[Powered by Google Translate] [Hét 10] [David J. Malan] [Harvard Egyetem] [Ez a CS50.] [CS50.TV] Rendben! Ez CS50, de nem sokáig. Ez a kezdete a 10. hétre. Szerdán már a quiz, majd a következő hétfőn van néhány ünnepi torta ahogy teljes kört egészen vissza hét nulla. Ma beszélünk az egyik kedvenc téma, igazat kell mondani - hogy a biztonság és a magánélet és a következményeit az összes hardver és szoftver hogy mindannyian használják ezekben a napokban. Hogy őszinte legyek, sok a fenyegetések odakinn hogy ha nem igazán megállt gondolni róluk, ők valóban nagyon ijesztő. Case pont - ha bármelyik valaha letöltött egy szoftver le az internet és telepítettem a számítógépre, már folytat jelentős fokú bizalom, ugye? Nincs semmi, amiért megakadályozta a Skype, vagy a Chrome, vagy bármilyen szoftver már telepítette a számítógépre, az egyszerűen törli az összes fájlt a merevlemezen; honnan feltölteni az összes fájlt a merevlemezen néhány rosszfiú szerver; olvasva az összes e-mailt, honnan lehallgató összes azonnali üzeneteket. Mert a valóság ma a legtöbb modern operációs rendszerek tényleg nem sok a fal közötti programok, hogy mi telepíthető, és te és én elég sok csak egyfajta kereszteződés ujjainkat, és figyelembe a hit hogy mi app ingyenesen letölthető, vagy az a dolog, ami 99 cent, valójában teljesen jóindulatú. De mint láttuk-C, és most a PHP és a JavaScript, ezzel képes kifejezni magunkat programatically, meg tudod csinálni a legtöbb, amit akarsz egy programot, amely a felhasználó magát tehet. Szóval, ma arra összpontosítunk, hogy a témában - Nem csak egy fenyegetés, hanem a védelmet. Sőt, a világban a biztonság általában, van ilyen ez a macska-egér játék, és merem állítani a rossz fiúk, szinte mindig van egy lábát. Amikor kihasználva a hardver és a szoftver a saját személyi számítógépek, meg kell ismernünk, hogy a rosszfiú csak meg kell találni egy egyszerű hibát - 1 kihasználni, egy hiba - egy szoftver általunk írt vagy fut annak érdekében, hogy neki, hogy vegye át az egész rendszert. Ezzel szemben, mi - a jó fiúk - be kell foltozni, és meghatározza az összes ilyen hiba és kerülje az összes ilyen hiányosságok. És így, merem állítani az egész, a rossz fiúk előnye. Milyen osztályok, mint ez, és az azt követő órák valóban mintegy nem a tanítás, hogyan, hogy a bérek a csatákat, hogy ezek a rossz fiúk nem, hanem arról, hogyan védheti meg magát, vagy legalább hogyan lehet a számított döntést hogy igen, tudom, hogy ez a szoftver valóban képes olvasni minden az egyik e-maileket, de nem vagyok rendben, mert az értéket hoz nekem a másik kezét. Nagyon örülök, hogy csatlakozott 2 a legokosabb ember, akit ismerek - Rob Bowden és Nate Hardison. Rob arról, hogy nekünk egy túra a legalacsonyabb szintű biztonsági címkék - hogy a fordító, amely eddig, most már minden jön a szeretet és a bizalom. Rob Bowden. [Taps] [Rob] Rendben. David nagyon sokat tett az egész duma azt akartam bemutatni, azonban - Néhány héttel ezelőtt, akkor látta, hogy a példa a puffer-túlcsordulás támadás amely példa egy hacker betörés néhány szoftver hogy nem kellene a hackelés. A másik oldala az, Néha van, szoftver, amely rosszindulatú önmagában. Ez még csak nem is kell feltörni. Az a személy, aki írta a szoftvert akar csapkod téged. Nézzük csak ugrani kódot, vesz egy pillantást a "login.c". Itt egy buta program, amely ellenőrzi a felhasználónév és jelszó kombinációt. Itt feltétlenül kell egyre kényelmesebb C újra a teszt. Először is, mi használ kap strings leírni a felhasználónevet, akkor mi a get string megragad a jelszót, aztán van néhány triviális ellenőrzéseket csak, a felhasználónév "rob"? És a jelszó: "thisiscs50"? Vagy, a felhasználónév "Tommy" és a jelszó "i <3javascript"? Ha e a helyzet,  akkor mi csak nyomdába "siker", és akkor rendelkezik hozzáféréssel. Máskülönben fogunk nyomtatni "érvénytelen login", majd, persze,  mivel a vázlat strings malloc memóriájába, akkor ingyenes felhasználónevet és jelszót. Ez egy triviális login program, és ha jól meggondoljuk, amikor belép a készülékbe, ez elég hasonló - vagy még bejelentkezik a számítógépre - ott csak néhány login programot, amely így hozzáférést. Itt történik, hogy kódolt "rabolni", "thisiscs50", "Tommy", "i <3javascript" de valószínűleg van néhány fájlt valahol az operációs rendszer amely egy listát a felhasználónevek, akik jelentkezni a rendszerbe és egy listát a jelszavakat társított e felhasználóneveket. Általában a jelszavak nem csak tárolja szövegként, mint ez. Van valamiféle titkosítás, de ez nem a mi például. Érkezőben át a fordító - ez lesz nagyon egyszerű. Meg kell adni legalább néhány fájlt akarunk fordítani, majd itt - ezeken a vonalakon is csak olvas egy fájlt. Így szól az egész fájlt egy nagy puffer, és akkor null megszűnik a puffer, mint mindig, és végül mi csak összeállítani a fájlt. Nem fogunk nézni, hogyan fordításkor ténylegesen végrehajtják, hanem egy tippet, csak hívja csenget. Fogjuk használni ezt a programot összeállítani dolgok helyett csenget. Az egyik probléma kezdjük is látunk szeretnénk fordítani a fordító, de ha nem fogunk használni csenget, nem tudom, mit fogok fordítani be. Ez egy általános probléma ismert bootstrapping. Szóval, most az egyszer, fogom használni csenget összeállításához a fordító. Ha úgy gondolja, a GCC és csenget - a programok, azok összeállítói folyamatosan frissítik, és a fordítóprogramok összeállítani GCC és