Девід Дж Маланій: Це CS50, і це початок тижня 10. Ви можете згадати, що ми показали на екрані 3D принтера, який це пристрій, займає котушки пластика а потім видавлює її при нагріванні його і плавлення його так, що ми можемо тоді сформувати армію Чанг з Слони, наприклад. Так в Леверетт Будинок, проте, останнім часом, я балакав з одним з ваших однокласники і друг Чанг на ім'я Мішель, який насправді інтернований в це інша компанія торік, що має іншу техніку для фактично створення тривимірних об'єктів, як цей крихітний невеликої слона тут. Зокрема, те, як це працює є те, що це приклад того, що називається стереолітографія, в результаті чого Тобто цей басейн смоли або рідини, а потім лазерний вражає, що рідина, і поступово, пристрій підйомники і ліфти і підйомники річ що ви друкуєте, як слон, як рідина стає твердим. І результат, насправді, є те, що це набагато надійнішими, ніж деякі з пластик Подарунками деякі з вас можливо, мали. І те, що Чанг люб'язно зробив для нас тут був зробив покадрово використовуючи фотографії протягом години або більше, ймовірно, щоб справити цей хлопець тут. Був би хтось, хто ніколи не дійшли до хотів приїхати вдарив Пуск на цьому відео? Дозвольте мені піти с, як про там. Давай до. Добре. І ви? ЛУКА: Люк Мене звуть [нерозбірливо]. Девід Дж Маланій: Привіт, Люк. Приємно познайомитися. ЛУКА: Приємно познайомитися. АУДИТОРІЯ: Він працює для UC. Девід Дж Маланій: Я знаю, ми намагаємось не просувати. Гаразд, так Луки, все що вам потрібно зробити тут, в CS50 хіт пробіл друкувати цю слона. [Відеовідтворення] - [МАШИНА дзижчання] - [CRASH] - [BOOM] - [CRASH] [END відеовідтворення] Девід Дж Маланій: Так що це точно на що це походить, щоб 3D-друку. І ось ваш слон. Спасибі за добровольчества. Добре. Отже, ще раз, відповідно до специфікації для Остаточний проект, це обладнання, це доступні для вас, хлопці це, з деяких причин, Ваш проект має деякі перетину програмного і апаратного забезпечення, розумію, що це зараз ресурси. Я хотів взяти один момент доторкнутися на статті Алого, який вийшов вчора пізно ввечері, який був в повідомити, що цей хлопець тут, Давида Джонсон, який був старшим наставника для Ес 10 протягом досить довгого часу, покидає Гарвард на Кінець навчального року. І я просто хотів скористатися моментом, якщо чесно, подякувати Девіда перед CS50. Він був наставником види на нас протягом багатьох років. І я відчуваю, що ми, CS50, є а виросли з Єс 10 тут, так як вони прямо перед нами. І він, і вся команда в Ес 10 має був напрочуд доброю, чесно кажучи, як ми тягти в усі наше обладнання щотижня, і років тому, за умови, велике адвоката, оскільки ми були цікаво, як вони працюють Ес 10. Таким чином, наші подяку і замилування Девід Джонсон. [Оплески] Тепер, unrelatedly, так кінець дійсно близький. Ми тут, в тиждень 10. І у нас є тільки лише пара формальних тижнів тут в класі залишилося, а потім на пару подій. Таким чином, щоб дати вам відчуття того, що це на горизонті, ми тут сьогодні. Цієї середи, нагадаємо, ми будемо мати з гостьової лекцією не хто інший, Microsoft, самостійно Стів Балмер. Якщо ви ще не пішли в cs50.harvard.edu/register, зробити це, тому що простір буде обмежено. І вони перевірятимуть Ідентифікатори в двері цього дня. Якщо ви не були тут Минулого тижня, я думав, що я дражнити вас з іншим поглядом на Стіва і хвилювання, що нас чекає в середу. [Відеовідтворення] -Passion. -Ми Буде hardcore-- хардкор. -Innovator. -Білл Сказав, ви не отримаєте його. Ми збираємося поставити комп'ютер на кожному столі і в кожному будинку, який став Девіз для компанії. Клянуся, Білл придумав в ту ніч, щоб дійсно дати мені деякі з бачення Тому я повинен сказати, так. Я ніколи не озирався назад, дійсно, після цього. -Fresh З коледжу, він приєднався до зароджується стартап і допоміг йому вирости в одного з Америки більшість успішних підприємств будь-коли. Життя і бізнес уроки по шляху нехай його назад в його дитинство пристрасть і любов. І ці досліди підготували йому за його наступний виклик в житті. -Нічого Отримує в нашій way-- бум! Тримайте приходити хардкор! Перейти Кліпперс! -Це Стів Баллмер, "In My Own Words". [END відеовідтворення] Девід Дж Маланій: --this Середа для CS50. Голова знову в цей URL тут. Що стосується того, що ще на горизонті, на наступному тижні, чи не лекція в понеділок. Але ми будемо стежити, що по вікторині одного в середу. Перейти на головну сторінку CS50 за отриманням докладної інформації на людях, місцях, і раз для всіх різних proctoring логістика і т.п., а також про розгляд сесій, які ще належить провести. А потім, нарешті, в понеділок, в день до тижня перерви Подяки, розумію, що це буде наш остаточний доповідь. Ми будемо служити торт і великий Угода хвилювання, ми сподіваємося. Тепер, кілька інших оновлень. Майте на увазі, що статус Звіт, який насправді просто значить бути випадковим взаємодія з TF з гордістю заявити тільки як далеко з вашим Остаточний проект ви, або, принаймні, як розсудливість переконайтеся, що ви повинні наближається, що вказують незабаром після цього. Hackathon то треба, що. Усвідомте Hackathon не спроможність щоб почати свій остаточний проект, але призначається, щоб бути можливість щоб бути в середині або до кінець вашої остаточного проекту, із здійсненням належного кілька днів, після чого CS50 виставці. Тепер, виробництво CS50 в Команда, пару років тому, зібрати головоломку для CS50 ярмарку, що ми думав, що ми покажемо вам, сьогодні, бо вони старанно працювали на пріквел до що, новий відео що ми завершимо сьогодні с. Але ось, що чекає вас для цього року CS50 ярмарку. [Відеовідтворення] - [CELL телефон дзвонить] [MUSIC "тема з Місія нездійсненна"] [END відеовідтворення] Девід Дж Маланій: Так що це точно, як ми закриваємо заключні подання проекту. Пару тепер teasers-- якщо Ви хотіли б приєднатися до Ніку тут на обід, як звичайно, це