1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminar: Surviving internetin] 2 00:00:02,150 --> 00:00:04,300 [ESMOND Kane-Universiteti i Harvardit] 3 00:00:04,300 --> 00:00:07,010 [Kjo është CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Përshëndetje, dhe i mirëpritur për të "mbijetuar internetin". 5 00:00:09,790 --> 00:00:14,690 Ajo është një prej seminareve që përbëjnë një pjesë të këtij programi mësimor CS50. 6 00:00:15,320 --> 00:00:19,460 Emri im është ESMOND Kane. Emri dhe adresa ime janë në kuvertë rrëshqitje atë në frontin e ju. 7 00:00:19,460 --> 00:00:21,790 Kjo është esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Në punën time ditë unë jam një nga IT drejtorëve të sigurisë për HUIT, 9 00:00:27,360 --> 00:00:31,850 por unë duhet të pranoj se sot unë jam në një mision larg 10 00:00:31,850 --> 00:00:33,850 cila është arsyeja pse unë jam i veshur me një këmishë të kuqe. 11 00:00:33,850 --> 00:00:37,090 Kjo nuk do të përfshijë çdo gjë që i takon 12 00:00:37,090 --> 00:00:41,030 direkt në punën time të përditshme, kështu që kjo nuk është në lidhje me IT të sigurisë në Harvard. 13 00:00:41,030 --> 00:00:44,690 Ky është informacion shumë vetëm personal, kjo është si kur Ti je - 14 00:00:45,320 --> 00:00:48,220 këto janë llojet e aftësive që ju do të fitojnë për të përpiqen dhe të ju ndihmojë 15 00:00:48,220 --> 00:00:51,800 ngurtësoj stacionet tuaj të punës dhe mjedisin tuaj të gjithë karrierën tuaj. 16 00:00:52,200 --> 00:00:57,320 Por asgjë që unë përmend sot duhet të aplikohen për ndonjë prej tuaj 17 00:00:57,320 --> 00:01:00,980 Materiali universiteti, serverat tuaj, ose workstations tuaj 18 00:01:01,550 --> 00:01:04,470 pa kontaktuar tuaj lokale IT mbështetje. 19 00:01:05,230 --> 00:01:08,420 Dhe me të vërtetë, nëse unë përmend ndonjë zbatimet apo çfarëdo incidenti, si pjesë e kësaj 20 00:01:08,420 --> 00:01:14,200 flasim apo diskutim nuk është raportuar asgjë që unë jam i privilegjuar që raportojnë. 21 00:01:14,200 --> 00:01:16,200 Kjo është zakonisht publik 22 00:01:16,310 --> 00:01:19,220 Dhe as ndonjë me të vërtetë duhet të përmend çdo aplikim të nënkuptonte ndonjë 23 00:01:19,220 --> 00:01:23,400 Shënimi nëpërmjet Harvard apo me të vërtetë ndonjë dënim. 24 00:01:23,400 --> 00:01:27,440 >> Pra, pse sot ne jemi këtu - tani që ne jemi bërë me mohim - 25 00:01:28,060 --> 00:01:31,210 ne jemi këtu sot për të folur për të mbijetuar në internet. 26 00:01:31,210 --> 00:01:34,030 Dhe pse është e tillë një temë e rëndësishme tani? 27 00:01:34,300 --> 00:01:38,060 Pra, për të perifrazuar Perry Hewitt i cili punon në Press Harvardit dhe zyra Komunikimeve - 28 00:01:38,060 --> 00:01:42,230 Unë kërkoj falje për të lexuar këtë të drejtë tani - ajo ka deklaruar: "Ne jetojmë në një 29 00:01:42,230 --> 00:01:47,180 Atmosfera e përshkallëzimit të rrezikut, por edhe një risi të pashembullt. 30 00:01:47,180 --> 00:01:51,510 Rritja e shpejtë e internetit, cloud, dhe teknologjive sociale 31 00:01:51,510 --> 00:01:56,040 ka rezultuar në shumë njerëz më kanë profilet publik online 32 00:01:56,040 --> 00:01:59,770 me të vërtetë akses në një rrjet gjithnjë e në rritje të informacionit. 33 00:01:59,770 --> 00:02:05,580 Dhe kjo do të thotë se të gjithë dhe shoqatat e tyre nuk kanë qenë asnjëherë më të dukshme. 34 00:02:06,980 --> 00:02:09,979 Si gjurmë dixhitale Harvardit - digjitale zgjeron rrjetin e saj, 35 00:02:09,979 --> 00:02:12,220 ne të tërhequr një audiencë më të gjerë. 36 00:02:12,220 --> 00:02:15,180 Ne shpresojmë për përmirësim, por ndonjëherë ne do të 37 00:02:15,180 --> 00:02:17,500 tërhequr një vëmendje negative. 38 00:02:18,260 --> 00:02:21,180 Pra, si një përfaqësues i Harvard ", dhe kjo përfshin të gjithë 39 00:02:21,180 --> 00:02:25,880 shikuar në shtëpi apo me të vërtetë dikush këtu, "Fakulteti ynë, studentët tanë, stafi ynë, 40 00:02:25,880 --> 00:02:30,440 hulumtuesit tanë, rrezikun e kompromisit për ju dhe të vërtetë ndaj 41 00:02:30,440 --> 00:02:34,380 rrjeti juaj i lidhur kurrë nuk ka qenë më e lartë. " 42 00:02:34,780 --> 00:02:38,940 >> Pra, shpesh në sigurimin e informacionit, kur ne përpiqemi për të balancuar këtë 43 00:02:38,940 --> 00:02:44,130 rrezikojnë kjo është një tregti e komplikuar off mes sigurisë dhe user experience. 44 00:02:45,170 --> 00:02:48,850 Në epokën e menjëhershme ne kemi për të marrë vendime të zhytur në mendime 45 00:02:48,850 --> 00:02:52,720 në lidhje me çfarë do të rrisë sigurinë pa një shqetësim i madh. 46 00:02:54,200 --> 00:02:57,560 Ne jemi tha ndonjëherë një ons e parandalimit është vlerë dy herë kuruar, 47 00:02:57,560 --> 00:03:01,850 por kur zgjedh të zbatojë masat e sigurisë për të zvogëluar rrezikun tuaj 48 00:03:02,230 --> 00:03:06,330 ne duhet të pranojmë se ajo kurrë nuk do të zvogëlojë rrezikun e mundshëm në zero. 49 00:03:07,670 --> 00:03:11,080 Kështu që tha - ne jemi këtu sot për të diskutuar disa të thjeshtë dhe jo aq e thjeshtë 50 00:03:11,080 --> 00:03:13,710 masa e sigurisë që ju mund të merrni të drejtën tani. 51 00:03:15,210 --> 00:03:17,210 Unë duhet të shtoj - në qoftë se ju keni ndonjë pyetje në të gjithë 52 00:03:17,210 --> 00:03:20,490 Prezantimi i vetëm të ngrenë dorën tuaj. 53 00:03:22,720 --> 00:03:25,840 Pra temën e parë - na është thënë shpesh për të marr një fjalëkalim të mirë. 54 00:03:25,840 --> 00:03:28,790 Një fjalëkalim i është mbrojtja juaj e parë dhe më të mirë. 55 00:03:28,790 --> 00:03:30,980 Ajo shpesh është i vetmi që është në dispozicion për ty 56 00:03:30,980 --> 00:03:33,180 kur ju po zgjedhin të përdorin një burim online. 57 00:03:34,250 --> 00:03:38,430 Por, siç e kemi parë gjatë kësaj vere dhe në të vërtetë të vitit paraardhës 58 00:03:38,430 --> 00:03:40,990 ne kemi parë sulme të tilla si LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Ne kemi parë RockYou. 60 00:03:43,130 --> 00:03:48,520 Ne kemi pasur disa total prej 70 milion fjalëkalimet dhe llogaritë e komprometuara. 61 00:03:48,670 --> 00:03:51,170 Dhe kur këto fjalëkalime janë lëshuar në domenin publik 62 00:03:51,580 --> 00:03:54,880 ata përbënin edhe hash password. 63 00:03:55,400 --> 00:04:00,860 >> Pra, në thelb këto ditë në qoftë se dikush Rinxjerr një zgjua llogari 64 00:04:01,590 --> 00:04:05,260 ata nuk kanë nevojë për të goditur një fjalëkalim më;. ata nuk kanë nevojë për të forcës brutale një fjalëkalim 65 00:04:05,260 --> 00:04:09,520 për shkak se ata e kanë këtë trove masive e informacionit lëshuar në atë që njerëzit janë të zgjedhur. 66 00:04:11,020 --> 00:04:15,710 Ata kanë marrë tashmë të dhënat e sjelljes në mendje atë që njerëzit kanë tendencë për të përdorur. 67 00:04:15,760 --> 00:04:19,600 Dhe ata që kanë thyer poshtë për një listë prej rreth një mijë fjalëkalime 68 00:04:19,600 --> 00:04:23,500 të cilat përbëjnë gati 80 në 90% të fjalëkalimet që ne zgjedhim në përdorim të përbashkët. 69 00:04:24,520 --> 00:04:27,300 Pra, një shembull të shpejtë - dikush doni të rrezik se çfarë keni menduar 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad përdoret për fjalëkalimin e tij kur ajo ishte komprometuar vitin e kaluar? 71 00:04:32,080 --> 00:04:35,220 Kjo është një zotëri i cili është subjekt i shqyrtimit intensive. 72 00:04:35,830 --> 00:04:38,870 Pseudonimi dhe fjalëkalimi tij ishte 12345. 73 00:04:39,720 --> 00:04:43,200 Mirë - kështu që këto janë mësimet që ne kemi mësuar, ne kemi nevojë për të lëvizur 74 00:04:43,200 --> 00:04:45,200 përtej vetëm të menduarit e një fjalëkalim. 