csenget. Csengés csak egy nagy, C vagy C + + programot, így a fordító az általuk használt összeállítani, ami csenget. Itt most mi csak lesz a mi compiler a fordító, és azt is mondják - ". / fordító ',' compiler.c", "compile.c", "-o fordító". Figyeljük meg ez a pontos parancs futottam előtt - csak cseréld csenget a ". / fordító". És most van egy másik fordító, de ez pontosan ugyanaz. Csak felhívja csenget. Fogunk igénybe compiler a login program. Oké - ". / Compiler login.c-o login". Szóval, undefined reference to "getString". Van egy "-lcs50". Oké. Így most már a login program. Running it - kap "Kérjük, adja meg a felhasználónevét." Erre volt példa rabolni. Kérjük, írja be a jelszót - thisiscs50. És a siker! Van hozzáférést. Futás újra és néhány érvénytelen jelszó megadása - vagy érvénytelen felhasználónév és a jelszó - érvénytelen belépés. Oké. Semmi érdekes, erről eddig. De vessünk egy pillantást a login újra - és ez lesz egy kissé triviális példát, de tegyük hozzá egy még itt, és azt mondják, else if ((strcmp (username, "hacker") == 0 && strcmp (jelszó, "LOLihackyou") == 0)) így most, printf ("Hacked! Mostantól hozzáféréssel. \ n"); rendben. Fordítása ez - fordító login.c-o login-lcs50 - most fut login - és ha tudom használni username hacker és jelszó LOLihackedyou - Mondtam írja rosszul ott korábban? At login.c--ihack - I'll nem csapkodott, mert azt hiszem, tudom, hogy később. Oké. Újrafordítás. Re-futás - hacker - LOLihackedyou - Hacked! Most már hozzáférést. Nem úgy tűnik, nem lehet, hogy nagy a különbség mert ez pontosan ugyanolyan ellenőrzést teszek más felhasználóneveket és jelszavakat. Plusz, a nagy dolog az, hogy ha az emberek ezt nézd login.c-- azt mondják, ha át ezt ki, hogy a társam, és megnyitni ezt a fájlt, és olvasd el ezt, akkor találkozunk - Oké, miért kell ezeket a sorokat kódot itt? Ez nyilvánvalóan nem olyan dolog, hogy kell a programban. Egyes programok - mint minden védett szoftver, amely nem nyílt forráskódú - akkor soha többé nem látom ezeket a sorokat a kódot. Olyasmi, mint a Skype vagy ilyesmi - minden tudod, A Skype a számítógépen, és ott is csak néhány speciális felhasználónév-jelszó kombináció amely jelentkezni Skype valamilyen különleges módon. Nem tudjuk róla, és az emberek nem tudnak róla, azért, mert nem értem, hogy olvassa el a forráskód, és nézze meg, hogy van ez a lyuk. Amit mi hívjuk ezt - bár ez nem egy nagyon okos példa - ezt nevezik a hátsó ajtón. Ha úgy gondolja, a hátsó ajtó a ház. Itt, ha érvényesíti a felhasználónevek "rob" vagy "Tommy" hogy az olyan lenne, mint a "bejárati ajtón". Ez az út kéne, hogy biztonságosan be. De ha be ezzel a felhasználónévvel és jelszóval - akkor ez a "hátsó ajtón". Nem volt szándékos módja annak, hogy a program, de még mindig működik. És az emberek általában nem kellene tudni ezekről a hátsó ajtó. Megyünk javítani ezen. Nézzük visszatér, hogy ez az eredeti login.c, és vessünk egy pillantást az új fordító. Oké. Minden ide pontosan ugyanaz. Mi olvasod az egész fájlt egy puffer. Minden itt lent ugyanaz. Csak össze a fájlt. De most van ez a nagy, ha itt azt mondja, ha a fájl, amit történetesen összeállítására is login.c, akkor csinálok valami különlegeset. Mi az, hogy valami különleges? Látom itt néhány húr úgynevezett "hack", és nézi ezeket a sorokat a kód - ezek ugyanolyan sornyi kódot - Azt hiszem, tettem használat "ihack" és nem "ihacked" előtt - nézi most ezeket a sorokat a kódot, ők pontosan ugyanolyan sornyi kódot, hogy volt a login.c előtt. De most, ahelyett, hogy őket login.c, Fogom őket az én fordító. Ezek az sornyi kódot fogok szeretné illeszteni login.c. Ezek a vonalak kódot - a puffer, hogy eredetileg én tartott login.c már nem lesz elég nagy, mert most szeretnék is beilleszteni ezt a hack a közepén a program. Mindez mialatt egy új puffer, ami elég nagy - mind az eredeti fájlt, és az extra sornyi kódot - a hack -, hogy szeretnék beszúrni ott. Itt van valami észrevenni - char * pattern = "/ / deny számukra!" Ha megnézzük vissza login.c, látjuk itt lent ezt a megjegyzést - tagadja hozzáférést! Ebben login.c, erre a hozzászólásra néz ki teljesen ártalmatlan, így nem gondolja, hogy bármilyen rossz szándékú és csak erre a hozzászólásra. De a fordító, mi kifejezetten fog keresni ezt a kódsort, és amikor azt látjuk, hogy - ezek a sorok a kód beillesztésével a hack abba a helyzetbe. Szóval, mi iterációjával az egész login.c, vagyunk behelyezése hogy hack, hol azt mondja, tagadja hozzáférést, aztán mi összeállításában - nem az eredeti login.c de az új login.c azzal hack ki jobbra "megtagadja a hozzáférést." Most azt akarom fordítani az új fordító azzal hack részt. Nem fogom használni csenget, úgyhogy másolja a fordítót használtunk előtt és használni, hogy - úgy, fordító compiler.c compile.c-o evil_compiler. Most a gonosz fordító - ha használja a gonosz compiler bármilyen más fájlt, a fájlt fog készíteni, ahogy kellene. Ez teljesen normális. De ha használja a gonosz compiler login - így. / evil_compiler login.c-o login-lcs50 - nézi most login.c újra, ott semmi itt. Ez a szokásos "ha ez sem rob vagy tommy vagyunk, különben kifogytunk." De amikor fut a végrehajtható, ez működni fog, mint rendesen. Futás újra - hacker, LOLihackyou - Hacked! Most már hozzáférést. Csak néztem login.c, akkor nem hiszem, semmi rossz. De a fordító, ami használt összeállításához login.c kifejezetten beilleszteni ezt a hack a