П'ятниця, попрямувати в цьому URL тут. Крім того, якщо ви хочете приєднатися до Ніку або цей Ніка або це Allison або будь Члени команди CS50 в, розумію, що, найближчим часом після закінчення терміну, CS50 буде вже на роботу для команди на наступний рік, для сертифікації, ТФ, дизайнери, виробники, дослідники й інші позиції що тут працюють CS50 і в Фронт і за лаштунками. Так що, якщо це може бути цікаво Вам, попрямувати в цьому URL тут. І студенти більш зручні, менш комфортно, і десь в між так все вітається і пропонується застосовувати. Так було ідеальний час, що, чи не жарт, сьогодні вранці, коли я прокинувся, У мене був такий от спам в поштовій скриньці. Це насправді послизнувся через спам-фільтр в Gmail якось і опинився в моєму реальному ящику. І це говорить, "Дорогий повідомлення Користувач, Ви знаходитесь в даний момент підвищено до 4 гігабайт простору. Будь ласка, увійдіть в свій аккаунт для того, щоб перевірити електронну простір ". А тут ще цей хороший синій принадні посилання там натиснути на для викладачів і співробітників, які потім привели мене до чудесно законною сторінці, яка попросив мене дати їм своє ім'я та адресу електронної пошти і, звичайно, пароль для підтвердження хто я і так далі. Але, звичайно, як це завжди буває, Ви прибуваєте на цій сторінці посадки, і, звичайно, є принаймні, один опечатка, який, здається, цвях в труну будь-якого з цих шахраїв. І ми розмістимо, можливо, деякі інші Посилання на ці види скріншотів в майбутньому. Але будемо сподіватися, що більшість людей в Цей номер не clicked-- або навіть якщо ви натиснули такі посилання, як це, Ви не зайшли так далеко, щоб заповнити ці форми і так далі. Насправді, все в порядку, якщо у вас є. Ми постараємося виправити це сьогодні, тому що, Дійсно, сьогоднішня бесіда про безпеку. І справді, один з Мети CS50 НЕ так багато, щоб навчити вас CE або PHP або JavaScript або SQL або будь-який з них, що лежить в основі Деталі реалізації. Але це для розширення можливостей вам як люди просто приймати більш виважені рішення, як це відноситься до технології вниз Дорога, так що, будь ви інженер або гуманіст або вчений або будь-який інший ролі, Ви робите обгрунтовані рішення про своє використання обчислювальної, або якщо ви перебуваєте в прийняття рішень позицію, в політиці, зокрема, Ви робите багато, набагато кращі рішення, ніж Багато людей сьогодні були. І ми будемо робити це, спосіб кілька прикладів. По-перше, я був вельми здивований Недавно знайти таке. Так паролів, звичайно, це те, що більшість з нас використовувати, щоб захистити нашу data-- електронної пошти, чатів, і всі види ресурсів, як, що. І тільки по awkward-- не показують з руки, але бентежила зовнішність сорому, як багато з вас використовувати той же пароль у великій кількості різних веб-сайтів? О, добре, так що ми будемо робити своїми руками. Отже, багато з вас зробити. Той, хто робить це, тільки навіщо? А що? Да? АУДИТОРІЯ: Це легко запам'ятати, бо Ви не повинні пам'ятати [нерозбірливо]. Девід Дж Маланій: Так, це легко запам'ятати. Це цілком розумно, раціональне поведінка, навіть при тому, що ризик Ви ставите себе в цих випадках є просто один або більше з цих сайтів уразливий для злому або небезпечно або пароль просто так чертовски угадиваеми, хто-небудь може зрозуміти це. Це не тільки одна обліковий запис скомпрометований, але в теорії, будь рахунки у вас є в Інтернеті. Так що я знаю, що я міг би сказати сьогодні, не використовувати той же пароль скрізь, але, що набагато легше сказати, ніж зробити. Але є методи пом'якшення, що особливе занепокоєння. Тепер, я, виявляється, наприклад, в використовувати програму 1Password. Інший популярний з них називається LastPass. І купа CS50 використання персоналу одного або більше з цих видів інструментів. І коротше кажучи, один винос на сьогодні повинно бути, так, ви, можливо, той же пароль скрізь, але це дуже легко, щоб більше не робити цього. Наприклад, в ці дні, я знаю, може бути, один з моїх десятків або сотень паролів. Всі мої інші паролі є псевдовипадково породжена однією з цих програм тут. І в двох словах, і навіть хоча більшість з цих програм як правило, приходять з невеликою кількістю вартості, Ви б встановити програму, як це, Ви б тоді зберігати всі Ваші імена користувачів і паролі всередині цієї програми на самостійно Mac або PC або ще багато чого, і тоді було б в зашифрованому вигляді на вашому комп'ютері з того, що, ми сподіваємося, особливо довгий пароль. Так що у мене цілий букет паролі для окремих веб-сайтів, і тоді я дійсно довгий пароль, який я використовувати, щоб розблокувати всі ті інші паролі. І те, що приємно про програмне забезпечення, як це що, коли ви відвідуєте веб-сайт, що це з проханням ввести ім'я користувача і пароль, в ці дні, я не вводите в моє ім'я користувача і пароль, тому що, знову ж, я навіть не знаю, що більшість моїх паролів. Я замість вдарив клавіатуру Ярлик, результатом якого це, щоб викликати це програмне забезпечення для підкажіть мені для мого майстер-пароля. То я друкую, що один великий пароль, і потім браузера автоматично заповнює що мій пароль. Так дійсно, якщо ви не берете нічого від сьогодні в плані паролів, це програмне забезпечення, яке стоїть завантаження або інвестувати в так що ви можете, принаймні перерву що особливо звичка. І якщо ви тип це за допомогою Post-It відзначає або like-- і шанси принаймні, один з вас is-- що звичка теж досить сказати, повинна бути порушена. Тепер, я випадково виявити, в результаті використання програмного забезпечення, таке. Я замовляв їстівний Композиція, це кошик фруктів, недавно. І я вдарився спеціальну клавіатуру Ярлик увійти на сайт. І програмне забезпечення запускається спливаюче що сказав, ти впевнений, що Ви хочете, щоб я автоматично представити це ім'я користувача і пароль? Оскільки з'єднання є безпечним. З'єднання не за допомогою HTTPS, для