1 00:00:00,000 --> 00:00:02,750 [Powered by Google Translate] [Java 10] 2 00:00:02,750 --> 00:00:04,750 [David J. Malan] [Universiteti i Harvardit] 3 00:00:04,750 --> 00:00:07,000 [Kjo është CS50.] [CS50.TV] 4 00:00:08,520 --> 00:00:13,240 >> Të gjithë të drejtë! Kjo është CS50, por jo për shumë gjatë. 5 00:00:13,240 --> 00:00:14,740 Ky është fillimi i javës 10. 6 00:00:14,740 --> 00:00:18,780 Të mërkurën kemi quiz tonë, dhe pastaj e hëna e ardhshme ne kemi disa tortë festive 7 00:00:18,780 --> 00:00:22,030 si ne të vijnë rreth të plotë të gjithë rrugën prapa nga zero javë. 8 00:00:22,030 --> 00:00:25,200 Sot, ne flasim për një nga temat e mia të preferuara, tha të vërtetën - 9 00:00:25,200 --> 00:00:29,000 atë të sigurisë dhe privatësisë dhe implikimet e të gjithë hardware dhe software 10 00:00:29,000 --> 00:00:31,000 që ne të gjithë e përdorin këto ditë. 11 00:00:31,000 --> 00:00:33,300 Për të qenë i sinqertë, ka shumë e kërcënimeve atje 12 00:00:33,300 --> 00:00:35,430 se në qoftë se ju nuk keni të vërtetë ndaluar për të menduar rreth tyre, 13 00:00:35,430 --> 00:00:36,920 ata janë në fakt mjaft e frikshme. 14 00:00:36,920 --> 00:00:40,070 Rasti në pikën - në qoftë se ndonjë nga ju keni shkarkuar ndonjëherë një copë software 15 00:00:40,070 --> 00:00:42,660 off e internetit dhe instaluar atë në kompjuterin tuaj, 16 00:00:42,660 --> 00:00:45,220 ju keni angazhuar në një shkallë të konsiderueshme të besimit, apo jo? 17 00:00:45,220 --> 00:00:50,220 Nuk ka asgjë që ka penguar Skype, ose krom, ose ndonjë pjesë të softuerit 18 00:00:50,220 --> 00:00:54,770 ju keni instaluar mbi kompjuterin tuaj, nga thjesht fshirjes të gjitha dosjet në hard drive tuaj; 19 00:00:54,770 --> 00:00:58,260 nga ngarkimi të gjitha dosjet në hard drive tuaj në serverin disa djalë i keq-së; 20 00:00:58,260 --> 00:01:01,650 nga leximi të gjitha emailet tuaj, që të ndërprejnë të gjitha mesazhet tuaja çastit. 21 00:01:01,650 --> 00:01:05,040 Sepse realiteti është sot me shumicën e sistemeve operative moderne 22 00:01:05,040 --> 00:01:10,040 ka të vërtetë nuk është shumë e një muri në mes të programeve software që ne të instaluar, 23 00:01:10,040 --> 00:01:14,220 dhe ju dhe unë jemi shumë e shumë vetëm lloj i kalimit gishtat tonë dhe duke marrë mbi besimin 24 00:01:14,220 --> 00:01:17,750 se kjo app ne shkarkohet falas, ose që gjë që është 99 cent, 25 00:01:17,750 --> 00:01:20,140 është në fakt krejtësisht beninje. 26 00:01:20,140 --> 00:01:23,090 Por siç kemi parë nëpër C, dhe tani PHP dhe JavaScript, 27 00:01:23,090 --> 00:01:25,420 me këtë aftësi për të shprehur veten programatically, 28 00:01:25,420 --> 00:01:30,300 ju mund të bëni ndonjë gjë që ju doni më me një program që një përdorues ai apo ajo vetë mund të bëni. 29 00:01:30,300 --> 00:01:32,390 >> Pra, sot, ne të përqëndrohet në këtë temë - 30 00:01:32,390 --> 00:01:35,360 jo vetëm disa kërcënime, por edhe mbrojtjen. 31 00:01:35,360 --> 00:01:37,540 Në të vërtetë, në botën e sigurisë në përgjithësi, 32 00:01:37,540 --> 00:01:39,040 ka lloj i kësaj lojë cat-dhe-miu, 33 00:01:39,040 --> 00:01:41,990 dhe unë guxoj të them të liq pothuajse gjithmonë kanë një këmbë deri. 34 00:01:41,990 --> 00:01:45,880 Kur vjen puna për të duke përfituar nga hardware dhe software në kompjuterat tona personale, 35 00:01:45,880 --> 00:01:51,250 ne duhet të kuptojnë se një djalë i keq thjesht nevojë për të gjetur një gabim të thjeshtë - 36 00:01:51,250 --> 00:01:56,150 një shfrytëzojnë, një bug - në një copë software që kemi shkruar, ose janë duke 37 00:01:56,150 --> 00:01:58,280 në mënyrë për atë apo të saj për të marrë përsipër tërë sistemin tonë. 38 00:01:58,280 --> 00:02:02,870 Nga ana tjetër, ne - djemtë mira - duhet të patch dhe të rregulluar të gjitha ato mete 39 00:02:02,870 --> 00:02:04,900 dhe për të shmangur të gjitha këto dobësi. 40 00:02:04,900 --> 00:02:07,870 Dhe kështu, unë guxoj të them në tërësi, të liq kanë përparësi. 41 00:02:07,870 --> 00:02:10,840 Çfarë klasa si kjo dhe klasat e mëvonshme janë me të vërtetë në lidhje me 42 00:02:10,840 --> 00:02:14,830 nuk janë në lidhje me mësimin se si të zhvillojnë betejat që këto liq bërë, 43 00:02:14,830 --> 00:02:18,220 por janë rreth asaj se si për të mbrojtur veten ose të paktën si për të bërë një vendim të llogaritur 44 00:02:18,220 --> 00:02:22,970 se po, unë e di që kjo pjesë e software të vërtetë mund të lexoni çdo një e-mail tim, 45 00:02:22,970 --> 00:02:27,040 por unë jam në rregull me atë për shkak të vlerës së ajo sjell mua në anën tjetër. 46 00:02:27,040 --> 00:02:31,060 >> Unë jam shumë i kënaqur për t'u bashkuar me 2 të popullit zgjuar unë e di - 47 00:02:31,060 --> 00:02:33,060 Rob Bowden dhe Nate Hardison. 48 00:02:33,060 --> 00:02:36,850 Rob është gati për të na marrë për një turne me nivel më të ulët të sigurisë Etiketimet - 49 00:02:36,850 --> 00:02:42,470 se i përpilues i cili, deri tani, ne kemi ardhur të gjithë për dashuri dhe besim. Rob Bowden. 50 00:02:42,470 --> 00:02:47,790 [Duartrokitje] 51 00:02:47,790 --> 00:02:50,280 >> [Rob] All right. David ka shumë e shumë të marrë Spiel tim tërë 52 00:02:50,280 --> 00:02:52,320 se unë do të prezantoj me të, por - 53 00:02:52,320 --> 00:02:58,070 Disa javë më parë, ju pashë shembullin e një sulmi buffer overflow- 54 00:02:58,070 --> 00:03:01,900 e cila është një shembull i thatë hacker në disa pjesë të softuerit 55 00:03:01,900 --> 00:03:06,060 se ato nuk janë menduar për të thatë në. 56 00:03:06,060 --> 00:03:09,690 Ana tjetër e kësaj 57 00:03:09,690 --> 00:03:14,470 ndonjëherë ju duhet softuer që është me qëllim të keq në vetvete. 58 00:03:14,470 --> 00:03:17,070 Ajo nuk ka madje nevojë të hacked. 59 00:03:17,070 --> 00:03:20,670 Personi i cili ka shkruar software dëshiron të kollitem ju. 60 00:03:20,670 --> 00:03:22,190 >> Le të vetëm kërcej të drejtë në kodin, 61 00:03:22,190 --> 00:03:28,560 marrë një vështrim në "login.c". 62 00:03:28,560 --> 00:03:33,390 Këtu, një program i trashë se validates një username dhe fjalëkalimin kombinim. 63 00:03:33,390 --> 00:03:39,420 Këtu ju duhet patjetër të bëhet rehat me C përsëri për quiz. 64 00:03:39,420 --> 00:03:43,470 Së pari, ne jemi duke përdorur merrni strings për të përshkruar emrin, 65 00:03:43,470 --> 00:03:46,280 atëherë ne jemi duke përdorur vargun marrë për të rrëmbyer fjalëkalimin, 66 00:03:46,280 --> 00:03:50,680 dhe pastaj ne kemi disa kontrolle parëndësishëm të vetëm, është emrin "vjedh"? 67 00:03:50,680 --> 00:03:52,710 Dhe është fjalëkalimi "thisiscs50"? 68 00:03:52,710 --> 00:03:56,900 Ose, është emrin "Tommy" dhe fjalëkalimi "i <3javascript"? 69 00:03:56,900 --> 00:03:58,980 Nëse njërin prej tyre është rasti, 70 00:03:58,980 --> 00:04:01,980  atëherë ne jemi vetëm duke shkuar për të shkruar "Suksesi", dhe pastaj ne kemi qasje. 71 00:04:01,980 --> 00:04:07,690 Përndryshe, ne jemi duke shkuar për të shkruar "pavlefshme login" dhe pastaj, sigurisht, 72 00:04:07,690 --> 00:04:11,120  pasi kujtesë vargjet Sketch malloc, ne emrin lirë dhe fjalëkalimin. 73 00:04:11,120 --> 00:04:15,560 Ky është një program i vogël login, 74 00:04:15,560 --> 00:04:18,110 dhe në qoftë se ju mendoni se kur ju hyni në aplikim, 75 00:04:18,110 --> 00:04:22,350 kjo është goxha e ngjashme - apo edhe prerjet në në kompjuterin tuaj - 76 00:04:22,350 --> 00:04:24,930 ka vetëm disa program login e cila është duke ju dhënë qasje. 77 00:04:24,930 --> 00:04:31,840 Këtu, ne të ndodhë të kemi vështirë-koduar 'Rob', '', 'thisiscs50 Tommy', 'i <3javascript', 78 00:04:31,840 --> 00:04:34,950 por ndoshta ka disa fotografi diku në sistemin tuaj operativ 79 00:04:34,950 --> 00:04:38,690 cila ka një lista e përdoruesve cilët mund të logoheni te sistemit 80 00:04:38,690 --> 00:04:41,740 dhe një listë të fjalëkalimet lidhur me ato përdoruesve. 81 00:04:41,740 --> 00:04:46,090 Zakonisht fjalëkalimet nuk janë të ruajtura vetëm në plaintext si kjo. 82 00:04:46,090 --> 00:04:50,360 Ka disa lloj encryption, por kjo do të bëjë për shembull tonë. 83 00:04:50,360 --> 00:04:57,000 >> Vjen mbi të përpiluesit tonë - 84 00:04:57,020 --> 00:05:00,780 ajo do të jetë shumë i thjeshtë. 85 00:05:00,780 --> 00:05:04,800 Ne duhet të specifikojë të paktën disa fotografi që ne duam për të hartuar, 86 00:05:04,800 --> 00:05:10,200 dhe atëherë këtu - këto rreshta 87 00:05:10,200 --> 00:05:12,520 janë vetëm lexuar një file A. 88 00:05:12,520 --> 00:05:16,080 Ajo lexon fotografi të tërë në një tampon të mëdha, 89 00:05:16,080 --> 00:05:19,000 dhe pastaj ne-përfundojë null tampon tonë si gjithmonë, 90 00:05:19,000 --> 00:05:21,000 dhe më në fund ne vetëm përpilojë dosjen. 91 00:05:21,000 --> 00:05:24,090 Ne nuk jemi duke shkuar për të parë se si po zbatohet aktualisht përpiloj, 92 00:05:24,090 --> 00:05:26,820 por si një aluzion, ajo vetëm e quan tingëllimë. 93 00:05:26,820 --> 00:05:32,370 Ne jemi duke shkuar për të përdorur këtë program për të hartuar gjërat në vend të tingëllimë. 94 00:05:32,370 --> 00:05:39,260 Një problem ne fillim me eshte ne shohim ne duam të hartojë përpilues tonë, 95 00:05:39,260 --> 00:05:43,620 por në qoftë se ne nuk jemi duke shkuar për të përdorur tingëllimë, unë nuk e di atë që unë jam duke shkuar për të hartuar me. 96 00:05:43,620 --> 00:05:46,700 Kjo është një çështje e përgjithshme të njohur si Bootstrapping. 97 00:05:46,700 --> 00:05:53,080 Pra, vetëm këtë herë, unë jam duke shkuar për të përdorur tingëllimë të përpilojë përpilues tonë. 98 00:05:53,080 --> 00:05:58,800 >> Nëse ju mendoni se e GCC Dhe tingëllimë - 99 00:05:58,800 --> 00:06:03,200 ato programe, hartuesit ato janë vazhdimisht duke u përditësuar, 100 00:06:03,200 --> 00:06:10,010 Hartuesit dhe ato janë hartuar duke përdorur GCC Dhe tingëllimë. 