programba. Már csak át az eredeti probléma. Eredetileg volt ezeket a sorokat a kódot a login.c, hogy ha bárki rájuk nézett, úgy lenne, mint, hogy miért vannak ezek itt? Most, ha valaki történetesen nézd meg a fordító, fognak nézd meg ezeket sornyi kódot, és azt mondják, miért vannak ezek itt? Szóval, még nem teljesen megoldott a problémát. De tudjuk használni ezt az ötletet újra. A kezelés ideje alatt egy pillantást a harmadik változata a fordító, ez ugyanaz a gondolat. Azt olvassuk az egész fájlt egy puffer itt, állítjuk össze a fájlt le ide, és van valami sztring hack itt, de észre a fájlt, hogy én tényleg hackelés most. Én hacking compiler.c Nem login.c. De mi vagyok én illesztették compiler.c? Én behelyezésekor ezt a kódot, amely a pontos kódot a korábbi fordító, amelynek célja az volt, hogy be kódot login.c. Itt a mi ha strcmp fájl login.c majd helyezze be login.c a hack cucc. Ez az új fordító célja, hogy hozzon létre egy fordító amelynek célja összeállításához login rosszindulatú. Majd meglátjuk, hogy miért segít. Minden más ugyanaz, így működik, pontosan úgy, ahogy dolgozott a korábbi fordító. Mi csak iterációjával át az egész compile.c. De most ahelyett, hogy "tagadja hozzáférést" keresünk "összeállítja a fájlt." Hol van összeállítja a fájlt? Keresi a mi teljesen ártatlan compiler.c, ez itt lent az alján. Ez a megjegyzés - összeállítja a fájlt - megint úgy néz ki, teljesen ártalmatlan. De a mi rosszindulatú változata a fordító, fogjuk - közvetlenül azelőtt, hogy a hozzászólás - be ezt a kódot amelynek célja, hogy be-kód összeállításakor login.c. Van egy csomó szintek Indirekció itt. Nézzük a ténylegesen futtatni. Ismét fogjuk másolni az eredeti fordító. Most, fordítás - fordító compiler.c compile.c-o evilest_compiler - és most evilest_compiler. Evilest fordító -, ha használni, hogy tudja lefordítani a fordító, nézzük ténylegesen nézni. Evilest_compiler - hozza át, egészen vissza az 1-es verzióját a mi fordító - 1-es verzióját a mi fordító amelyet éppen olvasni a fájlt, és fordítsuk le. Itt tudjuk, hogy evilest_compiler - ha lefordul a fájl - megy be kódot itt, mielőtt összeállítja a fájlt, és hogy a kód fog kinézni pontosan olyan, mint a kódot a második változata a fordító ami ezt tette. Ez a kód, amelynek célja, hogy megtörje a login, fog be kell illeszteni a fordító által evilest fordító. Nézzünk evilest_compiler összeállításához a fordító. Most fogjuk használni fordító, gyere vissza a bejelentkezéshez, és ne feledje, ez login.c már semmi gyanús benne. De a mi compiler login.c, rabolni, thisiscs50, siker. Nézzük login hacker, LOLihackyou, Hacked! Most már hozzáférést. Elismerik, hogy ez eltér a 2-es verzióját a mi fordító. A fordító használjuk - menjünk vissza - másolatot login - hadd hozzuk compiler vissza ide. Eltávolítása evilest fordító. Minden mi maradt most fordító. Ha megnézzük compiler.c, nincs semmi ott úgy tűnik, rosszindulatú semmilyen módon. Ha megnézzük login.c, nincs semmi itt úgy néz ki, a rosszindulatú semmilyen módon. De, ha használja a compiler login.c, megkapjuk a hackable verzió login.c. Amikor használják a compiler egy új változata a fordító, megkapjuk a hackable változata a fordító. Most, ha elmegyünk és forgalmazza compiler végrehajtható, és senki sem fogja tudni, hogy van-e valami rosszindulatú róla. Ez valójában így van - nem emlékszem az év - Ken Thompson, és megnyerte a Turing-díj - ha nem ismerik a Turing-díj, szinte mindig meghatározása szerint a Nobel-díj a számítógép-tudomány, hogy ez hogyan fog meghatározni. Ken Thompson beszédet mondott, amikor megkapta a Turing-díjat úgynevezett "Gondolatok Bízva Trust". Alapvetően ez volt az ötlet az ő beszédét. Kivéve helyett a fordító, aki beszélt GCC - csak egy fordító, mint a zengés - és mit mondott az, mint a mi login.c, a login.c tűnik viszonylag haszontalan de ő beszélt az aktuális UNIX login.c. Amikor be, hogy a készülék, van valami login program fut. Ez volt a belépés, hogy ő beszélt. Ez volt tulajdonképpen az ő ötlete volt. Azt mondta, hogy az ÁSZF-ben, akkor az elmélet volna ültetni a bug - nem hiba, hanem a rosszindulatú kódot - hogy összeállításakor a bejelentkezési funkció - a bejelentkezési file - volna be egy hátsó ajtót, hogy tudott menni teljesen olyan UNIX rendszer a világon és lépjen be bizonyos felhasználónevével és jelszavával. Abban az időben, GCC elég sok a fordítónak, hogy mindenki használt semmit. Ha valaki történetesen frissíteni GCC, akkor lenne újrafordítani GCC GCC, és akkor még mindig rossz verzió GCC mert pontosan összeállítani, hogy elismerik, hogy azt újrafordítása a fordító. És ha valaha is használni GCC újrafordítani a login.c fájlt, akkor ez be a hátsó ajtót, hogy ő jönne be, hogy bármely számítógépről. Ez mind az elméleti, hanem - az adott körülmény elméleti, de az ötletek nagyon is valós. 