.
Etkilenen ağlardan birçoğu
içinde etkilenen bir makine olan ağlardır
ve bu ağın iç kısımlarına yayılmıştır.
Ve fidye yazılımının büyük kısmı başka bir şeymiş gibi gizlenmesi bakımından
truva atıdır ve bilgisayarınızda genelde email bağlantısı
şeklinde belirir.

English: 
So, they'll just release it again.
And they'll send out another huge bunch of emails.
Now hopefully people are now aware that this exists and people are aggressively updating their systems,
and it will have its impact.
But some people are bound to get it again, I think China is being hit pretty hard today
it's going through China at the moment.
So it tends to hit networks and spread about,
until people realise what's going on and put a stop to it.
Not everyone's got this, alright?
I haven't got it.
You haven't got it,
no one in [University of] Nottingham, as far as we know, have got it.
And that's because these SMB ports are blocked internally by our firewall.
As they're coming in, they're blocked.
So, you...
an infected NHS machine
can't target a University of Nottingham computer,
because the ports are blocked.
Many of the networks that have been compromised
are networks where a machine inside the network has been compromised
and it's spread around the internals of the network.
And the majority of ransomware is a trojan
in the sense that it masquerades as something else,
and appears on your computer usually through an email attachment.

Modern Greek (1453-): 
Λοιπόν, θα το ελευθερώσουν πάλι.
Και θα στείλουν άλλον έναν τεράστιο όγκο από emails.
Τώρα ελπίζω ο κόσμος να είναι συνειδητοποιημένος ότι αυτό υπάρχει και ο κόσμος ενημερώνει επιθετικά τα συστήματά του,
και θα έχει τον αντίκτυπό του.
Αλλά μερικοί άνθρωποι είναι προορισμένοι να το ξανακολλήσουν, νομίζω η Κίνα χτυπήθηκε πολύ δυνατά σήμερα
περνάει από την Κίνα προς το παρόν.
Έτσι έχει την τάση να χτυπάει δίκτυα και να επεκτείνεται,
μέχρι ο κόσμος να καταλάβει τι συμβαίνει και να βάλουν ένα τέλος σε αυτό.
Δεν το έχουν κολλήσει όλοι, έτσι; Εγώ δεν το έχω κολλήσει.
Εσύ δεν το έχει κολλήσει, κανένας στο [πανεπιστήμιο του] Nottingham, από όσο γνωρίζουμε, δεν το έχει κολλήσει.
Και αυτό συμβαίνει γιατί αυτές οι SMB πύλες μπλοκάρονται εσωτερικά από το firewall μας.
Όπως έρχονται, μπλοκάρονται.
Έτσι εσύ... ένα μολυσμένο μηχάνημα του ΕΣΥ
δεν μπορεί να στοχοποιήσει έναν υπολογιστή του πανεπιστημίου του Nottingham,
γιατί οι πύλες είναι μπλοκαρισμένες.
Πολλά από τα δίκτυα που έχουν εκτεθεί
είναι δίκτυα που ένα μηχάνημα μέσα στο δίκτυο έχει εκτεθεί
και επεκτείνεται στα ενδότερα του δικτύου.
Και η πλειονότητα των λογισμικών λύτρων είναι trojan
με την έννοια ότι μασκαρεύεται σαν κάτι άλλο
και παρουσιάζεται στον υπολογιστή σου συνήθως μέσα από μια επικόλληση email.

Spanish: 
Así que simplemente lo lanzaron de vuelta
Y enviaron una ola inmensa de emails
Ahora, esperemos que la gente sea consciente de que ésto existe y que la gente actualice agresivamente sus sitemas,
Y que ésto tiene su impacto.
Pero hay gente que todavía tiene chances de ser afectada, creo que China está siendo afectada muy fuertemente hoy
Está afectando a China actualmente.
Tiende a llegar a redes y expandirse,
hasta que la gente se de cuenta de qué está pasando y lo paren
No a todo el mundo le pasó ésto ¿Verdad? A mí no me pasó,
A tí no te pasó, a nadie en [La Universidad de] Nottingham le pasó, hasta lo que sabemos
Y esto se debe a que estos puertos de SMB están bloqueados internamente por nuestro firewall
Y si siguen entrando, los bloqueamos
Así que si tú... Una máquina del NHS infectada,
no puedes dirigirte a una computadora de la Universidad de Nottingham
Se debe a que los puertos están bloqueados
Muchas de las redes que estuvieron comprometidas,
Son redes en donde la máquina dentro de la red fue comprometida,
y se esparció alrededor de las internas de la red,
Y la mayoría del ransomware es un troyano,
En el sentido de que se enmascara queriendo ser algo más,
y aparece en tu máquina generalmente a través de un adjunto de email,