101 00:06:10,010 --> 00:06:14,890 Tingëllimë është vetëm një e madhe C ose C + + program, 102 00:06:14,890 --> 00:06:19,510 kështu që përpiluesit ata përdorin për të hartuar që është tingëllimë. 103 00:06:19,510 --> 00:06:26,820 Këtu, tani, ne jemi vetëm do të jetë duke përdorur përpilues përpilues tonë për të hartuar tonë, 104 00:06:26,820 --> 00:06:33,830 dhe ne mund edhe të themi - "/ përpiluesit. ',' ',' compiler.c compile.c ',' o-përpilues '. 105 00:06:33,830 --> 00:06:37,250 Njoftim kjo është komanda e saktë unë u zhvillua para - 106 00:06:37,250 --> 00:06:41,330 vetëm të zëvendësojë tingëllimë me '. / përpilues'. 107 00:06:41,330 --> 00:06:44,990 Dhe tani ne kemi një tjetër përpilues, por kjo është saktësisht e njëjtë. 108 00:06:44,990 --> 00:06:47,510 Ajo vetëm kërkon tingëllimë. 109 00:06:47,510 --> 00:06:55,050 >> Ne jemi duke shkuar për të përdorur përpilues tonë për të hartuar programin tonë login. 110 00:06:55,050 --> 00:07:03,030 Mirë - "/. Përpilues login.c-o login". 111 00:07:03,030 --> 00:07:06,160 Pra, referenca papërcaktuar për "getString". 112 00:07:06,160 --> 00:07:11,250 Got një "-lcs50". Rregull. 113 00:07:11,250 --> 00:07:13,790 Kështu që tani unë kam programin tonë login. 114 00:07:13,790 --> 00:07:16,790 Running atë - të marrë "Ju lutem shkruani emrin tuaj." 115 00:07:16,790 --> 00:07:22,140 Një shembull ishte rob. Ju lutemi shkruani fjalëkalimin tuaj - thisiscs50. 116 00:07:22,140 --> 00:07:24,930 Dhe sukses! Unë kam qasje. 117 00:07:24,930 --> 00:07:28,350 Running atë përsëri dhe të hyjnë disa fjalëkalimin pavlefshme - 118 00:07:28,350 --> 00:07:30,350 ose emër përdoruesi dhe fjalëkalimi i pavlefshëm - 119 00:07:30,350 --> 00:07:32,860 pavlefshme login. 120 00:07:32,860 --> 00:07:37,740 Rregull. Asgjë interesante në lidhje me këtë deri më tani. 121 00:07:37,740 --> 00:07:43,100 Por, le të marrin një vështrim në hyrje përsëri - 122 00:07:43,100 --> 00:07:47,850 dhe kjo do të jetë një shembull paksa e parëndësishme, 123 00:07:47,850 --> 00:07:59,330 por le të shtoni një tjetër në këtu dhe thonë tjetër në qoftë se ((strcmp (emrin, "hacker") == 0 && 124 00:07:59,330 --> 00:08:14,510 strcmp (password, "LOLihackyou") == 0)) 125 00:08:14,510 --> 00:08:26,280 kështu që tani, printf ("Hacked Ju tani keni qasje \ n!").; rregull. 126 00:08:26,280 --> 00:08:36,240 Përpilimi këtë - përpilues login.c-o-login lcs50 - 127 00:08:36,240 --> 00:08:40,190 tani drejtimin Login - dhe në qoftë se unë e përdor emrin e përdoruesit haker time 128 00:08:40,190 --> 00:08:44,740 pseudonimi dhe fjalëkalimi LOLihackedyou - 129 00:08:44,740 --> 00:08:47,780 A e kam të tipit të gabuar në atje para? 130 00:08:47,780 --> 00:08:52,990 Në login.c--ihack - I'll do hacked, sepse unë mendoj se kam bërë këtë më vonë. 131 00:08:52,990 --> 00:08:56,270 Rregull. Recompiling. 132 00:08:56,270 --> 00:09:01,500 Re-running - hacker - LOLihackedyou - 133 00:09:01,500 --> 00:09:03,650 Hacked! Ju tani kanë qasje. 134 00:09:03,650 --> 00:09:06,580 >> Nuk duket të jetë se shumë të një ndryshim 135 00:09:06,580 --> 00:09:10,890 sepse kjo është çeku njëjtën saktë unë kam qenë duke bërë për përdoruesve dhe fjalëkalimet e tjera. 136 00:09:10,890 --> 00:09:17,720 Plus, gjë e madhe është se nëse njerëzit e tjerë shikojnë këtë login.c-- 137 00:09:17,720 --> 00:09:24,020 thonë se, në qoftë se unë të kalojë këtë off me partnerin tim, dhe ata e hapur deri këtë skedar, 138 00:09:24,020 --> 00:09:29,870 dhe ata lexoni këtë, ata do të shohin - në rregull, pse nuk ju keni këto rreshta të kodit këtu? 139 00:09:29,870 --> 00:09:33,320 Kjo nuk është diçka që padyshim duhet të jenë në programin tuaj. 140 00:09:33,320 --> 00:09:41,590 Në disa programe - si ndonjë softuer të pronarit që nuk është open-source - 141 00:09:41,590 --> 00:09:46,200 ju nuk mund të shihni këto rreshta të kodit. 142 00:09:46,200 --> 00:09:50,440 Diçka si Skype apo diçka - për të gjithë ju e dini, 143 00:09:50,440 --> 00:09:57,600 Skype është në kompjuterin tuaj dhe nuk është specifike vetëm disa Username-kombinim fjalëkalimi 144 00:09:57,600 --> 00:10:01,580 e cila do të hyni brënda për Skype në një farë mënyre të veçantë. 145 00:10:01,580 --> 00:10:04,230 Ne nuk e dimë për këtë, dhe njerëzit nuk dinë për këtë, 146 00:10:04,230 --> 00:10:09,640 sepse ata nuk do të marrë për të lexuar sourcecode për të parë se kjo vrimë. 147 00:10:09,640 --> 00:10:11,800 >> Ajo që ne e quajmë këtë - 148 00:10:11,800 --> 00:10:16,530 edhe pse kjo nuk është një shembull shumë i zgjuar - 149 00:10:16,530 --> 00:10:18,970 kjo quhet një derë e pasme. 150 00:10:18,970 --> 00:10:22,320 Nëse ju mendoni se nga dera e pasme e shtëpisë tuaj. 151 00:10:22,320 --> 00:10:26,640 Këtu, në qoftë se unë provoj me 'vjedh' e përdoruesve ose 'Tommy', 152 00:10:26,640 --> 00:10:28,580 që do të jetë si duke përdorur "derën e përparme." 153 00:10:28,580 --> 00:10:33,700 Kjo është mënyra që unë jam menduar të sigurt identifikoheni. 154 00:10:33,700 --> 00:10:37,630 Por në qoftë se unë të hyjë me këtë username dhe password - 155 00:10:37,630 --> 00:10:40,630 pastaj se është duke përdorur "derën e pasme". 156 00:10:40,630 --> 00:10:42,810 Kjo nuk ishte mënyra e qëllimshme për të marrë në program, 157 00:10:42,810 --> 00:10:45,350 por ai ende punon. 158 00:10:45,350 --> 00:10:49,160 Dhe njerëzit në përgjithësi nuk janë menduar të dinë për këto dyer mbrapa. 159 00:10:49,160 --> 00:10:53,050 Ne jemi duke shkuar për të përmirësuar këtë. 160 00:10:53,050 --> 00:10:55,610 Le të kthehet kjo në login.c tonë origjinal, 161 00:10:55,610 --> 00:11:05,510 dhe le të marrin një vështrim në përpilues tonë të ri. Rregull. 162 00:11:05,510 --> 00:11:08,460 Gjithçka deri këtu është saktësisht e njëjtë. 163 00:11:08,460 --> 00:11:10,460 Ne jemi duke lexuar skedarin e tërë në një tampon. 164 00:11:10,460 --> 00:11:14,400 Çdo gjë këtu poshtë është e njëjtë. 165 00:11:14,400 --> 00:11:16,180 Ne hartuar vetëm skedarin. 166 00:11:16,180 --> 00:11:19,770 Por tani unë kam këtë të madhe, nëse këtu 167 00:11:19,770 --> 00:11:24,140 që thotë se, në qoftë se unë të ndodhë fotografi të përpilimit është login.c, 168 00:11:24,140 --> 00:11:27,390 atëherë unë bëj diçka të veçantë. 169 00:11:27,390 --> 00:11:29,900 Çfarë është që diçka të veçantë? 170 00:11:29,900 --> 00:11:33,820 Unë shoh këtu një varg të quajtur 'hack', 171 00:11:33,820 --> 00:11:35,950 dhe duke kërkuar në këto rreshta të kodit - 172 00:11:35,950 --> 00:11:41,990 këto janë linjat e njëjta të kodit - I guess I did 'ihack' përdorimit dhe jo 'ihacked' para - 173 00:11:41,990 --> 00:11:44,240 duke kërkuar në këto rreshta të kodit, 174 00:11:44,240 --> 00:11:47,880 ata janë të njëjtat linja e sakta të kodit që kam pasur në login.c para. 175 00:11:47,880 --> 00:11:51,130 Por tani, në vend të tyre në login.c, 176 00:11:51,130 --> 00:11:54,290 Unë jam duke shkuar për të vënë ato në përpiluesit tim. 177 00:11:54,290 --> 00:12:00,240 >> Këto janë linjat e kodit Unë do të duan për të futur në login.c. 178 00:12:00,240 --> 00:12:06,350 Këto rreshta të kodit - tampon që fillimisht mbajti login.c time 179 00:12:06,350 --> 00:12:11,080 nuk do të jetë mjaft e madhe, sepse tani unë dua të të futur këtë hack 180 00:12:11,080 --> 00:12:12,940 në mes të programit tim. 181 00:12:12,940 --> 00:12:16,350 E gjithë kjo është bërë është krijuar një tampon të ri që është mjaft i madh - 182 00:12:16,350 --> 00:12:22,020 si për dosjen origjinale dhe linjat e kodit shtesë - hack - që unë dua për të futur atje. 183 00:12:22,020 --> 00:12:24,920 Këtu është diçka për njoftim - 184 00:12:24,920 --> 00:12:29,200 char * Model = "/ / mohojë atyre qasje!" 185 00:12:29,200 --> 00:12:33,760 Nëse ne shikojmë mbrapa në login.c, 186 00:12:33,760 --> 00:12:37,690 ne shohim këtu poshtë këtë koment - mohojë atyre qasje! 187 00:12:37,690 --> 00:12:42,360 Në login.c, ky koment duket krejtësisht i padëmshëm, 188 00:12:42,360 --> 00:12:48,270 kështu që ju nuk do të dyshoni ndonjë qëllim keqdashës me vetëm koment këtë. 189 00:12:48,270 --> 00:12:55,600 Por në përpilues tonë, ne jemi në mënyrë specifike do të shikoni për këtë linjë të kodit, 190 00:12:55,600 --> 00:12:57,600 dhe pastaj kur kemi gjetur atë - 191 00:12:57,600 --> 00:13:03,330 këto rreshta të kodit janë futur hack tonë në atë pozitë. 192 00:13:03,330 --> 00:13:06,910 Pra, ne jemi iterating mbi login.c tërë, 193 00:13:06,910 --> 00:13:12,080 ne jemi futur atë hack pikërisht aty ku ai thotë mohojë atyre qasje, 194 00:13:12,080 --> 00:13:15,890 dhe pastaj ne jemi hartimin - nuk login.c origjinale 195 00:13:15,890 --> 00:13:20,340 por login.c re me atë hack futur drejtë në 'mohojë atyre qasje.' 196 00:13:20,340 --> 00:13:29,190 >> Tani unë dua të hartojë përpilues tim të ri me atë hack përfshira. 197 00:13:29,190 --> 00:13:36,900 Unë nuk jam duke shkuar për të përdorur tingëllimë, kështu që le të kopjoni përpilues kemi përdorur më parë 198 00:13:36,900 --> 00:13:48,420 dhe përdorimin e se - kështu, përpiluesit compiler.c compile.c-o evil_compiler. 199 00:13:48,420 --> 00:13:50,870 Tani përpilues tonë keqen - 200 00:13:50,870 --> 00:13:54,310 në qoftë se ne përdorim përpilues tonë keqe për të hartuar ndonjë skedar tjetër, 201 00:13:54,310 --> 00:13:57,980 file do hartojë si duhet. 202 00:13:57,980 --> 00:13:59,980 Kjo është krejtësisht normale. 203 00:13:59,980 --> 00:14:06,870 Por në qoftë se ne përdorim përpilues tonë keqe për të hartuar Login - 204 00:14:06,870 --> 00:14:14,920 kështu, / evil_compiler login.c-o-login lcs50. - 205 00:14:14,920 --> 00:14:21,310 kërkuar në login.c përsëri, nuk ka absolutisht asgjë në këtu. 206 00:14:21,310 --> 00:14:25,770 Është e zakonshme jonë "në qoftë se ajo është ose rob, ose tommy ne jemi në, ne jemi nga të tjerët". 207 00:14:25,770 --> 00:14:31,620 Por kur kemi drejtuar ekzekutueshme tonë, kjo do të punojnë si zakonisht. 