1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [ندوة: الباقين على قيد الحياة على شبكة الانترنت] 2 00:00:02,150 --> 00:00:04,300 [جامعة إسموند كين-هارفارد] 3 00:00:04,300 --> 00:00:07,010 [هذا CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 مرحبا، ومرحبا بكم في "النجاة من الإنترنت." 5 00:00:09,790 --> 00:00:14,690 انها واحدة من الحلقات الدراسية التي تشكل جزءا من هذه المناهج CS50. 6 00:00:15,320 --> 00:00:19,460 اسمي إسموند كين. اسمي وعنوان على سطح الشريحة التي أمامك. 7 00:00:19,460 --> 00:00:21,790 فمن esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 في وظيفتي اليوم أنا واحد من المديرين أمن تكنولوجيا المعلومات لHUIT، 9 00:00:27,360 --> 00:00:31,850 ولكن يجب أن نعترف بأن اليوم وأنا في مهمة بعيدا 10 00:00:31,850 --> 00:00:33,850 وهذا هو السبب وأنا يرتدي قميصا أحمر. 11 00:00:33,850 --> 00:00:37,090 هذا لن تشمل أي شيء أن يعزى 12 00:00:37,090 --> 00:00:41,030 مباشرة إلى وظيفتي يوم، لذلك هذا ليس حول أمن تكنولوجيا المعلومات لجامعة هارفارد. 13 00:00:41,030 --> 00:00:44,690 وهذا هو أكثر المعلومات الشخصية فقط، وهذا هو كيف عندما تذهبين - 14 00:00:45,320 --> 00:00:48,220 هذه هي نوع من المهارات التي عليك الحصول على في محاولة لمساعدتك 15 00:00:48,220 --> 00:00:51,800 تتصلب محطات العمل الخاص بك والبيئة على مدار حياتك المهنية. 16 00:00:52,200 --> 00:00:57,320 ولكن لا شيء أن أذكر اليوم ينبغي أن تطبق على أي من الخاص 17 00:00:57,320 --> 00:01:00,980 المادة جامعة، الخوادم، أو محطات العمل الخاص بك 18 00:01:01,550 --> 00:01:04,470 من دون الاتصال المحلي الخاص بك دعم تكنولوجيا المعلومات. 19 00:01:05,230 --> 00:01:08,420 وبالفعل إذا أنا أذكر أية تطبيقات أو أي حوادث كجزء من هذا 20 00:01:08,420 --> 00:01:14,200 الحديث أو النقاش أنه لا الإبلاغ عن أي شيء أن يشرفني أن يقدم. 21 00:01:14,200 --> 00:01:16,200 فإنه عادة ما يكون الجمهور 22 00:01:16,310 --> 00:01:19,220 والواقع ولا ينبغي أن يذكر أي من أي تطبيق تعبر بأي حال 23 00:01:19,220 --> 00:01:23,400 تأييد من خلال هارفارد أو في الواقع أي إدانة. 24 00:01:23,400 --> 00:01:27,440 >> حتى اليوم لماذا نحن موجودون هنا - الآن أننا تم الانتهاء من تنفيذ إخلاء المسؤولية - 25 00:01:28,060 --> 00:01:31,210 نحن هنا اليوم للحديث عن الباقين على قيد الحياة شبكة الإنترنت. 26 00:01:31,210 --> 00:01:34,030 والسبب هو أن مثل هذا الموضوع الهام الآن؟ 27 00:01:34,300 --> 00:01:38,060 ذلك لإعادة صياغة بيري هيويت الذي يعمل في مكتب الاتصالات الصحافة هارفارد و- 28 00:01:38,060 --> 00:01:42,230 أعتذر عن قراءة هذا الحق الآن - كانت قد ذكرت، "نحن نعيش في 29 00:01:42,230 --> 00:01:47,180 جو من تصاعد خطر، ولكن أيضا واحدة من الابتكار لا مثيل لها. 30 00:01:47,180 --> 00:01:51,510 الارتفاع السريع للإنترنت، والسحب، والتكنولوجيات الاجتماعية 31 00:01:51,510 --> 00:01:56,040 وقد أدى في عدد أكبر من الناس وجود ملامح العام على الإنترنت 32 00:01:56,040 --> 00:01:59,770 مع الوصول بالفعل إلى مجموعة متزايدة من أي وقت مضى من المعلومات. 