1 00:00:00,000 --> 00:00:02,750 [Powered by Google Translate] [10 અઠવાડિયું] 2 00:00:02,750 --> 00:00:04,750 [ડેવિડ જે Malan] [હાર્વર્ડ યુનિવર્સિટી] 3 00:00:04,750 --> 00:00:07,000 [આ CS50 છે.] [CS50.TV] 4 00:00:08,520 --> 00:00:13,240 >> Right તમામ! આ CS50 પરંતુ ઘણા લાંબા માટે નથી. 5 00:00:13,240 --> 00:00:14,740 આ 10 સપ્તાહ શરૂઆત છે. 6 00:00:14,740 --> 00:00:18,780 બુધવારે અમે અમારી, ક્વિઝ છે આગામી સોમવારે અને પછી અમે કેટલીક ઉજવણી કેક છે 7 00:00:18,780 --> 00:00:22,030 અમે સંપૂર્ણ વર્તુળ બધી રીતે આવવું પાછા સપ્તાહ શૂન્ય છે. 8 00:00:22,030 --> 00:00:25,200 આજે, અમે એક મારા મનપસંદ વિષયો અંગે વાત સત્ય કહેવામાં આવશે - 9 00:00:25,200 --> 00:00:29,000 સુરક્ષા અને ગોપનીયતા અને હાર્ડવેર અને સોફ્ટવેર તમામ બંધનો કે 10 00:00:29,000 --> 00:00:31,000 કે આ દિવસોમાં અમે તમામ વાપરો. 11 00:00:31,000 --> 00:00:33,300 માટે પ્રમાણિક પ્રયત્ન કરે છે, ત્યાં ત્યાં બહાર ધમકીઓ ઘણો છે 12 00:00:33,300 --> 00:00:35,430 જો તમે ખરેખર તેમને વિશે વિચારો નથી થોભાવવામાં છે કે, 13 00:00:35,430 --> 00:00:36,920 તેઓ ખરેખર છો ખૂબ વધારે ભયાવહ. 14 00:00:36,920 --> 00:00:40,070 બિંદુ માં કેસ - તમે જો કોઈપણ ક્યારેય સોફ્ટવેર એક ભાગ ડાઉનલોડ કરેલ હોય તો 15 00:00:40,070 --> 00:00:42,660 ઇન્ટરનેટના બોલ અને તેને તમારા કમ્પ્યુટર પર સ્થાપિત કરો, 16 00:00:42,660 --> 00:00:45,220 તમે વિશ્વાસ નોંધપાત્ર ડિગ્રી માં સગાઇ કરી છે, રાઇટ? 17 00:00:45,220 --> 00:00:50,220 ત્યાં છે કંઇ Skype, અથવા Chrome, અથવા સોફ્ટવેર કોઈપણ ભાગ બચાવેલ છે એવું 18 00:00:50,220 --> 00:00:54,770 તમે તમારા કમ્પ્યુટર પર ઇન્સ્ટોલ કર્યું છે ફક્ત તમારી હાર્ડ ડ્રાઈવ પર બધી ફાઈલોને કાઢી નાંખવાથી; 19 00:00:54,770 --> 00:00:58,260 તમારા કેટલાક ખરાબ માતાનો વ્યક્તિ સર્વર માટે હાર્ડ ડ્રાઈવ પર બધી ફાઈલોને અપલોડ કરવાથી; 20 00:00:58,260 --> 00:01:01,650 માંથી તમારી ઇમેઇલ્સ તમામ reading; તમારા ઇન્સ્ટન્ટ મેસેજીસ તમામ અટકાવી છે. 21 00:01:01,650 --> 00:01:05,040 કારણ કે વાસ્તવિકતા સૌથી આધુનિક ઓપરેટિંગ સિસ્ટમો સાથે આજે છે 22 00:01:05,040 --> 00:01:10,040 ત્યાં ખરેખર સોફ્ટવેર કાર્યક્રમો કે જે સ્થાપિત અમે વચ્ચે દિવાલ ખૂબ નથી, 23 00:01:10,040 --> 00:01:14,220 અને તમે અને હું ખૂબ ખૂબ છે અમારા આંગળીઓ પાર અને વિશ્વાસ પર લઈ પ્રકારની 24 00:01:14,220 --> 00:01:17,750 કે જે એપ્લિકેશન અમે મુક્ત ડાઉનલોડ, અથવા તે વસ્તુ કે 99 સેન્ટના છે, 25 00:01:17,750 --> 00:01:20,140 ખરેખર સંપૂર્ણપણે સૌમ્ય. 26 00:01:20,140 --> 00:01:23,090 પરંતુ અમે સી દ્વારા જોઇ છે, અને હવે PHP અને જાવાસ્ક્રિપ્ટ, 27 00:01:23,090 --> 00:01:25,420 આ જાતને programatically વ્યક્ત કરવાની સક્ષમતા સાથે, 28 00:01:25,420 --> 00:01:30,300 તમે સૌથી કંઈપણ તમે એક કાર્યક્રમ છે કે જે વપરાશકર્તાને પોતે પોતાની જાતને અથવા કરી શકે સાથે કરવા માંગો છો કરી શકો છો. 29 00:01:30,300 --> 00:01:32,390 >> તેથી, આજે આપણે તે વિષય પર ધ્યાન કેન્દ્રિત - 30 00:01:32,390 --> 00:01:35,360 માત્ર કેટલીક પણ ધમકીઓ રક્ષણો છે. 31 00:01:35,360 --> 00:01:37,540 ખરેખર, સામાન્ય રીતે સુરક્ષા વિશ્વમાં, 32 00:01:37,540 --> 00:01:39,040 આ રમત બિલાડી અને માઉસ પ્રકારની છે, 33 00:01:39,040 --> 00:01:41,990 અને હું daresay ખરાબ ગાય્સ હંમેશા લેગ હોય છે. 34 00:01:41,990 --> 00:01:45,880 જ્યારે તે આપણા પોતાના વ્યક્તિગત કમ્પ્યૂટરો પર હાર્ડવેર અને સોફ્ટવેર લાભ લેવા માટે આવે છે, 35 00:01:45,880 --> 00:01:51,250 અમે ખ્યાલ છે કે ખરાબ વ્યક્તિ ફક્ત એક સરળ ભૂલ શોધવા જરૂર છે - 36 00:01:51,250 --> 00:01:56,150 એક બગાડી, એક ભૂલ - સોફ્ટવેર અમે તેવા પરચૂરણ ખર્ચ કર્યો છે એક ટુકડો માં હોય અથવા ચાલી 37 00:01:56,150 --> 00:01:58,280 તેના માટે ક્રમમાં અથવા તેણીના પર અમારી સંપૂર્ણ સિસ્ટમ લાગી. 38 00:01:58,280 --> 00:02:02,870 તેનાથી વિપરીત, અમે - સારા ગાય્સ - માટે પેચ અને તે તમામ ક્ષતિઓ સુધારવા જરૂર 39 00:02:02,870 --> 00:02:04,900 અને તે નબળાઈઓ બધા ટાળો. 40 00:02:04,900 --> 00:02:07,870 અને તેથી, હું daresay સમગ્ર પર, ખરાબ ગાય્સ ફાયદો છે. 41 00:02:07,870 --> 00:02:10,840 આ અને અનુગામી વર્ગો જેવા વર્ગો શું ખરેખર છે તેના વિશે 42 00:02:10,840 --> 00:02:14,830 હોય તો વિશે શીખવવા માટે યુદ્ધો કે આ ખરાબ ગાય્સ કરવા વિશે કેવી રીતે, 43 00:02:14,830 --> 00:02:18,220 પરંતુ કેવી રીતે પોતાને સુરક્ષિત કરવા વિશે અથવા ઓછામાં ઓછું એક ગણતરી નિર્ણય કેવી રીતે છે 44 00:02:18,220 --> 00:02:22,970 કે હા, મને ખબર છે સોફ્ટવેરના આ ટુકડો ખરેખર દરેક મારું ઇમેઇલ્સ એક વાંચી શકે છે, 45 00:02:22,970 --> 00:02:27,040 પરંતુ હું સાથે ઠીક છું મૂલ્ય કારણ કે તે મને બીજી બાજુ લઈ આવે છે. 46 00:02:27,040 --> 00:02:31,060 >> હું ખૂબ 2 પર હોંશિયાર લોકો મને ખબર દ્વારા જોડાયા કરી ખુશ છું - 47 00:02:31,060 --> 00:02:33,060 રોબ બોડેન અને Nate Hardison. 48 00:02:33,060 --> 00:02:36,850 રોબ અમને સુરક્ષા ટૅગ્સ સૌથી નીચા સ્તર મારફતે પ્રવાસ માટે લઇ વિશે છે - 49 00:02:36,850 --> 00:02:42,470 કમ્પાઇલર, જે હમણાં સુધી, અમે બધા પ્રેમ અને વિશ્વાસ આવ્યો છે કે. રોબ બોડેન. 50 00:02:42,470 --> 00:02:47,790 [વધાવી] 51 00:02:47,790 --> 00:02:50,280 >> [રોબ] right બધા. ડેવિડ ઘટનાએ મારી સંપૂર્ણ spiel લેવામાં આવ્યો છે 52 00:02:50,280 --> 00:02:52,320 કે હું સાથે દાખલ થવાનું હતું, પરંતુ - 53 00:02:52,320 --> 00:02:58,070 કેટલાંક અઠવાડિયા પહેલાં, તમે એક હુમલો બફર ઓવરફ્લો-ઉદાહરણ જોયું 54 00:02:58,070 --> 00:03:01,900 જે સોફ્ટવેર કેટલાક ભાગ એક હેકર હેકિંગ એક ઉદાહરણ છે 55 00:03:01,900 --> 00:03:06,060 કે તેઓ માં હેકિંગ શકાતી નથી તેવું માનવામાં આવે છે. 56 00:03:06,060 --> 00:03:09,690 આ બીજી બાજુ 57 00:03:09,690 --> 00:03:14,470 ક્યારેક તમે સોફ્ટવેર કે જે અને પોતાના દૂષિત હોય છે. 58 00:03:14,470 --> 00:03:17,070 તે પણ હેક કરવાની જરૂર રહેતી નથી. 59 00:03:17,070 --> 00:03:20,670 જે વ્યક્તિ સોફ્ટવેર લખ્યું તમને હેક કરવા માંગે છે. 60 00:03:20,670 --> 00:03:22,190 >> ચાલો માત્ર કોડમાં right આવો, 61 00:03:22,190 --> 00:03:28,560 "login.c" પર એક નજર લેતી. 62 00:03:28,560 --> 00:03:33,390 અહીં, એક અવિવેકી કાર્યક્રમ છે કે જે વપરાશકર્તા નામ અને પાસવર્ડ મિશ્રણ માન્ય કરો. 63 00:03:33,390 --> 00:03:39,420 અહીં તમે ચોક્કસ C સાથે આરામદાયક મળતું હોવું જોઈએ ફરીથી ક્વિઝ છે. 64 00:03:39,420 --> 00:03:43,470 પ્રથમ, અમે શબ્દમાળાઓ વિચાર વપરાશકર્તાનામ વર્ણન વાપરી રહ્યા હોય, 65 00:03:43,470 --> 00:03:46,280 તો પછી અમે ગેટ શબ્દમાળા ઉપયોગ કરી રહ્યા છો તે પાસવર્ડ ગ્રેબ, 66 00:03:46,280 --> 00:03:50,680 અને વપરાશકર્તાનામ "લૂંટવું", તો પછી અમે માત્ર કેટલાક તુચ્છ તપાસમાં હોય છે? 67 00:03:50,680 --> 00:03:52,710 અને પાસવર્ડ "thisiscs50" છે? 68 00:03:52,710 --> 00:03:56,900 અથવા, વપરાશકર્તાનામ "નાનકડી" અને પાસવર્ડ "હું 3javascript <" છે? 69 00:03:56,900 --> 00:03:58,980 જો તે ક્યાં તો કેસ છે, 70 00:03:58,980 --> 00:04:01,980  તો પછી અમે માત્ર "સફળતા" છાપી રહ્યા છીએ, અને પછી અમે વપરાશ હોય છે. 71 00:04:01,980 --> 00:04:07,690 અન્યથા, અમે "અમાન્ય લૉગિન" છાપો અને પછી અલબત્ત, જઈ રહ્યાં છો, 72 00:04:07,690 --> 00:04:11,120  સ્કેચ શબ્દમાળાઓ હિસ્સો malloc મેમરી થી, અમે મુક્ત વપરાશકર્તા નામ અને પાસવર્ડ. 73 00:04:11,120 --> 00:04:15,560 આ એક તુચ્છ પ્રવેશ કાર્યક્રમ છે, 74 00:04:15,560 --> 00:04:18,110 અને જો તમે જ્યારે તમે ઉપકરણ પ્રવેશ વિશે વિચારો, 75 00:04:18,110 --> 00:04:22,350 તે સારુ સમાન છે - અથવા તો તમારા કમ્પ્યુટર પર લોગ ઇન - 76 00:04:22,350 --> 00:04:24,930 ત્યાં માત્ર કેટલાક પ્રવેશ કાર્યક્રમ છે કે જે તમને ઍક્સેસ આપે છે છે. 77 00:04:24,930 --> 00:04:31,840 અહીં, અમે હાર્ડ કોડેડ 'લૂંટવું', 'thisiscs50', 'અક્કલ', 'i <3javascript' હોય થાય છે, 78 00:04:31,840 --> 00:04:34,950 પરંતુ કદાચ અમુક ફાઈલ ક્યાંક તમારી ઓપરેટિંગ સિસ્ટમ પર 79 00:04:34,950 --> 00:04:38,690 જે વપરાશકર્તા યાદી કે જેઓ સિસ્ટમ સાથે પ્રવેશ કરી શકે છે 80 00:04:38,690 --> 00:04:41,740 અને તે વપરાશકર્તા નામો સાથે સંકળાયેલ પાસવર્ડ વાપરવું એ યાદી. 81 00:04:41,740 --> 00:04:46,090 સામાન્ય રીતે પાસવર્ડો ખાલી આ જેવી સાદી ભાષા નથી સંગ્રહિત થાય છે. 82 00:04:46,090 --> 00:04:50,360 ત્યાં એનક્રિપ્શન અમુક પ્રકારની હોય છે, પરંતુ આ અમારી ઉદાહરણ માટે કરશે. 83 00:04:50,360 --> 00:04:57,000 >> અમારા કમ્પાઇલર આવતા - 84 00:04:57,020 --> 00:05:00,780 તે ખૂબ જ સરળ હશે. 85 00:05:00,780 --> 00:05:04,800 અમે ઓછામાં ઓછા અમુક ફાઈલ કે અમે કમ્પાઇલ કરવા માંગો છો ઉલ્લેખ કરવાની જરૂર છે, 86 00:05:04,800 --> 00:05:10,200 અને અહીં તો પછી - આ રેખાઓ 87 00:05:10,200 --> 00:05:12,520 છે ફક્ત ફાઇલ એ વાંચ્યું હતું. 88 00:05:12,520 --> 00:05:16,080 તે એક મોટા બફર માં સમગ્ર ફાઈલ વાંચે, 89 00:05:16,080 --> 00:05:19,000 અને પછી અમે અમારી બફર તરીકે હંમેશા null-સમાપ્ત 90 00:05:19,000 --> 00:05:21,000 અને છેલ્લે આપણે માત્ર ફાઈલ કમ્પાઈલ. 91 00:05:21,000 --> 00:05:24,090 અમે કેવી રીતે કમ્પાઇલ ખરેખર અમલમાં મૂકાયેલ છે જોવા નથી જઈ રહ્યાં છો, 92 00:05:24,090 --> 00:05:26,820 પરંતુ સંકેત તરીકે, તે માત્ર રણકાર કહે છે. 93 00:05:26,820 --> 00:05:32,370 અમે આ કાર્યક્રમ વાપરવા માટે રણકાર બદલે things કમ્પાઇલ રહ્યા છીએ. 94 00:05:32,370 --> 00:05:39,260 એક સમસ્યા અમે સાથે શરૂ થાય છે તો અમે જોવા માટે અમે અમારા કમ્પાઇલર કમ્પાઇલ કરવા માંગો છો, 95 00:05:39,260 --> 00:05:43,620 પરંતુ જો આપણે રણકાર ઉપયોગ ન જઈ રહ્યાં છો, મને ખબર નથી કે હું શું સાથે કમ્પાઇલ જાઉં છું. 96 00:05:43,620 --> 00:05:46,700 આ એક સામાન્ય બુટસ્ટ્રેપીંગ તરીકે ઓળખાય મુદ્દો છે. 97 00:05:46,700 --> 00:05:53,080 તેથી, માત્ર આ એક વાર, હું રણકાર વાપરવા માટે અમારા કમ્પાઇલર કમ્પાઇલ જાઉં છું. 98 00:05:53,080 --> 00:05:58,800 >> જો તમે GCC અને રણકાર લાગે છે - 99 00:05:58,800 --> 00:06:03,200 તે કાર્યક્રમો, તે કમ્પાઇલરોનો સતત અપડેટ થાય છે કરવામાં આવી રહી છે, 100 00:06:03,200 --> 00:06:10,010 અને તે કમ્પાઇલરોનો GCC અને રણકાર મદદથી કમ્પાઈલ કરવામાં આવે છે. 