підстраховки, використовуючи цей протокол, відомий як SSL, Secure Sockets Layer. І справді, якщо ви подивитеся на в лівому верхньому куті сайта, це просто www.ediblearrangements.com, немає HTTPS, яка не настільки хороший. Тепер, я був curious-- може бути, це це просто помилка в програмному забезпеченні. Звичайно, деякі веб-сайт, як це що багато з нас знають про щонайменше, за допомогою шифрування або HTTPS URL-адреси для авторизації на. Так що я отримав трохи цікаво сьогодні вранці. І я отримав мої навички CS50, Я відкрив Chrome інспектор. Це навіть не більша частина майстерності. Це просто клікніть правою клавіатури ярлик для відкриття це. А ось велике вікно інспектора Chrome. Але те, що було насправді трохи трагічно і смішно були ці дві лінії тут. Нагорі, зверніть увагу на URL до які моє ім'я користувача і пароль були представлені. Дозвольте мені збільшити. Саме це тут. І все це роду нецікаво, за річ, за винятком повністю на ліва, яка починається з HTTP: //. І так то, добре, може бути, вони просто відправивши моє ім'я користувача, який є не така вже велика справа. Може бути, мій пароль надсилається пізніше. Це було б свого роду Цікаво дизайнерське рішення. Але немає. Якщо ви потім подивитися на прохання Корисне навантаження, ім'я користувача і пароль Я sent-- і я знущався це компенсувати slide-- були насправді послав у відкритому вигляді. Так ви йдете в даному веб-сайті, і замовити Їстівні Композиція, як це, і справді, мабуть, для всього цього раз, коли я замовляв від них, Ваше ім'я користувача та пароль збирається зустріти у відкритому вигляді. Так чесно, це абсолютно неприйнятно. І це так тривіально, щоб уникнути речі як це в якості дизайнера веб-сайту і як програміст веб-сайту. Але винос тут нам як користувачам веб-сайтів просто зрозуміти, що все він приймає для одного дурного дизайну Рішення, виправдання дизайнерське рішення, так що тепер, якщо ви знаєте, мій пароль "Малиновий" на це сайт, ви, ймовірно, щойно в цілою купою інші сайти, які я зараз мають. І там не так багато захист проти цього крім того, що Чан зробив сьогодні вранці. Він відправився в їстівних заходи, які розташований по вулиці в Кембриджі, і фізично купив це для нас. Це було набагато більш безпечним, ніж Використовуючи веб-сайт в цьому випадку. Але деталь, щоб стежити за насправді те, що у верхній браузера до є. Але навіть те, що може бути трохи оманлива. Так ще один цікавий приклад і спосіб захисту проти this-- і фактично, давайте у, що first-- шлях захисту проти це техніка що люди безпеки буде називають двофакторної аутентифікації. Хто-небудь знає, що таке рішення до проблем, як це означає? Що двофакторної аутентифікації? Або, іншими словами, як багато з вас його використовувати? Отже, пару боязких людей. Але так. Я бачив ваші руки вгору. Що двофакторної аутентифікації? АУДИТОРІЯ: В принципі, на додаток для введення вашого пароля, Ви також мають середню [нерозбірливо] відправлено за допомогою текстових повідомлень на телефон в [нерозбірливо]. Девід Дж Маланій: Абсолютно вірно. На додаток до якійсь формі первинного аутентифікації, як пароль, Ви попросили вторинний фактором, який, як правило, щось у вас є фізично на вас, хоча це може бути зовсім інше. І що саме зазвичай Мобільний телефон в ці дні, на які ви отримуєте відправлено тимчасовий текстове повідомлення, яке говорить "Ваш тимчасовий код перевал 12345." Таким чином, на додаток до моїх пароль "малиновий", я також повинні ввести все веб-сайт написав мені. Або якщо у вас є це з банк або інвестиційний рахунок, Ви іноді ці маленькі ключі, що насправді є псевдовипадкових Число генератор, вбудований в них, але як пристрій і банк знаю, що ваш первісний насіння так, що вони знають, як і трохи коду на вашій маленькій брелока марші вперед кожну хвилину або два, змінюючи значення, так само, що зміна вартості на сервері банку таким чином, що вони можуть аналогічно аутентифікації Ви, не тільки з вашим паролем, але з цієї тимчасової код. Тепер, ви можете зробити це в Google. І, чесно кажучи, це хороша звичка, особливо, якщо ви використовуєте Gmail весь час на браузері. Якщо ви йдете в цей URL тут, що в слайди онлайн на сьогоднішній день, а потім натисніть на 2 двоетапну аутентифікацію, ж фактична річ існує. Вам буде запропоновано дати їм ваш номер мобільного телефону. А потім, в будь-який час ви увійти в Gmail, ви будете не тільки попросив ваш пароль, але і для трохи код, який надсилається на ваш телефон тимчасово. І до тих пір, як ви печиво включений, і доти, поки ви не явно вийти, ви будете мати тільки зробити що раз на деякий час, наприклад, коли ви сідаєте на новому комп'ютері. І з ніг тут теж є, якщо вас сісти в якийсь інтернет-кафе стилю Комп'ютер або просто комп'ютер одного, навіть якщо цього друга зловмисно або через незнання має деякі клавіатури реєстратор встановлений на своєму комп'ютері, таким чином, що все, що ви тип заходу, Принаймні, другий фактор, що тимчасовий код, ефемерне. Таким чином, він чи вона, чи хто це скомпрометована комп'ютер не може увійти в вас згодом, навіть якщо все інше був вразливий або навіть в незашифрованому вигляді в цілому. Facebook є це теж, з цією URL тут, де ви можете натиснути на Вхід тверджень. Так і тут, якщо ви не хочу друзі тикати людей, Ви не хочете бути тикаючи на Facebook або Усі оновлення статусу для вас, двофакторної аутентифікації Тут, ймовірно, хороша річ. А тут ще цей Інший метод взагалі, просто аудит, який ще хороша річ для нас, людей, якщо двухфакторная доводить дратує, що, за загальним визнанням, він може, або це просто не доступно на якийсь сайт, мінімально стежити за, якщо і коли Ви вході в сайтах, якщо вони дозволить Вам, є хорошим методом, теж. Так Facebook також дає це Вхід повідомлення оснащені, в результаті чого в будь-який час Facebook розуміє, хм, Девід має ввійшли в систему з якоюсь комп'ютер або телефон що ми ніколи