1 00:00:00,000 --> 00:00:02,940 >> [REPRODUCCIÓN DE MÚSICA] 2 00:00:02,940 --> 00:00:10,310 3 00:00:10,310 --> 00:00:13,019 >> DAVID MALAN: Este es CS50, y este es el comienzo de la semana 10. 4 00:00:13,019 --> 00:00:15,310 Y es posible que recuerde esto imagen de un par de semanas atrás 5 00:00:15,310 --> 00:00:17,179 cuando hablamos de internet y cómo 6 00:00:17,179 --> 00:00:18,720 en realidad es implementado físicamente. 7 00:00:18,720 --> 00:00:21,480 Y se puede recordar que hay en realidad un montón de cables 8 00:00:21,480 --> 00:00:23,690 así como inalámbrica tecnologías que se interconectan 9 00:00:23,690 --> 00:00:27,140 todos los nodos o routers y otros este tipo de tecnologías en Internet. 10 00:00:27,140 --> 00:00:28,880 Y mucho de eso es underseas. 11 00:00:28,880 --> 00:00:32,290 >> Bueno, resulta que los cables Underseas son un poco de un objetivo. 12 00:00:32,290 --> 00:00:34,990 Y la conferencia de hoy es totalmente por la seguridad, no sólo 13 00:00:34,990 --> 00:00:37,650 las amenazas que todos enfrentamos físicamente, sino también de forma virtual, 14 00:00:37,650 --> 00:00:40,470 y también, hacia el final de la cola Hoy en día, algunas de las defensas 15 00:00:40,470 --> 00:00:43,100 que nosotros como usuarios pueden realmente poner en su lugar. 16 00:00:43,100 --> 00:00:46,674 >> Pero primero, uno de los primero y threat-- quizás lo más físico 17 00:00:46,674 --> 00:00:47,340 [REPRODUCCIÓN DE VÍDEO] 18 00:00:47,340 --> 00:00:50,680 -¿Podría Rusia sea la planificación un ataque a los cables submarinos 19 00:00:50,680 --> 00:00:52,460 que se conectan a Internet global? 20 00:00:52,460 --> 00:00:55,910 >> Barcos y submarinos -RUSO acecho cables submarinos cerca 21 00:00:55,910 --> 00:00:57,830 que llevan casi todos de Internet del mundo. 22 00:00:57,830 --> 00:01:00,840 >> Toda -El internet llevado a lo largo de estos cables. 23 00:01:00,840 --> 00:01:05,260 >> -En Primer lugar, ¿cuál es la Internet haciendo bajo el agua? 24 00:01:05,260 --> 00:01:08,980 25 00:01:08,980 --> 00:01:13,170 Que yo sepa, no estoy supone que conseguir mi equipo mojado. 26 00:01:13,170 --> 00:01:16,540 En segundo lugar, si usted me pregunta cómo internet viaja de un continente a otro, 27 00:01:16,540 --> 00:01:20,790 Yo he dicho satélites o rayos láser, o bien, con honestidad, 28 00:01:20,790 --> 00:01:24,310 Probablemente tendría Sólo dijo internet. 29 00:01:24,310 --> 00:01:26,360 >> ¿Y qué pasó con la nube? 30 00:01:26,360 --> 00:01:28,587 Me dijeron que había una nube. 31 00:01:28,587 --> 00:01:29,086 ¿Recuerda? 32 00:01:29,086 --> 00:01:30,530 Hey, vamos a poner que en la nube. 33 00:01:30,530 --> 00:01:34,160 Era como el internet era un vapor de la información que rodea la Tierra, 34 00:01:34,160 --> 00:01:39,040 y su equipo era como un cucharón que arrancaba lo que necesitabas. 35 00:01:39,040 --> 00:01:41,800 >> Pero resulta que el Internet es en realidad bajo el agua 36 00:01:41,800 --> 00:01:46,650 debido a que estos cables llevan más de 95% de las comunicaciones diarias de internet. 37 00:01:46,650 --> 00:01:49,740 Y nos preocupa de inteligencia que en momentos de tensión o conflicto, 38 00:01:49,740 --> 00:01:52,090 Rusia podría recurrir a la ruptura de ellos. 39 00:01:52,090 --> 00:01:55,380 Sería la mayor interrupción a su servicio de Internet 40 00:01:55,380 --> 00:01:59,490 ya que su vecino de arriba poner una contraseña en su Wi-Fi. 41 00:01:59,490 --> 00:02:00,960 ¿De acuerdo? 42 00:02:00,960 --> 00:02:02,837 Pruebe el nombre de su perro. 43 00:02:02,837 --> 00:02:03,420 [FIN DE REPRODUCCIÓN] 44 00:02:03,420 --> 00:02:05,730 DAVID MALAN: Antes de ahora al algunas de las amenazas más virtuales, 45 00:02:05,730 --> 00:02:06,813 un par de anuncios. 46 00:02:06,813 --> 00:02:08,919 Así que nuestros amigos un CrimsonEMS Actualmente 47 00:02:08,919 --> 00:02:11,637 la contratación de nuevos técnicos de emergencias médicas, Técnicos Médicos de Emergencia. 48 00:02:11,637 --> 00:02:14,220 Y esto es en realidad algo particularmente cerca de mi corazón. 49 00:02:14,220 --> 00:02:17,540 >> Hace mucho tiempo, Recuerdo estar en un Ikea 50 00:02:17,540 --> 00:02:19,150 poco después de su graduación, en realidad. 51 00:02:19,150 --> 00:02:22,280 Y como yo estaba saliendo de la tienda, esta niño pequeño que estaba en una silla de paseo 52 00:02:22,280 --> 00:02:24,151 comenzado girando literalmente azul. 53 00:02:24,151 --> 00:02:26,650 Y él se estaba ahogando en alguna pieza de alimento que tenía presumiblemente 54 00:02:26,650 --> 00:02:28,940 quedado atascado en la garganta. 55 00:02:28,940 --> 00:02:30,160 >> Y su madre estaba presa del pánico. 56 00:02:30,160 --> 00:02:31,785 Los padres de familia a su alrededor fueron presa del pánico. 57 00:02:31,785 --> 00:02:36,390 E incluso yo, que tenía un poco de familiaridad con el ccsme simplemente por medio de amigos, 58 00:02:36,390 --> 00:02:37,597 completamente congeló. 59 00:02:37,597 --> 00:02:40,430 Y fue sólo gracias a algo como un socorrista de 15 años de edad que 60 00:02:40,430 --> 00:02:43,460 pasó por encima y en realidad sabía qué hacer instintivamente y pidió ayuda 61 00:02:43,460 --> 00:02:46,504 y en realidad tirado de la chico de su silla de paseo 62 00:02:46,504 --> 00:02:48,045 y de hecho se dirigió a la situación. 63 00:02:48,045 --> 00:02:49,570 >> Y para mí, eso fue un punto de inflexión. 64 00:02:49,570 --> 00:02:51,770 Y fue en ese momento momento en el que decidí, maldita sea, 65 00:02:51,770 --> 00:02:53,520 Necesito tener mi acto juntos y realmente saben 66 00:02:53,520 --> 00:02:55,450 cómo responder a ellas tipo de situaciones. 67 00:02:55,450 --> 00:02:57,960 Y por lo que yo obtuve una licencia hace años como un EMT. 68 00:02:57,960 --> 00:03:00,840 Y a través de la escuela de posgrado hice me paseo en ambulancia del MIT 69 00:03:00,840 --> 00:03:03,640 para un cierto período de tiempo, así como han mantenido mi licencia desde entonces. 70 00:03:03,640 --> 00:03:06,380 >> Y, de hecho, hasta la fecha, todos los del personal CS50 aquí en Cambridge 71 00:03:06,380 --> 00:03:10,310 en realidad están certificados en RCP, así, por razones similares. 72 00:03:10,310 --> 00:03:12,470 Así que si usted está en todo interesado en esto, no hay 73 00:03:12,470 --> 00:03:15,720 Nunca va a ser suficiente tiempo en el día para asumir algo nuevo. 74 00:03:15,720 --> 00:03:18,531 Pero si quieres un Año Nuevo resolución, no unirse a estos chicos aquí 75 00:03:18,531 --> 00:03:21,030 o considerar llegar a la Cruz Roja para la certificación, 76 00:03:21,030 --> 00:03:23,450 ya sea aquí o en New Haven, también. 77 00:03:23,450 --> 00:03:25,027 >> Así último almuerzo del CS50 es este viernes. 78 00:03:25,027 --> 00:03:28,110 Así que si aún no has unió a nosotros, o si que tiene y que desea una vez más, 79 00:03:28,110 --> 00:03:30,870 no ir a la página web de CS50 al llenar el formulario de allí. 80 00:03:30,870 --> 00:03:34,030 Sepa, también, que nuestros amigos en Yale, profesor Scassellati, 81 00:03:34,030 --> 00:03:37,770 ha estado produciendo una IA, artificial la inteligencia, la serie para nosotros 82 00:03:37,770 --> 00:03:39,630 que comenzará a debutar esta semana en el vídeo. 83 00:03:39,630 --> 00:03:43,430 Así, especialmente si usted está interesado en la búsqueda de un proyecto final de alguna manera 84 00:03:43,430 --> 00:03:46,670 relacionada con la inteligencia artificial, procesamiento natural del lenguaje, 85 00:03:46,670 --> 00:03:50,440 robótica incluso, dan cuenta de que éstos voluntad ser una inspiración maravillosa para eso. 86 00:03:50,440 --> 00:03:55,664 >> Y sólo para darle un teaser a esto, aquí es el propio Scaz. 87 00:03:55,664 --> 00:03:56,580 >> [REPRODUCCIÓN DE VÍDEO] 88 00:03:56,580 --> 00:03:59,050 >> -Uno De los realmente grandes cosas de la informática 89 00:03:59,050 --> 00:04:01,680 es que con incluso solamente un par de semanas de estudio, 90 00:04:01,680 --> 00:04:05,170 vas a ser capaz de entender muchos de los artefactos inteligentes 91 00:04:05,170 --> 00:04:08,500 y dispositivos que pueblan nuestro mundo moderno. 92 00:04:08,500 --> 00:04:11,100 En este breve vídeo serie, vamos a buscar 93 00:04:11,100 --> 00:04:15,540 en cosas como la forma de Netflix es capaz sugerir y recomendar películas 94 00:04:15,540 --> 00:04:20,490 que puede ser que gusta, cómo es que Siri puede responder a las preguntas que tengo, 95 00:04:20,490 --> 00:04:23,540 cómo es que Facebook puede reconocer la cara 96 00:04:23,540 --> 00:04:26,130 y etiquetar automáticamente mí en una fotografía, 97 00:04:26,130 --> 00:04:30,920 o cómo Google es capaz de construir un coche que conduce por sí mismo. 98 00:04:30,920 --> 00:04:37,090 >> Así que espero que te unas a mí por este breve serie de videos, la serie CS50 AI. 99 00:04:37,090 --> 00:04:40,887 Creo que usted encontrará que usted sabe mucho más de lo que pensaba que hiciste. 100 00:04:40,887 --> 00:04:41,470 [FIN DE REPRODUCCIÓN] 101 00:04:41,470 --> 00:04:43,930 DAVID MALAN: Así que aquellos aparecerá en la página web del curso finales de esta semana. 102 00:04:43,930 --> 00:04:44,640 Manténganse al tanto. 103 00:04:44,640 --> 00:04:47,300 Y mientras tanto, unos pocos anuncios en cuanto a lo que está por venir. 104 00:04:47,300 --> 00:04:48,810 Así que estamos aquí. 105 00:04:48,810 --> 00:04:50,400 Esto está en nuestra conferencia sobre seguridad. 106 00:04:50,400 --> 00:04:53,920 Este próximo miércoles Scaz y Andy, nuestros compañeros de la enseñanza cabeza en New Haven, 107 00:04:53,920 --> 00:04:56,120 estará aquí para mirar inteligencia artificial 108 00:04:56,120 --> 00:04:58,670 sí para un vistazo a cálculo para communication-- 109 00:04:58,670 --> 00:05:01,970 cómo construir sistemas que utilizan el lenguaje para comunicarse de ELIZA, 110 00:05:01,970 --> 00:05:04,770 si está familiarizado con este software de antaño, a Siri 111 00:05:04,770 --> 00:05:08,960 y más recientemente a Watson, que se podría saber de Jeopardy o similares. 112 00:05:08,960 --> 00:05:10,890 >> Entonces el próximo lunes, estamos no aquí en Cambridge. 113 00:05:10,890 --> 00:05:13,515 Estamos en New Haven por un segundo mirar a la inteligencia artificial 114 00:05:13,515 --> 00:05:16,440 con Scaz y company-- Adversarios de IA en los juegos. 115 00:05:16,440 --> 00:05:19,516 Así que si alguna vez has jugado en contra la computadora en un juego de vídeo 116 00:05:19,516 --> 00:05:22,140 o juego móvil o similar, vamos a hablar sobre exactamente cómo que-- 117 00:05:22,140 --> 00:05:24,522 construir oponentes para los juegos, cómo representar las cosas 118 00:05:24,522 --> 00:05:26,980 debajo de los árboles campana utilizando de juegos como el tic-tac-toe 119 00:05:26,980 --> 00:05:31,080 al ajedrez a la moderna real videojuegos, también. 120 00:05:31,080 --> 00:05:33,050 >> Tristemente, el concurso es poco después. 121 00:05:33,050 --> 00:05:35,420 Más detalles sobre eso en CS50 de página web a finales de este semana. 122 00:05:35,420 --> 00:05:39,620 Y nuestra última conferencia en Yale voluntad ser que el viernes después de la prueba. 123 00:05:39,620 --> 00:05:42,950 Y nuestra última conferencia en Harvard será el Lunes a partir de entonces, 124 00:05:42,950 --> 00:05:44,390 por la naturaleza de la programación. 125 00:05:44,390 --> 00:05:47,229 >> Y así, en términos de hitos, además pset ocho esta semana; 126 00:05:47,229 --> 00:05:49,770 informe de estado, que será un comprobación de validez rápida entre usted 127 00:05:49,770 --> 00:05:51,360 y su compañero de la enseñanza; la hackathon, que 128 00:05:51,360 --> 00:05:54,170 estará aquí en Cambridge para estudiantes de New Haven y Cambridge por igual. 129 00:05:54,170 --> 00:05:56,461 Nosotros nos encargamos de todos transporte desde New Haven. 130 00:05:56,461 --> 00:05:58,750 La aplicación de la proyecto final será debido. 131 00:05:58,750 --> 00:06:02,630 Y luego de los dos campus ¿habrá una feria CS50 132 00:06:02,630 --> 00:06:05,380 que permite que tomemos miren y deleite 133 00:06:05,380 --> 00:06:07,240 en lo que todo el mundo ha logrado. 134 00:06:07,240 --> 00:06:11,400 >> De hecho, pensé que esto sería una buena momento para llamar la atención sobre este dispositivo 135 00:06:11,400 --> 00:06:14,420 aquí, que hemos utilizado para una cierta cantidad de tiempo aquí, 136 00:06:14,420 --> 00:06:15,750 que es una pantalla táctil agradable. 