101 00:06:10,010 --> 00:06:14,890 રણકાર માત્ર એક મોટા C અથવા C + + + કાર્યક્રમ છે, 102 00:06:14,890 --> 00:06:19,510 આ કમ્પાઈલર જેથી તેઓ માટે કમ્પાઇલ કે રણકાર છે વાપરો. 103 00:06:19,510 --> 00:06:26,820 અહીં, હવે, અમે માત્ર અમારી કમ્પાઇલર ઉપયોગ કરી અમારા કમ્પાઇલર કમ્પાઇલ જવું છે, 104 00:06:26,820 --> 00:06:33,830 અને અમે પણ કહી શકો - '/ કમ્પાઇલર.', 'compiler.c', 'compile.c', 'ઓ કમ્પાઇલર'. 105 00:06:33,830 --> 00:06:37,250 નોંધ આ ચોક્કસ આદેશ હું પહેલાં ચાલી હતી છે - 106 00:06:37,250 --> 00:06:41,330 માત્ર સાથે '/. કમ્પાઇલર' રણકાર બદલો. 107 00:06:41,330 --> 00:06:44,990 અને હવે અમે અન્ય કમ્પાઇલર છે, પરંતુ તે બરાબર છે જ. 108 00:06:44,990 --> 00:06:47,510 તે માત્ર રણકાર કહે છે. 109 00:06:47,510 --> 00:06:55,050 >> અમે અમારી સંકલિત કરવા માટે ઉપયોગ અમારા પ્રવેશ કાર્યક્રમ કમ્પાઇલ રહ્યા છીએ. 110 00:06:55,050 --> 00:07:03,030 ઠીક - ". / કમ્પાઇલર login.c-o પ્રવેશ". 111 00:07:03,030 --> 00:07:06,160 તેથી, "GetString" માટે અવ્યાખ્યાયિત સંદર્ભ આપે છે. 112 00:07:06,160 --> 00:07:11,250 એક "lcs50" ગોટ. ઠીક છે. 113 00:07:11,250 --> 00:07:13,790 તેથી હવે હું અમારા પ્રવેશ કાર્યક્રમ છે. 114 00:07:13,790 --> 00:07:16,790 તે ચાલી રહ્યું - પ્રાપ્ત "તમારા વપરાશકર્તા નામ દાખલ કરો." 115 00:07:16,790 --> 00:07:22,140 એક ઉદાહરણ લૂંટવું હતી. તમારો પાસવર્ડ દાખલ કરો - thisiscs50. 116 00:07:22,140 --> 00:07:24,930 અને સફળતા! હું વપરાશ હોય છે. 117 00:07:24,930 --> 00:07:28,350 તેને ફરીથી ચાલી રહ્યું હોય અને કેટલાક અમાન્ય પાસવર્ડ દાખલ - 118 00:07:28,350 --> 00:07:30,350 અથવા અમાન્ય વપરાશકર્તાનામ અને પાસવર્ડ - 119 00:07:30,350 --> 00:07:32,860 પ્રવેશ અમાન્ય છે. 120 00:07:32,860 --> 00:07:37,740 ઠીક છે. આ અત્યાર સુધી વિશે રસપ્રદ કંઈ નથી. 121 00:07:37,740 --> 00:07:43,100 પરંતુ, ચાલો પ્રવેશ પર એક નજર ફરી લેવા - 122 00:07:43,100 --> 00:07:47,850 અને આ માટે એક અંશે તુચ્છ ઉદાહરણ બની રહ્યું છે, 123 00:07:47,850 --> 00:07:59,330 દો પરંતુ અહીં એક બીજું ઉમેરો અને કહે છે કે, એ જો ((strcmp (વપરાશકર્તા નામ, "હેકર") == 0 && 124 00:07:59,330 --> 00:08:14,510 (પાસવર્ડ, "LOLihackyou") strcmp == 0)) 125 00:08:14,510 --> 00:08:26,280 તેથી હવે, printf ("હેક તમે હવે વપરાશ હોય છે \ n!."); ઠીક છે. 126 00:08:26,280 --> 00:08:36,240 આ સંકલન - કમ્પાઇલર login.c-o-પ્રવેશ lcs50 - 127 00:08:36,240 --> 00:08:40,190 હવે પ્રવેશ ચાલી - અને જો હું મારું વપરાશકર્તાનામ હેકર ઉપયોગ 128 00:08:40,190 --> 00:08:44,740 અને પાસવર્ડ LOLihackedyou - 129 00:08:44,740 --> 00:08:47,780 શું હું ત્યાં માં તે ખોટા પહેલાં લખ્યું છે? 130 00:08:47,780 --> 00:08:52,990 Login.c-ihack અંતે - I'll કારણ કે મને લાગે છે કે મેં તે પછી હેક નથી. 131 00:08:52,990 --> 00:08:56,270 ઠીક છે. Recompiling. 132 00:08:56,270 --> 00:09:01,500 ફરીથી ચાલતા - હેકર - LOLihackedyou - 133 00:09:01,500 --> 00:09:03,650 હેક! હવે તમે વપરાશ હોય છે. 134 00:09:03,650 --> 00:09:06,580 >> ત્યાં કોઈ તફાવત છે કે ઘણી હોય તેવું લાગતું નથી 135 00:09:06,580 --> 00:09:10,890 કારણ કે તે જ ચોક્કસ ચેક હું અન્ય વપરાશકર્તાનામો અને પાસવર્ડો માટે કરી હતી છે. 136 00:09:10,890 --> 00:09:17,720 પ્લસ, મોટી બાબત એ છે કે જો અન્ય લોકો આ જોવા login.c - 137 00:09:17,720 --> 00:09:24,020 જેમ કે, જો હું મારા ભાગીદાર આ બોલ પસાર કરવા માટે, અને તેઓ આ ફાઈલ ખોલવા માટે, 138 00:09:24,020 --> 00:09:29,870 અને તેઓ આ વાંચી, તેઓ જોશો - ઠીક, તમે શા માટે કોડ આ રેખાઓ નથી અહીં છે? 139 00:09:29,870 --> 00:09:33,320 કે દેખીતી રીતે કંઈક કે જે તમારા કાર્યક્રમ પ્રયત્ન કરીશું નથી. 140 00:09:33,320 --> 00:09:41,590 કેટલાક કાર્યક્રમો ઈંચ - કોઈપણ માલિકી સોફ્ટવેર કે જે ખુલ્લા સ્ત્રોત નથી, જેમ કે - 141 00:09:41,590 --> 00:09:46,200 તમે કોડ આ રેખાઓ ક્યારેય જોઈ શકો છો. 142 00:09:46,200 --> 00:09:50,440 બધા તમને ખબર માટે, - Skype અથવા કંઈક કંઈક 143 00:09:50,440 --> 00:09:57,600 સ્કાયપે તમારા કમ્પ્યુટર પર હોય છે અને ત્યાં માત્ર કેટલાક ચોક્કસ મિશ્રણ વપરાશકર્તા નામ પાસવર્ડ છે 144 00:09:57,600 --> 00:10:01,580 જે અમુક ખાસ રીતે Skype પ્રવેશ કરશે. 145 00:10:01,580 --> 00:10:04,230 અમે તે વિશે જાણતા હોય, તો અને લોકો તેના વિશે જાણતા નથી, 146 00:10:04,230 --> 00:10:09,640 કારણ કે તેઓ sourcecode વાંચવા માટે જુઓ કે ત્યાં આ છિદ્ર નથી મળી નથી. 147 00:10:09,640 --> 00:10:11,800 >> અમે શું આ કૉલ - 148 00:10:11,800 --> 00:10:16,530 જોકે આ ખૂબ જ હોંશિયાર ઉદાહરણ નથી - 149 00:10:16,530 --> 00:10:18,970 આ પાછળ બારણું કહેવામાં આવે છે. 150 00:10:18,970 --> 00:10:22,320 જો તમે તમારા ઘરની પાછળ બારણું લાગે છે. 151 00:10:22,320 --> 00:10:26,640 અહીં, જો હું વપરાશકર્તાનામો 'લૂંટવું' અથવા 'નાનકડી,' સાથે માન્ય 152 00:10:26,640 --> 00:10:28,580 કે મદદથી જેમ છે "ફ્રન્ટ બારણું." 153 00:10:28,580 --> 00:10:33,700 કે જે રીતે હું સુરક્ષિત પ્રવેશ માનવામાં છું છે. 154 00:10:33,700 --> 00:10:37,630 પરંતુ જો હું આ વપરાશકર્તા નામ અને પાસવર્ડ સાથે દાખલ કરો - 155 00:10:37,630 --> 00:10:40,630 પછી કે "પાછળ બારણું." નો ઉપયોગ છે 156 00:10:40,630 --> 00:10:42,810 તે હેતુસર કરવા માટે કાર્યક્રમ પ્રવેશ મેળવવા માર્ગ ન હતો, 157 00:10:42,810 --> 00:10:45,350 પરંતુ તે હજુ પણ કામ કરે છે. 158 00:10:45,350 --> 00:10:49,160 અને સામાન્ય લોકો માટે આ પાછા દરવાજા વિશે જાણતા નથી તેવું માનવામાં આવે છે. 159 00:10:49,160 --> 00:10:53,050 અમે આ સુધારો રહ્યા છીએ. 160 00:10:53,050 --> 00:10:55,610 ચાલો અમારી મૂળ login.c આ ફરવા માટે, 161 00:10:55,610 --> 00:11:05,510 દો અને અમારી નવી કમ્પાઇલર પર એક નજર. ઠીક છે. 162 00:11:05,510 --> 00:11:08,460 અહીં બધું બરાબર છે જ. 163 00:11:08,460 --> 00:11:10,460 અમે એક બફર માં સમગ્ર ફાઈલ વાંચી રહ્યા છો. 164 00:11:10,460 --> 00:11:14,400 નીચે અહીં બધું જ છે. 165 00:11:14,400 --> 00:11:16,180 અમે ફક્ત ફાઇલ કમ્પાઇલ કરેલ છે. 166 00:11:16,180 --> 00:11:19,770 પરંતુ હવે હું અહીં જો આ મોટી છે 167 00:11:19,770 --> 00:11:24,140 કહે છે કે, જો ફાઈલ કે હું કમ્પાઇલ કરવામાં થાય છે login.c છે, 168 00:11:24,140 --> 00:11:27,390 પછી હું ખાસ કંઈક. 169 00:11:27,390 --> 00:11:29,900 કે ખાસ કંઈક શું છે? 170 00:11:29,900 --> 00:11:33,820 હું અહીં કેટલાક 'હેક' તરીકે ઓળખાય છે શબ્દમાળા જુઓ, 171 00:11:33,820 --> 00:11:35,950 અને કોડ ઓફ આ રેખાઓ જોઈ - 172 00:11:35,950 --> 00:11:41,990 આ કોડ જ રેખાઓ હોય છે - હું માનું હું ઉપયોગ 'ihack' કર્યું અને પહેલાં 'ihacked' - 173 00:11:41,990 --> 00:11:44,240 કોડ આ રેખાઓ looking, 174 00:11:44,240 --> 00:11:47,880 તેઓ કોડ સમાન ચોક્કસ લાઇનો કે હું પહેલાં login.c હતી છો. 175 00:11:47,880 --> 00:11:51,130 પરંતુ હવે તેના બદલે તેમને login.c માં કર્યા છે, 176 00:11:51,130 --> 00:11:54,290 હું તેમને મારા કમ્પાઇલર મૂકવામાં જાઉં છું. 177 00:11:54,290 --> 00:12:00,240 >> આ કોડ લીટીઓ હું login.c દાખલ કરવા માંગો છો જાઉં છું છે. 178 00:12:00,240 --> 00:12:06,350 કોડ આ રેખાઓ છે - બફર કે જે મૂળભૂત મારા login.c આયોજન 179 00:12:06,350 --> 00:12:11,080 છે હવે પર્યાપ્ત મોટું હશે કારણ કે હવે હું પણ આ ચૂંથવું સામેલ કરવા માંગો છો 180 00:12:11,080 --> 00:12:12,940 મારા કાર્યક્રમ મધ્યમાં આવે છે. 181 00:12:12,940 --> 00:12:16,350 આમ તમામ નવા બફર તે પર્યાપ્ત મોટી બનાવવો છે - 182 00:12:16,350 --> 00:12:22,020 આ ફાડવું - - બંને મૂળ ફાઈલ અને કોડ ઓફ વધારાની લીટીઓ માટે કે હું ત્યાં દાખલ કરવા માંગો છો. 183 00:12:22,020 --> 00:12:24,920 અહીં નોટિસ કંઈક છે - 184 00:12:24,920 --> 00:12:29,200 ઘરનાં પરચૂરણ કામો પેટર્ન * = "/ / નામંજૂર તેમને ઍક્સેસ!" 185 00:12:29,200 --> 00:12:33,760 જો અમે login.c પર એક નજર, 186 00:12:33,760 --> 00:12:37,690 અમે નીચે આ ટિપ્પણી અહીં જુઓ - નામંજૂર તેમને ઍક્સેસ! 187 00:12:37,690 --> 00:12:42,360 Login.c માં, આ ટિપ્પણી સંપૂર્ણપણે નિરુપદ્રવી લાગે છે, 188 00:12:42,360 --> 00:12:48,270 જેથી તમે માત્ર આ ટિપ્પણી સાથે કોઇપણ દૂષિત ઉદ્દેશ ન શંકા કરશે. 189 00:12:48,270 --> 00:12:55,600 પરંતુ અમારા કમ્પાઇલર, અમે ખાસ કોડ આ રેખા જોવા માટે જવાનું છે, 190 00:12:55,600 --> 00:12:57,600 અને પછી જ્યારે અમે તેને શોધી - 191 00:12:57,600 --> 00:13:03,330 કોડ આ લીટીઓ કે જે સ્થિતિ માં અમારી ચૂંથવું દાખલ કરવામાં આવે છે. 192 00:13:03,330 --> 00:13:06,910 તેથી, અમે સમગ્ર login.c પર વારો આવે છે, 193 00:13:06,910 --> 00:13:12,080 અમે તે ચૂંથવું દાખલ કરવામાં આવે છે જ્યાં તે બરાબર કહે છે નામંજૂર તેમને ઍક્સેસ કરવા માટે, 194 00:13:12,080 --> 00:13:15,890 મૂળ login.c નથી - અને તે પછી અમે કરી રહ્યા છીએ સંકલન 195 00:13:15,890 --> 00:13:20,340 પરંતુ તે અંતે અધિકાર શામેલ ચૂંથવું સાથે નવા login.c 'નામંજૂર તેમને ઍક્સેસ કરો.' 196 00:13:20,340 --> 00:13:29,190 >> હવે હું મારી કે ફાડવું સામેલ સાથે નવા કમ્પાઇલર કમ્પાઇલ કરવા માંગો છો. 197 00:13:29,190 --> 00:13:36,900 હું રણકાર ઉપયોગ ન જાઉં છું, તેથી આપણે પણ કમ્પાઇલર અમે પહેલાં વપરાય નકલ 198 00:13:36,900 --> 00:13:48,420 અને તે ઉપયોગ છે - તેથી, કમ્પાઇલર compiler.c evil_compiler compile.c-o. 199 00:13:48,420 --> 00:13:50,870 હવે અમારા દુષ્ટ કમ્પાઇલર - 200 00:13:50,870 --> 00:13:54,310 જો આપણે દુષ્ટ કમ્પાઇલર વાપરવા માટે અન્ય કોઇ ફાઈલ કમ્પાઈલ, 201 00:13:54,310 --> 00:13:57,980 ફાઇલ તે જોઈએ તરીકે કમ્પાઇલ આવશે. 202 00:13:57,980 --> 00:13:59,980 તે સંપૂર્ણપણે સામાન્ય છે. 203 00:13:59,980 --> 00:14:06,870 પરંતુ જો આપણે આપણી દુષ્ટ કમ્પાઇલર વાપરવા માટે પ્રવેશ કમ્પાઇલ - 204 00:14:06,870 --> 00:14:14,920 તેથી, / login.c-o evil_compiler પ્રવેશ-lcs50. - 205 00:14:14,920 --> 00:14:21,310 login.c અંતે ફરી looking, ત્યાં અહીં સંપૂર્ણપણે કશું જ નથી. 206 00:14:21,310 --> 00:14:25,770 એ આપણો સામાન્ય છે 'જો તે ક્યાં તો લૂંટવું અથવા અક્કલ અમે છો છે, બીજું અમે છો'. 207 00:14:25,770 --> 00:14:31,620 પરંતુ જ્યારે અમે અમારા એક્ઝેક્યુટેબલ માટે, આ હંમેશની જેમ જ કામ કરશે. 