English: 
This one is both a trojan in that sense because that's probably what happened here,
but it's also a worm, in the sense that it can propagate itself out using that exploit.
So this EternalBlue exploit,
already exists, and was known by the NSA for some time,
it's already been patched, but a lot of people aren't,
installing updates as vigorously as they should be,
and also, Microsoft aren't routinely putting out updates for Windows XP
so, anyone running Windows XP and/or now also Windows Vista and so on
won't have that update
because that's not what happens.
Now in an unusual move, Microsoft has pushed an update for Windows XP
because of the severity of this.
But that's unusual.
If you're running XP, the first thing you should do is turn off your machine
because you've got no business running XP.
But, you aren't gonna get many updates
because that's not what Microsoft are doing.
[Sean]: This is like a car that nobody makes parts for anymore...
[Mike]: It's exactly like that.
In fact, a good analogy I think is...
So people have been blaming Microsoft for this,
there's a lot of blame to go around,
Microsoft shares some of the blame,

Modern Greek (1453-): 
Αυτό είναι και trojan κατ'αυτή την έννοια επειδή αυτό πιθανώς συνέβη εδώ,
αλλά είναι επίσης και σκουλίκι, υπό την έννοια ότι μπορεί να διαδοθεί χρησιμοποιώντας αυτό το κενό.
Έτσι αυτό το EternalBlue κενό,
ήδη υπάρχει, και ήταν γνωστό από την NSA για κάποιο χρόνο,
έχει ήδη καλυφθεί, αλλά πολύς κόσμος δεν
εγκαθιστά ενημερώσεις τόσο σθεναρά όσο θα έπρεπε,
και επίσης η Microsoft δεν εκδίδουν ενημερώσεις σαν ρουτίνα για τα Windows XP
έτσι, οποισδήποτε τρέχει Windows XP και/ή επίσης Windows Vista κτλ
δεν θα έχει αυτή την ενημέρωση
γιατί αυτό δε συμβαίνει.
Τώρα σε μια ασυνήθιστη κίνηση, η Microsoft προώθησε μια ενημέρωση για τα Windows XP
λόγω της σοβαρότητας του γεγονότος
Αλλά αυτό είναι ασύνηθες.
Αν τρέχεις XP, το πρώτο πράγμα που πρέπει να κάνεις είναι να σβήσεις το μηχάνημά σου
γιατί δεν έχεις καμμία δουλειά να τρέχεις ΧΡ.
Αλλά δεν πρόκειται να λάβεις πολλές ενημερώσεις
γιατί αυτό δεν είναι κάτι που κάνει η Microsoft.
[Sean]: Είναι σαν ένα αυτοκίνητο για το οποίο κανένας δε φτιάχνει ανταλλακτικά πια...
[Mike]: Είναι ακριβώς έτσι.
Στην πραγματικότητα, μια καλή αναλογία νομίζω ότι είναι...
Λοιπόν, ο κόσμος κατηγορεί τη Microsoft γι'αυτό
υπάρχουν αρκετές κατηγορίες να διαμοιραστούν,
η Microsoft έχει μερίδιο ευθύνης,