не бачили раніше від IP-адреса, який виглядає незнайомим, вони, принаймні відправити вам по електронній пошті, щоб який-небудь адресу електронної пошти у вас є на файлі, сказавши, це виглядає підозріло? Якщо це так, одразу ж змінити пароль. І так там теж, просто поведінка аудит навіть після того як ви були порушена, може, принаймні звузити вікно під які ви уразливі. Гаразд, якісь питання на той матеріал досі? Сьогодні день, щоб отримати все Ваш параноя підтверджені або спростовані. Ось в основному підтвердили, на жаль. Да? АУДИТОРІЯ: [нерозбірливо] телефон, що робити, якщо ваші телефонні перерв, і то це завжди важко verify-- Девід Дж Маланій: Правда. АУДИТОРІЯ: Або, якщо ви перебуваєте в іншій країна, і вони не дозволяють вам увійти, бо [нерозбірливо]. Девід Дж Маланій: Абсолютно. І таким чином, вони є додатковим витрати, які ви понесете. Там завжди ця тема з компроміс, в кінці кінців. А потім, якщо ви втратите свій телефон, якщо вона зламається, якщо ви перебуваєте за кордоном, або ви просто не вистачає Сигнал, як 3G або LTE сигналу, Ви не могли б насправді зможе перевірити справжність. Отже, ще раз, ці два компроміси. А іноді, це може створити Багато роботи для вас в результаті. Але це залежить, то, по що очікувана ціна для вас це про щось істоти порушена повністю. Так SSL, то, це техніка, яка всі ми, як правило приймають як належне або припустити є, незважаючи на те, це явно не той випадок. І ви все ще можете ввести в оману люди, хоча, навіть з цим. Так ось приклад з банку. Це Банк Америки. Там ціла купа цих в Гарвардській площі і за її межами. І зверніть увагу, що, в самому верху екран, є, дійсно, HTTPS. І це навіть зелений і підкреслив для нас щоб показати, що це дійсно законно захищений веб-сайт, або так ми вчили вірити. Тепер, крім того, що, тим не менш, помітити, що, якщо ми наближати, Тобто ця річ тут, де вам буде запропоновано увійти. Що це замок на увазі право там, поруч з моїм ім'ям підкаже? Це досить часто зустрічається на сайтах теж. Що це замок на увазі? Ви, здається, як ви знаєте. АУДИТОРІЯ: Це нічого не значить. Девід Дж Маланій: Це нічого не значить. Це означає, що Банк Америки знає, як написати HTML з зображення мітки, вірно? Це дійсно нічого не означає, бо навіть ми, використовуючи перший день нашого погляду в HTML, можна закодувати до сторінки з червоний фон і зображення, як GIF або ще багато чого, то то він виглядає як висячий замок. І все ж, це супер поширені в веб-сайти, бо ми вчили рахувати, що, ох, замок означає безпечний, коли він насправді просто означає, що ви знаєте HTML. Наприклад, ще в день, я міг тільки поставити це на моєму сайті, стверджуючи, що це безпечно, і питати, ефективно, для імен користувачів і паролів людей. Так, дивлячись в адресі принаймні, кращого ключ, бо вбудований в Chrome або що-браузер ви використовуєте. Але навіть тоді, іноді все може піти не так. І справді, ви не могли б завжди см HTTPS, не кажучи вже зелений. Хто-небудь з вас коли-небудь бачив екран, як це? Ви, можливо, насправді, на початку жовтня, коли я забув заплатити за наш Сертифікат SSL, як це називається, і ми шукали, як це протягом години або двох. Таким чином, ви, напевно, бачили речі як це, з зачеркиванием, червоної лінії, через протокол в URL або якийсь екран, що це принаймні, переконуючи вас за те, щоб йти далі. І Google тут запрошує Ви повернутися в безпечне місце. Тепер, в даному випадку, це просто означає, що Сертифікат SSL, що ми використовували, великі, математично корисні номера , Які пов'язані з сервером CS50 в, більше не діє. І справді, ми можемо моделювати це, як ви можете на вашому ноутбуці. Якщо я йду в Chrome тут, і підемо в facebook.com, і, схоже, це безпечно. Але дозвольте мені йти вперед тепер і натисніть на замок тут. І дозвольте мені перейти до зв'язку, Інформація про сертифікат. І справді, те, що ви будете см тут купа з деталі нижнього рівня близько хто facebook.com насправді. Здається, що вони заплатили гроші, щоб Компанія називається, може бути, DigiCert High Гарантія того, що обіцяв розповісти іншому світу що, якщо браузер постійно бачить certificate-- ви можете думати, з нього буквально як свідчення, що Схоже, цієї паскудної речі на вершині left-- то facebook.com, хто вони говорять вони, бо весь цей час, коли Ви відвідуєте веб-сайт, як cs50.harvard.edu або facebook.com або gmail.com, що використовувати HTTPS URL-адреси, за лаштунками, є такого роду угоди відбувається автоматично для вас, в результаті чого facebook.com, в даному випадку, посилає на ваш браузер його так званий сертифікат SSL, або, вірніше, його відкритий ключ, а потім ваш браузер використовує цей відкритий ключ щоб згодом відправити зашифроване трафіку до і від нього. Але є вся ця ієрархія в світі компаній що ви платите гроші, щоб хто буде Потім показання, в цифровому значенні, що ви дійсно facebook.com або ваш сервер дійсно cs50.harvard.edu. І побудував в браузерах, як Chrome і IE і Firefox, являє собою список всіх тих, так звані центри сертифікації які уповноважені Microsoft і Google і Mozilla щоб підтвердити або спростувати, що facebook.com є хто це каже, що це. Але заковика в тому, що ці речі закінчується. Насправді, Facebook, схоже, він закінчується в жовтні цього року, в 2015 році. Таким чином, ми можемо насправді симулювати це, якщо я перейти на мій Mac моїм System Preferences, і я йду в даті і часу, і Я йду в Дата і час тут, і я розблокувати цю here-- щастя, ми не виявили пароль цьому time-- і тепер я йду вниз, щоб зняти це. І давайте actually-- ой, що це не так цікаво, як це робити. Ми буквально в майбутньому зараз, що означає, це те, що, як 2020. Якщо я зараз перезавантажити page-- давайте зробимо це в Ingognito mode-- якщо я перезавантажити сторінку, там ми йдемо. Так що тепер, мій комп'ютер думає це 2020, але мій браузер знає, що цей сертифікат від Facebook закінчується, звичайно, в 