1 00:00:00,000 --> 00:00:02,750 [Powered by Google Translate] [সপ্তাহ 10] 2 00:00:02,750 --> 00:00:04,750 [ডেভিড জে Malan] [হার্ভার্ড বিশ্ববিদ্যালয়] 3 00:00:04,750 --> 00:00:07,000 [এটি CS50.] [CS50.TV] 4 00:00:08,520 --> 00:00:13,240 >> সমস্ত অধিকার! এটি CS50 অনেক দীর্ঘ সময়ের জন্য কিন্তু না. 5 00:00:13,240 --> 00:00:14,740 এটি 10 ​​সপ্তাহ শুরু. 6 00:00:14,740 --> 00:00:18,780 বুধবার আমরা আমাদের আছে, উপহাস এবং তারপর পরবর্তী সোমবার আমরা কিছু celebratory পিষ্টক আছে 7 00:00:18,780 --> 00:00:22,030 হিসাবে আমরা আসা পূর্ণবৃত্ত শুন্য সপ্তাহ থেকে ফিরে সকল উপায়. 8 00:00:22,030 --> 00:00:25,200 আজকে আমরা আমার প্রিয় বিষয় সম্পর্কে একটি কথা বলা, সত্য বলা হবে - 9 00:00:25,200 --> 00:00:29,000 নিরাপত্তা এবং গোপনীয়তা এবং হার্ডওয়্যার এবং সফটওয়্যার এর সকল প্রভাব যে 10 00:00:29,000 --> 00:00:31,000 যে সমস্ত আমরা এইসব দিন ব্যবহার করার জন্য. 11 00:00:31,000 --> 00:00:33,300 যাও সৎ হবে, হুমকি একটি আছে অনেক আছে 12 00:00:33,300 --> 00:00:35,430 আপনি যদি তাদের সম্পর্কে ভাবতে সত্যিই বিরাম দেওয়া হয়নি, 13 00:00:35,430 --> 00:00:36,920 তারা আসলে করছি daunting প্রশংসনীয়. 14 00:00:36,920 --> 00:00:40,070 একটা উদাহরণ হল - যদি আপনি কোন সফটওয়্যার কখনো এক টুকরা ডাউনলোড 15 00:00:40,070 --> 00:00:42,660 বন্ধ ইন্টারনেট এবং এটিকে আপনার কম্পিউটারে ইনস্টল করা, 16 00:00:42,660 --> 00:00:45,220 আপনি বিশ্বাসের একটি গুরুত্বপূর্ণ ডিগ্রী মধ্যে, ডান নিযুক্ত করেছেন? 17 00:00:45,220 --> 00:00:50,220 এখন পর্যন্ত কিছুই স্কাইপ, অথবা Chrome-এর, অথবা সফ্টওয়্যার কোনো টুকরা থাকার প্রতিরোধকারী 18 00:00:50,220 --> 00:00:54,770 আপনি আপনার কম্পিউটারে কেবল আপনার হার্ড ড্রাইভের ফাইল সব মুছে ফেলা থেকে ইনস্টল করেছি; 19 00:00:54,770 --> 00:00:58,260 আপনার থেকে কিছু খারাপ লোক এর সার্ভারে হার্ড ড্রাইভের ফাইল আপলোড সব; 20 00:00:58,260 --> 00:01:01,650 থেকে পড়া আপনার ইমেইলের সব; আপনার তাত্ক্ষণিক বার্তা সব থেকে আটকাচ্ছে. 21 00:01:01,650 --> 00:01:05,040 দৃষ্টিভঙ্গিই এর কারন হল অধিকাংশ আধুনিক অপারেটিং সিস্টেমের সাথে আজ 22 00:01:05,040 --> 00:01:10,040 সফ্টওয়্যার ইনস্টল করার মধ্যে যে আমরা একটি দেওয়ালে অনেক সত্যিই আছে না, 23 00:01:10,040 --> 00:01:14,220 এবং আপনি এবং আমি হয় চমত্কার অনেক আমাদের আঙ্গুলের মোড় এবং বিশ্বাসের উপর গ্রহণের ঠিক ধরনের 24 00:01:14,220 --> 00:01:17,750 যে অ্যাপ্লিকেশন আমরা বিনামূল্যে ডাউনলোড করা, বা যে জিনিস যে এর 99 সেন্ট, 25 00:01:17,750 --> 00:01:20,140 এটা আসলে পুরোপুরি ক্ষতিকর না. 26 00:01:20,140 --> 00:01:23,090 কিন্তু হিসাবে আমরা সি মাধ্যমে, দেখা এবং এখন পিএইচপি এবং জাভাস্ক্রিপ্ট করেছি, 27 00:01:23,090 --> 00:01:25,420 সঙ্গে এই ক্ষমতা programatically নিজেদেরকে প্রকাশ, 28 00:01:25,420 --> 00:01:30,300 আপনি সবচেয়ে কিছু আপনি একটি প্রোগ্রাম যা একটি ব্যবহারকারী অথবা নিজেকে নিজে না পারে করতে চান করতে পারেন. 29 00:01:30,300 --> 00:01:32,390 >> তাই, আজকে আমরা যে বিষয়ের উপর ফোকাস - 30 00:01:32,390 --> 00:01:35,360 শুধুমাত্র কিছু হুমকি কিন্তু প্রতিবন্ধক. 31 00:01:35,360 --> 00:01:37,540 বস্তুত, সাধারণ নিরাপত্তা বিশ্বের, 32 00:01:37,540 --> 00:01:39,040 এই অন্ধকারেও এবং-মাউস ধরনের খেলা আছে, 33 00:01:39,040 --> 00:01:41,990 এবং আমি অনুমান করা খারাপ না প্রায় সবসময় একটি ক্ষুর আপ আছে. 34 00:01:41,990 --> 00:01:45,880 যখন এটি আমাদের নিজস্ব ব্যক্তিগত কম্পিউটার হার্ডওয়্যার এবং সফ্টওয়্যার সুবিধার সুযোগ গ্রহণ আসে, 35 00:01:45,880 --> 00:01:51,250 আমরা যে একটা খারাপ লোক শুধুমাত্র এক সহজ ভুল খুঁজে প্রয়োজন উপলব্ধি করা আছে - 36 00:01:51,250 --> 00:01:56,150 এক কাজে লাগান একটি বাগ, - সফ্টওয়্যার আমরা লিখিত করেছি এক টুকরা অথবা চলমান 37 00:01:56,150 --> 00:01:58,280 তাকে বা তার জন্য আদেশ আমাদের পুরো সিস্টেমের যাও নিতে. 38 00:01:58,280 --> 00:02:02,870 বিপরীতভাবে, একবার আমরা - ভাল না - যাও এবং প্যাচ যারা বাগ ফিক্স সব প্রয়োজন 39 00:02:02,870 --> 00:02:04,900 এবং যারা দুর্বলতার সব এড়ানো. 40 00:02:04,900 --> 00:02:07,870 এবং তাই, পুরো উপর আমি অনুমান করা, খারাপ না সুযোগ আছে. 41 00:02:07,870 --> 00:02:10,840 কি কি সত্যিই এই এবং পরবর্তী ক্লাস মত ক্লাস সম্পর্কে 42 00:02:10,840 --> 00:02:14,830 হয় আপনার সম্পর্কে শিক্ষাদান না কিভাবে যুদ্ধ যে এই খারাপ বলছি না মজুরি, 43 00:02:14,830 --> 00:02:18,220 কীভাবে নিজেকে বাঁচাতে হবে সেই সম্বন্ধে বা অন্তত কিভাবে নির্ণিত সিদ্ধান্ত নেওয়া হয় কিন্তু 44 00:02:18,220 --> 00:02:22,970 যে হ্যাঁ, আমি জানি সফ্টওয়্যার টুকরা প্রকৃতপক্ষে আমার ইমেইলের প্রতি এক পড়তে পারেন, 45 00:02:22,970 --> 00:02:27,040 কিন্তু আমি যে ঠিক আছে, কারণ মান অন্যদিকে সম্পর্কে এনেছে. 46 00:02:27,040 --> 00:02:31,060 >> আমি খুবই আনন্দিত যাও smartest মানুষ আমি জানি 2 দ্বারা যোগদান করা হবে - 47 00:02:31,060 --> 00:02:33,060 Rob Bowden এবং Nate Hardison. 48 00:02:33,060 --> 00:02:36,850 হরণ করা হয় নিরাপত্তা ট্যাগ নিচু স্তর মাধ্যমে একটি সফরের জন্য আমাদের নিতে সম্পর্কে - 49 00:02:36,850 --> 00:02:42,470 কম্পাইলার যা আপ, এখন পর্যন্ত, সব প্রেম এবং আমরা বিশ্বাস করেছি যে আসতে. Rob Bowden. 50 00:02:42,470 --> 00:02:47,790 [সাধুবাদ] 51 00:02:47,790 --> 00:02:50,280 >> [Rob] ঠিক আছে. ডেভিড কাছাকাছি করেনি আমার সম্পূর্ণ spiel নেওয়া 52 00:02:50,280 --> 00:02:52,320 যে আমি সঙ্গে পরিচয় করিয়ে দিতে যাচ্ছে, কিন্তু ছিল - 53 00:02:52,320 --> 00:02:58,070 বেশ কয়েক সপ্তাহ আগে, আপনি একটি বাফার ওভারফ্লো আক্রমণের-যেমন দেখেছি 54 00:02:58,070 --> 00:03:01,900 যা একটি হ্যাকার ফাটান একটি সফ্টওয়্যার কিছু টুকরা মধ্যে উদাহরণ 55 00:03:01,900 --> 00:03:06,060 তাদের মধ্যে হ্যাকিং করা অনুমিত হয় না. 56 00:03:06,060 --> 00:03:09,690 এই অন্যান্য পার্শ্ব 57 00:03:09,690 --> 00:03:14,470 কখনও আপনি যে সফ্টওয়্যার এবং তার মধ্যে দূষিত আছে. 58 00:03:14,470 --> 00:03:17,070 এটা করা গভীর ক্ষত থেকে এমনকি প্রয়োজন হবে না. 59 00:03:17,070 --> 00:03:20,670 যে ব্যক্তি সফ্টওয়্যার লিখেছে আপনাকে হ্যাক করতে চায়. 60 00:03:20,670 --> 00:03:22,190 >> চলুন শুরু করা যাক সঠিক কোড মধ্যে তিড়িং লাফ, 61 00:03:22,190 --> 00:03:28,560 "login.c" কটাক্ষপাত গ্রহণ. 62 00:03:28,560 --> 00:03:33,390 এখানে, একটি নিরীহ প্রোগ্রাম যা একটি ব্যবহারকারী নাম এবং পাসওয়ার্ড সমন্বয় অনুমোদিত হবে. 63 00:03:33,390 --> 00:03:39,420 এখানে স্পষ্টভাবে আপনি ব্যঙ্গ পাওয়ার জন্য সি সঙ্গে আরামদায়ক হবে আবার. 64 00:03:39,420 --> 00:03:43,470 প্রথমত, আমরা স্ট্রিং থেকে username বর্ণনা পেতে ব্যবহার করে থাকেন, 65 00:03:43,470 --> 00:03:46,280 তারপর আমরা গেট স্ট্রিং পাসওয়ার্ড দখল ব্যবহার করছেন, 66 00:03:46,280 --> 00:03:50,680 এবং তখন আমরা কয়েকটি মাত্র চেক নিতান্তই তুচ্ছ ব্যাপার আছে, এটা ব্যবহারকারীর নাম "রব"? 67 00:03:50,680 --> 00:03:52,710 এবং পাসওয়ার্ড দিয়ে "thisiscs50"? 68 00:03:52,710 --> 00:03:56,900 অথবা, ব্যবহারকারীর নাম হয় "রূটি" এবং পাসওয়ার্ড "তোমার <3javascript"? 69 00:03:56,900 --> 00:03:58,980 যদি সেই হয় কেস, 70 00:03:58,980 --> 00:04:01,980  তারপর আমরা "সফল" মুদ্রণ করছি যাচ্ছে, এবং তারপর আমরা এক্সেস আছে. 71 00:04:01,980 --> 00:04:07,690 অন্যথায়, আমরা "অবৈধ লগইন" মুদ্রণ এবং তারপর অবশ্যই, চলুন, 72 00:04:07,690 --> 00:04:11,120  থেকে স্কেচ স্ট্রিং malloc এর মেমরি, আমরা বিনামূল্যে ব্যবহারকারীর নাম এবং পাসওয়ার্ড. 73 00:04:11,120 --> 00:04:15,560 এটি একটি তুচ্ছ লগইন প্রোগ্রাম, 74 00:04:15,560 --> 00:04:18,110 এবং যদি আপনি যখন আপনি প্রয়োগ করে লগ ইন চিন্তা, 75 00:04:18,110 --> 00:04:22,350 এটি বেশ অনুরূপ - বা এমনকি আপনার কম্পিউটারে লগিং ইন - 76 00:04:22,350 --> 00:04:24,930 শুধু আছে কিছু লগইন প্রোগ্রাম যা আপনি এক্সেস প্রদান করা হয়. 77 00:04:24,930 --> 00:04:31,840 এখানে, আমরা হার্ড কোড 'হরণ করা', 'thisiscs50', 'রূটি', 'তোমার <3javascript' আছে এরকম, 78 00:04:31,840 --> 00:04:34,950 কিন্তু সম্ভবত আপনার অপারেটিং সিস্টেমের উপর আছে কোথাও কিছু ফাইল 79 00:04:34,950 --> 00:04:38,690 যা ব্যবহারকারীর নামের একটি তালিকা যারা সিস্টেমে প্রবেশ করতে পারেন হয়েছে 80 00:04:38,690 --> 00:04:41,740 ব্যবহারকারীর নাম এবং তাদের সঙ্গে যুক্ত পাসওয়ার্ডের একটি তালিকা. 81 00:04:41,740 --> 00:04:46,090 সাধারণত শুধুমাত্র পাসওয়ার্ডের মধ্যে সংরক্ষিত হয় প্লেইন মধ্যে ভালো না. 82 00:04:46,090 --> 00:04:50,360 এনক্রিপশনের কিছু বাছাই করা হয়, কিন্তু এই উদাহরণ আমাদের জন্য কিছু করতে হবে. 83 00:04:50,360 --> 00:04:57,000 >> আমাদের কম্পাইলার আসছে ওভার - 84 00:04:57,020 --> 00:05:00,780 এটা খুব সহজবোধ্য হতে যাচ্ছে. 85 00:05:00,780 --> 00:05:04,800 আমরা অন্তত কিছু ফাইল কম্পাইল করতে চান যে আমরা নির্দিষ্ট করতে হবে, 86 00:05:04,800 --> 00:05:10,200 এবং তারপর এখানে - এই লাইন 87 00:05:10,200 --> 00:05:12,520 হয় একটা ফাইল পড়া. 88 00:05:12,520 --> 00:05:16,080 এটা এক বড় বাফারের মধ্যে সমগ্র ফাইল সার্চ, 89 00:05:16,080 --> 00:05:19,000 এবং তারপর আমরা আমাদের বাফার-NULL বিনষ্ট হিসাবে সবসময়, 90 00:05:19,000 --> 00:05:21,000 এবং পরিশেষে আমরা ফাইল কম্পাইল. 91 00:05:21,000 --> 00:05:24,090 আমরা আসলে কিভাবে কম্পাইল বাস্তবায়িত হয় তাকান চলুন না, 92 00:05:24,090 --> 00:05:26,820 কিন্তু ইঙ্গিত হিসাবে, শুধু কল ঝনঝন. 93 00:05:26,820 --> 00:05:32,370 আমরা এই প্রোগ্রাম এর পরিবর্তে ঝনঝন কম্পাইল জিনিষ ব্যবহার করতে যাচ্ছেন. 94 00:05:32,370 --> 00:05:39,260 আমরা এক সমস্যা দিয়ে শুরু হয় আমরা আমাদের কম্পাইলার কম্পাইল দেখতে চান, 95 00:05:39,260 --> 00:05:43,620 কিন্তু যদি আমরা ঝনঝন শব্দ ব্যবহার যাচ্ছেন না, আমি কি দিয়ে কম্পাইল যাচ্ছি না. 96 00:05:43,620 --> 00:05:46,700 এটি একটি সাধারণ সমস্যা bootstrapping হিসাবে পরিচিত. 97 00:05:46,700 --> 00:05:53,080 সুতরাং, শুধু একবার এই, আমি ঝনঝন আমাদের কম্পাইল কম্পাইলার ব্যবহার করতে যাচ্ছি. 