[Powered by Google Translate] [Java 10] [David J. Malan] [Universiteti i Harvardit] [Kjo është CS50.] [CS50.TV] Të gjithë të drejtë! Kjo është CS50, por jo për shumë gjatë. Ky është fillimi i javës 10. Të mërkurën kemi quiz tonë, dhe pastaj e hëna e ardhshme ne kemi disa tortë festive si ne të vijnë rreth të plotë të gjithë rrugën prapa nga zero javë. Sot, ne flasim për një nga temat e mia të preferuara, tha të vërtetën - atë të sigurisë dhe privatësisë dhe implikimet e të gjithë hardware dhe software që ne të gjithë e përdorin këto ditë. Për të qenë i sinqertë, ka shumë e kërcënimeve atje se në qoftë se ju nuk keni të vërtetë ndaluar për të menduar rreth tyre, ata janë në fakt mjaft e frikshme. Rasti në pikën - në qoftë se ndonjë nga ju keni shkarkuar ndonjëherë një copë software off e internetit dhe instaluar atë në kompjuterin tuaj, ju keni angazhuar në një shkallë të konsiderueshme të besimit, apo jo? Nuk ka asgjë që ka penguar Skype, ose krom, ose ndonjë pjesë të softuerit ju keni instaluar mbi kompjuterin tuaj, nga thjesht fshirjes të gjitha dosjet në hard drive tuaj; nga ngarkimi të gjitha dosjet në hard drive tuaj në serverin disa djalë i keq-së; nga leximi të gjitha emailet tuaj, që të ndërprejnë të gjitha mesazhet tuaja çastit. Sepse realiteti është sot me shumicën e sistemeve operative moderne ka të vërtetë nuk është shumë e një muri në mes të programeve software që ne të instaluar, dhe ju dhe unë jemi shumë e shumë vetëm lloj i kalimit gishtat tonë dhe duke marrë mbi besimin se kjo app ne shkarkohet falas, ose që gjë që është 99 cent, është në fakt krejtësisht beninje. Por siç kemi parë nëpër C, dhe tani PHP dhe JavaScript, me këtë aftësi për të shprehur veten programatically, ju mund të bëni ndonjë gjë që ju doni më me një program që një përdorues ai apo ajo vetë mund të bëni. Pra, sot, ne të përqëndrohet në këtë temë - jo vetëm disa kërcënime, por edhe mbrojtjen. Në të vërtetë, në botën e sigurisë në përgjithësi, ka lloj i kësaj lojë cat-dhe-miu, dhe unë guxoj të them të liq pothuajse gjithmonë kanë një këmbë deri. Kur vjen puna për të duke përfituar nga hardware dhe software në kompjuterat tona personale, ne duhet të kuptojnë se një djalë i keq thjesht nevojë për të gjetur një gabim të thjeshtë - një shfrytëzojnë, një bug - në një copë software që kemi shkruar, ose janë duke në mënyrë për atë apo të saj për të marrë përsipër tërë sistemin tonë. Nga ana tjetër, ne - djemtë mira - duhet të patch dhe të rregulluar të gjitha ato mete dhe për të shmangur të gjitha këto dobësi. Dhe kështu, unë guxoj të them në tërësi, të liq kanë përparësi. Çfarë klasa si kjo dhe klasat e mëvonshme janë me të vërtetë në lidhje me nuk janë në lidhje me mësimin se si të zhvillojnë betejat që këto liq bërë, por janë rreth asaj se si për të mbrojtur veten ose të paktën si për të bërë një vendim të llogaritur se po, unë e di që kjo pjesë e software të vërtetë mund të lexoni çdo një e-mail tim, por unë jam në rregull me atë për shkak të vlerës së ajo sjell mua në anën tjetër. Unë jam shumë i kënaqur për t'u bashkuar me 2 të popullit zgjuar unë e di - Rob Bowden dhe Nate Hardison. Rob është gati për të na marrë për një turne me nivel më të ulët të sigurisë Etiketimet - se i përpilues i cili, deri tani, ne kemi ardhur të gjithë për dashuri dhe besim. Rob Bowden. [Duartrokitje] [Rob] All right. David ka shumë e shumë të marrë Spiel tim tërë se unë do të prezantoj me të, por - Disa javë më parë, ju pashë shembullin e një sulmi buffer overflow- e cila është një shembull i thatë hacker në disa pjesë të softuerit se ato nuk janë menduar për të thatë në. Ana tjetër e kësaj ndonjëherë ju duhet softuer që është me qëllim të keq në vetvete. Ajo nuk ka madje nevojë të hacked. Personi i cili ka shkruar software dëshiron të kollitem ju. Le të vetëm kërcej të drejtë në kodin, marrë një vështrim në "login.c". Këtu, një program i trashë se validates një username dhe fjalëkalimin kombinim. Këtu ju duhet patjetër të bëhet rehat me C përsëri për quiz. Së pari, ne jemi duke përdorur merrni strings për të përshkruar emrin, atëherë ne jemi duke përdorur vargun marrë për të rrëmbyer fjalëkalimin, dhe pastaj ne kemi disa kontrolle parëndësishëm të vetëm, është emrin "vjedh"? Dhe është fjalëkalimi "thisiscs50"? Ose, është emrin "Tommy" dhe fjalëkalimi "i <3javascript"? Nëse njërin prej tyre është rasti,  atëherë ne jemi vetëm duke shkuar për të shkruar "Suksesi", dhe pastaj ne kemi qasje. Përndryshe, ne jemi duke shkuar për të shkruar "pavlefshme login" dhe pastaj, sigurisht,  pasi kujtesë vargjet Sketch malloc, ne emrin lirë dhe fjalëkalimin. Ky është një program i vogël login, dhe në qoftë se ju mendoni se kur ju hyni në aplikim, kjo është goxha e ngjashme - apo edhe prerjet në në kompjuterin tuaj - ka vetëm disa program login e cila është duke ju dhënë qasje. Këtu, ne të ndodhë të kemi vështirë-koduar 'Rob', '', 'thisiscs50 Tommy', 'i <3javascript', por ndoshta ka disa fotografi diku në sistemin tuaj operativ cila ka një lista e përdoruesve cilët mund të logoheni te sistemit dhe një listë të fjalëkalimet lidhur me ato përdoruesve. Zakonisht fjalëkalimet nuk janë të ruajtura vetëm në plaintext si kjo. Ka disa lloj encryption, por kjo do të bëjë për shembull tonë. Vjen mbi të përpiluesit tonë - ajo do të jetë shumë i thjeshtë. Ne duhet të specifikojë të paktën disa fotografi që ne duam për të hartuar, dhe atëherë këtu - këto rreshta janë vetëm lexuar një file A. Ajo lexon fotografi të tërë në një tampon të mëdha, dhe pastaj ne-përfundojë null tampon tonë si gjithmonë, dhe më në fund ne vetëm përpilojë dosjen. Ne nuk jemi duke shkuar për të parë se si po zbatohet aktualisht përpiloj, por si një aluzion, ajo vetëm e quan tingëllimë. Ne jemi duke shkuar për të përdorur këtë program për të hartuar gjërat në vend të tingëllimë. Një problem ne fillim me eshte ne shohim ne duam të hartojë përpilues tonë, por në qoftë se ne nuk jemi duke shkuar për të përdorur tingëllimë, unë nuk e di atë që unë jam duke shkuar për të hartuar me. Kjo është një çështje e përgjithshme të njohur si Bootstrapping. Pra, vetëm këtë herë, unë jam duke shkuar për të përdorur tingëllimë të përpilojë përpilues tonë. Nëse ju mendoni se e GCC Dhe tingëllimë - ato programe, hartuesit