208 00:14:31,620 --> 00:14:36,640 Drejtimin përsëri - haker, LOLihackyou - 209 00:14:36,640 --> 00:14:39,000 Hacked! Ju tani kanë qasje. 210 00:14:39,000 --> 00:14:43,560 Vetëm duke kërkuar në login.c, ju nuk do të mendojnë çdo gjë është e gabuar. 211 00:14:43,560 --> 00:14:46,960 Por përpiluesit që është duke u përdorur për të hartuar login.c 212 00:14:46,960 --> 00:14:53,820 është projektuar posaçërisht për të futur këtë hack në program. 213 00:14:53,820 --> 00:14:57,320 Ne kemi lëvizur vetëm problemin tonë origjinal. 214 00:14:57,320 --> 00:15:02,880 Fillimisht, kemi pasur këto rreshta të kodit në login.c se nëse dikush tjetër ta shikoi, 215 00:15:02,880 --> 00:15:05,470 ata do të jenë si, pse janë këto këtu? 216 00:15:05,470 --> 00:15:09,550 Tani në qoftë se dikush ndodh të shohim në përpilues tonë, 217 00:15:09,550 --> 00:15:12,140 ata do të shikojmë në këto rreshta të kodit dhe të thonë, 218 00:15:12,140 --> 00:15:15,290 pse janë këto këtu? 219 00:15:15,290 --> 00:15:17,210 Pra, ne nuk kemi zgjidhur plotësisht problemin tonë. 220 00:15:17,210 --> 00:15:22,510 Por ne mund të përdorim këtë ide përsëri. 221 00:15:22,510 --> 00:15:26,260 >> Duke marrë një vështrim në versionin tonë të tretë të përpiluesit, 222 00:15:26,260 --> 00:15:32,500 kjo është ide e njëjtë. 223 00:15:32,500 --> 00:15:36,240 Ne lexojmë skedarin gjithë në një tampon deri këtu, 224 00:15:36,240 --> 00:15:39,660 ne hartojnë dosjen e poshtë këtu, 225 00:15:39,660 --> 00:15:44,220 dhe unë kam disa lloj hack string në këtu, 226 00:15:44,220 --> 00:15:47,710 por njoftim skedar që unë jam në të vërtetë Hacking tani. 227 00:15:47,710 --> 00:15:52,260 Unë jam compiler.c hacking 228 00:15:52,260 --> 00:15:54,590 Nuk login.c. 229 00:15:54,590 --> 00:15:57,780 Por çfarë jam unë futur në compiler.c? 230 00:15:57,780 --> 00:16:04,600 Unë jam futur këtë kod që është kodi saktë në përpilues tona të mëparshme, 231 00:16:04,600 --> 00:16:10,540 e cila ishte menduar për të futur kodin në login.c. 232 00:16:10,540 --> 00:16:13,360 Këtu është login.c nëse ynë strcmp fotografi 233 00:16:13,360 --> 00:16:19,370 dhe pastaj futur në sende login.c tonë hack. 234 00:16:19,370 --> 00:16:26,010 Ky përpilues i ri ka për qëllim për të krijuar një përpilues 235 00:16:26,010 --> 00:16:30,390 i cili ka për qëllim të hartojë login maliciously. 236 00:16:30,390 --> 00:16:34,320 Ne do të shohim se pse na ndihmon. 237 00:16:34,320 --> 00:16:40,630 Çdo gjë tjetër është e njëjtë, kështu që ajo punon tamam si ai ka punuar me përpiluesit tona të mëparshme. 238 00:16:40,630 --> 00:16:45,550 Ne jemi vetëm iterating mbi compile.c tonë të gjithë. 239 00:16:45,550 --> 00:16:48,190 Por tani në vend që të kërkoni për 'mohojë atyre qasje " 240 00:16:48,190 --> 00:16:51,490 ne jemi duke kërkuar për "hartimin e file." 241 00:16:51,490 --> 00:16:53,750 Ku është përpilojë dosjen? 242 00:16:53,750 --> 00:16:57,210 Kërkim në compiler.c tonë krejtësisht të pafajshëm, 243 00:16:57,210 --> 00:17:01,340 është e drejtë këtu poshtë në pjesën e poshtme. 244 00:17:01,340 --> 00:17:06,500 Ky koment - përpilojë dosjen - përsëri, që duket krejtësisht i padëmshëm. 245 00:17:06,500 --> 00:17:11,599 Por, në versionin tonë me qëllim të keq e përpiluesit, 246 00:17:11,599 --> 00:17:16,550 ne jemi duke shkuar për të - të drejtë para këtij komenti - futni këtë kod 247 00:17:16,550 --> 00:17:20,690 i cili ka për qëllim për të futur kodin kur hartimin login.c. 248 00:17:20,690 --> 00:17:25,589 >> Nuk janë një shumë e niveleve të tërthortë këtu. 249 00:17:25,589 --> 00:17:29,760 Le të vërtetë të drejtuar atë. 250 00:17:29,760 --> 00:17:37,360 Përsëri, ne do të kopjoni përpilues tonë origjinal. 251 00:17:37,360 --> 00:17:48,260 Tani, përpilojnë - përpilues compiler.c compile.c-o evilest_compiler - 252 00:17:48,260 --> 00:17:52,640 dhe tani evilest_compiler. 253 00:17:52,640 --> 00:17:59,200 Përpiluesi Evilest - në qoftë se ne përdorim se për hartimin përpilues tonë, 254 00:17:59,200 --> 00:18:01,550 le të shohim në të vërtetë. 255 00:18:01,550 --> 00:18:13,230 Evilest_compiler - duke e çuar atë mbi, të gjithë rrugën prapa në versionin 1 të përpiluesit tonë - 256 00:18:13,230 --> 00:18:19,640 version 1 prej përpiluesit tonë e cila ishte vetëm lexuar në dosjen dhe përpilojnë atë. 257 00:18:19,640 --> 00:18:24,780 Këtu, ne e dimë se evilest_compiler - kur përpilon këtë skedë - 258 00:18:24,780 --> 00:18:29,890 është duke shkuar për të futur kodin e drejtë këtu para përpilojë dosjen, 259 00:18:29,890 --> 00:18:38,510 dhe se kodi do të duket tamam si kodin nga versioni dytë të përpiluesit tonë 260 00:18:38,510 --> 00:18:42,240 i cili e bëri këtë. 261 00:18:42,240 --> 00:18:46,450 Ky kod, i cili ka për qëllim për të thyer në hyrje, 262 00:18:46,450 --> 00:18:56,480 do të jetë futur në përpilues tonë nga përpiluesit evilest. 263 00:18:56,480 --> 00:19:08,600 Le të përdorim evilest_compiler të përpilojë përpilues tonë. 264 00:19:08,600 --> 00:19:15,040 Tani ne do të përdorim përpilues, 265 00:19:15,040 --> 00:19:19,460 kthehet mbi të identifikoheni, 266 00:19:19,460 --> 00:19:25,280 dhe mos harroni kjo login.c ka absolutisht asgjë të dyshimtë në të. 267 00:19:25,280 --> 00:19:35,250 Por duke përdorur përpilues tonë për të hartuar login.c, 268 00:19:35,250 --> 00:19:38,430 rob, thisiscs50, sukses. 269 00:19:38,430 --> 00:19:44,350 Hacker Le login, LOLihackyou, Hacked! Ju tani kanë qasje. 270 00:19:44,350 --> 00:19:49,710 >> Njohin se kjo ishte e ndryshme nga versioni 2 i përpiluesit tonë. 271 00:19:49,710 --> 00:20:00,500 Përpiluesit ne përdorim - le të lëvizë përsëri - kopje nga login - 272 00:20:00,500 --> 00:20:01,880 le të sjellë përsëri në përpilues tonë këtu. 273 00:20:01,880 --> 00:20:06,360 Heqja përpilues evilest. 274 00:20:06,360 --> 00:20:08,970 Të gjithë ne kemi lënë tani është përpilues. 275 00:20:08,970 --> 00:20:10,950 Nëse ne shikojmë në compiler.c, 276 00:20:10,950 --> 00:20:16,840 nuk ka absolutisht asgjë në atje që duket me qëllim të keq në asnjë mënyrë. 277 00:20:16,840 --> 00:20:22,390 Nëse ne shikojmë në login.c, 278 00:20:22,390 --> 00:20:28,790 nuk ka absolutisht asgjë në këtu që duket me qëllim të keq në asnjë mënyrë. 279 00:20:28,790 --> 00:20:34,600 Por, kur ne përdorim përpilues tonë për të hartuar login.c, 280 00:20:34,600 --> 00:20:38,840 ne të merrni versionin e hackable login.c. 281 00:20:38,840 --> 00:20:41,850 Kur kemi përdorur përpilues tonë për të hartuar një version të ri të përpiluesit, 282 00:20:41,850 --> 00:20:46,620 ne të merrni versionin hackable e përpiluesit. 283 00:20:46,620 --> 00:20:51,790 Tani në qoftë se ne do të shkojmë dhe të shpërndani ekzekutueshme tonë përpilues, 284 00:20:51,790 --> 00:20:59,280 dhe askush nuk do të dijë se nuk ka asgjë me qëllim të keq për të. 285 00:20:59,280 --> 00:21:04,680 >> Kjo është në fakt kështu në - Unë nuk mund të kujtohet vitit - 286 00:21:04,680 --> 00:21:10,350 Ken Thompson, dhe ai fitoi Çmimin Turing - 287 00:21:10,350 --> 00:21:15,600 nëse ju jeni të panjohura me Çmimin Turing, ajo është pothuajse gjithmonë përkufizohet si 288 00:21:15,600 --> 00:21:20,160 Çmimi Nobel për shkenca kompjuterike, kështu që kjo është se si unë do të përcaktojnë atë. 289 00:21:20,160 --> 00:21:24,100 Ken Thompson mbajti një fjalim kur ai mori Çmimin Turing tij 290 00:21:24,100 --> 00:21:27,150 quajtur "Refleksione mbi besimin besuar." 291 00:21:27,150 --> 00:21:30,710 Në thelb, kjo ishte ideja e fjalimit të tij. 292 00:21:30,710 --> 00:21:35,050 Përveç në vend të përpilues tonë, ai ishte duke folur për GCC - 293 00:21:35,050 --> 00:21:37,250 vetëm një përpilues si tingëllimë - 294 00:21:37,250 --> 00:21:45,600 dhe atë që ai thoshte po, si login.c tonë, login.c ynë duket relativisht e padobishme 295 00:21:45,600 --> 00:21:50,190 por ai ishte duke folur në lidhje me login.c aktuale UNIX. 296 00:21:50,190 --> 00:21:53,050 Kur ju hyni brënda për aplikim tuaj, 297 00:21:53,050 --> 00:21:56,070 ka disa program login që po kandidon. 298 00:21:56,070 --> 00:21:58,080 Kjo ishte login se ai ishte duke folur rreth. 299 00:21:58,080 --> 00:22:02,420 Kjo ishte në thelb ideja e tij. 300 00:22:02,420 --> 00:22:09,080 Ai tha se në GCC, ai në teori mund të ketë mbjellë një bug - 301 00:22:09,080 --> 00:22:12,290 nuk është një bug, por një kod keqdashës - 302 00:22:12,290 --> 00:22:16,860 se kur përpilimin funksionin Login - skedarin Login - 303 00:22:16,860 --> 00:22:23,700 do të futur një derë e pasme në mënyrë që ai mund të shkojnë në çdo sistem absolutisht UNIX në botë 304 00:22:23,700 --> 00:22:27,360 dhe identifikohuni me disa veçantë emrin dhe fjalëkalimin. 305 00:22:27,360 --> 00:22:33,710 Në atë kohë, GCC ishte goxha shumë përpiluesit që të gjithë përdoren për asgjë. 306 00:22:33,710 --> 00:22:36,460 Nëse dikush ka ndodhur për të rinovuar GCC, 307 00:22:36,460 --> 00:22:40,880 atëherë ata do të recompile GCC GCC përdorur, 308 00:22:40,880 --> 00:22:44,500 dhe ju ende do të merrni një version të keqe të GCC 309 00:22:44,500 --> 00:22:50,140 sepse ajo ishte hartuar posaçërisht për të njohur se ajo ishte recompiling përpiluesit. 310 00:22:50,140 --> 00:22:57,360 Dhe nëse ndonjëherë ju përdorni GCC të përpiluar një skedar login.c, 311 00:22:57,360 --> 00:23:03,550 atëherë ajo do të futur këtë derën e pasme se ai mund të përdorë për të hyni brënda për çdo kompjuter. 312 00:23:03,550 --> 00:23:08,750 >> Kjo ishte e gjitha teorik, por - që rrethanë të veçantë ishte teorik, 313 00:23:08,750 --> 00:23:12,440 por idetë janë shumë reale. 314 00:23:12,440 --> 00:23:18,250 Në vitin 2003, ka pasur një shembull i ngjashëm ku - 315 00:23:18,250 --> 00:23:21,290 ne do të hedhim një vështrim në këtë dosje, 316 00:23:21,290 --> 00:23:25,870 dhe ajo ka absolutisht asgjë të bëjë me të vërtetë, por bug është e ngjashme. 