208 00:14:31,620 --> 00:14:36,640 ફરી ચલાવી રહ્યા છીએ - હેકર, LOLihackyou - 209 00:14:36,640 --> 00:14:39,000 હેક! હવે તમે વપરાશ હોય છે. 210 00:14:39,000 --> 00:14:43,560 જસ્ટ login.c જોઈ, તમે નથી લાગતું કરશે કંઈપણ ખોટું છે. 211 00:14:43,560 --> 00:14:46,960 પરંતુ કમ્પાઇલર કે login.c કમ્પાઇલ કરવામાં આવી રહી છે ઉપયોગ 212 00:14:46,960 --> 00:14:53,820 છે ખાસ કાર્યક્રમ આ ચૂંથવું દાખલ કરવામાં આવી છે. 213 00:14:53,820 --> 00:14:57,320 અમે ફક્ત અમારા મૂળ સમસ્યા ખસેડી દીધું છે. 214 00:14:57,320 --> 00:15:02,880 મૂળ, અમે login.c માં કોડ આ લાઈનો હતી કે જો તે અન્ય કોઈને તેમને તપાસ્યા હતા, 215 00:15:02,880 --> 00:15:05,470 તેઓ જેવા હશો, આ અહીં છે શા માટે? 216 00:15:05,470 --> 00:15:09,550 હવે જો કોઈને અમારા કમ્પાઇલર જોવા થાય છે, 217 00:15:09,550 --> 00:15:12,140 તેઓ કોડ આ રેખાઓ જોવા અને કહેવું પડશે, 218 00:15:12,140 --> 00:15:15,290 આ છે અહીં શા માટે? 219 00:15:15,290 --> 00:15:17,210 તેથી, અમે સંપૂર્ણપણે અમારી સમસ્યા નથી ઉકેલી છે. 220 00:15:17,210 --> 00:15:22,510 પરંતુ અમે આ વિચાર ફરી ઉપયોગ કરી શકો છો. 221 00:15:22,510 --> 00:15:26,260 >> અમારી કમ્પાઇલર ત્રીજા આવૃત્તિ પર એક નજર લેતા, 222 00:15:26,260 --> 00:15:32,500 તે જ વિચાર છે. 223 00:15:32,500 --> 00:15:36,240 અમે એક બફર માં સમગ્ર ફાઇલ અહીં વાંચો, 224 00:15:36,240 --> 00:15:39,660 અમે ફાઈલ કમ્પાઈલ અહીં નીચે, 225 00:15:39,660 --> 00:15:44,220 અને હું અહીં શબ્દમાળા ચૂંથવું અમુક પ્રકારની હોય છે, 226 00:15:44,220 --> 00:15:47,710 પરંતુ ફાઇલ કે હું ખરેખર હવે હેકિંગ છું નોટિસ. 227 00:15:47,710 --> 00:15:52,260 હું હેકિંગ compiler.c છું 228 00:15:52,260 --> 00:15:54,590 નથી login.c. 229 00:15:54,590 --> 00:15:57,780 પરંતુ હું શું compiler.c માં દાખલ છું? 230 00:15:57,780 --> 00:16:04,600 હું આ કોડ દાખલ છું કે જે અમારા અગાઉના કમ્પાઇલર ચોક્કસ કોડ છે, 231 00:16:04,600 --> 00:16:10,540 જે login.c માં કોડ દાખલ કરો શક્યા. 232 00:16:10,540 --> 00:16:13,360 અહીં અમારા જો strcmp ફાઈલ login.c છે 233 00:16:13,360 --> 00:16:19,370 અને પછી login.c અમારા ચૂંથવું સામગ્રી માં દાખલ કરો. 234 00:16:19,370 --> 00:16:26,010 આ નવી કમ્પાઇલર કમ્પાઇલર બનાવવા બનાવાયેલ છે 235 00:16:26,010 --> 00:16:30,390 જે પ્રવેશ દ્વેષપૂર્વક કમ્પાઇલ કરવાના હેતુ માટે છે. 236 00:16:30,390 --> 00:16:34,320 અમે શા માટે છે કે અમને મદદ કરે છે જોશો. 237 00:16:34,320 --> 00:16:40,630 બાકીનું બધું જ છે, તેથી તે કામ કરે છે બરાબર છે કારણ કે તે અમારી અગાઉના કમ્પાઇલર સાથે કામ કર્યું હતું. 238 00:16:40,630 --> 00:16:45,550 અમે અમારા સમગ્ર compile.c પર વારો આવે છે. 239 00:16:45,550 --> 00:16:48,190 પરંતુ હવે બદલે looking માટે 'નામંજૂર તેમને ઍક્સેસ,' 240 00:16:48,190 --> 00:16:51,490 અમે શોધી રહ્યાં છો 'ફાઈલ કમ્પાઈલ.' 241 00:16:51,490 --> 00:16:53,750 ફાઇલ જ્યાં કમ્પાઇલ કરવામાં આવે છે? 242 00:16:53,750 --> 00:16:57,210 અમારા સંપૂર્ણપણે નિર્દોષ compiler.c અંતે છીએ, 243 00:16:57,210 --> 00:17:01,340 તે નીચે અહીં નીચે. 244 00:17:01,340 --> 00:17:06,500 આ ટિપ્પણી - ફાઈલ કમ્પાઈલ - ફરી, તે સંપૂર્ણપણે નિરુપદ્રવી લાગે છે. 245 00:17:06,500 --> 00:17:11,599 પરંતુ, અમારી કમ્પાઇલર ઓફ દૂષિત આવૃત્તિમાં, 246 00:17:11,599 --> 00:17:16,550 અમે જોઈ રહ્યા છે - અધિકાર કે ટિપ્પણી પહેલાં - આ કોડ દાખલ કરો 247 00:17:16,550 --> 00:17:20,690 જે કોડ દાખલ કરો જ્યારે login.c કમ્પાઇલ કરવાના હેતુ માટે છે. 248 00:17:20,690 --> 00:17:25,589 >> ત્યાં પરોક્ષ રીત ના અહીં સ્તર ઘણો છે. 249 00:17:25,589 --> 00:17:29,760 ચાલો વાસ્તવમાં તે ચલાવો. 250 00:17:29,760 --> 00:17:37,360 ફરીથી, અમે અમારી મૂળ કમ્પાઇલર નકલ કરશો. 251 00:17:37,360 --> 00:17:48,260 હવે, કમ્પાઇલ - કમ્પાઇલર compiler.c evilest_compiler compile.c-o - 252 00:17:48,260 --> 00:17:52,640 અને હવે evilest_compiler. 253 00:17:52,640 --> 00:17:59,200 Evilest કમ્પાઇલર - જો અમે ઉપયોગ અમારા કમ્પાઇલર કમ્પાઇલ કરવા માટે, 254 00:17:59,200 --> 00:18:01,550 ચાલો વાસ્તવમાં જુઓ. 255 00:18:01,550 --> 00:18:13,230 તે લાવી ઉપર, બધા અમારા કમ્પાઇલર 1 નું સંસ્કરણ પર પાછા માર્ગ - Evilest_compiler - 256 00:18:13,230 --> 00:18:19,640 અમારા કમ્પાઇલર 1 નું વર્ઝન છે, જે ફક્ત ફાઇલ વાંચી હતી અને તેને કમ્પાઇલ. 257 00:18:19,640 --> 00:18:24,780 અહીં, અમે તે evilest_compiler ખબર - જ્યારે તે આ ફાઇલ કમ્પાઇલ - 258 00:18:24,780 --> 00:18:29,890 છે અહીં દાખલ કોડ જતા પહેલાં ફાઈલ કમ્પાઈલ, 259 00:18:29,890 --> 00:18:38,510 અને તે કોડ માટે અમારા કમ્પાઇલર બીજા આવૃત્તિ માંથી કોડ જેવી જ જોવા રહ્યું છે 260 00:18:38,510 --> 00:18:42,240 જે આ જ કર્યું. 261 00:18:42,240 --> 00:18:46,450 આ કોડ છે, કે જે પ્રવેશ તોડી બનાવાયેલ છે, 262 00:18:46,450 --> 00:18:56,480 છે અમારી કમ્પાઇલર માં evilest કમ્પાઇલર દ્વારા શામેલ હશે. 263 00:18:56,480 --> 00:19:08,600 ચાલો evilest_compiler વાપરવા માટે અમારા કમ્પાઇલર કમ્પાઇલ. 264 00:19:08,600 --> 00:19:15,040 હવે અમે સંકલિત કરવા માટે ઉપયોગ કરીશું, 265 00:19:15,040 --> 00:19:19,460 પાછા આવો પર પ્રવેશ કરવા માટે, 266 00:19:19,460 --> 00:19:25,280 યાદ અને આ login.c સંપૂર્ણપણે તેને શંકાસ્પદ કંઈ નથી. 267 00:19:25,280 --> 00:19:35,250 પરંતુ અમારા કમ્પાઇલર મદદથી login.c કમ્પાઇલ, 268 00:19:35,250 --> 00:19:38,430 લૂંટવું, thisiscs50, સફળતા મેળવી છે. 269 00:19:38,430 --> 00:19:44,350 લેટ્સ પ્રવેશ હેકર, LOLihackyou, હેક! હવે તમે વપરાશ હોય છે. 270 00:19:44,350 --> 00:19:49,710 >> માને છે કે આ અમારી કમ્પાઇલર અને 2 આવૃત્તિ અલગ હતી. 271 00:19:49,710 --> 00:20:00,500 આ કમ્પાઈલર અમે વાપરો - ચાલો પાછા ખસી - પ્રવેશ ના નકલ - 272 00:20:00,500 --> 00:20:01,880 ચાલો અમારી કમ્પાઇલર અહીં પાછા લાવે છે. 273 00:20:01,880 --> 00:20:06,360 Evilest કમ્પાઇલર દૂર કરી રહ્યા છીએ. 274 00:20:06,360 --> 00:20:08,970 બધા આપણે હવે બાકી છે કમ્પાઇલર છે. 275 00:20:08,970 --> 00:20:10,950 જો અમે compiler.c જોવા, 276 00:20:10,950 --> 00:20:16,840 ત્યાં ત્યાં માં સંપૂર્ણપણે કાંઈ નથી કે કોઈપણ રીતે દૂષિત લાગે છે છે. 277 00:20:16,840 --> 00:20:22,390 જો અમે login.c જોવા, 278 00:20:22,390 --> 00:20:28,790 ત્યાં અહીં સંપૂર્ણપણે કાંઈ નથી કે કોઈપણ રીતે દૂષિત દેખાય છે. 279 00:20:28,790 --> 00:20:34,600 પરંતુ, જ્યારે અમે અમારા કમ્પાઇલર વાપરવા માટે login.c કમ્પાઇલ 280 00:20:34,600 --> 00:20:38,840 અમે login.c ના hackable આવૃત્તિ મેળવો. 281 00:20:38,840 --> 00:20:41,850 , જ્યારે અમે અમારા કમ્પાઇલર ઉપયોગ કરવા માટે કમ્પાઇલર ની નવી આવૃત્તિ કમ્પાઇલ 282 00:20:41,850 --> 00:20:46,620 અમે કમ્પાઇલર ના hackable આવૃત્તિ મેળવો. 283 00:20:46,620 --> 00:20:51,790 હવે જો આપણે બહાર જાઓ અને અમારી કમ્પાઇલર એક્ઝેક્યુટેબલ વિતરણ 284 00:20:51,790 --> 00:20:59,280 અને કોઈ પણ જાણતા હશે કે ત્યાં તે વિશે દૂષિત કંઈપણ છે. 285 00:20:59,280 --> 00:21:04,680 >> આ વાસ્તવમાં તેથી છે - હું વર્ષ યાદ નથી કરી શકો છો - 286 00:21:04,680 --> 00:21:10,350 કેન થોમ્પસન, તેઓ અને ટ્યુરિંગ એવોર્ડ જીત્યો હતો - 287 00:21:10,350 --> 00:21:15,600 જો તમે ટ્યુરિંગ એવોર્ડ સાથે પરિચિત નહિં હોય, તો તે લગભગ હંમેશા તરીકે વ્યાખ્યાયિત 288 00:21:15,600 --> 00:21:20,160 કમ્પ્યુટર વિજ્ઞાનના નોબેલ પારિતોષિક તેથી, તે કેવી રીતે હું તેને વ્યાખ્યાયિત પડશે. 289 00:21:20,160 --> 00:21:24,100 કેન થોમ્પસન એક વક્તવ્ય આપ્યું હતું જ્યારે તેમણે ટ્યુરિંગ એવોર્ડ મળ્યો 290 00:21:24,100 --> 00:21:27,150 "વિશ્વાસ ટ્રસ્ટ પ્રતિબિંબ." કહેવાય છે 291 00:21:27,150 --> 00:21:30,710 મૂળભૂત રીતે, આ તેના સંબોધનના વિચાર હતો. 292 00:21:30,710 --> 00:21:35,050 તેના બદલે અમારી કમ્પાઇલર ઓફ સિવાય, તેમણે GCC વિશે વાત કરવામાં આવી હતી - 293 00:21:35,050 --> 00:21:37,250 માત્ર રણકાર જેવા અન્ય કમ્પાઇલર - 294 00:21:37,250 --> 00:21:45,600 અને તેણે કહ્યું આવ્યો હતો, અમારા login.c જેવા છે, અમારા login.c પ્રમાણમાં નકામી લાગે છે 295 00:21:45,600 --> 00:21:50,190 પરંતુ વાસ્તવિક એ UNIX login.c અંગે વાત કરી હતી. 296 00:21:50,190 --> 00:21:53,050 જ્યારે તમે તમારા ઉપકરણ માટે પ્રવેશ, 297 00:21:53,050 --> 00:21:56,070 ત્યાં અમુક પ્રવેશ કાર્યક્રમ છે કે જે ચાલી રહ્યું છે. 298 00:21:56,070 --> 00:21:58,080 કે પ્રવેશ કે તે વિશે વાત કરવામાં આવી હતી. 299 00:21:58,080 --> 00:22:02,420 આ મૂળભૂત તેમના વિચાર હતો. 300 00:22:02,420 --> 00:22:09,080 તેમણે જણાવ્યું હતું કે GCC ને, તે સિદ્ધાંત માં ભૂલ વાવેતર કરી શકે - 301 00:22:09,080 --> 00:22:12,290 ભૂલ નથી, પરંતુ એક દૂષિત કોડ - 302 00:22:12,290 --> 00:22:16,860 કે જ્યારે પ્રવેશ કાર્ય સંકલન - પ્રવેશ ફાઈલ - 303 00:22:16,860 --> 00:22:23,700 પીઠની બારણું સામેલ છે, જેથી તેઓ વિશ્વના સંપૂર્ણપણે કોઇપણ UNIX સિસ્ટમ પર જાઓ કરી શકે છે 304 00:22:23,700 --> 00:22:27,360 અને અમુક ચોક્કસ વપરાશકર્તા નામ અને પાસવર્ડ સાથે પ્રવેશ કરો. 305 00:22:27,360 --> 00:22:33,710 તે સમયે, GCC ને ખૂબ ખૂબ કમ્પાઇલર છે કે દરેક વ્યક્તિ કંઈપણ માટે વપરાય હતી. 306 00:22:33,710 --> 00:22:36,460 જો કોઈને GCC ને અપડેટ થયું, 307 00:22:36,460 --> 00:22:40,880 પછી તેઓ GCC ને પુનઃકમ્પાઈલ GCC ને વાપરી રહ્યા હો, 308 00:22:40,880 --> 00:22:44,500 અને તમે હજુ પણ GCC ને એક ખરાબ આવૃત્તિ વિચાર કરશે 309 00:22:44,500 --> 00:22:50,140 કારણ કે તે ખાસ કરીને માને છે કે તે કમ્પાઇલર recompiling હતી એકત્ર કરવામાં આવ્યું હતું. 310 00:22:50,140 --> 00:22:57,360 અને જો તમે ક્યારેય GCC ને વાપરવા માટે એક login.c ફાઈલ પુનઃકમ્પાઈલ, 311 00:22:57,360 --> 00:23:03,550 પછી તેને આ પાછળ બારણું કે તેઓ કોઈપણ કમ્પ્યુટર માં પ્રવેશ કરવા માટે તેનો ઉપયોગ કરી શકે દાખલ કરશે. 312 00:23:03,550 --> 00:23:08,750 >> આ બધા હતું સૈદ્ધાંતિક, પરંતુ - કે જે અમુક ચોક્કસ સંજોગોમાં સૈદ્ધાંતિક હતી, 313 00:23:08,750 --> 00:23:12,440 પરંતુ વિચારો ખૂબ જ સાચી હોય છે. 