ato janë vazhdimisht duke u përditësuar, Hartuesit dhe ato janë hartuar duke përdorur GCC Dhe tingëllimë. Tingëllimë është vetëm një e madhe C ose C + + program, kështu që përpiluesit ata përdorin për të hartuar që është tingëllimë. Këtu, tani, ne jemi vetëm do të jetë duke përdorur përpilues përpilues tonë për të hartuar tonë, dhe ne mund edhe të themi - "/ përpiluesit. ',' ',' compiler.c compile.c ',' o-përpilues '. Njoftim kjo është komanda e saktë unë u zhvillua para - vetëm të zëvendësojë tingëllimë me '. / përpilues'. Dhe tani ne kemi një tjetër përpilues, por kjo është saktësisht e njëjtë. Ajo vetëm kërkon tingëllimë. Ne jemi duke shkuar për të përdorur përpilues tonë për të hartuar programin tonë login. Mirë - "/. Përpilues login.c-o login". Pra, referenca papërcaktuar për "getString". Got një "-lcs50". Rregull. Kështu që tani unë kam programin tonë login. Running atë - të marrë "Ju lutem shkruani emrin tuaj." Një shembull ishte rob. Ju lutemi shkruani fjalëkalimin tuaj - thisiscs50. Dhe sukses! Unë kam qasje. Running atë përsëri dhe të hyjnë disa fjalëkalimin pavlefshme - ose emër përdoruesi dhe fjalëkalimi i pavlefshëm - pavlefshme login. Rregull. Asgjë interesante në lidhje me këtë deri më tani. Por, le të marrin një vështrim në hyrje përsëri - dhe kjo do të jetë një shembull paksa e parëndësishme, por le të shtoni një tjetër në këtu dhe thonë tjetër në qoftë se ((strcmp (emrin, "hacker") == 0 && strcmp (password, "LOLihackyou") == 0)) kështu që tani, printf ("Hacked Ju tani keni qasje \ n!").; rregull. Përpilimi këtë - përpilues login.c-o-login lcs50 - tani drejtimin Login - dhe në qoftë se unë e përdor emrin e përdoruesit haker time pseudonimi dhe fjalëkalimi LOLihackedyou - A e kam të tipit të gabuar në atje para? Në login.c--ihack - I'll do hacked, sepse unë mendoj se kam bërë këtë më vonë. Rregull. Recompiling. Re-running - hacker - LOLihackedyou - Hacked! Ju tani kanë qasje. Nuk duket të jetë se shumë të një ndryshim sepse kjo është çeku njëjtën saktë unë kam qenë duke bërë për përdoruesve dhe fjalëkalimet e tjera. Plus, gjë e madhe është se nëse njerëzit e tjerë shikojnë këtë login.c-- thonë se, në qoftë se unë të kalojë këtë off me partnerin tim, dhe ata e hapur deri këtë skedar, dhe ata lexoni këtë, ata do të shohin - në rregull, pse nuk ju keni këto rreshta të kodit këtu? Kjo nuk është diçka që padyshim duhet të jenë në programin tuaj. Në disa programe - si ndonjë softuer të pronarit që nuk është open-source - ju nuk mund të shihni këto rreshta të kodit. Diçka si Skype apo diçka - për të gjithë ju e dini, Skype është në kompjuterin tuaj dhe nuk është specifike vetëm disa Username-kombinim fjalëkalimi e cila do të hyni brënda për Skype në një farë mënyre të veçantë. Ne nuk e dimë për këtë, dhe njerëzit nuk dinë për këtë, sepse ata nuk do të marrë për të lexuar sourcecode për të parë se kjo vrimë. Ajo që ne e quajmë këtë - edhe pse kjo nuk është një shembull shumë i zgjuar - kjo quhet një derë e pasme. Nëse ju mendoni se nga dera e pasme e shtëpisë tuaj. Këtu, në qoftë se unë provoj me 'vjedh' e përdoruesve ose 'Tommy', që do të jetë si duke përdorur "derën e përparme." Kjo është mënyra që unë jam menduar të sigurt identifikoheni. Por në qoftë se unë të hyjë me këtë username dhe password - pastaj se është duke përdorur "derën e pasme". Kjo nuk ishte mënyra e qëllimshme për të marrë në program, por ai ende punon. Dhe njerëzit në përgjithësi nuk janë menduar të dinë për këto dyer mbrapa. Ne jemi duke shkuar për të përmirësuar këtë. Le të kthehet kjo në login.c tonë origjinal, dhe le të marrin një vështrim në përpilues tonë të ri. Rregull. Gjithçka deri këtu është saktësisht e njëjtë. Ne jemi duke lexuar skedarin e tërë në një tampon. Çdo gjë këtu poshtë është e njëjtë. Ne hartuar vetëm skedarin. Por tani unë kam këtë të madhe, nëse këtu që thotë se, në qoftë se unë të ndodhë fotografi të përpilimit është login.c, atëherë unë bëj diçka të veçantë. Çfarë është që diçka të veçantë? Unë shoh këtu një varg të quajtur 'hack', dhe duke kërkuar në këto rreshta të kodit - këto janë linjat e njëjta të kodit - I guess I did 'ihack' përdorimit dhe jo 'ihacked' para - duke kërkuar në këto rreshta të kodit, ata janë të njëjtat linja e sakta të kodit që kam pasur në login.c para. Por tani, në vend të tyre në login.c, Unë jam duke shkuar për të vënë ato në përpiluesit tim. Këto janë linjat e kodit Unë do të duan për të futur në login.c. Këto rreshta të kodit - tampon që fillimisht mbajti login.c time nuk do të jetë mjaft e madhe, sepse tani unë dua të të futur këtë hack në mes të programit tim. E gjithë kjo është bërë është krijuar një tampon të ri që është mjaft i madh - si për dosjen origjinale dhe linjat e kodit shtesë - hack - që unë dua për të futur atje. Këtu është diçka për njoftim - char * Model = "/ / mohojë atyre qasje!" Nëse ne shikojmë mbrapa në login.c, ne shohim këtu poshtë këtë koment - mohojë atyre qasje! Në login.c, ky koment duket krejtësisht i padëmshëm, kështu që ju nuk do të dyshoni ndonjë qëllim keqdashës me vetëm koment këtë. Por në përpilues tonë, ne jemi në mënyrë specifike do të shikoni për këtë linjë të kodit, dhe pastaj kur kemi gjetur atë - këto rreshta të kodit janë futur hack tonë në atë pozitë. Pra, ne jemi iterating mbi login.c tërë, ne jemi futur atë hack pikërisht aty ku ai thotë mohojë atyre qasje, dhe pastaj ne jemi hartimin - nuk login.c origjinale por login.c re me atë hack futur drejtë në 'mohojë atyre qasje.' Tani unë dua të hartojë përpilues tim të ri me atë hack përfshira. Unë nuk jam duke shkuar për të përdorur tingëllimë, kështu që le të kopjoni përpilues kemi përdorur më parë dhe përdorimin e se - kështu, përpiluesit compiler.c compile.c-o evil_compiler. Tani përpilues tonë keqen - në qoftë se ne përdorim përpilues tonë keqe për të hartuar ndonjë skedar tjetër, file do hartojë si duhet. Kjo është krejtësisht normale. Por në qoftë se ne përdorim përpilues tonë keqe për të hartuar Login - kështu, / evil_compiler login.c-o-login lcs50. - kërkuar në login.c përsëri, nuk ka absolutisht asgjë në këtu. Është e zakonshme jonë "në qoftë se ajo është ose rob, ose tommy ne jemi në, ne jemi nga të tjerët". Por kur kemi drejtuar ekzekutueshme tonë, kjo do të punojnë si