2015 році. Так що це дає мені цю червону повідомлення. Тепер, на щастя, браузери як Chrome є насправді зробив це досить важко перейти тим не менш. Вони дійсно хочуть мене повернутися до безпеки. Якщо я натискаю ось на Advance, це збираюся розповісти мені деякі подробиці. І якщо я дійсно хочу продовжити, вони дозволять мені йти в facebook.com, який, знову, небезпечно, і в цей момент Я буду бачити сторінку на Facebook, як це. Але тоді інші речі здається, розрив. Що, ймовірно, порушуючи в цей момент? АУДИТОРІЯ: JavaScript. Девід Дж Маланій: Як Сценарії JavaScript і / або CSS Файли же зустрічаючи цю помилку. Так що це просто погана ситуація в цілому. Але справа в тому, що принаймні Facebook дійсно має включений SSL для своїх серверів, як багато веб-сайти, зробити, але не обов'язково все. Але це не поодинці винос тут. Виявляється, що навіть SSL Було продемонстровано щоб бути в безпеці в деякому роді. Так що я начебто натякаючи, що SSL, добре. Шукайте HTTPS URL-адреси, а життя добре, тому що всі ваші HTTP-трафіку і заголовки і вміст зашифровано. Ніхто не може перехопити його в середнього, протягом так званого людини, за винятком посередині. Це загальна методика в світі безпеки відомої як нападу чоловік-в-середині. Припустимо, що ви це трохи ноутбук тут зліва, і припустимо, що ви намагаєтеся відвідати Сервер там праворуч, як facebook.com. Але припустимо, що, в між вами і Facebook, це ціла купа інших серверів і обладнання, як комутатори і маршрутизатори, DNS-сервери, DHCP сервери, жоден з яких ми контролюємо. Це може управлятися Starbucks або Гарвард або Comcast тощо. Ну, припустимо, що хто- зловмисно, у вашій мережі, між вами і Facebook, в змозі сказати вам, що, ви знаєте, що, IP адреса Facebook не те, що ви думаєте. Саме цей IP замість. І так у Вашому браузері обманом проханням трафік від іншого комп'ютер в цілому. Ну, припустимо, що комп'ютер просто дивиться на все трафіку ви запитуєте у Facebook і все веб-сторінок що ви запитуєте у Facebook. І в будь-який час він бачить у вашому трафіку URL, який починається з HTTPS, це динамічно, на літати, переписує його в якості HTTP. І в будь-який час він бачить розташування Заголовок, розташування товстої кишки, як ми використовуємо для перенаправлення користувач, тим теж може бути змінено цією людиною в середній з HTTPS в HTTP. Таким чином, навіть при тому, що ви самі могли б думаю, що ти в реальній Facebook, це не так складно для противник з фізичним доступом до мережі, щоб просто повернутися сторінок вам, що виглядати Gmail, що виглядати Facebook, і дійсно URL є ідентичні, тому що вони вдаючи, що є, що те ж саме ім'я хоста через деякою експлуатації DNS або який-небудь іншої системи, як, що. І результат, тоді, що ми, люди, могли б тільки розуміти, що, в порядку, це виглядає як Gmail або принаймні більш стара версія, як це слайд з старше презентація. Але, схоже, this-- http://www.google.com. Так і тут, в реальності є те, що, як багато хто з вас, коли ви йдете в Facebook або Gmail або будь сайт, і ви знаєте, дещо про SSL, як багато хто з вас фізично введіть HTTPS: //, а потім сайт назвати, Enter. Більшість з нас просто наберіть, як, CS50, хіт Enter, або F-за Facebook і натисніть Введення, і нехай це автозаповнення. Але за лаштунками, якщо Ви стежите за своїм HTTP трафік, там, напевно, ціла купа з цих заголовків місцеположення що відправляєте вас від Facebook, щоб www.facebook.com в https://www.facebook.com. Так ось один або кілька HTTP транзакцій де ваша інформація повністю відправлено в малохмарно, без Шифрування б то не було. Тепер, що не може бути такою великою справа, якщо все, що ви намагаєтеся зробити буде перейти на головну сторінку, ви не відправивши свій логін і пароль. Але що це під капот, особливо для PHP на основі веб-сайтів, які також відправляється туди і назад, коли Ви відвідаєте деякі веб-сторінки, що використовує сайт, скажімо, PHP і реалізує функціональність як pset7? Що відправляється туди і назад в заголовках HTTP, що дає вам Доступ до цієї досить корисно супер глобальний PHP? Аудиторія: Печиво. Девід Дж Маланій: Печиво, Зокрема, PHP SESS ID печива. Так нагадаємо, якщо ми йдемо в, скажімо, cs50.harvard.edu знову, але на цей раз, давайте відкриємо Мережа вкладка, і тепер, тут, давайте буквально просто піти в http://cs50.harvard.edu а потім натисніть Ввод. А потім дивитися на екран тут. Зверніть увагу, що ми дійсно отримали назад 301 переїхав на постійне проживання Повідомлення, яке означає, що є заголовок розташування тут, який в даний час перенаправлення мене HTTPS. Але заковика в тому, що, якщо у мене вже був печиво штамп на моїй руці практично, як ми вже обговорювали раніше, і Я людина начебто неусвідомлено просто відвідати небезпечно версія, і мій браузер приймає його на себе, щоб показати, що печатка на руку для перший запит, який через HTTP, хто в середині, будь противник в середині, теоретично може просто подивитися ці HTTP заголовки, просто як ми дивимося на них тут. Це тільки коли ви знаходитесь розмовляє з HTTPS URL Чи це, рука сама марка отримати шифрується, а-ля Цезар або Vigenere, але з більш незвичайному алгоритму в цілому. Так і тут, навіть якщо веб-сайти використовують HTTPS, ми, люди, були обумовлені, завдяки для автозавершения та інших методів, навіть не думати про потенційні наслідки. Тепер, є способи обійти це. Наприклад, багато веб-сайти можуть бути налаштовані так що, як тільки ви це рука друк, ви можете повідомити браузеру, ця рука штамп тільки для з'єднань SSL. Браузер не повинно представляти це для мене, якщо це не більше ніж SSL. Але багато сайтів не турбуйтесь, що. І багато сайтів, видимо, навіть не потрудилися з SSL взагалі. Таким чином, для більш від того, що є насправді навіть більше бруду в цій презентації що хлопець дав в так званий чорний капелюх конференція пару років тому, де є навіть друга шкідливі