137 00:06:15,750 --> 00:06:18,172 Y, de hecho, el pasado año tuvimos una aplicación de $ 0.99 138 00:06:18,172 --> 00:06:21,380 que hemos descargado desde la aplicación de Windows almacenar el fin de dibujar en la pantalla. 139 00:06:21,380 --> 00:06:22,580 >> Pero, francamente, fue muy desordenada. 140 00:06:22,580 --> 00:06:24,996 Nos permitió basamos en la pantalla, pero no hubo, como, 141 00:06:24,996 --> 00:06:26,060 una gran cantidad de iconos aquí. 142 00:06:26,060 --> 00:06:27,580 La interfaz de usuario era bastante malo. 143 00:06:27,580 --> 00:06:28,845 Si usted quiere cambiar ciertos ajustes, 144 00:06:28,845 --> 00:06:30,420 sólo había tantas malditas clics. 145 00:06:30,420 --> 00:06:32,770 Y el usuario interface-- o, más correctamente, 146 00:06:32,770 --> 00:06:35,075 el experience-- usuario era bastante subóptima, 147 00:06:35,075 --> 00:06:36,950 especialmente su uso en un entorno de conferencia. 148 00:06:36,950 --> 00:06:38,658 >> Y así llegamos a cabo a un amigo nuestro 149 00:06:38,658 --> 00:06:42,090 en Microsoft, Bjorn, quien en realidad es estado siguiendo junto con CS50 línea. 150 00:06:42,090 --> 00:06:45,430 Y como su proyecto final, en esencia, ¿verdad muy gentilmente 151 00:06:45,430 --> 00:06:48,630 tomar alguna entrada de nosotros en cuanto a exactamente las características y la experiencia del usuario 152 00:06:48,630 --> 00:06:49,350 queremos. 153 00:06:49,350 --> 00:06:54,430 Y luego se fue sobre la construcción para Windows esta solicitud aquí 154 00:06:54,430 --> 00:06:59,570 que nos permite dibujar-- oops-- y deletrear en el-- wow. 155 00:06:59,570 --> 00:07:00,940 Gracias. 156 00:07:00,940 --> 00:07:05,530 Para dibujar y escribir en esta pantalla aquí con interfaz de usuario muy mínimo. 157 00:07:05,530 --> 00:07:08,610 >> Así que me has visto, tal vez, toque para arriba aquí muy ligeramente donde hoy nos 158 00:07:08,610 --> 00:07:10,130 pueden destacar las cosas en rojo. 159 00:07:10,130 --> 00:07:12,046 Podemos alternar y ahora ir al texto blanco aquí. 160 00:07:12,046 --> 00:07:14,420 Si queremos eliminar realidad la pantalla, podemos hacer esto. 161 00:07:14,420 --> 00:07:16,850 Y si en realidad preferimos un lienzo blanco, podemos hacer eso. 162 00:07:16,850 --> 00:07:20,800 Así lo hace terriblemente poco por el diseño y lo hace bien. 163 00:07:20,800 --> 00:07:24,680 Así que yo Futz, con suerte, mucho menos este año en la clase. 164 00:07:24,680 --> 00:07:30,630 >> Y gracias, también, a un protegido de su estoy usando hoy en día un pequeño anillo. 165 00:07:30,630 --> 00:07:33,290 Se trata de Benjamín, que era pasantías en Bjorn este verano. 166 00:07:33,290 --> 00:07:33,940 Así que es un pequeño anillo. 167 00:07:33,940 --> 00:07:35,660 Es un poco más grande que mi anillo de costumbre. 168 00:07:35,660 --> 00:07:38,340 Pero a través de un poco de marcar en el lado aquí puedo realidad 169 00:07:38,340 --> 00:07:41,840 mover las diapositivas de la izquierda y la derecha, adelante y la espalda, y de hecho avanzar las cosas 170 00:07:41,840 --> 00:07:45,270 inalámbrica de manera que, uno, no tengo que seguir yendo a la barra espaciadora 171 00:07:45,270 --> 00:07:45,770 Aquí. 172 00:07:45,770 --> 00:07:47,730 Y dos, que no tiene que tener una de esas estúpidas clickers 173 00:07:47,730 --> 00:07:50,360 y preocupar a mi mano sujetando la maldita cosa todo el tiempo 174 00:07:50,360 --> 00:07:51,480 con el fin de simplemente haga clic. 175 00:07:51,480 --> 00:07:54,800 Y seguramente, en el tiempo, lo hará el hardware como éste conseguir super, super pequeño. 176 00:07:54,800 --> 00:07:57,420 >> Así que, sin duda, no dude pensar fuera de la caja 177 00:07:57,420 --> 00:07:59,580 y hacer las cosas y crear cosas que ni siquiera 178 00:07:59,580 --> 00:08:01,520 existe todavía para los proyectos finales. 179 00:08:01,520 --> 00:08:04,190 Sin más preámbulos, un vistazo a lo que le espera 180 00:08:04,190 --> 00:08:08,770 como te sumerjas en su última proyectos en el hackathon CS50 181 00:08:08,770 --> 00:08:09,610 >> [REPRODUCCIÓN DE VÍDEO] 182 00:08:09,610 --> 00:08:11,210 >> [REPRODUCCIÓN DE MÚSICA] 183 00:08:11,210 --> 00:09:37,990 184 00:09:37,990 --> 00:09:40,750 >> [RONQUIDOS] 185 00:09:40,750 --> 00:09:41,997 186 00:09:41,997 --> 00:09:42,580 [FIN DE REPRODUCCIÓN] 187 00:09:42,580 --> 00:09:43,260 DAVID MALAN: De acuerdo. 188 00:09:43,260 --> 00:09:45,900 Así que el clip de Stephen Colbert que mostré hace un momento 189 00:09:45,900 --> 00:09:47,947 era en realidad en la televisión hace apenas unos días. 190 00:09:47,947 --> 00:09:51,280 Y de hecho, un par de los otros clips vamos a mostrar hoy en día son muy recientes. 191 00:09:51,280 --> 00:09:54,120 Y de hecho, que habla de la realidad que tanto de la tecnología 192 00:09:54,120 --> 00:09:56,900 y, francamente, una gran cantidad de las ideas hemos estado hablando en CS50 193 00:09:56,900 --> 00:09:57,892 Realmente son omnipresentes. 194 00:09:57,892 --> 00:09:59,850 Y uno de los objetivos de el curso es sin duda 195 00:09:59,850 --> 00:10:03,300 para equiparlo con las habilidades técnicas así que pueda solucionar los problemas en realidad 196 00:10:03,300 --> 00:10:06,736 programación, sino dos, de manera que en realidad se puede tomar mejores decisiones 197 00:10:06,736 --> 00:10:08,110 y tomar decisiones más informadas. 198 00:10:08,110 --> 00:10:11,420 Y, de hecho, en toda la temática prensa y videos y artículos en línea 199 00:10:11,420 --> 00:10:15,100 en estos días es sólo una aterradora la incomprensión o la falta 200 00:10:15,100 --> 00:10:18,640 de la comprensión de cómo la tecnología trabaja, sobre todo entre los políticos. 201 00:10:18,640 --> 00:10:22,091 >> Y así, de hecho, en sólo un poco vamos a echar un vistazo a uno de esos detalles, 202 00:10:22,091 --> 00:10:22,590 así como. 203 00:10:22,590 --> 00:10:24,660 Pero literalmente a durar noche estaba yo sentado 204 00:10:24,660 --> 00:10:27,600 en Bertucci, un local de franquicia lugar italiano. 205 00:10:27,600 --> 00:10:28,960 Y me subí a su Wi-Fi. 206 00:10:28,960 --> 00:10:32,220 Y yo estaba muy tranquilicé a ver que es seguro. 207 00:10:32,220 --> 00:10:35,710 Y yo sabía que porque dice aquí "Secure Portal de Internet" 208 00:10:35,710 --> 00:10:36,710 cuando la pantalla se acercó. 209 00:10:36,710 --> 00:10:38,918 Así que este era el pequeño símbolo que viene en Mac OS 210 00:10:38,918 --> 00:10:41,840 o en Windows cuando se conecta a una red Wi-Fi por primera vez. 211 00:10:41,840 --> 00:10:45,480 Y tuve que leer a través de sus términos y las condiciones y, finalmente, haga clic en Aceptar. 212 00:10:45,480 --> 00:10:47,140 Y entonces se me permitió continuar. 213 00:10:47,140 --> 00:10:51,510 >> Así que vamos a empezar a repensar lo que todos esto significa y ya no dan por 214 00:10:51,510 --> 00:10:54,800 sentado lo que la gente nos dice cuando nos encontrarse con varios tecnología. 215 00:10:54,800 --> 00:10:57,520 Así que uno, lo que significa que este es un portal de Internet seguro? 216 00:10:57,520 --> 00:11:00,260 217 00:11:00,260 --> 00:11:02,557 ¿Qué podría Bertucci se me aseguraba de? 218 00:11:02,557 --> 00:11:04,890 AUDIENCIA: Los paquetes enviados de ida y vuelta son encriptados. 219 00:11:04,890 --> 00:11:05,030 DAVID MALAN: Good. 220 00:11:05,030 --> 00:11:07,470 Los paquetes que se envían de vuelta adelante y hacia atrás están cifrados. 221 00:11:07,470 --> 00:11:08,984 ¿Eso es de hecho el caso? 222 00:11:08,984 --> 00:11:12,150 Si ese fuera el caso, ¿qué haría yo tienen que hacer o lo tendría que saber? 223 00:11:12,150 --> 00:11:14,486 Bueno, usted vería un poco icono de candado en Mac OS 224 00:11:14,486 --> 00:11:16,860 o en Windows diciendo que en efecto, hay un poco de cifrado 225 00:11:16,860 --> 00:11:17,818 o luchando pasando. 226 00:11:17,818 --> 00:11:20,970 Pero antes de poder utilizar un cifrado conexión de portal o Wi-Fi, lo que 227 00:11:20,970 --> 00:11:23,300 ¿tienes que escribir por lo general en? 228 00:11:23,300 --> 00:11:23,890 Una contraseña. 229 00:11:23,890 --> 00:11:26,570 Sé que no hay tal contraseña, ni lo escribo cualquier contraseña. 230 00:11:26,570 --> 00:11:27,530 Simplemente hace clic en Aceptar. 231 00:11:27,530 --> 00:11:29,360 Así que esto es completamente sin sentido. 232 00:11:29,360 --> 00:11:31,400 Esto no es un portal de Internet seguro. 233 00:11:31,400 --> 00:11:34,500 Se trata de un portal de Internet insegura 100%. 234 00:11:34,500 --> 00:11:38,290 No hay absolutamente ninguna encriptación ir en adelante, y todo lo que está haciendo que sea seguro 235 00:11:38,290 --> 00:11:41,660 es que la frase de tres palabras en la pantalla allí. 236 00:11:41,660 --> 00:11:44,027 >> Así que eso no significa nada, necesariamente, tecnológicamente. 237 00:11:44,027 --> 00:11:45,860 Y un poco más preocupante, si realmente 238 00:11:45,860 --> 00:11:48,560 leer a través de los términos y condiciones, que son sorprendentemente legible, 239 00:11:48,560 --> 00:11:50,070 fue esto-- "que Entendemos que nos reservamos 240 00:11:50,070 --> 00:11:53,380 el derecho a registrar o monitorear el tráfico de asegurar que estos términos se están siguiendo ". 241 00:11:53,380 --> 00:11:56,940 Así que eso es un poco espeluznante, si Bertucci es ver a mi tráfico de Internet. 242 00:11:56,940 --> 00:11:59,480 Pero la mayoría de cualquier acuerdo que usted ha hecho clic a ciegas a través 243 00:11:59,480 --> 00:12:01,220 ha dicho que seguro que antes. 244 00:12:01,220 --> 00:12:03,370 >> Entonces, ¿qué hace que realmente significa tecnológicamente? 245 00:12:03,370 --> 00:12:05,839 Así que si hay algo espeluznante hombre o mujer en la espalda 246 00:12:05,839 --> 00:12:07,880 quien, como, monitoreo todo el tráfico de Internet, 247 00:12:07,880 --> 00:12:12,120 cómo está él o ella accediendo que la información exactamente? 248 00:12:12,120 --> 00:12:14,900 ¿Cuáles son los tecnológica significa través de la cual 249 00:12:14,900 --> 00:12:17,200 que persona: o adversario, más generally-- 250 00:12:17,200 --> 00:12:18,450 se puede mirar a nuestro tráfico? 251 00:12:18,450 --> 00:12:21,366 >> Bueno, si no hay cifrado, lo que tipo de cosas podían oler, 252 00:12:21,366 --> 00:12:24,622 por así decirlo, una especie de detectar en el aire. 253 00:12:24,622 --> 00:12:25,580 ¿Qué te mira? 254 00:12:25,580 --> 00:12:25,830 ¿Sí? 255 00:12:25,830 --> 00:12:28,790 >> AUDIENCIA: Los paquetes que se envían desde el ordenador al router? 256 00:12:28,790 --> 00:12:29,100 >> DAVID MALAN: Sí. 257 00:12:29,100 --> 00:12:31,160 Los paquetes que se envían desde el ordenador al router. 258 00:12:31,160 --> 00:12:32,540 Así que usted puede recordar cuando estábamos en New Haven, 259 00:12:32,540 --> 00:12:36,047 pasamos esos sobres, física, todo el público para representar 260 00:12:36,047 --> 00:12:37,380 los datos que va a través de Internet. 261 00:12:37,380 --> 00:12:40,940 Y por cierto, si estuviéramos tirando a través de la audiencia de forma inalámbrica 262 00:12:40,940 --> 00:12:45,631 para llegar a su destino, cualquiera puede tipo de agarrarla y hacer una copia de la misma 263 00:12:45,631 --> 00:12:47,630 y ver realmente lo que está dentro de ese sobre. 264 00:12:47,630 --> 00:12:49,630 >> Y, por supuesto, lo que es dentro de estos sobres 265 00:12:49,630 --> 00:12:53,390 es cualquier número de cosas, incluida la dirección IP 266 00:12:53,390 --> 00:12:55,910 que usted está tratando de acceso o el nombre de host, 267 00:12:55,910 --> 00:12:59,070 como www.harvard.edu o yale.edu que usted está tratando 268 00:12:59,070 --> 00:13:00,840 acceder o algo completamente distinto. 269 00:13:00,840 --> 00:13:04,740 Por otra parte, el camino, también-- sabes de conjunto de procesadores de seis que en el interior de las peticiones HTTP 270 00:13:04,740 --> 00:13:08,130 son conseguir something.html barra. 271 00:13:08,130 --> 00:13:12,010 Así que si usted está visitando una página específica, la descarga de una imagen o de vídeo específico, 272 00:13:12,010 --> 00:13:14,780 toda esa información está dentro de ese paquete. 