98 00:05:53,080 --> 00:05:58,800 >> আপনি যদি GCC এবং ঝনঝন মনে - 99 00:05:58,800 --> 00:06:03,200 যারা প্রোগ্রাম, কম্পাইলার যারা ক্রমাগত আপডেট করা হয়, 100 00:06:03,200 --> 00:06:10,010 এবং যারা জিসিসি কম্পাইলার এবং ঝনঝন শব্দ ব্যবহার করে কম্পাইল করা হয়. 101 00:06:10,010 --> 00:06:14,890 ঝনঝন শব্দ হয় শুধু একটা বড় সি বা সি + + প্রোগ্রাম 102 00:06:14,890 --> 00:06:19,510 তারা যা ঝনঝন কম্পাইল কম্পাইলার তাই ব্যবহার. 103 00:06:19,510 --> 00:06:26,820 এখানে এখন,, আমরা যাচ্ছি আমাদের কম্পাইলার আমাদের কম্পাইলার ব্যবহার করে কম্পাইল করা, 104 00:06:26,820 --> 00:06:33,830 এমনকি আমরা বলতে পারেন - '. / কম্পাইলার', 'compiler.c', 'compile.c', '-o কম্পাইলার'. 105 00:06:33,830 --> 00:06:37,250 উল্লেখ্য, এই সঠিক কমান্ড আমি আগে দৌড়ে - 106 00:06:37,250 --> 00:06:41,330 শুধু সঙ্গে '. / কম্পাইলার' ঝনঝন শব্দ প্রতিস্থাপন করুন. 107 00:06:41,330 --> 00:06:44,990 এবং এখন আমরা অন্য কম্পাইলার আছে, কিন্তু এটা ঠিক একই. 108 00:06:44,990 --> 00:06:47,510 এটা ঠিক কল ঝনঝন. 109 00:06:47,510 --> 00:06:55,050 >> আমরা আমাদের কম্পাইলার আমাদের লগইন প্রোগ্রাম কম্পাইল ব্যবহার চলুন. 110 00:06:55,050 --> 00:07:03,030 ঠিক আছে - ". / কম্পাইলার login.c-o লগইন". 111 00:07:03,030 --> 00:07:06,160 সুতরাং, "GetString" যাও অনির্ধারিত রেফারেন্স. 112 00:07:06,160 --> 00:07:11,250 একটি "lcs50" পেয়েছেন. ঠিক আছে. 113 00:07:11,250 --> 00:07:13,790 তাই এখন আমি আমাদের লগইন প্রোগ্রাম আছে. 114 00:07:13,790 --> 00:07:16,790 এটি রানিং - পাবেন "আপনার ব্যবহারকারী নাম এন্টার করুন". 115 00:07:16,790 --> 00:07:22,140 এর একটা উদাহরণ ছিল হরণ করা. আপনার পাসওয়ার্ড লিখুন - thisiscs50. 116 00:07:22,140 --> 00:07:24,930 এবং সাফল্য! আমি এক্সেস আছে. 117 00:07:24,930 --> 00:07:28,350 এটা আবার চালনা এবং কিছু অবৈধ পাসওয়ার্ড লিখে - 118 00:07:28,350 --> 00:07:30,350 অথবা অবৈধ ব্যবহারকারী নাম এবং পাসওয়ার্ড - 119 00:07:30,350 --> 00:07:32,860 অবৈধ লগইন করুন. 120 00:07:32,860 --> 00:07:37,740 ঠিক আছে. কিছুই এই এতদূর সম্পর্কে আকর্ষণীয়. 121 00:07:37,740 --> 00:07:43,100 কিন্তু, আমি কি আবার লগইন কটাক্ষপাত করা - 122 00:07:43,100 --> 00:07:47,850 এবং এই একটি কিছুটা তুচ্ছ উদাহরণ হতে চলেছে, 123 00:07:47,850 --> 00:07:59,330 কিন্তু এর মধ্যে এখানে অন্য একটি যুক্ত বলে দিন, অন্যথায় যদি ((strcmp (ব্যবহারকারীর নাম, "হ্যাকার") == 0 && 124 00:07:59,330 --> 00:08:14,510 strcmp (পাসওয়ার্ড, "LOLihackyou") == 0)) 125 00:08:14,510 --> 00:08:26,280 তাই এখন printf, ("আপনি এখন গভীর ক্ষত এক্সেস আছে \ n!!."); ঠিক আছে. 126 00:08:26,280 --> 00:08:36,240 এই কম্পাইল - কম্পাইলার login.c-o-লগইন lcs50 - 127 00:08:36,240 --> 00:08:40,190 এখন লগইন চলমান - এবং যদি আমি আমার ব্যবহারকারী নাম হ্যাকার ব্যবহার 128 00:08:40,190 --> 00:08:44,740 এবং পাসওয়ার্ড LOLihackedyou - 129 00:08:44,740 --> 00:08:47,780 আমি কি সেখানে এটি পূর্বে ভুল টাইপ করেছেন? 130 00:08:47,780 --> 00:08:52,990 Login.c-ihack এ - I'll কারণ আমি মনে করব যে গভীর ক্ষত পরে না. 131 00:08:52,990 --> 00:08:56,270 ঠিক আছে. Recompiling. 132 00:08:56,270 --> 00:09:01,500 পুনরায় চলমান - হ্যাকার - LOLihackedyou - 133 00:09:01,500 --> 00:09:03,650 গভীর ক্ষত! আপনি এখন এক্সেস আছে. 134 00:09:03,650 --> 00:09:06,580 >> একটা পার্থক্য যে অনেক হয়েছে বলে মনে হচ্ছে 135 00:09:06,580 --> 00:09:10,890 কারণ এটা একই সঠিক চেক আমি অন্য ব্যবহারকারীর নাম এবং পাসওয়ার্ডের জন্য করছেন. 136 00:09:10,890 --> 00:09:17,720 প্লাস, বড় বিষয় হল যে যদি অন্যান্য মানুষ এই তাকান login.c-- 137 00:09:17,720 --> 00:09:24,020 অর্থাৎ, যদি আমি আমার সঙ্গী এই কাটিয়া যাত্তয়া, এবং তারা এই ফাইলটি খুলুন আপ, 138 00:09:24,020 --> 00:09:29,870 ঠিক আছে, আপনি কেন কোড এই লাইন এখানে নেই - এবং তারা এই পড়া, তারা দেখতে পাবেন? 139 00:09:29,870 --> 00:09:33,320 এটা সম্ভবত কিছু যে আপনার প্রোগ্রাম থাকা উচিত না. 140 00:09:33,320 --> 00:09:41,590 কিছু কিছু প্রোগ্রাম - এর মত কোন প্রোপ্রাইটরি সফটওয়্যার যে ওপেন সোর্স নয় - 141 00:09:41,590 --> 00:09:46,200 আপনি এই লাইন কোড না দেখতে পারে. 142 00:09:46,200 --> 00:09:50,440 আপনি কি জানেন সব জন্য, - কিছু স্কাইপ বা এরকম কিছু 143 00:09:50,440 --> 00:09:57,600 স্কাইপ আপনার কম্পিউটারে হয় এবং শুধুমাত্র কিছু নির্দিষ্ট ব্যবহারকারীর নাম পাসওয়ার্ড-সংমিশ্রণ আছে 144 00:09:57,600 --> 00:10:01,580 যা কিছু বিশেষ পদ্ধতিতে স্কাইপ লগইন করতে হবে. 145 00:10:01,580 --> 00:10:04,230 আমরা এটা সম্পর্কে কি, না জানি তা সম্পর্কে জানি না, 146 00:10:04,230 --> 00:10:09,640 কারণ তারা sourcecode যে এই ছিদ্র আছে না পড়া দেখতে পাবেন. 147 00:10:09,640 --> 00:10:11,800 >> আমরা কি এই কল - 148 00:10:11,800 --> 00:10:16,530 যদিও এই একটি খুব চালাক উদাহরণ হল না - 149 00:10:16,530 --> 00:10:18,970 এই একটি খিড়কি বলা হয়. 150 00:10:18,970 --> 00:10:22,320 যেমন আপনার বাড়িতে যদি পিছন দরজা মনে. 151 00:10:22,320 --> 00:10:26,640 এখানে, আমি যদি ব্যবহারকারীর নাম 'হরণ করা' বা 'রূটি,' সঙ্গে সত্যতা প্রতিপন্ন করা 152 00:10:26,640 --> 00:10:28,580 যে ব্যবহার করে "সদর দরজা." হবে 153 00:10:28,580 --> 00:10:33,700 যে পথ আমি নিরাপদে লগইন অনুমিত করছি. 154 00:10:33,700 --> 00:10:37,630 কিন্তু যদি আমি এই ব্যবহারকারীর নাম ও পাসওয়ার্ড লিখুন - 155 00:10:37,630 --> 00:10:40,630 তারপর যে "পেছন দরজা." এর ব্যবহার 156 00:10:40,630 --> 00:10:42,810 এটা উদ্দেশ্যমূলক ভাবে প্রোগ্রাম পেতে ছিল না, 157 00:10:42,810 --> 00:10:45,350 কিন্তু এখনও এটি কাজ করে. 158 00:10:45,350 --> 00:10:49,160 এবং সাধারণ মানুষ এই চোরা দরজা সম্পর্কে জানতে অনুমিত হয় না. 159 00:10:49,160 --> 00:10:53,050 আমরা এই উন্নত চলুন. 160 00:10:53,050 --> 00:10:55,610 চলুন শুরু করা যাক আমাদের আসল login.c এই প্রত্যাবর্তন করা, 161 00:10:55,610 --> 00:11:05,510 এবং আসুন আমাদের নতুন কম্পাইলার কটাক্ষপাত করা. ঠিক আছে. 162 00:11:05,510 --> 00:11:08,460 সবকিছু এখানে আপ ঠিক হয় একই. 163 00:11:08,460 --> 00:11:10,460 আমরা একটি বাফারের মধ্যে করছি সম্পূর্ণ ফাইল পড়া. 164 00:11:10,460 --> 00:11:14,400 নিচে এখানে সব একই. 165 00:11:14,400 --> 00:11:16,180 আমরা শুধু ফাইল কম্পাইল. 166 00:11:16,180 --> 00:11:19,770 কিন্তু এখন আমি এখানে যদি এই বড় আছে 167 00:11:19,770 --> 00:11:24,140 যে, যদি ফাইলটি যে আমি এরকম কম্পাইল করা হয় login.c, 168 00:11:24,140 --> 00:11:27,390 তারপর আমি বিশেষ কিছু না. 169 00:11:27,390 --> 00:11:29,900 যে বিশেষ কিছু কি হয়? 170 00:11:29,900 --> 00:11:33,820 আমি এখানে কিছু পংক্তি বলা 'হ্যাক', 171 00:11:33,820 --> 00:11:35,950 এই কোড টি লাইন এবং খুঁজছি - 172 00:11:35,950 --> 00:11:41,990 এই একই লাইনের কোড - আর আমি মনে ব্যবহারের 'ihack' did এবং পূর্বে 'ihacked' না - 173 00:11:41,990 --> 00:11:44,240 কোড এই লাইন এ খুঁজছেন, 174 00:11:44,240 --> 00:11:47,880 তারা একই কোড সঠিক লাইন আমি login.c ছিল আগে. 175 00:11:47,880 --> 00:11:51,130 কিন্তু এখন, পরিবর্তে login.c সেগুলি হচ্ছে, 176 00:11:51,130 --> 00:11:54,290 আমি আমার কম্পাইলার সেগুলি স্থাপন করা যাচ্ছে না. 177 00:11:54,290 --> 00:12:00,240 >> এই হল কোড লাইনের আমি login.c মধ্যে সন্নিবেশ করতে চান যাচ্ছি. 178 00:12:00,240 --> 00:12:06,350 কোড এই লাইন - বাফার যে মূলত আমার login.c অনুষ্ঠিত 179 00:12:06,350 --> 00:12:11,080 আর বড় যথেষ্ট হবে কারণ এখন আমি এই হ্যাক সন্নিবেশ করতে চান 180 00:12:11,080 --> 00:12:12,940 আমার মধ্যে প্রোগ্রাম মধ্যম. 181 00:12:12,940 --> 00:12:16,350 এই সমস্ত কাজ করা হয় একটি নতুন বাফার যে এর জন্য পর্যাপ্ত স্থান তৈরি করছে - 182 00:12:16,350 --> 00:12:22,020 উভয় জন্য মূল ফাইল এবং কোড এর অতিরিক্ত লাইন - হ্যাক - যে আমি সেখানে সন্নিবেশ করতে চান. 183 00:12:22,020 --> 00:12:24,920 এখানে কিছু করা - 184 00:12:24,920 --> 00:12:29,200 গৃহস্থালি * প্যাটার্ন = "/ / তাদের অ্যাক্সেস অস্বীকার করা!" 185 00:12:29,200 --> 00:12:33,760 যদি আমরা login.c ফিরে, 186 00:12:33,760 --> 00:12:37,690 আমরা দেখতে এখানে নিচে এই মন্তব্য নেই - তাদের অ্যাক্সেস অস্বীকার করা! 187 00:12:37,690 --> 00:12:42,360 Login.c ইন, এই মন্তব্যটি দেখায় সম্পূর্ণ নির্দোষ, 188 00:12:42,360 --> 00:12:48,270 যাতে আপনি কোনো ঠিক এই মন্তব্যটি সঙ্গে দূষিত অভিপ্রায় না সন্দেহ করবে. 189 00:12:48,270 --> 00:12:55,600 কিন্তু আমাদের কম্পাইলার মধ্যে, বিশেষ করে আমরা এই কোড লাইন জন্য সন্ধান করছেন যাচ্ছে, 190 00:12:55,600 --> 00:12:57,600 এবং তারপর যখন আমরা সেটা খুঁজে - 191 00:12:57,600 --> 00:13:03,330 কোড এই লাইন অবস্থান মধ্যে আমাদের হ্যাক ঢোকাতে. 192 00:13:03,330 --> 00:13:06,910 সুতরাং, আমরা সমগ্র login.c উপর iterating হয়, 193 00:13:06,910 --> 00:13:12,080 আমরা যে হ্যাক ঢোকাতে হয় ঠিক যেখানে এটি তাদের অ্যাক্সেস অস্বীকার করা, 194 00:13:12,080 --> 00:13:15,890 মূল login.c না - এবং তারপর আমরা কম্পাইল করছি 195 00:13:15,890 --> 00:13:20,340 কিন্তু যে হ্যাক এ অধিকার ঢোকানো সঙ্গে নতুন login.c 'অস্বীকার করে তাদের একসেসে.' 196 00:13:20,340 --> 00:13:29,190 >> এখন আমি আমার যে হ্যাক সঙ্গে জড়িত নতুন কম্পাইলার কম্পাইল করতে চান. 197 00:13:29,190 --> 00:13:36,900 আমি ঝনঝন শব্দ ব্যবহার যাচ্ছি না, তাই আসুন আমরা আগে কম্পাইলার ব্যবহার কপি 198 00:13:36,900 --> 00:13:48,420 এবং যে ব্যবহার - তাই, কম্পাইলার compiler.c compile.c-o evil_compiler. 199 00:13:48,420 --> 00:13:50,870 এখন আমাদের মন্দ কম্পাইলার - 200 00:13:50,870 --> 00:13:54,310 আমরা যদি অন্য কোনো ফাইল কম্পাইল আমাদের মন্দ কম্পাইলার ব্যবহার, 201 00:13:54,310 --> 00:13:57,980 ফাইল এটি করা উচিত হিসাবে কম্পাইল করা. 202 00:13:57,980 --> 00:13:59,980 এটা পুরোপুরি স্বাভাবিক. 203 00:13:59,980 --> 00:14:06,870 কিন্তু আমরা যদি যাও লগইন কম্পাইল আমাদের মন্দ কম্পাইলার ব্যবহার - 204 00:14:06,870 --> 00:14:14,920 তাই, / evil_compiler login.c-o-লগইন lcs50. - 205 00:14:14,920 --> 00:14:21,310 খুঁজছি আবার login.c এ, এখানে একেবারে কিছুই আছে. 