314 00:23:12,440 --> 00:23:18,250 2003 માં, ત્યાં એક જ ઉદાહરણ છે જ્યાં હતી - 315 00:23:18,250 --> 00:23:21,290 અમે આ ફાઇલ પર એક નજર પડશે, 316 00:23:21,290 --> 00:23:25,870 અને તે સંપૂર્ણપણે ખરેખર તેની સાથે કરવાનું કંઈ નથી, પરંતુ ભૂલ સમાન છે. 317 00:23:25,870 --> 00:23:29,390 આ ફાઇલ માત્ર એક વિભાજન કહેવામાં આવે કાર્ય વ્યાખ્યાયિત કરે છે. 318 00:23:29,390 --> 00:23:31,780 તે દલીલ લે છે, એક દલીલ બો, 319 00:23:31,780 --> 00:23:34,270 અને ઉદ્દેશ કરવા બો દ્વારા એક વિભાજીત છે. 320 00:23:34,270 --> 00:23:37,230 પરંતુ તેમાં કેટલીક ભૂલ ચકાસણી કરે છે, 321 00:23:37,230 --> 00:23:40,070 તેથી આપણે જાણીએ છીએ વસ્તુઓ વિચિત્ર છે જો બો માટે શૂન્ય સમાન બને છે. 322 00:23:40,070 --> 00:23:44,900 જો બો શૂન્ય છે, તો પછી અમે 2 કિસ્સાઓમાં આ વિભાજિત. 323 00:23:44,900 --> 00:23:46,900 તમે પહેલાથી જ ભૂલ જોઇ શકશે. 324 00:23:46,900 --> 00:23:51,840 પ્રથમ કેસ - જો શૂન્ય છે, તો પછી અમે શૂન્ય કરી રહ્યા શૂન્ય દ્વારા વિભાજન, 325 00:23:51,840 --> 00:23:54,300 અને અમે હમણાં જ કહે છે કે અવ્યાખ્યાયિત છે. 326 00:23:54,300 --> 00:23:56,250 બીજા કિસ્સામાં - જો શૂન્ય નથી, 327 00:23:56,250 --> 00:24:00,580 પછી 1 જેમ તે કંઈક શૂન્ય દ્વારા વિભાજી, અને અમે હમણાં જ કે અનંત કૉલ કરો. 328 00:24:00,580 --> 00:24:03,730 બાકી અમે સામાન્ય પાછા એક બોલ્ડ દ્વારા વિભાજી. 329 00:24:03,730 --> 00:24:06,390 અને અહીં, અમે તે 3 કિસ્સાઓમાં ચલાવી રહ્યા છો, 330 00:24:06,390 --> 00:24:13,740 અને અમે ખરેખર વિભાજન રન - તે મારા માટે તેને yells - 331 00:24:13,740 --> 00:24:21,330 તેથી, જે રણકાર ચેતવણીઓ અવગણીને - 332 00:24:21,330 --> 00:24:24,500 બિન રદબાતલ કાર્ય અંત - દેખીતી રીતે હું આ પહેલાંથી નથી કમ્પાઇલ નહોતો. 333 00:24:24,500 --> 00:24:26,500 0 પાછા ફરો. 334 00:24:26,500 --> 00:24:28,900 વિભાજિત બનાવો - તમામ હક. 335 00:24:28,900 --> 00:24:32,470 /. વિભાજન સાથે, અમે 3, જુઓ અનંત, અનંત. 336 00:24:32,470 --> 00:24:39,150 શૂન્ય દ્વારા વિભાજી શૂન્ય અનંત ન ફર્યા કરીશું. 337 00:24:39,150 --> 00:24:42,840 અને જો તમે ભૂલ નથી figured હજી સુધી - અથવા તે પહેલાં દેખાતી નથી - 338 00:24:42,840 --> 00:24:46,800 અમે જુઓ કે અમે = 0 કરી રહ્યા છીએ. 339 00:24:46,800 --> 00:24:52,610 કદાચ અમે == એક 0 થતો હતો. કદાચ. 340 00:24:52,610 --> 00:24:58,640 >> - પણ, આ ખરેખર છે કે, ફરી 2003 માં, Linux કર્નલ કંઈક હતું 341 00:24:58,640 --> 00:25:02,260 તેથી અમારા ઉપકરણ Linux કર્નલ વાપરે છે - 342 00:25:02,260 --> 00:25:05,550 કોઈપણ Linux ઓપરેટિંગ સિસ્ટમ એ Linux કર્નલ વાપરે છે - 343 00:25:05,550 --> 00:25:11,610 તેથી ખૂબ જ આ સમાન ભૂલ ઉપર જોવા મળ્યો છે. 344 00:25:11,610 --> 00:25:15,180 આ ભૂલ પાછળનો હતી - 345 00:25:15,180 --> 00:25:18,820 ફરીથી, ત્યાં માત્ર કેટલાક કાર્ય કે બોલાવવામાં આવ્યો હતો, અને તે ભૂલ ચકાસણી એક બીટ હતી. 346 00:25:18,820 --> 00:25:24,300 ત્યાં અમુક ચોક્કસ ઇનપુટ કે આ ભૂલ ચકાસણી હતી - 347 00:25:24,300 --> 00:25:30,210 તે જેમ, બધા અધિકાર રહી છે જોઈએ, તમે 0 એક ભાજક સાથે આ કાર્ય ન કહી શકો છો. 348 00:25:30,210 --> 00:25:35,070 તેથી, હું હમણાં જ કેટલાક ભૂલ પરત જઇ રહ્યો છું. 349 00:25:35,070 --> 00:25:38,090 સિવાય, તે માત્ર 0 થી એક સમાન સુયોજિત તરીકે નિર્દોષ ન હતી. 350 00:25:38,090 --> 00:25:46,920 તેના બદલે, કોડના આ વાક્ય અંત = સંચાલક વપરાશકર્તા તરીકે વધુ કંઈક કરી. 351 00:25:46,920 --> 00:25:50,500 અથવા વપરાશકર્તા = શ્રેષ્ઠ વપરાશકર્તાને. 352 00:25:50,500 --> 00:25:59,170 તે નિર્દોષ હતી - પ્રથમ નજરમાં - ભૂલ જ્યાં તે માત્ર છે વાજબી થઈ શકે 353 00:25:59,170 --> 00:26:01,560 કે હું ફક્ત ચોક્કસ કંઈક જાણ કરવા માગે છે 354 00:26:01,560 --> 00:26:05,150 જો વપરાશકર્તા માટે શ્રેષ્ઠ વપરાશકર્તાને સંચાલક પ્રયત્ન થયું. 355 00:26:05,150 --> 00:26:11,220 પરંતુ પછી તે વિશે ફરી વિચારવાનો, વ્યક્તિ તેને સરળ જેમ દેખાય છે માટે લખતી વખતની ભૂલો માગતા હતા, 356 00:26:11,220 --> 00:26:14,330 પરંતુ જો આ કોડ વાસ્તવમાં પ્રકાશિત કરવામાં આવી હતી, 357 00:26:14,330 --> 00:26:21,580 પછી તમે ચોક્કસ ધ્વજ પસાર કરીને કોઈપણ સિસ્ટમને હેક કરી શકે - 358 00:26:21,580 --> 00:26:25,200 આ કિસ્સામાં બો = 0 - 359 00:26:25,200 --> 00:26:28,020 અને તે આપોઆપ વપરાશકર્તા સંચાલક બનાવવા માંગો છો, 360 00:26:28,020 --> 00:26:30,400 અને ત્યાર બાદ તેમણે સંપૂર્ણ નિયંત્રણ હોય છે. 361 00:26:30,400 --> 00:26:32,540 આ 2003 માં થયું હતું. 362 00:26:32,540 --> 00:26:35,700 >> તે જ થયું કે માત્ર એ જ કારણ તે પકડવામાં આવ્યો હતો 363 00:26:35,700 --> 00:26:39,200 હતું કારણ કે ત્યાં અમુક આપમેળે થયેલ સિસ્ટમ પ્રયત્ન થયું 364 00:26:39,200 --> 00:26:41,540 આ ફાઈલમાં ફેરફાર નોંધ્યું 365 00:26:41,540 --> 00:26:44,560 જે ક્યારેય કરવો જોઈએ કરવામાં માનવ દ્વારા બદલ્યો છે. 366 00:26:44,560 --> 00:26:47,580 ફાઇલ માત્ર કરીશું કરવામાં આવી આપોઆપ પેદા થાય છે. 367 00:26:47,580 --> 00:26:49,780 તે જ થયું કે કોઈને સપાટીએ બંધ રહ્યો હતો - 368 00:26:49,780 --> 00:26:52,460 સાથે સાથે, વ્યક્તિ કે હેક કરવા માગે છે કે ફાઈલ સપાટીએ બંધ રહ્યો હતો, 369 00:26:52,460 --> 00:26:55,450 અને કોમ્પ્યુટર કેચ કે સ્પર્શ. 370 00:26:55,450 --> 00:27:01,750 તેથી, તેઓ આ બદલાયેલ છે અને માત્ર પછી સમજાયું એક શું આપત્તિ તે આવ્યો હતો 371 00:27:01,750 --> 00:27:04,830 જો આ બહાર વાસ્તવિક દુનિયામાં મેળવેલ હતી. 372 00:27:04,830 --> 00:27:08,220 >> તમે વિચારી શકાય કે શકે છે - અમારા કમ્પાઇલર ઉદાહરણ પર પાછા આવતા - 373 00:27:08,220 --> 00:27:14,290 ભલે અમે જોઈ શકતા નથી - એ sourcecode જોઈ - 374 00:27:14,290 --> 00:27:17,490 ખાસ કરીને કે જે કંઈપણ ખોટું છે, 375 00:27:17,490 --> 00:27:25,460 જો આપણે ખરેખર કમ્પાઇલર નું બાઈનરી કોડ જોવા, 376 00:27:25,460 --> 00:27:28,670 અમે જોઈ શકશે કંઈક ખોટું છે. 377 00:27:28,670 --> 00:27:31,260 એક ઉદાહરણ તરીકે, જો આપણે ચાલે શબ્દમાળાઓ કામ કરે છે - 378 00:27:31,260 --> 00:27:34,930 જે માત્ર પર ફાઈલ દેખાય અને બહાર બધા શબ્દમાળાઓ તેને શોધી શકે છાપી રહ્યું છે - 379 00:27:34,930 --> 00:27:37,990 જો અમે અમારી કમ્પાઇલર પર શબ્દમાળાઓ ચલાવવા માટે, 380 00:27:37,990 --> 00:27:42,400 અમે જુઓ કે એક શબ્દમાળા કે જે તે શોધે છે અને આ વિચિત્ર છે - 381 00:27:42,400 --> 00:27:45,500 બીજું જો ((વપરાશકર્તા નામ, "હેકર") strcmp - મૂર્ખામી ભરેલી વાહિયાત વાત, મૂર્ખામી ભરેલી વાહિયાત વાત, મૂર્ખામી ભરેલી વાહિયાત વાત. 382 00:27:45,500 --> 00:27:52,570 જો કોઈ પૂરતી પેરાનોઇડ તેમના કમ્પાઇલર વિશ્વાસ ન હોઈ થયું, 383 00:27:52,570 --> 00:27:56,690 તેઓ શબ્દમાળાઓ ચલાવો અને આ જુઓ શકે છે, 384 00:27:56,690 --> 00:28:00,430 અને પછી તેઓ જાણી શકશે કે વાસ્તવિક દ્વિસંગી સાથે કંઇક ખોટું હતું. 385 00:28:00,430 --> 00:28:07,250 પરંતુ, શબ્દમાળાઓ ખચીત કંઈક કે જે કમ્પાઈલ કરવામાં આવી હતી. 386 00:28:07,250 --> 00:28:11,590 તેથી, જે કહે છે કે અમારા કમ્પાઇલર માત્ર વધારે ખાસ કોડ નથી છે 387 00:28:11,590 --> 00:28:19,240 કહે છે કે, જો શબ્દમાળાઓ ક્યારેય અમારા કમ્પાઇલર પર ચાલે છે, કે જે મલીન કોડ બધી બનાવવામાં નથી. 388 00:28:19,240 --> 00:28:23,980 >> જો અમે ફાઈલ ડિસ-એસેમ્બલ કરવા માંગો છો સાથે જ વિચાર - 389 00:28:23,980 --> 00:28:30,440 અમે શીખ્યા કે એસેમ્બ્લર વિધાનસભા કોડ માંથી અમને મશીન કોડ માટે લાવે - 390 00:28:30,440 --> 00:28:36,010 અમે વિરુદ્ધ દિશામાં જઈ શકે છે - કમ્પાઇલર objdump માટે-d - 391 00:28:36,010 --> 00:28:38,770 અમારા કોડ એસેમ્બલી આપશે. 392 00:28:38,770 --> 00:28:41,730 આ અંતે છીએ, 393 00:28:41,730 --> 00:28:47,480 તે સારુ છુપાયેલું છે, પરંતુ જો આપણે ઇચ્છતા, અમે આ મારફતે જોવા શકે 394 00:28:47,480 --> 00:28:51,700 અને કારણ, રાહ જુઓ, ત્યાં અહીં પર જઈને કંઈક પર શકાતી નથી જવું જોઈએ છે, 395 00:28:51,700 --> 00:28:59,380 અને પછી અમે ઓળખી શકશો કે કમ્પાઇલર દૂષિત આવું છે. 396 00:28:59,380 --> 00:29:03,950 પરંતુ, શબ્દમાળાઓ જેમ, જે કહેવું objdump ખાસ cased ન હતું છે. 397 00:29:03,950 --> 00:29:11,380 મૂળભૂત રીતે, તો તે તમને કંઈપણ વિશ્વાસ કરી શકો છો નીચે આવે છે. 398 00:29:11,380 --> 00:29:14,310 કાગળ ના બિંદુ આવી રહ્યો છે "વિશ્વાસ ટ્રસ્ટ" તરીકે ઓળખવામાં આવે છે 399 00:29:14,310 --> 00:29:17,900 સામાન્ય રીતે, અમે અમારી કમ્પાઇલર વિશ્વાસ. 400 00:29:17,900 --> 00:29:21,700 તમે તમારો કોડ કમ્પાઇલ અને કરવું તે તમે શું કરવું તે પૂછો અપેક્ષા. 401 00:29:21,700 --> 00:29:26,440 પરંતુ, તમે પણ કમ્પાઇલર શા માટે વિશ્વાસ જોઈએ? 402 00:29:26,440 --> 00:29:32,120 તમે કમ્પાઇલર નથી લખી ન હતી. તમે જાણતા નથી પણ કમ્પાઇલર શું જરૂરી ખરેખર કરવાનું છે. 403 00:29:32,120 --> 00:29:36,870 કોણ કહે છે કે તમે તેને વિશ્વાસ કરી શકો છો? 404 00:29:36,870 --> 00:29:40,050 પણ પછી, તો સાથે સાથે, કદાચ અમે કમ્પાઇલર વિશ્વાસ કરી શકો છો. 405 00:29:40,050 --> 00:29:44,670 ત્યાં લોકો હજારો જે આ તરફ ધ્યાન છે. 406 00:29:44,670 --> 00:29:51,360 કોઇએ કમ્પાઇલર સાથે હતી કંઈક માન્ય હોવું જ જોઈએ. 407 00:29:51,360 --> 00:29:55,100 >> જો અમે સ્તર 1 ઊંડા જાઓ? 408 00:29:55,100 --> 00:29:59,450 તે પણ તમારા પ્રોસેસર હોઈ શકે છે. 409 00:29:59,450 --> 00:30:01,250 હાસ્યાસ્પદ છે કારણ કે તે કદાચ હોઈ શકે, 410 00:30:01,250 --> 00:30:06,690 કદાચ ત્યાં ઇન્ટેલ ખાતે કેટલાક બદમાશ કર્મચારી જેઓ આ પ્રોસેસરો બનાવે છે 411 00:30:06,690 --> 00:30:12,400 કે જ્યારેપણ કે પ્રોસેસર જોયો છે કે જે તમને અમુક આદેશ ચલાવી રહ્યા છો 412 00:30:12,400 --> 00:30:14,570 જે કોમ્પ્યુટર માં પ્રવેશ કરવા માટે અર્થ થાય છે છે, 413 00:30:14,570 --> 00:30:19,230 પ્રોસેસર અમુક ચોક્કસ વપરાશકર્તા નામ અને પાસવર્ડ મિશ્રણ સ્વીકારીશું નહીં. 414 00:30:19,230 --> 00:30:21,530 તે જંગલીની જટીલ આવશે, 415 00:30:21,530 --> 00:30:24,790 પરંતુ કોઈને તેને કરી શકે. 416 00:30:24,790 --> 00:30:29,350 તે સમયે, તમે ખરેખર છે તમારા કમ્પ્યુટર ખોલવા માટે અને પ્રોસેસર જોવા જવું 417 00:30:29,350 --> 00:30:35,970 અને સૂક્ષ્મદર્શક યંત્ર ઉપયોગ કરવા માટે માને છે કે આ સર્કિટ ન જતી તરીકે તેઓ પ્રયત્ન કરીશું છે? 418 00:30:35,970 --> 00:30:39,730 કોઈ એક ક્યારેય કે જે ભૂલ પકડી રહ્યું છે. 