zakonisht. Drejtimin përsëri - haker, LOLihackyou - Hacked! Ju tani kanë qasje. Vetëm duke kërkuar në login.c, ju nuk do të mendojnë çdo gjë është e gabuar. Por përpiluesit që është duke u përdorur për të hartuar login.c është projektuar posaçërisht për të futur këtë hack në program. Ne kemi lëvizur vetëm problemin tonë origjinal. Fillimisht, kemi pasur këto rreshta të kodit në login.c se nëse dikush tjetër ta shikoi, ata do të jenë si, pse janë këto këtu? Tani në qoftë se dikush ndodh të shohim në përpilues tonë, ata do të shikojmë në këto rreshta të kodit dhe të thonë, pse janë këto këtu? Pra, ne nuk kemi zgjidhur plotësisht problemin tonë. Por ne mund të përdorim këtë ide përsëri. Duke marrë një vështrim në versionin tonë të tretë të përpiluesit, kjo është ide e njëjtë. Ne lexojmë skedarin gjithë në një tampon deri këtu, ne hartojnë dosjen e poshtë këtu, dhe unë kam disa lloj hack string në këtu, por njoftim skedar që unë jam në të vërtetë Hacking tani. Unë jam compiler.c hacking Nuk login.c. Por çfarë jam unë futur në compiler.c? Unë jam futur këtë kod që është kodi saktë në përpilues tona të mëparshme, e cila ishte menduar për të futur kodin në login.c. Këtu është login.c nëse ynë strcmp fotografi dhe pastaj futur në sende login.c tonë hack. Ky përpilues i ri ka për qëllim për të krijuar një përpilues i cili ka për qëllim të hartojë login maliciously. Ne do të shohim se pse na ndihmon. Çdo gjë tjetër është e njëjtë, kështu që ajo punon tamam si ai ka punuar me përpiluesit tona të mëparshme. Ne jemi vetëm iterating mbi compile.c tonë të gjithë. Por tani në vend që të kërkoni për 'mohojë atyre qasje " ne jemi duke kërkuar për "hartimin e file." Ku është përpilojë dosjen? Kërkim në compiler.c tonë krejtësisht të pafajshëm, është e drejtë këtu poshtë në pjesën e poshtme. Ky koment - përpilojë dosjen - përsëri, që duket krejtësisht i padëmshëm. Por, në versionin tonë me qëllim të keq e përpiluesit, ne jemi duke shkuar për të - të drejtë para këtij komenti - futni këtë kod i cili ka për qëllim për të futur kodin kur hartimin login.c. Nuk janë një shumë e niveleve të tërthortë këtu. Le të vërtetë të drejtuar atë. Përsëri, ne do të kopjoni përpilues tonë origjinal. Tani, përpilojnë - përpilues compiler.c compile.c-o evilest_compiler - dhe tani evilest_compiler. Përpiluesi Evilest - në qoftë se ne përdorim se për hartimin përpilues tonë, le të shohim në të vërtetë. Evilest_compiler - duke e çuar atë mbi, të gjithë rrugën prapa në versionin 1 të përpiluesit tonë - version 1 prej përpiluesit tonë e cila ishte vetëm lexuar në dosjen dhe përpilojnë atë. Këtu, ne e dimë se evilest_compiler - kur përpilon këtë skedë - është duke shkuar për të futur kodin e drejtë këtu para përpilojë dosjen, dhe se kodi do të duket tamam si kodin nga versioni dytë të përpiluesit tonë i cili e bëri këtë. Ky kod, i cili ka për qëllim për të thyer në hyrje, do të jetë futur në përpilues tonë nga përpiluesit evilest. Le të përdorim evilest_compiler të përpilojë përpilues tonë. Tani ne do të përdorim përpilues, kthehet mbi të identifikoheni, dhe mos harroni kjo login.c ka absolutisht asgjë të dyshimtë në të. Por duke përdorur përpilues tonë për të hartuar login.c, rob, thisiscs50, sukses. Hacker Le login, LOLihackyou, Hacked! Ju tani kanë qasje. Njohin se kjo ishte e ndryshme nga versioni 2 i përpiluesit tonë. Përpiluesit ne përdorim - le të lëvizë përsëri - kopje nga login - le të sjellë përsëri në përpilues tonë këtu. Heqja përpilues evilest. Të gjithë ne kemi lënë tani është përpilues. Nëse ne shikojmë në compiler.c, nuk ka absolutisht asgjë në atje që duket me qëllim të keq në asnjë mënyrë. Nëse ne shikojmë në login.c, nuk ka absolutisht asgjë në këtu që duket me qëllim të keq në asnjë mënyrë. Por, kur ne përdorim përpilues tonë për të hartuar login.c, ne të merrni versionin e hackable login.c. Kur kemi përdorur përpilues tonë për të hartuar një version të ri të përpiluesit, ne të merrni versionin hackable e përpiluesit. Tani në qoftë se ne do të shkojmë dhe të shpërndani ekzekutueshme tonë përpilues, dhe askush nuk do të dijë se nuk ka asgjë me qëllim të keq për të. Kjo është në fakt kështu në - Unë nuk mund të kujtohet vitit - Ken Thompson, dhe ai fitoi Çmimin Turing - nëse ju jeni të panjohura me Çmimin Turing, ajo është pothuajse gjithmonë përkufizohet si Çmimi Nobel për shkenca kompjuterike, kështu që kjo është se si unë do të përcaktojnë atë. Ken Thompson mbajti një fjalim kur ai mori Çmimin Turing tij quajtur "Refleksione mbi besimin besuar." Në thelb, kjo ishte ideja e fjalimit të tij. Përveç në vend të përpilues tonë, ai ishte duke folur për GCC - vetëm një përpilues si tingëllimë - dhe atë që ai thoshte po, si login.c tonë, login.c ynë duket relativisht e padobishme por ai ishte duke folur në lidhje me login.c aktuale UNIX. Kur ju hyni brënda për aplikim tuaj, ka disa program login që po kandidon. Kjo ishte login se ai ishte duke folur rreth. Kjo ishte në thelb ideja e tij. Ai tha se në GCC, ai në teori mund të ketë mbjellë një bug - nuk është një bug, por një kod keqdashës - se kur përpilimin funksionin Login - skedarin Login - do të futur një derë e pasme në mënyrë që ai mund të shkojnë në çdo sistem absolutisht UNIX në botë dhe identifikohuni me disa veçantë emrin dhe fjalëkalimin. Në atë kohë, GCC ishte goxha shumë përpiluesit që të gjithë përdoren për asgjë. Nëse dikush ka ndodhur për të rinovuar GCC, atëherë ata do të recompile GCC GCC përdorur, dhe ju ende do të merrni një version të keqe të GCC sepse ajo ishte hartuar posaçërisht për të njohur se ajo ishte recompiling përpiluesit. Dhe nëse ndonjëherë ju përdorni GCC të përpiluar një skedar login.c, atëherë ajo do të futur këtë derën e pasme se ai mund të përdorë për të hyni brënda për çdo kompjuter. Kjo ishte e gjitha teorik, por - që rrethanë të veçantë ishte teorik, por idetë janë shumë reale. Në vitin 2003, ka pasur një shembull i ngjashëm ku - ne do të hedhim një vështrim në këtë dosje, dhe ajo ka absolutisht asgjë të bëjë me të vërtetë, por bug është e ngjashme. Kjo skedë thjesht përcakton një funksion të quajtur ndarja. Ajo merr një argument a, b një argument, dhe qëllimi është që të bëjë një ndarë nga b. Por ai ka disa kontrolluar gabim, kështu që ne e dimë