317 00:23:25,870 --> 00:23:29,390 Kjo skedë thjesht përcakton një funksion të quajtur ndarja. 318 00:23:29,390 --> 00:23:31,780 Ajo merr një argument a, b një argument, 319 00:23:31,780 --> 00:23:34,270 dhe qëllimi është që të bëjë një ndarë nga b. 320 00:23:34,270 --> 00:23:37,230 Por ai ka disa kontrolluar gabim, 321 00:23:37,230 --> 00:23:40,070 kështu që ne e dimë gjërat janë të pazakontë, nëse ndodh të barabartë b zero. 322 00:23:40,070 --> 00:23:44,900 Nëse b është zero, atëherë ne kete ndarë në 2 raste. 323 00:23:44,900 --> 00:23:46,900 Ju mund të shihni tashmë bug. 324 00:23:46,900 --> 00:23:51,840 Rasti i parë - nëse është zero, atëherë ne jemi duke bërë zero ndarë nga zero, 325 00:23:51,840 --> 00:23:54,300 dhe ne vetëm të themi se është e papërcaktuar. 326 00:23:54,300 --> 00:23:56,250 Rasti i dytë - nëse nuk është zero, 327 00:23:56,250 --> 00:24:00,580 atëherë kjo është diçka si 1 ndarë nga zero, dhe ne vetëm thirrje që pafundësinë. 328 00:24:00,580 --> 00:24:03,730 Tjetër ne kthimin e zakonshme ndarë nga një b. 329 00:24:03,730 --> 00:24:06,390 Dhe kështu këtu, ne jemi drejtimin ato 3 raste, 330 00:24:06,390 --> 00:24:13,740 dhe ne fakt drejtuar ndarjen - ai bërtet në atë për mua - 331 00:24:13,740 --> 00:24:21,330 kështu, duke injoruar paralajmërimet tingëllimë-së - 332 00:24:21,330 --> 00:24:24,500 Fundi i pavlefshëm jo-funksion - me sa duket nuk e kam përpiluar këtë paraprakisht. 333 00:24:24,500 --> 00:24:26,500 Kthehu 0. 334 00:24:26,500 --> 00:24:28,900 Të bëjë ndarjen - të gjithë të drejtë. 335 00:24:28,900 --> 00:24:32,470 Me ndarjen. /, Ne shohim 3, Infinity, Infinity. 336 00:24:32,470 --> 00:24:39,150 Zero ndarë nga zero nuk duhet të ketë kthyer pafundësinë. 337 00:24:39,150 --> 00:24:42,840 Dhe në qoftë se ju nuk keni me motive nga bug ende - ose nuk kanë parë atë më parë - 338 00:24:42,840 --> 00:24:46,800 ne shohim se ne jemi duke bërë një = 0. 339 00:24:46,800 --> 00:24:52,610 Ndoshta ne do të thotë një == 0. Ndoshta. 340 00:24:52,610 --> 00:24:58,640 >> Por, kjo ishte në fakt diçka që, përsëri, në vitin 2003, kernel Linux - 341 00:24:58,640 --> 00:25:02,260 kështu aplikim ynë përdor Linux kernel - 342 00:25:02,260 --> 00:25:05,550 çdo sistem operativ Linux kernel Linux përdor - 343 00:25:05,550 --> 00:25:11,610 kështu që një bug shumë të ngjashme me këtë ka treguar deri. 344 00:25:11,610 --> 00:25:15,180 Ideja prapa këtij bug ishte - 345 00:25:15,180 --> 00:25:18,820 përsëri, nuk ishte vetëm disa funksion që u quajt, dhe ajo bëri një grimë e kontrollit të gabimit. 346 00:25:18,820 --> 00:25:24,300 Ka pasur disa inpute specifike që ky gabim kontrolluar - 347 00:25:24,300 --> 00:25:30,210 ajo duhet të ketë qenë si, të gjithë të drejtë, ju nuk mund të telefononi këtë funksion me një pjesëtues prej 0. 348 00:25:30,210 --> 00:25:35,070 Pra, unë jam duke shkuar për të kthehen vetëm disa gabim. 349 00:25:35,070 --> 00:25:38,090 Përjashtim, ajo nuk ishte aq i pafajshëm sa vetëm vendosjen e një të barabartë me 0. 350 00:25:38,090 --> 00:25:46,920 Në vend të kësaj, kjo linjë e kodit përfundoi duke bërë diçka më shumë si përdorues = administratori. 351 00:25:46,920 --> 00:25:50,500 Ose shfrytëzuesi = Superpërdoruesi. 352 00:25:50,500 --> 00:25:59,170 Kjo ishte një i pafajshëm - në shikim të parë - Gabimi, ku ajo mund të ketë qenë vetëm arsyeshme 353 00:25:59,170 --> 00:26:01,560 se unë vetëm të kërkuar për të raportuar diçka të veçantë 354 00:26:01,560 --> 00:26:05,150 në qoftë se përdoruesi ka ndodhur të jetë administratori Superpërdoruesi. 355 00:26:05,150 --> 00:26:11,220 Por pastaj ri-menduar për këtë, personi i kërkuar që ajo të duket si një typo të thjeshtë, 356 00:26:11,220 --> 00:26:14,330 por në qoftë se ky kod ka qenë në fakt lëshuar, 357 00:26:14,330 --> 00:26:21,580 atëherë ju do të keni qenë në gjendje për të kollitem në çdo sistem duke kaluar një flamur të veçantë - 358 00:26:21,580 --> 00:26:25,200 në këtë rast, b = 0 - 359 00:26:25,200 --> 00:26:28,020 dhe kjo automatikisht do të bëjë përdorues administratori, 360 00:26:28,020 --> 00:26:30,400 dhe pastaj ai ka kontroll të plotë. 361 00:26:30,400 --> 00:26:32,540 Kjo ka ndodhur në vitin 2003. 362 00:26:32,540 --> 00:26:35,700 >> Ajo thjesht ka ndodhur kështu që e vetmja arsye ajo u kap 363 00:26:35,700 --> 00:26:39,200 ishte sepse ka ndodhur të jetë një sistem i automatizuar 364 00:26:39,200 --> 00:26:41,540 që vënë re ndryshimin në këtë dosje 365 00:26:41,540 --> 00:26:44,560 të cilat kurrë nuk duhet të ketë qenë ndryshuar nga një njeri. 366 00:26:44,560 --> 00:26:47,580 Dosja duhet vetëm janë gjeneruar automatikisht. 367 00:26:47,580 --> 00:26:49,780 Ajo thjesht ka ndodhur në mënyrë që dikush preku - 368 00:26:49,780 --> 00:26:52,460 mirë, personi që donte të kollitem prekur këtë dosje, 369 00:26:52,460 --> 00:26:55,450 dhe kompjuteri kapur se prekur. 370 00:26:55,450 --> 00:27:01,750 Pra, ata ndryshuar këtë dhe vetëm më vonë e kuptoi se çfarë ishte një fatkeqësi do të kishte qenë 371 00:27:01,750 --> 00:27:04,830 nëse ky kishte marrë jashtë në botën reale. 372 00:27:04,830 --> 00:27:08,220 >> Ju mund të jetë duke menduar se - të vijnë përsëri në shembullin tonë compiler - 373 00:27:08,220 --> 00:27:14,290 edhe pse ne nuk mund të shohim - duke kërkuar në sourcecode - 374 00:27:14,290 --> 00:27:17,490 se çdo gjë në veçanti është e gabuar, 375 00:27:17,490 --> 00:27:25,460 në qoftë se ne të vërtetë duken në kodin binar të përpiluesit, 376 00:27:25,460 --> 00:27:28,670 ne do të shohim se diçka është e gabuar. 377 00:27:28,670 --> 00:27:31,260 Si një shembull, nëse kemi drejtuar vargjet funksionojnë - 378 00:27:31,260 --> 00:27:34,930 e cila është vetëm do të shikojnë mbi një skedar dhe të shtypura nga të gjitha vargjet mund të gjeni - 379 00:27:34,930 --> 00:27:37,990 nëse kemi drejtuar vargjet më përpilues tonë, 380 00:27:37,990 --> 00:27:42,400 ne shohim se një varg që gjen është kjo e çuditshme - 381 00:27:42,400 --> 00:27:45,500 tjetër në qoftë se (strcmp (emrin, "hacker") - blah, blah, blah. 382 00:27:45,500 --> 00:27:52,570 Nëse dikush ka ndodhur të jetë paranojak të mjaftueshme për të mos besojnë përpilues tyre, 383 00:27:52,570 --> 00:27:56,690 ata mund të drejtuar vargjet dhe shikoni këtë, 384 00:27:56,690 --> 00:28:00,430 dhe atëherë ata do të dinë se nuk ishte diçka e gabuar me binar aktuale. 385 00:28:00,430 --> 00:28:07,250 Por, në mënyrë të pashmangshme vargjet ishte diçka që është përpiluar. 386 00:28:07,250 --> 00:28:11,590 Pra, kush për të thënë se përpiluesi jonë nuk ka vetëm të ketë kodin e shumë të veçantë 387 00:28:11,590 --> 00:28:19,240 që thotë se, nëse vargjet është drejtuar ndonjëherë në përpilues tonë, mos të prodhimit të gjithë asaj dëmshme. 388 00:28:19,240 --> 00:28:23,980 >> Ideja njëjta me të, nëse duam të dis-mblidhen skedarin - 389 00:28:23,980 --> 00:28:30,440 mësuam se assembler na sjell nga kodi kuvendit në një kod makinë - 390 00:28:30,440 --> 00:28:36,010 Ne mund të shkojnë në drejtim të kundërt - objdump-d përpilues - 391 00:28:36,010 --> 00:28:38,770 do të na japë asamblenë e kodit tonë. 392 00:28:38,770 --> 00:28:41,730 Duke kërkuar në këtë, 393 00:28:41,730 --> 00:28:47,480 kjo është goxha e fshehtë, por në qoftë se kemi dashur, ne mund të shohim përmes këtij 394 00:28:47,480 --> 00:28:51,700 dhe arsye, prisni, ka diçka ndodh në këtu që nuk duhet të ndodh, 395 00:28:51,700 --> 00:28:59,380 dhe pastaj ne do të pranojmë se përpiluesi është duke bërë diçka me qëllim të keq. 396 00:28:59,380 --> 00:29:03,950 Por, ashtu si vargjet, i cili është për të thënë objdump nuk ishte veçantë-cased. 397 00:29:03,950 --> 00:29:11,380 Në thelb, ajo vjen poshtë për ju nuk mund të besimit asgjë. 398 00:29:11,380 --> 00:29:14,310 Pika e gazetës duke u quajtur "Besimi besuar" është 399 00:29:14,310 --> 00:29:17,900 në përgjithësi, ne kemi besim përpilues tonë. 400 00:29:17,900 --> 00:29:21,700 Ju përpilojnë kodin tuaj dhe presin që ai të bëjë atë që ju kërkoni ta bëni. 401 00:29:21,700 --> 00:29:26,440 Por, pse duhet të besoni përpilues? 402 00:29:26,440 --> 00:29:32,120 Ju nuk shkruani përpilues. Ju nuk e dini se çfarë është domosdoshmërisht përpiluesit vërtetë për ta bërë. 403 00:29:32,120 --> 00:29:36,870 Kush është për të thonë se ju mund të besimit atë? 404 00:29:36,870 --> 00:29:40,050 Por edhe atëherë, mirë, ndoshta ne mund të besimit përpilues. 405 00:29:40,050 --> 00:29:44,670 Ka dhjetra e mijëra njerëz të cilët kanë shikuar në këtë. 406 00:29:44,670 --> 00:29:51,360 Dikush duhet të ketë njohur diçka ishte me përpiluesit. 407 00:29:51,360 --> 00:29:55,100 >> Çfarë ndodh nëse ne vetëm të shkojnë më thellë 1 Niveli? 408 00:29:55,100 --> 00:29:59,450 Ajo mund edhe të jetë procesori juaj. 409 00:29:59,450 --> 00:30:01,250 Si qesharake si ajo mund të jetë, 410 00:30:01,250 --> 00:30:06,690 ndoshta ka disa punonjës mashtrues në Intel që krijon këto procesorë 411 00:30:06,690 --> 00:30:12,400 se sa herë që procesor vëren se ju jeni drejtimin e një komandë 412 00:30:12,400 --> 00:30:14,570 që është menduar për të identifikoheni në kompjuter, 413 00:30:14,570 --> 00:30:19,230 procesor do të pranojë disa emrin specifik dhe kombinim fjalëkalimin. 414 00:30:19,230 --> 00:30:21,530 Ajo do të jetë e komplikuar wildly, 415 00:30:21,530 --> 00:30:24,790 por dikush mund të bëjë atë. 416 00:30:24,790 --> 00:30:29,350 Në këtë pikë, jeni me të vërtetë do të hapë kompjuterin tuaj për të parë në procesor 417 00:30:29,350 --> 00:30:35,970 dhe të përdorin një mikroskop për të njohur se këto nuk janë të qarqeve të rreshtuar si ata duhet të jenë? 418 00:30:35,970 --> 00:30:39,730 Askush nuk është ndonjëherë do të kapur atë gabim. 