206 00:14:21,310 --> 00:14:25,770 এটা আমাদের স্বাভাবিক 'যদি এটা হয় হরণ করা বা রূটি আমরা করছি অন্যথায়, আমরা আউট'. 207 00:14:25,770 --> 00:14:31,620 কিন্তু যখন আমরা আমাদের এক্সেকিউটেবল চালানো, এই স্বাভাবিক হিসাবে কাজ করবে. 208 00:14:31,620 --> 00:14:36,640 পুনরায় চালানো - হ্যাকার, LOLihackyou - 209 00:14:36,640 --> 00:14:39,000 গভীর ক্ষত! আপনি এখন এক্সেস আছে. 210 00:14:39,000 --> 00:14:43,560 Login.c এ শুধু খুঁজছি, কিছু ভুল মনে করি না. 211 00:14:43,560 --> 00:14:46,960 কিন্তু কম্পাইলার যে login.c কম্পাইল ব্যবহৃত হচ্ছে 212 00:14:46,960 --> 00:14:53,820 হয় বিশেষভাবে এই প্রোগ্রামে এই হ্যাক সন্নিবেশ পরিকল্পিত. 213 00:14:53,820 --> 00:14:57,320 আমরা শুধুমাত্র আমাদের মূল সমস্যা সরানো. 214 00:14:57,320 --> 00:15:02,880 মূলত, আমরা login.c মধ্যে কোড এই লাইন ছিল যে যদি অন্য কেউ তাদের দিকে তাকিয়ে, 215 00:15:02,880 --> 00:15:05,470 তারা মত হতে চাই, কেন এখানে এইসব? 216 00:15:05,470 --> 00:15:09,550 এখন যদি কেউ আমাদের কম্পাইলার তাকান ঘটবে, 217 00:15:09,550 --> 00:15:12,140 তারা এই কোড টি লাইন এবং বলতে সন্ধান করব, 218 00:15:12,140 --> 00:15:15,290 কেন এই সব এখানে? 219 00:15:15,290 --> 00:15:17,210 সুতরাং, আমরা আমাদের সমস্যার সমাধান পুরোপুরি না. 220 00:15:17,210 --> 00:15:22,510 কিন্তু আমরা এই ধারণা আবার ব্যবহার করতে পারেন. 221 00:15:22,510 --> 00:15:26,260 >> আমাদের কম্পাইলার তৃতীয় সংস্করণ কটাক্ষপাত টেকিং, 222 00:15:26,260 --> 00:15:32,500 এটি একই ধারণা. 223 00:15:32,500 --> 00:15:36,240 আমরা একটি বাফারের মধ্যে সমগ্র ফাইল পড়তে এখানে, 224 00:15:36,240 --> 00:15:39,660 আমরা নিচে ফাইল কম্পাইল এখানে, 225 00:15:39,660 --> 00:15:44,220 এবং আমি এখানে স্ট্রিং হ্যাক কিছু বাছাই করা আছে, 226 00:15:44,220 --> 00:15:47,710 কিন্তু ফাইলটি যে আসলে আমি হ্যাকিং করছি এখন বিজ্ঞপ্তি. 227 00:15:47,710 --> 00:15:52,260 আমি ফাটান compiler.c 228 00:15:52,260 --> 00:15:54,590 login.c না. 229 00:15:54,590 --> 00:15:57,780 আমি কি তবে compiler.c am মধ্যে ঢোকাতে? 230 00:15:57,780 --> 00:16:04,600 আমি এই কোড করছি সন্নিবেশ যা আমাদের পূর্ববর্তী কম্পাইলার মধ্যে সঠিক কোড, 231 00:16:04,600 --> 00:16:10,540 যা login.c মধ্যে কোড সন্নিবেশ অভিপ্রেত ছিল. 232 00:16:10,540 --> 00:16:13,360 এখানে আমাদের যদি strcmp ফাইল login.c 233 00:16:13,360 --> 00:16:19,370 এবং তারপর আমাদের login.c হ্যাক স্টাফ মধ্যে সন্নিবেশ করুন. 234 00:16:19,370 --> 00:16:26,010 এই নতুন কম্পাইলার একটি কম্পাইলার তৈরি উদ্দেশ্যে 235 00:16:26,010 --> 00:16:30,390 যা maliciously লগইন কম্পাইল উদ্দেশ্যে. 236 00:16:30,390 --> 00:16:34,320 আমরা কেন যে আমাদের সহায়তা করে দেখতে পাবেন. 237 00:16:34,320 --> 00:16:40,630 অন্য সব কিছুর হয় একই, যাতে যথাযথভাবে কাজ করে হিসাবে এটি আমাদের পূর্ববর্তী কম্পাইলার সঙ্গে কাজ করেন. 238 00:16:40,630 --> 00:16:45,550 আমরা আমাদের সমগ্র compile.c উপর ঠিক হয় iterating. 239 00:16:45,550 --> 00:16:48,190 কিন্তু এখন পরিবর্তে খুঁজছি 'অস্বীকার করা তাদের অ্যাক্সেস,' 240 00:16:48,190 --> 00:16:51,490 আমরা এর জন্য 'ফাইল কম্পাইল.' খুঁজছেন 241 00:16:51,490 --> 00:16:53,750 যেখানে ফাইল কম্পাইল করা হয়? 242 00:16:53,750 --> 00:16:57,210 আমাদের সম্পূর্ণ নির্দোষ compiler.c এ খুঁজছি, 243 00:16:57,210 --> 00:17:01,340 এটা নীচে এখানে ডান ডাউন. 244 00:17:01,340 --> 00:17:06,500 এই মন্তব্যটি - আবার, যে দেখায় সম্পূর্ণ নির্দোষ - ফাইল কম্পাইল. 245 00:17:06,500 --> 00:17:11,599 কিন্তু, আমাদের কম্পাইলার দূষিত সংস্করণ, 246 00:17:11,599 --> 00:17:16,550 ডান আগে যে মন্তব্য নেই - - আমরা যাচ্ছে এই কোড সন্নিবেশ 247 00:17:16,550 --> 00:17:20,690 যার কোড কম্পাইল সন্নিবেশ যখন login.c উদ্দেশ্যে. 248 00:17:20,690 --> 00:17:25,589 >> মাত্রা এখানে অপ্রত্যক্ষ্যতার অনেক আছে. 249 00:17:25,589 --> 00:17:29,760 চলুন আসলে এটি চালানোর জন্য. 250 00:17:29,760 --> 00:17:37,360 আবার, আমরা আমাদের আসল কম্পাইলার অনুলিপি করব. 251 00:17:37,360 --> 00:17:48,260 এখন, কম্পাইল - কম্পাইলার compiler.c compile.c-o evilest_compiler - 252 00:17:48,260 --> 00:17:52,640 এবং এখন evilest_compiler. 253 00:17:52,640 --> 00:17:59,200 Evilest কম্পাইলার - যদি আমরা ব্যবহার করি যে আমাদের কম্পাইলার কম্পাইল, 254 00:17:59,200 --> 00:18:01,550 যাক আসলে এর চেহারা. 255 00:18:01,550 --> 00:18:13,230 Evilest_compiler - এটি আনয়ন মাধ্যমে, সমস্ত পথ ফিরে যাও আমাদের কম্পাইলার সংস্করণ 1 - 256 00:18:13,230 --> 00:18:19,640 আমাদের কম্পাইলার সংস্করণ 1 ফাইল ঠিক ছিল এবং পড়তে এটা সঙ্কলন. 257 00:18:19,640 --> 00:18:24,780 এখানে, আমরা যে evilest_compiler জানা - যখন এই ফাইলটি প্রনয়ন - 258 00:18:24,780 --> 00:18:29,890 কোড এখানে ডান সন্নিবেশ হবার আগে ফাইল কম্পাইল করা হয়, 259 00:18:29,890 --> 00:18:38,510 এবং যে কোড ঠিক মত আমাদের কোড কম্পাইলার র দ্বিতীয় সংস্করণের অবস্থান থেকে তাকান যাচ্ছে 260 00:18:38,510 --> 00:18:42,240 যা এই করেছেন. 261 00:18:42,240 --> 00:18:46,450 এই কোড, যা লগইন শ্রেনীবদ্ধ কষা হয়, 262 00:18:46,450 --> 00:18:56,480 আমাদের মধ্যে evilest কম্পাইলার কম্পাইলার দ্বারা সন্নিবেশিত করা হবে. 263 00:18:56,480 --> 00:19:08,600 চলুন আমাদের কম্পাইলার কম্পাইল evilest_compiler ব্যবহার. 264 00:19:08,600 --> 00:19:15,040 এখন আমরা কম্পাইলার ব্যবহার করব, 265 00:19:15,040 --> 00:19:19,460 ফিরে আসা উপর লগইন করতে, 266 00:19:19,460 --> 00:19:25,280 এবং মনে রাখবেন এই login.c ছারাই এটা সন্দেহজনক আছে. 267 00:19:25,280 --> 00:19:35,250 কিন্তু আমাদের কম্পাইলার যাও login.c কম্পাইল ব্যবহার করে, 268 00:19:35,250 --> 00:19:38,430 বখিল, thisiscs50, সাফল্য. 269 00:19:38,430 --> 00:19:44,350 বিশ্বকাপ লগইন হ্যাকার, LOLihackyou, গভীর ক্ষত! আপনি এখন এক্সেস আছে. 270 00:19:44,350 --> 00:19:49,710 >> স্বীকার করি যে এই ছিল আমাদের কম্পাইলার সংস্করণ 2 থেকে ভিন্ন. 271 00:19:49,710 --> 00:20:00,500 কম্পাইলার আমরা ব্যবহার - লেট এর পিছান - ইন থেকে কপি - 272 00:20:00,500 --> 00:20:01,880 আসুন আমাদের কম্পাইলার আবার এখানে আনা. 273 00:20:01,880 --> 00:20:06,360 Evilest কম্পাইলার অপসারণ. 274 00:20:06,360 --> 00:20:08,970 সমস্ত আমরা এখন বাকি আছে কম্পাইলার. 275 00:20:08,970 --> 00:20:10,950 যদি আমরা compiler.c তাকান, 276 00:20:10,950 --> 00:20:16,840 সেখানে একেবারে কিছুই মনে হয় যে কোনো উপায়ে দূষিত হয়. 277 00:20:16,840 --> 00:20:22,390 যদি আমরা login.c তাকান, 278 00:20:22,390 --> 00:20:28,790 এখানে একেবারে কিছুই যে দেখায় কোনো ভাবে দূষিত হয়. 279 00:20:28,790 --> 00:20:34,600 কিন্তু, যখন আমরা login.c কম্পাইল আমাদের কম্পাইলার ব্যবহার, 280 00:20:34,600 --> 00:20:38,840 আমরা login.c এর hackable সংস্করণ পেতে. 281 00:20:38,840 --> 00:20:41,850 যখন আমরা একটি কম্পাইলার নতুন সংস্করণ কম্পাইল আমাদের কম্পাইলার ব্যবহার, 282 00:20:41,850 --> 00:20:46,620 আমরা কম্পাইলার hackable সংস্করণ পেতে. 283 00:20:46,620 --> 00:20:51,790 এখন যদি আমরা বাইরে যেতে এবং আমাদের কম্পাইলার এক্সিকিউটেবল বিতরণ, 284 00:20:51,790 --> 00:20:59,280 এবং কোন এক যে কিছু সম্পর্কে দূষিত হয় জানতে হবে. 285 00:20:59,280 --> 00:21:04,680 >> এটি আসলে তাই - আমি এক বছর না মনে করতে পারেন - 286 00:21:04,680 --> 00:21:10,350 Ken থম্পসন, এবং তিনি টুরিং পুরস্কার বিজয়ী - 287 00:21:10,350 --> 00:21:15,600 আপনি যদি টুরিং পুরস্কার সঙ্গে অপরিচিত, এটা প্রায় সবসময় হিসাবে সংজ্ঞায়িত 288 00:21:15,600 --> 00:21:20,160 নোবেল পুরস্কার কম্পিউটার বিজ্ঞান, যাতে কীভাবে আমি এটি সংজ্ঞায়িত করব. 289 00:21:20,160 --> 00:21:24,100 Ken থম্পসন একটি বক্তৃতা দেন যখন সে তার টুরিং পুরস্কার লাভ 290 00:21:24,100 --> 00:21:27,150 একে বলা হয় "বিশ্বাস ট্রাস্ট উপর ভাবনা." 291 00:21:27,150 --> 00:21:30,710 মূলত, এই ছিল তাঁর বক্তৃতা ধারণা. 292 00:21:30,710 --> 00:21:35,050 পরিবর্তে আমাদের কম্পাইলার ছাড়া, তিনি জিসিসি সম্পর্কে কথা বলা হয়েছিল - 293 00:21:35,050 --> 00:21:37,250 ঠিক মত ঝনঝন অন্য কম্পাইলার - 294 00:21:37,250 --> 00:21:45,600 এবং বলছে কি সে ছিল আমাদের login.c ভালো,, মনে হয় আমাদের login.c তুলনামূলকভাবে নিষ্প্রয়োজন 295 00:21:45,600 --> 00:21:50,190 কিন্তু তিনি প্রকৃত ইউনিক্স login.c সম্পর্কে কথা বলা হয়েছিল. 296 00:21:50,190 --> 00:21:53,050 যখন আপনার প্রয়োগ আপনাকে, লগইন 297 00:21:53,050 --> 00:21:56,070 লগইন কিছু প্রোগ্রাম যা চলমান আছে. 298 00:21:56,070 --> 00:21:58,080 যে ছিল লগইন যে সে সম্পর্কে কথা বলা হয়েছিল. 299 00:21:58,080 --> 00:22:02,420 মূলত এই ছিল তার ধারণা. 300 00:22:02,420 --> 00:22:09,080 তিনি বলেন, GCC এ তত্ত্ব অনুযায়ী, তিনি একটি বাগ লাগানো যেতে পারে - 301 00:22:09,080 --> 00:22:12,290 বাগ কিন্তু একটি অনিষ্টকারী কোড - 302 00:22:12,290 --> 00:22:16,860 যে যখন লগইন ফাংশন কম্পাইল - ইন ফাইল - 303 00:22:16,860 --> 00:22:23,700 একটি খিড়কি সন্নিবেশ যাতে তিনি নিছক কোনো UNIX সিস্টেম বিশ্বের যেতে পারে বলে 304 00:22:23,700 --> 00:22:27,360 কিছু নির্দিষ্ট ব্যবহারকারীর নাম ও পাসওয়ার্ড এবং লগইন করুন. 305 00:22:27,360 --> 00:22:33,710 সময়, জিসিসি কম্পাইলার ছিল প্রায় কাছাকাছি যে কিছু প্রত্যেকের জন্য ব্যবহৃত. 306 00:22:33,710 --> 00:22:36,460 যদি অন্য কাউকে জিসিসি আপডেট ঘটেছে, 307 00:22:36,460 --> 00:22:40,880 তারপর তারা জিসিসি recompile GCC ব্যবহার করব, 308 00:22:40,880 --> 00:22:44,500 এবং আপনি এখনও একটি জিসিসি খারাপ সংস্করণ পেতে চাই 309 00:22:44,500 --> 00:22:50,140 কারণ এটি বিশেষভাবে যে কম্পাইলার recompiling ছিল চিনতে ছিল কম্পাইল. 310 00:22:50,140 --> 00:22:57,360 এবং যদি কখনও কোন জিসিসি একটি login.c ফাইল recompile ব্যবহার, 311 00:22:57,360 --> 00:23:03,550 তাহলে এই খিড়কি যে তিনি কোন কম্পিউটারে লগ ইন করতে ব্যবহার করতে পারেন সন্নিবেশ করে. 