419 00:30:39,730 --> 00:30:45,570 અમુક બિંદુએ, તમે હમણાં સુધી આપે છે અને કંઈક વિશ્વાસ ધરાવે છે. 420 00:30:45,570 --> 00:30:48,390 મોટા ભાગના લોકો આ તબક્કે કમ્પાઇલર વિશ્વાસ નથી. 421 00:30:48,390 --> 00:30:55,760 કે નથી કે તમારે જરૂરી કહેવું છે. 422 00:30:55,760 --> 00:30:59,350 એક અંશે કુખ્યાત વિડીયો છીએ - 423 00:30:59,350 --> 00:31:09,280 [નાટ્યાત્મક સંગીત વગાડવાનો] 424 00:31:09,280 --> 00:31:13,270 [તે UNIX સિસ્ટમ છે. હું આ રીતે જાણો છો.] 425 00:31:13,270 --> 00:31:14,470 [તે બધી ફાઈલો છે -] 426 00:31:14,470 --> 00:31:18,950 તેણીએ કહ્યું કે, "આ એક UNIX સિસ્ટમ છે હું આ જાણો છો.". 427 00:31:18,950 --> 00:31:21,760 ગમે તમારા મનપસંદ ઓપરેટિંગ સિસ્ટમ સાથે એ UNIX બદલો - 428 00:31:21,760 --> 00:31:25,230 તેમણે જણાવ્યું હતું કે હોઈ શકે છે "તે વિન્ડોઝ સિસ્ટમ છે હું આ જાણો છો.". 429 00:31:25,230 --> 00:31:29,710 આ એક સંપૂર્ણપણે અર્થહીન નિવેદન છે, 430 00:31:29,710 --> 00:31:34,450 પરંતુ તમામ આપણે જાણીએ છીએ કે, તેણે UNIX સિસ્ટમ એક પાછા બારણું ખબર બને છે. 431 00:31:34,450 --> 00:31:38,840 તેમણે કેટલાક મિશ્રણ વપરાશકર્તાનામ / પાસવર્ડ કે જે વાસ્તવમાં દો કરશે જાણે પોતાના 432 00:31:38,840 --> 00:31:41,540 શું ગમે તે માંગે છે. 433 00:31:41,540 --> 00:31:49,000 >> અધિકાર છે. આજે નૈતિક મૂળભૂત તમે કંઈપણ વિશ્વાસ કરી શકો છો. 434 00:31:49,000 --> 00:31:52,620 પણ વસ્તુઓ તમે લખી - તમને કમ્પાઇલર નથી લખી ન હતી. 435 00:31:52,620 --> 00:31:53,870 આ કમ્પાઈલર ખરાબ હોઇ શકે છે. 436 00:31:53,870 --> 00:31:59,140 જો તમે કમ્પાઇલર લખી હતી, આ વસ્તુ કે કમ્પાઇલર ચાલી રહ્યો છે ખરાબ હોઇ શકે છે. 437 00:31:59,140 --> 00:32:05,210 (હાસ્ય) ત્યાં ઘણા તમે શું કરી શકો છો નથી. 438 00:32:05,210 --> 00:32:09,050 વિશ્વ વિનાશકારી છે. 439 00:32:09,050 --> 00:32:11,570 ડેવિડ પાછળ! 440 00:32:11,570 --> 00:32:19,540 [વધાવી] 441 00:32:19,540 --> 00:32:21,340 >> [ડેવિડ] આભાર. કે ખરેખર દુ: ખી કરતું હતું. 442 00:32:21,340 --> 00:32:23,910 પરંતુ ખરેખર, રોબ યોગ્ય છે. 443 00:32:23,910 --> 00:32:27,150 અમે ખરેખર છે કે ઉકેલ નથી, પરંતુ તમે કરી રહ્યાં છો કેટલાક ઉકેલો વિચાર 444 00:32:27,150 --> 00:32:29,150 કેટલાક વધારે સામાન્ય સંરક્ષણ માટે. 445 00:32:29,150 --> 00:32:31,170 આ અપેક્ષા, Nate અને હું શું offstage ત્યાં કરવામાં કરી છે 446 00:32:31,170 --> 00:32:33,950 છે એ જાણીને કે ત્યાં આ ખંડમાં ઘણા લેપટોપ છે, 447 00:32:33,950 --> 00:32:37,020 અમે છેલ્લાં 20 મિનિટ માટે થઈ વાયરલેસ આ રૂમ પસાર થઇ ટ્રાફિક તમામ સુંઘવાનું 448 00:32:37,020 --> 00:32:39,260 માતાનો રોબ ચર્ચા દરમિયાન, તેથી અમે એક 2 મિનિટ વિરામ અહીં લઇ રહ્યા છીએ. 449 00:32:39,260 --> 00:32:41,740 Nate સેટ કરવા ચાલી રહ્યું છે, અને તે પછી અમે તે સામગ્રી બધી વિશે વાત જઈ રહ્યાં છો 450 00:32:41,740 --> 00:32:46,380 અમે મળી હોઈ શકે છે. (અટ્ટહાસ્ય) 451 00:32:46,380 --> 00:32:51,990 >> તેથી, હું નાટક ખાતર માત્ર થોડો છે અતિશયોક્તિ કરી શકે છે, 452 00:32:51,990 --> 00:32:55,990 પરંતુ અમે તમારી વાયરલેસ ટ્રાફિક તમામ હોઈ શકે છે કારણ કે ખરેખર સુંઘવાનું, 453 00:32:55,990 --> 00:32:57,240 તે સરળ છે. 454 00:32:57,240 --> 00:32:59,790 પરંતુ ત્યાં પણ છે કે તમે આ રીતે સામે રક્ષણ કરી શકો છો અને સાથે જેથી, 455 00:32:59,790 --> 00:33:03,160 હું તમને Nate Hardison આપે છે. >> [Nate] સ્વીટ. 456 00:33:03,160 --> 00:33:06,300 (વધાવી) 457 00:33:06,300 --> 00:33:08,650 >> [Nate] આભાર, માણસ. હું પોકાર પ્રશંસા આઉટ. 458 00:33:08,650 --> 00:33:12,790 Right તમામ! તે રમત સપ્તાહ છે. તમે ગાય્સ છે ઉત્તેજિત? 459 00:33:12,790 --> 00:33:16,670 આસ્થાપૂર્વક તે શનિવારે મોટી રમત જ હશે. 460 00:33:16,670 --> 00:33:20,220 હું તમે આ બિંદુએ ગાય્સ કલ્પના - આપેલ છે કે જે તમને બુધવારે એક ક્વિઝ છે 461 00:33:20,220 --> 00:33:24,430 તમામ કોડ વિશે, અને અમે માત્ર રોબ દ્વારા અદભૂત વ્યાખ્યાન મારફતે બેઠા 462 00:33:24,430 --> 00:33:25,850 - તેને સી કોડ સંપૂર્ણ સમૂહ સાથે 463 00:33:25,850 --> 00:33:28,330 કદાચ થોડો કોડ થાકી બીટ છે. 464 00:33:28,330 --> 00:33:32,180 આ ભાગ, અમે ખરેખર જઈ રહ્યાં છો નથી કોઇ કોડ બિલકુલ સ્પર્શ. 465 00:33:32,180 --> 00:33:36,960 અમે માત્ર એ ટેક્નોલોજી છે કે જે તમને દરેક દિવસ ઉપયોગ વિશે વાત જઈ રહ્યાં છો, 466 00:33:36,960 --> 00:33:39,790 ઘણી વાર, ઘણાં કલાક માટે, 467 00:33:39,790 --> 00:33:46,220 અને અમે સુરક્ષા સાથે અસરો કે ત્યાં વિશે વાત કરીશું. 468 00:33:46,220 --> 00:33:48,960 >> અમે સત્ર કોર્સ પર સુરક્ષા વિશે ખૂબ વાત કરી લીધી છે, 469 00:33:48,960 --> 00:33:53,030 અને અમે ક્રિપ્ટો એક થોડો સાથે બંધ કરવાનું શરૂ કર્યું. 470 00:33:53,030 --> 00:33:55,030 [Bdoh Lv vwlqng!] 471 00:33:55,030 --> 00:33:57,890 અને જ્યારે તમે ગાય્સ કદાચ સુપર ઉત્તેજિત નોંધ એકબીજા પસાર કરવામાં 472 00:33:57,890 --> 00:33:59,890 આ એક જેવી સીઝર સાઇફર મદદથી વર્ગ માં, 473 00:33:59,890 --> 00:34:03,870 વાસ્તવમાં, કેટલાક વધુ હતી શકાય મજા છે જ્યારે તમે ખરેખર સુરક્ષા વિશે વાત કરી રહ્યા છીએ 474 00:34:03,870 --> 00:34:05,870 અને સામગ્રી તે પ્રકારના. 475 00:34:05,870 --> 00:34:09,090 આજે, અમે થોડા ટેકનોલોજી આવરી જઈ રહ્યાં છો 476 00:34:09,090 --> 00:34:13,650 કે લોકો ખરેખર વાસ્તવિક દુનિયામાં ઉપયોગ વસ્તુઓ તમામ પ્રકારના કરવું 477 00:34:13,650 --> 00:34:18,360 લોકોની પેકેટો સુંઘવાનું ખરેખર માં જવું અને 478 00:34:18,360 --> 00:34:20,409 લોકોના બેંક ખાતાઓ અને તે તમામ તોડવા. 479 00:34:20,409 --> 00:34:23,460 આ કાયદેસર સાધનો કે અમે વિશે વાત કરી રહ્યાં છે 480 00:34:23,460 --> 00:34:26,320 કદાચ એક સાધન અપવાદ સાથે. 481 00:34:26,320 --> 00:34:28,889 >> અને હું માત્ર એક ઝડપી અસ્વીકૃતિ બનાવવા માંગો છો. 482 00:34:28,889 --> 00:34:34,909 જ્યારે અમે આ બધી વસ્તુઓ વિશે વાત, અમે તેમને વિશે વાત કરી રહ્યા છીએ જેથી તમે જાણવા બહાર ત્યાં છે, 483 00:34:34,909 --> 00:34:39,389 અને તમે કેવી રીતે સુરક્ષિત કરવા માટે, જ્યારે તમે તમારા કમ્પ્યુટરનો ઉપયોગ કરી રહ્યાં છો વાકેફ છીએ. 484 00:34:39,389 --> 00:34:44,000 પરંતુ અમે ચોક્કસપણે માટે સૂચિત કરે છે કે તમે આ સાધનો વાપરવા જોઇએ નથી માંગતા 485 00:34:44,000 --> 00:34:48,090 તમારા ડોર્મ અથવા તમારા ઘરમાં કારણ કે તમે મોટા મુદ્દા ઘણાં માં ચલાવી શકો છો. 486 00:34:48,090 --> 00:34:52,760 કે એક કારણ કે અમે આજે ખરેખર તમારા પેકેટો ન સુંઘવાનું હતા છે. 487 00:34:52,760 --> 00:35:01,300 >> અધિકાર છે. છેલ્લે સંપાદન સોમવાર, અમે કૂકીઝ વિશે વાત કરી, અને HTTP, અને સત્તાધિકરણ, 488 00:35:01,300 --> 00:35:05,920 અને Firesheep તમારા Facebook એકાઉન્ટ કેવી રીતે આ મોટું દ્વાર ખોલે છે, 489 00:35:05,920 --> 00:35:08,670 તમારા Hotmail એકાઉન્ટ માટે - જો કોઈની હજુ Hotmail નો ઉપયોગ છે - 490 00:35:08,670 --> 00:35:12,360 અને અન્ય ઘણી છે. 491 00:35:12,360 --> 00:35:16,980 આ સામગ્રી ઘણાં કે બંધ બિલ્ડ રહ્યું છે, 492 00:35:16,980 --> 00:35:22,070 પરંતુ પ્રથમ, હું કેવી રીતે ઈન્ટરનેટ સમય ઉપર વિકાસ થયો છે એક ઝડપી પ્રવાસ લેવા માંગો છો. 493 00:35:22,070 --> 00:35:27,490 આ '90s માં પાછા, તમે ગાય્સ વાસ્તવમાં માં પ્લગ યાદ હોઈ શકે છે 494 00:35:27,490 --> 00:35:29,880 આમાંનું એક સાથે તમારા કમ્પ્યુટર્સ. 495 00:35:29,880 --> 00:35:32,640 હવે અમે કે જેથી નથી ખૂબ હવે. 496 00:35:32,640 --> 00:35:37,230 વાસ્તવમાં તે તારણ આપે છે કે ક્રમમાં મારા લેપટોપ માં એક ઈથરનેટ કેબલ પ્લગ છે, 497 00:35:37,230 --> 00:35:41,710 હવે હું એક આ એડેપ્ટરો કે જે ઉન્મત્ત પ્રકારની છે ઉપયોગ કરે છે. 498 00:35:41,710 --> 00:35:47,580 >> તેની જગ્યાએ, 1997 માં અમે આ નવું, મજા ટેકનોલોજી હતી 499 00:35:47,580 --> 00:35:54,960 બહાર આવ્યા હતા કે 802.11 આઇઇઇઇ તરીકે ઓળખવામાં આવે છે, જેથી આ વાયરલેસ ઇન્ટરનેટ સ્ટાન્ડર્ડ છે 500 00:35:54,960 --> 00:36:00,430 જે આઇઇઇઇ આ નિયામક મંડળ છે જે તમામ પ્રકારના આપે છે - 501 00:36:00,430 --> 00:36:04,770 કમ્પ્યુટર્સ સંબંધમાં સાથે ધોરણો તમામ પ્રકારના પ્રકાશિત કરે છે. 502 00:36:04,770 --> 00:36:08,780 આ 802 ધોરણો ઈન્ટરનેટ ટેકનોલોજી વિશે બધા છે. 503 00:36:08,780 --> 00:36:12,690 802.3 તેથી, ઉદાહરણ તરીકે, ઇથરનેટ ધોરણ છે, 504 00:36:12,690 --> 00:36:17,120 802.15.1 મને વિશ્વાસ છે કે બ્લુટુથ ધોરણ છે, 505 00:36:17,120 --> 00:36:19,540 અને 802.11 બધા વિશે વાયરલેસ ઇન્ટરનેટ છે. 506 00:36:19,540 --> 00:36:24,150 1997 માં આ બહાર આવ્યા હતા. તે તદ્દન પર પકડી નહોતી અધિકાર બનાવ્યા. 507 00:36:24,150 --> 00:36:30,200 તે 1999 સુધી ન હતા અને 802.11b પ્રમાણભૂત બહાર આવ્યા કે જે હમણાં જ ખરેખર લોકપ્રિય થઈ ગયું છે. 508 00:36:30,200 --> 00:36:36,330 >> તમે કેવી રીતે ઘણા યાદ જ્યારે કમ્પ્યુટર્સ બહાર આવતા અને તેમના પર Wi-Fi મેળવવામાં શરૂ? 509 00:36:36,330 --> 00:36:38,330 કે ઠંડી, ઓહ પ્રકારની હતી? 510 00:36:38,330 --> 00:36:41,260 હું હાઈ સ્કૂલમાં મારી પ્રથમ લેપટોપ મેળવવામાં યાદ રાખો, 511 00:36:41,260 --> 00:36:44,250 અને તેને એક વાયરલેસ કાર્ડ હતી. 512 00:36:44,250 --> 00:36:49,580 મારા પિતા મને તે આપ્યું હતું અને કહ્યું હતું કે હું તેને મારા કોલેજ એપ્લિકેશન્સ અને તે બધા માટે ઉપયોગ કરવો જોઈએ, 513 00:36:49,580 --> 00:36:53,030 અને હું કોઈ વિચાર કેવી રીતે હું આ સામગ્રી ઑનલાઇન જોવા જવાનું હતું. 514 00:36:53,030 --> 00:36:54,640 પરંતુ સદભાગ્યે, હું એક વાયરલેસ કાર્ડ હતી, કે જેથી સરસ હતો. 515 00:36:54,640 --> 00:37:04,090 આજકાલ, તમને પણ 802.11g જે એક ખરેખર લોકપ્રિય અન્ય છે જોશો 516 00:37:04,090 --> 00:37:06,090 વાયરલેસ કે બહાર ત્યાં ધોરણો. 517 00:37:06,090 --> 00:37:08,660 બંને બોલ્ડ અને જી ખૂબ આ બિંદુએ નકામી છે. 518 00:37:08,660 --> 00:37:12,580 કોઈની ખબર આવૃત્તિ જેને મોટાભાગના લોકો પર હમણાં છે 519 00:37:12,580 --> 00:37:15,110 જો તેઓ નવા વાયરલેસ રાઉટર અને તે પ્રકારની સામગ્રી ખરીદી કરી રહ્યાં છો? 520 00:37:15,110 --> 00:37:24,290 ચોક્કસ એન. બિન્ગો. અને તે તારણ છે કે એસી પ્રમાણભૂત માત્ર એક ડ્રાફ્ટ ફોર્મ છે બહાર આવતા, 521 00:37:24,290 --> 00:37:28,050 અને ત્યાં માર્ગ પર અન્ય આવૃત્તિઓ છે. 