33 00:01:59,770 --> 00:02:05,580 وهذا يعني أن الجميع وروابطها لم تكن أبدا أكثر وضوحا. 34 00:02:06,980 --> 00:02:09,979 كما البصمة الرقمية هارفارد - يوسع شبكة الرقمي، 35 00:02:09,979 --> 00:02:12,220 نحن جذب جمهور أوسع. 36 00:02:12,220 --> 00:02:15,180 نأمل من أجل تحسين، ولكن بعض الأحيان ونحن 37 00:02:15,180 --> 00:02:17,500 جذب بعض الاهتمام السلبي. 38 00:02:18,260 --> 00:02:21,180 لذلك كممثل لجامعة هارفارد، "وهذا يشمل الجميع 39 00:02:21,180 --> 00:02:25,880 يتابعون المباريات في المنزل أو في الواقع أي شخص هنا، "لدينا أعضاء هيئة التدريس والطلاب لدينا، موظفينا، 40 00:02:25,880 --> 00:02:30,440 باحثينا، من مخاطر التسوية لكم والواقع أن 41 00:02:30,440 --> 00:02:34,380 وقد الشبكة المرتبطة الخاصة بك أبدا أعلى ". 42 00:02:34,780 --> 00:02:38,940 >> في كثير من الأحيان في مجال أمن المعلومات عندما نحاول تحقيق التوازن بين هذه 43 00:02:38,940 --> 00:02:44,130 خطر عليه هو التجارة معقدة قبالة بين الأمن وتجربة المستخدم. 44 00:02:45,170 --> 00:02:48,850 في عصر الفورية لدينا لاتخاذ قرارات مدروسة 45 00:02:48,850 --> 00:02:52,720 حول ما سوف يعزز الأمن دون إزعاج كبير. 46 00:02:54,200 --> 00:02:57,560 يقال لنا أحيانا درهم وقاية يستحق مرتين العلاج، 47 00:02:57,560 --> 00:03:01,850 ولكن عند اختيار لتنفيذ الاحتياطات الأمنية للحد من المخاطر الخاصة بك 48 00:03:02,230 --> 00:03:06,330 نحن بحاجة إلى الاعتراف بأن ذلك لن يقلل من مخاطر محتملة على صفر. 49 00:03:07,670 --> 00:03:11,080 بحيث قال - نحن هنا اليوم لمناقشة بعض بسيطة وليس بهذه البساطة 50 00:03:11,080 --> 00:03:13,710 الاحتياطات الأمنية التي يمكنك اتخاذها الآن. 51 00:03:15,210 --> 00:03:17,210 وأود أن أضيف أيضا - إذا كان لديك أي أسئلة في جميع أنحاء 52 00:03:17,210 --> 00:03:20,490 عرض فقط ارفع يدك. 53 00:03:22,720 --> 00:03:25,840 وبالتالي فإن الموضوع الأول - كثيرا ما يقال لنا لاختيار كلمة مرور جيدة. 54 00:03:25,840 --> 00:03:28,790 وكلمة السر هي خط الدفاع الأول وأفضل ما لديكم. 55 00:03:28,790 --> 00:03:30,980 غالبا ما يكون واحد فقط ما هو متاح لك 56 00:03:30,980 --> 00:03:33,180 عند اختيار لاستخدام الموارد على الانترنت. 57 00:03:34,250 --> 00:03:38,430 ولكن كما رأينا طوال هذا الصيف، والواقع العام السابق 58 00:03:38,430 --> 00:03:40,990 شاهدنا هجمات مثل LinkedIn، إهرموني. 59 00:03:40,990 --> 00:03:43,130 رأيناه RockYou. 