273 00:13:14,780 --> 00:13:19,186 Y así nadie allí en lata de Bertucci estar mirando que los mismos datos. 274 00:13:19,186 --> 00:13:21,310 Bueno, ¿Qué otras amenazas a lo largo de estas líneas 275 00:13:21,310 --> 00:13:24,590 ser conscientes de antes simplemente comenzar a aceptar como un hecho 276 00:13:24,590 --> 00:13:26,980 lo que alguien como Bertucci simplemente te dice? 277 00:13:26,980 --> 00:13:29,350 Bueno, esto era una article-- una serie de artículos 278 00:13:29,350 --> 00:13:31,260 que salió apenas unos meses atrás. 279 00:13:31,260 --> 00:13:34,450 Toda la moda en estos días son estos televisores inteligentes novedosos. 280 00:13:34,450 --> 00:13:37,787 ¿Qué es un smart TV, si tienes oído hablar de ellos o tienen uno en casa? 281 00:13:37,787 --> 00:13:39,120 AUDIENCIA: la conexión a Internet? 282 00:13:39,120 --> 00:13:40,828 DAVID MALAN: Sí, conectividad a Internet. 283 00:13:40,828 --> 00:13:44,030 Así que en general, una televisión inteligente es un TV con conexión a Internet 284 00:13:44,030 --> 00:13:46,267 y un usuario realmente horrible interfaz que hace 285 00:13:46,267 --> 00:13:49,100 es más difícil de usar en realidad la web porque hay que utilizar, al igual que, arriba, 286 00:13:49,100 --> 00:13:51,260 abajo, izquierda y derecha o algo en su control remoto solo 287 00:13:51,260 --> 00:13:54,150 acceder a cosas que son tanto más fácilmente hecho en un ordenador portátil. 288 00:13:54,150 --> 00:13:58,870 >> Pero más preocupante acerca de una televisión inteligente, y TV de Samsung en este caso particular, 289 00:13:58,870 --> 00:14:03,290 era que los televisores Samsung y otros estos días vienen con cierto hardware 290 00:14:03,290 --> 00:14:06,280 para crear lo que dicen es un mejor interfaz de usuario para usted. 291 00:14:06,280 --> 00:14:09,070 Así que uno, usted puede hablar con algunos de sus televisores en estos días, 292 00:14:09,070 --> 00:14:13,640 no a diferencia de Siri o cualquiera de los otros equivalentes en los teléfonos móviles. 293 00:14:13,640 --> 00:14:15,530 Así que se puede decir comandos, como el cambio de canal, 294 00:14:15,530 --> 00:14:18,006 aumentar el volumen, apagar, o similares. 295 00:14:18,006 --> 00:14:19,880 Pero lo que es la implicación de que, lógicamente? 296 00:14:19,880 --> 00:14:23,400 Si usted tiene la televisión en su salón habitación o la televisión, a los pies de su cama 297 00:14:23,400 --> 00:14:25,299 para conciliar el sueño a, ¿cuál es la implicación? 298 00:14:25,299 --> 00:14:25,799 ¿Sí? 299 00:14:25,799 --> 00:14:29,222 >> AUDIENCIA: Puede haber algo entrar por el mecanismo 300 00:14:29,222 --> 00:14:30,917 para detectar su discurso. 301 00:14:30,917 --> 00:14:31,667 DAVID MALAN: Sí. 302 00:14:31,667 --> 00:14:34,601 AUDIENCIA: Eso podría ser enviados a través de Internet. 303 00:14:34,601 --> 00:14:36,617 Si es sin cifrar, entonces es vulnerable. 304 00:14:36,617 --> 00:14:37,450 DAVID MALAN: En efecto. 305 00:14:37,450 --> 00:14:40,420 Si tienes un micrófono incorporado en una TV y su propósito en la vida 306 00:14:40,420 --> 00:14:43,550 es, por diseño, para escuchar a usted y responder a usted, 307 00:14:43,550 --> 00:14:46,660 que es, sin duda va a ser escuchar todo lo que dices 308 00:14:46,660 --> 00:14:50,140 y luego traducir que a algunas instrucciones incrustadas. 309 00:14:50,140 --> 00:14:54,190 Pero el problema es que la mayoría de ellos Televisores no son inteligentes perfectamente a sí mismos. 310 00:14:54,190 --> 00:14:56,430 Son muy dependientes La conexión a internet. 311 00:14:56,430 --> 00:14:58,560 >> Tanto como Siri, cuando usted habla en su teléfono, 312 00:14:58,560 --> 00:15:01,660 envía rápidamente que los datos a través Internet a los servidores de Apple, 313 00:15:01,660 --> 00:15:05,551 luego vuelve una respuesta, literalmente, es el Samsung TV y equivalentes 314 00:15:05,551 --> 00:15:07,925 simplemente enviar todo lo que eres diciendo en su sala de estar 315 00:15:07,925 --> 00:15:12,040 o en el dormitorio de sus servidores sólo para detectar qué dijo, encender el televisor 316 00:15:12,040 --> 00:15:13,030 o apagar el televisor? 317 00:15:13,030 --> 00:15:15,052 Y Dios sabe lo otra cosa podría ser pronunciado. 318 00:15:15,052 --> 00:15:17,010 Ahora, hay algunas maneras para mitigar esto, ¿verdad? 319 00:15:17,010 --> 00:15:20,730 Al igual que lo hace Siri y lo hace Google y otros hacen 320 00:15:20,730 --> 00:15:23,630 por lo menos a defenderse que el riesgo de que son 321 00:15:23,630 --> 00:15:26,491 escuchar absolutamente todo? 322 00:15:26,491 --> 00:15:28,240 Se tiene que ser activado diciendo algo 323 00:15:28,240 --> 00:15:32,580 como, hey, Siri, o hi Google o similares, o bien, Google o similares. 324 00:15:32,580 --> 00:15:35,180 >> Pero todos sabemos que los expresiones tipo de chupar, ¿verdad? 325 00:15:35,180 --> 00:15:37,842 Como yo era sitting-- de hecho la última vez 326 00:15:37,842 --> 00:15:41,050 Yo estaba en horas de oficina en la Universidad de Yale, en mi opinión, Jason o uno de los TFS mantienen gritando, 327 00:15:41,050 --> 00:15:44,000 como, hey, Siri, hey, Siri y estaba haciendo mi teléfono 328 00:15:44,000 --> 00:15:46,460 hacer cosas porque era demasiado proximal a mi teléfono real. 329 00:15:46,460 --> 00:15:47,550 Pero lo contrario es cierto, también. 330 00:15:47,550 --> 00:15:49,740 A veces las cosas simplemente patear el porque es imperfecto. 331 00:15:49,740 --> 00:15:51,640 Y, en efecto, natural processing-- idioma 332 00:15:51,640 --> 00:15:54,660 entender el fraseo de un ser humano y luego hacer algo basado en it-- 333 00:15:54,660 --> 00:15:55,970 es sin duda imperfecta. 334 00:15:55,970 --> 00:15:58,220 >> Ahora, peor aún, algunos de que podría haber visto 335 00:15:58,220 --> 00:16:01,939 o tiene un televisor donde se puede hacer cosas estúpidas o la nueva era como este 336 00:16:01,939 --> 00:16:04,855 para cambiar los canales hacia la izquierda o esto para cambiar de canal a la derecha 337 00:16:04,855 --> 00:16:07,400 o bajar el volumen o aumentar el volumen. 338 00:16:07,400 --> 00:16:09,480 Pero ¿qué significa el televisor tiene? 339 00:16:09,480 --> 00:16:12,610 Una cámara apuntando a usted en todo momento posibles. 340 00:16:12,610 --> 00:16:15,741 >> Y de hecho, el brouhaha alrededor de Samsung TV para el que tomó un poco de Flack 341 00:16:15,741 --> 00:16:18,490 es que si usted lee los términos y condiciones del TV-- la cosa 342 00:16:18,490 --> 00:16:22,300 que ciertamente nunca lee al desembalar su televisor por primera vez-- incrustado 343 00:16:22,300 --> 00:16:26,700 allí era un poco disclaimer diciendo el equivalente, 344 00:16:26,700 --> 00:16:30,050 una es posible que no quieren tener personal conversaciones en frente de este televisor. 345 00:16:30,050 --> 00:16:31,300 Y eso es lo que se reduce a. 346 00:16:31,300 --> 00:16:33,230 >> Pero usted no debe incluso necesitan que se les diga eso. 347 00:16:33,230 --> 00:16:35,063 Deberias ser capaz de inferir de la realidad 348 00:16:35,063 --> 00:16:38,610 que micrófono y la cámara literalmente señalando a mí todo el tiempo 349 00:16:38,610 --> 00:16:40,940 tal vez es más mal que bien. 350 00:16:40,940 --> 00:16:43,600 Y, francamente, lo digo un tanto hipócritamente. 351 00:16:43,600 --> 00:16:47,080 Yo, literalmente, tengo, además de esas cámaras, Tengo una pequeña cámara diminuta aquí 352 00:16:47,080 --> 00:16:47,680 en mi portátil. 353 00:16:47,680 --> 00:16:48,950 Tengo otra por aquí. 354 00:16:48,950 --> 00:16:50,842 Tengo el en mi Celular en ambos lados. 355 00:16:50,842 --> 00:16:52,550 Así sea que yo lo atribuyo por el camino equivocado, que 356 00:16:52,550 --> 00:16:54,550 todavía puede verme y escucharme. 357 00:16:54,550 --> 00:16:56,430 >> Y todo esto podría ser pasando todo el tiempo. 358 00:16:56,430 --> 00:17:01,240 Entonces, ¿qué lo impide mi iPhone o Android teléfono de hacer esto todo el tiempo? 359 00:17:01,240 --> 00:17:04,099 ¿Cómo sabemos que Apple y alguna persona espeluznante en Google, 360 00:17:04,099 --> 00:17:06,560 no están escuchando a esta misma conversación 361 00:17:06,560 --> 00:17:09,404 a través del teléfono o conversaciones Tengo en casa o en el trabajo? 362 00:17:09,404 --> 00:17:11,220 >> AUDIENCIA: Debido a que nuestras vidas no son tan interesantes. 363 00:17:11,220 --> 00:17:13,511 >> DAVID MALAN: Debido a que nuestro vidas no son tan interesantes. 364 00:17:13,511 --> 00:17:15,400 Que en realidad es una respuesta válida. 365 00:17:15,400 --> 00:17:17,500 Si no estamos preocupados acerca de una amenaza particular, 366 00:17:17,500 --> 00:17:19,520 hay una especie de quién cuida aspecto a la misma. 367 00:17:19,520 --> 00:17:22,000 Poco viejo yo no voy para ser realmente un objetivo. 368 00:17:22,000 --> 00:17:23,300 Pero ciertamente podía. 369 00:17:23,300 --> 00:17:26,140 >> Y así, a pesar de que se ve un poco cosas cursis en TV y películas, 370 00:17:26,140 --> 00:17:29,830 como, oh, vamos a centrar en la parrilla y- como Batman hace mucho, en realidad, 371 00:17:29,830 --> 00:17:32,920 y realmente puede ver Gotham, lo que es pasando a través de los teléfonos móviles de las personas 372 00:17:32,920 --> 00:17:33,420 o similares. 373 00:17:33,420 --> 00:17:37,410 Algunas de que es un poco futurista, pero estamos casi ahí en estos días. 374 00:17:37,410 --> 00:17:40,030 >> Casi todos nosotros son caminando con GPS 375 00:17:40,030 --> 00:17:42,130 transpondedores que es diciendo Apple y Google 376 00:17:42,130 --> 00:17:44,460 y todos los demás que quiere saber dónde estamos en el mundo. 377 00:17:44,460 --> 00:17:45,340 Contamos con un micrófono. 378 00:17:45,340 --> 00:17:46,140 Tenemos una cámara. 379 00:17:46,140 --> 00:17:50,410 Le estamos diciendo cosas como SNAPCHAT y otras aplicaciones de todos los que conocemos, 380 00:17:50,410 --> 00:17:53,090 todos sus números de teléfono, todas sus direcciones de correo electrónico. 381 00:17:53,090 --> 00:17:56,650 Y así, una vez más, uno de los robos de balón hoy en día, con suerte, es al menos de pausa 382 00:17:56,650 --> 00:17:58,830 un poco antes sólo decir ciegamente, OK 383 00:17:58,830 --> 00:18:00,590 cuando se desea que el comodidad de SNAPCHAT 384 00:18:00,590 --> 00:18:02,203 sabiendo que todos sus amigos es. 385 00:18:02,203 --> 00:18:05,440 Pero a la inversa, ahora SNAPCHAT sabe todos sus conocidos 386 00:18:05,440 --> 00:18:08,140 y cualquier pequeñas notas que podría han hecho en sus contactos. 387 00:18:08,140 --> 00:18:09,850 >> Así que esto fue muy oportuno, también. 388 00:18:09,850 --> 00:18:12,780 Hace unos meses, SNAPCHAT sí no se vea comprometida. 389 00:18:12,780 --> 00:18:14,780 Pero había habido alguna aplicaciones de terceros 390 00:18:14,780 --> 00:18:18,220 que hizo más fácil para guardar encaje Y la captura fue 391 00:18:18,220 --> 00:18:21,520 que ese servicio de terceros fue a su vez comprometidos, 392 00:18:21,520 --> 00:18:25,200 en parte, porque el servicio de SNAPCHAT apoyado una característica que probablemente 393 00:18:25,200 --> 00:18:28,075 no debería tener, lo que permitió esta archivado por un tercero. 394 00:18:28,075 --> 00:18:32,740 >> Y el problema es que un archivo de, como, 90.000 broches de presión, creo, 395 00:18:32,740 --> 00:18:34,690 fueron en última instancia comprometida. 396 00:18:34,690 --> 00:18:37,980 Y por lo que podría tomar un poco de consuelo en cosas como SNAPCHAT ser efímero, 397 00:18:37,980 --> 00:18:38,480 ¿derecho? 398 00:18:38,480 --> 00:18:41,650 Usted tiene siete segundos para mirar ese mensaje inapropiado o una nota, 399 00:18:41,650 --> 00:18:42,640 y luego desaparece. 400 00:18:42,640 --> 00:18:44,770 Pero, la mayoría de ustedes probablemente han descubierto 401 00:18:44,770 --> 00:18:48,620 cómo tomar capturas de pantalla a estas alturas, que es la forma más fácil de eludir eso. 402 00:18:48,620 --> 00:18:53,050 Pero dos, no hay nada que la empresa o la persona que está en Internet 403 00:18:53,050 --> 00:18:56,160 que intercepten datos, potencialmente, también. 404 00:18:56,160 --> 00:18:59,640 >> Así que esto era, literalmente, sólo un día o dos atrás. 405 00:18:59,640 --> 00:19:03,850 Este era un buen titular de un artículo en un sitio web en línea. "Gusano épica Fail-- Poder 406 00:19:03,850 --> 00:19:07,767 Ransomware destruye accidentalmente Datos de la víctima durante el cifrado ". 