419 00:30:39,730 --> 00:30:45,570 Në disa pika, ju vetëm duhet të heqin dorë dhe të besoni diçka. 420 00:30:45,570 --> 00:30:48,390 Shumica e njerëzve nuk besojnë përpilues në këtë pikë. 421 00:30:48,390 --> 00:30:55,760 Që do të thotë nuk është domosdoshmërisht që ju duhet. 422 00:30:55,760 --> 00:30:59,350 Duke parë në një video disi famëkeq - 423 00:30:59,350 --> 00:31:09,280 [Muzikë dramatike luajnë] 424 00:31:09,280 --> 00:31:13,270 [Kjo është një sistem Unix. Unë e di këtë.] 425 00:31:13,270 --> 00:31:14,470 [Kjo është e gjitha dosjet -] 426 00:31:14,470 --> 00:31:18,950 Ajo tha, "Kjo është një sistem Unix. Unë e di këtë." 427 00:31:18,950 --> 00:31:21,760 Replace UNIX me çfarëdo sistemi operativ është tuaj të preferuar - 428 00:31:21,760 --> 00:31:25,230 ajo mund të ketë thënë: "Kjo është një sistem Windows. Unë e di këtë." 429 00:31:25,230 --> 00:31:29,710 Kjo është një deklaratë krejtësisht të pakuptimtë, 430 00:31:29,710 --> 00:31:34,450 por për të gjithë ne e dimë, ajo ndodh që të dini një derë e pasme në sistemin UNIX. 431 00:31:34,450 --> 00:31:38,840 Ajo e di se një kombinim username / password që në të vërtetë do të le të saj 432 00:31:38,840 --> 00:31:41,540 të bëjë çfarëdo që dëshiron. 433 00:31:41,540 --> 00:31:49,000 >> Dakord. Moralin e sotme është në thelb ju nuk mund të besimit asgjë. 434 00:31:49,000 --> 00:31:52,620 Edhe gjërat që ju shkruani - ju nuk e keni shkruar përpilues. 435 00:31:52,620 --> 00:31:53,870 Përpiluesit mund të jetë e keqe. 436 00:31:53,870 --> 00:31:59,140 Edhe nëse ju ka shkruar përpiluesit, gjë që është drejtimin e përpiluesit mund të jetë e keqe. 437 00:31:59,140 --> 00:32:05,210 (Qesh) Nuk ka shumë që ju mund të bëni. 438 00:32:05,210 --> 00:32:09,050 Bota është i dënuar. 439 00:32:09,050 --> 00:32:11,570 Back Davidit! 440 00:32:11,570 --> 00:32:19,540 [Duartrokitje] 441 00:32:19,540 --> 00:32:21,340 >> [David] Faleminderit. Kjo ishte me të vërtetë e mërzitshme. 442 00:32:21,340 --> 00:32:23,910 Por në të vërtetë, Rob është e saktë. 443 00:32:23,910 --> 00:32:27,150 Ne nuk të vërtetë kanë një zgjidhje për këtë, por ju jeni gati për të marrë disa zgjidhje 444 00:32:27,150 --> 00:32:29,150 disa mbrojtjet më të zakonshme. 445 00:32:29,150 --> 00:32:31,170 Në pritje të kësaj, çfarë Nate dhe unë kam qenë duke bërë në paraskenë ka 446 00:32:31,170 --> 00:32:33,950 është e ditur se ka kaq shumë laptopë në këtë dhomë, 447 00:32:33,950 --> 00:32:37,020 ne kemi qenë nuhatës të gjitha të trafikut pa tel duke kaluar nëpër këtë dhomë për 20 minuta e fundit 448 00:32:37,020 --> 00:32:39,260 gjatë bisedës rob, kështu që ne jemi duke shkuar për të marrë një pushim 2 minuta këtu. 449 00:32:39,260 --> 00:32:41,740 Nate do të ngritur, dhe pastaj ne do të flasim për të gjitha stuff 450 00:32:41,740 --> 00:32:46,380 ne mund të kemi gjetur. (Të qeshura) 451 00:32:46,380 --> 00:32:51,990 >> Pra, unë mund të ketë ekzagjeruar pak vetëm për hir të dramës, 452 00:32:51,990 --> 00:32:55,990 por ne mund të ketë qenë nuhatës të gjitha të trafikut tuaj pa tel, sepse me të vërtetë, 453 00:32:55,990 --> 00:32:57,240 ajo është aq e lehtë. 454 00:32:57,240 --> 00:32:59,790 Por ka edhe mënyra që ju mund të mbrojë kundër kësaj, dhe kështu me këtë, 455 00:32:59,790 --> 00:33:03,160 Unë ju jap Nate Hardison. >> [Nate] Sweet. 456 00:33:03,160 --> 00:33:06,300 (Duartrokitje) 457 00:33:06,300 --> 00:33:08,650 >> [Nate] Faleminderit, njeri. Unë e vlerësoj britmë jashtë. 458 00:33:08,650 --> 00:33:12,790 Të gjithë të drejtë! Kjo është java lojë. A ju djema ngacmuar? 459 00:33:12,790 --> 00:33:16,670 Shpresojmë se kjo do të jetë një lojë e madhe të shtunën. 460 00:33:16,670 --> 00:33:20,220 I imagjinoni ju djema në këtë pikë - duke qenë se ju keni një quiz të mërkurën 461 00:33:20,220 --> 00:33:24,430 të gjitha në lidhje me kodin, dhe ne vetëm u ul me një leksion të mrekullueshëm nga Rob 462 00:33:24,430 --> 00:33:25,850 me një bandë e tërë të kodit C në të - 463 00:33:25,850 --> 00:33:28,330 janë ndoshta pak të lodhur nga kodi. 464 00:33:28,330 --> 00:33:32,180 Në këtë pjesë, ne jemi në të vërtetë nuk do të prekë asnjë kod whatsoever. 465 00:33:32,180 --> 00:33:36,960 Ne jemi vetëm do të flasim për një teknologji që ju përdorni çdo ditë, 466 00:33:36,960 --> 00:33:39,790 shpesh për shumë orë, shumë në ditë, 467 00:33:39,790 --> 00:33:46,220 dhe ne do të flasim për pasojat me siguri se nuk janë. 468 00:33:46,220 --> 00:33:48,960 >> Ne kemi biseduar shumë rreth sigurisë gjatë semestrit, 469 00:33:48,960 --> 00:33:53,030 dhe ne filloi me pak e kripto. 470 00:33:53,030 --> 00:33:55,030 [Lv Bdoh vwlqng!] 471 00:33:55,030 --> 00:33:57,890 Dhe ndërsa ju djema ndoshta janë super-të ngazëllyer për të kaluar shënime me njëri-tjetrin 472 00:33:57,890 --> 00:33:59,890 në klasë duke përdorur një shifër Cezarit si ky, 473 00:33:59,890 --> 00:34:03,870 në realitet, ka disa më shumë argëtim për të pasur kur ju jeni në të vërtetë duke folur në lidhje me sigurinë 474 00:34:03,870 --> 00:34:05,870 dhe se lloj i stuff. 475 00:34:05,870 --> 00:34:09,090 Sot, ne jemi duke shkuar për të mbuluar një teknologjive pak 476 00:34:09,090 --> 00:34:13,650 se njerëzit në fakt përdorin në botën reale për të bërë të gjitha llojet e gjërave 477 00:34:13,650 --> 00:34:18,360 nga nuhatës pako e njerëzve që në fakt shkojnë në dhe 478 00:34:18,360 --> 00:34:20,409 thyer në llogaritë bankare të njerëzve dhe të gjithë se. 479 00:34:20,409 --> 00:34:23,460 Këto janë mjete të ligjshme që ne jemi duke folur për 480 00:34:23,460 --> 00:34:26,320 me përjashtim të ndoshta një mjet. 481 00:34:26,320 --> 00:34:28,889 >> Dhe unë vetëm dua të bëjë një mohim të shpejtë. 482 00:34:28,889 --> 00:34:34,909 Kur ne flasim për këto gjëra, ne jemi duke folur rreth tyre në mënyrë që ju e dini se çfarë është atje, 483 00:34:34,909 --> 00:34:39,389 dhe ju jeni të vetëdijshëm se si të jenë të sigurt kur ju jeni duke përdorur kompjuterin tuaj. 484 00:34:39,389 --> 00:34:44,000 Por ne definitivisht nuk duan të nënkuptojë se ju duhet të përdorin këto mjete 485 00:34:44,000 --> 00:34:48,090 në konvikt tuaj ose shtëpinë tuaj, sepse ju mund të kandidojë në shumë çështje të mëdha. 486 00:34:48,090 --> 00:34:52,760 Kjo është një arsye sot se ne fakt nuk ishin nuhatës pako tuaj. 487 00:34:52,760 --> 00:35:01,300 >> Dakord. Hënën e kaluar, ne kemi biseduar rreth cookies, dhe HTTP, dhe të legalizuara, 488 00:35:01,300 --> 00:35:05,920 dhe si Firesheep hap këtë derë të madhe në Facebook llogarinë tuaj, 489 00:35:05,920 --> 00:35:08,670 në llogarinë tuaj Hotmail - në qoftë se dikush është ende duke përdorur Hotmail - 490 00:35:08,670 --> 00:35:12,360 dhe llogaritë e shumë të tjera. 491 00:35:12,360 --> 00:35:16,980 Një shumë të këtij stuff është duke shkuar për të ndërtuar jashtë e që, 492 00:35:16,980 --> 00:35:22,070 por së pari, unë dua të të marrë një turne të shpejtë se si interneti ka evoluar me kalimin e kohës. 493 00:35:22,070 --> 00:35:27,490 Kthehu në vitet '90, që ju djema mund të ketë në fakt mend mbylljen e në 494 00:35:27,490 --> 00:35:29,880 kompjuterat tuaj me një nga këto. 495 00:35:29,880 --> 00:35:32,640 Tani ne nuk e bëjmë se aq shumë më. 496 00:35:32,640 --> 00:35:37,230 Ajo në fakt rezulton se në mënyrë që të vihet në prizë një kabëll Ethernet në laptop tim, 497 00:35:37,230 --> 00:35:41,710 Unë tani duhet të përdorni një nga këto adapters që është lloj i çmendur. 498 00:35:41,710 --> 00:35:47,580 >> Në vend të kësaj, në vitin 1997 kemi pasur këtë teknologji të re, fun 499 00:35:47,580 --> 00:35:54,960 doli që është njohur si IEEE 802,11, kështu që kjo është standardi wireless internet 500 00:35:54,960 --> 00:36:00,430 IEEE është ky organ qeverisës që i jep të gjitha llojet e - 501 00:36:00,430 --> 00:36:04,770 publikon të gjitha llojet e standardeve me lidhje me kompjutera. 502 00:36:04,770 --> 00:36:08,780 Të 802 Standardet janë të gjitha në lidhje me teknologjitë e internetit. 503 00:36:08,780 --> 00:36:12,690 Pra 802,3, për shembull, është standarde Ethernet, 504 00:36:12,690 --> 00:36:17,120 802.15.1 unë besoj se është standarde Bluetooth, 505 00:36:17,120 --> 00:36:19,540 802,11 dhe është e gjitha në lidhje me internet pa tel. 506 00:36:19,540 --> 00:36:24,150 Në vitin 1997 ky doli. Ajo nuk ka mjaft të kapur në menjëherë. 507 00:36:24,150 --> 00:36:30,200 Kjo nuk ishte deri në vitin 1999 dhe standarde 802.11b doli se vetëm mori me të vërtetë popullor. 508 00:36:30,200 --> 00:36:36,330 >> Sa prej jush kujtohet kur kompjuterët filluan të vijnë jashtë dhe për të gjetur wi-fi në to? 509 00:36:36,330 --> 00:36:38,330 Kjo ishte lloj i ftohtë, Huh? 510 00:36:38,330 --> 00:36:41,260 Mbaj mend marrjen laptop tim të parë në shkollë të mesme, 511 00:36:41,260 --> 00:36:44,250 dhe ajo kishte një kartë wireless në të. 512 00:36:44,250 --> 00:36:49,580 Babai im ma dhanë mua dhe u thënë se unë duhet të përdorin atë për Apps tim kolegj dhe të gjitha që, 513 00:36:49,580 --> 00:36:53,030 dhe unë nuk kishte asnjë ide se si unë do të shikoni këtë online stuff. 514 00:36:53,030 --> 00:36:54,640 Por për fat të mirë, unë kam një kartë wireless, kështu që ishte pretty cool. 515 00:36:54,640 --> 00:37:04,090 Në ditët e sotme, ju do të shihni 802.11g e cila është një tjetër të vërtetë popullore 516 00:37:04,090 --> 00:37:06,090 standardet wireless që është atje. 517 00:37:06,090 --> 00:37:08,660 Dy b dhe g janë të vjetëruar shumë në këtë pikë. 518 00:37:08,660 --> 00:37:12,580 Çdokush e di se çfarë versioni shumica e njerëzve janë në të drejtë tani 519 00:37:12,580 --> 00:37:15,110 nëse ata janë duke blerë routers të reja pa tel dhe atë lloj stuff? 520 00:37:15,110 --> 00:37:24,290 Pikërisht N.. Bingo. Dhe kjo rezulton se standardi ac është vetëm vjen në një formë të draftit, 521 00:37:24,290 --> 00:37:28,050 dhe ka versione të tjera në rrugë. 