60 00:03:43,130 --> 00:03:48,520 لقد كان لدينا بعض مجموعه 70 مليون كلمات المرور والحسابات للخطر. 61 00:03:48,670 --> 00:03:51,170 وعندما أفرج عن تلك كلمات السر الى العلن 62 00:03:51,580 --> 00:03:54,880 أنها تضم ​​أيضا كلمة السر البعثرة. 63 00:03:55,400 --> 00:04:00,860 >> وذلك أساسا في هذه الأيام إذا كان شخص ما يسترد خلية حساب 64 00:04:01,590 --> 00:04:05,260 أنها لا تحتاج إلى كسر كلمة السر بعد الآن؛. أنها لا تحتاج إلى القوة الغاشمة كلمة مرور 65 00:04:05,260 --> 00:04:09,520 لأن لديهم هذا الدفين هائلة من المعلومات صدر يوم ما الناس يختارون. 66 00:04:11,020 --> 00:04:15,710 لقد حصلت بالفعل البيانات السلوكية إلى الذهن ما يميل الناس إلى استخدام. 67 00:04:15,760 --> 00:04:19,600 وأنها قد كسرت أن تصل إلى قائمة من نحو ألف كلمات المرور 68 00:04:19,600 --> 00:04:23,500 التي تشمل ما يقرب من 80 إلى 90٪ من كلمات السر التي نختار في الاستعمال الشائع. 69 00:04:24,520 --> 00:04:27,300 ذلك مثال سريع - أي شخص تريد أن الخطر ما كنت تعتقد 70 00:04:27,300 --> 00:04:30,950 بشار الأسد المستخدمة لكلمة المرور الخاصة به عندما كان يثير الشبهة عليه في العام الماضي؟ 71 00:04:32,080 --> 00:04:35,220 هذا هو الرجل الذي يخضع لتدقيق شديد. 72 00:04:35,830 --> 00:04:38,870 وكانت كلمة المرور الخاصة به 12345. 73 00:04:39,720 --> 00:04:43,200 حسنا - لذلك هذه هي الدروس التي تعلمناها، ونحن بحاجة للتحرك 74 00:04:43,200 --> 00:04:45,200 أبعد من مجرد التفكير في كلمة المرور. 75 00:04:45,200 --> 00:04:47,380 كما قيل لنا للبدء في استخدام عبارة مرور. 76 00:04:47,380 --> 00:04:52,930 هناك هزلية كبيرة من أو في الواقع بشكل فكاهي ويب من راندي مونرو 77 00:04:52,930 --> 00:04:55,720 الذي يذهب الى اختيار عبارة المرور، وأنه يستخدم - أريد أن أقول - 78 00:04:55,720 --> 00:04:58,670 البطارية، التيلة، والحد من أو شيء من هذا القبيل - كما تعلمون - فقط - 79 00:04:59,340 --> 00:05:05,060 أو في الواقع هناك نكتة أن الشخص الذي التقطت جوفي، نيمو، 80 00:05:05,060 --> 00:05:09,280 بلوتو - كل هذه الشخصيات مختلفة ولأن لندن قيل له 81 00:05:09,280 --> 00:05:12,250 لاختيار 8 أحرف ورأس المال. 82 00:05:12,250 --> 00:05:18,060 ولكن - حتى ونحن نعلم أننا بحاجة للذهاب التفكير فيما وراء مجرد كلمة. 83 00:05:18,060 --> 00:05:22,710 >> هناك هو في الواقع يزيني في بوسطن دعا آرس تكنيكا. 84 00:05:23,300 --> 00:05:26,640 هناك رجل يدعى دان جودين الذي تقوم به سلسلة حول 85 00:05:26,640 --> 00:05:31,400 هذا النطاق المتغيرة - إما من الفضاء مهاجم حيث لدينا 86 00:05:31,400 --> 00:05:33,740 هذا الدفين الضخمة المتاحة لنا 87 00:05:33,740 --> 00:05:36,710 إلى الذهن إما لم نعد بحاجة لتوليد الاشياء من خلال الجداول قوس قزح؛ 88 00:05:36,710 --> 00:05:39,570 لدينا 70 مليون كلمات السر. 89 00:05:40,260 --> 00:05:42,880 ولكن أيضا كان لدينا - كما تعلمون - على التغير سكيب في 90 00:05:42,880 --> 00:05:47,400 الفعلية تكسير الفضاء لبطاقات الجرافيك جعلت هذا 91 00:05:47,400 --> 00:05:49,850 قرب تقريبا في الوقت الحقيقي. 