312 00:23:03,550 --> 00:23:08,750 >> এই সব তাত্ত্বিক, কিন্তু আছে - সেই বিশেষ পরিস্থিতিতে ছিল তাত্ত্বিক, 313 00:23:08,750 --> 00:23:12,440 কিন্তু ধারনা খুবই বাস্তব. 314 00:23:12,440 --> 00:23:18,250 2003 সালে, একটি অনুরূপ উদাহরণ যেখানে ছিল - 315 00:23:18,250 --> 00:23:21,290 আমরা এই ফাইলটি কটাক্ষপাত করা হবে, 316 00:23:21,290 --> 00:23:25,870 এবং এটা আসলে কাজ একেবারে কিছুই আছে, কিন্তু বাগ অনুরূপ. 317 00:23:25,870 --> 00:23:29,390 এই ফাইলটি শুধুমাত্র একটি ফাংশন বলা ডিভাইড সংজ্ঞায়িত করে. 318 00:23:29,390 --> 00:23:31,780 এটা নেয় একটি একটি যুক্তি, একটি আর্গুমেন্ট বো, 319 00:23:31,780 --> 00:23:34,270 এবং একাগ্র যাও বো দ্বারা একটি বিভক্ত না হয়. 320 00:23:34,270 --> 00:23:37,230 কিন্তু কিছু ত্রুটি পরীক্ষা করা আছে, 321 00:23:37,230 --> 00:23:40,070 যাতে আমরা জানতে পারি অদ্ভুত জিনিষ যদি বো যাও শূন্য সমান ঘটবে. 322 00:23:40,070 --> 00:23:44,900 যদি b হয় শূন্য, তাহলে আমরা 2 ক্ষেত্রে এই বিভক্ত. 323 00:23:44,900 --> 00:23:46,900 আপনি ইতিমধ্যে বাগ দেখতে হতে পারে. 324 00:23:46,900 --> 00:23:51,840 প্রথম কেস - যদি একটি শূন্য তারপর, আমরা শূন্য করছেন শূন্য দ্বারা বিভক্ত, 325 00:23:51,840 --> 00:23:54,300 এবং আমরা যে এর অনির্ধারিত. 326 00:23:54,300 --> 00:23:56,250 দ্বিতীয় কেস - যদি শূন্য না হয়, 327 00:23:56,250 --> 00:24:00,580 তারপর 1 এর মত কিছু শূন্য দ্বারা বিভক্ত, এবং আমরা ঠিক সেই অনন্ত কল. 328 00:24:00,580 --> 00:24:03,730 অন্যথায় আমরা স্বাভাবিক বো দ্বারা একটি বিভক্ত ফিরে. 329 00:24:03,730 --> 00:24:06,390 তাই এখানে, আমরা যারা 3 ক্ষেত্রে চালাচ্ছেন, 330 00:24:06,390 --> 00:24:13,740 এবং প্রকৃতপক্ষে আমরা ডিভাইড রান - এ এটি সম্পর্কে জন্য চিত্কার করলো - 331 00:24:13,740 --> 00:24:21,330 তাই, ঝনঝন এর সতর্কবার্তা উপেক্ষা - 332 00:24:21,330 --> 00:24:24,500 অ অকার্যকর কার্যকারিতা শেষ - দৃশ্যতঃ আমি পূর্বেই কম্পাইল এই হইনি. 333 00:24:24,500 --> 00:24:26,500 0 ফিরুন. 334 00:24:26,500 --> 00:24:28,900 বাঁটা করুন - সমস্ত অধিকার. 335 00:24:28,900 --> 00:24:32,470 . / ডিভাইড সঙ্গে, আমরা 3 দেখুন, অসীম, অসীম. 336 00:24:32,470 --> 00:24:39,150 শূন্য দ্বারা বিভক্ত শূন্য অনন্ত ফিরে উচিত না. 337 00:24:39,150 --> 00:24:42,840 এবং যদি আপনি বাগ বার করে মূর্ত এখনো - বা কি এটা আগে দেখতে না - 338 00:24:42,840 --> 00:24:46,800 আমরা যে আমরা একটি = 0 করছেন. 339 00:24:46,800 --> 00:24:52,610 সম্ভবত আমরা একটি == 0 বোঝানো. সম্ভবত. 340 00:24:52,610 --> 00:24:58,640 >> কিন্তু, আসলে এই যে, আবার, 2003, Linux কার্নেল কিছু - 341 00:24:58,640 --> 00:25:02,260 তাই আমাদের যন্ত্রপাতি Linux কার্নেল ব্যবহার করে - 342 00:25:02,260 --> 00:25:05,550 কোনো Linux অপারেটিং সিস্টেম Linux কার্নেল ব্যবহার করে - 343 00:25:05,550 --> 00:25:11,610 তাই একটি বাগ এই অনুরূপ দেখিয়েছেন আপ. 344 00:25:11,610 --> 00:25:15,180 এই বাগ পিছনে ধারণা ছিল - 345 00:25:15,180 --> 00:25:18,820 আবার, কিছু কিছু ফাংশন বলা হয় যে ছিল ছিল, এবং এটি একটি বিট ত্রুটি পরীক্ষা করা হয়নি. 346 00:25:18,820 --> 00:25:24,300 কিছু নির্দিষ্ট রইলাম যা এই পরীক্ষণের ত্রুটি ছিল - 347 00:25:24,300 --> 00:25:30,210 এটি, ভালো সব অধিকার উচিত হয়েছে, আপনি 0 একটি ভাজক সঙ্গে এই ফাংশন কল করতে পারবেন না. 348 00:25:30,210 --> 00:25:35,070 সুতরাং, আমি শুধু কিছু ত্রুটি ফেরত যাচ্ছি. 349 00:25:35,070 --> 00:25:38,090 ছাড়া, এটা 0 একটি সমান হিসাবে সেট হিসাবে নির্দোষ ছিল না. 350 00:25:38,090 --> 00:25:46,920 পরিবর্তে, কোড এই লাইন শেষ পর্যন্ত আরো ব্যবহারকারী = প্রশাসক মত কিছু করছেন. 351 00:25:46,920 --> 00:25:50,500 অথবা ব্যবহারকারীর = superuser. 352 00:25:50,500 --> 00:25:59,170 এটা ছিল একটা নির্দোষ - প্রথম নজরে - ভুল যেখানে শুধু এটি যুক্তিযুক্ত হয়েছে পারে 353 00:25:59,170 --> 00:26:01,560 যে আমি কেবল কিছু নির্দিষ্ট রিপোর্ট চেয়েছে 354 00:26:01,560 --> 00:26:05,150 যদি ব্যবহারকারী যাও superuser প্রশাসক ঘটেছে. 355 00:26:05,150 --> 00:26:11,220 তবে এটি সম্পর্কে পুনরায় চিন্তা, ব্যক্তি এটা টাইপো একটি সহজ মত দেখতে চেয়েছিলেন, 356 00:26:11,220 --> 00:26:14,330 কিন্তু যদি এই কোড আসলে হয়েছে মুক্তি, 357 00:26:14,330 --> 00:26:21,580 তারপর আপনি হয়েছে কোনো সিস্টেমের মধ্যে একটি নির্দিষ্ট পতাকা পাশ দিয়ে যাও হ্যাক সক্ষম হবে - 358 00:26:21,580 --> 00:26:25,200 এই ক্ষেত্রে খ = 0 - 359 00:26:25,200 --> 00:26:28,020 এবং এটি স্বয়ংক্রিয়ভাবে করা ব্যবহারকারী প্রশাসক হবে, 360 00:26:28,020 --> 00:26:30,400 এবং তারপর তিনি পূর্ণ নিয়ন্ত্রণ রয়েছে. 361 00:26:30,400 --> 00:26:32,540 এই 2003 সালে ঘটেছে. 362 00:26:32,540 --> 00:26:35,700 >> এটা ঠিক কি কারণে এটি যে শুধুমাত্র ধরা ছিল 363 00:26:35,700 --> 00:26:39,200 কারণ ঘটেছে কিছু স্বয়ংক্রিয় ব্যবস্থা চালু করা আছে 364 00:26:39,200 --> 00:26:41,540 এই ফাইলের মধ্যে পরিবর্তন লক্ষ্য 365 00:26:41,540 --> 00:26:44,560 যা মানুষের দ্বারা পরিবর্তিত হবে না. 366 00:26:44,560 --> 00:26:47,580 ফাইল শুধুমাত্র উচিত স্বয়ংক্রিয়ভাবে নির্মিত হয়েছে. 367 00:26:47,580 --> 00:26:49,780 এটা ঠিক কি যে কেউ অক্ষত - 368 00:26:49,780 --> 00:26:52,460 ভাল, যে ব্যক্তি যাও হ্যাক চেয়েছিলেন যে ফাইলটি অক্ষত, 369 00:26:52,460 --> 00:26:55,450 এবং কম্পিউটার ধরা যে স্পর্শ. 370 00:26:55,450 --> 00:27:01,750 সুতরাং, তারা এই পরিবর্তিত এবং শুধুমাত্র পরে বুঝতে কি একটি দুর্যোগ এটি হতো না 371 00:27:01,750 --> 00:27:04,830 যদি এই বাস্তব বিশ্বের মধ্যে অর্জিত ছিল আউট. 372 00:27:04,830 --> 00:27:08,220 >> আপনি যে চিন্তা করা যেতে পারে - আমাদের কম্পাইলার উদাহরণ ফিরে আসছে - 373 00:27:08,220 --> 00:27:14,290 যদিও আমরা দেখতে পারে না - sourcecode এ খুঁজছেন - 374 00:27:14,290 --> 00:27:17,490 বিশেষ করে যে কিছু ভুল আছে, 375 00:27:17,490 --> 00:27:25,460 যদি আমরা আসলে কম্পাইলার বাইনারি কোড এ, চেহারা 376 00:27:25,460 --> 00:27:28,670 আমরা যে কিছু ভুল দেখতে হবে. 377 00:27:28,670 --> 00:27:31,260 একটি উদাহরণ হিসাবে, যদি আমরা কাজ চালানোর স্ট্রিং - 378 00:27:31,260 --> 00:27:34,930 যা শুধুমাত্র একটি ফাইল চেহারা উপর এবং সমস্ত স্ট্রিং এটি পেতে পারি মুদ্রণ যাচ্ছে - 379 00:27:34,930 --> 00:27:37,990 যদি আমরা আমাদের কম্পাইলার উপর স্ট্রিং চালানো, 380 00:27:37,990 --> 00:27:42,400 আমরা দেখতে যে এক স্ট্রিং খুঁজে বের করে যে এটি এই অদ্ভুত - 381 00:27:42,400 --> 00:27:45,500 অন্যথায় যদি (strcmp (ব্যবহারকারীর নাম, "হ্যাকার") - বাজে কথা, বাজে কথা, বাজে কথা. 382 00:27:45,500 --> 00:27:52,570 যদি কেউ ভীতু যথেষ্ট তাদের কম্পাইলার বিশ্বাস না করা ঘটেছে, 383 00:27:52,570 --> 00:27:56,690 তারা স্ট্রিং চালানো এবং এই দেখতে পারে, 384 00:27:56,690 --> 00:28:00,430 এবং তারপর তারা যে কিছু প্রকৃত বাইনারি সঙ্গে ভুল ছিল জানতে চাই. 385 00:28:00,430 --> 00:28:07,250 কিন্তু, স্ট্রিং অবশ্যম্ভাবী ছিল যে কিছু কম্পাইল করা হয়. 386 00:28:07,250 --> 00:28:11,590 সুতরাং যে আমাদের কম্পাইলার মাত্র আরো বিশেষ কোড নেই বলে এর 387 00:28:11,590 --> 00:28:19,240 যে, যদি কখনও আমাদের স্ট্রিং কম্পাইলার উপর চালানো হয়, যে অনিষ্টকারী কোড সব আউটপুট না. 388 00:28:19,240 --> 00:28:23,980 >> যদি আমরা ফাইলটি অপ জুটা করতে চান তাদের সাথে একই ধারণা - 389 00:28:23,980 --> 00:28:30,440 আমরা শিখেছি যে প্রতীকী ভাষান্তর সমাবেশ কোড থেকে আমাদের এটি একটি মেশিন কোড - 390 00:28:30,440 --> 00:28:36,010 objdump জন্য-d কম্পাইলার - আমরা বিপরীত দিক যেতে পারেন - 391 00:28:36,010 --> 00:28:38,770 আমাদের কোড সমাবেশ আমাদের দিতে হবে. 392 00:28:38,770 --> 00:28:41,730 এই সময়ে খুঁজছি, 393 00:28:41,730 --> 00:28:47,480 এটা বেশ রহস্যময়, কিন্তু যদি আমরা চেয়েছি, আমরা এই দেখেত্ত পারে 394 00:28:47,480 --> 00:28:51,700 এবং কারণ, অপেক্ষা করুন, কিছু এখানে যাওয়া যে অদ্ভুত আচরণ করা উচিত, 395 00:28:51,700 --> 00:28:59,380 এবং তারপর আমরা যে কম্পাইলার কিছু দূষিত করছে চিনতে পারবেন. 396 00:28:59,380 --> 00:29:03,950 শুধুমাত্র স্ট্রিং ভালো কিন্তু,, যারা objdump বিশেষ-cased ছিল না বলে এর. 397 00:29:03,950 --> 00:29:11,380 মূলত, আপনি কি এটা বিশ্বাস করতে পারেন না কিছু আসে নিচে. 398 00:29:11,380 --> 00:29:14,310 কাগজের পয়েন্ট "বিশ্বাস ট্রাস্ট" বলা হচ্ছে হল 399 00:29:14,310 --> 00:29:17,900 সাধারণভাবে, আমরা আমাদের বিশ্বাস কম্পাইলার. 400 00:29:17,900 --> 00:29:21,700 আপনি আপনার কোড কম্পাইল এবং এটি কি আপনি এটা জিজ্ঞাসা করতে না আশা. 401 00:29:21,700 --> 00:29:26,440 কিন্তু, কেন আপনি বিশ্বাস করেন কম্পাইলার উচিত? 402 00:29:26,440 --> 00:29:32,120 আপনি কি কম্পাইলার লিখুন না. আপনি কি অগত্যা কম্পাইলার প্রকৃতপক্ষে করছেন জানি না. 403 00:29:32,120 --> 00:29:36,870 হু আপনি কি এটা বিশ্বাস করতে পারেন বলে? 404 00:29:36,870 --> 00:29:40,050 এমনকি তারপর ভাল,, হয়তো আমরা কম্পাইলার বিশ্বাস করতে পারেন. 405 00:29:40,050 --> 00:29:44,670 দশ হাজার হাজার মানুষ, যারা এই দিকে তাকিয়ে রয়েছে. 406 00:29:44,670 --> 00:29:51,360 কাউকে কিছু কম্পাইলার সঙ্গে ছিল আপ স্বীকৃত হতে হবে. 407 00:29:51,360 --> 00:29:55,100 >> কি হবে যদি আমরা 1 টি স্তর গভীর যান 408 00:29:55,100 --> 00:29:59,450 এমনকি এটি আপনার প্রসেসর পারে. 409 00:29:59,450 --> 00:30:01,250 হিসাবে হাস্যকর হিসাবে সম্ভবত এটি হতে পারে, 410 00:30:01,250 --> 00:30:06,690 হয়তো কিছু ইন্টেল এ দুর্বৃত্ত কর্মী যারা এই প্রসেসর তৈরি আছে 411 00:30:06,690 --> 00:30:12,400 যে যখনই যে প্রসেসর লক্ষ্য করছেন যে আপনি কিছু কমান্ড চালাচ্ছেন 412 00:30:12,400 --> 00:30:14,570 যে কম্পিউটারে লগইন সেসব, 413 00:30:14,570 --> 00:30:19,230 প্রসেসর কিছু নির্দিষ্ট ব্যবহারকারীর নাম এবং পাসওয়ার্ড সংমিশ্রণ গ্রহণ করতে হবে. 414 00:30:19,230 --> 00:30:21,530 এটি অত্যন্ত জটিল হবে, 415 00:30:21,530 --> 00:30:24,790 কিন্তু কেউ এটা করতে পারে. 416 00:30:24,790 --> 00:30:29,350 এই মুহুর্তে, সত্যিই আপনি আপনার কম্পিউটার খোলার প্রসেসর তাকান যাচ্ছে 417 00:30:29,350 --> 00:30:35,970 এবং একটি মাইক্রোস্কোপ যে এই সার্কিটের আপ হিসাবে তারা উচিত হয় রেখাযুক্ত স্বীকৃতি দেয় না, ব্যবহার করেন? 418 00:30:35,970 --> 00:30:39,730 কেউ কখনও যে ত্রুটি বুঝিতে পারা যাচ্ছে. 