407 00:19:07,767 --> 00:19:10,100 Así que otra rasgado de la titulares tipo de cosas aquí. 408 00:19:10,100 --> 00:19:11,808 Así que usted puede ser que tenga oído hablar de malware, que 409 00:19:11,808 --> 00:19:15,380 es tan malo software malicioso software-- que las personas con demasiado tiempo libre 410 00:19:15,380 --> 00:19:15,900 escribir. 411 00:19:15,900 --> 00:19:18,880 Y a veces, sólo hace cosas estúpidas como borrar archivos 412 00:19:18,880 --> 00:19:20,830 o enviar spam o similares. 413 00:19:20,830 --> 00:19:23,880 >> Pero a veces, y cada vez más, es más sofisticada, ¿verdad? 414 00:19:23,880 --> 00:19:26,000 Todos ustedes saben cómo incursionar en el cifrado. 415 00:19:26,000 --> 00:19:27,950 Y César y Vigenére No son super seguro, 416 00:19:27,950 --> 00:19:30,575 pero hay otros, sin duda, que son más sofisticados. 417 00:19:30,575 --> 00:19:33,700 Y así lo hizo este adversario se escribió una pieza de malware 418 00:19:33,700 --> 00:19:36,200 que de alguna manera infectado un manojo de computadoras de las personas. 419 00:19:36,200 --> 00:19:39,830 Pero él era una especie de idiota y escribió una versión con errores de este malware 420 00:19:39,830 --> 00:19:45,480 de tal manera que cuando él o ella implementamos el code-- oh, estamos 421 00:19:45,480 --> 00:19:49,280 recibiendo una gran cantidad de-- lo siento. 422 00:19:49,280 --> 00:19:51,580 Estamos recibiendo una gran cantidad de realiza en el micrófono. 423 00:19:51,580 --> 00:19:52,260 OK. 424 00:19:52,260 --> 00:19:55,280 >> Así que lo que el problema era que él o ella escribió algunas malas código. 425 00:19:55,280 --> 00:19:58,500 Y por lo que generan seudo una clave de cifrado 426 00:19:58,500 --> 00:20:00,920 con la que para cifrar los datos de alguien maliciosamente, 427 00:20:00,920 --> 00:20:03,580 y luego tiró accidentalmente la llave de encriptación. 428 00:20:03,580 --> 00:20:06,110 Por lo tanto el efecto de esta malware no se como se pretende, 429 00:20:06,110 --> 00:20:09,750 a los datos de rescate de alguien por encriptar su disco duro 430 00:20:09,750 --> 00:20:13,930 y luego esperar $ 800 de Estados Unidos a cambio para la clave de cifrado, en cuyo punto 431 00:20:13,930 --> 00:20:15,970 la víctima pudo descifrar sus datos. 432 00:20:15,970 --> 00:20:18,810 Más bien, el malo de la película, simplemente todos los datos cifrados 433 00:20:18,810 --> 00:20:21,800 en su disco duro, por accidente eliminado la clave de cifrado, 434 00:20:21,800 --> 00:20:23,390 y no conseguí dinero fuera de él. 435 00:20:23,390 --> 00:20:26,850 Pero esto también significa que la víctima es realmente una víctima porque ahora él o ella 436 00:20:26,850 --> 00:20:30,450 no puede recuperar cualquiera de los datos a menos en realidad tienen algunos de la vieja escuela 437 00:20:30,450 --> 00:20:31,660 copia de seguridad de la misma. 438 00:20:31,660 --> 00:20:35,840 >> Así que aquí también es una especie de realidad que usted va a leer en estos días. 439 00:20:35,840 --> 00:20:37,340 Y ¿cómo se puede defender contra esto? 440 00:20:37,340 --> 00:20:39,890 Bueno, esto es una lata entera de gusanos, sin juego de palabras, 441 00:20:39,890 --> 00:20:41,950 acerca de los virus y gusanos y similares. 442 00:20:41,950 --> 00:20:45,090 Y no hay duda de software con el que puedes defenderte. 443 00:20:45,090 --> 00:20:47,500 Pero mejor que eso es sólo para ser inteligente al respecto. 444 00:20:47,500 --> 00:20:51,680 >> De hecho, yo haven't-- este es uno de éstos hacen lo que yo digo, no lo que hago las cosas, 445 00:20:51,680 --> 00:20:54,950 perhaps-- No he utilizado realmente software antivirus en el año 446 00:20:54,950 --> 00:20:58,700 porque si usted generalmente sabe qué buscar, puede defenderse contra la mayoría 447 00:20:58,700 --> 00:20:59,720 todo por su cuenta. 448 00:20:59,720 --> 00:21:02,870 Y, de hecho, oportuna aquí en Harvard-- hubo un error o un problema 449 00:21:02,870 --> 00:21:04,880 la semana pasada, donde Harvard es claramente, como, 450 00:21:04,880 --> 00:21:06,690 seguimiento de un montón de tráfico de red. 451 00:21:06,690 --> 00:21:08,482 Y todos ustedes aun visitar el sitio web del CS50 452 00:21:08,482 --> 00:21:11,315 podría haber conseguido un dicho de alerta que no se puede visitar este sitio web. 453 00:21:11,315 --> 00:21:12,180 No es seguro. 454 00:21:12,180 --> 00:21:13,730 Pero si se trató de visita Google o en otros sitios, 455 00:21:13,730 --> 00:21:15,270 también, los que, también, eran inseguros. 456 00:21:15,270 --> 00:21:17,990 >> Esto se debe a la Universidad de Harvard, también, tiene algún tipo de sistema de filtración 457 00:21:17,990 --> 00:21:21,860 que es mantener un ojo en sitios web potencialmente peligrosos 458 00:21:21,860 --> 00:21:23,620 para ayudar a protegernos contra nosotros. 459 00:21:23,620 --> 00:21:27,490 Pero incluso esas cosas son claramente imperfecta, si no con errores, sí. 460 00:21:27,490 --> 00:21:30,790 >> Así aquí-- si tienes curiosidad, voy a dejar estas diapositivas hasta online-- 461 00:21:30,790 --> 00:21:32,990 es la información real que el adversario dio. 462 00:21:32,990 --> 00:21:36,680 Y él o ella era pidiendo en bitcoin-- 463 00:21:36,680 --> 00:21:40,890 que es un currency-- virtual de $ 800 Estados Unidos para descifrar realmente sus datos. 464 00:21:40,890 --> 00:21:45,494 Desafortunadamente, este fue completamente frustrado. 465 00:21:45,494 --> 00:21:47,410 Así que ahora vamos a ver algo más político. 466 00:21:47,410 --> 00:21:49,510 Y de nuevo, el objetivo aquí es para empezar a pensar en cómo 467 00:21:49,510 --> 00:21:51,051 usted puede tomar decisiones más informadas. 468 00:21:51,051 --> 00:21:53,310 Y esto es algo sucediendo actualmente en el Reino Unido. 469 00:21:53,310 --> 00:21:56,500 Y esto fue un lema maravilloso de un artículo sobre esto. 470 00:21:56,500 --> 00:21:58,840 El Reino Unido está introduciendo, como ya verás, una nueva vigilancia 471 00:21:58,840 --> 00:22:02,040 proyecto de ley por el que el Reino Unido es proponiendo para monitorear todo lo 472 00:22:02,040 --> 00:22:03,930 los británicos lo hacen por un período de un año. 473 00:22:03,930 --> 00:22:05,420 Y entonces los datos se lanza hacia fuera. 474 00:22:05,420 --> 00:22:08,350 Lo dijeron ellos, "sería servir a una tiranía bien ". 475 00:22:08,350 --> 00:22:11,490 >> Así que vamos a echar un vistazo a un amigo del señor Colbert. 481 00:22:11,670 --> 00:22:17,250 Y empezamos con el Reino Unido, Magic Kingdom menos de la Tierra. 482 00:22:17,250 --> 00:22:22,490 >> Esta semana, el debate se ha desatado sobre hay más de una nueva polémica ley. 483 00:22:22,490 --> 00:22:25,550 >> -El Gobierno británico es nuevas leyes de vigilancia revelando 484 00:22:25,550 --> 00:22:30,430 que se extienden de manera significativa su poder para supervisar las actividades de las personas en línea. 485 00:22:30,430 --> 00:22:32,830 >> -Theresa Mayo existe llama una licencia para operar. 486 00:22:32,830 --> 00:22:35,360 Otros lo han llamado un Carta de fisgón, no tiene que? 487 00:22:35,360 --> 00:22:38,986 >> -Bueno, Espera snooper de porque-- Carta no es la frase correcta. 488 00:22:38,986 --> 00:22:41,110 Eso suena como el acuerdo de un niño de ocho años de edad, es 489 00:22:41,110 --> 00:22:45,680 obligado a firmar la promesa de noquear antes de entrar en el dormitorio de sus padres. 490 00:22:45,680 --> 00:22:49,860 Dexter, firmar la carta de este fisgón o no podemos ser responsables de lo que 491 00:22:49,860 --> 00:22:52,070 es posible que vea. 492 00:22:52,070 --> 00:22:57,170 >> Este proyecto de ley podría potencialmente escribir en ley una gran invasión de la privacidad. 493 00:22:57,170 --> 00:23:01,900 >> -Bajo Los planes, una lista de sitios web visitado por todas las personas en el Reino Unido 494 00:23:01,900 --> 00:23:06,160 se grabará durante un año y podría ponerse a disposición de la policía y la seguridad 495 00:23:06,160 --> 00:23:06,890 servicios. 496 00:23:06,890 --> 00:23:09,430 >> -Este Comunicaciones datos no revelarían 497 00:23:09,430 --> 00:23:13,030 la página web exacta mirabas, pero sería mostrar el sitio que estaba. 498 00:23:13,030 --> 00:23:13,530 -OK. 499 00:23:13,530 --> 00:23:17,720 Así que no sería almacenar el página exacta, sólo el sitio web. 500 00:23:17,720 --> 00:23:20,370 Pero eso es todavía un montón de información. 501 00:23:20,370 --> 00:23:22,525 Por ejemplo, si alguien visitado orbitz.com, 502 00:23:22,525 --> 00:23:24,670 sabrías que eran pensando en hacer un viaje. 503 00:23:24,670 --> 00:23:27,860 Si visitaron yahoo.com, estarías saber que acaba de tener un accidente cerebrovascular 504 00:23:27,860 --> 00:23:29,999 y se olvidó la palabra "google". 505 00:23:29,999 --> 00:23:34,260 Y si visitaron vigvoovs.com, sabrías que son cachonda 506 00:23:34,260 --> 00:23:36,620 y su llave B no funciona. 507 00:23:36,620 --> 00:23:40,720 >> Y aun con todo el barrido poderes el proyecto de ley contiene, 508 00:23:40,720 --> 00:23:44,340 Secretario del Interior británico, Theresa May insiste en que los críticos han soplado hacia fuera 509 00:23:44,340 --> 00:23:45,320 de la proporción. 510 00:23:45,320 --> 00:23:49,330 >> Registro de conexión a Internet -Un es un registro del servicio de comunicación 511 00:23:49,330 --> 00:23:54,030 que una persona ha utilizado, no un registro de todas las páginas web que han accedido. 512 00:23:54,030 --> 00:23:58,520 Es simplemente el equivalente moderno de una factura de teléfono detallada. 513 00:23:58,520 --> 00:24:02,344 >> -Sí, Pero eso no es tan tranquilizador como ella piensa que es. 514 00:24:02,344 --> 00:24:03,260 Y te voy a decir por qué. 515 00:24:03,260 --> 00:24:06,990 En primer lugar, yo no quiero que el gobierno mirando mi teléfono llama tampoco. 516 00:24:06,990 --> 00:24:09,350 Y en segundo lugar, una Internet historial de navegación 517 00:24:09,350 --> 00:24:11,900 es un poco diferente de una factura de teléfono detallada. 518 00:24:11,900 --> 00:24:17,155 Nadie elimina frenéticamente su teléfono proyecto de ley cada vez que termina una llamada. 519 00:24:17,155 --> 00:24:17,854 >> [FIN DE REPRODUCCIÓN] 520 00:24:17,854 --> 00:24:20,520 DAVID MALAN: emerge un patrón de en cuanto a cómo me preparo para la clase. 521 00:24:20,520 --> 00:24:22,900 Es sólo para ver la televisión durante una semana y ver lo que sale, con claridad. 522 00:24:22,900 --> 00:24:25,660 Así que, también, era sólo de pasada noche en "La semana pasada esta noche." 523 00:24:25,660 --> 00:24:27,920 Así que vamos a empezar a hablar ahora acerca de algunas de las defensas. 524 00:24:27,920 --> 00:24:29,920 De hecho, para algo como este, donde los británicos 525 00:24:29,920 --> 00:24:33,830 se propone mantener un registro de ese tipo de los datos, donde puede que se viene? 526 00:24:33,830 --> 00:24:36,790 Bueno, recuerdo del conjunto de procesadores de seis, pset siete, y conjunto de procesadores de ocho ahora 527 00:24:36,790 --> 00:24:39,620 que en el interior de los virtual envelopes-- al menos para HTTP-- 528 00:24:39,620 --> 00:24:41,330 son mensajes que se parecen a esto. 529 00:24:41,330 --> 00:24:43,410 Y así este mensaje, por supuesto, no es sólo 530 00:24:43,410 --> 00:24:46,615 dirigida a una dirección IP específica, que el gobierno aquí o allá 531 00:24:46,615 --> 00:24:47,830 sin duda podría iniciar la sesión. 532 00:24:47,830 --> 00:24:51,350 Pero incluso dentro de ese sobre es una mención expresa del nombre de dominio 533 00:24:51,350 --> 00:24:52,380 que está siendo visitado. 534 00:24:52,380 --> 00:24:54,430 Y si no se trata sólo raya vertical, que en realidad podría 535 00:24:54,430 --> 00:24:57,140 ser un nombre de archivo específico o una imagen o una película específica 536 00:24:57,140 --> 00:24:59,780 o, de nuevo, nada de interés para usted podría 537 00:24:59,780 --> 00:25:02,160 que sin duda interceptado si todo el tráfico de red 538 00:25:02,160 --> 00:25:04,950 de alguna manera se está proxy a través de servidores gubernamentales, 539 00:25:04,950 --> 00:25:07,550 como ya sucede en algunos países, o si hay 540 00:25:07,550 --> 00:25:10,542 son una especie de desconocidos o acuerdos no revelados, 541 00:25:10,542 --> 00:25:13,500 como ha ocurrido ya en esta país entre algunas grandes players-- 542 00:25:13,500 --> 00:25:16,960 ISPs y empresas de telefonía y el como-- y el gobierno. 