2003-ban volt egy hasonló példa, ahol - akkor vess egy pillantást erre a fájlra, és azt, hogy valóban semmi köze, de a hiba hasonló. Ez a fájl csak definiál egy függvényt nevű szakadék. Beletelik egy érv a, b érv, és az a célja, hogy csinál egy osztva b. De ez nem valami hibaellenőrzés, így tudjuk, a dolgok furcsa, ha b nem egyenlő nulla. Ha a b nulla, akkor szét ezt figyelembe 2 esetben. Lehet, hogy már látni a hibát. Az első esetben - ha a nulla, akkor csinálunk nulla osztva nulla, és azt mondjuk, hogy ez nem definiált. A második esetben - ha nem nulla, akkor ez olyasmi, mint 1 osztva nulla, és hívjuk, hogy végtelen. Különben visszatérünk a szokásos egy osztva b. És így van, mi fut a 3 esetben, és mi a ténylegesen megtett megosztottság - ez kiabál nekem - így van, figyelmen kívül hagyva a csengés figyelmeztetések - end of non-void funkció - nyilván én nem fordítani ezt előre. Vissza 0. Győződjön osztják - rendben. A. / Megosztottság, látjuk, 3, Infinity, Infinity. Zero osztva nullával nem kellett volna vissza végtelen. És ha még nem alakított ki a hibát még nem - vagy nem lát ilyet - azt látjuk, hogy csinálunk a = 0. Valószínűleg mi jelentette a == 0. Valószínűleg. De ez valójában valami, ami ismét 2003-ban, a Linux kernel - így a készüléket használja a Linux kernel - bármely Linux operációs rendszert használ a Linux kernel - így a bug nagyon hasonló ehhez mutatott fel. Az ötlet mögött a bug volt - Ismét volt csak néhány funkció hívták, és ez nem egy kis hiba ellenőrzése. Voltak bizonyos bemenetek ezt a hibaellenőrzést - kellett volna lennie, mint, rendben, akkor nem hívja ezt a funkciót egy osztója 0-ra. Szóval, én megyek, hogy csak vissza néhány hiba. Kivéve, hogy nem volt olyan ártatlan, mint csak beállít egy 0-val egyenlő. Ehelyett ezt a kódsort végül csinál valami több hasonlót user = rendszergazda. Vagy user = superuser. Ez egy ártatlan - első ránézésre - hiba, ha lehetett volna éppen elfogadható Csak azt akartam, hogy a jelentést valami különleges ha a felhasználó véletlenül a rendszergazda rendszergazda. De aztán újra gondolkodtam rajta, az a személy, szerette volna, hogy néz ki, mint egy egyszerű elírás, de ha ez a kód ténylegesen megjelent, akkor tudta volna, hogy törjenek be minden olyan rendszer átadásával külön zászló - Ebben az esetben a b = 0 - és ez automatikusan, hogy a felhasználó a rendszergazda, és akkor teljes hozzáféréssel rendelkezik. Ez történt 2003-ban. Ez csak azért történt, hogy az egyetlen ok fogták volt, mert ott történt, hogy néhány automatizált rendszer hogy észrevette a változást ebben a fájlban amely soha nem kellett volna megváltoztatni egy ember. A fájl csak akkor volna automatikusan generált. Ez csak azért történt, hogy valaki megérintette - Nos, az a személy, aki akart feltörni megérintette a fájlt, és a számítógép között, hogy a kifogott megható. Szóval, megváltoztatták ezt, és csak később rájött, micsoda katasztrófa lett volna ha ez ütött ki a valós világban. Lehet, hogy arra gondolt, hogy - jön vissza a fordító példa - még ha nem látjuk - nézett a forráskód - hogy valami különösen rossz, ha tényleg nézd meg a bináris kód fordító, szeretnénk látni, hogy valami nincs rendben. Például, ha fut a húrok működnek - amely csak megy, hogy nézd át a fájlt, és nyomtassa ki az összes húrt, hogy megtalálja - ha fut húrok a mi fordító, azt látjuk, hogy egy string, amely úgy találja, ez furcsa - else if (strcmp (username, "hacker") - bla, bla, bla. Ha valaki történetesen paranoiás ahhoz, hogy nem bízik a fordító, tudtak futni vonósok és látja ezt, és akkor tudni fogja, hogy valami baj van a tényleges bináris. De, vonósok volt valami, ami elkerülhetetlenül állítottak össze. Szóval, ki kell mondanom, hogy a fordító nem csak több speciális kódot azt mondja, ha a húrok valaha is fut a fordító, nem kapcsoló minden e rosszindulatú kódot. Ugyanez a gondolat az, ha azt akarjuk, hogy kijelzőn összerakni a file - megtudtuk, hogy az assembler hoz minket assembly kódot a gépi kód - mehetünk az ellenkező irányba - objdump-d fordító - megadja nekünk a közgyűlés a mi kódot. Nézi most ezt, ez elég rejtélyes, de ha volna, tudtuk nézni ezen keresztül és az értelem, várj, van valami folyik itt, amelyeket nem szabad folyik, és aztán elismeri, hogy a fordító csinál valamit rosszindulatú. De, mint vonósok, ki mondta objdump nem volt különleges tokozású. Alapvetően ez jön le, hogy nem lehet bízni semmit. A lényeg a papír úgynevezett "Bízva Trust" a általában, bízunk a fordító. Te fordítsd a kódot, és elvárják, hogy amit kérsz tőle. De miért, ha megbízik a fordító? Nem írja a fordító. Te nem tudod, mi a fordító szükségképpen ténylegesen csinál. Ki mondta, hogy bízhatsz meg? De még akkor is, nos, talán bízhatunk a fordító. Vannak több tízezer ember, akik megnézték ezt. Valaki felismerte, valami fel a fordító. Mi lenne, ha csak megy 1 szinttel mélyebbre? Még az is a processzor. A nevetséges, mert esetleg lehet, talán van valami gazember munkavállaló az Intelnél, aki létrehoz ilyen processzorokkal hogy ha a processzor észleli, hogy futsz néhány parancs ami azt jelentette, hogy jelentkezzen be a számítógépre, a processzor is elfogadja bizonyos felhasználónév és jelszó kombinációt. Lenne vadul bonyolult, de valaki csinálni. Ezen a ponton, te tényleg lesz, hogy nyissa meg a számítógépet, hogy nézd meg a processzor és használja a mikroszkóp, hogy ismerje el, hogy ezek a körök nem sorakoznak fel, mint ahogy kellene? Senki sem fog elkapni, hogy hiba. Egy bizonyos ponton, akkor csak meg kell adnia, és bíznak valamit. A legtöbb ember nem bízik a fordító ezen a ponton. Ez azt jelenti, hogy nem feltétlenül kellene. Keresek egy némileg hírhedt videó - [Drámai zene] [Ez egy UNIX rendszer. Tudom, hogy ez.] [Ez az összes fájlt -] Azt mondta: "Ez egy UNIX rendszer. Ismerem ezt." Cserélje UNIX, bármilyen kedvenc operációs rendszer - tudta azt mondta: "Ez a Windows rendszerrel. Ismerem ezt." Ez egy teljesen értelmetlen állítás, de mi tudjuk, ő lesz