трюки люди використовували. Ви, можливо, пам'ятаєте це Поняття Favicon, який це як маленький логотип, це часто в вікні браузера. Ну, те, що було поширене серед поганих хлопців зробити приголомшливі іконки, які виглядають як що? АУДИТОРІЯ: [нерозбірливо]. Девід Дж Маланій: знову сказати? Аудиторія: сайти. Девід Дж Маланій: Чи не сайт. Так іконка сайту, крихітний значок. Що було б найбільш злий, маніпулятивна річ Ви могли б зробити мій веб-сайт значок за замовчуванням виглядає? АУДИТОРІЯ: зелений замок. Девід Дж Маланій: Що це? АУДИТОРІЯ: маленький зелений замок. Девід Дж Маланій: Як зелений замок, точно. Таким чином, ви можете мати це естетична про маленькому зеленому замком, натякаючи на світ, о, ми забезпечити, коли, знову ж таки, все це означає, є те, що ви знаєте, деякі HTML. Так сесія угон відноситься до саме це. Якщо у вас є хтось, хтось нюхає ефір в цій кімнаті тут або має фізичний доступ до Мережа та бачите куки, він чи вона може захопити, що PHP SESS ID печива. А потім, якщо вони вистачить здорового глузду, щоб знати, як відправити що печиво, як свої власні ручної штамп просто копіюючи це значення і відправкою заголовків HTTP, хтось міг дуже легко увійти в будь-який з Facebook рахунки або Gmail рахунки або Twitter рахунку, які тут, відкритих в кімнаті, якщо ви не використовуєте SSL і якщо сайт неправильно використовуючи SSL. Так що давайте перехід до іншого. Так що другий правдива історія. І це просто зламав в Новини за тиждень чи два тому. Verizon було робити дуже зло, і як кращі люди можуть сказати, принаймні з 2012 року, в результаті чого, при доступі сайти через Verizon телефон, все, що виробник це, вони були зухвало, як свідчить історія, введення в усі ваші HTTP трафік самостійно заголовок HTTP. А цей заголовок виглядає як this-- X-UIDH. UID, як унікальний Ідентифікатор або ID користувача. І X просто означає, що цей звичай заголовок, яка не стандарт. Але що це означає є те, що, якщо я тягну вгору, Наприклад, будь-який сайт на мій телефон here-- і я використовую Verizon в якості мого carrier-- хоча мій браузер не може посилати це HTTP заголовок, Verizon, як тільки як сигнал досягає своїх телефон вежа десь, був на деякий час ін'єкційних це заголовок в усі наше HTTP-трафіку. Чому вони це роблять? Імовірно з причин стеження, в рекламних причин. Але ідіотський дизайнерське рішення тут є те, що заголовок HTTP, як ви, хлопці, знаєте з pset6, отримано будь-яким веб-сервером що ви з проханням трафік. Так що весь цей час, якщо Ви відвідували Facebook або Gmail або будь-який веб-сайт що не використовує SSL все time-- і насправді, ті, два щастя зараз do-- а й інші сайти, які не використовуйте SSL весь час, Verizon має істотно були посадки, насильно, ручної штамп на всі наші Руки, що навіть ми не бачимо, а кінцеві сайти робити. І так він не був, що важко для тих, хто в Інтернеті працює веб-сервер на реалізувати, ох, це Девід, або, ох, це Девін, навіть якщо ми Суворе про очищення куки, бо це не від нас. Він іде від перевізника. Вони роблять пошук на свій номер телефону а потім кажуть, ой, це Девід. Дозвольте мені вводити унікальний ідентифікатор, так що наші рекламодавці або хто може відслідковувати це. Так що це насправді дуже, дуже, дуже погано і жахливо. І я хотів би закликати вас, щоб подивіться, наприклад, за цією адресою, який я повинен відмовляємося Я насправді намагався це сьогодні вранці. Я написав невеликий скрипт, покласти його на цьому URL, відвідав його з моїм власним Verizon Мобільний телефон після включення Wi-Fi вимкнений. Таким чином, ви повинні включити Wi-Fi від так, що Ви використовуєте 3G або LTE або тому подібне. А потім, якщо ви відвідаєте цю адресу, все це сценарій робить для вас, хлопці, якщо Ви хотіли б грати, буде він випльовує те, що HTTP заголовки Ваш телефон посилає на наш сервер. І я насправді, справедливості заради, зробив не бачу в цьому сьогодні вранці, що змушує мене думати, або місцевий телефон вежа я був пов'язаний з або ще багато чого не робити це, або у них є відступили зробити це тимчасово. Але для отримання більш докладної інформації, щоб попрямувати в цьому URL тут. І тепер, щоб this-- це комікс може мати сенс. Ні? Добре. Добре. Це помер. Добре. Отже, давайте поглянемо на пару більше атаки, якщо тільки для підвищення обізнаності про а потім запропонувати пару потенційні рішення так що ви все ще пам'ятаючи. Це один ми говорили про інше день, але не дає йому назву. Це підробка запиту крос-сайт, який є надмірно химерний спосіб сказати Ви змушує користувача натискання на URL, як це, які трюки них в якийсь поведінку, яка вони не мають наміру. В цьому випадку, це, здається, щоб намагатися обдурити мене у продажу мої акції Google. І це буде успіх, якщо Я, програміст із pset7, не зробили те, що? Або, скоріше, в більш загальному плані, в тому, що випадки я уразливі для нападу якщо хтось трюки іншим користувачем в натиснувши URL зразок цього? Да? АУДИТОРІЯ: Ви не розрізняють між GET і POST. Девід Дж Маланій: Добре. Якщо ми не розрізняємо між GET і POST, і справді, якщо ми дозволимо GET для продажу речі, ми запрошуємо такого роду атаки. Але ми все ще можемо пом'якшити її кілька. І я помітив, я думаю, минулого тижня, що Amazon принаймні, намагається пом'якшити це з технікою це досить просто. Що б розумні речі зробити бути на вашому сервері, а не просто сліпо продажу все символ користувач вводить в? АУДИТОРІЯ: Підтвердження сортів? Девід Дж Маланій: екран підтвердження, щось за участю людської взаємодії так що я змушений зробити особистий вибір, навіть якщо я наївно натиснув посилання, яка виглядає наступним чином і привів мене до екрану клітин, в міру попросив мене, щоб підтвердити або спростувати. Але не рідкість напад, особливо в так званій фішингу чи спаму-як нападу. Тепер, цей трохи більш тонким. Це крос-сайт скриптинг атаки. І це станеться, якщо ваш Сайт не