522 00:37:28,050 --> 00:37:31,190 Me secilën prej këtyre standardeve atë që ne jemi duke fituar është më shumë bandwidth, 523 00:37:31,190 --> 00:37:33,900 më shumë të dhëna në një normë më të shpejtë. 524 00:37:33,900 --> 00:37:36,260 Këto gjëra mbajnë ndryshon shumë shpejt. 525 00:37:36,260 --> 00:37:39,880 Ajo gjithashtu e bën atë në mënyrë që ne kemi për të blerë më shumë routers dhe tërë ato që fun stuff. 526 00:37:39,880 --> 00:37:48,160 >> Le të flasim për atë të komunikimit pa tel në fakt është në thelbin e saj. 527 00:37:48,160 --> 00:37:51,790 Me Ethernet dhe ato të vjetra dial-up modems, 528 00:37:51,790 --> 00:37:55,780 ju në të vërtetë kishte këtë stuff që ju mbyllën në kompjuterin tuaj, 529 00:37:55,780 --> 00:37:59,820 dhe pastaj ju mbyllën në një modem në terezi, dhe pastaj ju lidhej me atë në një djalë në mur tuaj. 530 00:37:59,820 --> 00:38:01,820 Ju kishte këtë lidhje Wired, apo jo? 531 00:38:01,820 --> 00:38:06,030 Pika e tërë e wireless është duke u shpëtoj prej këtij stuff. 532 00:38:06,030 --> 00:38:10,300 Në mënyrë që të bëni këtë, ajo që ne kemi është në thelb 533 00:38:10,300 --> 00:38:13,960 një komunikim radio ku router wireless ynë - 534 00:38:13,960 --> 00:38:16,230 caktuar nga pak ikonën tonë pa tel - 535 00:38:16,230 --> 00:38:21,730 është i lidhur me internet me këtë shigjetën ngurta tregon një lloj të lidhjes Wired, 536 00:38:21,730 --> 00:38:24,640 por kur ju lidheni me router tuaj pa tel 537 00:38:24,640 --> 00:38:29,190 ju jeni në të vërtetë duke përdorur pothuajse si një radio dore marrëse-dhënëse mes 538 00:38:29,190 --> 00:38:31,960 kompjuterin tuaj dhe router tuaj pa tel. 539 00:38:31,960 --> 00:38:35,150 Çfarë është me të vërtetë ftohtë në lidhje me këtë është që ju mund të lëvizë. 540 00:38:35,150 --> 00:38:40,900 Ju mund të mbani kompjuterin tuaj të gjithë Sanders, shkoni shfletoj web, çdo gjë që ju dëshironi, 541 00:38:40,900 --> 00:38:43,240 ashtu si ju të gjithë e dimë dhe dashuri, 542 00:38:43,240 --> 00:38:46,030 dhe ju kurrë nuk duhet të mbyllën në të asgjë. 543 00:38:46,030 --> 00:38:53,880 Për këtë punë, ne kemi dy pritje këtë dhe transmetimit. 544 00:38:53,880 --> 00:38:56,060 Kjo është me të vërtetë si ajo uoki-dhënëse. 545 00:38:56,060 --> 00:39:03,800 >> Ky router wireless - e cila në Sanders është ulur nën këtë fazë, të drejtë këtu - 546 00:39:03,800 --> 00:39:06,590 është gjithmonë transmetimin dhe marrjen, transmetimin dhe marrjen, 547 00:39:06,590 --> 00:39:09,330 dhe gjithashtu, kompjuterat tuaj janë të gjithë duke bërë atë lloj të njëjtën gjë, too. 548 00:39:09,330 --> 00:39:12,840 Ne thjesht nuk mund ta dëgjojnë atë. 549 00:39:12,840 --> 00:39:17,900 Gjë tjetër që ju mund të bëni është që ju mund të keni kompjutera të shumta 550 00:39:17,900 --> 00:39:22,200 duke folur për të njëjtën router wireless. 551 00:39:22,200 --> 00:39:25,680 Më afër ju jeni në një router - dhe përsëri, ky është një komunikim radio - 552 00:39:25,680 --> 00:39:30,320 ju jeni më afër, më të mirë sinjal juaj është, më mirë kompjuterin tuaj 'dëgjon' router 553 00:39:30,320 --> 00:39:32,460 dhe mund të komunikojnë me internet. 554 00:39:32,460 --> 00:39:39,520 Në qoftë se ju djema jeni ndonjëherë në konvikt tuaj, në shtëpinë tuaj dhe ju jeni të pyesin pse sinjal juaj është e keqe, 555 00:39:39,520 --> 00:39:42,230 kjo është ndoshta për shkak se një). ju nuk jeni shumë afër router tuaj, ose 556 00:39:42,230 --> 00:39:46,930 b). ka diçka në mes jush dhe router tuaj si një mur çimentoje apo diçka 557 00:39:46,930 --> 00:39:50,720 që nuk le ato valët e radios të shkojnë përmes. 558 00:39:50,720 --> 00:39:57,850 >> Le të flasim pak për atë se pse djemtë e keqe si wi-fi. 559 00:39:57,850 --> 00:40:02,980 Liq duan Wi-Fi për disa arsye. 560 00:40:02,980 --> 00:40:06,670 Këtu është djalë i keq e keqe tonë të drejtë atje. 561 00:40:06,670 --> 00:40:10,660 Një arsye pse ky djalë i keq e do wi-fi 562 00:40:10,660 --> 00:40:18,770 është për shkak se, by default, një shumë e wireless routers vijnë dhe kur keni vendosur ato, 563 00:40:18,770 --> 00:40:20,950 ata janë unencrypted. 564 00:40:20,950 --> 00:40:23,970 Kjo ka qenë një problem, dhe ka pasur raste - 565 00:40:23,970 --> 00:40:28,210 raste të shumta, tani - ku djalë i keq tregon deri në shtëpinë e dikujt, 566 00:40:28,210 --> 00:40:32,630 njoftimet se ka një unencrypted Wi-Fi për të cilat ata mund të lidheni. 567 00:40:32,630 --> 00:40:37,350 Ata lidheni me Wi-Fi, dhe pastaj ata të fillojnë të shkarkimit të gjitha llojet e fun stuff. 568 00:40:37,350 --> 00:40:40,890 Dhe ata nuk janë të shkarkimit kittens, ato nuk jeni shkarkimit puppies. 569 00:40:40,890 --> 00:40:44,610 Kjo është si BitTorrent. Kjo është e keqe e nastiest. 570 00:40:44,610 --> 00:40:48,740 Ka pasur raste kur FBI ka marrë edhe përfshira 571 00:40:48,740 --> 00:40:52,390 duke menduar se personi që zotëron shtëpi është në fakt një 572 00:40:52,390 --> 00:40:56,090 shkon atje dhe shkarkimit gjëra që ata me të vërtetë nuk duhet të jetë. 573 00:40:56,090 --> 00:41:00,730 Duke unencrypted wi-fi nuk është patjetër diçka që ju doni të bëni, 574 00:41:00,730 --> 00:41:06,340 në qoftë se vetëm të mos ketë FBI ardhur trokasin në derën tuaj. 575 00:41:06,340 --> 00:41:09,910 >> Një tjetër arsye pse liq duan wi-fi 576 00:41:09,910 --> 00:41:13,870 është arsyeja që Davidi foli më herët gjatë pushimit. 577 00:41:13,870 --> 00:41:17,240 Për shkak se ajo është një radio komunikimi në thelbin e saj, 578 00:41:17,240 --> 00:41:22,460 në qoftë se ju e dini kanal, ju mund të dëgjoni atë stacion radio. 579 00:41:22,460 --> 00:41:31,870 Për shembull, në qoftë se ka një të drejtë të keqe ka ulur në të drejtën e mesme e ardhshme në pikën e qasjes, 580 00:41:31,870 --> 00:41:36,830 të drejtë tjetër për atë router wireless, djalë i keq mund të dëgjoni në në të gjitha të trafikut pa tel 581 00:41:36,830 --> 00:41:40,240 që vjen nga të gjithë ato kompjutera. 582 00:41:40,240 --> 00:41:44,590 Në fakt, këta njerëz - këto pak fat që janë këtu në rradhët e para - 583 00:41:44,590 --> 00:41:47,610 sepse ata janë super-ngushtë për të gjitha këto wireless routers 584 00:41:47,610 --> 00:41:49,950 se rri vetëm nën fazë, 585 00:41:49,950 --> 00:41:53,780 ata do të jenë në gjendje për të dëgjuar të trafikut të gjithëve në këtë dhomë të tërë 586 00:41:53,780 --> 00:41:59,480 në qoftë se ju jeni lidhur me wi-fi dhe të fillojnë në shfletim përmes këtyre pikave të aksesit. 587 00:41:59,480 --> 00:42:03,740 Kjo nuk është shumë e vështirë për t'u ulur veten në një pozitë të mirë për nuhatje dhe të kuptoj se 588 00:42:03,740 --> 00:42:07,030 se çka njerëzit tjerë janë duke bërë. 589 00:42:07,030 --> 00:42:10,830 Kjo është diçka për të mbajtur në mend, veçanërisht në qoftë se ju nuk jeni të sigurt ku qasje pikë është, 590 00:42:10,830 --> 00:42:15,010 dhe ju jeni duke shfletuar themi, në një Starbucks. 591 00:42:15,010 --> 00:42:17,360 >> Ajo rezulton se nuhatës dhe të gjithë që 592 00:42:17,360 --> 00:42:19,440 nuk është e vërtetë e gjitha që vështirë për të bërë. 593 00:42:19,440 --> 00:42:25,430 Ka një program të quajtur tcpdump cila mërzi të gjitha llojet e trafikut TCP 594 00:42:25,430 --> 00:42:29,910 dhe ju mund të kandidojë atë mjaft thjesht - ashtu si unë e bëri këtë mëngjes. 595 00:42:29,910 --> 00:42:32,810 Këtu është pak e një hale, dhe këtu e disa të trafikut që u vjen mbi 596 00:42:32,810 --> 00:42:34,960 Rrjeti im në atë kohë. 597 00:42:34,960 --> 00:42:41,500 Ju mund të shihni - në qoftë se ju hedh një sy të vërtetë e vështirë - ka pak e Spotify në atje. 598 00:42:41,500 --> 00:42:44,050 Në krye të tcpdump - sepse kjo është lloj i një dhimbje për të përdorur - 599 00:42:44,050 --> 00:42:48,860 ka një program të quajtur Wireshark që tufa e gjithë kjo deri në një GUI të bukur. 600 00:42:48,860 --> 00:42:51,970 Wireshark është super-dobishëm kështu që nëse ju shkoni për të marrë klasat e rrjeteve, 601 00:42:51,970 --> 00:42:56,780 kjo është një mjet që ju do të vijnë të dua që ajo ju ndihmon të analizoj të gjitha paketave 602 00:42:56,780 --> 00:42:59,400 që janë të lundrues rreth atje. 603 00:42:59,400 --> 00:43:01,810 Por ai gjithashtu mund të përdoret për të keq. 604 00:43:01,810 --> 00:43:05,810 Është shumë e thjeshtë për të vetëm shkarko këtë program, boot atë, 605 00:43:05,810 --> 00:43:09,300 të fillojë një kapur të rrjetit, dhe të shohim çdo gjë që po ndodh - 606 00:43:09,300 --> 00:43:14,130 dhe filtri dhe të bëjë të gjitha llojet e fun stuff me të. 607 00:43:14,130 --> 00:43:17,930 >> Gjë tjetër që ju mund të bëni me komunikim pa tel 608 00:43:17,930 --> 00:43:25,380 nuk është vetëm ju mund të përgjoj, por ju gjithashtu mund të mësojnë se si për të vidhos me rrjetin 609 00:43:25,380 --> 00:43:31,020 dhe mbush informacionin tuaj për të kontrolluar përvojën që njerëzit e tjerë 610 00:43:31,020 --> 00:43:35,140 në rrjetin pa tel të njëjtë po. 611 00:43:35,140 --> 00:43:37,140 Le të marrin një vështrim në atë. 612 00:43:37,140 --> 00:43:40,700 Ja Firesheep - të cilat ne e dimë dhe dashuri nga java e fundit - 613 00:43:40,700 --> 00:43:43,590 cila është se teknologjia përgjuar. 614 00:43:43,590 --> 00:43:50,360 Nëse, për shembull, kemi dashur që në mënyrë aktive kanë shkuar keq tonë djalë dhe bela rreth me 615 00:43:50,360 --> 00:43:52,690 një nga këta kompjuterë, 616 00:43:52,690 --> 00:43:58,380 në këtë skenar, ne kemi marrë një kompjuter duke u përpjekur për të shkuar për të shfletoj harvard.edu. 617 00:43:58,380 --> 00:44:04,690 Çfarë ndodh është, kompjuteri i parë i dërgon një mesazh për të router wireless dhe thotë, 618 00:44:04,690 --> 00:44:07,920 hej, unë dua të shkoj www.harvard.edu vizitë. 