522 00:37:28,050 --> 00:37:31,190 આ ધોરણો આપણે શું હાંસલ કરી રહ્યાં છે દરેક સાથે વધુ બેન્ડવિડ્થ છે, 523 00:37:31,190 --> 00:37:33,900 એક ઝડપી દર પર વધુ માહિતી. 524 00:37:33,900 --> 00:37:36,260 આ બધી વસ્તુઓ ખૂબ ઝડપથી બદલાતી રાખો. 525 00:37:36,260 --> 00:37:39,880 તે પણ તે કરે છે કે જેથી અમે વધુ રાઉટરો અને તમામને સામગ્રી ખરીદી છે. 526 00:37:39,880 --> 00:37:48,160 >> ચાલો વાયરલેસ સંચાર શું ખરેખર તેના કોર પર છે તે વિશે વાત કરો. 527 00:37:48,160 --> 00:37:51,790 ઈથરનેટ અને જેઓ જૂની ડાયલ અપ મોડેમ સાથે, 528 00:37:51,790 --> 00:37:55,780 તમે ખરેખર આ સામગ્રી હતી કે તમે તમારા કોમ્પ્યુટર સાથે જોડવામાં, 529 00:37:55,780 --> 00:37:59,820 અને પછી તમે કેવા પ્રકારના એક મોડેમ માં પ્લગ થયેલ છે, અને પછી તમે તેને તમારા દીવાલ માં જેક માં પ્લગ થયેલ. 530 00:37:59,820 --> 00:38:01,820 તમે આ વાયર જોડાણ અધિકાર હતો? 531 00:38:01,820 --> 00:38:06,030 વાયરલેસ સમગ્ર બિંદુ આ સામગ્રી છૂટકારો મેળવવામાં આવે છે. 532 00:38:06,030 --> 00:38:10,300 ક્રમમાં છે કે જે કરવું, અમે શું અનિવાર્યપણે છે 533 00:38:10,300 --> 00:38:13,960 રેડિયો સંચાર જ્યાં અમારી વાયરલેસ રાઉટર - 534 00:38:13,960 --> 00:38:16,230 અમારા થોડું વાયરલેસ ચિહ્ન દ્વારા નિયુક્ત - 535 00:38:16,230 --> 00:38:21,730 આ ઘન વાયર જોડાણ અમુક પ્રકારની સૂચવે તીર સાથે ઈન્ટરનેટ સાથે જોડાયેલ, 536 00:38:21,730 --> 00:38:24,640 પરંતુ જ્યારે તમે તમારા વાયરલેસ રાઉટર સાથે જોડાવા માટે 537 00:38:24,640 --> 00:38:29,190 તમે ખરેખર વચ્ચે વાતચીત કરવાનો રેડિયો જેવા લગભગ ઉપયોગ કરી રહ્યાં છો 538 00:38:29,190 --> 00:38:31,960 તમારા કમ્પ્યુટર અને તમારા વાયરલેસ રાઉટર. 539 00:38:31,960 --> 00:38:35,150 ખરેખર આ વિશે કૂલ શું છે તમે ફરતે ખસેડવા માટે કરી શકો છો. 540 00:38:35,150 --> 00:38:40,900 તમે સેન્ડર્સ પર તમારા કમ્પ્યુટર તમામ વહન કરી શકે છે, વેબ સર્ફ જાઓ, ગમે તમે કરવા માંગો છો, 541 00:38:40,900 --> 00:38:43,240 જેમ તમે બધા જાણો છો અને પ્રેમ, 542 00:38:43,240 --> 00:38:46,030 અને તમે ક્યારેય કંઈપણ માં પ્લગ કરી નથી. 543 00:38:46,030 --> 00:38:53,880 માટે આ કામ કરવા માટે, અમે આ બન્ને સ્વાગત અને ટ્રાન્સમિશન છે. 544 00:38:53,880 --> 00:38:56,060 તે ખરેખર છે કે વાતચીત કરવાનો રેડિયો જેવું છે. 545 00:38:56,060 --> 00:39:03,800 >> આ વાયરલેસ રાઉટર - સેન્ડર્સ, જે આ તબક્કે નીચે બેસીને આવે છે, અહીં - 546 00:39:03,800 --> 00:39:06,590 છે હંમેશા બ્રોડકાસ્ટ અને મેળવવા પ્રસારણ અને પ્રાપ્ત, 547 00:39:06,590 --> 00:39:09,330 અને તેવી જ રીતે, તમારા કમ્પ્યુટર અને બધા જ વસ્તુ છે કે એક જ પ્રકારની હોય છે પણ કરી. 548 00:39:09,330 --> 00:39:12,840 અમે હમણાં જ તો તેને સાંભળી શકો છો. 549 00:39:12,840 --> 00:39:17,900 અન્ય ચીજ છે કે તમે શું કરી શકો છો છે તમે બહુવિધ કમ્પ્યુટર્સ કરી શકો છો 550 00:39:17,900 --> 00:39:22,200 એ જ વાયરલેસ રાઉટર સાથે વાત. 551 00:39:22,200 --> 00:39:25,680 આ નજીક તમે રાઉટર છે - અને ફરીથી, આ રેડિયો સંચાર છે - 552 00:39:25,680 --> 00:39:30,320 નજીક છો સારી તમારા સંકેત છે, સારી કે રાઉટર તમારા કમ્પ્યુટર 'સાંભળે છે' 553 00:39:30,320 --> 00:39:32,460 અને ઇન્ટરનેટ સાથે વાતચીત કરી શકે છે. 554 00:39:32,460 --> 00:39:39,520 જો તમે ગાય્સ તમારા ડોર્મ પર ક્યારેય છે, તમારું ઘર અને તમે શા માટે તમારા સંકેત ખરાબ છે આશ્ચર્ય પામી રહ્યા છીએ, 555 00:39:39,520 --> 00:39:42,230 તે કદાચ એટલા માટે છે કે એક). તમે ખૂબ તમારી રાઉટર ન બંધ કરી રહ્યા છો, અથવા 556 00:39:42,230 --> 00:39:46,930 ) બી. ત્યાં સિમેન્ટ દીવાલ અથવા કંઈક છે કે તમે અને તમારા રાઉટર વચ્ચે કંઈક છે 557 00:39:46,930 --> 00:39:50,720 ન દો નથી તે રેડિયો તરંગો દ્વારા જાઓ. 558 00:39:50,720 --> 00:39:57,850 >> ચાલો Wi-Fi જેવી ખરાબ શા માટે ગાય્સ વિશે થોડુંક વાત કરો. 559 00:39:57,850 --> 00:40:02,980 ખરાબ ગાય્સ થોડા કારણોસર Wi-Fi પ્રેમ. 560 00:40:02,980 --> 00:40:06,670 અહીં અમારા બીભત્સ ખરાબ વ્યક્તિ સાચો ત્યાં છે. 561 00:40:06,670 --> 00:40:10,660 એક કારણ આ ખરાબ વ્યક્તિ Wi-Fi પ્રેમ 562 00:40:10,660 --> 00:40:18,770 કારણ એ છે કે, મૂળભૂત રીતે, વાયરલેસ રાઉટર ઘણો આવે છે અને જ્યારે તમે તેમને સેટ અપ, 563 00:40:18,770 --> 00:40:20,950 તેઓ એનક્રિપ્ટ કરી રહ્યા છીએ. 564 00:40:20,950 --> 00:40:23,970 આ એક સમસ્યા છે, અને ત્યાં ઉદાહરણો રહ્યા છે - 565 00:40:23,970 --> 00:40:28,210 અનેક ઉદાહરણો છે, હવે - જ્યાં ખરાબ વ્યક્તિ ની કોઈકને ઘર સુધી દર્શાવે છે, 566 00:40:28,210 --> 00:40:32,630 નોટિસ કે ત્યાં એક Wi-Fi એનક્રિપ્ટ કરવા માટે કે જે તેઓ જોડાઈ શકે છે. 567 00:40:32,630 --> 00:40:37,350 તેઓ Wi-Fi સાથે જોડાવા માટે, અને પછી તેઓ મજા સામગ્રી તમામ પ્રકારના ડાઉનલોડ કરવાનું શરૂ કરો. 568 00:40:37,350 --> 00:40:40,890 અને તેઓ બિલાડીના બચ્ચાં નથી ડાઉનલોડ કરી રહ્યાં છો, તેઓ puppies નથી ડાઉનલોડ કરી રહ્યા છીએ. 569 00:40:40,890 --> 00:40:44,610 આ BitTorrent જેવું છે. આ nastiest ના મલિન છે. 570 00:40:44,610 --> 00:40:48,740 ત્યાં કિસ્સાઓ છે કે જ્યાં એફબીઆઇ પણ સામેલ છે મેળવેલ કરવામાં આવી છે 571 00:40:48,740 --> 00:40:52,390 વિચારીને કે જે વ્યક્તિ આ મકાન ધરાવે છે વાસ્તવમાં એક છે 572 00:40:52,390 --> 00:40:56,090 બહાર ત્યાં જઈને અને સામગ્રી છે કે તેઓ ખરેખર નથી પ્રયત્ન કરીશું ડાઉનલોડ. 573 00:40:56,090 --> 00:41:00,730 એવું એનક્રિપ્ટ Wi-Fi ચોક્કસપણે કંઈક તમે કરવા માંગો છો નથી, 574 00:41:00,730 --> 00:41:06,340 માત્ર જો એફબીઆઇ નથી તમારો દરવાજો અંતે કઠણ આવે છે. 575 00:41:06,340 --> 00:41:09,910 >> અન્ય કારણ ખરાબ ગાય્સ Wi-Fi પ્રેમ 576 00:41:09,910 --> 00:41:13,870 કારણ કે ડેવિડ વિરામ દરમિયાન અગાઉના વિશે વાત કરી છે. 577 00:41:13,870 --> 00:41:17,240 કારણ કે તે તેના કોર પર એક રેડિયો સંચાર છે, 578 00:41:17,240 --> 00:41:22,460 જો તમે ચેનલ ખબર છે, કે જે તમને રેડિયો સ્ટેશન સાંભળવા માટે કરી શકો છો. 579 00:41:22,460 --> 00:41:31,870 ઉદાહરણ તરીકે, જો ત્યાં એક ખરાબ ત્યાં જમણી મધ્યમ ખૂણે પ્રવેશ બિંદુ માટે આગામી બેઠક છે, 580 00:41:31,870 --> 00:41:36,830 તે વાયરલેસ રાઉટર બાજુમાં, ખરાબ વ્યક્તિ માં વાયરલેસ ટ્રાફિક બધા પર સાંભળવા કરી શકો છો 581 00:41:36,830 --> 00:41:40,240 તે કમ્પ્યુટર્સ બધી આવે છે. 582 00:41:40,240 --> 00:41:44,590 હકીકતમાં, આ ગાય્સ - આ નસીબદાર થોડા જેઓ આગળની હરોળ અહીં છે - 583 00:41:44,590 --> 00:41:47,610 કારણ કે તેઓ આ વાયરલેસ રાઉટર બધી સુપર બંધ છે 584 00:41:47,610 --> 00:41:49,950 કે સ્ટેજ નીચે માત્ર બેસો, 585 00:41:49,950 --> 00:41:53,780 તેઓ આ સમગ્ર ખંડ માં દરેકને ટ્રાફિક સાંભળવા માટે સક્ષમ હશે 586 00:41:53,780 --> 00:41:59,480 જો તમે Wi-Fi સાથે જોડાયેલ છો અને આ એક્સેસ પોઇન્ટ મારફત બ્રાઉઝ શરૂ કરો. 587 00:41:59,480 --> 00:42:03,740 તે ખૂબ જ હાર્ડ જાતે સારો સુંઘે સ્થિતિમાં બેસવું અને બહાર આકૃતિ નથી 588 00:42:03,740 --> 00:42:07,030 અન્ય લોકો શું કરી રહ્યા છે. 589 00:42:07,030 --> 00:42:10,830 તે ધ્યાનમાં રાખો કંઈક છે, ખાસ કરીને જો તમે ખાતરી કરો કે જ્યાં પ્રવેશ બિંદુ છે નથી, 590 00:42:10,830 --> 00:42:15,010 અને તમે કહો બ્રાઉઝ કરી રહ્યાં છો એ સ્ટારબક્સ પર. 591 00:42:15,010 --> 00:42:17,360 >> તે તારણ કે સુંઘવું અને તે તમામ 592 00:42:17,360 --> 00:42:19,440 ન ખરેખર છે કે તમામ કરવા હાર્ડ. 593 00:42:19,440 --> 00:42:25,430 ત્યાં એક tcpdump કહેવાય કાર્યક્રમ છે કે જે TCP ડમ્પ ટ્રાફિક તમામ પ્રકારના 594 00:42:25,430 --> 00:42:29,910 અને તમે તે સારુ સરળ ચલાવી શકો છો - જેમ હું આ સવારે હતા. 595 00:42:29,910 --> 00:42:32,810 અહીં ડમ્પ કરવામાં થોડો છે, અને અહીં ટ્રાફિક કે ઉપર આવી કેટલીક છે 596 00:42:32,810 --> 00:42:34,960 તે સમયે મારી નેટવર્ક. 597 00:42:34,960 --> 00:42:41,500 જો તમે squint ખરેખર હાર્ડ - - તમે જોઈ શકો છો ત્યાં ત્યાં એક Spotify ઓફ થોડો છે. 598 00:42:41,500 --> 00:42:44,050 Tcpdump ટોચ પર - કારણ કે આ એક વાપરવા માટે પીડા પ્રકારની છે - 599 00:42:44,050 --> 00:42:48,860 ત્યાં એક વાયરશાર્ક Name સરસ GUI માં જે બંડલ આ બધા નામના પ્રોગ્રામ છે. 600 00:42:48,860 --> 00:42:51,970 વાયરશાર્ક Name સુપર હાથમાં છે, તેથી જો તમે પર જવા માટે નેટવર્કીંગ વર્ગો લેવા માટે, 601 00:42:51,970 --> 00:42:56,780 આ સાધન છે કે જે તમને પ્રેમ આવે છે કારણ કે તે તમારી સહાય કરે છે પેકેટો તમામ વિશ્લેષણ કરવું પડશે છે 602 00:42:56,780 --> 00:42:59,400 કે આસપાસ ત્યાં બહાર તરતી છે. 603 00:42:59,400 --> 00:43:01,810 પરંતુ તે પણ ખરાબ માટે વાપરી શકાય છે. 604 00:43:01,810 --> 00:43:05,810 તે ખૂબ જ સરળ છે માત્ર આ કાર્યક્રમ ડાઉનલોડ કરવા માટે, તેને બુટ અપ 605 00:43:05,810 --> 00:43:09,300 નેટવર્ક કેપ્ચર શરૂ થશે, અને બધું થઈ રહ્યું છે તે જુઓ - 606 00:43:09,300 --> 00:43:14,130 અને ફિલ્ટર અને તેની સાથે મજા સામગ્રી તમામ પ્રકારના હોય છે. 607 00:43:14,130 --> 00:43:17,930 >> અન્ય ચીજ છે કે તમે વાયરલેસ સંચાર સાથે કરી શકો છો 608 00:43:17,930 --> 00:43:25,380 જાય છે અને તમે માત્ર પરંતુ પારકી વાત છુપાઈને સાંભળવી કરી શકો છો પણ જાણવા કેવી રીતે નેટવર્ક સાથે સ્ક્રૂ કરી શકો છો 609 00:43:25,380 --> 00:43:31,020 અને તમારી પોતાની માહિતી પિચકારીની માટે અનુભવ નિયંત્રિત છે કે અન્ય લોકો 610 00:43:31,020 --> 00:43:35,140 એ જ વાયરલેસ નેટવર્ક પર મેળવવામાં આવે છે. 611 00:43:35,140 --> 00:43:37,140 ચાલો કે પર એક નજર. 612 00:43:37,140 --> 00:43:40,700 અહીં Firesheep છે - જે આપણે જાણીએ છીએ અને છેલ્લા સપ્તાહના પ્રેમ - 613 00:43:40,700 --> 00:43:43,590 જે eavesdropping ટેકનોલોજી છે. 614 00:43:43,590 --> 00:43:50,360 જો, ઉદાહરણ તરીકે, અમે સક્રિયતાથી અમારા ખરાબ વ્યક્તિ અને સાથે આસપાસ જઇ વાસણ માગતો 615 00:43:50,360 --> 00:43:52,690 એક આ કોમ્પ્યુટરો, 616 00:43:52,690 --> 00:43:58,380 આ કિસ્સાઓમાં આપણે એક harvard.edu માટે સર્ફ જવા પ્રયાસ કરી કોમ્પ્યુટર મેળવ્યા છે. 617 00:43:58,380 --> 00:44:04,690 શું છે બને છે, કમ્પ્યૂટર પ્રથમ વાયરલેસ રાઉટર એક સંદેશ મોકલે છે અને કહે છે, 618 00:44:04,690 --> 00:44:07,920 હેય, હું મુલાકાત www.harvard.edu જવા માંગો છો. 