543 00:25:16,960 --> 00:25:20,680 >> Tan divertido historia-- la última vez que elegí badplace.com de la parte superior de mi cabeza 544 00:25:20,680 --> 00:25:23,350 como un ejemplo de un incompleto página web, no lo hice realidad 545 00:25:23,350 --> 00:25:26,560 veterinario de antemano si o no que en realidad llevado a una badplace.com. 546 00:25:26,560 --> 00:25:29,120 Afortunadamente, este dominio nombre es simplemente estacionado, 547 00:25:29,120 --> 00:25:31,342 y no lo hace realidad conducir a una badplace.com. 548 00:25:31,342 --> 00:25:33,470 Así que vamos a seguir el uso que uno por ahora. 549 00:25:33,470 --> 00:25:36,730 Pero me han dicho que podría haber petardeo muy mal ese día en particular. 550 00:25:36,730 --> 00:25:39,970 >> Así que vamos a empezar a hablar ahora acerca de ciertas defensas 551 00:25:39,970 --> 00:25:42,460 y qué agujeros allí incluso podría estar en ellos. 552 00:25:42,460 --> 00:25:46,700 Así contraseñas es una especie de la go-para responder para una gran cantidad de mecanismos de defensa, ¿no? 553 00:25:46,700 --> 00:25:50,300 Sólo proteger con contraseña, a continuación, que mantendrá los adversarios a cabo. 554 00:25:50,300 --> 00:25:51,790 Pero ¿qué significa esto realmente? 555 00:25:51,790 --> 00:25:56,030 >> Así recordará del pirata informático dos, de vuelta si usted abordarse 556 00:25:56,030 --> 00:26:00,680 que-- cuando había que descifrar contraseñas en un file-- o incluso en un problema 557 00:26:00,680 --> 00:26:04,310 establecer siete años, cuando le demos una muestra de SQL archivo de algunos nombres de usuario y contraseñas. 558 00:26:04,310 --> 00:26:06,980 Estos eran los nombres de usuario que vieron, y estos fueron los hashes 559 00:26:06,980 --> 00:26:09,647 que distribuimos para el edición pirata del problema fijó dos. 560 00:26:09,647 --> 00:26:12,730 Y si usted ha estado preguntando todo esto tiempo lo fueron las contraseñas reales, 561 00:26:12,730 --> 00:26:14,934 esto es lo que, de hecho, que a descifrar, que 562 00:26:14,934 --> 00:26:18,100 que podría haber agrietado en conjunto de procesadores de dos o usted podría haber imaginado ellos juguetonamente 563 00:26:18,100 --> 00:26:20,390 en el problema de establecer siete. 564 00:26:20,390 --> 00:26:23,760 Todos ellos tienen algunos con suerte significado lindo aquí o en New Haven. 565 00:26:23,760 --> 00:26:26,510 >> Pero la comida para llevar es que todos ellos, por lo menos aquí, 566 00:26:26,510 --> 00:26:28,619 son bastante corto, bastante adivinar. 567 00:26:28,619 --> 00:26:31,160 Quiero decir, en base a la lista aquí, que son tal vez los más fáciles 568 00:26:31,160 --> 00:26:34,540 de roer, averiguar por escrito software que sólo conjeturas y los cheques, 569 00:26:34,540 --> 00:26:36,009 ¿dirías? 570 00:26:36,009 --> 00:26:36,800 AUDIENCIA: Contraseña. 571 00:26:36,800 --> 00:26:38,591 DAVID MALAN: Contraseña de bastante bueno, ¿no? 572 00:26:38,591 --> 00:26:41,202 Y es una sólo--, es una contraseña muy común. 573 00:26:41,202 --> 00:26:44,410 De hecho, cada año hay una lista de las contraseñas más comunes en el mundo. 574 00:26:44,410 --> 00:26:47,342 Y cita, "password" fin de la cita es generalmente alto de esa lista. 575 00:26:47,342 --> 00:26:48,425 Dos, que es en el diccionario. 576 00:26:48,425 --> 00:26:50,310 Y usted sabe de un problema fijó cinco que no es 577 00:26:50,310 --> 00:26:52,110 hard-- que podría haber una poco consuming-- tiempo 578 00:26:52,110 --> 00:26:54,440 pero no es tan difícil de cargar un gran diccionario en la memoria 579 00:26:54,440 --> 00:26:56,190 y luego utilizarlo para tipo de conjetura y verificación 580 00:26:56,190 --> 00:26:58,060 todas las palabras posibles en un diccionario. 581 00:26:58,060 --> 00:27:01,108 >> ¿Qué otra cosa podría ser bastante fácil de adivinar y comprobar? 582 00:27:01,108 --> 00:27:02,084 ¿Sí? 583 00:27:02,084 --> 00:27:04,036 >> AUDIENCIA: La repetición de letras. 584 00:27:04,036 --> 00:27:12,360 585 00:27:12,360 --> 00:27:14,760 >> DAVID MALAN: La repetición de símbolos y letras. 586 00:27:14,760 --> 00:27:16,280 Así que tipo de clase de. 587 00:27:16,280 --> 00:27:20,570 Así que, en fact-- y no vamos a entrar en gran detalle aquí-- todos ellos fueron salado, 588 00:27:20,570 --> 00:27:23,404 que se puede recordar de problema conjunto de documentación de siete. 589 00:27:23,404 --> 00:27:24,820 Algunos de ellos tienen diferentes sales. 590 00:27:24,820 --> 00:27:28,240 Así que en realidad se podría evitar tener repetición de ciertos personajes simplemente 591 00:27:28,240 --> 00:27:30,220 mediante salazón las contraseñas de manera diferente. 592 00:27:30,220 --> 00:27:33,460 >> Pero cosas como 12.345, eso es una cosa bastante fácil de adivinar. 593 00:27:33,460 --> 00:27:35,770 Y, francamente, el problema con todas estas contraseñas 594 00:27:35,770 --> 00:27:39,982 es que todos están usando sólo 26 posibles caracteres, o tal vez 52 595 00:27:39,982 --> 00:27:41,690 con un poco de mayúsculas, y luego 10 letras. 596 00:27:41,690 --> 00:27:43,500 No estoy usando cualquier carácter cobarde. 597 00:27:43,500 --> 00:27:49,870 No estoy usando ceros para O de los o porque yo de o L's o- si alguno de ustedes 598 00:27:49,870 --> 00:27:54,220 Crees que estás siendo inteligente, sin embargo, por que tiene un cero por una O en su contraseña 599 00:27:54,220 --> 00:27:55,570 o-- OK, vi sonreír a alguien. 600 00:27:55,570 --> 00:28:00,790 Así que alguien tiene un cero para una O en su contraseña. 601 00:28:00,790 --> 00:28:03,720 >> Usted no está realmente estar como inteligente como usted podría pensar, ¿no? 602 00:28:03,720 --> 00:28:06,150 Porque si más de uno de nos está haciendo esto en el habitación-- 603 00:28:06,150 --> 00:28:09,400 y yo he sido culpable de esto como bien-- así, una especie de hacer esto de si todo el mundo, 604 00:28:09,400 --> 00:28:10,940 ¿qué hace el adversario tiene que hacer? 605 00:28:10,940 --> 00:28:14,310 Sólo tiene que añadir ceros y unos y un par de otro-- 606 00:28:14,310 --> 00:28:18,135 tal vez cuatro patas para H's-- a su arsenal y acaba de sustituir los 607 00:28:18,135 --> 00:28:19,510 letras de las palabras del diccionario. 608 00:28:19,510 --> 00:28:22,040 Y es sólo un adicional lazo o algo por el estilo. 609 00:28:22,040 --> 00:28:24,570 >> Así que en realidad, la mejor defensa de las contraseñas 610 00:28:24,570 --> 00:28:28,412 es algo mucho, mucho más random-pareciendo entonces éstos. 611 00:28:28,412 --> 00:28:30,120 Ahora, por supuesto, las amenazas contra contraseñas 612 00:28:30,120 --> 00:28:31,620 a veces incluyen mensajes de correo electrónico por el estilo. 613 00:28:31,620 --> 00:28:34,640 Así que, literalmente, sólo conseguí este en mi bandeja de entrada de hace cuatro días. 614 00:28:34,640 --> 00:28:38,010 Se trata de Bretaña, que aparentemente trabaja en harvard.edu. 615 00:28:38,010 --> 00:28:40,080 Y ella me escribió como usuario de correo web. "Nosotros solo 616 00:28:40,080 --> 00:28:41,880 dado cuenta de que su correo electrónico cuenta se registra 617 00:28:41,880 --> 00:28:43,796 en otro equipo en una ubicación diferente, 618 00:28:43,796 --> 00:28:46,410 y eres para verificar su identidad personal ". 619 00:28:46,410 --> 00:28:50,810 >> Así temática en muchos mensajes de correo electrónico como esto, que son ejemplos de phishing 620 00:28:50,810 --> 00:28:56,310 attacks-- P-H-I-S-H-I-N-G-- donde alguien está tratando de pescar y conseguir un poco de 621 00:28:56,310 --> 00:28:59,560 información de ti, generalmente por un correo electrónico como este. 622 00:28:59,560 --> 00:29:02,320 Pero ¿cuáles son algunos de los delator señales de que esto no es, de hecho, 623 00:29:02,320 --> 00:29:04,345 un correo electrónico legítimo de ¿Universidad Harvard? 624 00:29:04,345 --> 00:29:06,860 625 00:29:06,860 --> 00:29:09,080 ¿Que es eso? 626 00:29:09,080 --> 00:29:11,380 >> Así mala gramática, la capitalización raro, 627 00:29:11,380 --> 00:29:13,540 cómo algunas cartas son capitalizado en ciertos lugares. 628 00:29:13,540 --> 00:29:15,900 Hay un poco de sangría extraña en un par de lugares. 629 00:29:15,900 --> 00:29:18,220 ¿Qué otra cosa? 630 00:29:18,220 --> 00:29:19,470 ¿Que es eso? 631 00:29:19,470 --> 00:29:22,230 Bueno, eso sin duda helps-- la caja amarilla grande 632 00:29:22,230 --> 00:29:25,900 que dice que esto podría ser el spam Google, que es sin duda útil. 633 00:29:25,900 --> 00:29:28,100 >> Así que hay un montón de signos reveladores aquí. 634 00:29:28,100 --> 00:29:30,700 Pero la realidad es esto correos electrónicos deben trabajar, ¿verdad? 635 00:29:30,700 --> 00:29:34,970 Es bastante barato, si no es libre, para enviar cientos o miles de mensajes de correo electrónico. 636 00:29:34,970 --> 00:29:37,315 Y no es sólo mediante el envío fuera de su propio ISP. 637 00:29:37,315 --> 00:29:39,930 Una de las cosas que malware se tiende a hacer-- 638 00:29:39,930 --> 00:29:43,260 así que los virus y gusanos que accidentalmente infectar ordenadores o porque no tienen 639 00:29:43,260 --> 00:29:47,390 sido escrito por adversaries-- uno de los lo que hacen es simplemente batir hacia fuera spam. 640 00:29:47,390 --> 00:29:49,860 >> Así que lo que sí existe en el mundo, de hecho, 641 00:29:49,860 --> 00:29:52,706 son cosas llamadas botnets, que es una forma elegante de decir 642 00:29:52,706 --> 00:29:55,080 que las personas con una mejor codificación habilidades que la persona que 643 00:29:55,080 --> 00:29:59,040 escribió que la versión con errores de software, han software de realidad escrito 644 00:29:59,040 --> 00:30:03,080 que la gente como nosotros sin sospechar nada instalar en nuestros ordenadores 645 00:30:03,080 --> 00:30:05,830 y luego empezar a correr detrás las escenas, sin saberlo nosotros. 646 00:30:05,830 --> 00:30:08,850 Y los programas maliciosos programas intercomunican. 647 00:30:08,850 --> 00:30:11,350 Ellos forman una red, una botnet si se quiere. 648 00:30:11,350 --> 00:30:13,820 Y, en general, la más sofisticada de adversarios 649 00:30:13,820 --> 00:30:17,820 tiene algún tipo de control remoto a través de miles, si no decenas de miles, 650 00:30:17,820 --> 00:30:20,800 de las computadoras por sólo el envío un mensaje en el Internet 651 00:30:20,800 --> 00:30:24,620 que todos esos bots, por así decirlo, son capaces de oír o de vez en cuando 652 00:30:24,620 --> 00:30:29,430 solicitud de algún sitio central y luego se puede controlar para enviar spam. 653 00:30:29,430 --> 00:30:32,210 >> Y estas cosas de spam pueden ser acaba de vender al mejor postor. 654 00:30:32,210 --> 00:30:34,890 Si eres una empresa o tipo de una empresa marginal 655 00:30:34,890 --> 00:30:38,720 que en realidad no se preocupan por la especie de ética de correo basura a sus usuarios 656 00:30:38,720 --> 00:30:40,600 pero lo que desea arremetido contra un millón de personas 657 00:30:40,600 --> 00:30:42,390 y esperar que el 1% de ellos-- que sigue siendo 658 00:30:42,390 --> 00:30:45,326 un número no trivial del potencial buyers-- 659 00:30:45,326 --> 00:30:48,450 en realidad se puede pagar estos adversarios en el tipo de mercado negro de clases 660 00:30:48,450 --> 00:30:50,930 para enviar estos mensajes de spam a través de sus redes de bots para usted. 661 00:30:50,930 --> 00:30:54,380 >> Así que basta con decir, esto no es un correo electrónico especialmente convincente. 662 00:30:54,380 --> 00:30:56,410 Pero incluso Harvard y Yale y similares menudo 663 00:30:56,410 --> 00:31:00,150 cometer errores, en ese sabemos por unas semanas 664 00:31:00,150 --> 00:31:04,870 espalda que se puede hacer una enlace decir www.paypal.com. 665 00:31:04,870 --> 00:31:06,440 Y todo apunta a que va allí. 666 00:31:06,440 --> 00:31:08,480 Pero, por supuesto, en realidad no hacer eso. 667 00:31:08,480 --> 00:31:11,646 >> Y así de Harvard y Yale y otros tienen Ciertamente sido culpables en los últimos años 668 00:31:11,646 --> 00:31:13,650 en el envío de mensajes de correo electrónico que son legítimos, 669 00:31:13,650 --> 00:31:15,810 pero contienen hipervínculos en ellos. 