619 00:44:07,920 --> 00:44:10,610 Thonë se për disa arsye ata janë duke u përpjekur për të marrë informacion në lidhje me lojë këtë fundjavë. 620 00:44:10,610 --> 00:44:14,940 Djalë i keq, pasi ai është ulur të drejtë në mes, 621 00:44:14,940 --> 00:44:18,730 e drejta e ardhshme në atë pikë qasjes, mund të shihni se komunikimi që vjen nga kompjuteri 622 00:44:18,730 --> 00:44:26,170 në router, dhe ai e di, "Ah! Dikush do të harvard.edu." (Evilly qesh) 623 00:44:26,170 --> 00:44:33,870 Nuk do të jetë në këtë gjendje latente, ndërsa komunikimi shkon nga router 624 00:44:33,870 --> 00:44:37,780 jashtë në internet për të shkuar në faqen gjetur harvard.edu-- 625 00:44:37,780 --> 00:44:42,020 ashtu si ju djema të gjithë e dimë pas bërë psets PHP tuaj - 626 00:44:42,020 --> 00:44:45,680 dhe kështu ka një djalë i keq pak kohë, pak i dritares, 627 00:44:45,680 --> 00:44:49,410 në të cilën ai mund të përgjigjet me disa gjëra. 628 00:44:49,410 --> 00:44:53,660 >> Le të thonë se ky djalë i keq, sigurisht, është një Yaley. 629 00:44:53,660 --> 00:44:59,990 Ai i përgjigjet me harvardsucks.org. BOO! 630 00:44:59,990 --> 00:45:02,300 Keq, djalë i keq! Yaley keq! 631 00:45:02,300 --> 00:45:06,020 Ose edhe më keq, ai mund të përgjigjet me këtë. [Http://youtu.be/ZSBq8geuJk0]. 632 00:45:06,020 --> 00:45:09,530 Unë do të le ju djema kuptoj se çfarë është. 633 00:45:09,530 --> 00:45:14,840 Kjo është në fakt një teknologji të quajtur Airpwn! e cila u debutuar në 634 00:45:14,840 --> 00:45:18,950 një nga konferencat e sigurimit disa vjet prapa. 635 00:45:18,950 --> 00:45:25,190 Me Airpwn! ju jeni në gjendje që në fakt të injektuar trafikut përsëri në rrjet. 636 00:45:25,190 --> 00:45:30,060 Kompjuterët që janë duke u përpjekur për të shkuar jashtë në internet dhe duke u përpjekur për të marrë në 637 00:45:30,060 --> 00:45:33,090 Google.com, të Facebook.com, të harvard.edu 638 00:45:33,090 --> 00:45:39,190 shih përgjigjen me qëllim të keq vijnë në dhe të marrë menjëherë, në rregull, 639 00:45:39,190 --> 00:45:43,550 kjo është përgjigjja që unë ishte duke pritur për dhe do të përfundojë deri në marrjen e përmbajtje nga 640 00:45:43,550 --> 00:45:48,860 harvardsucks.org ose nameyourfavoriteshocksite.com, 641 00:45:48,860 --> 00:45:55,270 dhe ju mund të shihni se sa shpejt gjërat do të përkeqësohen. 642 00:45:55,270 --> 00:46:00,190 >> Të gjitha këto llojet e gjërave nuk mund të bëhet 643 00:46:00,190 --> 00:46:05,870 me këto lidhje Wired, sepse me një lidhje Wired 644 00:46:05,870 --> 00:46:08,710 është e vështirë të snoop për të trafikut. 645 00:46:08,710 --> 00:46:13,020 Nëse unë jam një djalë i keq dhe në një fund është kompjuterin tuaj 646 00:46:13,020 --> 00:46:14,460 dhe në anën tjetër është routeri juaj - modemi juaj - 647 00:46:14,460 --> 00:46:20,180 vetmja mënyrë që unë mund të merrni atë në mes lidhje është që në fakt ngjitur kompjuterin tim 648 00:46:20,180 --> 00:46:22,180 në diku në mes 649 00:46:22,180 --> 00:46:26,820 ose të bëjë diçka tjetër me router, në drejtim të rrymës diçka. 650 00:46:26,820 --> 00:46:33,360 Por me wireless, ajo mund të jetë aq e lehtë sa ulur në rreshtin e parë të një klasë, 651 00:46:33,360 --> 00:46:38,200 dhe ju mund të bëni të gjitha llojet e stuff keqe për njerëzit në shpinë. 652 00:46:38,200 --> 00:46:41,570 >> Le të flasim rreth asaj se si ju mund të mbrojë kundër disa nga këto gjëra. 653 00:46:41,570 --> 00:46:46,860 Njerëzit të cilët e zhvilluara standardet wireless - The 802,11 - 654 00:46:46,860 --> 00:46:50,820 ata nuk janë njerëz memecë nga ndonjë shtrirje të imagjinatës. 655 00:46:50,820 --> 00:46:56,110 Kjo është teknologji e ftohtë dhe kur ai debutoi në vitin 1999, 656 00:46:56,110 --> 00:47:00,780 ata erdhën me këtë standard quajtur WEP. 657 00:47:00,780 --> 00:47:03,360 Ju mund të shihni këtu, kur ju provoni dhe të bashkohet me një rrjet pa tel, 658 00:47:03,360 --> 00:47:07,450 keni të gjitha llojet e opsioneve të ndryshme të sigurisë. 659 00:47:07,450 --> 00:47:11,800 Kjo është lloj i një dhimbje për shkak se nuk janë të gjithë së bashku 6 660 00:47:11,800 --> 00:47:14,790 dhe kurrë nuk të vërtetë ka kuptim që 1 për t'u bashkuar. 661 00:47:14,790 --> 00:47:19,190 Kjo 1 në krye është i pari që doli me thirrje WEP. 662 00:47:19,190 --> 00:47:27,960 WEP qëndron për Privacy Wired ekuivalente, unë besoj, 663 00:47:27,960 --> 00:47:31,730 nuk Protokolli Wireless Kriptimi cila është një gabuar zakonshme. 664 00:47:31,730 --> 00:47:36,170 Për shkak se ajo përpiqet që të ju jap ekuivalentin Vetësi dhe mbrojtje të sigurisë 665 00:47:36,170 --> 00:47:40,590 ekuivalente me atë të një rrjeti Wired 666 00:47:40,590 --> 00:47:46,710 Me çfarë WEP përfundon ndodh është, 667 00:47:46,710 --> 00:47:52,300 ju keni një fjalëkalim të thjeshtë, që ju të shkruani pak në dhe që shërben për të encrypt 668 00:47:52,300 --> 00:47:56,210 të gjitha komunikimet tuaja midis kompjuterit tuaj dhe router tuaj. 669 00:47:56,210 --> 00:47:58,210 >> Çfarë është problemi me WEP pse? 670 00:47:58,210 --> 00:48:01,470 Fjalëkalimi me WEP është me të vërtetë të shkurtër, 671 00:48:01,470 --> 00:48:04,900 dhe gjithashtu të gjithë përdor këtë fjalëkalim njëjtën saktë, 672 00:48:04,900 --> 00:48:07,610  dhe kështu që është me të vërtetë e lehtë për të decrypt. 673 00:48:07,610 --> 00:48:10,580 Kështu që shumë shpejt njerëzit artistikisht se WEP ishte një problem, 674 00:48:10,580 --> 00:48:16,100 dhe arsyeja e vetme që ju shihni se të shfaqen ende për këtë djalë i vogël është - 675 00:48:16,100 --> 00:48:18,890 ka disa sisteme të vjetra që nuk përdorin WEP - 676 00:48:18,890 --> 00:48:25,710 çfarë ju duhet të kërkoni në vend për të janë WPA dhe WPA2 edhe standardet 677 00:48:25,710 --> 00:48:29,130 që u liruan më vonë. 678 00:48:29,130 --> 00:48:35,040 Këto sisteme janë të shkojnë shumë mirë në mbrojtje në internet pa tel. 679 00:48:35,040 --> 00:48:41,090 Kjo tha, ata ende kanë disa hackability. 680 00:48:41,090 --> 00:48:44,010 Nuk janë mjete atje që mund të shkojnë ta bëjë këtë. 681 00:48:44,010 --> 00:48:47,490 Një gjë në mënyrë të veçantë që mund të jetë e keqe është se 682 00:48:47,490 --> 00:48:55,370 nëse ju lidheni dhe legalizuar me një router wireless dhe janë duke përdorur një lloj të 683 00:48:55,370 --> 00:49:00,940 Encrypted komunikimit, rezulton se një hacker lehtë mund të dërgoni një pako të vetme 684 00:49:00,940 --> 00:49:03,990 për shkëputje ju nga router, 685 00:49:03,990 --> 00:49:07,220 dhe një herë ata kanë shkyçur ju ata pastaj mund të dëgjoni në - 686 00:49:07,220 --> 00:49:11,800 ata mund të gërhas ato paketat si ju të përpiqet të ri-krijojë lidhje me router tuaj. 687 00:49:11,800 --> 00:49:16,800 Dhe me atë informacion që ata pastaj mund të shkojnë në dhe decrypt pjesën tjetër të komunikimit tuaj. 688 00:49:16,800 --> 00:49:24,580 Kjo nuk është me çdo mjet çdo lloj të sigurt përtej çdo imagjinate. 689 00:49:24,580 --> 00:49:30,060 >> Gjë tjetër që ju mund të bëni kur ju jeni ngritjen e rrjeteve pa tel 690 00:49:30,060 --> 00:49:35,460 ose ju jeni bashkuar tyre është - ju vëreni se këtu, kur unë jam bashkuar me këtë rrjet, 691 00:49:35,460 --> 00:49:37,640 ai pyet për emrin e rrjetit tim. 692 00:49:37,640 --> 00:49:41,060 Kjo është e njohur edhe si SSID. 693 00:49:41,060 --> 00:49:48,610 Dhe ju shihni këtu se në të drejtën kam një kuti që tregon mua SSIDs dispozicion. 694 00:49:48,610 --> 00:49:52,690 Ka një Universiteti Harvardit, një CS50, dhe një CS50 rrjet Stafi. 695 00:49:52,690 --> 00:49:59,180 Tani, si shumë prej jush e dinte se ishte një CS50 rrjet Stafi rreth? 696 00:49:59,180 --> 00:50:01,910 Disa prej jush. Jo të gjithë ju. 697 00:50:01,910 --> 00:50:08,800 Problemi me këtë, natyrisht, është se ne nuk kishte vënë këtë deri në listën tonë të SSIDs, 698 00:50:08,800 --> 00:50:10,930 askush nuk do të kishte njohur në lidhje me të më shumë gjasa. 699 00:50:10,930 --> 00:50:16,090 Unë shpresoj. Nëse ju djema janë të gjithë duke u përpjekur për të goditur në tel tonë. 700 00:50:16,090 --> 00:50:18,700 Por kjo është diçka që ju mund të bëni që me të vërtetë e rëndësishme kur ju jeni ngritjen e 701 00:50:18,700 --> 00:50:20,280 një router në shtëpi. 702 00:50:20,280 --> 00:50:22,820 Kjo ndoshta nuk do të ndodhë për disa vite për shumë prej jush, 703 00:50:22,820 --> 00:50:29,010 por mbani në mend se mbajtja se SSID nga atje dhe gjithashtu nuk emërtimin atë 704 00:50:29,010 --> 00:50:34,630 diçka super-zakonshme do të ndihmojë për të mbajtur ju më të sigurt në afat të gjatë. 705 00:50:34,630 --> 00:50:38,070 >> Një çift i fundit i gjërave që ju mund të bëni. Njëra është HTTPS. 706 00:50:38,070 --> 00:50:44,760 Nëse ju jeni në një Starbucks, nëse ju jeni në një zonë publike wi-fi 707 00:50:44,760 --> 00:50:52,620 dhe ju do të vendosni të hyni në llogarinë tuaj bankare, hyni Gmail tuaj, Facebook tuaj, 708 00:50:52,620 --> 00:50:56,140 sigurohuni që ato lidhjet janë duke shkuar mbi HTTPS. 709 00:50:56,140 --> 00:50:59,800 Kjo është një shtresë e shtuar e sigurisë, një shtresë e shtuar e encryption. 710 00:50:59,800 --> 00:51:01,520 Një gjë për të mbajtur në mendje këtu është, 711 00:51:01,520 --> 00:51:04,740 sa prej jush kanë klikuar ndonjëherë nëpër atë ekran të madh, i kuq që thotë, 712 00:51:04,740 --> 00:51:07,480 "Kjo faqe e internetit mund të jetë e keqe." 713 00:51:07,480 --> 00:51:09,710 Unë e di unë kam. 714 00:51:09,710 --> 00:51:13,090 Kjo është ndoshta kur jeni duke shfletuar të gjithë për të shkuar të parë Atdheun ose diçka të tillë, e drejtë? 715 00:51:13,090 --> 00:51:19,900 Po. (Audienca qeshura) Po. Nuk ju shkoni. Ne e dimë që është shikuar atdhe. 716 00:51:19,900 --> 00:51:24,540 Kjo i madh, ekran të kuqe ka të drejtë 717 00:51:24,540 --> 00:51:28,600 shpesh tregon se i shokuar diçka po ndodh. 