619 00:44:07,920 --> 00:44:10,610 કેટલાક કારણોસર તેઓ આ સપ્તાહમાં આ રમત વિશે જાણકારી મેળવવા પ્રયાસ કરી રહ્યા છો માટે કહો. 620 00:44:10,610 --> 00:44:14,940 ખરાબ વ્યક્તિ છે, કારણ કે તે યોગ્ય રીતે મધ્યમ બેઠક છે, 621 00:44:14,940 --> 00:44:18,730 અધિકાર કે એક્સેસ પોઇન્ટ આગળ છે, કે જે સંચાર કમ્પ્યૂટર આવતા જોઈ શકો છો 622 00:44:18,730 --> 00:44:26,170 રાઉટર માં અને તેઓ જાણે છે, "સમબડી કટાક્ષ! harvard.edu માટે ચાલી રહ્યું છે." (Evilly laughs) 623 00:44:26,170 --> 00:44:33,870 ત્યાં આ લેટન્સીના જ હશે જ્યારે સંચાર રાઉટર થી જાય છે 624 00:44:33,870 --> 00:44:37,780 બહાર ઇન્ટરનેટ માટે પર વેબપૃષ્ઠને શોધવા જાઓ harvard.edu - 625 00:44:37,780 --> 00:44:42,020 જેમ તમે ગાય્સ તમારા બધા PHP psets કરી પછી ખબર - 626 00:44:42,020 --> 00:44:45,680 અને તેથી ખરાબ વ્યક્તિ સમય થોડો અને વિન્ડો એક થોડો છે, 627 00:44:45,680 --> 00:44:49,410 જેમાં તેમણે કેટલાક સામગ્રી સાથે પ્રતિભાવ આપી શકો છો. 628 00:44:49,410 --> 00:44:53,660 >> હવે કહો કે આ ખરાબ વ્યક્તિ, અલબત્ત, એક Yaley છે. 629 00:44:53,660 --> 00:44:59,990 તેમણે harvardsucks.org સાથે પ્રતિક્રિયા આપે છે. બૂ! 630 00:44:59,990 --> 00:45:02,300 ખરાબ, ખરાબ વ્યક્તિ! ખરાબ Yaley! 631 00:45:02,300 --> 00:45:06,020 અથવા ખરાબ પણ તેમણે કહ્યું કે, સાથે પ્રતિસાદ શકે છે. [Http://youtu.be/ZSBq8geuJk0]. 632 00:45:06,020 --> 00:45:09,530 હું જઈશ તમે ગાય્સ બહાર આકૃતિ કે શું છે. 633 00:45:09,530 --> 00:45:14,840 આ વાસ્તવમાં એક Airpwn કહેવાય ટેકનોલોજી છે! જેમાં પ્રથમ ક્રમે આવી હતી 634 00:45:14,840 --> 00:45:18,950 સુરક્ષા પરિષદોની થોડા વર્ષો પાછળ એક. 635 00:45:18,950 --> 00:45:25,190 Airpwn સાથે! તમે ખરેખર ટ્રાફિક નેટવર્ક પાછું પિચકારીની કરવાનો છો. 636 00:45:25,190 --> 00:45:30,060 આ કમ્પ્યુટર્સ કે જે ઈન્ટરનેટ સાથે બહાર જવા પ્રયાસ કરી રહ્યા હતા અને તે માટે વિચાર કરવાનો પ્રયાસ 637 00:45:30,060 --> 00:45:33,090 Facebook.com માટે, harvard.edu Google.com પર, 638 00:45:33,090 --> 00:45:39,190 દૂષિત આવે પ્રતિભાવ જુઓ અને તરત જ ધારે, ઠીક, 639 00:45:39,190 --> 00:45:43,550 કે પ્રતિભાવ છે કે હું રાહ જોઇ રહી હતી અને અંત સામગ્રી નિકળતા 640 00:45:43,550 --> 00:45:48,860 harvardsucks.org અથવા nameyourfavoriteshocksite.com, 641 00:45:48,860 --> 00:45:55,270 અને તમે જોઈ શકો ઝડપથી કેવી રીતે વસ્તુઓ બગડવાની આવશે. 642 00:45:55,270 --> 00:46:00,190 >> વસ્તુઓ આ પ્રકારની તમામ પૂર્ણ કરી શકાતી નથી 643 00:46:00,190 --> 00:46:05,870 વાયર જોડાણ સાથે કારણ કે આ વાયર જોડાણ સાથે 644 00:46:05,870 --> 00:46:08,710 તે મુશ્કેલ ટ્રાફિક પર સ્નૂપ. 645 00:46:08,710 --> 00:46:13,020 જો હું ખરાબ વ્યક્તિ છું અને એક ઓવરને પર તમારા કમ્પ્યુટર છે 646 00:46:13,020 --> 00:46:14,460 તમારા મોડેમ - અને અન્ય ઓવરને પર તમારી રાઉટર છે - 647 00:46:14,460 --> 00:46:20,180 માત્ર એક જ રસ્તો છે કે હું જોડાણ વચ્ચે વિચાર કરી શકો છો ખરેખર મારા કમ્પ્યુટરને સાંધાવાળા છે 648 00:46:20,180 --> 00:46:22,180 મધ્યમાં ક્યાંક માં 649 00:46:22,180 --> 00:46:26,820 અથવા રાઉટર સાથે બીજું કંઈક, કંઈક ડાઉનસ્ટ્રીમ. 650 00:46:26,820 --> 00:46:33,360 પરંતુ વાયરલેસ, તે એક વર્ગખંડમાં આગળના પંક્તિ બેઠક તરીકે સરળ હોઇ શકે છે, 651 00:46:33,360 --> 00:46:38,200 અને તમે બીભત્સ સામગ્રી તમામ પ્રકારના પાછળ લોકો માટે કરી શકો છો. 652 00:46:38,200 --> 00:46:41,570 >> ચાલો તમે કેવી રીતે આ કેટલીક બાબતો સામે રક્ષણ થઇ શકે તે વિશે વાત કરો. 653 00:46:41,570 --> 00:46:46,860 જે લોકો વાયરલેસ ધોરણો વિકસિત - 802.11 ના - 654 00:46:46,860 --> 00:46:50,820 તેઓ કલ્પના કોઈપણ ખેંચનો દ્વારા મૂંગું લોકો નથી. 655 00:46:50,820 --> 00:46:56,110 આ ઠંડી ટેકનોલોજી છે અને જ્યારે તે 1999 માં રજૂ થયો હતો, 656 00:46:56,110 --> 00:47:00,780 તેઓ આ WEP કહેવાય પ્રમાણભૂત સાથે બહાર આવી છે. 657 00:47:00,780 --> 00:47:03,360 તમે અહીં જોવા જ્યારે તમે પ્રયાસ અને એક વાયરલેસ નેટવર્ક સાથે જોડાઇ શકે છે, 658 00:47:03,360 --> 00:47:07,450 તમે અલગ સુરક્ષા વિકલ્પો તમામ પ્રકારના હોય છે. 659 00:47:07,450 --> 00:47:11,800 કે જે પીડા પ્રકારની છે કારણ કે ત્યાં 6 બધા મળીને છે 660 00:47:11,800 --> 00:47:14,790 અને તે અર્થમાં જે 1 જોડાવા માટે ખરેખર ક્યારેય બનાવે છે. 661 00:47:14,790 --> 00:47:19,190 ટોચ પર 1 આ પ્રથમ એક કે તેઓ WEP કહેવાય લઇને આવ્યા છે. 662 00:47:19,190 --> 00:47:27,960 WEP વાયર્ડ ઇક્વિવેલન્ટ પ્રાઇવસી હું માનું છું કે, 663 00:47:27,960 --> 00:47:31,730 એન્ક્રિપ્શન નથી, જે વાયરલેસ પ્રોટોકોલ સામાન્ય ખોટું નામ છે. 664 00:47:31,730 --> 00:47:36,170 કારણ કે તે તમે ગોપનીયતા સમકક્ષ અને સુરક્ષા રક્ષણ આપવા પ્રયાસ કરે છે 665 00:47:36,170 --> 00:47:40,590 એક વાયર્ડ નેટવર્ક જે સમકક્ષ 666 00:47:40,590 --> 00:47:46,710 એન્ડ્સ અપ થઈ રહ્યું શું છે WEP સાથે, 667 00:47:46,710 --> 00:47:52,300 તમે એક સરળ, નાના પાસવર્ડ કે જે તમે લખો હોય છે અને તે એનક્રિપ્ટ સેવા આપે છે 668 00:47:52,300 --> 00:47:56,210 તમારા કમ્પ્યુટર અને તમારા રાઉટર વચ્ચે તમારી વાતચીતોને તમામ. 669 00:47:56,210 --> 00:47:58,210 >> WEP જોકે સાથે સમસ્યા શું છે? 670 00:47:58,210 --> 00:48:01,470 WEP સાથે પાસવર્ડ ખરેખર ટૂંકી છે, 671 00:48:01,470 --> 00:48:04,900 અને પણ બધાને તે જ ચોક્કસ પાસવર્ડ વાપરે છે, 672 00:48:04,900 --> 00:48:07,610  અને તેથી તે ખરેખર ડિક્રીપ્ટ કરવા સરળ છે. 673 00:48:07,610 --> 00:48:10,580 તેથી ખૂબ જ ઝડપથી લોકો figured કે WEP એક સમસ્યા આવી હતી, 674 00:48:10,580 --> 00:48:16,100 અને માત્ર કારણ તમે જુઓ છો તે આ વ્યક્તિ હજુ પણ થોડી બતાવવા છે - 675 00:48:16,100 --> 00:48:18,890 ત્યાં અમુક જૂની સિસ્ટમો માટે કે WEP વાપરો નહિં હોય છે - 676 00:48:18,890 --> 00:48:25,710 તમે શું બદલે ડબલ્યુપીએ છે શોધી હોવી જોઈએ અને WPA2 પણ ધોરણો 677 00:48:25,710 --> 00:48:29,130 કે પછી પ્રકાશિત કરવામાં આવ્યા હતા. 678 00:48:29,130 --> 00:48:35,040 આ સિસ્ટમો વાયરલેસ ઇન્ટરનેટ પર રક્ષણ અંતે વધુ સારી ગો છે. 679 00:48:35,040 --> 00:48:41,090 તેણે કહ્યું, કે તેઓ હજુ પણ કેટલાક hackability નથી. 680 00:48:41,090 --> 00:48:44,010 ત્યાં ત્યાં બહાર સાધનો કે જે આ કરવા જઈ શકે છે. 681 00:48:44,010 --> 00:48:47,490 ખાસ કરીને એક વસ્તુ છે કે જે બીભત્સ હોઈ શકે છે કે 682 00:48:47,490 --> 00:48:55,370 જો તમે કનેક્ટ અને વાયરલેસ રાઉટર માટે પ્રમાણિત છે અને અમુક પ્રકારના મદદથી 683 00:48:55,370 --> 00:49:00,940 એનક્રિપ્ટ થયેલ સંવાદ, તે તારણ છે કે જે હેકર સરળતાથી એક પેકેટ મોકલી શકો છો 684 00:49:00,940 --> 00:49:03,990 તમને રાઉટર જોડાણ તોડી, 685 00:49:03,990 --> 00:49:07,220 અને એકવાર તેઓ તમને ડિસ્કનેક્ટ કર્યું છે તેઓ પછી સાંભળવા કરી શકો છો - 686 00:49:07,220 --> 00:49:11,800 તેઓ તે પેકેટો સુંઘે તરીકે તમે ફરીથી સ્થાપિત તમારી રાઉટર સાથે જોડાણ કરવા માટે પ્રયત્ન કરી શકો છો. 687 00:49:11,800 --> 00:49:16,800 અને તે માહિતી સાથે તેઓ પછી અને ડિક્રિપ્ટ તમારી વાર્તાલાપ બાકીના જઈ શકે છે. 688 00:49:16,800 --> 00:49:24,580 આ દ્વારા કોઇ બધા કલ્પના બહાર સુરક્ષિત કોઇ પણ પ્રકારની અર્થ એ થાય નથી. 689 00:49:24,580 --> 00:49:30,060 >> અન્ય વસ્તુ તમે જ્યારે તમે વાયરલેસ નેટવર્કો સુયોજિત કરી રહ્યાં છો કરી શકો છો 690 00:49:30,060 --> 00:49:35,460 અથવા તમે તેમને જોડાયા છો - તમે નોંધ્યું છે કે અહીં જ્યારે હું આ નેટવર્ક જોડાયા છું, 691 00:49:35,460 --> 00:49:37,640 મારા નેટવર્કનાં નામ માટે પૂછે છે. 692 00:49:37,640 --> 00:49:41,060 આ SSID તરીકે ઓળખાય છે. 693 00:49:41,060 --> 00:49:48,610 અને તમે અહીં જુઓ કે અધિકાર પર હું બોક્સમાં કે જે મને ઉપલબ્ધ SSIDs બતાવે છે. 694 00:49:48,610 --> 00:49:52,690 ત્યાં હાર્વર્ડ યુનિવર્સિટી, CS50 એક છે, અને એક CS50 સ્ટાફ નેટવર્ક છે. 695 00:49:52,690 --> 00:49:59,180 હવે, તમે કેટલી જાણતા હતા ત્યાં એક CS50 સ્ટાફ નેટવર્ક આસપાસ હતો? 696 00:49:59,180 --> 00:50:01,910 તમે કેટલાક. તમે તમામ નથી. 697 00:50:01,910 --> 00:50:08,800 આ સાથે સમસ્યા, અભ્યાસક્રમ છે, કે જે આપણે મૂકી હતી SSIDs અમારી યાદી પર આ, 698 00:50:08,800 --> 00:50:10,930 કોઈએ તેના વિશે જાણકારી હતી મોટે ભાગે. 699 00:50:10,930 --> 00:50:16,090 હું આશા રાખું છું. જ્યાં સુધી તમે ગાય્સ બધા અમારી વાયરલેસ માં ક્રેક પ્રયાસ કરી રહ્યાં છે. 700 00:50:16,090 --> 00:50:18,700 પરંતુ આ કંઈક તમે શું કરી શકો છો કે જે ખરેખર મહત્વનું છે જ્યારે તમે સુયોજિત કરી રહ્યાં છો છે 701 00:50:18,700 --> 00:50:20,280 ઘરમાં રાઉટર. 702 00:50:20,280 --> 00:50:22,820 આ કદાચ થોડા વર્ષો માટે તમે ઘણો માટે નથી થશે, 703 00:50:22,820 --> 00:50:29,010 પરંતુ ધ્યાનમાં રાખવું કે કે રાખવા ત્યાં બહાર SSID અને તે પણ નથી નામકરણ 704 00:50:29,010 --> 00:50:34,630 સુપર સામાન્ય કંઈક મદદ કરશે તમને વધારે લાંબા ગાળે સુરક્ષિત રાખે છે. 705 00:50:34,630 --> 00:50:38,070 >> વસ્તુઓ તમે શું કરી શકો છો એ અંતિમ દંપતી. એક HTTPS છે. 706 00:50:38,070 --> 00:50:44,760 જો તમે સ્ટારબક્સ હોય છે, જો તમે સાર્વજનિક વિસ્તાર Wi-Fi છે 707 00:50:44,760 --> 00:50:52,620 અને તમે તમારી બેંક એકાઉન્ટ ઍક્સેસ નક્કી નથી, તમારી Gmail, તમારા Facebook ઍક્સેસ કરવા માટે, 708 00:50:52,620 --> 00:50:56,140 ખાતરી કરો કે તે જોડાણો HTTPS પર જઈને જાય. 709 00:50:56,140 --> 00:50:59,800 તે સુરક્ષા એક વધારાનું પડ, એનક્રિપ્શન કે ઉમેરવામાં સ્તર છે. 710 00:50:59,800 --> 00:51:01,520 આ એક ધ્યાનમાં રાખવા અહીં વસ્તુ છે, 711 00:51:01,520 --> 00:51:04,740 તમે કેટલી ક્યારેય કે મોટું, લાલ સ્ક્રીનમાં કે જે કહે મારફતે ક્લિક કર્યું છે, 712 00:51:04,740 --> 00:51:07,480 "આ વેબસાઈટ ખરાબ હોઇ શકે છે." 713 00:51:07,480 --> 00:51:09,710 મને ખબર છે કે હું હોય છે. 714 00:51:09,710 --> 00:51:13,090 તે કદાચ જ્યારે તમે બધા માટે હોમલેન્ડ અથવા તે કંઈક, જમણે જુઓ જાઓ બ્રાઉઝ કરી રહ્યાં છો? 715 00:51:13,090 --> 00:51:19,900 યાહ. (પ્રેક્ષકો અટ્ટહાસ્ય) યાહ. ત્યાં તમે જાઓ. અમે જાણીએ છીએ કે જેઓ હોમલેન્ડ જોવાનું છે. 716 00:51:19,900 --> 00:51:24,540 કે મોટું, લાલ અધિકાર ત્યાં સ્ક્રીન 717 00:51:24,540 --> 00:51:28,600 ઘણીવાર સૂચવે છે કંઈક ફંકી રહ્યું છે કે. 