670 00:31:15,810 --> 00:31:19,030 Y nosotros, como seres humanos, hemos sido entrenado por especie de los funcionarios, 671 00:31:19,030 --> 00:31:21,997 muy a menudo, en realidad sólo tienes que seguir enlaces que recibimos en un correo electrónico. 672 00:31:21,997 --> 00:31:23,580 Pero incluso eso no es la mejor práctica. 673 00:31:23,580 --> 00:31:25,390 Así que si alguna vez tienes un correo electrónico como esto-- 674 00:31:25,390 --> 00:31:28,339 y tal vez es por Paypal o Harvard o Yale o Bank of America 675 00:31:28,339 --> 00:31:31,630 o el como-- aún debe no hacer clic el enlace, incluso si parece legítimo. 676 00:31:31,630 --> 00:31:34,019 Usted debe escribir manualmente que el URL usted mismo. 677 00:31:34,019 --> 00:31:36,060 Y, francamente, eso es lo que el administrador del sistema 678 00:31:36,060 --> 00:31:39,530 debe decirnos que hacer para que no estamos engañados para hacer esto. 679 00:31:39,530 --> 00:31:44,930 >> Ahora, ¿cuántos de ustedes, tal vez mirando hacia abajo en su asiento, 680 00:31:44,930 --> 00:31:46,890 han contraseñas escritas en alguna parte? 681 00:31:46,890 --> 00:31:52,640 Tal vez en un cajón de su dormitorio o quizá under-- en una mochila en alguna parte? 682 00:31:52,640 --> 00:31:53,140 ¿Billetera? 683 00:31:53,140 --> 00:31:53,450 ¿No? 684 00:31:53,450 --> 00:31:54,950 >> AUDIENCIA: En una caja de seguridad a prueba de fuego? 685 00:31:54,950 --> 00:31:56,690 >> DAVID MALAN: En una caja de seguridad a prueba de fuego? 686 00:31:56,690 --> 00:31:57,290 OK. 687 00:31:57,290 --> 00:32:01,750 Así que eso es mejor que una nota adhesiva en su monitor. 688 00:32:01,750 --> 00:32:04,459 Así que sin duda, algunos de usted está insistiendo no. 689 00:32:04,459 --> 00:32:06,750 Pero algo me dice que está no necesariamente el caso. 690 00:32:06,750 --> 00:32:08,920 Así que ¿qué hay de una manera más fácil, más probable pregunta-- 691 00:32:08,920 --> 00:32:13,395 ¿cuántos de ustedes están utilizando el misma contraseña para varios sitios? 692 00:32:13,395 --> 00:32:14,040 Oh ok. 693 00:32:14,040 --> 00:32:14,770 Ahora estamos siendo honestos. 694 00:32:14,770 --> 00:32:15,270 >> Correcto. 695 00:32:15,270 --> 00:32:17,560 Así que eso es una noticia maravillosa, ¿verdad? 696 00:32:17,560 --> 00:32:21,170 Porque si esto significa si sólo uno de los sitios que todo esté utilizando se ve comprometida, 697 00:32:21,170 --> 00:32:23,800 ahora adversario tiene acceso a más datos 698 00:32:23,800 --> 00:32:26,220 acerca de ti o más cualquier posible intrusión. 699 00:32:26,220 --> 00:32:27,660 Así que esa es una tarea fácil de evitar. 700 00:32:27,660 --> 00:32:30,250 Pero, ¿cuántos de ustedes tienen un contraseña bastante adivinar? 701 00:32:30,250 --> 00:32:33,344 Tal vez no es tan malo como esto, pero algo? 702 00:32:33,344 --> 00:32:34,510 Por algún sitio estúpida, ¿verdad? 703 00:32:34,510 --> 00:32:36,630 No es de alto riesgo, no tiene una tarjeta de crédito? 704 00:32:36,630 --> 00:32:37,200 Todos nosotros. 705 00:32:37,200 --> 00:32:40,990 Al igual que, aun tengo contraseñas que son probablemente sólo 12.345, sin duda. 706 00:32:40,990 --> 00:32:44,930 Así que ahora tratar de iniciar sesión en todos los sitios web que se pueda imaginar con malan@harvard.edu 707 00:32:44,930 --> 00:32:47,000 y 12.345 y ver si funciona. 708 00:32:47,000 --> 00:32:47,980 >> Pero hacemos esto, también. 709 00:32:47,980 --> 00:32:48,650 ¿Entonces por qué? 710 00:32:48,650 --> 00:32:54,510 ¿Por qué tantos de nosotros tenemos ya sea bonita contraseñas fáciles o las mismas contraseñas? 711 00:32:54,510 --> 00:32:58,070 ¿Cuál es el mundo real Justificación de esto? 712 00:32:58,070 --> 00:32:59,190 Es más fácil, ¿no? 713 00:32:59,190 --> 00:33:01,372 Si he dicho lugar, académicamente, chicos 714 00:33:01,372 --> 00:33:03,580 realmente debería ser la elección contraseñas pseudoaleatorios que 715 00:33:03,580 --> 00:33:07,060 son al menos 16 caracteres de longitud y tienen una combinación de letras alfabéticas, 716 00:33:07,060 --> 00:33:09,550 números y símbolos, ¿quién demonios va 717 00:33:09,550 --> 00:33:11,650 para ser capaz de hacer eso o recordar las contraseñas, 718 00:33:11,650 --> 00:33:14,820 y mucho menos para todos y cada sitio web posible? 719 00:33:14,820 --> 00:33:16,022 >> Entonces, ¿qué es una solución viable? 720 00:33:16,022 --> 00:33:17,730 Bueno, uno de los comida para llevar hoy mayor, 721 00:33:17,730 --> 00:33:20,500 también, de manera pragmática, lo haría ser, de verdad, para empezar 722 00:33:20,500 --> 00:33:22,820 el uso de algún tipo de gestor de contraseñas. 723 00:33:22,820 --> 00:33:25,260 Ahora, hay aspectos positivos y desventajas de estas cosas, también. 724 00:33:25,260 --> 00:33:27,259 Estos son dos que tienden a recomendar en CS50. 725 00:33:27,259 --> 00:33:28,530 Uno de llamada botón 1Password. 726 00:33:28,530 --> 00:33:29,664 Uno se llama LastPass. 727 00:33:29,664 --> 00:33:31,330 Y algunos de ustedes podrían utilizar estos ya. 728 00:33:31,330 --> 00:33:33,470 Pero es generalmente una pieza de software que 729 00:33:33,470 --> 00:33:36,710 no facilitar la generación de grandes contraseñas pseudoaleatorios que 730 00:33:36,710 --> 00:33:38,790 no es posible que recuerde como un ser humano. 731 00:33:38,790 --> 00:33:41,650 Almacena los pseudoaleatorio contraseñas en su propia base de datos, 732 00:33:41,650 --> 00:33:45,110 esperemos que en el disco local, drive-- encriptada, mejor aún. 733 00:33:45,110 --> 00:33:46,930 Y todo lo que el ser humano, hay que recordar, 734 00:33:46,930 --> 00:33:50,879 normalmente, es una contraseña maestra, que probablemente va a ser muy larga. 735 00:33:50,879 --> 00:33:52,420 Y tal vez no es caracteres aleatorios. 736 00:33:52,420 --> 00:33:56,350 Tal vez sea, como, una frase o un párrafo corto que pueda recordar 737 00:33:56,350 --> 00:33:59,430 y usted puede escribir una vez al día para desbloquear el equipo. 738 00:33:59,430 --> 00:34:02,960 >> Así que utiliza una especialmente grande contraseña para proteger y encriptar 739 00:34:02,960 --> 00:34:04,610 todas sus otras contraseñas. 740 00:34:04,610 --> 00:34:07,110 Pero ahora estás en el hábito de usar el software 741 00:34:07,110 --> 00:34:10,139 como éste para generar pseudoaleatorio contraseñas a través de todos los sitios web 742 00:34:10,139 --> 00:34:10,770 tu visitas. 743 00:34:10,770 --> 00:34:13,620 Y, de hecho, no puedo cómodamente dicen ahora, en 2015, 744 00:34:13,620 --> 00:34:15,900 No sé la mayoría de mis contraseñas más. 745 00:34:15,900 --> 00:34:18,659 Sé que mi contraseña maestra, y yo escribo que, sin saberlo, 746 00:34:18,659 --> 00:34:20,449 una o más veces al día. 747 00:34:20,449 --> 00:34:23,655 Pero lo bueno es que ahora, en su caso de mis cuentas uno se ve comprometida, 748 00:34:23,655 --> 00:34:25,780 no hay manera de que alguien es va a utilizar esa cuenta 749 00:34:25,780 --> 00:34:28,969 para entrar en otra, porque ninguna de mis contraseñas son lo mismo. 750 00:34:28,969 --> 00:34:32,230 >> Y ciertamente, nadie, incluso si él o ella escribe el software acusatorio 751 00:34:32,230 --> 00:34:35,270 a la fuerza bruta y cosas Supongo posible passwords-- 752 00:34:35,270 --> 00:34:38,850 las probabilidades de que van a elegir mis 24 caracteres contraseñas largas 753 00:34:38,850 --> 00:34:43,480 es tan, tan baja que no estoy preocupado por la amenaza más. 754 00:34:43,480 --> 00:34:45,250 >> ¿Cuál es la disyuntiva aquí? 755 00:34:45,250 --> 00:34:46,409 Eso parece maravilloso. 756 00:34:46,409 --> 00:34:48,260 Estoy mucho más seguro. 757 00:34:48,260 --> 00:34:49,400 ¿Cuál es el equilibrio? 758 00:34:49,400 --> 00:34:50,000 ¿Sí? 759 00:34:50,000 --> 00:34:51,850 >> AUDIENCIA: Tiempo. 760 00:34:51,850 --> 00:34:52,600 DAVID MALAN: Tiempo. 761 00:34:52,600 --> 00:34:54,516 Es mucho más fácil escriba 12345 y estoy conectado 762 00:34:54,516 --> 00:34:57,670 en comparación con algo que es 24 caracteres o un párrafo corto. 763 00:34:57,670 --> 00:34:58,170 ¿Qué otra cosa? 764 00:34:58,170 --> 00:35:00,211 >> AUDIENCIA: Si alguien rompe su contraseña maestra. 765 00:35:00,211 --> 00:35:01,702 DAVID MALAN: Sí. 766 00:35:01,702 --> 00:35:03,660 Así que estás tipo de cambio de el escenario de amenaza. 767 00:35:03,660 --> 00:35:07,110 Si alguien adivina o figuras o se lee en la nota de post-it 768 00:35:07,110 --> 00:35:09,900 en su almacén de archivos segura, la contraseña maestra que tiene, 769 00:35:09,900 --> 00:35:12,576 ahora todo se ve comprometida mediante el cual previamente se 770 00:35:12,576 --> 00:35:13,700 fue tal vez sólo una cuenta. 771 00:35:13,700 --> 00:35:14,200 ¿Qué otra cosa? 772 00:35:14,200 --> 00:35:16,640 >> AUDIENCIA: Si desea utilizar cualquiera de sus cuentas en otro dispositivo 773 00:35:16,640 --> 00:35:18,110 y usted no tiene LastPass [inaudible]. 774 00:35:18,110 --> 00:35:19,680 >> DAVID MALAN: Sí, eso es una especie de captura, también. 775 00:35:19,680 --> 00:35:22,080 Con estas herramientas, también, si usted no tiene el equipo 776 00:35:22,080 --> 00:35:25,430 y que se encuentre, al igual que, algún café o eres en casa de un amigo o de un laboratorio de computación 777 00:35:25,430 --> 00:35:27,750 o donde sea y quiere para iniciar sesión en Facebook, 778 00:35:27,750 --> 00:35:29,980 que ni siquiera sabe lo que su contraseña de Facebook es. 779 00:35:29,980 --> 00:35:32,600 Ahora, a veces, puede mitigar esto por tener una solución 780 00:35:32,600 --> 00:35:35,670 que hablaremos en un momento llamado autenticación de dos factores 781 00:35:35,670 --> 00:35:38,740 por el que Facebook va a texto usted o enviará un mensaje cifrado especial 782 00:35:38,740 --> 00:35:41,120 a su teléfono o algún otro dispositivo que usted lleva alrededor 783 00:35:41,120 --> 00:35:42,912 en su llavero con que puede identificarse. 784 00:35:42,912 --> 00:35:46,120 Pero eso es, tal vez, molesto si estás en el sótano del centro de la ciencia 785 00:35:46,120 --> 00:35:48,130 o en otro lugar aquí en el campus de New Haven. 786 00:35:48,130 --> 00:35:49,320 Puede que no tenga señal. 787 00:35:49,320 --> 00:35:51,044 Y así, eso no es necesariamente la solución. 788 00:35:51,044 --> 00:35:52,210 Así que lo que realmente es un trade-off. 789 00:35:52,210 --> 00:35:54,780 Pero lo que yo le animamos a hacer-- si vas a la página web del CS50, 790 00:35:54,780 --> 00:35:57,750 en realidad nos organizamos para el primero de estas empresas para una licencia de sitio, 791 00:35:57,750 --> 00:36:00,541 por así decirlo, para todos los estudiantes CS50 por lo que no tiene que pagar los $ 30 792 00:36:00,541 --> 00:36:01,860 o por lo que normalmente cuesta. 793 00:36:01,860 --> 00:36:06,030 Para Macs y Windows, puedes echar un vistazo 1Password de forma gratuita en el sitio web del CS50, 794 00:36:06,030 --> 00:36:07,730 y vamos a liarte con eso. 795 00:36:07,730 --> 00:36:10,630 >> Darse cuenta, también, que algunos de éstos tools-- incluyendo LastPass 796 00:36:10,630 --> 00:36:13,280 en una de sus forms-- es basado en la nube, como Colbert 797 00:36:13,280 --> 00:36:17,584 dice, lo que significa que sus contraseñas se almacenan encryptedly en la nube. 798 00:36:17,584 --> 00:36:20,750 La idea no es que se puede ir a una persona al azar o la computadora de un amigo 799 00:36:20,750 --> 00:36:23,030 e iniciar sesión en su cuenta de Facebook cuenta o similar 800 00:36:23,030 --> 00:36:26,287 ya que primero vaya a lastpass.com, acceder a su contraseña, 801 00:36:26,287 --> 00:36:27,120 a continuación, escriba en. 802 00:36:27,120 --> 00:36:29,180 Pero ¿cuál es el escenario de amenaza allí? 803 00:36:29,180 --> 00:36:31,610 Si usted está almacenando cosas en la nube, y ya está 804 00:36:31,610 --> 00:36:35,980 el acceso a ese sitio web en algún equipo desconocido, 805 00:36:35,980 --> 00:36:40,561 lo que podría estar haciendo tu amigo a usted oa sus golpes de teclado? 806 00:36:40,561 --> 00:36:41,060 OK. 807 00:36:41,060 --> 00:36:44,140 Estaré avanzar manualmente desliza aquí en adelante. 808 00:36:44,140 --> 00:36:45,020 >> Keylogger, ¿verdad? 