tudni, hogy a hátsó ajtón a UNIX rendszer. Tudja, néhány felhasználónév / jelszó párost, hogy valóban engedte csinál, amit akar. Rendben van. Az erkölcsi mai alapvetően nem bízhatsz semmit. Még dolgokat írsz -, hogy nem írja a fordító. A fordító lehet rossz. Még ha meg is írtam a fordító, a dolog, hogy fut a fordító lehet rossz. (Nevet) Nem sokat tehetünk. A világ halálra van ítélve. Vissza a David! [Taps] [David] Köszönöm. Ez nagyon lehangoló. De valóban, Rob helyes. Nem igazán van megoldás, de te arról, hogy néhány megoldást néhány gyakrabban védelmet. A felkészülés ezen, amit Nate és én már ennek színpadról ott az tudja, hogy olyan sok laptop ebben a szobában, mi már szippantás az összes vezeték nélküli forgalom megy keresztül ez a szoba az elmúlt 20 perc alatt Rob beszéde, így megyünk, hogy egy 2 perces szünet van. Nate fog létrehozni, majd fogunk beszélni az összes cucc tudtuk volna találni. (Nevetés) Szóval, lehet, hogy túlzó egy kicsit csak a kedvéért dráma, de lehetett volna szippantás az összes vezeték nélküli forgalom, mert valóban, ez ilyen egyszerű. De vannak még módon lehet védekezni ez ellen, és így azzal, Adok Nate Hardison. >> [Nate] Sweet. (Taps) [Nate] Kösz, haver. Nagyra értékelem a shout ki. Rendben! Ez a játék a héten. Vagytok izgatott? Remélhetőleg ez lesz a nagy meccs szombaton. El tudom képzelni, srácok ezen a ponton - tekintettel arra, hogy van egy kvíz szerdán minden a kódot, és csak ültünk egy csodálatos előadása Rob egy csomó C kód, hogy - az talán egy kicsit belefáradt a kódot. Ebben a részben, mi valójában nem fog érjen kód nélkül. Mi csak úgy beszélni egy olyan technológia, hogy használja minden nap, gyakran sok-sok órát egy nap, és mi beszélni következményeiről biztonsági, hogy vannak. Már sokat beszéltünk biztonsági során a félév, és mi indult egy kis crypto. [Bdoh lv vwlqng!] És amíg ti valószínűleg szuper izgatott, hogy halad megjegyzések egymással osztályban egy Caesar titkosírás, mint ez, a valóságban, van még egy kis móka volt, amikor ténylegesen beszélsz biztonság és ez a fajta dolog. Ma megyünk, hogy fedezze egy pár technológiák hogy az emberek ténylegesen használni a valós világban, hogy minden dolgot származó szippantás emberek csomagokat ténylegesen megy, és betörni az emberek bankszámlák és minden adott. Ezek jogos eszközök beszélünk kivéve esetleg egy szerszám. És én csak azt szeretném, hogy egy gyors nyilatkozatot. Amikor beszélünk ezekről a dolgokról, beszélünk róluk, hogy tudd, mi van odakint, és te tisztában, hogyan lehet biztonságban, ha éppen ki használja a számítógépet. De biztosan nem akarjuk azt sugallni, hogy kell használni ezeket az eszközöket a kollégiumi vagy a házat, mert akkor befut sok nagy kérdés. Ez az egyik oka, hogy ma már tulajdonképpen nem szippantás a csomagokat. Rendben van. Múlt hétfő, beszélgettünk cookie-kat, és a HTTP, és a hitelesítés, és hogyan Firesheep megnyitja ezt a nagy ajtó be Facebook számla, a Hotmail-fiók - ha valaki még mindig a Hotmail - és sok más számlák. Sok ez a cucc fog építeni le, hogy a de először azt akarom, hogy egy gyors túra, hogyan fejlődött az internet idővel. Vissza a 90-es években, ti talán emlékeznek ténylegesen csatlakoztatása számítógépek egy ilyen. Most már ezt nem tesszük, hogy annyira már. Ez ténylegesen kiderül, hogy annak érdekében, hogy csatlakoztassa az Ethernet kábelt a laptop, Most kell használni egy ilyen adapterek ami elég őrült. Ehelyett 1997-ben volt az új, szórakoztató technológia kiderült, hogy az úgynevezett IEEE 802.11, így ez a vezeték nélküli internet-szabvány Az IEEE ez az irányító testület ad ki mindenféle - közzéteszi mindenféle szabványok kapcsolatos számítógépek. A 802 szabványok szólnak internetes technológiák. Így 802.3, például, az Ethernet szabvány, 802.15.1 Úgy vélem, az a Bluetooth szabvány, és 802,11 szól vezeték nélküli internet. 1997-ben ez jött ki. Nem egészen fogás azonnal. Nem volt 1999-ig, és a 802.11b szabvány jött ki, hogy csak most nagyon népszerű. Hányan emlékeznek, amikor a számítógépek jöttek ki, és egyre wi-fi rájuk? Ez volt az a fajta jó, mi? Emlékszem, kapok az első laptop a középiskolában, és volt egy vezeték nélküli kártyát. Az apám adta nekem, és azt mondta, hogy nekem kell használni az én főiskolai alkalmazások és az összes, hogy a , és fogalmam sem volt, hogyan fogok nézni ezt a cuccot online. De szerencsére volt egy vezeték nélküli kártya, így volt elég jó. Manapság, akkor is látni 802.11g, amely egy másik nagyon népszerű vezeték nélküli szabványok van odakint. Mind a b és g nagyon elavultak ezen a ponton. Tudja valaki, hogy milyen verziójú a legtöbb ember a most ha veszel új vezeték nélküli routerek és ilyesmi? N. Pontosan. Bingo. És kiderül, hogy a hálózati szabvány, csak jön ki a tervezet, és vannak egyéb verziói az úton. Ezekkel szabványok mi vagyunk egyre több sávszélesség, több adat gyorsabb ütemben. Ezek a dolgok folyamatosan változnak elég gyorsan. Teszi továbbá, hogy meg kell vásárolni több útvonal, és minden ami szórakoztató dolgokat. Beszéljünk arról, hogy mi a vezeték nélküli kommunikáció valójában saját mag. Az Ethernet és a régi betárcsázós modemek, valóban volt ez a dolog, hogy csatlakozik a számítógéphez, és akkor csatlakozik a modem a fajta, és akkor csatlakozik be a jack a falon. Nem volt ez a vezetékes kapcsolat, ugye? Az egész pont nélküli egyre eltűnjön ez a cucc. Ahhoz, hogy ezt megtehessük, amink van