gjërat janë të pazakontë, nëse ndodh të barabartë b zero. Nëse b është zero, atëherë ne kete ndarë në 2 raste. Ju mund të shihni tashmë bug. Rasti i parë - nëse është zero, atëherë ne jemi duke bërë zero ndarë nga zero, dhe ne vetëm të themi se është e papërcaktuar. Rasti i dytë - nëse nuk është zero, atëherë kjo është diçka si 1 ndarë nga zero, dhe ne vetëm thirrje që pafundësinë. Tjetër ne kthimin e zakonshme ndarë nga një b. Dhe kështu këtu, ne jemi drejtimin ato 3 raste, dhe ne fakt drejtuar ndarjen - ai bërtet në atë për mua - kështu, duke injoruar paralajmërimet tingëllimë-së - Fundi i pavlefshëm jo-funksion - me sa duket nuk e kam përpiluar këtë paraprakisht. Kthehu 0. Të bëjë ndarjen - të gjithë të drejtë. Me ndarjen. /, Ne shohim 3, Infinity, Infinity. Zero ndarë nga zero nuk duhet të ketë kthyer pafundësinë. Dhe në qoftë se ju nuk keni me motive nga bug ende - ose nuk kanë parë atë më parë - ne shohim se ne jemi duke bërë një = 0. Ndoshta ne do të thotë një == 0. Ndoshta. Por, kjo ishte në fakt diçka që, përsëri, në vitin 2003, kernel Linux - kështu aplikim ynë përdor Linux kernel - çdo sistem operativ Linux kernel Linux përdor - kështu që një bug shumë të ngjashme me këtë ka treguar deri. Ideja prapa këtij bug ishte - përsëri, nuk ishte vetëm disa funksion që u quajt, dhe ajo bëri një grimë e kontrollit të gabimit. Ka pasur disa inpute specifike që ky gabim kontrolluar - ajo duhet të ketë qenë si, të gjithë të drejtë, ju nuk mund të telefononi këtë funksion me një pjesëtues prej 0. Pra, unë jam duke shkuar për të kthehen vetëm disa gabim. Përjashtim, ajo nuk ishte aq i pafajshëm sa vetëm vendosjen e një të barabartë me 0. Në vend të kësaj, kjo linjë e kodit përfundoi duke bërë diçka më shumë si përdorues = administratori. Ose shfrytëzuesi = Superpërdoruesi. Kjo ishte një i pafajshëm - në shikim të parë - Gabimi, ku ajo mund të ketë qenë vetëm arsyeshme se unë vetëm të kërkuar për të raportuar diçka të veçantë në qoftë se përdoruesi ka ndodhur të jetë administratori Superpërdoruesi. Por pastaj ri-menduar për këtë, personi i kërkuar që ajo të duket si një typo të thjeshtë, por në qoftë se ky kod ka qenë në fakt lëshuar, atëherë ju do të keni qenë në gjendje për të kollitem në çdo sistem duke kaluar një flamur të veçantë - në këtë rast, b = 0 - dhe kjo automatikisht do të bëjë përdorues administratori, dhe pastaj ai ka kontroll të plotë. Kjo ka ndodhur në vitin 2003. Ajo thjesht ka ndodhur kështu që e vetmja arsye ajo u kap ishte sepse ka ndodhur të jetë një sistem i automatizuar që vënë re ndryshimin në këtë dosje të cilat kurrë nuk duhet të ketë qenë ndryshuar nga një njeri. Dosja duhet vetëm janë gjeneruar automatikisht. Ajo thjesht ka ndodhur në mënyrë që dikush preku - mirë, personi që donte të kollitem prekur këtë dosje, dhe kompjuteri kapur se prekur. Pra, ata ndryshuar këtë dhe vetëm më vonë e kuptoi se çfarë ishte një fatkeqësi do të kishte qenë nëse ky kishte marrë jashtë në botën reale. Ju mund të jetë duke menduar se - të vijnë përsëri në shembullin tonë compiler - edhe pse ne nuk mund të shohim - duke kërkuar në sourcecode - se çdo gjë në veçanti është e gabuar, në qoftë se ne të vërtetë duken në kodin binar të përpiluesit, ne do të shohim se diçka është e gabuar. Si një shembull, nëse kemi drejtuar vargjet funksionojnë - e cila është vetëm do të shikojnë mbi një skedar dhe të shtypura nga të gjitha vargjet mund të gjeni - nëse kemi drejtuar vargjet më përpilues tonë, ne shohim se një varg që gjen është kjo e çuditshme - tjetër në qoftë se (strcmp (emrin, "hacker") - blah, blah, blah. Nëse dikush ka ndodhur të jetë paranojak të mjaftueshme për të mos besojnë përpilues tyre, ata mund të drejtuar vargjet dhe shikoni këtë, dhe atëherë ata do të dinë se nuk ishte diçka e gabuar me binar aktuale. Por, në mënyrë të pashmangshme vargjet ishte diçka që është përpiluar. Pra, kush për të thënë se përpiluesi jonë nuk ka vetëm të ketë kodin e shumë të veçantë që thotë se, nëse vargjet është drejtuar ndonjëherë në përpilues tonë, mos të prodhimit të gjithë asaj dëmshme. Ideja njëjta me të, nëse duam të dis-mblidhen skedarin - mësuam se assembler na sjell nga kodi kuvendit në një kod makinë - Ne mund të shkojnë në drejtim të kundërt - objdump-d përpilues - do të na japë asamblenë e kodit tonë. Duke kërkuar në këtë, kjo është goxha e fshehtë, por në qoftë se kemi dashur, ne mund të shohim përmes këtij dhe arsye, prisni, ka diçka ndodh në këtu që nuk duhet të ndodh, dhe pastaj ne do të pranojmë se përpiluesi është duke bërë diçka me qëllim të keq. Por, ashtu si vargjet, i cili është për të thënë objdump nuk ishte veçantë-cased. Në thelb, ajo vjen poshtë për ju nuk mund të besimit asgjë. Pika e gazetës duke u quajtur "Besimi besuar" është në përgjithësi, ne kemi besim përpilues tonë. Ju përpilojnë kodin tuaj dhe presin që ai të bëjë atë që ju kërkoni ta bëni. Por, pse duhet të besoni përpilues? Ju nuk shkruani përpilues. Ju nuk e dini se çfarë është domosdoshmërisht përpiluesit vërtetë për ta bërë. Kush është për të thonë se ju mund të besimit atë? Por edhe atëherë, mirë, ndoshta ne mund të besimit përpilues. Ka dhjetra e mijëra njerëz të cilët kanë shikuar në këtë. Dikush duhet të ketë njohur diçka ishte me përpiluesit. Çfarë ndodh nëse ne vetëm të shkojnë më thellë 1 Niveli? Ajo mund edhe të jetë procesori juaj. Si qesharake si ajo mund të jetë, ndoshta ka disa punonjës mashtrues në Intel që krijon këto procesorë se sa herë që procesor vëren se ju jeni drejtimin e një komandë që është menduar për të identifikoheni në kompjuter, procesor do të pranojë disa emrin specifik dhe kombinim fjalëkalimin. Ajo do të jetë e komplikuar wildly, por dikush mund të bëjë atë. Në këtë pikë, jeni me të vërtetë do të hapë kompjuterin tuaj për të parë në procesor dhe të përdorin një mikroskop për të njohur se këto nuk janë të qarqeve të rreshtuar si ata duhet të jenë? Askush nuk është ndonjëherë do të kapur atë gabim. Në disa pika, ju vetëm duhet të heqin dorë dhe të besoni diçka. Shumica e njerëzve nuk besojnë përpilues në këtë pikë. Që do të thotë nuk është domosdoshmërisht që ju duhet. Duke parë në një video disi famëkeq - [Muzikë dramatike luajnë] [Kjo është një sistem Unix. Unë e di këtë.] [Kjo është e gjitha dosjet -] Ajo tha, "Kjo është një sistem Unix. Unë e di këtë." Replace UNIX me çfarëdo sistemi operativ është tuaj të preferuar - ajo mund të ketë thënë: "Kjo është një sistem Windows. Unë e di këtë." Kjo është një deklaratë krejtësisht të pakuptimtë, por për të gjithë ne e dimë, ajo ndodh që të dini një derë e pasme në sistemin UNIX. Ajo e di se një kombinim username / password që në të vërtetë do të le të saj të bëjë çfarëdo që dëshiron. Dakord. Moralin e sotme është në thelb ju nuk mund të besimit asgjë. Edhe gjërat që ju shkruani - ju nuk e keni shkruar përpilues. Përpiluesit mund të jetë e keqe. Edhe nëse ju ka shkruar përpiluesit, gjë që është drejtimin e përpiluesit mund të jetë e keqe. (Qesh) Nuk ka shumë që ju mund të bëni. Bota është i dënuar. Back Davidit! [Duartrokitje] [David] Faleminderit. Kjo ishte me të vërtetë e mërzitshme. Por në të vërtetë, Rob është e saktë. Ne nuk të vërtetë kanë një zgjidhje për këtë, por ju jeni gati për të marrë disa zgjidhje disa mbrojtjet më të zakonshme. Në pritje të kësaj, çfarë Nate dhe unë kam qenë duke bërë në paraskenë ka është e ditur se ka kaq shumë laptopë në këtë dhomë, ne kemi qenë nuhatës të gjitha të trafikut pa tel duke kaluar nëpër këtë dhomë për 20 minuta e fundit gjatë bisedës rob, kështu që ne jemi duke shkuar për të marrë një pushim 2 minuta këtu. Nate do të ngritur, dhe pastaj ne do të flasim për të gjitha stuff ne mund të kemi gjetur. (Të qeshura) Pra, unë mund të ketë ekzagjeruar pak vetëm për hir të dramës, por ne mund të ketë qenë nuhatës të gjitha të trafikut tuaj pa tel, sepse me të vërtetë, ajo është aq e lehtë. Por ka edhe mënyra që ju mund të mbrojë kundër kësaj, dhe kështu me këtë, Unë ju jap Nate Hardison. >> [Nate] Sweet. (Duartrokitje) [Nate] Faleminderit, njeri. Unë e vlerësoj britmë jashtë. Të gjithë të drejtë! Kjo është java lojë. A ju djema ngacmuar? Shpresojmë se kjo do të jetë një lojë e madhe të shtunën. I imagjinoni ju djema në këtë pikë - duke qenë se ju keni një quiz të mërkurën të gjitha në lidhje me kodin, dhe ne vetëm u ul me një leksion të mrekullueshëm nga Rob me një bandë e tërë të kodit C në të - janë ndoshta pak të lodhur nga kodi. Në këtë pjesë, ne jemi në të vërtetë nuk do të prekë asnjë kod whatsoever. Ne jemi vetëm do të flasim për një teknologji që ju përdorni çdo ditë, shpesh për shumë orë, shumë në ditë, dhe ne do të flasim për pasojat me siguri se nuk janë. Ne kemi biseduar shumë rreth sigurisë gjatë semestrit, dhe ne filloi me pak e kripto. [Lv Bdoh vwlqng!] Dhe ndërsa ju djema ndoshta janë super-të ngazëllyer për të kaluar shënime me njëri-tjetrin në klasë duke përdorur një shifër Cezarit si ky, në realitet, ka disa më shumë argëtim për të pasur kur ju jeni në të vërtetë duke folur në lidhje me sigurinë dhe se lloj i stuff. Sot, ne jemi duke shkuar për të mbuluar një teknologjive pak se njerëzit në fakt përdorin në botën reale për të bërë të gjitha llojet e gjërave nga nuhatës pako e njerëzve që në fakt shkojnë në dhe thyer në llogaritë bankare të njerëzve dhe të gjithë se. Këto janë mjete të ligjshme që ne jemi duke folur për me përjashtim të ndoshta një mjet. Dhe unë vetëm dua të bëjë një mohim të shpejtë. Kur ne flasim për këto gjëra, ne jemi duke folur rreth tyre në mënyrë që ju e dini se çfarë është atje, dhe ju jeni të vetëdijshëm se si të jenë të sigurt kur ju jeni duke përdorur kompjuterin tuaj. Por ne definitivisht nuk duan të nënkuptojë se ju duhet të përdorin këto mjete në konvikt tuaj ose shtëpinë tuaj, sepse ju mund të kandidojë në shumë çështje të mëdha. Kjo është një arsye sot se ne fakt nuk ishin nuhatës pako tuaj. Dakord. Hënën e kaluar, ne kemi biseduar rreth cookies, dhe HTTP, dhe të legalizuara, dhe si Firesheep hap këtë derë të madhe në Facebook llogarinë tuaj, në llogarinë tuaj Hotmail - në qoftë se dikush është ende duke përdorur Hotmail - dhe llogaritë e shumë të tjera. Një shumë të këtij stuff është duke shkuar për të ndërtuar jashtë e që, por së pari, unë dua të të marrë një turne të shpejtë se si interneti ka evoluar me kalimin e kohës. Kthehu në vitet '90, që ju djema mund të ketë në fakt mend mbylljen e në kompjuterat tuaj me një nga këto. Tani ne nuk e bëjmë se aq shumë më. Ajo në fakt rezulton se në mënyrë që të vihet në prizë një kabëll Ethernet në laptop tim, Unë tani duhet të përdorni një nga këto adapters që është lloj i çmendur. Në vend të kësaj, në vitin 1997 kemi pasur këtë teknologji të re, fun doli që është njohur si IEEE 802,11, kështu që kjo është standardi wireless internet IEEE është ky organ qeverisës që i jep të gjitha llojet e - publikon të gjitha llojet e standardeve me lidhje me kompjutera. Të 802 Standardet janë të gjitha në lidhje me teknologjitë e internetit. Pra 802,3, për shembull, është standarde Ethernet, 802.15.1 unë besoj se është standarde Bluetooth, 802,11 dhe është e gjitha në lidhje me internet pa tel. Në vitin 1997 ky doli. Ajo nuk ka mjaft të kapur në menjëherë. Kjo nuk ishte deri në vitin 1999 dhe standarde 802.11b doli se vetëm mori me të vërtetë popullor. Sa prej jush kujtohet kur kompjuterët filluan të vijnë jashtë dhe për të gjetur wi-fi në to? Kjo ishte lloj i ftohtë, Huh? Mbaj mend marrjen laptop tim të parë në shkollë të mesme, dhe ajo kishte një kartë wireless në të. Babai im ma dhanë mua dhe u thënë se unë duhet të përdorin atë për Apps tim kolegj dhe të gjitha që, dhe unë nuk kishte asnjë ide se si unë do të shikoni këtë online stuff. Por për fat të mirë, unë kam një kartë wireless, kështu që ishte pretty cool. Në ditët e sotme, ju do të shihni 802.11g e cila është një tjetër të vërtetë popullore standardet wireless që është atje. Dy b dhe g janë të vjetëruar shumë në këtë pikë. Çdokush e di se çfarë versioni shumica e njerëzve janë në të drejtë tani nëse ata janë duke blerë routers të reja pa tel dhe atë lloj stuff? Pikërisht N.. Bingo. Dhe kjo rezulton se standardi ac është vetëm vjen në një formë të draftit, dhe ka versione të tjera në rrugë. Me secilën prej këtyre standardeve atë që ne jemi duke fituar është më shumë bandwidth, më shumë të dhëna në një normë më të shpejtë. Këto gjëra mbajnë ndryshon shumë shpejt. Ajo gjithashtu e bën atë në mënyrë që ne kemi për të blerë më shumë routers dhe tërë ato që fun stuff. Le të flasim për