419 00:30:39,730 --> 00:30:45,570 এক পর্যায়ে, আপনি শুধু ছেড়ে দেওয়া এবং কিছু বিশ্বাস আছে. 420 00:30:45,570 --> 00:30:48,390 অধিকাংশ মানুষ এই সময়ে না কম্পাইলার বিশ্বাস. 421 00:30:48,390 --> 00:30:55,760 যে অগত্যা না যে করা উচিত বলতে হয়. 422 00:30:55,760 --> 00:30:59,350 একটি কিছুটা কুখ্যাত ভিডিও দেখার জন্যে এ - 423 00:30:59,350 --> 00:31:09,280 [নাটকীয় সঙ্গীত বাজানো] 424 00:31:09,280 --> 00:31:13,270 [এটা একটা ইউনিক্স সিস্টেম. আমি এই জানি.] 425 00:31:13,270 --> 00:31:14,470 [এটা সমস্ত ফাইল -] 426 00:31:14,470 --> 00:31:18,950 তিনি বলেন, "এটা একটা ইউনিক্স সিস্টেম. আমি এই জানি." 427 00:31:18,950 --> 00:31:21,760 যাই হোক আপনার প্রিয় অপারেটিং সিস্টেম ইউনিক্স এর সাথে প্রতিস্থাপন করুন - 428 00:31:21,760 --> 00:31:25,230 তিনি বলেন, থাকতে পারে "এটি একটি উইন্ডোজ সিস্টেমের. আমি এই জানি." 429 00:31:25,230 --> 00:31:29,710 এটা একটা সম্পূর্ণ অর্থহীন বিবৃতি, 430 00:31:29,710 --> 00:31:34,450 কিন্তু আমরা জানি জন্য, সে UNIX সিস্টেমের মধ্যে একটি দরজা জানতে হবে. 431 00:31:34,450 --> 00:31:38,840 তিনি কিছু ব্যবহারকারীর নাম / পাসওয়ার্ড সমন্বয় যে আসলে দেওয়া হবে জানেন তার 432 00:31:38,840 --> 00:31:41,540 না যাই হোক না কেন সে চায়. 433 00:31:41,540 --> 00:31:49,000 >> ঠিক আছে. আজ নৈতিক মূলত কিছু বিশ্বাস করতে পারেন. 434 00:31:49,000 --> 00:31:52,620 এমনকি জিনিষ আপনি লিখুন - আপনি কম্পাইলার বার লিখুন না. 435 00:31:52,620 --> 00:31:53,870 কম্পাইলার খারাপ হতে পারে. 436 00:31:53,870 --> 00:31:59,140 এমনকি আপনি যদি কম্পাইলার লিখুন করেছিল, যে কাজটা কম্পাইলার এর চলমান খারাপ হতে পারে. 437 00:31:59,140 --> 00:32:05,210 (নাইট্রাস) বেশী কিছু কি করতে পারি না. 438 00:32:05,210 --> 00:32:09,050 বিশ্বের দণ্ডপ্রাপ্ত হয়. 439 00:32:09,050 --> 00:32:11,570 ডেভিড যাও ব্যাক! 440 00:32:11,570 --> 00:32:19,540 [সাধুবাদ] 441 00:32:19,540 --> 00:32:21,340 >> [ডেভিড] ধন্যবাদ. যে ছিল হতাশ. 442 00:32:21,340 --> 00:32:23,910 কিন্তু প্রকৃতপক্ষে, রব সঠিক. 443 00:32:23,910 --> 00:32:27,150 আমরা যে একটি সমাধান সত্যিই নেই, কিন্তু আপনার সম্পর্কে আপনি কিছু সমাধান পেতে 444 00:32:27,150 --> 00:32:29,150 আরো কিছু সাধারণ প্রতিবন্ধক. 445 00:32:29,150 --> 00:32:31,170 এই দলিল কি, Nate এবং আমি offstage সেখানে এমনটি হয়েছে 446 00:32:31,170 --> 00:32:33,950 যে এই রুমে অনেক ল্যাপটপ আছে বুদ্ধিমান হয়, 447 00:32:33,950 --> 00:32:37,020 আমরা গত 20 মিনিটের জন্য করছি বেতার ট্রাফিক এই রুম দিয়ে যাচ্ছে সমস্ত আঘ্রাণ 448 00:32:37,020 --> 00:32:39,260 Rob আলাপ এর সময়, তাই আমরা এখানে 2 মিনিটের বিরতি নিয়ে থাকেন. 449 00:32:39,260 --> 00:32:41,740 Nate সেট আপ করতে যাচ্ছে, এবং এর পরে আমরা তরিতরকারি সব সম্বন্ধেই চলুন 450 00:32:41,740 --> 00:32:46,380 আমরা খুঁজে পাওয়া যায় নি আছে. (হাসি) 451 00:32:46,380 --> 00:32:51,990 >> সুতরাং, আমি নাটক অনুরোধে জন্য একটি সামান্য বিট থাকতে পারে অতিরঞ্জিত, 452 00:32:51,990 --> 00:32:55,990 কিন্তু আমরা পারে হয়েছে আপনার ওয়্যারলেস ট্রাফিক সব আঘ্রাণ কারণ প্রকৃতপক্ষে, 453 00:32:55,990 --> 00:32:57,240 এটা সহজ. 454 00:32:57,240 --> 00:32:59,790 কিন্তু এছাড়াও উপায় যে আপনি এই বিরুদ্ধে, এবং রক্ষা করা যাতে সঙ্গে করতে পারেন, 455 00:32:59,790 --> 00:33:03,160 আমি আপনি Nate Hardison দিতে. >> [Nate] মিষ্টি. 456 00:33:03,160 --> 00:33:06,300 (জয়) 457 00:33:06,300 --> 00:33:08,650 >> [Nate] ধন্যবাদ, মানুষ. আমি কৃতজ্ঞ পেজে আউট. 458 00:33:08,650 --> 00:33:12,790 সমস্ত অধিকার! এটা খেলা সপ্তাহ. আপনি কি বলছি অধীর? 459 00:33:12,790 --> 00:33:16,670 আশা করি এটি একটি বড় শনিবার খেলা হতে যাচ্ছে. 460 00:33:16,670 --> 00:33:20,220 আমি আপনাকে এই সময়ে না কল্পনা - দেওয়া যে আপনি বুধবার একটি ব্যঙ্গ আছে 461 00:33:20,220 --> 00:33:24,430 সব সম্পর্কে কোড, এবং আমরা শুধু একটি চমৎকার বক্তৃতা মাধ্যমে Rob দ্বারা sat 462 00:33:24,430 --> 00:33:25,850 সঙ্গে একটি এটি C-কোড আভা - 463 00:33:25,850 --> 00:33:28,330 হয় আর কিছু বিট কোড ক্লান্ত হয়ে পড়ে. 464 00:33:28,330 --> 00:33:32,180 এই অংশ ইন, আসলে আমরা সবটা কোনো কোড স্পর্শ করছি যাচ্ছে না. 465 00:33:32,180 --> 00:33:36,960 আমরা ঠিক করছি একটি প্রযুক্তি যা আপনি ব্যবহার করেন প্রতিদিন আমার সাথে কথা বলতে যাচ্ছি, 466 00:33:36,960 --> 00:33:39,790 প্রায়ই জন্য অনেক, অনেক ঘন্টা, 467 00:33:39,790 --> 00:33:46,220 এবং আমরা নিরাপত্তা সঙ্গে প্রভাব যে আছে সে সম্পর্কে বলতে পারবেন. 468 00:33:46,220 --> 00:33:48,960 >> আমরা সেমেস্ত্র অবশ্যই উপর করেছি নিরাপত্তা সম্পর্কে অনেক কথা বললাম, 469 00:33:48,960 --> 00:33:53,030 এবং আমরা একটি ক্রিপ্টো সামান্য বিট দিয়ে শুরু বন্ধ. 470 00:33:53,030 --> 00:33:55,030 [Bdoh lv vwlqng!] 471 00:33:55,030 --> 00:33:57,890 এবং যখন আপনি সম্ভবত না হয় মহা - অধীর একে অপরকে নোট পার করা 472 00:33:57,890 --> 00:33:59,890 বর্গ মধ্যে এই মত একটি সিজার সাইফার ব্যবহার করে, 473 00:33:59,890 --> 00:34:03,870 বাস্তবে, আরো কিছু করা হবে বলে মজা আছে যখন আপনি প্রকৃতপক্ষে নিরাপত্তা করছি সম্পর্কে কথা বলা 474 00:34:03,870 --> 00:34:05,870 এবং স্টাফ তজ্জাতীয়. 475 00:34:05,870 --> 00:34:09,090 আজকে আমরা কয়েক প্রযুক্তির আবরণ চলুন 476 00:34:09,090 --> 00:34:13,650 মানুষ যে আসলে বাস্তব জগতে যেসব সমস্ত প্রকারের ব্যবহার করবেন 477 00:34:13,650 --> 00:34:18,360 থেকে লোকেদের এর প্যাকেট আঘ্রাণ আসলে মধ্যে যাওয়া এবং 478 00:34:18,360 --> 00:34:20,409 ব্যাংক অ্যাকাউন্ট এবং মানুষ এর মধ্যে যে সব ভঙ্গ. 479 00:34:20,409 --> 00:34:23,460 এগুলি হল বৈধ সরঞ্জাম আমরা যে বিষয়ে কথা বলছি 480 00:34:23,460 --> 00:34:26,320 সঙ্গে সম্ভবত একটি টুলের ব্যতিক্রম. 481 00:34:26,320 --> 00:34:28,889 >> এবং আমি একটি দ্রুত দাবিত্যাগ করতে চাই. 482 00:34:28,889 --> 00:34:34,909 যখন আমরা এই বিষয় সম্পর্কে কথা বলতে, আমরা তাদের সম্পর্কে তাই আপনি কি জানেন যে আছে আউট কথা বলছি, 483 00:34:34,909 --> 00:34:39,389 এবং আপনি কিভাবে নিরাপদ যখন আউট আপনি আপনার কম্পিউটার ব্যবহার করছেন সচেতন. 484 00:34:39,389 --> 00:34:44,000 কিন্তু আমরা স্পষ্টভাবে যে আপনি এই সরঞ্জামগুলি ব্যবহার করার উচিত পরোক্ষভাবে না চান 485 00:34:44,000 --> 00:34:48,090 আপনার dorm বা আপনার বাড়িতে কারণ আপনার বড় সমস্যাগুলির মধ্যে অনেক রান করতে পারেন. 486 00:34:48,090 --> 00:34:52,760 এটা এক কারণে আজ যে আসলে আমরা আপনার প্যাকেট আঘ্রাণ ছিল না. 487 00:34:52,760 --> 00:35:01,300 >> ঠিক আছে. সর্বশেষ সোমবার, কুকিজ সম্পর্কে আমরা কথা বললাম, ও HTTP, এবং প্রমাণীকরণ, 488 00:35:01,300 --> 00:35:05,920 এবং কিভাবে Firesheep আপনার ফেসবুক একাউন্টে এই বড় দরজা খোলে, 489 00:35:05,920 --> 00:35:08,670 আপনার হটমেইল একাউন্ট - যদি কেহ এখনও হটমেইল এর ব্যবহার - 490 00:35:08,670 --> 00:35:12,360 এবং অনেক অন্যান্য অ্যাকাউন্ট. 491 00:35:12,360 --> 00:35:16,980 এই উপাদান অনেক যাও যে নির্মাণ বন্ধ হবে, 492 00:35:16,980 --> 00:35:22,070 কিন্তু প্রথম, আমি একটি ইন্টারনেট কিভাবে সময়ের সঙ্গে সঙ্গে বিকশিত করেনি দ্রুত ট্যুর নিতে চান. 493 00:35:22,070 --> 00:35:27,490 পিছনে '90s মধ্যে, আপনি না ধ্যাত প্রকৃতপক্ষে প্লাগিং থাকতে পারে 494 00:35:27,490 --> 00:35:29,880 এই এক সঙ্গে আপনার কম্পিউটারে. 495 00:35:29,880 --> 00:35:32,640 এখন তাই আমরা যে অনেক না আর. 496 00:35:32,640 --> 00:35:37,230 এটা আসলে সক্রিয় যে অনুক্রমে আমার একটি ল্যাপটপ মধ্যে ইথারনেট তারের চলা যাও, 497 00:35:37,230 --> 00:35:41,710 আমি এখন এইসব অ্যাডাপ্টার যা ছবি ধরনের ব্যবহার আছে. 498 00:35:41,710 --> 00:35:47,580 >> 1997 সালে পরিবর্তে, আমরা এই নতুন, মজা প্রযুক্তি ছিল 499 00:35:47,580 --> 00:35:54,960 বেরিয়ে আসেন যে IEEE 802,11 হিসাবে পরিচিত হয়, তাই এই বেতার ইন্টারনেট স্ট্যান্ডার্ড 500 00:35:54,960 --> 00:36:00,430 IEEE এই শাসক শরীরের যে দেয় সমস্ত প্রকারের আউট - 501 00:36:00,430 --> 00:36:04,770 কম্পিউটার সম্পর্ক সঙ্গে মান সমস্ত প্রকারের প্রকাশ করে. 502 00:36:04,770 --> 00:36:08,780 802 মানগুলো হল ইন্টারনেট প্রযুক্তির প্রায় সব. 503 00:36:08,780 --> 00:36:12,690 উদাহরণস্বরূপ, 802,3, তাই, হয় ইথারনেট মান, 504 00:36:12,690 --> 00:36:17,120 802.15.1 আমি বিশ্বাস হয় ব্লুটুথ মান, 505 00:36:17,120 --> 00:36:19,540 এবং 802,11 সব সম্পর্কে বেতার ইন্টারনেট. 506 00:36:19,540 --> 00:36:24,150 এই 1997 সালে বেরিয়ে আসেন. এটি ছিল বেশ বুঝিতে পারা না এখুনি. 507 00:36:24,150 --> 00:36:30,200 এটা 1999 সাল পর্যন্ত এটি ছিল 802.11b স্ট্যান্ডার্ড এসেছেন যে সবেমাত্র সত্যিই জনপ্রিয় এবং হইনি. 508 00:36:30,200 --> 00:36:36,330 >> কিভাবে আপনি অনেক সময় কম্পিউটারের শুরু আসছে আউট এবং তাদের Wi-Fi পেয়ে মনে পড়ে? 509 00:36:36,330 --> 00:36:38,330 যে ছিল শান্ত, হাহ ধরনের? 510 00:36:38,330 --> 00:36:41,260 আমি হাই স্কুলে মনে আমার প্রথম ল্যাপটপ পেয়ে, 511 00:36:41,260 --> 00:36:44,250 এবং এটি এটি একটি বেতার কার্ড ছিল. 512 00:36:44,250 --> 00:36:49,580 আমার বাবা আমার এটা দিল, যে আমি আমার কলেজ অ্যাপ্লিকেশন এবং যে সব জন্য এটি ব্যবহার করা উচিত ছিল বলছে, 513 00:36:49,580 --> 00:36:53,030 এবং আমি কোন ধারণা কিভাবে আমি এই স্টাফ অনলাইন সন্ধান চালু ছিল. 514 00:36:53,030 --> 00:36:54,640 কিন্তু সৌভাগ্যবশত, আমি একটি বেতার কার্ড ছিল, যাতে ছিল চমত্কার. 515 00:36:54,640 --> 00:37:04,090 আজকাল, আপনি দেখতে 802.11g যা অন্যান্য সত্যিই জনপ্রিয় একটি করব 516 00:37:04,090 --> 00:37:06,090 বেতার স্ট্যান্ডার্ডগুলি যে আছে আউট. 517 00:37:06,090 --> 00:37:08,660 উভয় বো ছ এবং এই সময়ে সুন্দর হয় পুরানো. 518 00:37:08,660 --> 00:37:12,580 কেউ জানেন কি সংস্করণ অধিকাংশ লোক থাকে ডান এখন 519 00:37:12,580 --> 00:37:15,110 যদি তারা নতুন ওয়্যারলেস রাউটার এবং যে ধরনের পণ্যদ্রব্য ক্রয় করছেন? 520 00:37:15,110 --> 00:37:24,290 এন যথাযথভাবে. বিঙ্গো. এবং এটি সক্রিয় যে শুধু ac মান একটি খসড়া ফর্ম হয় আসছে আউট, 521 00:37:24,290 --> 00:37:28,050 এবং অন্যান্য পথে সংস্করণ আছে. 