75 00:04:45,200 --> 00:04:47,380 Ne jemi të thënë të fillojë duke përdorur një frazë të kalojë. 76 00:04:47,380 --> 00:04:52,930 Nuk është një komik i madh apo me të vërtetë nga një komik web nga Randy Monroe 77 00:04:52,930 --> 00:04:55,720 e cila shkon në zgjedh një frazë kaluese; ai e përdor - Unë dua të them - 78 00:04:55,720 --> 00:04:58,670 , bateri lëndë, kufizim ose diçka të tillë - ju e dini - vetëm - 79 00:04:59,340 --> 00:05:05,060 apo me të vërtetë nuk është shaka që dikush i cili kap budalla, Nemo, 80 00:05:05,060 --> 00:05:09,280 Plutoni - të gjitha këto karaktere të ndryshme dhe London, sepse ai u tha 81 00:05:09,280 --> 00:05:12,250 të marr 8 karaktere dhe një kapital. 82 00:05:12,250 --> 00:05:18,060 Por, - kështu që ne mësojmë ne kemi nevojë për të shkuar përtej mendoj vetëm një fjalëkalim. 83 00:05:18,060 --> 00:05:22,710 >> Nuk është në fakt një Ezine në Boston të quajtur Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Nuk është një zotëri i quajtur Dan Goodin i cili është duke bërë një seri në 85 00:05:26,640 --> 00:05:31,400 kjo Shtrirja ndryshuar - ose nga hapësira sulmuesit ku kemi 86 00:05:31,400 --> 00:05:33,740 kjo trove masiv në dispozicion për ne 87 00:05:33,740 --> 00:05:36,710 që ose mendje ne nuk duhet të gjenerojnë gjëra përmes tabelave rainbow; 88 00:05:36,710 --> 00:05:39,570 ne kemi 70 milionë fjalëkalime. 89 00:05:40,260 --> 00:05:42,880 Por gjithashtu ne kemi pasur - ju e dini - një ndryshim në arratisje 90 00:05:42,880 --> 00:05:47,400 aktuale plasaritje hapësirë, sepse kartat e GPU kanë bërë këtë 91 00:05:47,400 --> 00:05:49,850 praktikisht afër në kohë reale. 92 00:05:49,850 --> 00:05:53,380 Dhe nuk është një zotëri në Def Con në gusht të cilët vënë së bashku 93 00:05:53,380 --> 00:05:57,240 12 prej këtyre kartave në një PC mall. 94 00:05:58,970 --> 00:06:02,260 Ai e bëri atë për rreth $ 2000 ose $ 3.000 një, dhe ai ishte në gjendje për të goditur 95 00:06:02,260 --> 00:06:06,810 the trove në LinkedIn - ju e dini - afër në kohë reale. 96 00:06:06,810 --> 00:06:08,920 Ajo ishte mjaft e frikshme. 97 00:06:09,280 --> 00:06:12,090 Artikulli Dan Goodin e - I highly recommend it në qoftë se ju doni të shkoni lexoni atë. 98 00:06:12,340 --> 00:06:16,110 Një zotëri i quajtur Sean Gallagher - këtë mëngjes - botuar edhe një 99 00:06:16,110 --> 00:06:19,820 Azhurimi i shpejtë në të; një shumë prej punës së tyre është e ndërtuar mbi - 100 00:06:19,820 --> 00:06:25,500 nga materiali në dispozicion nga Bruce Schneier, por edhe nga 101 00:06:25,500 --> 00:06:28,430 Cormac Herely nga Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Ata lloj i deklaruar rreth 5-6 vjet më parë që ne kemi nevojë për të filluar të menduarit përtej fjalëkalimet. 103 00:06:34,580 --> 00:06:37,570 Sugjerimet në atë kohë ishin gjëra të tilla si fraza të kalojë, 104 00:06:37,570 --> 00:06:39,770 Interfaces gestural - atë lloj stuff. 105 00:06:39,770 --> 00:06:42,510 Ti e di - nëse diçka që ju e dini se nuk është më e mjaftueshme në këtë pikë; 106 00:06:42,510 --> 00:06:44,510 që është një nga gjëra që kam duam të komunikuar sot. 107 00:06:44,510 --> 00:06:48,610 Nëse ju duhet të përdorni një fjalëkalim, le të mos të turpërohet në deklarimin ju duhet ende të 108 00:06:48,610 --> 00:06:52,720 marr një të mirë, ajo duhet të jetë diçka me shpresë përtej 10 karaktere. 109 00:06:52,720 --> 00:06:55,190 Ajo duhet të ndryshojnë në mes të sipërme dhe rastin më të ulët. 110 00:06:55,610 --> 00:06:58,320 >> Unë do të ju inkurajojmë që të mos ripërdorimin passwords. 111 00:06:58,320 --> 00:07:02,070 Unë mund të flas me disa raste ku ne kemi parë të merrni një llogari 112 00:07:02,070 --> 00:07:05,130 komprometuar dhe dikush hopped dhe skipped - efektin domino. 113 00:07:05,130 --> 00:07:08,020 Ata minave çdo llogari në çdo fazë të procesit për këtë 114 00:07:08,020 --> 00:07:12,820 të dhënave, dhe pastaj ata vazhdojnë të përdorin që të dhënat që ata minuar në çdo rast 115 00:07:12,820 --> 00:07:15,610 kundër një tjetër burim kredenciale. 116 00:07:16,080 --> 00:07:18,560 Pra, - përsëri - marr një fjalëkalim të mirë. 117 00:07:19,090 --> 00:07:22,810 Bëjnë atë unike. Ju mund të doni të mendoni për duke përdorur një shërbim Password Manager. 118 00:07:23,470 --> 00:07:26,490 Nuk janë ato nga atje - ata janë të gjithë në dyqane app. 119 00:07:26,490 --> 00:07:31,560 Nuk është një OnePass thirrur, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 kjo është një mënyrë e mirë për të që të ju ndihmojë të krijojë kredencialet unike, kredenciale të forta, 121 00:07:39,360 --> 00:07:42,660 por edhe të lehtësojë arkivin dhe mbajtjes së shënimeve për ju. 122 00:07:43,850 --> 00:07:47,480 Anën poshtë për këtë është që ju duhet për të sjellë atë në një dyqan fjalëkalim; 123 00:07:47,480 --> 00:07:50,370 ju duhet të bëni të sigurtë që se menaxheri fjalëkalimi se ju jeni duke besuar 124 00:07:50,370 --> 00:07:52,540 është i denjë për besimin tuaj si. 125 00:07:52,540 --> 00:07:57,190 >> Pra, sigurohuni që ata djemtë janë gjithashtu duke përdorur disa mekanizma të vlefshme fjalëkalim. 126 00:07:57,190 --> 00:08:00,440 Në veçanti ai që unë jam duke shkuar për të përmendur të drejtë tani 127 00:08:00,920 --> 00:08:03,080 është multi-faktor authentication. 128 00:08:03,080 --> 00:08:07,970 Pra, multi-faktor authentication - dhe ka disa raste unë do të shkoj nëpër menjëherë - 129 00:08:08,410 --> 00:08:11,020 Ajo është e leverdishme të thjeshtë të marrë diçka që ju e dini si tuaj 130 00:08:11,020 --> 00:08:15,020 emri i përdoruesit dhe fjalëkalimin tuaj dhe duke shtuar në atë - ju jeni duke shtuar një tjetër faktor. 131 00:08:15,020 --> 00:08:18,670 Pra, faktori i parë që ne do të përmendim këto sot janë ato në bordet. 132 00:08:18,670 --> 00:08:21,730 Kjo është diçka që ju keni në pasurinë tuaj, kështu që është ose një aplikim 133 00:08:21,730 --> 00:08:25,510 që po kandidon në smartphone tuaj ose në të vërtetë në telefonin tuaj vetë. 134 00:08:25,510 --> 00:08:27,750 Dhe ju mund të jetë në gjendje për të marrë një tekst SMS. 135 00:08:27,750 --> 00:08:30,980 Kini kujdes, nëse ju udhëtoni jashtë shtetit që nuk është domosdoshmërisht do të ndjekin ty. 136 00:08:30,980 --> 00:08:34,260 Një aplikim mund të punojnë më të madh në atë rast. 137 00:08:34,679 --> 00:08:37,590 Apo me të vërtetë faktor tjetër që ju mund të doni të mendoni për është diçka që ju jeni. 138 00:08:37,590 --> 00:08:40,669 >> Tani kjo është ende lloji i skunkworks shumë. 139 00:08:40,669 --> 00:08:42,750 Ne nuk e shohim miratimin e shumë e saj. 140 00:08:42,750 --> 00:08:49,200 Kjo është - ju e dini - style Mission Impossible - ju e dini - print juaj venë, 141 00:08:49,200 --> 00:08:52,020 shtypura thumb juaj, të shtypura tuaj retinë. 142 00:08:52,020 --> 00:08:56,880 Ata janë lloj i më tej, ata vërtetë nuk janë faktorë shumë të vlefshme legalizuara. 143 00:08:56,880 --> 00:09:02,450 Ne e shohim - kur unë flas për kolegët e mi të sigurisë - më shumë presion se 144 00:09:02,450 --> 00:09:05,840 ju vënë në një tastiera, model të veçantë të të shtypurit, ndoshta është 145 00:09:05,840 --> 00:09:10,160 direkt në horizont - shumë më shumë se këta identifikuesve të tjerë biometrike. 146 00:09:10,160 --> 00:09:15,990 Por ato sot janë aplikacione ose SMS tekst ose edhe vetëm një 147 00:09:15,990 --> 00:09:18,390 Përgjigja sfidë email që ju do të merrni 148 00:09:18,390 --> 00:09:22,820 për të vërtetuar se ju e bëri në fakt të zgjidhni për të hyni në në këtë moment në kohë. 149 00:09:23,130 --> 00:09:26,080 Pra, ka një lidhje të drejtë atje, unë kam mbuluar me njolla jashtë në kuvertë rrëshqitje këtë mëngjes. 