Spanish: 
Ésto es tanto un troyando, en ese sentido, ya que es lo que seguramente sucedió,
pero es también un gusano, en el sentido de que se propagó a sí mismo usando ese exploit,
Así que, éste exploit, el EternalBlue
Ya existía, y es conocido por la NSA por bastante tiempo,
Y ya ha sido parcheado, pero mucha gente no
instala actualizaciones vigorosamente como deberían,
y también, Microsoft no pone actualizaciones rutinarias para Windows XP
Así que, cualquier persona corriendo Windows XP y/o ahora también Windows Vista,
No tendrá esta actualización
porque no es lo que pasa.
Ahora, en un movimiento inesperado, Microsoft decidió lanzar una actualización para Windows XP
por la gravedad de ésto,
pero es inusual.
Si estás corriendo XP, lo primero que debes hacer es apagar la máquina,
Porque, no debes tener nada importante corriendo en XP,
Pero, no tendrás actualizaciones,
porque no es lo que está haciendo Microsoft
[Sean]: Ésto es como un auto, para el que nadie fabrica partes...
[Mike]: Es exactamente como eso,
De hecho, es una buena analogía.
Mucha gente estuvo hechándole la culpa a Microsoft por ésto
Aunque no tienen tanto la culpa,
Microsoft comparte un poco de la culpa

Turkish: 
Bu hem truva atı çünkü büyük olasılıkla burada olan o,
ama aynı zamanda, o açıklık tarafından kendi kendini yayabilmesi bakımından bir solucan
Yani bu EternalBlue açıklığı,
zaten var, ve NSA tarafından bir süredir biliniyordu,
zaten yama yapıldı, ama birçok insan
gerektiği kadar sık güncelleme yüklemiyor,
ve ayrıca, Microsoft düzenli olarak Windows XP için güncelleştirmeler yayınlamıyor
yani, Windows XP ve/veya şimdi Windows Vista vb. çalıştıranlar
bu güncelleştirmeye sahip olmaz.
çünkü olan şey bu değil.
Şimdi alışılmadık bir şekilde Microsoft Windows XP için bir güncelleştirme yayınladı
bunun ciddiyeti bakımından.
Ama bu sıradışı.
XP çalıştırıyorsanız, ilk yapacağınız iş makinenizi kapatmak olmalı
çünkü XP'i çalıştırmakla işiniz olmamalı.
Ama, fazla güncelleştirme almayacaksınız
çünkü Microsoft'un yaptığı bu değil.
[Sean]: Bu hiç kimsenin parça üretmediği bir araba gibi...
[Mike]: Aynen öyle.
Aslında, iyi bir benzetme sanırım...
Şimdi insanlar bunun için Microsoft'u suçluyor,
etrafta çok suçlama dolaşıyor
Microsoft, bu suçlamalardan birazını paylaşıyor

Modern Greek (1453-): 
αλλά κατά ένα τρόπο, αυτό που συμβαίνει είναι να οδηγούμε όλοι σε Ford του 1940,
και μετά μόλις έχουμε ατύχημα παραπονιόμαστε ότι ο αερόσακος δεν άνοιξε
μα, δεν υπάρχει αερόσακος σε αυτά τα Ford του 1940, σωστά;
Έτσι αν δεν το πας στο συνεργείο για να εγκαταστήσεις έναν, ξέρεις;
Αυτή είναι περίπου η αρχή.
Ναι, η Microsoft έγραψε ένα λειτουργικό σύστημα με ένα κενό μέσα του, σωστά;
Όλα τα λειτουργικά συστήματα έχουν κενά μέσα τους.
Το κάλυψαν γρήγορα,
το βρήκαν, το κάλυψαν το Μάρτιο, δεν υπάρχει
στα Windows 10 ούτως ή άλλως,
και επιθετικά προώθησαν καλύψεις για παλιά λειτουργικά συστήματα προσπαθώντας να το καταπολεμήσουν.
Έτσι, τουλάχιστον έλαβαν όλα τα μέτρα που μπορούν,
να το λύσουν.
Το πρόβλημα είναι ότι,
μεγάλοι οργανισμοί όπως το ΕΣΥ,
έχουν παλιά λογισμικά, ας πούμε όπως οδηγοί για scanners,
και, ξέρεις, Μαγνητικούς τομογράφους κτλ
που ίσως αγόρασαν 10, 20 χρόνια πριν,
που ακόμα τρέχουν XP επειδή το λογισμικό δεν είναι συμβατό με τις καινούριες εκδόσεις των Windows.
Αυτό είναι ολόκληρο πολιτικό ζήτημα για το οποίο, ξέρεις, δεν έχω όλες τις απαντήσεις.
Λοιπόν, η CIA διέρευσε πριν λίγους μήνες,