522 00:37:28,050 --> 00:37:31,190 এই মান কি আমরা অর্জন করছেন তার সাথে আরও বেশি ব্যান্ডউইডথ, 523 00:37:31,190 --> 00:37:33,900 একটি দ্রুততর হারে আরো তথ্য. 524 00:37:33,900 --> 00:37:36,260 এই জিনিস রাখা পরিবর্তন চমত্কার দ্রুত. 525 00:37:36,260 --> 00:37:39,880 এছাড়াও এটি তোলে যাতে আমরা আরো রাউটার এবং যে সব পণ্যদ্রব্য কিনতে মজা আছে. 526 00:37:39,880 --> 00:37:48,160 >> চলুন কি বেতার যোগাযোগ আসলে এর মূলে রয়েছে এ বিষয়ে কথা বলা. 527 00:37:48,160 --> 00:37:51,790 সঙ্গে ইথারনেট এবং তাদের পুরোনো ডায়াল আপ মডেম, 528 00:37:51,790 --> 00:37:55,780 আপনি আসলে এই উপাদান ছিল যা আপনি আপনার কম্পিউটারের মধ্যে প্লাগ, 529 00:37:55,780 --> 00:37:59,820 এবং তারপর আপনি প্রকারের একটি মডেম মধ্যে প্লাগ, এবং তারপর আপনি আপনার প্রাচীর মধ্যে একটা জ্যাক মধ্যে এটি প্লাগ. 530 00:37:59,820 --> 00:38:01,820 আপনি এই তারযুক্ত সংযোগ ছিল ডান,? 531 00:38:01,820 --> 00:38:06,030 বেতার পুরো পয়েন্ট এই জিনিস পাচ্ছি না. 532 00:38:06,030 --> 00:38:10,300 এমন কি, কি আছে আমরা মূলত হয় 533 00:38:10,300 --> 00:38:13,960 একটি বেতার যোগাযোগ যেখানে আমাদের ওয়্যারলেস রাউটার - 534 00:38:13,960 --> 00:38:16,230 আমাদের সামান্য বেতার আইকন দ্বারা মনোনীত - 535 00:38:16,230 --> 00:38:21,730 ইন্টারনেটের এই কঠিন তীর তারযুক্ত সংযোগের কিছু সাজানোর ইঙ্গিত সঙ্গে সংযুক্ত করা হয়, 536 00:38:21,730 --> 00:38:24,640 কিন্তু যখন আপনি আপনার ওয়্যারলেস রাউটার সংযোগ 537 00:38:24,640 --> 00:38:29,190 আপনি প্রায় মধ্যে একটি ওয়াকি টকি মত আসলে ব্যবহার করছেন 538 00:38:29,190 --> 00:38:31,960 আপনার কম্পিউটার এবং আপনার ওয়্যারলেস রাউটার. 539 00:38:31,960 --> 00:38:35,150 কি এই সম্পর্কে সত্যিই শীতল হয় আপনি কাছাকাছি স্থানান্তর করতে পারেন. 540 00:38:35,150 --> 00:38:40,900 আপনি Sanders মাধ্যমে আপনার কম্পিউটারের সব বহন করতে পারে, ওয়েব সার্ফ যান, যাই হোক না কেন আপনি কি করতে চান, 541 00:38:40,900 --> 00:38:43,240 শুধু আপনি সব জানেন এবং ভালবাসেন চান, 542 00:38:43,240 --> 00:38:46,030 এবং আপনি কিছু প্লাগ করা আছে কখনও না. 543 00:38:46,030 --> 00:38:53,880 এই জন্য কাজ করে যাও, আমরা উভয় এই অভ্যর্থনা এবং সংক্রমণ আছে. 544 00:38:53,880 --> 00:38:56,060 এটা সত্যিই যে ওয়াকি টকি ভালো হয়. 545 00:38:56,060 --> 00:39:03,800 >> এই বেতার রাউটার - Sanders যা এই পর্যায়ে তল, বসা ডান এখানে - 546 00:39:03,800 --> 00:39:06,590 সবসময় সম্প্রচার করা এবং গ্রহণ, সম্প্রচার করা এবং গ্রহণ, 547 00:39:06,590 --> 00:39:09,330 এবং অনুরূপভাবে, আপনি কম্পিউটার যে সমস্ত জিনিস একই সাজানোর করছে, খুব. 548 00:39:09,330 --> 00:39:12,840 আমরা এটা শুনতে পারছি না. 549 00:39:12,840 --> 00:39:17,900 অন্য যে কাজটা আপনি করতে পারেন আপনার একাধিক কম্পিউটারে থাকতে পারে 550 00:39:17,900 --> 00:39:22,200 একই কথা বলা ওয়্যারলেস রাউটার যাও. 551 00:39:22,200 --> 00:39:25,680 কাছাকাছি আপনি একটি রাউটার হয় - এবং আবার, এই একটি বেতার যোগাযোগ - 552 00:39:25,680 --> 00:39:30,320 কাছাকাছি আপনি, আপনার ভাল সংকেত হল, ভাল আপনার কম্পিউটারে 'দায়ের' রাউটার 553 00:39:30,320 --> 00:39:32,460 এবং ইন্টারনেট সাথে যোগাযোগ করতে পারেন. 554 00:39:32,460 --> 00:39:39,520 আপনি যদি না আপনার dorm এ কখনও হয়, আপনার বাড়িতে এবং আপনি কেন আপনার সংকেত এর খারাপ হতাশ করছি, 555 00:39:39,520 --> 00:39:42,230 এটা সম্ভবত একটা কারণ). আপনি খুব করছি আপনার রাউটার বন্ধ না, বা 556 00:39:42,230 --> 00:39:46,930 খ). এর একটি সিমেন্ট প্রাচীর বা এরকম কিছু আছে এর মধ্যে আপনার এবং আপনার রাউটার কিছু দেখান 557 00:39:46,930 --> 00:39:50,720 যে যারা রেডিও তরঙ্গ মাধ্যমে যেতে না দেওয়া. 558 00:39:50,720 --> 00:39:57,850 >> চলুন কেন Wi-Fi মত খারাপ বলছি সম্পর্কে অল্প কথা বলুন. 559 00:39:57,850 --> 00:40:02,980 খারাপ না কিছু কিছু কারণ জন্য Wi-Fi ভালোবাসি. 560 00:40:02,980 --> 00:40:06,670 এখানে আমাদের কদর্য খারাপ লোক অধিকার আছে. 561 00:40:06,670 --> 00:40:10,660 একটি কারন হতে পারে কেন এই খারাপ লোক Wi-Fi ভালবাসে 562 00:40:10,660 --> 00:40:18,770 এর কারণ হল, ডিফল্টরূপে, ওয়্যারলেস রাউটার অনেক আসে এবং যখন আপনি তাকে সেট আপ, 563 00:40:18,770 --> 00:40:20,950 তারা এনক্রিপশনবিহীন করছি. 564 00:40:20,950 --> 00:40:23,970 এই সময় একটি সমস্যা হয়েছে, এবং হয়েছে দৃষ্টান্ত আছে - 565 00:40:23,970 --> 00:40:28,210 একাধিক দৃষ্টান্ত এখন, - যেখানে খারাপ লোক কারো বাড়িতে দেখায় না, 566 00:40:28,210 --> 00:40:32,630 নোটিশ যে আছে একটি Wi-Fi যা তারা এনক্রিপশনবিহীন সংযোগ করতে পারেন. 567 00:40:32,630 --> 00:40:37,350 তারা Wi-Fi সংযোগ, এবং তারপর তারা শুরু মজার জিনিস সমস্ত প্রকারের ডাউনলোড. 568 00:40:37,350 --> 00:40:40,890 এবং তারা বিড়ালছানা ডাউনলোড করছি না, তারা একপাল ডাউনলোড করছি না. 569 00:40:40,890 --> 00:40:44,610 এই BitTorrent ভালো হয়. এটি nastiest এর কদর্য. 570 00:40:44,610 --> 00:40:48,740 হয়েছে ক্ষেত্রে যেখানে এমনকি FBI পরেছিলাম করেনি জড়িত হয়েছে 571 00:40:48,740 --> 00:40:52,390 চিন্তা যে ব্যক্তি বাড়ির মালিক আসলে এক 572 00:40:52,390 --> 00:40:56,090 আপাতত আউট এবং স্টাফ যে সত্যিই তারা না করা উচিত ডাউনলোড. 573 00:40:56,090 --> 00:41:00,730 Wi-Fi নিঃসন্দেহে কোন কিছু যা আপনি করতে চান না এনক্রিপশনবিহীন রয়ে, 574 00:41:00,730 --> 00:41:06,340 যদি শুধুমাত্র FBI নেই আপনার দরজার ঠক্ঠক্ শব্দ আসে. 575 00:41:06,340 --> 00:41:09,910 >> আরেকটি কারণ খারাপ না Wi-Fi ভালবাসা 576 00:41:09,910 --> 00:41:13,870 কারণ যে ডেভিড বিরতির সময় বলত সম্পর্কে আগে. 577 00:41:13,870 --> 00:41:17,240 কারণ এটা তার অন্তঃস্থলে এর একটি বেতার যোগাযোগ, 578 00:41:17,240 --> 00:41:22,460 যদি আপনি চ্যানেল জানি, আপনি যে রেডিও স্টেশন শুনতে পারেন. 579 00:41:22,460 --> 00:41:31,870 উদাহরণস্বরূপ, যদি একটি খারাপ সেখানে ডান বসা মধ্যম ডান পাশে এক্সেস পয়েন্ট আছে, 580 00:41:31,870 --> 00:41:36,830 ডান পাশে যে ওয়্যারলেস রাউটার, খারাপ লোক বেতার ট্রাফিক সমস্ত শুনতে যেতে পারে 581 00:41:36,830 --> 00:41:40,240 যে কম্পিউটারে সব থেকে আসছে না. 582 00:41:40,240 --> 00:41:44,590 আসলে, এইসব না - এই ভাগ্যবান কয়েক যারা সামনের সারিতে এখানে - 583 00:41:44,590 --> 00:41:47,610 কারণ তারা এই বেতার রাউটার সব হয় অতি - নিকট 584 00:41:47,610 --> 00:41:49,950 যে পর্যায় নীচে বসা, 585 00:41:49,950 --> 00:41:53,780 তারা এই সমগ্র রুমে সবাই এর ট্রাফিক শুনতে সক্ষম হবে 586 00:41:53,780 --> 00:41:59,480 যদি আপনি Wi-Fi এবং সংযুক্ত এই এক্সেস পয়েন্ট মাধ্যমে ব্রাউজিং শুরু করছি. 587 00:41:59,480 --> 00:42:03,740 এটা একটা ভালো অবস্থানে যাও শোঁকা নিজেকে বসে বসে চিন্তা করা খুব কঠিন না 588 00:42:03,740 --> 00:42:07,030 অন্যান্য লোকেরা কি করছে. 589 00:42:07,030 --> 00:42:10,830 এটা কিছু মনে রাখা যাও, বিশেষত যদি আপনি যেখানে এক্সেস পয়েন্ট নিশ্চিত হইনি, 590 00:42:10,830 --> 00:42:15,010 এবং বলুন আপনি দেখছেন একটি starbucks এ, করছি. 591 00:42:15,010 --> 00:42:17,360 >> এটি সক্রিয় যে আঘ্রাণ এবং যে সকল 592 00:42:17,360 --> 00:42:19,440 নয় সত্যিই যে সমস্ত হার্ড না. 593 00:42:19,440 --> 00:42:25,430 একটি প্রোগ্রাম নামক tcpdump আছে যা ডাম্প করে TCP ট্রাফিকের সমস্ত প্রকারের 594 00:42:25,430 --> 00:42:29,910 এবং আপনি এটি চালানো প্রশংসনীয় সহজভাবে করতে পারেন - যেমন আমি এই সকালে. 595 00:42:29,910 --> 00:42:32,810 এখানে একটি একটি ডাম্প সামান্য বিট, এবং এখানে যে ট্রাফিক জুড়ে ছিল কিছু 596 00:42:32,810 --> 00:42:34,960 সময়ে আমার নেটওয়ার্ক. 597 00:42:34,960 --> 00:42:41,500 যদি আপনি সত্যিই অপাঙ্গ হার্ড - - আপনি দেখতে পারেন একটি Spotify সামান্য আছে বিট আছে. 598 00:42:41,500 --> 00:42:44,050 Tcpdump উপরে - কারণ এই ধরনের ব্যবহার ব্যথা - 599 00:42:44,050 --> 00:42:48,860 একটি প্রোগ্রাম নামক একটি সুন্দর GUI লগ ইন Wireshark যা থোকায় এই সমস্ত আপ আছে. 600 00:42:48,860 --> 00:42:51,970 Wireshark হয় মহা - কুশলী, তাই যদি আপনি যান নেটওয়ার্কিং ক্লাস নিতে, 601 00:42:51,970 --> 00:42:56,780 এই একটি টুল যা আপনি ভালোবাসেন যেহেতু এটি আপনাকে প্যাকেট সমস্ত ব্যবচ্ছেদ আসবো 602 00:42:56,780 --> 00:42:59,400 যে কাছাকাছি আউট ফ্লোটিং হয়. 603 00:42:59,400 --> 00:43:01,810 কিন্তু এটা খারাপ জন্য ব্যবহার করা যাবে. 604 00:43:01,810 --> 00:43:05,810 এটা খুব সহজ শুধু এই প্রোগ্রাম, এটি ডাউনলোড আপ বুট করার জন্য, 605 00:43:05,810 --> 00:43:09,300 একটি নেটওয়ার্ক ক্যাপচার, শুরু এবং যা ঘটছে তা দেখতে - 606 00:43:09,300 --> 00:43:14,130 এবং ফিল্টার এবং এটা নিয়ে মজা পণ্যদ্রব্য সমস্ত প্রকারের না. 607 00:43:14,130 --> 00:43:17,930 >> অন্য যে কাজটা আপনি বেতার যোগাযোগ করতে পারেন 608 00:43:17,930 --> 00:43:25,380 হয় আপনি শুধুমাত্র আড়ি পেতে শোনা, কিন্তু আপনার কাছে জানতে কিভাবে নেটওয়ার্কের সাথে যৌনসঙ্গম যাও পারেন 609 00:43:25,380 --> 00:43:31,020 এবং আপনার নিজের অভিজ্ঞতা নিয়ন্ত্রণ ইনজেকশনের মাধ্যমে যে তথ্য অন্যান্য ব্যক্তি 610 00:43:31,020 --> 00:43:35,140 একই বেতার নেটওয়ার্কের হচ্ছে. 611 00:43:35,140 --> 00:43:37,140 চলুন যে কটাক্ষপাত করা. 612 00:43:37,140 --> 00:43:40,700 এখানে Firesheep - যা আমরা জানি শেষ সপ্তাহ থেকে এবং প্রেম - 613 00:43:40,700 --> 00:43:43,590 যা যে eavesdropping প্রযুক্তি. 