150 00:09:26,080 --> 00:09:28,370 Ajo do të jetë në Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Gmail dhe Google të dyja e bëjnë këtë; Yahoo do ta bëjë atë. 152 00:09:31,050 --> 00:09:36,010 Paypal ka atë; Paypal gjithashtu ka një çelës pak aktuale hardware e cila bën një numër të rradhës. 153 00:09:36,010 --> 00:09:38,070 Por ju gjithashtu mund të zgjidhni për të përdorur një numër telefoni. 154 00:09:38,070 --> 00:09:40,730 Facebook gjithashtu e bën një regjistër në miratimin, kështu që ju zgjidhni për të 155 00:09:40,730 --> 00:09:46,950 miratojë atë, ata gjithashtu janë duke punuar më shumë në drejtim të sigurimit të vlefshme forcë të vështirë. 156 00:09:46,950 --> 00:09:50,290 Dropbox ka 2-hap verifikimin si dhe, ju gjithashtu mund të thjesht 157 00:09:50,290 --> 00:09:52,290 blerë një kyç hardware për ta. 158 00:09:52,290 --> 00:09:54,920 Ne gjithashtu shohim në një Gmail ose Google njëra anë, shumë njerëz janë të 159 00:09:54,920 --> 00:09:58,520 në fakt bashkë-zgjedhur authenticator Google, kështu që - për shembull - 160 00:09:58,520 --> 00:10:02,780 I use LastPass - kjo nuk do të thotë ndonjë miratim - por ata mund të ripërdorimin 161 00:10:02,780 --> 00:10:05,280 Verifikimi i 2-Hapi i Google-it në mënyrë që do të thotë unë nuk duhet të 162 00:10:05,280 --> 00:10:07,980 ecin rreth me 2 aplikacionet në telefonin tim. 163 00:10:08,360 --> 00:10:12,580 Por gjithashtu informatikë hulumtimi brenda Harvard, ose duke përdorur një analogji 164 00:10:12,580 --> 00:10:15,790 deri në 2-hapi authentication Google sepse një herë fjalëkalimi 165 00:10:15,790 --> 00:10:19,140 algorithm është me burim të hapur ka rreth 10 vjet më parë. 166 00:10:19,140 --> 00:10:22,340 Ndonjë pyetje? Mirë. 167 00:10:25,150 --> 00:10:29,090 >> Pra, një tjetër konsideratë faktor përtej fjalëkalimet është kur ju jeni 168 00:10:29,090 --> 00:10:32,810 duke përdorur këto burime të jenë të vetëdijshëm se çfarë të dhënash ju jeni të kryer për ta. 169 00:10:32,810 --> 00:10:35,220 Vetëm kufizojnë atë që ju në të vërtetë janë vënë deri atje. 170 00:10:35,510 --> 00:10:41,080 Pra, ne jemi të vetëdijshëm se këta njerëz të cilët janë duke ofruar një shërbim për ne në internet - 171 00:10:41,080 --> 00:10:44,910 këto ofruesit Cloud - ata kanë një interes të dhënë në ju 172 00:10:44,910 --> 00:10:47,750 nuk janë aq të sigurta sa ju potencialisht mund. 173 00:10:47,750 --> 00:10:51,750 Ata kanë tendencë për të vënë në dispozicion një grup të zhveshur minimale të sigurisë, 174 00:10:51,750 --> 00:10:56,270 dhe pastaj ka një bandë e atyre të tjera që janë opsionale që ju duhet të zgjidhni të zgjedhin për të. 175 00:10:56,270 --> 00:11:02,690 Lloji i marrë larg nga kjo bisedë është siguria është një përgjegjësi e përbashkët. 176 00:11:02,690 --> 00:11:06,440 Ajo është midis jush dhe që ju partnerët Make - aleancat që ju formular. 177 00:11:06,440 --> 00:11:09,930 Ju duhet të marrë një rol aktiv. Zgjidhni të zgjedhin në për këtë. 178 00:11:09,930 --> 00:11:13,180 Ti e di - të marrë kohë tani, të bëjë atë më të sigurt. 179 00:11:13,180 --> 00:11:17,380 Alternativa është atje janë tashmë njerëz valorizimeve dhe testimin e 180 00:11:17,380 --> 00:11:22,590 këta faktorë të sigurisë kundër teje, aq më shumë që ju mund të zgjidhni të zgjedhin në 181 00:11:22,590 --> 00:11:25,600 të mirë të përgatitur jeni për kompromis eventual. 182 00:11:25,600 --> 00:11:27,600 Dhe kjo është eventual. 183 00:11:27,600 --> 00:11:29,620 >> Por faktor tjetër për të menduar është përmendur si unë 184 00:11:29,620 --> 00:11:33,870 këto parti e internetit që ju jeni duke besuar me kredencialet tuaja - me identitetin tuaj. 185 00:11:34,940 --> 00:11:38,330 Unë do të ju jap 2 analogji; Larry Ellison dhe Mark Zuckerberg - ata janë të dyja të 186 00:11:38,330 --> 00:11:43,870 në arkiv deklaruar privatësinë është kryesisht një iluzion. 187 00:11:43,870 --> 00:11:46,150 Dhe se mosha e privatësisë është e gjatë. 188 00:11:46,940 --> 00:11:50,450 Kjo është lloj i një aktakuzë e trishtuar se ne me të vërtetë duhet të presin 189 00:11:50,450 --> 00:11:55,230 që qeveria të ndërhyjë për të detyruar këto parti të jetë më i sigurt, 190 00:11:55,620 --> 00:11:59,820 për të futur legjislacionin e më shumë, sepse kur ne përpiqemi të punojmë me 191 00:11:59,820 --> 00:12:06,110 Këto shitësit për shembull disa prej këtyre partive si Dropbox, 192 00:12:06,110 --> 00:12:08,890 ata janë në biznesin e sigurimit të shërbimeve të konsumatorit. 193 00:12:08,890 --> 00:12:13,320 Ata nuk janë të interesuar direkt në të paturit e ndërmarrje-grade kontrollet e sigurisë. 194 00:12:13,540 --> 00:12:15,350 Konsumatorët votuan me portofolin e tyre, 195 00:12:15,350 --> 00:12:17,690 dhe ata e kanë pranuar tashmë një notën minimale. 196 00:12:18,440 --> 00:12:20,620 Është koha për të ndryshuar atë të menduarit. 197 00:12:21,540 --> 00:12:26,320 Pra, kur ne të sigurojë të dhënat tona për këto parti, ne kemi nevojë për të kooptuar tonë 198 00:12:26,320 --> 00:12:29,430 Mekanizmat ekzistues të besimit, kështu që ne jemi krijesa shoqërore nga default. 199 00:12:29,430 --> 00:12:32,720 >> Pra, pse të gjithë e papritur kur ne të fillojnë të vënë të dhënat online 200 00:12:32,720 --> 00:12:36,880 bëjmë ne tani kanë qasje në të njëjtat mbrojtje bëjmë personalisht? 201 00:12:36,880 --> 00:12:40,110 Pra, kur unë mund të lexojnë gjuhën e trupit tuaj, kur unë mund të zgjedhin për të 202 00:12:40,110 --> 00:12:45,030 Rrjeti me një rreth shoqëror dhe në të vërtetë në atë rrethin e ditur 203 00:12:45,030 --> 00:12:47,560 vetëm informacioni që unë dua të. 204 00:12:48,420 --> 00:12:52,260 Pra, ne kemi qasje në këtë shprehje në gjuhën e trupit, për të zëshme, 205 00:12:52,260 --> 00:12:55,720 ne kemi qasje në këto mbrojtje afërsisë identitetit 206 00:12:55,720 --> 00:12:58,410 në një lokacion fizik, ata janë ende në zhvillim në internet. 207 00:12:58,410 --> 00:13:01,210 Ne nuk kemi qasje në to, por ne jemi duke filluar të shohin ato. 208 00:13:01,210 --> 00:13:05,240 Pra, ne kemi anë të medaljes në Facebook - për shembull - si grupe. 209 00:13:05,240 --> 00:13:08,040 Ne kemi qasje në gjërat në Google+ si qarqet. 210 00:13:08,460 --> 00:13:10,490 Absolutisht përdorin ato. 211 00:13:10,890 --> 00:13:15,700 Pra, gjëja e fundit që ju doni të shihni në këtë hapësirë ​​në veçanti 212 00:13:15,700 --> 00:13:20,170 kur ju shkoni për të marrë një punë është që ju keni bërë tani një shumë të tuaj 213 00:13:20,170 --> 00:13:22,850 personalitet publik. 214 00:13:22,850 --> 00:13:26,540 Dhe kur dikush dëshiron të - ata duhet të zgjedhin për të - ajo mund të jetë pjesë 215 00:13:26,540 --> 00:13:29,330 i politikës së kompanisë apo jo - kjo sigurisht nuk është pjesë e Harvard's - 216 00:13:29,330 --> 00:13:31,850 por ata mund të zgjedhin për të bërë një kërkim në Google. 217 00:13:32,210 --> 00:13:35,940 Dhe kur ata e bëjnë kështu - në qoftë se ju ofrohet - le të themi disa informacione 218 00:13:35,940 --> 00:13:40,090 të cilat ju do të keni vështirësi në këmbë prapa - 219 00:13:40,090 --> 00:13:42,830 ju keni bërë vetes një dëmtim. 220 00:13:43,530 --> 00:13:48,060 Dhe me të vërtetë, siç e përmenda - këto kompani sociale ata kanë një interes të dhënë 221 00:13:48,060 --> 00:13:50,460 në duke e bërë atë publike - ju e dini - ata kanë nevojë për të minave të dhënat tuaja. 