718 00:51:28,600 --> 00:51:32,530 Ndonjëherë kjo është vetëm në faqen e internetit në vetvete është e pasigurt, 719 00:51:32,530 --> 00:51:35,520 por që të njëjtën madh, ekran kuqe vjen deri kur njerëzit janë duke u përpjekur për të 720 00:51:35,520 --> 00:51:37,520 mali rrjetit sulmet mbi ju. 721 00:51:37,520 --> 00:51:40,220 Pra, nëse ju shihni se madhe, ekran të kuqe të dalë në një Starbucks, 722 00:51:40,220 --> 00:51:42,440 mos kliko nëpërmjet saj. 723 00:51:42,440 --> 00:51:45,350 Lajm i keq. Lajm i keq mbart. 724 00:51:45,350 --> 00:51:51,490 >> Gjëja e fundit që ju mund të shikoni në 725 00:51:51,490 --> 00:51:54,120 është një lloj VPN. 726 00:51:54,120 --> 00:52:00,280 Ky VPN është në disponim nëpërmjet Harvard - vpn.fas.harvard.edu-- 727 00:52:00,280 --> 00:52:03,260 dhe atë që kjo nuk është ajo në të vërtetë krijon një lidhje të sigurt 728 00:52:03,260 --> 00:52:06,460 mes jush dhe Harvard, funnels trafikut tuaj nëpërmjet saj, 729 00:52:06,460 --> 00:52:12,160 dhe në këtë mënyrë në qoftë se ju jeni ulur në një vend si një Starbucks 730 00:52:12,160 --> 00:52:19,030 ju mund të lidheni në Harvard, të merrni atë të trafikut të sigurt, dhe pastaj të shfletoni nga Harvard. 731 00:52:19,030 --> 00:52:21,950 Përsëri jo, i pagabueshëm. Njerëzit mund të merrni në mes. 732 00:52:21,950 --> 00:52:25,850 Ata mund të fillojnë për të thyer atë, por kjo është shumë më e sigurt se duke u mbështetur në të sigurisë 733 00:52:25,850 --> 00:52:28,620 e wi-fi vetëm. 734 00:52:28,620 --> 00:52:32,570 >> Dakord. Me pak fjalë, 735 00:52:32,570 --> 00:52:34,580 kur ju jeni ngritjen e rrjeteve pa tel, 736 00:52:34,580 --> 00:52:37,250 kur ju jeni të shkojnë jashtë për të përdorur pa tel në publik - 737 00:52:37,250 --> 00:52:43,430 nëse kjo është një Starbucks, nëse kjo është një Five Guys, nëse kjo është B.Good, 738 00:52:43,430 --> 00:52:46,440 diçka si se - kudo që ata kanë Wi-Fi - 739 00:52:46,440 --> 00:52:48,440 të jenë të vetëdijshëm për vendbanimin tuaj. 740 00:52:48,440 --> 00:52:50,440 Të jetë i vetëdijshëm për atë që njerëzit mund të bëjnë. 741 00:52:50,440 --> 00:52:53,890 Dhe të jenë të sigurt. Mos hyni në llogarinë tuaj bankare. 742 00:52:53,890 --> 00:52:58,740 Kjo mund të jetë një zgjim i vrazhdë nëse dikush tregon deri me fjalëkalimin tuaj më vonë. 743 00:52:58,740 --> 00:53:05,480 Me këtë, shkoni purpur! Dhe unë jam duke shkuar për të kthyer gjërat mbrapa mbi të Davidit për një fjalë përfundimtar. 744 00:53:05,480 --> 00:53:11,270 (Duartrokitje) 745 00:53:11,270 --> 00:53:14,360 >> [David] Unë mendova se do të ndajnë një gjë nga përvoja personale. 746 00:53:14,360 --> 00:53:19,940 Një mjet që ju mund të dëshironi për të luajtur me - pse Apple e ka zhdukur në masë të madhe këtë çështje 747 00:53:19,940 --> 00:53:22,710 në qoftë se ju keni përditësuar software viti - 748 00:53:22,710 --> 00:53:26,670 por drejt këtij qëllimi të vërtetë nuk qenë në gjendje të besojnë softuer që ne përdorim, 749 00:53:26,670 --> 00:53:33,270 dhe të pikave Nate, duke qenë në gjendje për të gërhas mjaft të asaj që njerëzit e tjerë janë duke bërë 750 00:53:33,270 --> 00:53:37,010 atje - kjo ishte një copë software që doli rreth një vit-dhe-a-gjysmë më parë tani. 751 00:53:37,010 --> 00:53:39,010 [IPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] 752 00:53:39,010 --> 00:53:41,010 Për disa kohë, iTunes - para iCloud, kur ju u syncing iPods tuaj ose iPhones tuaj ose 753 00:53:41,010 --> 00:53:45,570 ose iPad tuaj me iTunes - në interes të backups, 754 00:53:45,570 --> 00:53:48,340 çfarë iPhone juaj dhe këto pajisje të tjera janë bërë për disa kohë është 755 00:53:48,340 --> 00:53:50,340 duke e bërë përdorimin e të dhënave GPS. 756 00:53:50,340 --> 00:53:52,710 >> Ju të gjithë e dini ndoshta se iPhones tuaj dhe Androids dhe Windows telefonat mobil 757 00:53:52,710 --> 00:53:55,410 dhe si këto ditë mund të pista ku ju jeni në interes të treguar ju hartat 758 00:53:55,410 --> 00:53:59,440 dhe të ngjashme - mirë se çfarë Apple dhe këto kompani të tjera të bëni është 759 00:53:59,440 --> 00:54:02,650 ata zakonisht të ndjekur pothuajse kudo ju keni qenë në të vërtetë në interes të 760 00:54:02,650 --> 00:54:05,380 përmirësimin e cilësisë së shërbimit. 761 00:54:05,380 --> 00:54:07,170 Një, ju mund të merrni më shumë reklama në shënjestër dhe si, 762 00:54:07,170 --> 00:54:10,740 por dy, ata gjithashtu mund të kuptoj se ku janë pikat e nxehta pa tel ka në botë, 763 00:54:10,740 --> 00:54:14,780 dhe kjo mund të ndihmojë me vendndodhjen gjeo-- lloj triangulation të pozitës së njerëzve. 764 00:54:14,780 --> 00:54:18,520 >> Histori të gjatë të shkurtër, të gjithë prej nesh ishin duke ecur antenat për disa sasinë e kohës. 765 00:54:18,520 --> 00:54:22,180 Fatkeqësisht, Apple kishte bërë vendim të projektimit - ose mungesa e saj - 766 00:54:22,180 --> 00:54:26,590 të mos encrypt këtë informacion, kur ai ishte duke u mbështetur-up për iTunes. 767 00:54:26,590 --> 00:54:30,330 Dhe çfarë studiues të sigurisë gjetur ishte se kjo ishte vetëm një file XML madh - 768 00:54:30,330 --> 00:54:33,810 një skedar teksti i madh - i ulur në iTunes software njerëzve, 769 00:54:33,810 --> 00:54:35,400 dhe në qoftë se ju ishin vetëm pak kurioz, 770 00:54:35,400 --> 00:54:38,990 ju mund të shkoni poking rreth historisë së bashkëshortit tuaj, historisë shokun tënd, 771 00:54:38,990 --> 00:54:41,050 Historia vëlla tuaj dhe si, 772 00:54:41,050 --> 00:54:44,590 dhe në sajë të disa programeve të lirë, ju mund të komplot të gjitha këto koordinatat GPS - 773 00:54:44,590 --> 00:54:46,590 gjerësi dhe gjatësi. 774 00:54:46,590 --> 00:54:48,590 >> Pra, unë në fakt e bëri këtë me telefonin tim. 775 00:54:48,590 --> 00:54:51,210 I mbyllën në telefonin tim, dhe pa dyshim, version i iTunes ime nuk ishte koduar në atë kohë, 776 00:54:51,210 --> 00:54:53,900 dhe atë që unë kam qenë në gjendje për të parë ishin modelet e mi. 777 00:54:53,900 --> 00:54:56,970 Ja Shtetet e Bashkuara dhe secili prej këtyre qarqeve blu përfaqëson 778 00:54:56,970 --> 00:55:01,670 ku I ka ndodhur të ketë qenë gjatë këtyre muajve të fundit të mbajnë këtë telefon të veçantë. 779 00:55:01,670 --> 00:55:04,940  Kam shpenzuar shumë kohë, natyrisht, në verilindje, një pak kohë në Kaliforni, 780 00:55:04,940 --> 00:55:08,690 a jetëshkurtër udhëtim në Teksas, dhe në qoftë se ju pastaj zoom në këtë - 781 00:55:08,690 --> 00:55:11,120 kjo është e gjitha lloj të mirë dhe interesante, por unë e dija këtë. 782 00:55:11,120 --> 00:55:13,890 Shumica e miqtë e mi e dinin këtë, por në qoftë se ju zhyten në më thellë, 783 00:55:13,890 --> 00:55:17,090 ju shikoni ku unë shpenzojnë më të madhe të kohës sime në verilindje. 784 00:55:17,090 --> 00:55:20,330 Nëse ju vendosni në disa qytete të njohur-looking - 785 00:55:20,330 --> 00:55:24,670 ky i madh, njollë ngjyrë blu është përqëndruar kryesisht mbi Boston, 786 00:55:24,670 --> 00:55:29,510 dhe pastaj unë shpenzojnë pak kohë në periferi radiating nga Bostoni. 787 00:55:29,510 --> 00:55:32,780 Por unë gjithashtu ishte bërë mjaft e konsultuar atë vit. 788 00:55:32,780 --> 00:55:36,090 Dhe këtë vit është bregdeti lindor, dhe ju në fakt mund të shihni mua 789 00:55:36,090 --> 00:55:41,920 dhe iPhone im në xhepin tim udhëtojnë mbrapa me radhë dhe në mes të Boston dhe Nju Jork 790 00:55:41,920 --> 00:55:47,510 dhe Philadelphia më poshtë, si dhe shpenzimet e një pak kohë pushime 791 00:55:47,510 --> 00:55:50,340 mbi Kepi, i cili është krahu i vogël atje. 792 00:55:50,340 --> 00:55:53,030 Pra, secili prej këtyre pikave paraqet ndonjë vend unë kam qenë, 793 00:55:53,030 --> 00:55:56,970 dhe plotësisht unbeknownst për mua, kjo histori e tërë është vetëm ulur atje 794 00:55:56,970 --> 00:55:58,410 në kompjuterin tim desktop. 795 00:55:58,410 --> 00:56:00,470 Nëse ju zoom jashtë - kjo në fakt ishte pak shqetësuese. 796 00:56:00,470 --> 00:56:04,190 Unë nuk kishte asnjë kujtesë e ndonjëherë ka qenë në Pensilvani atë vit të veçantë. 797 00:56:04,190 --> 00:56:07,840 Por unë edhe pse pak e vështirë për këtë dhe unë me zbukurime jashtë, oh, kjo ishte në faktin se udhëtimi 798 00:56:07,840 --> 00:56:11,160 dhe pa dyshim, telefoni im kishte kapur mua. 799 00:56:11,160 --> 00:56:14,180 >> Apple ka mbyllur që këtë informacion, 800 00:56:14,180 --> 00:56:17,380 por kjo shumë është vetëm dëshmi se sa informacioni është duke u mbledhur rreth nesh, 801 00:56:17,380 --> 00:56:20,850 dhe sa lehtë - për mirë apo për keq - kjo është e pranueshme. 802 00:56:20,850 --> 00:56:23,340 Një nga-aways marrë shpresë nga bisedës vjedh, nga bisedës Nate-së 803 00:56:23,340 --> 00:56:27,370 dhe visuals pak si ky sot është që vetëm të jetë mbi të gjitha më i ditur i këtij 804 00:56:27,370 --> 00:56:31,160 kështu që edhe pse - si në pikën Rob - we're lloj i dehur, apo jo? 805 00:56:31,160 --> 00:56:33,920 Nuk ka shumë që mund të bëjmë kur është fjala për disa nga këto kërcënime, 806 00:56:33,920 --> 00:56:37,130 por në fund të ditës ne duhet të besojmë diçka ose dikush 807 00:56:37,130 --> 00:56:38,510 në qoftë se ne duam që në fakt përdorin këto teknologji. 808 00:56:38,510 --> 00:56:43,150 Së paku ne mund të marrë vendime të informuara dhe vendimet e llogaritura nëse janë apo jo 809 00:56:43,150 --> 00:56:46,390 ne duhet të vërtetë të kontrolluar këtë llogari veçanërisht të ndjeshme 810 00:56:46,390 --> 00:56:49,330 ose ne duhet të vërtetë të dërguar që pak dyshoni mesazh të menjëhershëm 811 00:56:49,330 --> 00:56:52,180  në një mjedis wi-fi si kjo. 812 00:56:52,180 --> 00:56:54,990 >> Pra, me tha se, vetëm një mbetje quiz, një leksion mbetet. 813 00:56:54,990 --> 00:56:57,740 Ne do të shihemi të mërkurën pastaj hënën. 814 00:56:57,740 --> 00:57:02,100 (Duartrokitje dhe cheers) 815 00:57:02,100 --> 00:57:06,100 [CS50TV]