використовує еквівалент htmlspecialchars. І це займає користувача введення і просто сліпо ін'єкційних його в веб-сторінку, як з печаткою або відлуння, with-- again-- з називаючи то як htmlspecialchars. Тому припустимо, веб-сайт в Питання в тому, vulnerable.com. І нехай він приймає параметр, званий д. Подивіться, що може статися, Якби я насправді, поганий хлопець, введіть або змушує користувача відвідування URL, який виглядає як this-- д = відкритий тег скрипт, закритий тег сценарію. І знову, я припускаю, що vulnerable.com НЕ збирається перетворити небезпечно символи, такі як відкриті дужки в HTML осіб, амперсанд, L-Т, крапка з комою, що що ви, можливо, бачили раніше. Але те, що це сценарій або JavaScript код Я намагаюся обдурити Користувач у виконанні? Ну, document.location відноситься до поточного адресою мого браузера. Так що, якщо я роблю document.location =, це дозволяє мені перенаправити користувача в JavaScript на іншому сайті. Це як наш функції PHP перенаправити, але зроблено в JavaScript. Де я намагаюся відправити користувачеві? Ну, мабуть, badguy.com/log.php, який деякі сценарій, очевидно, поганий хлопець написав, що бере Параметр називається печиво. І зауважте, що мені здається, об'єднання на кінець цього знака рівності? Ну, щось, що каже document.cookie. Ми не говорили про це. Але, виявляється, в JavaScript, як і в PHP, Ви можете отримати доступ до всіх печиво Можливо, ваш браузер насправді використовує. Так ефектом цього рядок коду, якщо користувач обманом перейшовши за цим посиланням а сайт vulnerable.com НЕ уникнути його з htmlspecialchars, є те, що у вас є тільки ефективно завантажені на log.php всі ваші куки. І це не завжди, що проблематично, крім, якщо один з цих кукі Ваш ідентифікатор сеансу, ваш так званий ручний штамп, який означає badguy.com може зробити його або її власний HTTP запити, відправка той же руку штамп, що ж заголовок печиво, і увійти в будь-який сайт Ви відвідували, який в цей випадок vulnerable.com. Це крос-сайт скриптинг Напад в тому сенсі, що ви начебто обману один сайт в розповідаючи інший веб-сайт про якоїсь інформації він не повинен, насправді, мають доступ к. Гаразд, готовий для одного другий тривожна деталь? Гаразд, мир страшне місце, законно так. Ось простий Приклад JavaScript це в сучасному вихідного коду називається геолокації 0 і 1. І є пара покрокові онлайн для цього. І це наступне, якщо I відкрити цю веб-сторінку в Chrome. Це перший нічого не робить. ОК, ми постараємося це знову. О. Ні, він повинен щось зробити. ОК, стояти. Давайте спробуємо це ще раз. [Нерозбірливо] Ах, добре, не знаю, чому the-- о, прилад ймовірно, втратив Інтернет Доступ з деяких причин. Гаразд, так відбувається зі мною, теж. Гаразд, так сповіщення що відбувається тут. Це загадкове виду URL, який є лише одним з сервера CS50, хоче використати мій комп'ютера Місце, як фізично це означає. І якщо, дійсно, я натискаю на Дозволити, давайте подивимося, що станеться. Мабуть, це моя поточна широта і поздовжня координати вниз до біса хорошим дозволом. Так як же я можу отримати на це? Як це веб-сайт, як CS50 сервері, знаю фізично, де в світі Я, не кажучи вже про те точністю. Ну, виходить out-- давайте просто подивитися на source-- сторінку в що тут є купа HTML в нижня, що перший має this-- Тіло OnLoad = "географічне" - просто функція я писав. І я говорю, від навантаження сторінка, називають географічне. І тоді немає нічого в тілі, тому в голові сторінки, помітити, що у мене тут. Ось моя функція географічне. І це тільки деякі помилки checking-- якщо тип navigator.geolocation не визначене. Так JavaScript має це Механізм, де вас , Можна сказати, що це тип цієї змінної? І якщо це не undefined-- це означає, що деякі value-- Я збираюся подзвонити navigator.geolocation.getCurrentPosition а потім передзвонив. Що це? Таким чином, в цілому, що є зворотного виклику, просто щоб було ясно? Ви, можливо, зіткнулися це вже в pset8. Матчі-це родове Термін робити що? За відчуттями просто мені сьогодні. АУДИТОРІЯ: [нерозбірливо]. Девід Дж Маланій: Рівне, функція, яка повинна назвати тільки тоді, коли у нас є дані. Цей заклик до браузеру, отримати свій ток Положення, може зайняти одну мілісекунди, це може зайняти хвилину. Що це означає, ми говоримо Метод Get getCurrentPosition, викликати цю функцію зворотного виклику, які я буквально імені зворотного виклику Для простоти, який мабуть, це один тут. І те, як getCurrentPosition працює, просто читаючи документацію з якоїсь код JavaScript онлайн, є що вона називає, що так званий зворотний виклик Функція, передає його в це об'єкт JavaScript, всередині якого знаходиться .coords.latitude і .coords.longitude, який, як саме, то, коли я перезарядив цю сторінку, Я зміг побачити своє місце розташування тут. Тепер, принаймні, була оборона тут. Перш, ніж я відвідав цю сторінку, коли він дійсно працював, про що я, принаймні запиті? АУДИТОРІЯ: [нерозбірливо]. Девід Дж Маланій: Так або no-- робити Ви хочете дозволити або заборонити це? Але думаю, теж, про звички ви, хлопці, напевно, прийняв, як на ваших телефонів і ваших браузерів. Багато з нас, сам включені, є, ймовірно, досить схильний них days-- вас см спливаюче, просто Enter, ОК, стверджує, Дозволити. І все частіше, ви можете покласти самі в небезпеці для цих причин. Таким чином, справді, там був цей чудовий помилка декілька років ago-- або відсутність feature-- що Itunes було кілька років тому, в результаті чого, якщо у вас є стільниковий телефон, і це було iPhone, і ви залишили свій будинок і, отже, подорожував по всьому світу або район, весь цей час, Ваш телефон був вхід де ви знаходитесь за допомогою GPS. І це насправді розкривається, і люди почасти очікуєте це зараз. Ваш телефон знає, де ви знаходитесь. Але проблема в тому, що, коли ви були резервне копіювання телефон для iTunes-- це було раніше дні ICloud, що на на