222 00:13:50,460 --> 00:13:55,060 Ata janë të shitur demografike tuaj dhe materiale për dikë tuaj të marketingut. 223 00:13:55,060 --> 00:13:58,710 Ky lloj i analogjisë në këtë hapësirë ​​është - nëse ju nuk janë paguar për një produkt 224 00:13:58,710 --> 00:14:00,740 jeni produkt? 225 00:14:04,470 --> 00:14:08,560 Pra krijojnë qarqet për miqtë tuaj, të jenë të kujdesshëm, të jenë të zellshëm, 226 00:14:08,560 --> 00:14:10,590 nuk përpiqet për të bërë gjithçka publike. 227 00:14:10,590 --> 00:14:14,570 >> Një analogji unë do të bëni është end-userave marrëveshjeve të licencës 228 00:14:14,570 --> 00:14:18,210 ndryshojë, ata do të ju tregojnë se çfarë ata mund të bëjnë me të dhënat tuaja, 229 00:14:18,210 --> 00:14:20,800 dhe ata janë duke shkuar për të varrosur atë në një klikim 50 faqesh përmes. 230 00:14:21,320 --> 00:14:24,200 Dhe ata mund të zgjedhin për të ndryshuar atë, dhe ata vetëm të ju dërgoj një email të shpejtë. 231 00:14:24,200 --> 00:14:26,600 Por ju nuk jeni një avokat, por është shumë në legalese. 232 00:14:26,600 --> 00:14:28,640 Ju duhet të jetë i kujdesshëm për atë që ju jeni duke bërë. 233 00:14:28,640 --> 00:14:31,810 Ata mund të zotërojnë fotot tuaja, ata mund të zotërojë pronën tuaj intelektuale. 234 00:14:31,810 --> 00:14:33,950 Ju e dini - vetëm zell ushtrim. 235 00:14:33,950 --> 00:14:39,690 Një tjetër shembull Biblioteka e Kongresit është arkivimin every cicërimë të vetme të njohur për njeriun. Çdo gjë. 236 00:14:39,690 --> 00:14:44,130 Çdo 10 vjet përafërsisht trupin e materialit që është gjeneruar 237 00:14:44,130 --> 00:14:49,970 në se llogaritë 10 vjet ose në masë të madhe outpaces çdo gjë që ne kemi 238 00:14:49,970 --> 00:14:52,510 krijuar gjatë gjithë historisë njerëzore. 239 00:14:52,890 --> 00:14:56,070 Biblioteka e Kongresit ka një interes në ruajtjen atë informacion 240 00:14:56,070 --> 00:15:01,190 për brezat, për arkivistët e ardhshme, për studiuesit dhe historianët në të ardhmen, 241 00:15:01,190 --> 00:15:03,390 kështu që çdo gjë që ju jeni të vendosur atje është atje. 242 00:15:03,390 --> 00:15:06,010 Ajo do të bëjë në fakt një burim të madh në disa pika 243 00:15:06,010 --> 00:15:10,420 sapo njerëzit fillojnë të minave inxhinieri sociale apo faqet e rrjeteve sociale. 244 00:15:12,050 --> 00:15:15,170 Pra mbani informuar nga mbrojtjet në dispozicion brenda çdo aplikim. 245 00:15:15,170 --> 00:15:18,380 >> Nuk është diçka që unë do të përmend, si dhe, nuk është një mjet i palës së tretë 246 00:15:18,380 --> 00:15:22,320 quajtur Privacyfix; ajo mund të plug drejtë në për disa nga këto 247 00:15:22,320 --> 00:15:24,390 aplikacionet e rrjeteve sociale. 248 00:15:24,390 --> 00:15:27,000 Dhe kjo mund të kontrolloni për të parë se ku ju jeni në lidhje me mbrojtjet 249 00:15:27,000 --> 00:15:29,930 që janë në dispozicion në to, nëse ju mund të zgjidhni për të shtrëngojë ato më tej. 250 00:15:31,110 --> 00:15:34,590 Nuk janë mjete si Frontit Çlirimtare të dhënave nga Google 251 00:15:34,590 --> 00:15:39,420 ku ju mund të zgjidhni për të eksportuar ose nxjerrjen e të dhënave tuaja. 252 00:15:39,420 --> 00:15:41,870 Nuk janë gjëra të tilla si Suicide Machine internet e cila do të hyni në 253 00:15:41,870 --> 00:15:45,230 për disa nga profilet tuaja dhe në fakt fshini çdo atribut të vetme 254 00:15:45,230 --> 00:15:49,350 një në një kohë, çdo untag miq vetme Asociacionit në rrjetin tuaj do të kishin bërë. 255 00:15:49,350 --> 00:15:53,310 Dhe kjo do të ndjekë për të iteratively pastrojë gjithçka rreth jush 256 00:15:53,310 --> 00:15:55,360 se kjo faqe do të dinë. 257 00:15:58,430 --> 00:16:01,840 Në qoftë se unë vetëm mund të ushtrojë disa kujdes edhe atje, nuk ishte një shembull 258 00:16:01,840 --> 00:16:06,740 Nja dy vjet më parë në Gjermani, ku një qytetar vendosi të 259 00:16:06,740 --> 00:16:11,590 ushtrojë lirinë e tij të të drejtave të informacionit dhe të kërkoni në Facebook për tu siguruar 260 00:16:11,590 --> 00:16:15,130 çfarë informacioni që ata kishin në arkiv për atë edhe pasi ai fshihet llogarinë e tij. 261 00:16:15,130 --> 00:16:20,070 Ata e dhënë atij me një CD me 1.250 faqeve të informacionit 262 00:16:20,070 --> 00:16:22,650 llogaria e tij edhe pse teorikisht nuk ekzistonte më. 263 00:16:23,020 --> 00:16:26,130 Nuk është koncept në këtë hapësirë ​​shumë se disa prej këtyre 264 00:16:26,130 --> 00:16:31,440 Subjektet do të mbajë disa të dhëna rreth jush për të bërë me shoqatat tuaja dhe rrjetet tuaja. 265 00:16:33,090 --> 00:16:37,350 Ata thonë se nuk mund të ketë kontroll mbi atë, që është pak e një shtrirje në mendimin tim. 266 00:16:38,010 --> 00:16:41,570 Ata krijojnë këto llogari Shadow - e personas hije. 267 00:16:41,570 --> 00:16:43,880 Vetëm të jenë të kujdesshëm. 268 00:16:45,260 --> 00:16:47,290 Kufizojë atë që ju mund. 269 00:16:47,680 --> 00:16:50,830 Në një nivel të pajisjes aktuale, kur ju jeni vetëm duke folur në lidhje - 270 00:16:50,830 --> 00:16:56,020 ju e dini - hardware - smartphone tuaj, Pllakat e tua, 271 00:16:56,020 --> 00:17:00,220 workstation tuaj, laptop, ndoshta një server që ju jeni përgjegjës për të. 272 00:17:00,220 --> 00:17:04,740 >> Ju ndoshta keni dëgjuar rreth koncepteve si operacionit, përditësimet e sistemit, 273 00:17:04,740 --> 00:17:08,720 Përditësimet e aplikimit, antivirus, ju keni dëgjuar për gjëra të tilla si firewalls, 274 00:17:08,720 --> 00:17:11,770 encryption disk, dhe back up. 275 00:17:11,770 --> 00:17:14,190 Një gjë që ju duhet të jenë të vetëdijshëm është që ju nuk dëgjoni Rreth 276 00:17:14,190 --> 00:17:16,900 ata lloj i mbrojtjeve në hapësirën e telefonisë mobile. 277 00:17:16,900 --> 00:17:19,730 Ata janë po aq të ndjeshëm ndaj kërcënimeve të njëjta. 278 00:17:19,730 --> 00:17:23,280 Kishim - Unë dua të them - një milion smartphones do të jetë 279 00:17:23,280 --> 00:17:25,380 aktivizuar deri në fund të këtij muaji. 280 00:17:25,380 --> 00:17:28,640 Kjo ka shumë tejkaluar - brenda periudhë të shkurtër kohe që 281 00:17:28,640 --> 00:17:30,640 ata kanë qenë në dispozicion, që ka shumë tejkaluar rritjen e 282 00:17:30,640 --> 00:17:32,740 PC, laptop, tregu workstation. 283 00:17:33,260 --> 00:17:35,520 Por ne nuk kemi qasje të njëjtave kontrolle, dhe unë 284 00:17:35,520 --> 00:17:37,570 do të flas në lidhje me atë së shpejti. 285 00:17:37,800 --> 00:17:41,320 Pra, para se të merrni në hapësirë ​​të telefonisë mobile le të flasim për 286 00:17:41,320 --> 00:17:44,150 çfarë është në dispozicion atje që unë vetëm shkurtimisht kaloi. 287 00:17:44,150 --> 00:17:48,160 Pra, antivirus software - këtu janë disa zgjedhje të lira. 288 00:17:49,240 --> 00:17:55,430 Microsoft jep larg tyrja - ju e dini - Sophos jep larg tyre për OSX, si dhe 289 00:17:56,800 --> 00:17:59,120 Patch kompjuterin tuaj - vetëm të jetë i vetëdijshëm për çdo gjë që shitësi tuaj të 290 00:17:59,120 --> 00:18:02,310 niveli aktual patch është, dhe ju nuk duhet të jetë një delta të rëndësishme nga ajo. 291 00:18:02,310 --> 00:18:04,860 Nuk është një mjet i mirë nga një kompani e quajtur SECUNIA. 292 00:18:04,860 --> 00:18:07,740 Dhe SECUNIA do të kandidojë në sfond, dhe ai do t'ju tregojë nëse ka një 293 00:18:07,740 --> 00:18:09,970 përditësuar në dispozicion dhe nëse keni nevojë për të aplikuar atë. 294 00:18:10,470 --> 00:18:14,840 >> Aktivizo përditësimet automatike - si Apple dhe Microsoft do të ketë disa aspekt i kësaj. 