atë të komunikimit pa tel në fakt është në thelbin e saj. Me Ethernet dhe ato të vjetra dial-up modems, ju në të vërtetë kishte këtë stuff që ju mbyllën në kompjuterin tuaj, dhe pastaj ju mbyllën në një modem në terezi, dhe pastaj ju lidhej me atë në një djalë në mur tuaj. Ju kishte këtë lidhje Wired, apo jo? Pika e tërë e wireless është duke u shpëtoj prej këtij stuff. Në mënyrë që të bëni këtë, ajo që ne kemi është në thelb një komunikim radio ku router wireless ynë - caktuar nga pak ikonën tonë pa tel - është i lidhur me internet me këtë shigjetën ngurta tregon një lloj të lidhjes Wired, por kur ju lidheni me router tuaj pa tel ju jeni në të vërtetë duke përdorur pothuajse si një radio dore marrëse-dhënëse mes kompjuterin tuaj dhe router tuaj pa tel. Çfarë është me të vërtetë ftohtë në lidhje me këtë është që ju mund të lëvizë. Ju mund të mbani kompjuterin tuaj të gjithë Sanders, shkoni shfletoj web, çdo gjë që ju dëshironi, ashtu si ju të gjithë e dimë dhe dashuri, dhe ju kurrë nuk duhet të mbyllën në të asgjë. Për këtë punë, ne kemi dy pritje këtë dhe transmetimit. Kjo është me të vërtetë si ajo uoki-dhënëse. Ky router wireless - e cila në Sanders është ulur nën këtë fazë, të drejtë këtu - është gjithmonë transmetimin dhe marrjen, transmetimin dhe marrjen, dhe gjithashtu, kompjuterat tuaj janë të gjithë duke bërë atë lloj të njëjtën gjë, too. Ne thjesht nuk mund ta dëgjojnë atë. Gjë tjetër që ju mund të bëni është që ju mund të keni kompjutera të shumta duke folur për të njëjtën router wireless. Më afër ju jeni në një router - dhe përsëri, ky është një komunikim radio - ju jeni më afër, më të mirë sinjal juaj është, më mirë kompjuterin tuaj 'dëgjon' router dhe mund të komunikojnë me internet. Në qoftë se ju djema jeni ndonjëherë në konvikt tuaj, në shtëpinë tuaj dhe ju jeni të pyesin pse sinjal juaj është e keqe, kjo është ndoshta për shkak se një). ju nuk jeni shumë afër router tuaj, ose b). ka diçka në mes jush dhe router tuaj si një mur çimentoje apo diçka që nuk le ato valët e radios të shkojnë përmes. Le të flasim pak për atë se pse djemtë e keqe si wi-fi. Liq duan Wi-Fi për disa arsye. Këtu është djalë i keq e keqe tonë të drejtë atje. Një arsye pse ky djalë i keq e do wi-fi është për shkak se, by default, një shumë e wireless routers vijnë dhe kur keni vendosur ato, ata janë unencrypted. Kjo ka qenë një problem, dhe ka pasur raste - raste të shumta, tani - ku djalë i keq tregon deri në shtëpinë e dikujt, njoftimet se ka një unencrypted Wi-Fi për të cilat ata mund të lidheni. Ata lidheni me Wi-Fi, dhe pastaj ata të fillojnë të shkarkimit të gjitha llojet e fun stuff. Dhe ata nuk janë të shkarkimit kittens, ato nuk jeni shkarkimit puppies. Kjo është si BitTorrent. Kjo është e keqe e nastiest. Ka pasur raste kur FBI ka marrë edhe përfshira duke menduar se personi që zotëron shtëpi është në fakt një shkon atje dhe shkarkimit gjëra që ata me të vërtetë nuk duhet të jetë. Duke unencrypted wi-fi nuk është patjetër diçka që ju doni të bëni, në qoftë se vetëm të mos ketë FBI ardhur trokasin në derën tuaj. Një tjetër arsye pse liq duan wi-fi është arsyeja që Davidi foli më herët gjatë pushimit. Për shkak se ajo është një radio komunikimi në thelbin e saj, në qoftë se ju e dini kanal, ju mund të dëgjoni atë stacion radio. Për shembull, në qoftë se ka një të drejtë të keqe ka ulur në të drejtën e mesme e ardhshme në pikën e qasjes, të drejtë tjetër për atë router wireless, djalë i keq mund të dëgjoni në në të gjitha të trafikut pa tel që vjen nga të gjithë ato kompjutera. Në fakt, këta njerëz - këto pak fat që janë këtu në rradhët e para - sepse ata janë super-ngushtë për të gjitha këto wireless routers se rri vetëm nën fazë, ata do të jenë në gjendje për të dëgjuar të trafikut të gjithëve në këtë dhomë të tërë në qoftë se ju jeni lidhur me wi-fi dhe të fillojnë në shfletim përmes këtyre pikave të aksesit. Kjo nuk është shumë e vështirë për t'u ulur veten në një pozitë të mirë për nuhatje dhe të kuptoj se se çka njerëzit tjerë janë duke bërë. Kjo është diçka për të mbajtur në mend, veçanërisht në qoftë se ju nuk jeni të sigurt ku qasje pikë është, dhe ju jeni duke shfletuar themi, në një Starbucks. Ajo rezulton se nuhatës dhe të gjithë që nuk është e vërtetë e gjitha që vështirë për të bërë. Ka një program të quajtur tcpdump cila mërzi të gjitha llojet e trafikut TCP dhe ju mund të kandidojë atë mjaft thjesht - ashtu si unë e bëri këtë mëngjes. Këtu është pak e një hale, dhe këtu e disa të trafikut që u vjen mbi Rrjeti im në atë kohë. Ju mund të shihni - në qoftë se ju hedh një sy të vërtetë e vështirë - ka pak e Spotify në atje. Në krye të tcpdump - sepse kjo është lloj i një dhimbje për të përdorur - ka një program të quajtur Wireshark që tufa e gjithë kjo deri në një GUI të bukur. Wireshark është super-dobishëm kështu që nëse ju shkoni për të marrë klasat e rrjeteve, kjo është një mjet që ju do të vijnë të dua që ajo ju ndihmon të analizoj të gjitha paketave që janë të lundrues rreth atje. Por ai gjithashtu mund të përdoret për të keq. Është shumë e thjeshtë për të vetëm shkarko këtë program, boot atë, të fillojë një kapur të rrjetit, dhe të shohim çdo gjë që po ndodh - dhe filtri dhe të bëjë të gjitha llojet e fun stuff me të. Gjë tjetër që ju mund të bëni me komunikim pa tel nuk është vetëm ju mund të përgjoj, por ju gjithashtu mund të mësojnë se si për të vidhos me rrjetin dhe mbush informacionin tuaj për të kontrolluar përvojën që njerëzit e tjerë në rrjetin pa tel të njëjtë po. Le të marrin një vështrim në atë. Ja Firesheep - të cilat ne e dimë dhe dashuri nga java e fundit - cila është se teknologjia përgjuar. Nëse, për shembull, kemi dashur që në mënyrë aktive kanë shkuar keq tonë djalë dhe bela rreth me një nga këta kompjuterë, në këtë skenar, ne kemi marrë një kompjuter duke u përpjekur për të shkuar për të shfletoj harvard.edu. Çfarë ndodh është, kompjuteri i parë i dërgon një mesazh për të router wireless dhe thotë, hej, unë dua të shkoj www.harvard.edu vizitë. Thonë se për disa arsye ata janë duke u përpjekur për të marrë informacion në lidhje me lojë këtë fundjavë. Djalë i keq, pasi ai është ulur të drejtë në mes, e drejta e ardhshme në atë pikë qasjes, mund të shihni se komunikimi që vjen