English: 
but, in some ways, what's happening is we're all driving around in 1940s Fords,
and then when we have an accident we're complaining that the airbag didn't go off
well, there isn't an airbag IN those 1940s Fords, that's why, right?
So unless you take it to the garage and have one installed, you know?
It's that kind of principle, so.
Yes, Microsoft wrote an operating system with a bug in, right?
All operating systems have bugs in, all softwares have bugs in.
They patched it quickly,
they found it, they patched it in March, it's not
in Windows 10 anyway,
and they've aggressively put out patches for legacy operating systems to try and combat it.
So they've at least taken all the steps they can,
to solve this.
The problem is that,
big organisations like the NHS,
have legacy softwares, let's say like drivers for scanners,
and you know, MRI machines and so on,
that maybe they bought 10, 20 years ago,
that are still running XP because the software isn't compatible with the modern versions of Windows.
That's a whole political issue that I don't, you know, that I don't have all the answers for.
So the CIA leaks, a few months ago,

Spanish: 
pero, de alguna manera, lo que pasa es que estamos todos manejando con Fords de 1940
y cuando tenemos un accidente, nos quejamos porque la bolsa de aire no se expandió,
Bien, no hay una bolsa de aire EN esos Ford de 1940, es por eso ¿Verdad?
Entonces, excepto que lo lleves al garage y pidas que te instalen uno, ¿Sábes?
Es ese tipo de principio, así que
Sí, Microsoft escribió un Sistema Operativo con un bug, ¿Sí?
Todos los sistemas operativos tiene bugs, todos los softwares tienen bugs,
Pero se los parchea rápido,
Y lo encontraron y lo parchearon en Marzo, aunque no
En Windows 10
Y agresivamente pusieron parches para el resto de sistemas operativos e intentaron combatirlo
Así que, al menos tomaron todas las medidas que pudieron
para resolver esto.
El problema es que,
Organizaciones grandes como la NHS
Tienen softwares heredados, como drivers para scanners,
Y sábes, máquinas MRI y así,
Que quiza compraron hace 10 o 20 años
Y aun corren windows XP porque el software no es compatible con versiones modernas de windows
Hay un problema politico enorme del cual, sábes, no tengo todas las respuestas
Los rumores de la CIA, hace unos meses

Turkish: 
ama, bir bakımdan, olan şey 1940'ların Ford'larını sürerken
bir kaza olması ve bizim de hava yastığı açılmadığı için şikayet etmemiz
o 1940'lı yıllarda Ford'larda bir hava yastığı yok, bu yüzden değil mi?
Yani, garaja götürüp koymadıkça, değil mi?
Bu tür bir prensip.
Evet, Microsoft içinde hata olan bir işletim sistemi yazdı, değil mi?
Tüm işletim sistemlerinde hata vardır, tüm yazılımlarda hata vardır.
Hızlı bir şekilde yama yaptılar,
buldular, Mart ayında yama yaptılar, zaten
Windows 10'da yok,
ve bununla mücadele etmek için eski işletim sistemlerine agresif bir şekilde yama yayınladılar.
Yani bunu çözmek için en azından ellerinden ne geldiyse yapmışlar.
Sorun şu ki,
NHS gibi büyük organizasyonlar
eski işletim sistemlerine sahip, diyelim tarayıcılar için sürücüler gibi,
ve bilirsiniz, MRI makineleri vb.
Bunları belki 10, 20 yıl önce aldılar,
ve hâlâ XP çalıştırıyor çünkü yazılım Windows'un modern versiyonlarıyla uyumlu değiller.
Bu benim tüm cevaplarımın olmadığı büyük bir siyasi mesele.
Birkaç ay önceki CIA sızıntısı,