295 00:18:14,840 --> 00:18:17,170 Ata do të paralajmërojë ju se ka një update dispozicion. 296 00:18:18,430 --> 00:18:22,610 Dhe SECUNIA - ju e dini - është lloj i një sigurisë neto të bukur që të ketë si - bien mekanizëm mbrapa. 297 00:18:23,190 --> 00:18:26,210 Në shtresën e pritës - mos marrë për smartphones ende. 298 00:18:26,880 --> 00:18:30,280 Aktivizo firewall amtare të sistemit operativ. 299 00:18:31,080 --> 00:18:34,130 Ka disa informacione rreth Windows në një OSX. 300 00:18:35,450 --> 00:18:39,870 Test firewall tuaj, mos e lënë atë vetëm atje dhe mendoj se kjo është një mekanizëm i sigurt. 301 00:18:39,870 --> 00:18:43,670 Merrni një rol aktiv, nuk është një kërkesë atje nga GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Wi-Fi e sigurisë në këtë hapësirë ​​- kjo mund të zbatohen edhe për smartphone dhe tabletë - 303 00:18:49,470 --> 00:18:52,900 kur ju jeni zgjedhur për të shkuar në rrugën që ju duhet të jenë të vetëdijshëm 304 00:18:52,900 --> 00:18:55,910 se ka klasa të ndryshme të rrjetit pa tel. 305 00:18:55,910 --> 00:19:00,680 Dhe në veçanti nuk e zgjedhin atë më së shpeshti në dispozicion. 306 00:19:00,680 --> 00:19:02,850 Ajo mund të jetë me kosto të ulët, por nuk mund të jetë një arsye për këtë. 307 00:19:02,850 --> 00:19:05,080 Ndoshta ata janë të minierave të dhënave tuaja. 308 00:19:05,080 --> 00:19:08,070 Ne e shohim këtë më shumë kur ju jeni të udhëtojnë ndërkombëtarisht. 309 00:19:08,070 --> 00:19:13,650 Ka disa të vërtetë shumë efikas sindikatat kibernetike kriminale 310 00:19:13,650 --> 00:19:18,140 që janë në gjendje të levave atë që ne zakonisht shohim në spiunazh Shtetet e Kombit '. 311 00:19:18,930 --> 00:19:22,750 Një faktor ku ata janë të plotë injektuar veten në një lumë të rrjetit. 312 00:19:22,750 --> 00:19:25,690 Ata janë tërhequr stuff nga atje, dhe ata janë injektuar 313 00:19:25,690 --> 00:19:29,050 aplikacionet për të workstations tuaj. 314 00:19:29,050 --> 00:19:34,030 >> Kjo është - Aspekti tjetër që unë e di është përmendur në disa nga këto 315 00:19:34,030 --> 00:19:38,430 Seminaret e sigurisë - apo jo seminare CS50 seminare - është një mjet i quajtur Firesheep. 316 00:19:38,430 --> 00:19:42,470 Dhe Firesheep ishte një sulm i veçantë në hapësirë ​​të telefonisë mobile 317 00:19:42,470 --> 00:19:47,920 ku disa prej këtyre aplikacioneve rrjeteve sociale janë dërguar letrat kredenciale në tekst të thjeshtë. 318 00:19:48,370 --> 00:19:52,380 Dhe kjo është mjaft zakonisht pranohet sepse të gjithë në atë kohë 319 00:19:52,380 --> 00:19:56,090 isha duke menduar se nuk kishte oreks në hapësirën e konsumatorit për të, 320 00:19:56,090 --> 00:20:01,710 që të përdorni kriptimin më të lartë forcë kuptohej një barrë të performancës 321 00:20:01,710 --> 00:20:06,240 në server, kështu që nëse ata nuk kanë për të bërë atë - ata nuk duan të. 322 00:20:06,820 --> 00:20:09,490 Dhe pastaj të gjithë e papritur kur ky studiues siguria bërë 323 00:20:09,490 --> 00:20:13,690 sulmi i parëndësishëm shumë shpejt - ju e dini - ne kemi filluar të shohim atë lloj të 324 00:20:13,690 --> 00:20:16,100 përmirësim që të gjithë në hapësirën e sigurisë kishin 325 00:20:16,100 --> 00:20:19,260 janë ankuar për një gjatësi të konsiderueshme kohe. 326 00:20:19,260 --> 00:20:22,950 Pra, - në veçanti - Firesheep ishte në gjendje të rifitoj Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 Kredencialet nga lumë e Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 Dhe për shkak se ajo ishte në tekst të thjeshtë, dhe ata ishin në gjendje për të injektuar. 329 00:20:28,830 --> 00:20:31,700 >> Përsëri, në qoftë se ju do të përdorni Wi-Fi të zgjedhin të përdorin një të tillë që 330 00:20:31,700 --> 00:20:35,030 është e mbrojtur sa duhet - WPA2, nëse mundeni. 331 00:20:35,670 --> 00:20:39,390 Nëse ju duhet të përdorni unencrypted Wi-Fi - dhe në mënyrë të veçantë unë jam duke folur 332 00:20:39,390 --> 00:20:42,420 për askënd që është përdorur Universitetit të Harvardit Wireless - 333 00:20:42,420 --> 00:20:45,520 ju mund të doni të mendoni për përdorimin e VPN. I highly inkurajojë atë. 334 00:20:46,230 --> 00:20:49,620 Faktorë të tjerë ju mund të dëshironi të mendoni rreth janë në qoftë se ju nuk i besoni Wi-Fi 335 00:20:49,620 --> 00:20:51,840 se ju jeni në ju mund të dëshironi të kufizojnë përdorimin. 336 00:20:51,840 --> 00:20:54,730 Mos bëni ndonjë e-commerce, mos bëni ndonjë bankare. 337 00:20:54,730 --> 00:20:57,060 Mos hyni kredencialet tuaja universitare. 338 00:20:57,730 --> 00:20:59,850 Nuk është një fitore e madhe në këtë hapësirë, nëse dikush 339 00:20:59,850 --> 00:21:03,540 nuk vjedhin kredencialet tuaja - ju e dini - ata kanë telefonin tuaj celular? 340 00:21:03,540 --> 00:21:07,850 Pra, - ju e dini - se është një tjetër faktor që ata nuk mund domosdoshmërisht të rrëmbej 341 00:21:07,850 --> 00:21:12,040 ose thjesht e bën sulmin e tyre më e komplikuar. 342 00:21:12,950 --> 00:21:14,950 Encrypt hard disku juaj. 343 00:21:14,950 --> 00:21:17,650 Ne jemi në një epokë të drejtë tani - encryption përdoret për të jetë një marrëveshje e madhe 10 vjet më parë. 344 00:21:17,650 --> 00:21:19,950 Ajo ishte një ndikim të rëndësishëm të performancës. 345 00:21:19,950 --> 00:21:24,290 Ajo nuk është më - në fakt - shumica e telefonave celularë dhe atë lloj stuff 346 00:21:24,290 --> 00:21:26,920 ata po bëjnë atë në hardware, dhe ju as nuk njoftim - 347 00:21:26,920 --> 00:21:28,990 performanca është aq i papërfillshëm. 348 00:21:28,990 --> 00:21:31,720 >> Nëse ju jeni duke folur në lidhje me një workstation, ne po flasim për BitLocker. 349 00:21:31,720 --> 00:21:35,500 Ne po flasim për Vault dokumentit; mundësojë atë - të marrë kohë tani. 350 00:21:35,500 --> 00:21:39,430 Në hapësirën e Linux padyshim crypts True mund të punojnë nëpër dy nga ato. 351 00:21:39,430 --> 00:21:42,400 Ju mund të doni të mendoni rreth - në hapësirën Linux - nuk ka dm-Crypt, 352 00:21:42,400 --> 00:21:46,470 ka Luxcrypt - nuk janë një bandë e opsioneve të tjera - gjithashtu Crypt Vërtetë. 353 00:21:46,850 --> 00:21:49,970 Mënyrë tjetër të shpejtë për të mbrojtur veten në nivelin workstation 354 00:21:49,970 --> 00:21:52,000 mbështetur hard disku juaj. 355 00:21:52,000 --> 00:21:56,130 Dhe një rrudhë të vogël këtu - kjo nuk është e mjaftueshme për të përdorur një nga 356 00:21:56,130 --> 00:22:01,410 këto ofruesit sinkronizimi re, në mënyrë Dropbox ose G-Drive apo diçka tjetër 357 00:22:01,410 --> 00:22:03,410 Kjo nuk është një zgjidhje back up. 358 00:22:03,410 --> 00:22:05,410 Nëse fshin dikush diçka në njërën prej këtyre pajisjeve 359 00:22:05,410 --> 00:22:08,280 sepse ata futur veten disi po shkon - 360 00:22:08,280 --> 00:22:11,170 që fshirjen merr përsëriten nëpër personalitet tuaj të tërë. 361 00:22:11,170 --> 00:22:15,310 Kjo nuk është një back up, që është vetëm një mekanizëm shumim. 362 00:22:15,310 --> 00:22:17,310 Pra, është mirë që të ketë një zgjidhje back up. 363 00:22:17,310 --> 00:22:19,890 Ka këtu janë disa sugjerime për disa njerëz, disa prej tyre janë të lirë - 364 00:22:19,890 --> 00:22:23,100 Kapaciteti i bazuar - 2 koncerte e back up - ju mund të bëni atë. 365 00:22:23,100 --> 00:22:30,040 Nëse jeni duke përdorur universitetin G-mail - Universiteti Google në kolegj dhe bashkë, G-Drive 366 00:22:30,040 --> 00:22:32,490 në qoftë se ajo nuk është tashmë - ajo do të jetë në dispozicion së shpejti. 