nga kompjuteri në router, dhe ai e di, "Ah! Dikush do të harvard.edu." (Evilly qesh) Nuk do të jetë në këtë gjendje latente, ndërsa komunikimi shkon nga router jashtë në internet për të shkuar në faqen gjetur harvard.edu-- ashtu si ju djema të gjithë e dimë pas bërë psets PHP tuaj - dhe kështu ka një djalë i keq pak kohë, pak i dritares, në të cilën ai mund të përgjigjet me disa gjëra. Le të thonë se ky djalë i keq, sigurisht, është një Yaley. Ai i përgjigjet me harvardsucks.org. BOO! Keq, djalë i keq! Yaley keq! Ose edhe më keq, ai mund të përgjigjet me këtë. [Http://youtu.be/ZSBq8geuJk0]. Unë do të le ju djema kuptoj se çfarë është. Kjo është në fakt një teknologji të quajtur Airpwn! e cila u debutuar në një nga konferencat e sigurimit disa vjet prapa. Me Airpwn! ju jeni në gjendje që në fakt të injektuar trafikut përsëri në rrjet. Kompjuterët që janë duke u përpjekur për të shkuar jashtë në internet dhe duke u përpjekur për të marrë në Google.com, të Facebook.com, të harvard.edu shih përgjigjen me qëllim të keq vijnë në dhe të marrë menjëherë, në rregull, kjo është përgjigjja që unë ishte duke pritur për dhe do të përfundojë deri në marrjen e përmbajtje nga harvardsucks.org ose nameyourfavoriteshocksite.com, dhe ju mund të shihni se sa shpejt gjërat do të përkeqësohen. Të gjitha këto llojet e gjërave nuk mund të bëhet me këto lidhje Wired, sepse me një lidhje Wired është e vështirë të snoop për të trafikut. Nëse unë jam një djalë i keq dhe në një fund është kompjuterin tuaj dhe në anën tjetër është routeri juaj - modemi juaj - vetmja mënyrë që unë mund të merrni atë në mes lidhje është që në fakt ngjitur kompjuterin tim në diku në mes ose të bëjë diçka tjetër me router, në drejtim të rrymës diçka. Por me wireless, ajo mund të jetë aq e lehtë sa ulur në rreshtin e parë të një klasë, dhe ju mund të bëni të gjitha llojet e stuff keqe për njerëzit në shpinë. Le të flasim rreth asaj se si ju mund të mbrojë kundër disa nga këto gjëra. Njerëzit të cilët e zhvilluara standardet wireless - The 802,11 - ata nuk janë njerëz memecë nga ndonjë shtrirje të imagjinatës. Kjo është teknologji e ftohtë dhe kur ai debutoi në vitin 1999, ata erdhën me këtë standard quajtur WEP. Ju mund të shihni këtu, kur ju provoni dhe të bashkohet me një rrjet pa tel, keni të gjitha llojet e opsioneve të ndryshme të sigurisë. Kjo është lloj i një dhimbje për shkak se nuk janë të gjithë së bashku 6 dhe kurrë nuk të vërtetë ka kuptim që 1 për t'u bashkuar. Kjo 1 në krye është i pari që doli me thirrje WEP. WEP qëndron për Privacy Wired ekuivalente, unë besoj, nuk Protokolli Wireless Kriptimi cila është një gabuar zakonshme. Për shkak se ajo përpiqet që të ju jap ekuivalentin Vetësi dhe mbrojtje të sigurisë ekuivalente me atë të një rrjeti Wired Me çfarë WEP përfundon ndodh është, ju keni një fjalëkalim të thjeshtë, që ju të shkruani pak në dhe që shërben për të encrypt të gjitha komunikimet tuaja midis kompjuterit tuaj dhe router tuaj. Çfarë është problemi me WEP pse? Fjalëkalimi me WEP është me të vërtetë të shkurtër, dhe gjithashtu të gjithë përdor këtë fjalëkalim njëjtën saktë,  dhe kështu që është me të vërtetë e lehtë për të decrypt. Kështu që shumë shpejt njerëzit artistikisht se WEP ishte një problem, dhe arsyeja e vetme që ju shihni se të shfaqen ende për këtë djalë i vogël është - ka disa sisteme të vjetra që nuk përdorin WEP - çfarë ju duhet të kërkoni në vend për të janë WPA dhe WPA2 edhe standardet që u liruan më vonë. Këto sisteme janë të shkojnë shumë mirë në mbrojtje në internet pa tel. Kjo tha, ata ende kanë disa hackability. Nuk janë mjete atje që mund të shkojnë ta bëjë këtë. Një gjë në mënyrë të veçantë që mund të jetë e keqe është se nëse ju lidheni dhe legalizuar me një router wireless dhe janë duke përdorur një lloj të Encrypted komunikimit, rezulton se një hacker lehtë mund të dërgoni një pako të vetme për shkëputje ju nga router, dhe një herë ata kanë shkyçur ju ata pastaj mund të dëgjoni në - ata mund të gërhas ato paketat si ju të përpiqet të ri-krijojë lidhje me router tuaj. Dhe me atë informacion që ata pastaj mund të shkojnë në dhe decrypt pjesën tjetër të komunikimit tuaj. Kjo nuk është me çdo mjet çdo lloj të sigurt përtej çdo imagjinate. Gjë tjetër që ju mund të bëni kur ju jeni ngritjen e rrjeteve pa tel ose ju jeni bashkuar tyre është - ju vëreni se këtu, kur unë jam bashkuar me këtë rrjet, ai pyet për emrin e rrjetit tim. Kjo është e njohur edhe si SSID. Dhe ju shihni këtu se në të drejtën kam një kuti që tregon mua SSIDs dispozicion. Ka një Universiteti Harvardit, një CS50, dhe një CS50 rrjet Stafi. Tani, si shumë prej jush e dinte se ishte një CS50 rrjet Stafi rreth? Disa prej jush. Jo të gjithë ju. Problemi me këtë, natyrisht, është se ne nuk kishte vënë këtë deri në listën tonë të SSIDs, askush nuk do të kishte njohur në lidhje me të më shumë gjasa. Unë shpresoj. Nëse ju djema janë të gjithë duke u përpjekur për të goditur në tel tonë. Por kjo është diçka që ju mund të bëni që me të vërtetë e rëndësishme kur ju jeni ngritjen e një router në shtëpi. Kjo ndoshta nuk do të ndodhë për disa vite për shumë prej jush, por mbani në mend se mbajtja se SSID nga atje dhe gjithashtu nuk emërtimin atë diçka super-zakonshme do të ndihmojë për të mbajtur ju më të sigurt në afat të gjatë. Një çift i fundit i gjërave që ju mund të bëni. Njëra është HTTPS. Nëse ju jeni në një Starbucks, nëse ju jeni në një zonë publike wi-fi dhe ju do të vendosni të hyni në llogarinë tuaj bankare, hyni Gmail tuaj, Facebook tuaj, sigurohuni që ato lidhjet janë duke shkuar mbi HTTPS. Kjo është një shtresë e shtuar e sigurisë, një shtresë e shtuar e encryption. Një gjë për të mbajtur në mendje këtu është, sa prej jush kanë klikuar ndonjëherë nëpër atë ekran të madh, i kuq që thotë, "Kjo faqe e internetit mund të jetë e keqe." Unë e di unë kam. Kjo është ndoshta kur jeni duke shfletuar të gjithë për të shkuar të parë Atdheun ose diçka të tillë, e drejtë? Po. (Audienca qeshura) Po. Nuk ju shkoni. Ne e dimë që është shikuar atdhe. Kjo i madh, ekran të kuqe ka të drejtë shpesh tregon se i shokuar diçka po ndodh. Ndonjëherë kjo është vetëm në faqen e internetit në vetvete është e pasigurt, por që të njëjtën madh, ekran kuqe vjen deri kur