alapvetően a rádió kommunikációs, ahol a vezeték nélküli router - által kijelölt, a mi kis nélküli ikon - csatlakozik az Internet e szilárd nyíl valamiféle vezetékes kapcsolat, de amikor csatlakozni a vezeték nélküli router Ön ténylegesen használt majdnem olyan, mint egy walkie-talkie között A számítógép és a vezeték nélküli router. Mi nagyon klassz erről, lehet mozogni. Ön el tudja látni a számítógép egész Sanders, menj szörfözhet az interneten, amit csak akarsz, akárcsak mindannyian ismerünk és szeretünk, és soha ne kell dugva semmit. Ahhoz, hogy ez működjön, mi mind e fogadása és továbbítása. Ez tényleg olyan, mint, hogy a walkie-talkie. Ez a vezeték nélküli router - ami Sanders ül alatt ebben a szakaszban, itt - mindig sugározza és fogadása, műsorszóró és fogadása, és hasonlóképpen, a számítógépek mind csinál, hogy ugyanaz a fajta dolog is. Csak nem hallja meg. A másik dolog, amit tehetünk, akkor több számítógép beszél ugyanahhoz a vezeték nélküli router. Minél közelebb van a router - és újra, ez egy rádió kommunikációs - minél közelebb van, annál jobb a jel, annál jobb a számítógép "hallja" a router és képes kommunikálni az interneten. Ha a srácok valaha az a kollégiumi, a házad, és kíváncsi, hogy miért a jel rossz, ez valószínűleg azért, mert a.) te nem nagyon közel van a router, vagy b). van valami közted és a router, mint a cement fal vagy valami amely nem engedi a rádióhullámok megy keresztül. Beszéljünk egy kicsit arról, hogy miért rossz fiúk, mint a wi-fi. Rossz fiúk szeretik wi-fi, néhány okból. Itt a csúnya rossz fiú ott. Az egyik oka annak, hogy ez a rossz fiú szereti a wi-fi azért van, mert alapértelmezés szerint egy csomó vezeték nélküli router jöjjön, és ha beállította őket, ők nem titkosított. Ez volt a probléma, és volt példa - Több esetben, most - ha rosszfiú felbukkan valaki házába, észreveszi, hogy van egy nem titkosított Wi-Fi, amelyekhez csatlakozni tudnak. Ezek csatlakozni a wi-fi, és akkor elkezd letöltő mindenféle szórakoztató dolgokat. És ők nem letöltésben kiscicák, ők nem letöltésben kölykök. Ez olyan, mint a BitTorrent. Ez a csúnya a legcsúnyább. Vannak olyan esetek, amikor az FBI még ütött érintett arra gondoltam, hogy az a személy, aki rendelkezik a ház valójában az egyik megy ki és letöltésben dolgokat, hogy tényleg nem kell. Miután nem titkosított Wi-Fi biztosan nem az, amit akarok, ha csak nem az FBI jön kopogtat az ajtón. A másik ok, amiért a rosszfiúkat szeretik wi-fi az oka, hogy David beszélt korábban a szünetben. Mert ez egy rádió-kommunikáció fő, Ha ismeri a csatorna, akkor figyelj arra a rádióállomást. Például, ha van egy rossz ott ül a közepén közvetlenül a hozzáférési pont, közvetlenül, hogy a vezeték nélküli router, a rosszfiút is hallgat az összes vezeték nélküli forgalom ami jön az összes ilyen számítógépek. Tény, hogy ezek a srácok - ezek a szerencsés kevesek, akik itt az első sorban - mert szuper közel az összes ilyen vezeték nélküli router hogy üljön csak alatta a színpadon, képesek lennének hallani mindenki a forgalom az egész szobában ha csatlakozik a Wi-Fi és kezdje meg a böngészést ezen keresztül hozzáférési pontokat. Ez nem túl nehéz, hogy üljön magát jó helyzetben, hogy szippantás és kitalálni , hogy mások mit csinálnak. Ez valami olyasmi, hogy tartsa szem előtt, különösen, ha nem biztos benne, ha a hozzáférési pont, és te böngészést mondjuk, egy Starbucks. Kiderült, hogy szippantás és minden adott valójában nem olyan nehéz megtenni. Van egy program neve tcpdump amely guba mindenféle TCP forgalom és tudod futtatni elég egyszerűen és - csakúgy, mint én tettem ma reggel. Itt egy kicsit a lerakó, és itt van néhány a forgalom jött át a hálózat abban az időben. Láthatjuk - ha kancsal nagyon nehéz - van egy kis Spotify ott. A tetején tcpdump -, mert ez egyfajta fájdalom használni - Van egy program neve Wireshark amely összefogja ezt az egészet egy szép GUI. Wireshark szuper-praktikus, így ha elmész, hogy hálózati osztályok, ez egy olyan eszköz, amely akkor jön szeretni, mert segít boncolgatni az összes csomagot amelyek lebeg odakint. De ez is használható rossz. Ez nagyon egyszerű, csak le kell tölteni ezt a programot, indítsa fel, elindításához hálózat befogás, és nézd meg mindent, ami folyik - , és szűrjük le, és nem mindenféle szórakoztató dolgokat vele. A másik dolog, amit tehetünk, a vezeték nélküli kommunikáció nem csak tudja kihallgatni, de akkor is megtanulják, hogyan csavarja a hálózati és fecskendezze Saját adatok ellenőrzésére a tapasztalat, hogy más emberek ugyanazon a vezeték nélküli hálózat egyre. Vessünk egy pillantást. Itt Firesheep - amelyet ismerünk és szeretünk a múlt héten - amely szerint lehallgatás technológia. Ha például, azt akartuk, hogy aktívan megvan a rossz fiú tovább és rendetlenség körül az egyik ilyen számítógép, ebben az esetben megvan a számítógép próbál menni surf a harvard.edu. Mi történik, a számítógép első üzenetet küld a vezeték nélküli router, és azt mondja, hé, akarok menni látogatásra www.harvard.edu. Mondjuk valamilyen okból akarnak információt szerezni a játék a hétvégén. Bad fickó, mert ő ül a közepén, közvetlenül az említett hozzáférési ponthoz, láthatjuk, hogy a kommunikáció a számítógépből érkező a router, és ő tudja, hogy "Aha! Valaki megy harvard.edu." (Gonoszul nevet) Ott lesz a várakozási idő, míg a kommunikáció megy a router ki az interneten, hogy menjen, és keresse a