367 00:22:32,490 --> 00:22:34,490 Kjo është një zëvendësim i mirë. 368 00:22:34,490 --> 00:22:37,370 Ne gjithashtu do të shikojmë në këto gjëra si në shtëpi Mozy. 369 00:22:37,370 --> 00:22:39,600 Ajo është e mirë që të ketë 2 zgjidhje. 370 00:22:40,170 --> 00:22:42,300 A nuk kemi të gjithë e vezëve tuaj në një shportë. 371 00:22:44,230 --> 00:22:47,410 Nëse jeni asgjësimin e diçka të vërtetë ose në qoftë se ju jeni në proces 372 00:22:47,410 --> 00:22:51,480 e dërgimit diçka konfidencial - disa sugjerime këtu për 373 00:22:51,480 --> 00:22:53,560 të sigurt shuaj një pajisje. 374 00:22:53,560 --> 00:23:00,340 Darik Boot dhe Nuke-së - që është lloj i më për IT tru. 375 00:23:01,110 --> 00:23:03,290 Ju mund të doni të mendoni për vetëm duke i dhënë atë për disa nga këto 376 00:23:03,290 --> 00:23:05,740 ofruesit komercial, nëse mundeni. 377 00:23:05,740 --> 00:23:10,210 >> Encrypting email - në qoftë se ju keni për të - ka disa shërbime në kampus 378 00:23:10,210 --> 00:23:14,600 quajtur Accellion, ju jeni jashtë-kampus ose për përdorim personal unë do të rekomandojë Hushmail. 379 00:23:15,680 --> 00:23:19,690 Ne e shohim atë shumë të përdorura në informatore, ajo është një nga kryesore 380 00:23:19,690 --> 00:23:21,900 mekanizmat për WikiLeaks 381 00:23:22,950 --> 00:23:25,140 si Tor dhe disa ekuivalentëve të tjera. 382 00:23:26,130 --> 00:23:30,360 Dhe - tani për të folur në lidhje me nivelin e telefonit - kështu që problemi këtu është 383 00:23:30,360 --> 00:23:32,440 atje nuk është se shumë nga një oreksit ende. 384 00:23:32,440 --> 00:23:35,940 Për fat të keq shumica e smartphones dhe OSS tabletë 385 00:23:35,940 --> 00:23:40,020 ata janë të bazuar ende në disa nga parimet që ne pamë në 1990. 386 00:23:40,020 --> 00:23:43,730 Ata nuk kanë inkorporuar me të vërtetë disa nga përmirësimet 387 00:23:43,730 --> 00:23:46,400 që ne shohim në nivelin workstation. Ata nuk janë duke bërë mbrojtje të ngrohjes. 388 00:23:46,400 --> 00:23:50,120 Ata nuk janë duke bërë - ju e dini - randomization shtresë. 389 00:23:50,120 --> 00:23:52,360 Ata nuk janë duke bërë mbrojtjen e adresave. 390 00:23:52,360 --> 00:23:54,490 Ata nuk janë duke bërë ekzekutuar mbrojtje - atë lloj stuff. 391 00:23:55,210 --> 00:23:58,550 Por, edhe pajisja vetë nga defacto nuk do të ketë ndonjë 392 00:23:58,550 --> 00:24:00,750 fund sigurinë pikë ndërtuar në të. 393 00:24:00,750 --> 00:24:04,460 Pra, ne jemi duke filluar për të parë këtë ndryshim - përsëri - më e smartphone 394 00:24:04,460 --> 00:24:09,680 - prodhuesit Android, Apple, dhe Windows - oreksi i vetëm 395 00:24:09,680 --> 00:24:11,690 nuk ishte aty, ishte pikë referimi Blackberry. 396 00:24:11,690 --> 00:24:15,460 Por Blackberry ka lloj i humbur tërheqje e saj në treg në këtë pikë. 397 00:24:15,460 --> 00:24:17,820 Dhe Apple ka rritur me të vërtetë in 398 00:24:17,820 --> 00:24:20,760 Rreth 2 vjet më parë ka pasur një moment kthese, ku ata 399 00:24:20,760 --> 00:24:24,300 filluar për të ndërtuar në një shumë kontrollon më shumë ndërmarrje të tipit. 400 00:24:24,300 --> 00:24:29,780 Dhe - në të vërtetë - në gusht ata bënë një prezantim në Def Con cila ishte vetëm diçka e paparë. 401 00:24:31,860 --> 00:24:34,420 >> Pra, ata do të bëjnë kontrollet minimale që kam përshkruar. 402 00:24:34,420 --> 00:24:38,950 Ata do të bëjnë fjalëkalim të fortë, ata do të bëjë një të shpejtë për këtë fjalëkalim në boshe - 403 00:24:38,950 --> 00:24:42,750 pajisje - ju harrojmë për këtë dhe pas 15 minutash ai aktivizon. 404 00:24:43,170 --> 00:24:47,240 Ata do të bëjë encryption, dhe ata gjithashtu do të bëjë atë që është quajtur fshirje të largëta. 405 00:24:48,200 --> 00:24:53,740 Në Android dhe hapësirë ​​Windows-këto janë ende TBD - për t'u përcaktuar. 406 00:24:53,740 --> 00:24:58,830 Android ka qasje në disa aplikacione të quajtura Prey dhe Lookout. 407 00:24:58,830 --> 00:25:02,240 Dhe me të vërtetë disa nga mjetet pikë në fund të sigurisë si Kaspersky unë e di e bën atë. 408 00:25:02,240 --> 00:25:04,240 Unë e di Eset e bën atë si të mirë 409 00:25:04,240 --> 00:25:07,350 Ata do të ju lejojnë të dërgoni një tekst SMS dhe spastrim pajisjen. 410 00:25:08,370 --> 00:25:12,070 Windows Phone në këtë pikë ai është kryesisht i orientuar drejt 411 00:25:12,070 --> 00:25:15,310 Stili i korporatave - atë që quhet këmbimit. 412 00:25:15,310 --> 00:25:19,430 Shkëmbimi është një infrastrukturë të fuqishme mail, dhe ajo mund të mandatojnë disa prej këtyre kontrolleve. 413 00:25:19,430 --> 00:25:25,280 Windows 8 transportohen vetëm javën e kaluar, kështu që unë nuk mund të flas për atë përfundimisht. 414 00:25:25,280 --> 00:25:29,020 Dritaret 6.5 ishte pajisje e madhe të sigurisë. 415 00:25:29,020 --> 00:25:34,650 Mobile Windows 7 ishte një fatkeqësi, ata nuk kanë bërë të gjitha këto kontrolle amtare 416 00:25:34,650 --> 00:25:36,970 detyrueshëm të gjithë shitësit të ndryshme. 417 00:25:36,970 --> 00:25:43,050 Pra, keni pasur për të ratifikojë çdo Mobile Windows Phone 7 në një kohë. 418 00:25:43,050 --> 00:25:47,190 >> Android - që nga hapësira 3.0 ka pasur një përmirësim të madh si. 419 00:25:47,190 --> 00:25:53,450 Huall mjalti, Ice Cream Sandwich, Jellybean - ata do të mbështesin këto kontrolle minimale, 420 00:25:53,450 --> 00:25:58,860 dhe në të vërtetë ata do të mbështesë disa prej kontrollit të ndërmarrjes që ju mund të bëni si. 421 00:25:59,100 --> 00:26:03,560 Në hapësirën personale në logarinë tuaj nuk është një sync Google personal që 422 00:26:03,560 --> 00:26:06,370 ju mund të mundur në qoftë se ju keni vet hapësirën tuaj të Google si. 423 00:26:10,690 --> 00:26:15,620 Pra, çfarë bëni kur gjithçka shkon tmerrshëm të gabuar? 424 00:26:15,620 --> 00:26:19,900 Dhe në qoftë se unë mund të - një tjetër takeaway nga kjo është me të vërtetë, kur - në qoftë se ajo nuk është. 425 00:26:19,900 --> 00:26:24,380 Kjo do të ndodhë për të gjithë ne në një pikë. Çfarë mund të bëni? 426 00:26:24,380 --> 00:26:28,650 Pra, çfarë ju mund të bëni - dhe nuk është një rrëshqitje - slide ardhshëm do të 427 00:26:28,650 --> 00:26:31,310 të ju pikë në disa nga burimet FTC për të, 428 00:26:31,310 --> 00:26:35,270 por një vend i zhveshur minimale një alarm mashtrim mbi kartat e kreditit tuaj. 429 00:26:35,270 --> 00:26:38,980 Në qoftë se unë mund të ju inkurajojmë që të mendoni rreth kur ju jeni duke përdorur një kartë krediti 430 00:26:38,980 --> 00:26:43,320 në një kapacitet në internet - në varësi të transaksionit që ju jeni duke e bërë 431 00:26:43,740 --> 00:26:51,020 Kartat e debitit - aftësinë për të pretendojnë apo aftësinë për të tërhequr një mashtruese 432 00:26:51,020 --> 00:26:54,920 pretendim mbi një kartë debiti në fakt është një dritare shumë më e vogël se ajo është në një kartë krediti. 433 00:26:55,330 --> 00:26:57,950 Pra, sapo ju të marrë raportin tuaj në një kartë debiti ju keni vetëm një të caktuar 434 00:26:57,950 --> 00:27:02,940 kornizë kohë - dhe kjo është shumë e ulët - të njoftojë bankën e transaksionit mashtruese. 435 00:27:02,940 --> 00:27:07,830 Kartat e kreditit ajo është shumë më e madhe, ka tendencë të jetë një kufi deri në rreth 50,000 dollarë 436 00:27:11,020 --> 00:27:13,360 para se ata do të vërtetë të jetë në gjendje për t'ju zhdëmtojë. 437 00:27:14,060 --> 00:27:18,840 Pra, kjo është mjaft e një shumë të holla, ata bumped atë deri nga rreth $ 13.000 ose 18.000 $ ka mjaft kohët e fundit. 