809 00:36:45,020 --> 00:36:47,030 Otro tipo de malware es un keylogger, que 810 00:36:47,030 --> 00:36:49,740 es simplemente un programa que en realidad registra todo lo que escribe. 811 00:36:49,740 --> 00:36:53,580 Así que, también, es probablemente mejor tener algún dispositivo secundario como éste. 812 00:36:53,580 --> 00:36:55,320 >> Entonces, ¿qué es autenticación de dos factores? 813 00:36:55,320 --> 00:36:58,240 Como su nombre indica, es que tienes no uno, sino dos factores con los que 814 00:36:58,240 --> 00:36:59,870 para autenticar a un sitio web. 815 00:36:59,870 --> 00:37:04,520 Así que en lugar de utilizar sólo una contraseña, usted tiene algún otro segundo factor. 816 00:37:04,520 --> 00:37:07,479 Ahora, que es generalmente, uno, factor es algo que usted sabe. 817 00:37:07,479 --> 00:37:09,520 Así que algo un poco en el ojo de su mente, que es 818 00:37:09,520 --> 00:37:11,160 contraseña que ha memorizado. 819 00:37:11,160 --> 00:37:13,870 Pero dos, no otra cosa que usted sabe o ha memorizado 820 00:37:13,870 --> 00:37:15,690 pero algo que tienes físicamente. 821 00:37:15,690 --> 00:37:18,607 La idea aquí es su amenaza ya no 822 00:37:18,607 --> 00:37:20,940 podría ser una persona al azar en el Internet que puede simplemente 823 00:37:20,940 --> 00:37:22,400 adivinar o averiguar la contraseña. 824 00:37:22,400 --> 00:37:25,779 Él o ella tiene que tener física acceso a algo que usted tiene, 825 00:37:25,779 --> 00:37:27,570 que todavía es posible y aún así, tal vez, 826 00:37:27,570 --> 00:37:29,150 tanto más físicamente amenazante. 827 00:37:29,150 --> 00:37:31,024 Pero es al menos un diferentes tipos de amenaza. 828 00:37:31,024 --> 00:37:34,360 No es un millón de personas sin nombre por ahí tratando de llegar a sus datos. 829 00:37:34,360 --> 00:37:36,730 Ahora es un muy específico persona, tal vez, 830 00:37:36,730 --> 00:37:40,370 que si eso es un problema, eso es otro problema por completo, también. 831 00:37:40,370 --> 00:37:42,670 >> Así que por lo general existe para los teléfonos u otros dispositivos. 832 00:37:42,670 --> 00:37:46,540 Y, de hecho, Yale acaba de rodar esto a mediados de semestre tales 833 00:37:46,540 --> 00:37:48,456 que esto no afecta la gente en esta sala. 834 00:37:48,456 --> 00:37:50,330 Pero aquellos de ustedes siguiente junto en New Haven 835 00:37:50,330 --> 00:37:52,410 saber que si quieres iniciar sesión en su ID de yale.net, 836 00:37:52,410 --> 00:37:54,720 además de escribir su nombre de usuario y su contraseña, 837 00:37:54,720 --> 00:37:56,060 a continuación, le solicita con esto. 838 00:37:56,060 --> 00:37:58,060 Y, por ejemplo, esta es una la captura de pantalla que tomé esta mañana 839 00:37:58,060 --> 00:37:59,640 cuando me registré en mi cuenta de Yale. 840 00:37:59,640 --> 00:38:02,480 Y me envía el equivalente de un mensaje de texto a mi teléfono. 841 00:38:02,480 --> 00:38:05,750 Pero, en realidad, he descargado una aplicación de antemano que Yale ahora distribuye, 842 00:38:05,750 --> 00:38:08,840 y tengo que ahora sólo tienes que escribir en el código que mandan a mi teléfono. 843 00:38:08,840 --> 00:38:11,830 >> Pero para ser claros, el ventaja de esto es que ahora, 844 00:38:11,830 --> 00:38:14,550 incluso si alguien se da cuenta de mi contraseña Yale, estoy seguro. 845 00:38:14,550 --> 00:38:15,300 Eso no es suficiente. 846 00:38:15,300 --> 00:38:18,990 Eso es sólo una llave, pero yo necesitan dos para desbloquear mi cuenta. 847 00:38:18,990 --> 00:38:21,886 Pero ¿cuál es el lado negativo, tal vez, del sistema de Yale? 848 00:38:21,886 --> 00:38:24,420 Y vamos a dejar Yale sabe. 849 00:38:24,420 --> 00:38:26,770 ¿Cuál es la desventaja? 850 00:38:26,770 --> 00:38:28,369 ¿Que es eso? 851 00:38:28,369 --> 00:38:31,660 Si no tiene el servicio de celular o si no tienen Wi-Fi porque eres 852 00:38:31,660 --> 00:38:34,760 acaba en un sótano o algo, podría no ser capaz de llegar el mensaje. 853 00:38:34,760 --> 00:38:37,640 Afortunadamente, en este caso particular, esto va a utilizar Wi-Fi o alguna otra cosa, 854 00:38:37,640 --> 00:38:38,730 que trabaja a su alrededor. 855 00:38:38,730 --> 00:38:39,730 Sin embargo, un posible escenario. 856 00:38:39,730 --> 00:38:41,067 ¿Qué otra cosa? 857 00:38:41,067 --> 00:38:42,150 Usted podría perder su teléfono. 858 00:38:42,150 --> 00:38:43,108 Sólo que no lo tiene. 859 00:38:43,108 --> 00:38:43,964 La batería se agota. 860 00:38:43,964 --> 00:38:45,880 Quiero decir, no hay un número escenarios de molestos 861 00:38:45,880 --> 00:38:50,040 pero posibles escenarios que podrían ocurrir que hacen que te arrepientes de esta decisión. 862 00:38:50,040 --> 00:38:52,450 Y lo peor posible resultado, francamente, a continuación, 863 00:38:52,450 --> 00:38:54,979 sería para que los usuarios desactivar esta completo. 864 00:38:54,979 --> 00:38:56,770 Así que no siempre va siendo esta tensión. 865 00:38:56,770 --> 00:38:59,950 Y usted tiene que encontrar por ti mismo como usuario especie de punto dulce. 866 00:38:59,950 --> 00:39:03,110 Y para hacer esto, tomar un par sugerencias concretas. 867 00:39:03,110 --> 00:39:07,170 Si utiliza Google Gmail o Google Apps, saber que si vas a este URL aquí, 868 00:39:07,170 --> 00:39:09,300 puede activar de dos factores autenticación. 869 00:39:09,300 --> 00:39:11,807 Google llama la verificación en 2 pasos. 870 00:39:11,807 --> 00:39:13,890 Y hace clic en Configuración y, a continuación, a hacer exactamente eso. 871 00:39:13,890 --> 00:39:16,960 Eso es una buena cosa que hacer, sobre todo en estos días, ya que, gracias a las cookies, 872 00:39:16,960 --> 00:39:18,510 está conectado casi todo el día. 873 00:39:18,510 --> 00:39:20,910 Así que tienes raramente escriba su contraseña de todos modos. 874 00:39:20,910 --> 00:39:23,360 Así que usted podría hacerlo una vez al semana, una vez al mes, una vez al día, 875 00:39:23,360 --> 00:39:25,650 y es menos de un grande tratar que en el pasado. 876 00:39:25,650 --> 00:39:27,470 >> Facebook también tiene esta. 877 00:39:27,470 --> 00:39:31,710 Si usted es un poco demasiado flojo con escribir su contraseña de Facebook en amigos ' 878 00:39:31,710 --> 00:39:35,640 ordenadores, al menos permitirá de dos factores autenticación de modo que ese amigo, 879 00:39:35,640 --> 00:39:39,940 incluso si él o ella tiene un registrador de pulsaciones de teclas, 880 00:39:39,940 --> 00:39:41,440 que no pueden entrar en su cuenta. 881 00:39:41,440 --> 00:39:43,100 Bueno, ¿por qué es eso? 882 00:39:43,100 --> 00:39:45,810 ¿No podían simplemente ingrese el código que he escrito en mi teléfono 883 00:39:45,810 --> 00:39:47,647 que Facebook ha enviado a mí? 884 00:39:47,647 --> 00:39:48,563 AUDIENCIA: [inaudible]. 885 00:39:48,563 --> 00:39:50,990 886 00:39:50,990 --> 00:39:51,740 DAVID MALAN: Sí. 887 00:39:51,740 --> 00:39:53,890 El software bien diseñado cambiará esos códigos 888 00:39:53,890 --> 00:39:56,760 que son enviados a su teléfono cada pocos segundos o cada vez que 889 00:39:56,760 --> 00:39:58,790 y para que, sí, incluso si él o ella se da cuenta de 890 00:39:58,790 --> 00:40:02,032 lo que su código es, sigues siendo seguro porque va a haber expirado. 891 00:40:02,032 --> 00:40:04,240 Y esto es lo que parece igual que en la página web de Facebook. 892 00:40:04,240 --> 00:40:06,340 >> Pero hay otro enfoque completo. 893 00:40:06,340 --> 00:40:10,130 Así que si ese tipo de compensaciones no son particularmente atractivo, 894 00:40:10,130 --> 00:40:13,620 un principio general en materia de seguridad lo haría ser, bueno, sólo por lo menos las cosas de auditoría. 895 00:40:13,620 --> 00:40:17,380 No especie de poner su cabeza en la arena y nunca se sabe si o cuando 896 00:40:17,380 --> 00:40:18,890 que ha sido comprometida o atacado. 897 00:40:18,890 --> 00:40:22,435 Por lo menos establecer algún mecanismo que le informa al instante 898 00:40:22,435 --> 00:40:25,060 si algo anómalo ha sucedido para que al menos estrecha 899 00:40:25,060 --> 00:40:28,030 la ventana de tiempo durante el que alguien puede hacer daño. 900 00:40:28,030 --> 00:40:31,070 >> Y en esto, me refiero a la following-- en Facebook, por ejemplo, 901 00:40:31,070 --> 00:40:33,370 usted puede convertir en lo que que ellos llaman alerta de inicio de sesión. 902 00:40:33,370 --> 00:40:37,020 Y ahora mismo, me he permitido email iniciar sesión alertas pero no notificaciones. 903 00:40:37,020 --> 00:40:39,290 Y lo que eso significa es que si las notificaciones de Facebook 904 00:40:39,290 --> 00:40:41,994 He inscrito en un nuevo computer-- como si yo no tengo una galleta, 905 00:40:41,994 --> 00:40:44,660 Es una dirección IP diferente, es un tipo diferente de computer-- 906 00:40:44,660 --> 00:40:47,580 ellos, en este escenario, enviar me un correo electrónico diciendo, hey, David. 907 00:40:47,580 --> 00:40:51,200 Parece que ha entrado en el de un equipo desconocido, lo digo. 908 00:40:51,200 --> 00:40:54,020 >> Y ahora mi cuenta podría ser comprometida, o mi amigo molesto 909 00:40:54,020 --> 00:40:58,390 podría haber sido ingresando a mi cuenta ahora publicar cosas 910 00:40:58,390 --> 00:41:00,070 en mi feed de noticias o similares. 911 00:41:00,070 --> 00:41:03,340 Pero al menos la cantidad de tiempo con el que estoy ignorante de que 912 00:41:03,340 --> 00:41:04,630 es súper, súper estrecho. 913 00:41:04,630 --> 00:41:06,140 Y yo espero que puedo responder. 914 00:41:06,140 --> 00:41:08,974 Así que los tres de éstos, lo haría por ejemplo, son muy buenas cosas que hacer. 915 00:41:08,974 --> 00:41:10,890 ¿Cuáles son algunas de las amenazas que son un poco más difícil 916 00:41:10,890 --> 00:41:13,060 para nosotros terminamos los usuarios para proteger contra? 917 00:41:13,060 --> 00:41:16,180 ¿Alguien sabe qué secuestro de sesión es? 918 00:41:16,180 --> 00:41:18,800 Es una amenaza más técnico, pero muy familiar ahora que hemos 919 00:41:18,800 --> 00:41:22,450 hecho PSET seis y siete y ahora ocho. 920 00:41:22,450 --> 00:41:27,260 Así que recuerda que cuando se envía el tráfico en internet, algunas cosas suceden. 921 00:41:27,260 --> 00:41:32,450 Déjame ir adelante y iniciar sesión en c9 o CS50.io. 922 00:41:32,450 --> 00:41:36,240 Dame sólo un momento a iniciar sesión en mi cuenta jHarvard. 923 00:41:36,240 --> 00:41:37,590 >> AUDIENCIA: ¿Cuál es su contraseña. 924 00:41:37,590 --> 00:41:40,530 >> DAVID MALAN: 12.345. 925 00:41:40,530 --> 00:41:41,740 Correcto. 926 00:41:41,740 --> 00:41:45,530 Y aquí, sé que si me voy adelante y solicitar una web page-- 927 00:41:45,530 --> 00:41:47,030 y mientras tanto, déjame hacer esto. 928 00:41:47,030 --> 00:41:50,390 Permítanme abro Inspector de Chrome pestaña y mi tráfico de red. 929 00:41:50,390 --> 00:41:57,120 Y déjame ir a http://facebook.com y claro esto. 930 00:41:57,120 --> 00:41:58,120 En realidad, ¿sabes qué? 931 00:41:58,120 --> 00:42:04,800 Vamos a ir a una más familiar uno-- https://finance.cs50.net 932 00:42:04,800 --> 00:42:08,300 y haga clic en Enter sesión el tráfico de red aquí. 933 00:42:08,300 --> 00:42:13,930 >> Así que notar aquí, si miro en mi tráfico de red, 934 00:42:13,930 --> 00:42:17,140 respuesta headers-- vamos a ir aquí. 935 00:42:17,140 --> 00:42:18,920 Respuesta headers-- aquí. 936 00:42:18,920 --> 00:42:23,740 Así que la primera solicitud que enviado, que fue para la página por defecto, 937 00:42:23,740 --> 00:42:25,800 que respondió con estas cabeceras de respuesta. 938 00:42:25,800 --> 00:42:27,820 Y hemos hablado cosas como la ubicación. 939 00:42:27,820 --> 00:42:30,700 Al igual, significa ubicación redirigir a login.php. 940 00:42:30,700 --> 00:42:33,970 Pero una cosa que no hablaba una enorme cantidad sobre era líneas como esta. 941 00:42:33,970 --> 00:42:36,010 Así que este es el interior del envolvente virtual que es 942 00:42:36,010 --> 00:42:38,220 enviado desde CS50 Finance-- la versión que ustedes escribió, 943 00:42:38,220 --> 00:42:41,342 también-- a la computadora portátil de un usuario o computadora de escritorio. 944 00:42:41,342 --> 00:42:42,550 Y esto está estableciendo una cookie. 945 00:42:42,550 --> 00:42:44,550 Pero, ¿qué es una cookie? 946 00:42:44,550 --> 00:42:46,110 Piense de nuevo a nuestra discusión de PHP. 947 00:42:46,110 --> 00:42:48,347 ¿Sí? 948 00:42:48,347 --> 00:42:51,180 Sí, es una manera de decir la sitio web que usted todavía está conectado. 