weboldal at harvard.edu-- mint ti mindannyian tudjuk, miután ezt a PHP psets - és így a rossz fiú van egy kis idő, egy kis ablak, amely tud válaszolni néhány dolgot. Tegyük fel, hogy ez a rossz fiú, természetesen, egy Yaley. Ő válaszol harvardsucks.org. Boo! Rossz, rossz fiú! Bad Yaley! Vagy ami még rosszabb, talán válaszolni ezt. [Http://youtu.be/ZSBq8geuJk0]. Szólok srácok kitalálni, hogy mi ez. Ez valójában egy technológia az úgynevezett Airpwn! amely debütált az egyik biztonsági konferenciák néhány évvel ezelőtt. A Airpwn! Ön tudja, hogy ténylegesen beadni forgalmat vissza a hálózatba. A számítógépek próbált kimenni az internetre, és próbál a Google.com, a Facebook.com, hogy harvard.edu lásd a rosszindulatú válasz jön, és azonnal feltételezik, oké, ez az a válasz, hogy vártam, és a végén egyre tartalom harvardsucks.org vagy nameyourfavoriteshocksite.com, és láthatjuk, hogy milyen gyorsan a dolgok romlani fog. Mindezek a dolgok nem hajtható végre ezekkel a vezetékes kapcsolat, mivel a vezetékes kapcsolat nehéz szaglászni a forgalom. Ha én vagyok a rossz fiú, és az egyik vége a számítógép és a másik végén van a router - modem - csak így tudok a kettő között, hogy a kapcsolat, hogy ténylegesen splice számítógép ben valahol középen vagy valami mást csinálni a router, valami után. De a vezeték nélküli, lehet olyan egyszerű, mint ül az első sorban egy osztályterem, és meg tudod csinálni mindenféle csúnya dolog, hogy az emberek a hátsó. Beszéljünk arról, hogy hogyan lehet megvédeni ezeket a dolgokat. Az emberek, akik kifejlesztették a vezeték nélküli szabványok - a 802,11 - ezek nem buta emberek bármely szakaszán a képzelet. Ez jó a technológia, és amikor debütált 1999-ben, hogy jött ki ez a standard nevű WEP. Itt látható, amikor megpróbál és csatlakozzon a vezeték nélküli hálózathoz, Van mindenféle különböző biztonsági beállításokat. Ez egyfajta fájdalom, mert a 6 együtt és ez nem igazán van értelme, amely 1-től csatlakozhat. Ez az 1 a tetején az első, hogy jött az úgynevezett WEP. WEP jelentése Wired Equivalent Privacy, azt hiszem, Nem Wireless Encryption Protocol, amely a közös helytelen elnevezés. Mert próbál adni magánélet egyenértékű és védelem megegyezik a vezetékes hálózathoz A WEP, mi történik, végül fel, van egy egyszerű, kis jelszót gépel, és arra szolgál, hogy titkosítani az összes kommunikációt a számítógép és az útválasztó. Mi a probléma a WEP igaz? A jelszó a WEP nagyon rövid, és mindenki használ, hogy pontosan ugyanazt a jelszót,  és így igazán könnyű dekódolni. Szóval nagyon gyorsan az emberek rájöttek, hogy a WEP probléma volt, és az egyetlen ok, látod megjelenik még ez a kis fickó - vannak olyan régebbi rendszerek, amelyek nem használják WEP - mit kell helyette keresni a WPA és WPA2 szabványok még kiadott később. Ezek a rendszerek sokkal jobban megy a védelmet a vezeték nélküli internet. Igaz, akkor még mindig van néhány hackability. Vannak olyan eszközök, hogy ott mehet erre. Egy dolog, különösen azt, hogy lehet, hogy csúnya Ha csatlakozni és hitelesítette egy vezeték nélküli router, és használja valamilyen titkosított kommunikáció, kiderül, hogy egy hacker könnyen küldeni egy csomagot húzza ki Önt a router, és egyszer már le akkor tudnak majd hallgatni in - tudják szippantás azokat a csomagokat, ahogy próbálja meg újra létrehozni a kapcsolatot a router. És ezt az információt tudnak majd menni, és dekódolja a többi a kommunikáció. Ez nem minden eszközzel, bármilyen biztonságos túl minden képzeletet. A másik dolog, amit tehetünk, ha éppen létrehozása vezeték nélküli hálózatok vagy te egyesíti őket is - úgy látja, hogy itt, amikor én csatlakozott ehhez a hálózathoz, azt kéri, hogy a nevét a hálózaton. Ez is ismert, mint a SSID. És látod, hogy itt a jobb oldalon van egy doboz, amely megmutatja nekem a rendelkezésre álló SSID. Van egy Harvard Egyetem, a CS50 és CS50 Staff hálózat. Most, hogy sokan közületek tudta, hogy volt egy CS50 személyzeti hálózatot körül? Néhányan közületek. Nem minden tőled. A probléma ezzel természetesen az, hogy még mi sem, hogy ezt ki a listán az SSID, senki sem tudta volna róla a legvalószínűbb. Remélem. Hacsak ti mindannyian próbálják feltörni a mi vezeték nélküli. De ez valami, amit tehetünk, hogy az igazán fontos, ha éppen létrehozása a router otthon. Ez valószínűleg nem fog megtörténni, néhány évig a sok neked, de ne feledje, hogy tartani, hogy az SSID-onnan, és nem is az elnevezési valami szuper-common segít megőrizni Ön nagyobb biztonságban hosszú távon. Az utolsó pár dolog, amit tehetünk. Az egyik HTTPS. Ha egy Starbucks, ha egy nyilvános wi-fi terület , és úgy dönt, hogy hozzáférjen a bankszámlájára, elérheti a Gmail, a Facebook, győződjön meg arról, hogy ezek a kapcsolatok megy HTTPS protokollon keresztül. Ez egy hozzáadott biztonsági réteget, a hozzáadott réteg titkosítást. Az egy dolog, hogy tartsa szem előtt itt, hány valaha kattintott át, hogy a nagy, piros kijelző, amely azt mondja, "Ez az oldal lehet rossz." Tudom, hogy van. Talán, amikor az összes böngészés nézd Homeland vagy ilyesmi, ugye? Igen. (A közönség nevet) Igen. Tessék. Tudjuk, hogy ki figyeli Homeland. Ez a nagy, piros kijelző ott gyakran azt jelzi, hogy valami funky folyik. Néha ez csak a honlap maga is bizonytalan, de ugyanazt a nagy, vörös képernyő jön fel, amikor az emberek megpróbálják szerelt hálózati támadások rád. Tehát, ha azt látja, hogy nagy, vörös