438 00:27:18,840 --> 00:27:21,870 Pra, - ju e dini - kur ju mendoni rreth duke përdorur një kartë krediti online, 439 00:27:21,870 --> 00:27:27,980 ju mund të mendoni për duke përdorur një kartë të lartë deri ose një kartë e disponueshme, një kartë krediti ndezjes? 440 00:27:28,660 --> 00:27:32,130 >> Nëse ju bëni të shihni asgjë - dhe unë do të ju tregojnë se si ju mund të merrni qasje menjëherë - 441 00:27:32,130 --> 00:27:35,500 mbyllë çdo llogari mashtruese në qoftë se ju janë bërë të vetëdijshëm për këtë. 442 00:27:35,880 --> 00:27:38,180 Të paraqesë një raport të policisë, nëse ju jeni në kampus. 443 00:27:38,180 --> 00:27:41,200 Arrijnë nga të HUPD - le ta dinë. 444 00:27:42,870 --> 00:27:45,790 Mendoni për një shërbim monitorimin e identitetit. 445 00:27:45,790 --> 00:27:50,580 nëse si pjesë e - nëse ju nuk merrni komprometuar - ju mund të keni për të - 446 00:27:50,580 --> 00:27:53,240 ata mund të financojnë shërbimin e mbrojtjes të identitetit. 447 00:27:53,240 --> 00:27:56,680 Nëse ata nuk e bëjnë ndoshta ju duhet ta bëjë atë. 448 00:27:56,950 --> 00:28:00,880 Mblidhni dhe për të mbajtur të gjitha provat - në veçanti asnjë diskutim që ju keni pasur 449 00:28:00,880 --> 00:28:03,180 me çdo autoritetet penale 450 00:28:04,190 --> 00:28:06,840 veçanërisht për qëllime të sigurimit. 451 00:28:06,840 --> 00:28:09,030 Ndryshojë të gjitha fjalëkalimet tuaja. 452 00:28:09,030 --> 00:28:13,050 Ndryshimi përgjigjet për çdo pyetje të sigurisë që mund të përdoren për të rivendosni fjalëkalimin tuaj. 453 00:28:13,860 --> 00:28:16,580 Disable ndonjë shërbime kaluara identitetit. 454 00:28:16,580 --> 00:28:20,170 Pra, nëse ju jeni të ripërdorimin llogarinë tuaj Facebook të hyni në Twitter ose anasjelltas, 455 00:28:20,170 --> 00:28:27,240 thyer se, në qoftë se kompromisi i përfshirë llogarinë tuaj email 456 00:28:27,240 --> 00:28:29,590 kontrolloni për të parë nëse çdo gjë është duke u përcjellë. 457 00:28:30,690 --> 00:28:33,200 Sepse përndryshe ata ende kanë qasje në të dhënat tuaja. 458 00:28:33,600 --> 00:28:39,840 Dhe në qoftë se vjedhja e Harvardit përfshin llogarinë tuaj, lutemi njoftoni IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Unë nuk mund të themi se të mjaftueshme, por edhe në veçanti nëse pajisja humbet ose 460 00:28:44,300 --> 00:28:47,340 vjedhur dhe kjo ka pasur qasje në të dhënat tuaja universitare dhe ndoshta ju 461 00:28:47,340 --> 00:28:50,660 nuk e kanë disa prej këtyre mbrojtjeve të jetë përkatës; lutem na tregoni - 462 00:28:50,660 --> 00:28:53,980 HUPD dhe IT Ndihmë në Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Pra lidhja që unë sapo përmenda që shkon në se me më shumë detaje 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Shërbimi Postar gjithashtu ka disa mashtrim ose shërbime mbrojtjen e identitetit - 466 00:29:08,260 --> 00:29:12,400 ju vetëm vënë një të mbajë ose një ndalesë mbi kartat e kreditit duke shkuar nëpër apo stuff like that. 467 00:29:12,810 --> 00:29:16,950 FBI ka një lidhje, si dhe, ajo është në shënimet e slides që kam dërguar jashtë. 468 00:29:16,950 --> 00:29:20,450 Dhe me të vërtetë Massachusetts Better Business Bureau dhe 469 00:29:20,450 --> 00:29:25,050 Mbrojtjes së Konsumatorit Byroja ka disa udhëzime, si dhe, ajo është në shënimet shpjeguese. 470 00:29:25,520 --> 00:29:31,770 Merrni kohë tani, të bëjë veten të vetëdijshëm për atë që ju mund të bëni, dhe të ndërmarrë veprime. 471 00:29:31,770 --> 00:29:37,150 Parimi - siç e përmenda më herët - është në qoftë se ju nuk keni një plan 472 00:29:37,150 --> 00:29:43,010 për identitetin tuaj të vjedhur ju menjëherë do të jetë 473 00:29:43,010 --> 00:29:46,970 nënshtrohet një punë shumë e kur kjo nuk ndodh, dhe kjo është kur. 474 00:29:48,030 --> 00:29:50,910 Por edhe kur ju keni marrë këto masa paraprake - më lejoni të vetëm të shtoni një 475 00:29:50,910 --> 00:29:56,190 Fjala e lehtë e kujdes - nuk ka plan mbijeton kontaktit e parë me armikun. 476 00:29:56,190 --> 00:30:02,770 Pra, edhe në se ne ende mendojmë se nuk mund të ketë disa përmbysje - ju e dini - 477 00:30:02,770 --> 00:30:06,640 banka juaj për shembull që ju keni ndërtuar të gjitha këto mbrojtje rreth 478 00:30:06,640 --> 00:30:10,690 ata mund të merrni të komprometuar; këto parti të besuar se ti më ke dhënë të dhënat tuaja për të. 479 00:30:11,230 --> 00:30:15,570 Pra, ju jeni mbrojtja tuaj më të mirë. 480 00:30:15,570 --> 00:30:17,960 Ju e dini - mbetet vigjilente - mbetet vigjilent. 481 00:30:17,960 --> 00:30:22,570 Merrni kohë tani të zgjedhin të zgjedhin në për këto; shpresojmë bisedoj 482 00:30:22,570 --> 00:30:24,920 kjo, bisedoni për këtë me miqtë tuaj. 483 00:30:24,920 --> 00:30:28,880 Pick fjalëkalimet mira; përdorni fjalëkalime unike për llogaritë tuaja. 484 00:30:29,570 --> 00:30:33,260 Dhe mos ripërdorimin fjalëkalimet - në veçanti - rreth disa prej 485 00:30:33,260 --> 00:30:36,630 pasuritë tuaja më të ndjeshme, mos e përdorni llogarinë tuaj universitar diku tjetër. 486 00:30:36,630 --> 00:30:39,350 Mos përdorni llogarinë kartën tuaj të kreditit diku tjetër. 487 00:30:39,350 --> 00:30:42,020 Fjalëkalimin mbrojtur pajisjen tuaj mobile tani. 488 00:30:42,020 --> 00:30:48,430 Dhe nga pajisje të lëvizshme smartphone Unë do të thotë, unë do të thotë tabletë tuaj. 489 00:30:48,430 --> 00:30:51,250 >> Mendoni në lidhje me përdorimin pyetje të mira të sigurisë reset, dhe unë do të flas në lidhje me 490 00:30:51,250 --> 00:30:54,120 kjo pak pse; kontrolloni raportin tuaj të kreditit. 491 00:30:54,120 --> 00:30:58,040 Një tjetër mënyrë që ju mund të jetë një qytetar i mirë në këtë hapësirë 492 00:30:58,040 --> 00:31:05,350 po reagon qeveria detyruan 3 agjencitë Experian, TransUnion, dhe Equifax 493 00:31:05,350 --> 00:31:07,460 të lëshojë raportet e kreditit. 494 00:31:07,460 --> 00:31:10,270 Për disa prej komunitetit të Harvardit, sidomos në hapësirën e studentit, 495 00:31:10,270 --> 00:31:13,260 kjo mund të jetë e re për ta, por ju jeni i lejuar për të tërhequr ato 496 00:31:13,260 --> 00:31:16,510 agjencive të paktën një herë në vit. 497 00:31:17,180 --> 00:31:20,420 Kujdes Mirë - shkoni për në atë vend, por është në dispozicion në një FTC. 498 00:31:20,420 --> 00:31:23,260 Dhe të bëjë atë çdo 4 muaj në vend, dhe ju jeni në gjendje për të mbajtur 499 00:31:23,260 --> 00:31:28,130 Tabs on kush është nxisni kërkesa për informacion kartën tuaj të kreditit, 500 00:31:28,130 --> 00:31:31,060 ose në qoftë se me të vërtetë në qoftë se dikush hap ndonjë llogari mashtruese. 501 00:31:31,430 --> 00:31:34,450 Dhe - në përgjithësi - udhëzimi është që të jetë i vetëdijshëm. 502 00:31:34,450 --> 00:31:37,120 Dhe unë jam duke shkuar për të ju jap një shembull specifik shpejti, 503 00:31:37,120 --> 00:31:40,510 por kjo është në thelb mish dhe patate e diskutimit. 504 00:31:41,110 --> 00:31:43,810 >> Pra, pse kjo është e drejtë e rëndësishme tani është gjatë verës ka pasur një 505 00:31:43,810 --> 00:31:47,200 zotëri i quajtur Matt Honan - në qoftë se ju jeni atje thank you very much 506 00:31:47,200 --> 00:31:49,920 për të qenë kaq i ardhshëm me të dhënat tuaja. 507 00:31:50,360 --> 00:31:55,840 Por çfarë ndodhi me Matt është ai punoi për Wired Magazine, 508 00:31:55,840 --> 00:31:59,530 dhe disa cyperhacktivists shkuan pas llogarinë e tij Twitter. 509 00:32:00,070 --> 00:32:03,630 Dhe ata kanë përdorur disa prej këtyre burimeve - disa nga ky personalitet publik 510 00:32:03,630 --> 00:32:06,740 që ai ka bërë në dispozicion. 