949 00:42:51,180 --> 00:42:52,340 Pero, ¿cómo funciona eso? 950 00:42:52,340 --> 00:42:57,090 Bueno, al visitar finance.cs50.net, parece que ese servidor 951 00:42:57,090 --> 00:42:59,010 que hemos implementado es el establecimiento de una cookie. 952 00:42:59,010 --> 00:43:03,280 Y esa cookie es convencionalmente llamar PHPSESSID ID de sesión. 953 00:43:03,280 --> 00:43:06,305 Y usted puede pensar en él como un handstamp virtual en un club o, como, 954 00:43:06,305 --> 00:43:09,140 un parque de diversiones, un pedacito de tinta roja que va de la mano 955 00:43:09,140 --> 00:43:12,280 de manera que la próxima vez que visite el puerta, sólo tiene que mostrar su lado, 956 00:43:12,280 --> 00:43:16,320 y el guardia de seguridad en la puerta le permitirá aprobar o no sobre la base de ese sello. 957 00:43:16,320 --> 00:43:19,120 >> Así la subsiguiente peticiones que mi navegador 958 00:43:19,120 --> 00:43:22,800 sends-- si voy a la siguiente petición y nos fijamos en las cabeceras de petición, 959 00:43:22,800 --> 00:43:24,450 te darás cuenta de más cosas. 960 00:43:24,450 --> 00:43:26,890 Pero lo más importante es esto porción resaltada aquí-- 961 00:43:26,890 --> 00:43:28,660 No establezca la galleta pero cookie. 962 00:43:28,660 --> 00:43:32,090 Y si le doy la vuelta a través de cada una de esas peticiones HTTP subsiguientes, 963 00:43:32,090 --> 00:43:35,360 cada vez que iba a ver una mano siendo ampliado con la misma exacta 964 00:43:35,360 --> 00:43:38,410 PHPSESSID, es decir, esto es los mechanism-- 965 00:43:38,410 --> 00:43:41,640 esta gran pseudoaleatorio number-- que un servidor utiliza para mantener la ilusión 966 00:43:41,640 --> 00:43:46,390 de $ _SESSION objeto de PHP, en el que puede almacenar cosas como ID del usuario 967 00:43:46,390 --> 00:43:49,720 o lo que está en su cesta de la compra o cualquier número de otras piezas de datos. 968 00:43:49,720 --> 00:43:51,510 >> ¿Cuál es la implicación? 969 00:43:51,510 --> 00:43:54,841 Bueno, ¿y si ese datos no está cifrada? 970 00:43:54,841 --> 00:43:57,090 Y, de hecho, a la mejor práctica cifrar o menos 971 00:43:57,090 --> 00:43:59,117 cada uno de los sitios web de CS50 estos días. 972 00:43:59,117 --> 00:44:01,200 Pero es muy común en estos día para los sitios web aún 973 00:44:01,200 --> 00:44:04,640 no tener HTTPS en el inicio de la URL. 974 00:44:04,640 --> 00:44:06,722 Son sólo HTTP, dos puntos, slash slash. 975 00:44:06,722 --> 00:44:08,640 ¿Cuál es la implicación allí? 976 00:44:08,640 --> 00:44:10,530 Eso simplemente significa que todas estas cabeceras 977 00:44:10,530 --> 00:44:12,030 se encuentran dentro de ese sobre virtual. 978 00:44:12,030 --> 00:44:14,860 Y cualquiera que olfatea el aire o físicamente 979 00:44:14,860 --> 00:44:17,660 intercepta ese paquete físicamente puede mirar dentro y ver 980 00:44:17,660 --> 00:44:18,590 lo que cookie es. 981 00:44:18,590 --> 00:44:21,700 >> Y así el secuestro de sesión es simplemente una técnica 982 00:44:21,700 --> 00:44:25,590 que un adversario utiliza para rastrear los datos en el aire o en alguna red por cable, 983 00:44:25,590 --> 00:44:27,340 mirar dentro de este sobre y ver, oh. 984 00:44:27,340 --> 00:44:30,450 Veo que su cookie es 2kleu lo que sea. 985 00:44:30,450 --> 00:44:33,390 Déjenme seguir adelante y hacer una copia de su sello en la mano 986 00:44:33,390 --> 00:44:37,050 y ahora empezar a visitar Facebook o Gmail o lo que sea a mí mismo 987 00:44:37,050 --> 00:44:39,360 y acaba de presentar el exactamente el mismo handstamp. 988 00:44:39,360 --> 00:44:42,510 Y la realidad es, exploradores, así como servidores son realmente tan ingenuo. 989 00:44:42,510 --> 00:44:45,780 Si el servidor ve ese mismo galleta, su propósito en la vida 990 00:44:45,780 --> 00:44:47,660 debería ser decir, oh, que debe ser David, 991 00:44:47,660 --> 00:44:49,570 quien acaba de conectarse hace un poco. 992 00:44:49,570 --> 00:44:53,860 Déjame mostrarte este mismo usuario, presumiblemente, la bandeja de entrada de David o Facebook 993 00:44:53,860 --> 00:44:56,260 mensajes, o cualquier otra cosa en la que el conectado. 994 00:44:56,260 --> 00:44:58,950 >> Y la única defensa contra es simplemente cifrar 995 00:44:58,950 --> 00:45:00,760 todo dentro del sobre. 996 00:45:00,760 --> 00:45:03,200 Y por suerte, una gran cantidad de sitios como Facebook y Google y similares 997 00:45:03,200 --> 00:45:04,200 están haciendo que hoy en día. 998 00:45:04,200 --> 00:45:07,159 Pero las que no te vas perfectamente, perfectamente vulnerable. 999 00:45:07,159 --> 00:45:10,200 Y una de las cosas que usted puede hacer-- y una de las características agradables, francamente, 1000 00:45:10,200 --> 00:45:12,180 de 1Password, el software He mencionado antes, 1001 00:45:12,180 --> 00:45:14,682 es si lo instala en su Mac o PC, el software, 1002 00:45:14,682 --> 00:45:16,390 además de almacenar su contraseñas, lo hará también 1003 00:45:16,390 --> 00:45:20,840 advertirle si alguna vez intentas ingresando a un sitio web que es 1004 00:45:20,840 --> 00:45:23,065 va a enviar su nombre de usuario y la contraseña sin cifrar 1005 00:45:23,065 --> 00:45:25,740 y en el claro, por así decirlo. 1006 00:45:25,740 --> 00:45:26,240 Correcto. 1007 00:45:26,240 --> 00:45:28,120 Así secuestro de sesión se reduce a eso. 1008 00:45:28,120 --> 00:45:31,950 Pero hay esta otra de manera que los encabezados HTTP 1009 00:45:31,950 --> 00:45:34,950 puede utilizarse para aprovecharse de nosotros. 1010 00:45:34,950 --> 00:45:36,530 Y esto sigue siendo una especie de tema. 1011 00:45:36,530 --> 00:45:39,405 Esto es realmente sólo un adorable excusar que aguantar Cookie Monster aquí. 1012 00:45:39,405 --> 00:45:42,360 Pero Verizon y AT & T y otros tomaron muchas críticas 1013 00:45:42,360 --> 00:45:46,510 hace unos meses para la inyección, sin el conocimiento de los usuarios inicialmente, 1014 00:45:46,510 --> 00:45:48,640 un encabezado HTTP adicional. 1015 00:45:48,640 --> 00:45:52,680 >> Así que aquellos de ustedes que han tenido Verizon Wireless o celular de AT & T 1016 00:45:52,680 --> 00:45:56,280 móviles, y que ha estado visitando sitios web a través de su teléfono, 1017 00:45:56,280 --> 00:46:00,510 sin el conocimiento de que, después de su HTTP peticiones dejan Chrome o Safari 1018 00:46:00,510 --> 00:46:04,620 o lo que sea en su teléfono, vaya a Verizon o router de AT & T, 1019 00:46:04,620 --> 00:46:07,530 que presuntuosamente desde hace algún tiempo han sido 1020 00:46:07,530 --> 00:46:10,990 la inyección de una cabecera que se ve así- un par clave-valor, donde 1021 00:46:10,990 --> 00:46:14,300 la clave es simplemente X-UIDH para identificador único 1022 00:46:14,300 --> 00:46:17,110 cabecera y algo más grande valor aleatorio. 1023 00:46:17,110 --> 00:46:18,950 Y lo hacen de manera que puedan única 1024 00:46:18,950 --> 00:46:25,050 identificar la totalidad de su tráfico web a personas que reciben su solicitud HTTP. 1025 00:46:25,050 --> 00:46:27,300 >> Ahora, ¿por qué Verizon y AT & T y similares 1026 00:46:27,300 --> 00:46:30,140 quieren que identificar de forma exclusiva a todos los sitios web que están visitando? 1027 00:46:30,140 --> 00:46:31,740 >> AUDIENCIA: Mejor servicio al cliente. 1028 00:46:31,740 --> 00:46:33,510 >> DAVID MALAN: mejor-- no. 1029 00:46:33,510 --> 00:46:37,430 Es una buena idea, pero es no para un mejor servicio al cliente. 1030 00:46:37,430 --> 00:46:38,970 ¿Qué otra cosa? 1031 00:46:38,970 --> 00:46:40,140 Publicidad, ¿verdad? 1032 00:46:40,140 --> 00:46:42,970 Para que puedan construir una red de publicidad, presumiblemente, 1033 00:46:42,970 --> 00:46:45,570 por el que incluso si usted han desactivado las cookies, 1034 00:46:45,570 --> 00:46:48,090 incluso si usted tiene especial software en su teléfono 1035 00:46:48,090 --> 00:46:50,970 que tiene en incógnito mode-- ha. 1036 00:46:50,970 --> 00:46:54,195 No hay modo de incógnito cuando el hombre en el middle-- literalmente, Verizon 1037 00:46:54,195 --> 00:46:57,410 o AT & T- está inyectando datos adicionales sobre la cual 1038 00:46:57,410 --> 00:47:02,450 usted no tiene control, revelando así quién eres para que el sitio web que resulta 1039 00:47:02,450 --> 00:47:03,280 una y otra vez. 1040 00:47:03,280 --> 00:47:06,720 >> Así que hay maneras de optar fuera de esto. 1041 00:47:06,720 --> 00:47:08,970 Pero aquí, también, es algo que, francamente, la única manera 1042 00:47:08,970 --> 00:47:12,070 para hacer retroceder en esto es dejar el transportista por completo, deshabilitarlo 1043 00:47:12,070 --> 00:47:14,610 si es que le permiten, o, como ocurrió en este caso, 1044 00:47:14,610 --> 00:47:18,910 hacer un poco de alboroto en línea, que las empresas realmente responden. 1045 00:47:18,910 --> 00:47:22,640 Esto, también, es sólo otro adorable oportunidad para mostrar esto. 1046 00:47:22,640 --> 00:47:30,530 >> Y vamos a echar un vistazo a, vamos a decir, una o dos amenazas finales. 1047 00:47:30,530 --> 00:47:32,860 Así que hablamos de CS50 Finanzas aquí. 1048 00:47:32,860 --> 00:47:37,590 Así te darás cuenta de que tenemos esta linda pequeño icono en el botón de inicio de sesión aquí. 1049 00:47:37,590 --> 00:47:40,550 ¿Qué significa si me en lugar de utilizar este icono? 1050 00:47:40,550 --> 00:47:42,240 Así que antes, después. 1051 00:47:42,240 --> 00:47:43,645 Antes después. 1052 00:47:43,645 --> 00:47:44,520 Lo que después de decir? 1053 00:47:44,520 --> 00:47:47,470 1054 00:47:47,470 --> 00:47:49,324 Es seguro. 1055 00:47:49,324 --> 00:47:50,740 Eso es lo que me gustaría que usted piense. 1056 00:47:50,740 --> 00:47:53,690 Pero, irónicamente, es seguro porque tenemos HTTPS. 1057 00:47:53,690 --> 00:47:56,840 >> Pero eso es lo fácil que es cambiar algo en un sitio web, ¿no? 1058 00:47:56,840 --> 00:47:58,555 Todos ustedes saben un poco de HTML y CSS ahora. 1059 00:47:58,555 --> 00:48:00,430 Y de hecho, es bastante fácil a-- y si 1060 00:48:00,430 --> 00:48:01,990 no hizo it-- para cambiar el icono. 1061 00:48:01,990 --> 00:48:04,240 Pero esto también es lo que empresas nos han enseñado a hacer. 1062 00:48:04,240 --> 00:48:06,890 Así que aquí está una captura de pantalla del Banco del sitio web de Estados Unidos esta mañana. 1063 00:48:06,890 --> 00:48:08,973 Y note, uno, que son me tranquiliza es que es 1064 00:48:08,973 --> 00:48:11,030 un signo seguro en la parte superior izquierda. 1065 00:48:11,030 --> 00:48:13,530 Y también tienen una icono de candado en el botón, 1066 00:48:13,530 --> 00:48:16,820 lo que significa lo que para mí, el usuario final? 1067 00:48:16,820 --> 00:48:18,390 >> En verdad nada, ¿verdad? 1068 00:48:18,390 --> 00:48:21,070 Lo que importa es el hecho de que no es la gran verde 1069 00:48:21,070 --> 00:48:22,950 URL encima de la tapa con HTTPS. 1070 00:48:22,950 --> 00:48:27,120 Pero si nos acercamos a esto, es justo como yo, conociendo un poco de HTML 1071 00:48:27,120 --> 00:48:30,280 y un poco de CSS, y diciendo: bueno, mi sitio web es seguro. 1072 00:48:30,280 --> 00:48:35,340 Al igual, cualquiera puede poner un candado y la palabra segura de sesión en su página web. 1073 00:48:35,340 --> 00:48:36,880 Y realmente no significa nada. 1074 00:48:36,880 --> 00:48:39,420 ¿Qué significa algo es algo como esto, 1075 00:48:39,420 --> 00:48:44,240 donde usted ve https: // el hecho de que Bank of America Corporation tiene esta 1076 00:48:44,240 --> 00:48:47,670 gran barra verde, mientras que CS50 no lo hace, sólo significa que pagaron varios cientos 1077 00:48:47,670 --> 00:48:51,110 dólares más para tener adicional la verificación hecha de su dominio 1078 00:48:51,110 --> 00:48:55,120 en los EE.UU. para que los navegadores que se adhieren a esta norma será también mostrarnos 1079 00:48:55,120 --> 00:48:57,380 un poco más que eso. 1080 00:48:57,380 --> 00:49:01,532 >> Así que vamos a dejar las cosas en aquel, asustarte un poco más en poco tiempo. 1081 00:49:01,532 --> 00:49:03,240 Pero el miércoles, vamos a estar unidos por Scaz 1082 00:49:03,240 --> 00:49:05,050 de Yale para un vistazo a inteligencia artificial 1083 00:49:05,050 --> 00:49:06,675 y lo que podemos hacer con estas máquinas. 1084 00:49:06,675 --> 00:49:08,970 Nos vemos la próxima vez.