Turkish: 
CIA'nin açıklıkları tuttuğu bir çeşit kataloğu da olduğunu gösterdi.
Yani NSA ve CIA buldukları bazı problemleri açığa çıkarır,
ama bir hata bulurlarsa,
normal bir güvenlik araştırmacısı yama yayınlamaları için özelce şirkete gösterir
ve sonra halka duyurur.
Kısmen medya amaçlı ve kısmen insanlara güncelleme yüklemelerini teşvik ettiği için.
NSA ve diğer devlet kurumları bu poliçeyi her zaman uygulamaz,
çünkü bu açıklıklardan bazılarını terörizme ve diğer suçlara karşı kullanışlı görüyorlar
Şimdi bu olabilir veya olmayabilir
Ama bu durumda olan şey,
Kendilerini, hepsini halka duyurma bakımından hiçbir etik endişesi olmayan
başka bir grup tarafından hacklenmeye maruz bıraktılar
Yani bu aslında bizi uçtan uca kriptolama konuşmamıza geri döndürüyor,
çünkü bir arka kapı bırakılması hakkında
çok büyük bir kusuru ortaya koyduğunu söyledim
burada olan şey de tam olarak bu, tamam mı?

Spanish: 
Mostró que la CIA también tiene, este tipo de, deberíams decir,
Un catálogo de exploits que los mantienen
Entonces, la NSA y la CIA revela algunos de los problemas que tienen,
pero si encuentran un bug,
Un investigador de seguridad normal va a revelarselo a la compañia,
para que saquen un parche,
y luego lo publiquen.
En parte de los propósitos de los medios, y en parte porque sugiere a la gente a instalar la actualizacion,
Entonces el NSA y otras agencias del gobierno no operan con ésta política todo el tiempo
porque ven en estos exploits, una combinación útil para combatir el terrorismo y otras actividades criminales
Ahora, puede ser éste caso o no
Pero lo que pasó en éste caso,
Es que se permitieron a si mismos ser hackeados
por otro grupo
que no tiene principios eticos en lanzarlo.
Entonces, lo realmente esto vuelve a nuestra charla de cifrado de punta a punta.
porque lo que decía de dejar una puerta trasera
es introducir un gran punto de ruptura,
que es exactamente lo que pasó aquí.

English: 
showed that the CIA also has, this sort of, shall we say
a back catalogue of exploits that they keep a hold of.
So the NSA and the CIA will disclose some problems they find,
but if they find a bug,
a normal security researcher will privately disclose it to the company
for them to release a patch,
and then will publicise it later.
Partly for the media purposes, and partly because then it encourages people to install the update.
The NSA and other government agencies don't operate this policy all the time,
because they view some of these exploits as useful for combating terrorism and other criminal activities.
Now that may or may not be the case.
But what's happening in this case,
is, they've allowed themselves to be hacked,
by another group,
who has had no ethical concerns in just releasing all of it.
So, this actually goes back to our end-to-end encryption talk,
because what I said about introducing a backdoor,
is introducing a very big point of failure,
well that's exactly what happened here, alright?

Modern Greek (1453-): 
έδειξε ότι η CIA επίσης έχει, ένα είδος ας πούμε
έναν πίσω κατάλογο κενών που κρατάνε στην κατοχή τους.
Έτσι η NSA και η CIA θα αποκαλύψουν μερικά προβλήματα που βρίσκουν,
αλλά αν βρουν ένα κενό,
ένας φυσιολογικός ερευνητής ασφαλείας θα το αποκαλύψει ιδιωτικά στην εταιρεία
για να διαθέσουν μια κάλυψη,
και θα το δημοσιοποιήσει αργότερα.
Κατά ένα μέρος για λόγους των μέσων και κατά ένα άλλο μέρος γιατί τότε ενθαρρύνει τον κόσμο να εγκαταστήσει την ενημέρωση.
Η NSA και άλλες κυβερνητικές υπηρεσίες δεν ακολουθούν αυτή την πολιτική πάντα,
γιατί βλέπουν αυτά τα κενά ως χρήσιμα για να καταπολεμούν τρομοκρατικές και άλλες εγκληματικές ενέργειες.
Τώρα αυτό μπορεί ή όχι να είναι αλήθεια.
Αλλά αυτό που συμβαίνει σε αυτή την υπόθεση,
είναι ότι επέτρεψαν στους εαυτούς τους να χακαριστούν,
από ένα άλλο γκρουπ,
που δεν έχει καθόλου ηθικές ανησυχίες στο να το διαθέσει ολόκληρο.
Έτσι αυτό στην πραγματικότητα γυρίζει πίσω στην συζήτηση για την τέλος-προς-τέλος κρυπτογράφηση,
γιατί αυτό που είπα σχετικά με την παρουσίαση μιας πίσω πόρτας,
είναι το να παρουσιάζεται ένα πολύ μεγάλο σημείο αποτυχίας,
λοιπόν, αυτό είναι ακριβώς ότι συνέβη εδώ, εντάξει;