511 00:32:06,740 --> 00:32:11,170 Kështu ata i ndërtuan një hartë, ata e dinin se ku dhe kur për të sulmuar. 512 00:32:11,980 --> 00:32:15,400 Pra, nga që ata filluan për fetë dhe zare informacion që ai ka bërë 513 00:32:15,400 --> 00:32:17,440 në dispozicion, dhe ata zbuluan se ai kishte një llogari në Gmail. 514 00:32:17,890 --> 00:32:21,580 Pra, ai ishte duke përdorur më pak se një fjalëkalim të mençur për Gmail e tij, 515 00:32:21,580 --> 00:32:24,890 dhe ai nuk kishte asnjë multi-faktor authentication mbi të. 516 00:32:24,890 --> 00:32:27,800 Pra, ata komprometuar Gmail tij, pasi ata kishin qasje në Gmail e tij 517 00:32:27,800 --> 00:32:31,390 panë të gjitha këto llogaritë tjera që ai kishte mbyllën në Gmail e tij. 518 00:32:31,820 --> 00:32:35,760 Në të vërtetë, ata kishin qasje në Gmail e tërë e tij të gjithë ose Google Persona. 519 00:32:37,230 --> 00:32:40,850 Dhe - në veçanti - ata filluan të konstatoj se ai kishte një llogari Amazon 520 00:32:40,850 --> 00:32:44,700 sepse ka pasur disa email duke u raportuar atij. 521 00:32:44,930 --> 00:32:47,540 Pra, atëherë ata mori për në Amazon e tij, dhe ata që mori në Amazon tij 522 00:32:47,540 --> 00:32:50,800 vetëm nga resetting fjalëkalimin e tij, sepse ai shkoi në Gmail e tij. 523 00:32:51,940 --> 00:32:56,430 Ai nuk kishte - ai lloj i kishte një efekt domino apo chaining kredenciale ndodh këtu 524 00:32:56,430 --> 00:33:00,090 ku dikur ata patën Gmail e tij kishin çelësat e mbretërisë. 525 00:33:00,320 --> 00:33:03,950 Pra, një herë ata patën për në Amazon tij - dhe kjo ishte pa fajin 526 00:33:03,950 --> 00:33:07,010 për këta djemtë e tjera - kjo ishte - ju e dini - Matt nuk e kishte zgjedhur për të 527 00:33:07,010 --> 00:33:10,640 të zgjedhin për të këtyre mekanizmave më të sigurta se vetëm këta njerëz kishin vënë në dispozicion 528 00:33:12,050 --> 00:33:14,230 dhe të gjitha këto burime të internetit. 529 00:33:14,230 --> 00:33:18,340 >> Pra, një herë ata patën për në Amazon tij ata kishin qasje - kjo nuk ua tregoi atyre 530 00:33:18,340 --> 00:33:20,420 kartën e tij të kreditit, por ajo tregoi atyre fundit 4 shifra 531 00:33:20,420 --> 00:33:24,280 vetëm kështu ai e dinte se çfarë ishte, ajo tregoi atyre adresën e tij të anijeve. 532 00:33:24,280 --> 00:33:26,620 Ajo tregoi atyre disa informata të tjera që ai bërë në disa urdhrave. 533 00:33:26,620 --> 00:33:29,790 Dhe pastaj nga ata që vendosën për të sulmuar llogarinë e tij Apple. 534 00:33:30,860 --> 00:33:33,170 Dhe ata social engineered ndihmën tavolinë Apple. 535 00:33:33,640 --> 00:33:36,920 Apple nuk duhet të ketë bërë atë, por bazuar në këtë informacion që 536 00:33:36,920 --> 00:33:39,990 ata ishin në gjendje për të minave nga 2 llogarive të tjera. 537 00:33:41,040 --> 00:33:43,310 Ju e dini - djalë në tavolinë të ndihmojë ndoshta mendoi se ai ishte duke u 538 00:33:43,310 --> 00:33:46,730 një qytetar i mirë - ju e dini - Unë jam duke u dobishme, nuk është një klient të Apple 539 00:33:46,730 --> 00:33:50,370 atje që është bllokuar atje në të vetët, dhe kam nevojë për të ndihmuar atë. 540 00:33:51,340 --> 00:33:53,680 Por kjo nuk ishte e vërtetë konsumatori Apple. 541 00:33:53,680 --> 00:33:56,920 Pra, ata të rivendosur llogarinë e tij Apple, dhe ata dërguan informacion në Gmail. 542 00:33:56,920 --> 00:34:00,580 Pasi sulmuesit kanë pasur qasje në llogarinë e tij Apple 543 00:34:00,580 --> 00:34:04,390 Matt kishte të gjitha pajisjet e tij të lidhur në iCloud e tij, 544 00:34:04,390 --> 00:34:08,600 dhe ata filluan lëshimin e vendos dëshmi të rreme dhe gëlltit çdo gjë. 545 00:34:08,989 --> 00:34:14,530 Përsëri, ai sapo kishte propaganduar të dhënat e tij, ai ishte duke përdorur iCloud si mekanizëm sinkronizimit. 546 00:34:14,530 --> 00:34:17,800 Pra, kur ata fshihen ajo gjithçka shkoi zhurmë. 547 00:34:18,600 --> 00:34:21,010 Ata ende kanë pasur qasje në këtë pikë për të Twitter llogarinë e tij e cila është ajo 548 00:34:21,010 --> 00:34:23,770 ata ishin përpjekur për të sulmuar. 549 00:34:24,739 --> 00:34:26,980 Unë nuk e di nëse ata kanë përdorur Maltego ose disa nga këto mekanizma të tjerë 550 00:34:26,980 --> 00:34:31,710 për të ndërtuar nga personalitet e tij në internet, - por ju e dini - brenda një çështje e 551 00:34:31,710 --> 00:34:34,429 Kursi ata patën qasje në 4 shërbimeve të ndryshme të identitetit para 552 00:34:34,429 --> 00:34:36,790 ata patën në Twitter e tij, dhe kjo kosto Matt - 553 00:34:36,790 --> 00:34:39,350 Matt ishte mjaft me fat ai e pa atë të ndodhë për shkak se fëmijët e tij erdhën tek ai 554 00:34:39,350 --> 00:34:41,350 kur iPad mbyllur veten jashtë. 555 00:34:41,350 --> 00:34:43,770 Dhe ata i thanë - ju e dini, "Babi, nuk është diçka që ndodh me iPad." 556 00:34:43,770 --> 00:34:48,050 Dhe ai mbylli gjithçka poshtë për shkak se ai vuri re se po ndodhte kudo. 557 00:34:48,389 --> 00:34:51,560 Dhe ai filloi duke e quajtur Apple për të parë se çfarë dreqin kishte ndodhur vetëm. 558 00:34:52,199 --> 00:34:54,840 Dhe Apple mendonte sinqerisht se nuk ishte diçka ndodh 559 00:34:54,840 --> 00:34:58,170 iCloud që kishte shkuar mashtrues deri sa ata me motive jashtë - 560 00:34:58,170 --> 00:35:01,380 ai në fakt artistikisht se ata ishin të dërguar informacion, dhe 561 00:35:01,380 --> 00:35:03,380 ata filluan duke e quajtur atë me emrin e gabuar. 562 00:35:03,380 --> 00:35:09,200 Sepse Apple kishte në informacionet e fotografisë se sulmuesi kishte shkatërruar. 563 00:35:09,990 --> 00:35:13,720 >> Mirë - kështu që është lloji i informacionit që ne përdorim për të ndërtuar këtë 564 00:35:13,720 --> 00:35:17,990 lloj i praktikës më të mirë, ne përdorim këtë si pjesë e një seri e tërë e 565 00:35:17,990 --> 00:35:21,030 seminare deri në tetor - National Ndërgjegjësimi Kibernetike muaj. 566 00:35:21,030 --> 00:35:23,530 Ajo ka qenë vënë në dispozicion për ju djema. 567 00:35:23,530 --> 00:35:28,160 Unë do të bëni të sigurtë që kam dërguar atë në Wiki kur David e bën atë në dispozicion për mua si të mirë. 568 00:35:28,160 --> 00:35:30,960 Por nuk është këshillë dhe udhëzim në të ka shumë më tepër se granularly 569 00:35:30,960 --> 00:35:34,230 Unë jam në gjendje për të përmbledhur në këtë periudhë të shkurtër kohe kam në dispozicion. 570 00:35:34,230 --> 00:35:37,350 rreth asaj që është quajtur, Cloudy me një shans i vjedhjes së identitetit: 571 00:35:37,350 --> 00:35:39,400 Picking emrat e mirë të përdoruesit dhe fjalëkalimet. 572 00:35:39,400 --> 00:35:42,700 A është ndonjëherë nuk sociale? Dhe përgjigja është jo, ajo është gjithmonë e sociale, 573 00:35:42,700 --> 00:35:45,500 por ju duhet të jenë të vetëdijshëm se çka do të thotë. 574 00:35:47,020 --> 00:35:50,640 Dhe kjo është Taming luanëve, tigrat dhe kataraktet e cila është rreth 575 00:35:50,640 --> 00:35:54,300 sistemet operative forcim me disa prej informatave shkuam për sot. 576 00:35:54,540 --> 00:35:57,320 Dhe e fundit është rreth, Have Device, do të udhëtojë 577 00:35:57,320 --> 00:36:00,200 për të folur për të shkuar celular me këto lloj të burimeve të të dhënave. 578 00:36:00,910 --> 00:36:03,710 Pra, përveç se në qoftë se ju keni ndonjë pyetje adresa ime email është 579 00:36:03,710 --> 00:36:08,200 atje, dhe në qoftë se dikush në dhomë ka ndonjë pyetje, ju lutem ngrini dorën tuaj. 580 00:36:08,690 --> 00:36:10,910 Other than that, unë jam duke shkuar për të ndaluar regjistrimin. 581 00:36:11,870 --> 00:36:16,000 Dakord. Done. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]