képernyő jön fel a Starbucks, ne kattintson rajta. Rossz hír. Rossz hír viseli. Az utolsó dolog, akkor nézd meg valamiféle VPN. Ez a VPN keresztül érhető Harvard - vpn.fas.harvard.edu-- és hogy ez mit jelent ez valójában létrehozza a biztonságos kapcsolat közted és a Harvard, csatornák a forgalom rajta, és így ha ül a helyén, mint a Starbucks tudsz kapcsolódni a Harvard, kap, hogy a biztonságos közlekedés, majd keresse a Harvardon. Ismét nem üzembiztos. Az emberek lehet kapni a közepén. Ezek elkezd törni, de ez sokkal biztonságosabb, mint támaszkodva a biztonsági A wi-fi egyedül. Rendben van. Összefoglalva, ha létrehozása vezeték nélküli hálózatok, ha elmegy a vezeték nélküli nyilvános - hogy ez egy Starbucks, hogy ez Five Guys, hogy ez B.Good, valami ilyesmi, hogy - függetlenül attól, hogy wi-fi - tudatában kell lennie a környéken. Légy tudatában annak, amit az emberek tehetnek. És biztonságos. Ne hozzáférni a bankszámláját. Ez lehet egy durva ébredés, ha valaki megjelenik a jelszavával később. Azzal, menj bíborszín! És fogok fordulni a dolgok vissza David a végső szót. (Taps) [David] gondoltam megosztani egy dolog, a személyes tapasztalat. Egy eszköz, esetleg szeretne játszani - bár Apple nagyrészt felszámolták ezt a kérdést ha már frissítette a szoftvert, mivel - de ez a vége felé nem igazán képes bízni szoftver, amit használunk, és Nate pontokat, hogy képes szippantás egy kicsit az, hogy mások mit csinálnak odakint - ez volt a szoftver, hogy jött ki körülbelül egy év és másfél napja most. [IPhoneTracker] [http://petewarden.github.com/iPhoneTracker/] Egy ideig, iTunes - mielőtt iCloud, amikor arra szinkronizálását iPod vagy az iPhone, vagy vagy az iPad az iTunes - az az érdeke, mentés, amit az iPhone és az egyéb eszközöket is csinál bizonyos idő kihasználva a GPS adatokat. Mindannyian tudják talán, hogy az iPhone-ok és Android és Windows Mobile telefonokra és hasonló ezekben a napokban lehet követni, hol van az az érdeke, mutatja meg a térképen és hasonló - jól amit az Apple, és ezeket más társaságok tennie jellemzően követni szinte mindenhol, amit ténylegesen az az érdeke, a szolgáltatás minőségének javításában. Az egyik, akkor még több célzott hirdetések és hasonlók, de két, ők is kitalálni, hogy hol van a vezeték nélküli hotspotok a világon, és ez segíthet a geo-location - egyfajta háromszögelési az emberek helyzetét. Hosszú történet rövid, mindannyian már séta antennák bizonyos ideig. Sajnos, az Apple tette a tervezési döntés - vagy annak hiánya - hogy nem titkosítani az adatokat, amikor pedig a biztonsági másolatok az iTunes. És mi a biztonsági kutató találta az volt, hogy ez csak egy hatalmas XML fájl - egy hatalmas szöveges fájlt - ül az emberek iTunes szoftver, és ha volt egy kicsit furcsa, elmehet dugta körül a házastársa történelmét, a szobatársam történelméhez, A testvér története és hasonlók, és hála néhány szabad szoftver, akkor lehet ábrázolni az összes ilyen GPS koordináták - szélesség és hosszúság. Szóval, én tényleg ezt tette a saját telefonnal. Én csatlakoztatva a telefon, és persze elég, az én változata iTunes nem volt titkosítva abban az időben, és amit tudtam, hogy volt saját mintákat. Itt van az Egyesült Államok és mindegyik kék körök jelentése ahol történt volna élveznek a korábbi hónapokban a tulajdonában az adott telefont.  Töltök sok időt, természetesen, egészen az északkeleti, egy kis időt Kalifornia, a rövid életű út Texas, és ha majd nagyítani e - Ez minden fajta finom és érdekes, de tudtam, hogy ez. A legtöbb barátom tudta ezt, de ha mélyebbre merülni, látod, hol töltöm a legtöbb időmet az északkeleti. Ha a kilincs-ra néhány ismerős kinézetű városok - ez a nagy, kék tintával folt lényegében központú felett Boston, majd töltök egy kis időt, a külvárosokban sugárzó ki Boston. De én is csinál egy kicsit a konzultáció abban az évben. És ebben az évben a keleti part, és akkor valóban látni engem és az én iPhone a zsebemben utazás között oda-vissza Boston és New York Philadelphia és lejjebb, valamint a kiadások egy kis nyaralás ideje A Cape, ami a kis kar odakint. Szóval, minden egy ilyen pontok jelentése néhány helyen voltam, és teljesen ismeretlenül nekem ez az egész történet éppen ott ült én asztali számítógép. Ha kicsinyíteni - ez valójában egy kicsit zavaró. Én már nem emlékszem, hogy valaha volt Pennsylvania adott évben. De bár egy kicsit nehezebb róla, és rájöttem, oh, ez volt a tény, hogy a utazásként és valóban, a telefon is elkapott. Az Apple azóta titkosítja ezeket az információkat, de ez is csak bizonyíték arra, hogy mennyi adatot kérnek rólunk, és milyen könnyen - jobb vagy rosszabb - ez elfogadható. Az egyik konklúziói remélhetőleg Rob beszéde, a Nate beszéde és a kis látvány, mint ez a mai, csak hogy még inkább tudatában e annak érdekében, hogy még ha - mint a Rob pont - we're egyfajta csavaros, nem igaz? Ott nem sokat tehetünk, amikor néhány ilyen fenyegetések de a végén a nap már bízni valaki vagy valami ha azt akarjuk, hogy ténylegesen használni ezeket a technológiákat. Legalább is, hogy tájékozott döntéseket és kiszámítani határozatok e vagy sem kellene ténylegesen ellenőrzi ennek a különösen érzékeny fiókot vagy mi kell ténylegesen megküldése kissé gondolja azonnali üzenetbe  a wi-fi környezetben, mint ez. Szóval, azt mondta, csak egy kvíz marad, egy előadás marad. Találkozunk szerdán, majd hétfőn. (Taps és éljenzés) [CS50TV]