краще або для worse-- дані зберігаються в Itunes, повністю в незашифрованому вигляді. Так що якщо у вас є сім'я або сусіди по кімнаті або шкідлива сусід хто цікаво буквально кожен GPS координувати ви коли-небудь були, він або вона могли б просто сісти на Itunes, запустити деякі програми, які були вільно доступні та складання карт, як це. Насправді, це те, що я виробляється з мого власного телефону. Я включив його в. І, схоже, на основі на синіх точок там, ось де більшість координати GPS були увійшли по Itunes, що я був на північному сході там. Але я, мабуть, подорожував по небагато, навіть в Массачусетсі. Так ось Boston Harbor там справа. Це свого роду Кембридж і Бостон, де темно. І час від часу, я б запустити доручення більшою географії. Але Itunes, протягом багатьох років, були, як краще Я міг би сказати, всі ці дані на мене. Ви могли б сказати, що, в тому ж році, я був насправді багато подорожував між Бостоні і Нью-Йорк, ходить взад і вперед і туди і назад. І справді, це мене на залізничний вокзал, назад і вперед, взад і вперед, зовсім небагато. Все, що було після входу і зберігаються в зашифрованому вигляді на комп'ютері для тих, хто, можливо, Доступ до мого комп'ютера. Це було тривожним. Я не знаю, чому я був в Пенсільванії або чому мій телефон був в Пенсільванії, мабуть, досить щільно. І ось, нарешті, я подивився на мій Гкал, і, о, я відвідав CMU, Карнегі Меллон, в той час. І уф, що вид пояснив, що сплеск. А потім, якщо збільшити з подальшого, ви можете см я відвідав Сан-Франциско один або кілька разів, потім, і я навіть була зупинка в те, що Я думаю, що це Вегас, там, внизу. Так що все this-- просто зупинка, в аеропорту. АУДИТОРІЯ: [Сміх] Так що це тільки, щоб сказати, що ці проблеми, чесно, всюдисущі. І це тільки почуває більш подобається їсти все більше і більше цього розкриваються, який є, напевно, добре. Гадаю, світ не погіршується при написання програмного забезпечення. Ми покращуємо, будемо сподіватися, на помічаючи як погано певне програмне забезпечення є те, що ми використовуємо. І на щастя, деякі компанії починають щоб нести відповідальність за це. Але які види захистів може ви маєте на увазі? Так, крім менеджерів паролів, як 1Password і LastPass та інші, Крім того, тільки змінивши паролі і придумувати випадкових них за допомогою програмного забезпечення, як що, ви також можете спробувати якнайкраще, щоб зашифрувати всі ваші рухи принаймні, звузити зону загрози. Так, наприклад, в якості Гарварда філій, Ви все можете піти в vpn.harvard.edu і увійти з ID Гарвардського і PIN-код. І це створить безпечний зв'язок між вами та Гарварді. Тепер, що ні обов'язково захистити вас від будь-яких загроз, які між Гарвардський і Facebook або Гарвард і Gmail. Але якщо ви сидите в аеропорту або ви сидячи в Starbucks або ви сидячи на місці одного, і ви дійсно не довіряти їм або їх Конфігурація їх домашній маршрутизатор, по крайней мере, ви можете встановити безпечне з'єднання в сутності, як це місце, це ймовірно, трохи краще забезпечені чимось на зразок Starbucks або тому подібне. І те, що це робить він встановлює, знову ж таки, шифрування між вами і кінцевої точки. Навіть любитель такі речі, як це. Таким чином, деякі з вас, можливо, вже бути знайомі з Tor, який є такого роду знеособлення мережу, в результаті чого багато людей, якщо вони запустити цю програму, маршрут Згодом їх інтернет трафіку через один одного. Так найкоротший Справа в тому, більше не між А і В. Але це могло б бути у всьому розмістити таким чином, щоб ви по суті охоплюють свої треки і залишаючи менше рекордного про те, де ваш HTTP трафік прийшов, тому що це буде через цілу купу інших людей ноутбуки або настільні комп'ютери, на краще чи на гірше. Але навіть це не вірний річ. Деякі з вас можуть пригадати торік бомба паніка, що називалося в. І це простежувалося в кінцевому рахунку, до Користувач, який використовував цю мережу тут. І улов там, наскільки я пам'ятаю, це, якщо ні то, що багато інших людей з використанням програмного забезпечення, як це або використовуючи цей порт і протокол, це не так складно для мережі, щоб навіть з'ясувати, хто, з деякою вірогідністю, був насправді анонімних його або її руху. І я не знаю, якщо це були фактичні відомості про які йдеться. Але, звичайно, не розуміють, що жоден з це вірний рішення, а також. І мета тут сьогодні, щоб хоча б вам думати про ці речі і придумувати методів захищаючи себе від них. Будь-які питання по всім загрозам що чекає вас там, і тут? Да? АУДИТОРІЯ: Наскільки безпечно робити ми очікуємо, що в середньому [? сайт, щоб бути ,?], як середня проект CS50? Девід Дж Маланій: Середня проект CS50? Він завжди опинявся щороку, що деякі CS50 остаточні проекти не особливо безпечним. Як правило, це якась сусід або hallmate що цифри на це посилаючи запити до вашого проекту. Короткий answer-- скільки сайти є безпечними? Я вибираю на сьогодні аномалій. Як це було просто випадковістю що я зрозумів, що цей веб-сайт Я замовляв ці відверто смачні домовленості із-- і я не впевнений, я буду припинити використання їх веб-сайт; Я міг би просто змінити свій Пароль ще regularly-- не ясно, наскільки вразливі всі ці various-- це шоколаді фактично. Коротка відповідь, я не можу відповісти, що ефективно, окрім як сказати, це не було, що важко для мене знайти деякі з цих прикладів тільки задля обговорення в лекції. І тільки стежити на Google News і інші ресурси принесе все більше такі речі на світло. Гаразд, давайте укладати з цією приквел що команда CS50 в підготувало для вас в очікуванні CS50 Hackathon. І на вашому виході в Момент, фрукти будуть обслуговуватися. [Відеовідтворення] [МУЗИКА FERGIE, Q РАДА І GoonRock, " Маленький загін ніколи не вбивав НІХТО (ALL Ми отримали) "] - [Храпа] [END відеовідтворення] Девід Дж Маланій: Ось це для CS50. Побачимося в середу. [MUSIC - Skrillex, "IMMA" спробувати його "]