614 00:43:43,590 --> 00:43:50,360 উদাহরণস্বরূপ, যদি,, আমরা সক্রিয়ভাবে আমাদের খারাপ লোক সঙ্গে কাছাকাছি যেতে এবং জগাখিচুড়ি চেয়েছিলেন 615 00:43:50,360 --> 00:43:52,690 এই কম্পিউটারের এক, 616 00:43:52,690 --> 00:43:58,380 এই পরিস্থিতিতে আমরা একটি কম্পিউটারে harvard.edu যাও সার্ফ যেতে চেষ্টা পেয়েছেন. 617 00:43:58,380 --> 00:44:04,690 কি হয় হয়, প্রথম কম্পিউটার ওয়্যারলেস রাউটারের একটি বার্তা পাঠায় এবং বলেছেন, 618 00:44:04,690 --> 00:44:07,920 হেই, আমি দর্শন www.harvard.edu যেতে চান. 619 00:44:07,920 --> 00:44:10,610 কিছু কারণ তারা এই খেলাটি সম্পর্কে তথ্য এই সপ্তাহান্তে পেতে চেষ্টা করছেন জন্য বলুন. 620 00:44:10,610 --> 00:44:14,940 খারাপ লোক, যেহেতু তিনি মধ্যম বসা অধিকার এর, 621 00:44:14,940 --> 00:44:18,730 ডান পাশে যে এক্সেস পয়েন্ট, যে যোগাযোগ কম্পিউটার থেকে আসছে দেখতে পারেন 622 00:44:18,730 --> 00:44:26,170 রাউটারের মধ্যে, এবং তিনি জানেন, "অই! harvard.edu যাও কারো. যাচ্ছে" (মন্দ ভাবে laughs) 623 00:44:26,170 --> 00:44:33,870 লেটেন্সি হতে যাচ্ছে এই পর্যন্ত যখন যোগাযোগ রাউটার থেকে যায় এর 624 00:44:33,870 --> 00:44:37,780 কে ইন্টারনেটের এ ওয়েবপৃষ্ঠাটি হতে খুঁজে পাওয়া যেতে harvard.edu-- 625 00:44:37,780 --> 00:44:42,020 আপনি যেমন বলছি সব আপনার পিএইচপি psets করছেন পরে জানা - 626 00:44:42,020 --> 00:44:45,680 এবং তাই খারাপ লোক একটি সময় সামান্য বিট, উইন্ডোর সামান্য বিট আছে, 627 00:44:45,680 --> 00:44:49,410 যা তিনি কিছু উপাদান সঙ্গে উত্তর দিতে পারেন. 628 00:44:49,410 --> 00:44:53,660 >> চলুন শুরু করা যাক বলতে অবশ্যই এই খারাপ লোক,, একটি Yaley. 629 00:44:53,660 --> 00:44:59,990 তিনি harvardsucks.org সঙ্গে প্রতিক্রিয়াশীল হয়. ছি - ছি! 630 00:44:59,990 --> 00:45:02,300 খারাপ, খারাপ লোক! খারাপ Yaley! 631 00:45:02,300 --> 00:45:06,020 অথবা এমনকি খারাপ, সে যে প্রতিক্রিয়া হতে পারে. [Http://youtu.be/ZSBq8geuJk0]. 632 00:45:06,020 --> 00:45:09,530 আমি আপনাকে বলছি জিনিসটা কি যে হয় জানাবো. 633 00:45:09,530 --> 00:45:14,840 আসলে এই একটি প্রযুক্তি বলা Airpwn! যা সময়ে আত্মপ্রকাশ ছিল 634 00:45:14,840 --> 00:45:18,950 এক নিরাপত্তা সম্মেলন কয়েক বছর পিছনে. 635 00:45:18,950 --> 00:45:25,190 সঙ্গে Airpwn! আপনি আসলে ট্রাফিক সূচিপ্রয়োগ ফিরে নেটওয়ার্কের মধ্যে সক্ষম. 636 00:45:25,190 --> 00:45:30,060 যে কম্পিউটারে ইন্টারনেট নিবন্ত চেষ্টা এবং পেতে চেষ্টা করছিলেন 637 00:45:30,060 --> 00:45:33,090 Facebook.com যাও, যাও harvard.edu Google.com, 638 00:45:33,090 --> 00:45:39,190 দূষিত প্রতিক্রিয়া আসা এবং দেখুন অবিলম্বে অনুমান, ঠিক আছে, 639 00:45:39,190 --> 00:45:43,550 এর প্রতিক্রিয়া যে জন্য আমি অপেক্ষা করছি এবং শেষ কন্টেন্ট পেয়ে থেকে ছিল 640 00:45:43,550 --> 00:45:48,860 harvardsucks.org বা nameyourfavoriteshocksite.com, 641 00:45:48,860 --> 00:45:55,270 এবং আপনি কিভাবে দ্রুত অবনতি ঘটবে জিনিষ দেখতে পারেন. 642 00:45:55,270 --> 00:46:00,190 >> জিনিস এই প্রকারের সমস্ত কাজ করা যাবে না 643 00:46:00,190 --> 00:46:05,870 এই কারণে একটি তারযুক্ত সংযোগের সঙ্গে তারযুক্ত সংযোগের 644 00:46:05,870 --> 00:46:08,710 এটা ট্রাফিক উপর অন্যের ব্যাপারে নাক গলানো কঠিন. 645 00:46:08,710 --> 00:46:13,020 যদি আমি একজন খারাপ লোক এবং এক প্রান্তে আপনার কম্পিউটার 646 00:46:13,020 --> 00:46:14,460 এবং অন্য প্রান্তে আপনার রাউটার - আপনার মোডেম - 647 00:46:14,460 --> 00:46:20,180 একমাত্র উপায় আমি যে সংযোগ মধ্যে পাওয়া যেতে পারে যাও আসলে আমার কম্পিউটারে সংযুক্ত করান হয় 648 00:46:20,180 --> 00:46:22,180 কোথাও মধ্যে মধ্যম 649 00:46:22,180 --> 00:46:26,820 বা রাউটারের সাথে অন্য কিছু, না কিছু স্রোতবরাবর. 650 00:46:26,820 --> 00:46:33,360 কিন্তু বেতার সঙ্গে, এটি একটি শ্রেণীকক্ষ সামনের সারিতে বসা হিসাবে হিসাবে সহজ হতে পারে, 651 00:46:33,360 --> 00:46:38,200 এবং আপনি কদর্য পণ্যদ্রব্য সমস্ত প্রকারের ফিরে ব্যক্তিদের করতে পারেন. 652 00:46:38,200 --> 00:46:41,570 >> যাক কিভাবে আপনি এই জিনিস কিছু বিরুদ্ধে আত্মরক্ষা সম্পর্কে কথা বলতে পারে. 653 00:46:41,570 --> 00:46:46,860 যারা বেতার মান উন্নত - 802,11 - 654 00:46:46,860 --> 00:46:50,820 তারা কল্পনা কোনো প্রসারিত দ্বারা মূক মানুষ নয়. 655 00:46:50,820 --> 00:46:56,110 এটি কুল প্রযুক্তির এবং যখন এটি 1999 সালে আত্মপ্রকাশ, 656 00:46:56,110 --> 00:47:00,780 তারা এই মান নামক WEP সঙ্গে বেরিয়ে আসেন. 657 00:47:00,780 --> 00:47:03,360 আপনি এখানে যখন আপনি চেষ্টা এবং একটি বেতার নেটওয়ার্ক যোগদান দেখতে পারেন, 658 00:47:03,360 --> 00:47:07,450 আপনি বিভিন্ন নিরাপত্তা অপশনের সমস্ত প্রকারের আছে. 659 00:47:07,450 --> 00:47:11,800 যে ব্যাথা ধরনের কারণ একসঙ্গে আছে 6 সব 660 00:47:11,800 --> 00:47:14,790 এবং এটি ইন্দ্রিয় যা 1 যোগদান সত্যিই তোলে না. 661 00:47:14,790 --> 00:47:19,190 উপরের এই 1 সর্বপ্রথম যে তারা নামক WEP নিয়ে এসেছেন. 662 00:47:19,190 --> 00:47:27,960 WEP তারযুক্ত সমতুল্য গোপনীয় ঘোরা, আমি বিশ্বাস করি, 663 00:47:27,960 --> 00:47:31,730 এনক্রিপশানের প্রোটোকল ওয়্যারলেস না যা একটি সাধারণ ভুল নাম. 664 00:47:31,730 --> 00:47:36,170 কারণ এটা আপনাকে গোপনীয়তা সমতুল্য এবং নিরাপত্তা সুরক্ষা দিতে চেষ্টা 665 00:47:36,170 --> 00:47:40,590 সমতুল্য একটি তারযুক্ত নেটওয়ার্ক যে যাও 666 00:47:40,590 --> 00:47:46,710 সঙ্গে WEP কি ঠিকমত চলার আপ ঘটছে তা হল, 667 00:47:46,710 --> 00:47:52,300 আপনি একটি সহজ, সামান্য যে আপনি পাসওয়ার্ড টাইপ আছে এবং এনক্রিপ্ট করে তোলে 668 00:47:52,300 --> 00:47:56,210 আপনার কম্পিউটার এবং আপনার রাউটারের মধ্যে আপনার যোগাযোগের সব. 669 00:47:56,210 --> 00:47:58,210 >> WEP যদিও সাথে সমস্যা কি? 670 00:47:58,210 --> 00:48:01,470 WEP সঙ্গে পাসওয়ার্ড সত্যিই ছোট, 671 00:48:01,470 --> 00:48:04,900 এবং এছাড়াও প্রত্যেকে যে সঠিক একই পাসওয়ার্ড ব্যবহার করে, 672 00:48:04,900 --> 00:48:07,610  এবং তাই ডিক্রিপ্ট যাও সত্যিই সহজ. 673 00:48:07,610 --> 00:48:10,580 তাই খুব দ্রুত মানুষের মূর্ত যে WEP ছিল একটি সমস্যা, 674 00:48:10,580 --> 00:48:16,100 এবং একমাত্র কারণ আপনি এটি দেখতে প্রদর্শন এই সামান্য লোক এখনো আপ হয় - 675 00:48:16,100 --> 00:48:18,890 কয়েকটি পুরোনো সিস্টেমের যে WEP ব্যবহার করবেন আছে - 676 00:48:18,890 --> 00:48:25,710 হয় WPA জন্য কি পরিবর্তে আপনি খুঁজছেন এবং করা উচিত এমনকি WPA2 স্ট্যান্ডার্ডগুলি 677 00:48:25,710 --> 00:48:29,130 যে পরে মুক্তি পায়. 678 00:48:29,130 --> 00:48:35,040 এই সিস্টেমগুলি একটি সুরক্ষা এ অনেক ভালো ওয়্যারলেস ইন্টারনেট চালু. 679 00:48:35,040 --> 00:48:41,090 তাই বলা হয়, তারা এখনও কিছু hackability আছে. 680 00:48:41,090 --> 00:48:44,010 সরঞ্জাম আছে যে এই কাজের জন্য যেতে পারবেন. 681 00:48:44,010 --> 00:48:47,490 বিশেষ করে একটি বিষয় যে কদর্য হতে পারে যে 682 00:48:47,490 --> 00:48:55,370 যদি আপনি এবং সংযোগ প্রমাণীকৃত ওয়্যারলেস রাউটার এবং কিছু ধরণের ব্যবহার 683 00:48:55,370 --> 00:49:00,940 যোগাযোগ এনক্রিপ্ট, এটি সক্রিয় যে কোনও হ্যাকারের সহজেই একটি প্যাকেট প্রেরণ করতে পারেন 684 00:49:00,940 --> 00:49:03,990 যাও রাউটার থেকে আপনি সংযোগ বিচ্ছিন্ন, 685 00:49:03,990 --> 00:49:07,220 এবং তারা আপনাকে একবার সংযোগ বিচ্ছিন্ন করেছি তখন তারা শুনতে পারেন - 686 00:49:07,220 --> 00:49:11,800 তারা ঐ প্যাকেট শোঁকা হিসাবে আপনি চেষ্টা পুনরায় স্থাপন করা আপনার রাউটারের সাথে সংযোগ করতে পারেন. 687 00:49:11,800 --> 00:49:16,800 এবং যে তথ্য দিয়ে তারপর তারা এবং আপনার মধ্যে যোগাযোগ ডিক্রিপ্ট বাকি যেতে পারেন. 688 00:49:16,800 --> 00:49:24,580 এই সব কল্পনা দ্বারা কোনো নিরাপদ পরেও কোন সাজানোর মানে হয় না. 689 00:49:24,580 --> 00:49:30,060 >> অন্যান্য জিনিস আপনি যখন আপনার বেতার নেটওয়ার্ক স্থাপন করছি করতে পারেন 690 00:49:30,060 --> 00:49:35,460 অথবা আপনি তাদের যোগদান সেটি - আপনি নোটিশ এখানে যখন আমি এই নেটওয়ার্কে যোগদান করছি, 691 00:49:35,460 --> 00:49:37,640 এটি আমার নেটওয়ার্কের নাম জন্য অনুরোধ করবে. 692 00:49:37,640 --> 00:49:41,060 এই SSID হিসাবে নামেও পরিচিত. 693 00:49:41,060 --> 00:49:48,610 এবং আপনি এখানে দেখতে যে অধিকার আমি একটি বক্স দেখায় যে উপলব্ধ SSIDs সম্পর্কে আছে. 694 00:49:48,610 --> 00:49:52,690 একটি হার্ভার্ড ইউনিভার্সিটি, একটি CS50, এবং একটি CS50 স্টাফ নেটওয়ার্ক আছে. 695 00:49:52,690 --> 00:49:59,180 এখন, আপনি কি অনেক জানত কাছাকাছি ছিল একটি CS50 স্টাফ নেটওয়ার্ক? 696 00:49:59,180 --> 00:50:01,910 আপনি কিছু. . আপনি সমস্ত নেই 697 00:50:01,910 --> 00:50:08,800 অবশ্য এই সঙ্গে সমস্যা, যে আমরা ছিল SSIDs আমাদের এই তালিকায় রাখবেন না আপ, 698 00:50:08,800 --> 00:50:10,930 এটি সম্পর্কে কেউ সম্ভবত পরিচিত হবে. 699 00:50:10,930 --> 00:50:16,090 আমি আশা করি. যতক্ষণ না আপনি সব ছেলেরা আমাদের বেতার মধ্যে ফাটল করার চেষ্টা করছেন. 700 00:50:16,090 --> 00:50:18,700 কিন্তু এটা কোন কিছু যা আপনি করতে পারেন যে সত্যিই গুরুত্বপূর্ণ যখন আপনি সেট আপ করছি 701 00:50:18,700 --> 00:50:20,280 বাড়িতে একটি রাউটার. 702 00:50:20,280 --> 00:50:22,820 এটি সম্ভবত একটি কয়েক বছর ঘটতে জন্য আপনাকে অনেক জন্য হবে না, 703 00:50:22,820 --> 00:50:29,010 কিন্তু মন যে যে পালন আছে SSID বাইরে রাখা না এবং এটি নামকরণ না 704 00:50:29,010 --> 00:50:34,630 কিছু অতি - সাধারণ আপনি পর্যন্ত আরো সুরক্ষিত রাখতে সাহায্য করবে. 705 00:50:34,630 --> 00:50:38,070 >> একটি জিনিষ আপনি করতে পারেন চূড়ান্ত দম্পতি. এর মধ্যে একটি হল মধ্যে HTTPS. 706 00:50:38,070 --> 00:50:44,760 আপনি যদি একটি starbucks হয়, যদি আপনি একটি পাবলিক Wi-Fi এলাকা আছে 707 00:50:44,760 --> 00:50:52,620 এবং আপনি আপনার ব্যাংক অ্যাকাউন্ট অ্যাক্সেস করতে সিদ্ধান্ত নেন না, আপনার জিমেইল, ফেসবুক আপনার অ্যাক্সেস, 708 00:50:52,620 --> 00:50:56,140 নিশ্চিত করুন যে যারা সংযোগের মধ্যে HTTPS উপর যাচ্ছি না. 709 00:50:56,140 --> 00:50:59,800 এটি একটি অতিরিক্ত নিরাপত্তার স্তর, একটি এনক্রিপশনের যোগ স্তর. 710 00:50:59,800 --> 00:51:01,520 এক জিনিস এখানে মনে রাখতে হয়, 711 00:51:01,520 --> 00:51:04,740 কিভাবে আপনি যে অনেক বড়, লাল পর্দা যে মাধ্যমে নিত্য আছে ক্লিক করেন, 712 00:51:04,740 --> 00:51:07,480 "এই ওয়েবসাইট খারাপ হতে পারে." 713 00:51:07,480 --> 00:51:09,710 আমি জানি আমি কি. 714 00:51:09,710 --> 00:51:13,090 এটা সম্ভবত আপনি যখন সকল হোমল্যান্ড বা ওই জাতীয় কিছু অধিকার, দেখতে যান করছি দেখছেন? 715 00:51:13,090 --> 00:51:19,900 হাঁ. (শ্রোতাদের হাস্য) হ্যাঁ. এখন পর্যন্ত আপনি যান. আমরা জানি যারা হোমল্যান্ড দেখছে. 716 00:51:19,900 --> 00:51:24,540 যে বড়, লাল পর্দা অধিকার আছে 717 00:51:24,540 --> 00:51:28,600 প্রায়ই ইঙ্গিত করে যে কিছু ভীত হবে না. 