English: 
The NSA didn't tell anyone about this because they  felt they could privately use it for the good of their country,
and that may have been the case.
But it's not the case anymore, because someone hacked them and released it.
So that's a huge problem when that sort of thing happens.
So, there're already people, I mean Microsoft themselves in their blog,
have mentioned this already,
And Ross Anderson mentioned it in his blog,
and we'll link both of those in the bottom,
that,
you know, you can't, they can't wipe their hands of this entirely
they can, you know, they can say "Well we're doing this to counter terrorism."
but in some ways, this is also their fault, because it was their exploit being used.
The headline today all said it's a wakeup call.
Really, people like Ross Anderson and other security experts have been saying this for years.
This isn't the first time we've noticed that old machines are vulnerable to attacks.
So yeah, maybe it's a wakeup call, but people need to be aggressively installing the latest operating systems
and updating.
As far as I know, you can't turn off updates on Windows 10.
And, that strikes me as quite a good idea,
because people WILL turn them off.
"Ah I don't want it to update right now, I'll turn it off and I'll resume it later."

Spanish: 
La NSA no le dijo a nadie sobre ésto, porque pensaron que podían usarlo de manera privada por el bien de su país
y ese debe haber sido el caso
Pero ya no es válido, ya que alguien los hackeó y lo reveló
entonces en un gran problema cuando pasan este tipo de cosas
Así que ya hay gente, quiero decir, Microsoft mismo en su blog
que mencionó ésto
Y Ross Anderson mencionó esto en su blog
Y pondremos sus links abajo,
que,
Sábes, no puedes, no pueden lavarse las manos completamente de ésto,
pueden, sábes, decir "Bien, estamos haciendo esto para ir en contra del terrorismo"
Pero, por otra parte, es también su culpa, por dejar que se usara éste exploit,
El titular de hoy dice que es una llamada de atención.
Enserio, gente como Ross Anderson y otros expertos de seguridad estuvieron diciendo esto durante años
Que no es la primera vez en que nos damos cuenta que maquinas viejas son vulnerables a los ataques
Entonces, sí, quizá es una llamada de atención, pero la gente debe ponerse a instalar los últimos sistemas operativos agresivamente
y actualizaciones.
Hasta lo que sé, no puedes desactivar las actualizaciones en Windows 10
Y pienso que es una buena idea
Porque la gente VA a desactivarlas
"Ay, no quiero actualizar ahora, lo apago y lo haré luego"

Turkish: 
NSA hiç kimseye bunun hakkında bir şey söylemedi çünkü ülkelerinin iyiliği için özelce kullanabileceklerini hissettiler,
ve bu doğru olabilirdi.
Ama artık doğru değil, çünkü birisi onları hackledi ve yayınladı.
Böyle bir şey olduğunda bu çok büyük bir problem
Şimdi, zaten insanlar var, yani Microsoft kendi bloglarında
zaten bunu söyledi,
Ve Ross Anderson kendi blogunda bahsetti
ve bunların ikisinin linklerini aşağıya koyarız,
onları tümüyle bu konuda masum gösteremezsiniz
"Bunu terörizme karşı yapıyoruz" diyebilirler
ama bir bakımdan, onların da suçu, çünkü onların açıklığı kullanılıyordu.
Bugünkü başlıkların hepsi bunun uyandırma çağrısı olduğunu söyledi.
Gerçekte, Ross Anderson ve diğer güvenlik araştırmacıları gibileri tarafından bu yıllardır söyleniyor.
Eski makinelerin saldırılara karşı savunmasız olduğunu ilk kez fark etmiyoruz.
Yani evet, belki uyandırma çağrısı, ama insanlar agresif bir şekilde en güncel işletim sistemlerini indirmeliler
ve güncelleştirmeliler.
Benim bildiğim kadarıyla, Windows 10'da güncelleştirmeleri kapatamıyorsunuz.
Ve bu bana oldukça iyi bir fikir gibi geldi,
çünkü insanlar kapatır
"Ah, şimdi güncelleştirmek istemiyorum, kapatırım sonra tekrar devam ettiririm."