njerëzit janë duke u përpjekur për të mali rrjetit sulmet mbi ju. Pra, nëse ju shihni se madhe, ekran të kuqe të dalë në një Starbucks, mos kliko nëpërmjet saj. Lajm i keq. Lajm i keq mbart. Gjëja e fundit që ju mund të shikoni në është një lloj VPN. Ky VPN është në disponim nëpërmjet Harvard - vpn.fas.harvard.edu-- dhe atë që kjo nuk është ajo në të vërtetë krijon një lidhje të sigurt mes jush dhe Harvard, funnels trafikut tuaj nëpërmjet saj, dhe në këtë mënyrë në qoftë se ju jeni ulur në një vend si një Starbucks ju mund të lidheni në Harvard, të merrni atë të trafikut të sigurt, dhe pastaj të shfletoni nga Harvard. Përsëri jo, i pagabueshëm. Njerëzit mund të merrni në mes. Ata mund të fillojnë për të thyer atë, por kjo është shumë më e sigurt se duke u mbështetur në të sigurisë e wi-fi vetëm. Dakord. Me pak fjalë, kur ju jeni ngritjen e rrjeteve pa tel, kur ju jeni të shkojnë jashtë për të përdorur pa tel në publik - nëse kjo është një Starbucks, nëse kjo është një Five Guys, nëse kjo është B.Good, diçka si se - kudo që ata kanë Wi-Fi - të jenë të vetëdijshëm për vendbanimin tuaj. Të jetë i vetëdijshëm për atë që njerëzit mund të bëjnë. Dhe të jenë të sigurt. Mos hyni në llogarinë tuaj bankare. Kjo mund të jetë një zgjim i vrazhdë nëse dikush tregon deri me fjalëkalimin tuaj më vonë. Me këtë, shkoni purpur! Dhe unë jam duke shkuar për të kthyer gjërat mbrapa mbi të Davidit për një fjalë përfundimtar. (Duartrokitje) [David] Unë mendova se do të ndajnë një gjë nga përvoja personale. Një mjet që ju mund të dëshironi për të luajtur me - pse Apple e ka zhdukur në masë të madhe këtë çështje në qoftë se ju keni përditësuar software viti - por drejt këtij qëllimi të vërtetë nuk qenë në gjendje të besojnë softuer që ne përdorim, dhe të pikave Nate, duke qenë në gjendje për të gërhas mjaft të asaj që njerëzit e tjerë janë duke bërë atje - kjo ishte një copë software që doli rreth një vit-dhe-a-gjysmë më parë tani. [IPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] Për disa kohë, iTunes - para iCloud, kur ju u syncing iPods tuaj ose iPhones tuaj ose ose iPad tuaj me iTunes - në interes të backups, çfarë iPhone juaj dhe këto pajisje të tjera janë bërë për disa kohë është duke e bërë përdorimin e të dhënave GPS. Ju të gjithë e dini ndoshta se iPhones tuaj dhe Androids dhe Windows telefonat mobil dhe si këto ditë mund të pista ku ju jeni në interes të treguar ju hartat dhe të ngjashme - mirë se çfarë Apple dhe këto kompani të tjera të bëni është ata zakonisht të ndjekur pothuajse kudo ju keni qenë në të vërtetë në interes të përmirësimin e cilësisë së shërbimit. Një, ju mund të merrni më shumë reklama në shënjestër dhe si, por dy, ata gjithashtu mund të kuptoj se ku janë pikat e nxehta pa tel ka në botë, dhe kjo mund të ndihmojë me vendndodhjen gjeo-- lloj triangulation të pozitës së njerëzve. Histori të gjatë të shkurtër, të gjithë prej nesh ishin duke ecur antenat për disa sasinë e kohës. Fatkeqësisht, Apple kishte bërë vendim të projektimit - ose mungesa e saj - të mos encrypt këtë informacion, kur ai ishte duke u mbështetur-up për iTunes. Dhe çfarë studiues të sigurisë gjetur ishte se kjo ishte vetëm një file XML madh - një skedar teksti i madh - i ulur në iTunes software njerëzve, dhe në qoftë se ju ishin vetëm pak kurioz, ju mund të shkoni poking rreth historisë së bashkëshortit tuaj, historisë shokun tënd, Historia vëlla tuaj dhe si, dhe në sajë të disa programeve të lirë, ju mund të komplot të gjitha këto koordinatat GPS - gjerësi dhe gjatësi. Pra, unë në fakt e bëri këtë me telefonin tim. I mbyllën në telefonin tim, dhe pa dyshim, version i iTunes ime nuk ishte koduar në atë kohë, dhe atë që unë kam qenë në gjendje për të parë ishin modelet e mi. Ja Shtetet e Bashkuara dhe secili prej këtyre qarqeve blu përfaqëson ku I ka ndodhur të ketë qenë gjatë këtyre muajve të fundit të mbajnë këtë telefon të veçantë.  Kam shpenzuar shumë kohë, natyrisht, në verilindje, një pak kohë në Kaliforni, a jetëshkurtër udhëtim në Teksas, dhe në qoftë se ju pastaj zoom në këtë - kjo është e gjitha lloj të mirë dhe interesante, por unë e dija këtë. Shumica e miqtë e mi e dinin këtë, por në qoftë se ju zhyten në më thellë, ju shikoni ku unë shpenzojnë më të madhe të kohës sime në verilindje. Nëse ju vendosni në disa qytete të njohur-looking - ky i madh, njollë ngjyrë blu është përqëndruar kryesisht mbi Boston, dhe pastaj unë shpenzojnë pak kohë në periferi radiating nga Bostoni. Por unë gjithashtu ishte bërë mjaft e konsultuar atë vit. Dhe këtë vit është bregdeti lindor, dhe ju në fakt mund të shihni mua dhe iPhone im në xhepin tim udhëtojnë mbrapa me radhë dhe në mes të Boston dhe Nju Jork dhe Philadelphia më poshtë, si dhe shpenzimet e një pak kohë pushime mbi Kepi, i cili është krahu i vogël atje. Pra, secili prej këtyre pikave paraqet ndonjë vend unë kam qenë, dhe plotësisht unbeknownst për mua, kjo histori e tërë është vetëm ulur atje në kompjuterin tim desktop. Nëse ju zoom jashtë - kjo në fakt ishte pak shqetësuese. Unë nuk kishte asnjë kujtesë e ndonjëherë ka qenë në Pensilvani atë vit të veçantë. Por unë edhe pse pak e vështirë për këtë dhe unë me zbukurime jashtë, oh, kjo ishte në faktin se udhëtimi dhe pa dyshim, telefoni im kishte kapur mua. Apple ka mbyllur që këtë informacion, por kjo shumë është vetëm dëshmi se sa informacioni është duke u mbledhur rreth nesh, dhe sa lehtë - për mirë apo për keq - kjo është e pranueshme. Një nga-aways marrë shpresë nga bisedës vjedh, nga bisedës Nate-së dhe visuals pak si ky sot është që vetëm të jetë mbi të gjitha më i ditur i këtij kështu që edhe pse - si në pikën Rob - we're lloj i dehur, apo jo? Nuk ka shumë që mund të bëjmë kur është fjala për disa nga këto kërcënime, por në fund të ditës ne duhet të besojmë diçka ose dikush në qoftë se ne duam që në fakt përdorin këto teknologji. Së paku ne mund të marrë vendime të informuara dhe vendimet e llogaritura nëse janë apo jo ne duhet të vërtetë të kontrolluar këtë llogari veçanërisht të ndjeshme ose ne duhet të vërtetë të dërguar që pak dyshoni mesazh të menjëhershëm  në një mjedis wi-fi si kjo. Pra, me tha se, vetëm një mbetje quiz, një leksion mbetet. Ne do të shihemi të mërkurën pastaj hënën. (Duartrokitje dhe cheers) [CS50TV]