718 00:51:28,600 --> 00:51:32,530 কখনও কখনও শুধু ওয়েবসাইট নিজেই অসুরক্ষিত, 719 00:51:32,530 --> 00:51:35,520 কিন্তু যে একই বড়, লাল পর্দা আসে যখন মানুষ করার চেষ্টা করছেন 720 00:51:35,520 --> 00:51:37,520 মাউন্ট নেটওয়ার্ক আপনার উপর আক্রমণ করে. 721 00:51:37,520 --> 00:51:40,220 তাই আপনি যদি দেখতে যে বড়, লাল পর্দা একটি starbucks এ আসা পর্যন্ত, 722 00:51:40,220 --> 00:51:42,440 এটা মাধ্যমে ক্লিক করবেন না. 723 00:51:42,440 --> 00:51:45,350 খারাপ খবর. খারাপ খবর বহন করে. 724 00:51:45,350 --> 00:51:51,490 >> সর্বশেষ যে কাজটা আপনি করতে পারেন তাকান 725 00:51:51,490 --> 00:51:54,120 হল VPN কিছু সাজান. 726 00:51:54,120 --> 00:52:00,280 এই VPN হার্ভার্ড মাধ্যমে পাওয়া যায় - vpn.fas.harvard.edu-- 727 00:52:00,280 --> 00:52:03,260 এবং এই কি আছে এটা আসলে একটি নিরাপদ সংযোগ স্থাপন করা 728 00:52:03,260 --> 00:52:06,460 মধ্যে আপনি এবং হার্ভার্ড, funnels মাধ্যমে এটি আপনার ট্রাফিক, 729 00:52:06,460 --> 00:52:12,160 এবং যে উপায় আপনি যদি একটি স্থানে একটি starbucks ভালো বসা করছি 730 00:52:12,160 --> 00:52:19,030 আপনি হার্ভার্ডে সংযোগ করতে পারেন, যে নিরাপদ ট্রাফিক পেতে, তারপর এবং হার্ভার্ড থেকে ব্রাউজ করুন. 731 00:52:19,030 --> 00:52:21,950 আবার অব্যর্থ, হইনি. মানুষ মধ্যম মধ্যে পেতে পারেন. 732 00:52:21,950 --> 00:52:25,850 তারা তা ভঙ্গ করে শুরু হয় কিন্তু এই পর্যন্ত নিরাপত্তা জানানোর তুলনায় আরো সুরক্ষিত করতে পারেন 733 00:52:25,850 --> 00:52:28,620 এর Wi-Fi একা. 734 00:52:28,620 --> 00:52:32,570 >> ঠিক আছে. সংক্ষেপে, 735 00:52:32,570 --> 00:52:34,580 যখন আপনি বেতার নেটওয়ার্ক স্থাপন করা হয়, 736 00:52:34,580 --> 00:52:37,250 আপনি যখন পাবলিক মধ্যে বেতার ব্যবহার আউট হয়ে যাচ্ছে - 737 00:52:37,250 --> 00:52:43,430 এটি একটি starbucks, এটি পাঁচ বলছি, এটি B.Good, 738 00:52:43,430 --> 00:52:46,440 যে ভালো কিছু - যেখানেই তারা Wi-Fi আছে - 739 00:52:46,440 --> 00:52:48,440 আপনার প্রতিবেশ সচেতন হতে হবে. 740 00:52:48,440 --> 00:52:50,440 মানুষ কি করতে পারি সচেতন হতে হবে. 741 00:52:50,440 --> 00:52:53,890 এবং নিরাপদ. আপনার ব্যাঙ্ক অ্যাকাউন্ট অ্যাক্সেস না. 742 00:52:53,890 --> 00:52:58,740 এটি একটি অভদ্র জাগরণ যদি আপনার পাসওয়ার্ড সঙ্গে কারো দেখায় পরে হতে পারে. 743 00:52:58,740 --> 00:53:05,480 যে সঙ্গে, আরক্ত যান! এবং আমি সব জিনিষ চালু ডেভিড আবার একটি চূড়ান্ত শব্দ জন্য যাচ্ছি. 744 00:53:05,480 --> 00:53:11,270 (জয়) 745 00:53:11,270 --> 00:53:14,360 >> [ডেভিড] আমি ব্যক্তিগত অভিজ্ঞতা থেকে এক জিনিস ভাগ করতে চাই. 746 00:53:14,360 --> 00:53:19,940 একটি টুল আপনার সাথে খেলতে পছন্দ করতে পারেন - যদিও মূলত আপেল করেনি এই সমস্যা নির্মূল 747 00:53:19,940 --> 00:53:22,710 যদি আপনি আপনার সমস্ত সফ্টওয়্যার আপডেট করেছি - 748 00:53:22,710 --> 00:53:26,670 কিন্তু দিকে হচ্ছে সত্যিই একটি সফটওয়্যার যা আমরা ব্যবহার করি বিশ্বাস করতে পারবে না, এই শেষ, 749 00:53:26,670 --> 00:53:33,270 এবং Nate এর পয়েন্ট, ফলে বেশ কি অন্যান্য ব্যক্তিদের করছেন একটি বিট শোঁকা সক্ষম 750 00:53:33,270 --> 00:53:37,010 আছে - এই ছিল সফ্টওয়্যার একটি অংশ যে একটি বছর এবং একটি অর্ধ আগে সম্পর্কে পরিপ্রেক্ষিতে এখন আউট. 751 00:53:37,010 --> 00:53:39,010 [IPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] 752 00:53:39,010 --> 00:53:41,010 জন্য কিছু সময়, আইটিউনস - iCloud আগে, যখন আপনি আপনার বা আপনার iPods iPhones সিঙ্ক করা হয়েছে অথবা 753 00:53:41,010 --> 00:53:45,570 বা আই টিউনস সঙ্গে আপনার iPads - ব্যাকআপ আগ্রহের মধ্যে, 754 00:53:45,570 --> 00:53:48,340 জন্য কিছু সময় কি আপনার এই আইফোন এবং অন্যান্য ডিভাইসের করছেন হয়েছে 755 00:53:48,340 --> 00:53:50,340 জিপিএস তথ্য ব্যবহার করে. 756 00:53:50,340 --> 00:53:52,710 >> আপনি সম্ভবত সব জানেন যে আপনি iPhones এবং Androids এবং উইন্ডোজ মোবাইল ফোন 757 00:53:52,710 --> 00:53:55,410 এবং এই দিনের মত যেখানে আপনি মানচিত্র দেখাচ্ছে আপনার আগ্রহ আছে ট্র্যাক করতে পারেন 758 00:53:55,410 --> 00:53:59,440 এবং অনুরূপ - ভাল কি আপেল এবং এই অন্য কোম্পানিগুলি না হয় 759 00:53:59,440 --> 00:54:02,650 তারা সাধারণত প্রায় সর্বত্র ট্র্যাক স্বার্থ প্রকৃতপক্ষে করছি 760 00:54:02,650 --> 00:54:05,380 সেবার মান উন্নত করার. 761 00:54:05,380 --> 00:54:07,170 এক, আপনি আরো লক্ষ্যপূর্ণ বিজ্ঞাপন এবং ভালো পেতে পারেন, 762 00:54:07,170 --> 00:54:10,740 কিন্তু দুই, তারা চিন্তা করতে পারেন যেখানে রয়েছে বিশ্বের বেতার হটস্পট, 763 00:54:10,740 --> 00:54:14,780 মানুষের অবস্থানের triangulation কতকাংশে - এবং এই পার্থিব অবস্থান সাহায্য করতে পারে. 764 00:54:14,780 --> 00:54:18,520 >> লং সংক্ষিপ্ত বিবরণ, আমাদের সব সময় হয়েছে কিছু পরিমাণ জন্য এন্টেনা হাঁটা. 765 00:54:18,520 --> 00:54:22,180 দুর্ভাগ্যবশত, আপেল প্রণীত নকশা সিদ্ধান্ত ছিল - বা উহার অভাব - 766 00:54:22,180 --> 00:54:26,590 যখন এটি আই টিউনস যাও সাহায্যপ্রাপ্ত আপ হচ্ছে ছিল এই তথ্য এনক্রিপ্ট না. 767 00:54:26,590 --> 00:54:30,330 কি এবং নিরাপত্তা গবেষক পাওয়া ছিল যে এই মাত্র বিপুল XML ফাইল - 768 00:54:30,330 --> 00:54:33,810 বিশাল একটি টেক্সট ফাইল - মানুষ আইটিউনস সফ্টওয়্যার বসা, 769 00:54:33,810 --> 00:54:35,400 এবং যদি আপনি ছিল অল্পমাত্র বিট অদ্ভুত, 770 00:54:35,400 --> 00:54:38,990 আপনি আপনার পত্নী এর ইতিহাস, আপনার একই ঘরে বাসিন্দা এর ইতিহাস প্রায় খোঁচা যেতে পারে, 771 00:54:38,990 --> 00:54:41,050 আপনার সিবলিং এর ইতিহাস এবং মত, 772 00:54:41,050 --> 00:54:44,590 ধন্যবাদ এবং কিছু মুক্ত সফ্টওয়্যার, আপনি এই জিপিএস স্থানাঙ্ক সব প্লটে বিভক্ত করা যেতে পারে - 773 00:54:44,590 --> 00:54:46,590 অক্ষাংশ ও দ্রাঘিমাংশ. 774 00:54:46,590 --> 00:54:48,590 >> তাই, আসলে আমি আমার নিজের সঙ্গে এই ফোন করেছিলাম. 775 00:54:48,590 --> 00:54:51,210 আমি আমার ফোন প্লাগ, এবং নিশ্চিত যথেষ্ট, আই টিউনস আমার সংস্করণ ছিল এনক্রিপ্ট সময় না, 776 00:54:51,210 --> 00:54:53,900 এবং কি আমি দেখতে পারিনি আমার নিজের নিদর্শন. 777 00:54:53,900 --> 00:54:56,970 এখানে যুক্তরাষ্ট্র এবং এই নীল চেনাশোনা প্রতিটি উপস্থাপন 778 00:54:56,970 --> 00:55:01,670 যেখানে আমি ঘটেছে যারা এই নির্দিষ্ট ফোন স্বত্ব পূর্ববর্তী মাস হয়েছে. 779 00:55:01,670 --> 00:55:04,940  আমি ব্যয় অবশ্যই অনেক সময়,, আপ উত্তর, ক্যালিফোর্নিয়ার একটি অল্প সময়ের মধ্যে, 780 00:55:04,940 --> 00:55:08,690 টেক্সাস যাও আকালিক ট্রিপ, এবং যদি আপনি তারপর এই জুম - 781 00:55:08,690 --> 00:55:11,120 এই সূক্ষ্ম এবং আকর্ষণীয় সব, কিন্তু আমি এই জানত. 782 00:55:11,120 --> 00:55:13,890 আমার বন্ধুদের অধিকাংশই এই জানত না, কিন্তু যদি আপনি গভীর মধ্যে আকর্ষণীয়, 783 00:55:13,890 --> 00:55:17,090 আপনি দেখুন যেখানে আমি উত্তর আমার অধিকাংশ সময় ব্যয় করা. 784 00:55:17,090 --> 00:55:20,330 আপনি যদি কিছু পরিচিত সুদর্শন শহরগুলির মধ্যে হুড়কা - 785 00:55:20,330 --> 00:55:24,670 এই বড় বড়, নীল কালি লেপন বস্টন উপর কেন্দ্রীভূত মূলত হয়, 786 00:55:24,670 --> 00:55:29,510 এবং তারপর আমি একটি সময় সামান্য বিট ব্যয় বস্টন থেকে দীপক আউট শহরতলির আউট. 787 00:55:29,510 --> 00:55:32,780 তবে আমি বেশ পরামর্শ ওই বছরের একটি বিট ছিল না. 788 00:55:32,780 --> 00:55:36,090 এবং এই বছর হল পূর্ব সমুদ্রতীর, এবং আপনি আসলে সম্পর্কে দেখতে পারেন 789 00:55:36,090 --> 00:55:41,920 এবং আমার পকেটে আমার আইফোন বস্টন এবং নিউ ইয়র্ক মধ্যে ভ্রমণ আগে পিছে 790 00:55:41,920 --> 00:55:47,510 এবং ফিলাডেলফিয়া আরও নিচে, যেমন অবকাশ সময় অল্প খরচ 791 00:55:47,510 --> 00:55:50,340 কেপ উপর, যা সামান্য হাত আউট আছে. 792 00:55:50,340 --> 00:55:53,030 সুতরাং, এই বিন্দু প্রতিটি কিছু জায়গা আমি উপস্থাপন করা হয়েছে, 793 00:55:53,030 --> 00:55:56,970 এবং আমার সম্পূর্ণ unbeknownst, ঠিক এই সমগ্র ইতিহাস বসা ছিল সেখানে 794 00:55:56,970 --> 00:55:58,410 আমার ডেস্কটপ কম্পিউটার. 795 00:55:58,410 --> 00:56:00,470 আপনি যদি জুম আউট - আসলে এই ছিল একটু সমস্যাগ্রস্থ. 796 00:56:00,470 --> 00:56:04,190 আমি কখনও পেনসিলভানিয়া মধ্যে যে বিশেষ এক বছর হয়ে যাবার কোন টনক ছিল. 797 00:56:04,190 --> 00:56:07,840 কিন্তু আমি যদিও এটা সম্পর্কে একটু কঠিন এবং আমি মূর্তিযুক্ত আউট, ওহ, আসলে এটি ছিল যে ট্রিপ 798 00:56:07,840 --> 00:56:11,160 এবং নিশ্চিত যথেষ্ট, আমার ফোন সম্পর্কে ধরা ছিল. 799 00:56:11,160 --> 00:56:14,180 >> অ্যাপল থেকে এই তথ্য এনক্রিপ্ট, 800 00:56:14,180 --> 00:56:17,380 কিন্তু খুব এই ভাবে অনেক তথ্য আমাদের সম্পর্কে সংগৃহীত হয় হচ্ছে শুধু উইল, 801 00:56:17,380 --> 00:56:20,850 এবং কিভাবে সহজে - ভালো বা খারাপ জন্য - এটা গ্রহণযোগ্য. 802 00:56:20,850 --> 00:56:23,340 আশা রব এর আলোচনা, থেকে Nate এর আলাপ থেকে নিতে-aways এক 803 00:56:23,340 --> 00:56:27,370 এবং এই আজকের মত সামান্য ভিজ্যুয়াল শুধুমাত্র যাও এই সকল আরো জ্ঞাত করা 804 00:56:27,370 --> 00:56:31,160 যাতে যদিও - হিসাবে যাও রব এর বিন্দু - we're ধরণের মাতাল অধিকার,? 805 00:56:31,160 --> 00:56:33,920 যখন এটি এই হুমকি কিছু আসে আছে অনেক কিছু আমরা কি করতে পারি না, 806 00:56:33,920 --> 00:56:37,130 কিন্তু আমরা কিছু বা কাউকে বিশ্বাস দিনের শেষে আছে 807 00:56:37,130 --> 00:56:38,510 যদি আমরা আসলে এই প্রযুক্তি ব্যবহার করতে চান. 808 00:56:38,510 --> 00:56:43,150 অন্তত আমরা অবহিত হয়ে সিদ্ধান্ত নেন এবং নির্ণিত সিদ্ধান্ত গ্রহণে করা যাবে কিনা অথবা না 809 00:56:43,150 --> 00:56:46,390 আমরা আসলে করা উচিত, বিশেষ করে এই সংবেদনশীল অ্যাকাউন্ট চেক 810 00:56:46,390 --> 00:56:49,330 অথবা আসলে আমরা যে সামান্য তাত্ক্ষণিক বার্তা পাঠানোর সন্দেহ করা উচিত 811 00:56:49,330 --> 00:56:52,180  মধ্যে একটি ভালো Wi-Fi পরিবেশ. 812 00:56:52,180 --> 00:56:54,990 >> যে বলেন, শুধু একটা ব্যঙ্গ দেহাবশেষের সঙ্গে, তাই, এক বক্তৃতা অবশেষ. 813 00:56:54,990 --> 00:56:57,740 আমরা বুধবার তারপর সোমবার আপনি দেখতে পাবেন. 814 00:56:57,740 --> 00:57:02,100 (সাধুবাদ এবং চিয়ার্স) 815 00:57:02,100 --> 00:57:06,100 [CS50TV]