Modern Greek (1453-): 
Η NSA δεν είπε σε κανέναν αυτό επειδή ένιωσαν ότι μπορούσαν ιδιωτικά να το χρησιμοποιήσουν για το καλό της χώρας τους,
και αυτό μπορεί να ήταν αλήθεια.
Αλλά δεν είναι αλήθεια πλέον, γιατί κάποιος του χακάρισε και το διέθεσε.
Έτσι αυτό είναι ένα τεράστιο πρόβλημα όταν κάτι τέτοιο συμβαίνει.
Έτσι υπάρχει ήδη κόσμος, εννοώ η ίδια η Microsoft στο blog της,
το έχουν ήδη αναφέρει,
Και ο Ross Anderson το ανέφερε στο δικό του blog,
και θα επισυνάψουμε και τα δύο στο κάτω μέρος,
ότι,
ξέρεις, δεν μπορείς, δεν μπορούν να ξεπλύνουν τα χέρια τους από αυτό τελείως
μπορούν, ξέρεις, μπορούν να πουν "Λοιπόν, το κάνουμε αυτό για να αντιμετωπίσουμε την τρομοκρατία."
αλλά εν μέρει, είναι και δικό τους σφάλμα γιατί ήταν το δικό τους κενό που χρησιμοποιείτω.
Η επικεφαλίδες όλες σήμερα έλεγαν ότι είναι μία αφύπνηση.
Στην πραγματικότητα, άνθρωποι όπως ο Ross Anderson και άλλοι ειδικοί ασφαλείας το έλεγαν αυτό για χρόνια.
Αυτή δεν είναι η πρώτη φορά που προσέξαμε ότι παλιά μηχανήματα είναι ευπαθή σε επιθέσεις.
Έτσι ναι, ίσως είναι μια αφύπνηση, αλλά ο κόσμος πρέπει επιθετικά να εγκαθιστά τα τελευταία λειτουργικά συστήματα
και να τα ενημερώνει.
Απ'όσο ξέρω δεν μπορείς να κλέισεις τις ενημερώσεις στα Windows 10.
Και αυτό μου φαίνεται σαν μια καλή ιδέα,
γιατί ο κόσμος ΘΑ τις κλείσει.
"Α, δεν θέλω να κάνω ενημέρωση τώρα, θα την κλείσω και θα την συνεχίσω αργότερα."

English: 
And that's when they get hit by a piece of ransomware.
So in the future,
the robot chauffeur which will actually drive you to work while you're sitting there, hacking some code.
And so, you've then got the technical problems and the business problems of how do you produce software upgrades...

Spanish: 
Y así es como los afecta el ransomware
Así que en el futuro,
El chófer robot que realmente te llevará a trabajar mientras estás sentado allí, hackeando algún código.
Y así, tienes entonces los problemas técnicos y los problemas de negocio de cómo producir actualizaciones de software ...

Turkish: 
Ve o zaman da fidye yazılımı tarafından saldırılıyorlar.
Yani gelecekte,
robot şoför siz oturup kod hacklerken sizi aslında işe götürür
Ve yani, sonra teknik ve iş problemleri ortaya çıkıyor. Nasıl yazılım güncelleştirmeleri üretirsiniz...

Modern Greek (1453-): 
Και τότε είναι που τους χτυπάει κάποιο λογισμικό λύτρων.
Έτσι στο μέλλον,
το ρομπότ-σωφέρ που πραγματικά θα σε οδηγεί στη δουλειά σου καθώς κάθεσαι εκεί, χακάροντας κάποιον κώδικα.
Και έτσι, τότε έχεις τα τεχνικά προβλήματα και τα εργασιακά προβλήματα του πως να παράγεις ενημερώσεις λογισμικού...