718 00:51:28,600 --> 00:51:32,530 ક્યારેક તે માત્ર વેબસાઇટ પોતે અસુરક્ષિત છે, 719 00:51:32,530 --> 00:51:35,520 પરંતુ તે જ મોટું, લાલ સ્ક્રીન ઉપર આવે છે જ્યારે લોકો પ્રયાસ કરી રહ્યાં છે 720 00:51:35,520 --> 00:51:37,520 માઉન્ટ નેટવર્ક પર તમે હુમલો કરે છે. 721 00:51:37,520 --> 00:51:40,220 તેથી જો તમે જુઓ કે મોટું, લાલ સ્ક્રીન એક સ્ટારબક્સ ખાતે આવે છે, 722 00:51:40,220 --> 00:51:42,440 તે મારફતે ક્લિક કરો નહિં. 723 00:51:42,440 --> 00:51:45,350 ખરાબ સમાચાર. ખરાબ સમાચાર ધરાવે છે. 724 00:51:45,350 --> 00:51:51,490 >> અંતિમ વસ્તુ કે જે તમે જોવા કરી શકો છો 725 00:51:51,490 --> 00:51:54,120 વીપીએન અમુક પ્રકારની છે. 726 00:51:54,120 --> 00:52:00,280 આ વીપીએન હાર્વર્ડ મારફતે ઉપલબ્ધ છે - vpn.fas.harvard.edu - 727 00:52:00,280 --> 00:52:03,260 અને કરે છે શું છે તે ખરેખર એક સુરક્ષિત જોડાણ અધિષ્ઠાપિત 728 00:52:03,260 --> 00:52:06,460 તમે અને હાર્વર્ડ વચ્ચે, કણોની તે મારફતે તમારા ટ્રાફિક, 729 00:52:06,460 --> 00:52:12,160 અને તે રીતે જો તમે એક સ્થળે એક સ્ટારબક્સ જેવા બેઠક કરી રહ્યાં છો 730 00:52:12,160 --> 00:52:19,030 તમે હાર્વર્ડ સાથે જોડાઈ શકે છે, કે જે સુરક્ષિત ટ્રાફિક મેળવી, અને ત્યાર બાદ હાર્વર્ડ ના બ્રાઉઝ કરો. 731 00:52:19,030 --> 00:52:21,950 ફરી ન ભૂલચૂકની કોઈ તક ન રહે એવું સાદુંસીધું અથવા સરળ. લોકો મધ્યમાં મેળવી શકો છો. 732 00:52:21,950 --> 00:52:25,850 તેઓ તેને તોડી શરૂ શકો છો, પરંતુ આ વધારે સુરક્ષા પર આધાર રાખવા કરતાં સુરક્ષિત દૂર છે 733 00:52:25,850 --> 00:52:28,620 આ Wi-Fi એકલા. 734 00:52:28,620 --> 00:52:32,570 >> અધિકાર છે. આખરે, 735 00:52:32,570 --> 00:52:34,580 જ્યારે તમે વાયરલેસ નેટવર્કો સુયોજિત કરી રહ્યા હોય, 736 00:52:34,580 --> 00:52:37,250 જ્યારે તમે બહાર જઇ રહ્યા જાહેરમાં વાયરલેસ વાપરો - 737 00:52:37,250 --> 00:52:43,430 પછી ભલે તે સ્ટારબક્સ છે, શું તે પાંચ ગાય્સ છે, શું તે B.Good છે, 738 00:52:43,430 --> 00:52:46,440 કે કંઈક - ત્યાં તેઓ Wi-Fi હોય - 739 00:52:46,440 --> 00:52:48,440 તમારા આસપાસના પરિચિત છે. 740 00:52:48,440 --> 00:52:50,440 લોકો શું કરી શકે વાકેફ રહો. 741 00:52:50,440 --> 00:52:53,890 અને સલામત છે. શું તમારી બેંક એકાઉન્ટ ઍક્સેસ કરી શકતા નથી. 742 00:52:53,890 --> 00:52:58,740 તે એક કઠોર જાગૃતિ હોઈ શકે જો કોઈકને તમારા પાસવર્ડ સાથે પાછળથી બતાવે શકે છે. 743 00:52:58,740 --> 00:53:05,480 સાથે, કિરમજી જાઓ! અને હું વસ્તુઓ પાછા અંતિમ શબ્દ માટે ડેવિડ પર ચાલુ જાઉં છું. 744 00:53:05,480 --> 00:53:11,270 (વધાવી) 745 00:53:11,270 --> 00:53:14,360 >> [ડેવિડ] મેં વિચાર્યું કે મારે વ્યક્તિગત અનુભવ પરથી એક વસ્તુ શેર છો. 746 00:53:14,360 --> 00:53:19,940 એ સાધન સાથે તમે રમવા ગમશે - જોકે એપલ મોટે ભાગે આ મુદ્દાને દૂર છે 747 00:53:19,940 --> 00:53:22,710 જો તમે થી તમારા સોફ્ટવેર અપડેટ કર્યું છે - 748 00:53:22,710 --> 00:53:26,670 પરંતુ સોફ્ટવેર કે અમે ઉપયોગ વિશ્વાસ કરવાનો ખરેખર નથી આ અંત, 749 00:53:26,670 --> 00:53:33,270 અને Nate પોઇન્ટ, અન્ય લોકો શું કરી રહ્યાં છે તદ્દન થોડી સુંઘે કરવાનો છે 750 00:53:33,270 --> 00:53:37,010 ત્યાં બહાર - આ સોફ્ટવેર એક ભાગ છે કે એક વર્ષ અને એક અડધી પહેલા વિશે હવે આવ્યા હતા. 751 00:53:37,010 --> 00:53:39,010 [IPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] 752 00:53:39,010 --> 00:53:41,010 કેટલાક સમય માટે, આઇટ્યુન્સ - iCloud પહેલાં અથવા, જ્યારે તમે તમારા આઇપોડ અથવા તમારા iPhones સમન્વય કરવામાં આવી હતી 753 00:53:41,010 --> 00:53:45,570 બેકઅપોની રસ - અથવા આઇટ્યુન્સ સાથે તમારા iPads 754 00:53:45,570 --> 00:53:48,340 તમારા iPhone અને આ બીજા ઉપકરણો શું માટે અમુક સમય છે કરવામાં કરી છે 755 00:53:48,340 --> 00:53:50,340 જીપીએસ માહિતી ઉપયોગ બનાવે છે. 756 00:53:50,340 --> 00:53:52,710 >> તમે બધા કદાચ ખબર હોય કે તમારી iPhones અને Androids અને Windows મોબાઇલ ફોન 757 00:53:52,710 --> 00:53:55,410 અને આ દિવસોમાં જેમ તમે જ્યાં તમે નકશા દર્શાવતી રસ છે ટ્રૅક કરી શકો છો 758 00:53:55,410 --> 00:53:59,440 અને સમાન છે - શું એપલ અને આ અન્ય કંપનીઓ નથી 759 00:53:59,440 --> 00:54:02,650 તેઓ સામાન્ય રીતે લગભગ દરેક જગ્યાએ ટ્રેક તમે ખરેખર આ રસ થયા છો 760 00:54:02,650 --> 00:54:05,380 સેવાની ગુણવત્તા સુધારવા. 761 00:54:05,380 --> 00:54:07,170 એક, તમે વધુ લક્ષિત જાહેરાત અને જેવા મેળવી શકો છો, 762 00:54:07,170 --> 00:54:10,740 પરંતુ બે, તેઓ પણ બહાર આકૃતિ જ્યાં ત્યાં છે વિશ્વમાં વાયરલેસ હોટસ્પોટ કરી શકો છો, 763 00:54:10,740 --> 00:54:14,780 અને આ ભૂ-સ્થાન મદદ કરી શકે છે - લોકોની પોઝિશન ત્રિકોણીય જેવું. 764 00:54:14,780 --> 00:54:18,520 >> લાંબા વાર્તા ટૂંકી, અમારા બધા સમય કેટલાક રકમ માટે કરવામાં આવી હતી એન્ટેના વૉકિંગ. 765 00:54:18,520 --> 00:54:22,180 કમનસીબે, એપલ ડિઝાઇન નિર્ણય કરી હતી - અથવા તેનું અભાવ - 766 00:54:22,180 --> 00:54:26,590 માટે એનક્રિપ્ટ જ્યારે તે આઇટ્યુન્સ માટે બેક અપ હોવા ન હતી આ જાણકારી. 767 00:54:26,590 --> 00:54:30,330 અને સુરક્ષા સંશોધક મળી શું હતું કે આ માત્ર એક વિશાળ XML ફાઇલ હતી - 768 00:54:30,330 --> 00:54:33,810 એક વિશાળ લખાણ ફાઈલ - લોકોની આઇટ્યુન સોફ્ટવેરનો બેઠક, 769 00:54:33,810 --> 00:54:35,400 અને જો તમે માત્ર થોડો વિચિત્ર હતા, 770 00:54:35,400 --> 00:54:38,990 તમે તમારા પતિ ઇતિહાસ, તમારા રૂમમેટ ઇતિહાસ આસપાસ poking જાઓ શકે છે, 771 00:54:38,990 --> 00:54:41,050 તમારા ભાઈ ઇતિહાસ અને જેમ, 772 00:54:41,050 --> 00:54:44,590 અને કેટલાક મુક્ત સોફ્ટવેર આભાર, તમે આ જીપીએસ કોઓર્ડિનેટ્સ તમામ કાવતરું શકે - 773 00:54:44,590 --> 00:54:46,590 અક્ષાંસ અને રેખાંશ. 774 00:54:46,590 --> 00:54:48,590 >> તેથી, હું ખરેખર મારા પોતાના ફોન સાથે આવું કર્યું. 775 00:54:48,590 --> 00:54:51,210 હું મારો ફોન માં પ્લગ થયેલ છે, અને ખાતરી કરો કે પર્યાપ્ત, આઇટ્યુન્સ મારા આવૃત્તિ સમયે એનક્રિપ્ટ થયેલ ન હતી, 776 00:54:51,210 --> 00:54:53,900 અને શું હું જોવા માટે સક્ષમ હતો મારી પોતાની પેટર્ન હતા. 777 00:54:53,900 --> 00:54:56,970 અહીં યુનાઇટેડ સ્ટેટ્સ અને આ વાદળી વર્તુળો દરેક પ્રતિનિધિત્વ 778 00:54:56,970 --> 00:55:01,670 જ્યાં હું આ ચોક્કસ ફોન ખરીદવી તે અગાઉના મહિનામાં કરવામાં આવી છે થયું. 779 00:55:01,670 --> 00:55:04,940  હું સમય ઘણો વિતાવે, અલબત્ત, જે ઉત્તર કેલિફોર્નિયામાં થોડો સમય માં, 780 00:55:04,940 --> 00:55:08,690 એક અલ્પજીવી ટેક્સાસ પ્રવાસ, અને જો તમે તે પછી આ ઝૂમ - 781 00:55:08,690 --> 00:55:11,120 આ દંડ અને રસપ્રદ તમામ પ્રકારના હોય છે, પરંતુ હું આ જાણતા હતા. 782 00:55:11,120 --> 00:55:13,890 મારા મિત્રો મોટા ભાગના આ જાણતા હતા, પરંતુ જો તમે ઊંડા માં ડાઇવ 783 00:55:13,890 --> 00:55:17,090 તમે જુઓ છો જ્યાં હું ઉત્તરપૂર્વમાં મારા મોટા ભાગના વખતે વિતાવે છે. 784 00:55:17,090 --> 00:55:20,330 જો તમે અમુક પરિચિત દેખાવ નગરો પર ધ્યાન આપવાનો - 785 00:55:20,330 --> 00:55:24,670 આ મોટી, વાદળી શાહી splotch અનિવાર્યપણે બોસ્ટન પર કેન્દ્રિત છે, 786 00:55:24,670 --> 00:55:29,510 અને પછી હું બોસ્ટન આઉટ પહોંચે પરાં વિસ્તારોમાં સમય થોડો બહાર વિતાવે છે. 787 00:55:29,510 --> 00:55:32,780 પરંતુ હું પણ તે વર્ષે સલાહ ઘણાં થોડી કરી હતી. 788 00:55:32,780 --> 00:55:36,090 અને આ વર્ષે પૂર્વીય SEABOARD છે, અને તમે ખરેખર મને જોઈ શકો છો 789 00:55:36,090 --> 00:55:41,920 અને મારા ખિસ્સામાંથી મારા iPhone બોસ્ટન અને ન્યૂ યોર્ક વચ્ચે આગળ અને આગળ મુસાફરી 790 00:55:41,920 --> 00:55:47,510 અને વધુ નીચે ફિલાડેલ્ફિયા, તેમજ વેકેશન સમય થોડો ખર્ચો 791 00:55:47,510 --> 00:55:50,340 કેપ, કે જે થોડું હાથ બહાર ત્યાં છે. 792 00:55:50,340 --> 00:55:53,030 તેથી, આ બિંદુઓને દરેક એક કેટલીક જગ્યાએ હું હતી દર્શાવે છે, 793 00:55:53,030 --> 00:55:56,970 અને સંપૂર્ણપણે મને અજ્ઞાત, આ સમગ્ર ઇતિહાસ માત્ર ત્યાં બેઠો હતો 794 00:55:56,970 --> 00:55:58,410 મારા ડેસ્કટૉપ કમ્પ્યુટર પર. 795 00:55:58,410 --> 00:56:00,470 જો તમે ઝૂમ - આ ખરેખર થોડું મુશ્કેલ હતું. 796 00:56:00,470 --> 00:56:04,190 હું ક્યારેય પેન્સિલવેનિયા રહ્યો હોવાની ચોક્કસ વર્ષ માટે કોઈ સ્મૃતિ હતી. 797 00:56:04,190 --> 00:56:07,840 પરંતુ હું છતાં થોડો તે વિશે સખત અને હું figured, ઓહ, તે હકીકત હતી કે સફર 798 00:56:07,840 --> 00:56:11,160 અને ખાતરી કરો કે પર્યાપ્ત, મારા ફોન મને કેચ હતી. 799 00:56:11,160 --> 00:56:14,180 >> એપલ થી આ માહિતી એન્ક્રિપ્ટ છે, 800 00:56:14,180 --> 00:56:17,380 પરંતુ આ પણ કેટલી માહિતી અમારા વિશે ભેગા કરવામાં આવે છે વસિયતનામું છે, 801 00:56:17,380 --> 00:56:20,850 અને સરળતાથી કેવી રીતે - વધુ સારા માટે અથવા ખરાબ માટે - તે સ્વીકાર્ય છે. 802 00:56:20,850 --> 00:56:23,340 એક Nate ચર્ચા ના માતાનો રોબ ચર્ચા છે, આસ્થાપૂર્વક લેવાની aways ઓફ 803 00:56:23,340 --> 00:56:27,370 અને આ આજે જેમ થોડું વિઝ્યુઅલ્સ ફક્ત બધી વધુ આ વાકેફગાર પ્રયત્ન 804 00:56:27,370 --> 00:56:31,160 જેથી હોવા છતાં - તરીકે રોબ રન - we're પ્રકારના અધિકાર ખરાબ? 805 00:56:31,160 --> 00:56:33,920 ત્યાં ખૂબ અમે કરી શકો છો જ્યારે તે આ ધમકીઓ કેટલાક આવે નથી, 806 00:56:33,920 --> 00:56:37,130 પરંતુ દિવસ ઓવરને અંતે અમે બાબત અથવા કોઈક વ્યક્તિ વિશ્વાસ છે 807 00:56:37,130 --> 00:56:38,510 જો અમે ખરેખર આ ટેકનોલોજીઓના ઉપયોગ કરવા માંગો છો. 808 00:56:38,510 --> 00:56:43,150 ઓછામાં ઓછું અમે માહિતીસભર નિર્ણય અને ગણતરી નિર્ણયો શકાય છે કે શું નથી અથવા 809 00:56:43,150 --> 00:56:46,390 અમે ખરેખર આ ખાસ કરીને સંવેદનશીલ એકાઉન્ટ ચકાસણી જોઈએ 810 00:56:46,390 --> 00:56:49,330 અથવા આપણે ખરેખર મોકલવા કે સહેજ ઇન્સ્ટન્ટ મેસેજ શંકા જોઈએ 811 00:56:49,330 --> 00:56:52,180  આ જેવી પર્યાવરણ Wi-Fi છે. 812 00:56:52,180 --> 00:56:54,990 >> તેથી, તે જણાવ્યું હતું કે, માત્ર એક ક્વિઝ અવશેષો સાથે, એક વ્યાખ્યાન રહે છે. 813 00:56:54,990 --> 00:56:57,740 અમે તમને બુધવાર પછી સોમવાર પર જોવા મળશે. 814 00:56:57,740 --> 00:57:02,100 (વધાવી અને ટીમે) 815 00:57:02,100 --> 00:57:06,100 [CS50TV]