92 00:05:49,850 --> 00:05:53,380 وهناك رجل في ديف كون في اغسطس اب الذين وضعوا معا 93 00:05:53,380 --> 00:05:57,240 12 من هذه البطاقات إلى PC السلع. 94 00:05:58,970 --> 00:06:02,260 انه فعل ذلك لحوالي 2،000 دولار أو 3،000 دولار، وأنه كان قادرا على شن 95 00:06:02,260 --> 00:06:06,810 والدفين ينكدين في - كما تعلمون - قرب الوقت الحقيقي. 96 00:06:06,810 --> 00:06:08,920 وكان الأمر مرعبا جدا. 97 00:06:09,280 --> 00:06:12,090 المادة دان جودين ل- أنا أوصى به إذا كنت تريد أن تذهب قراءتها. 98 00:06:12,340 --> 00:06:16,110 جنتلمان دعا شون غالاغر - هذا الصباح - أيضا نشر 99 00:06:16,110 --> 00:06:19,820 بنيت الكثير من العمل على -؛ التحديث السريع على ذلك 100 00:06:19,820 --> 00:06:25,500 من المواد المتاحة من بروس شنير، ولكن أيضا من 101 00:06:25,500 --> 00:06:28,430 كورماك Herely من أبحاث مايكروسوفت. 102 00:06:28,430 --> 00:06:34,580 أنها نوع من صرح منذ حوالي 5-6 سنوات أننا بحاجة للبدء في التفكير وراء كلمات السر. 103 00:06:34,580 --> 00:06:37,570 وكانت الاقتراحات في ذلك الوقت أشياء مثل عبارات المرور، 104 00:06:37,570 --> 00:06:39,770 واجهات إيمائية - هذا النوع من الاشياء. 105 00:06:39,770 --> 00:06:42,510 كما تعلمون - إذا كان هناك شيء نعرفه هو لم يعد كافيا في هذه المرحلة؛ 106 00:06:42,510 --> 00:06:44,510 التي هي واحدة من الأشياء التي أريد أن التواصل اليوم. 107 00:06:44,510 --> 00:06:48,610 إذا كان لديك لاستخدام كلمة مرور، دعونا لا تخجل في القول يجب أن لا تزال 108 00:06:48,610 --> 00:06:52,720 اختيار واحد جيد، بل يجب أن تكون نأمل شيء أبعد من 10 حرفا. 109 00:06:52,720 --> 00:06:55,190 يجب أن تختلف بين العلوي والسفلي القضية. 110 00:06:55,610 --> 00:06:58,320 >> وأود أن أشجع بشدة لك لا لإعادة كلمات السر. 111 00:06:58,320 --> 00:07:02,070 أستطيع أن أتحدث إلى العديد من الحالات التي شهدناها حساب الحصول على 112 00:07:02,070 --> 00:07:05,130 خطر وقافز شخص وتخطي - تأثير الدومينو. 113 00:07:05,130 --> 00:07:08,020 انهم الألغام في كل حساب في كل مرحلة في عملية لهذا 114 00:07:08,020 --> 00:07:12,820 البيانات، وبعد ذلك الشروع في استخدام تلك البيانات التي الملغومة في كل حالة 115 00:07:12,820 --> 00:07:15,610 ضد مصدر الاعتماد أخرى. 116 00:07:16,080 --> 00:07:18,560 لذلك - مرة أخرى - اختيار كلمة مرور جيدة. 117 00:07:19,090 --> 00:07:22,810 جعلها فريدة من نوعها. قد ترغب في التفكير في استخدام خدمة إدارة كلمة المرور. 118 00:07:23,470 --> 00:07:26,490 هناك منها هناك من - انهم جميعا في مخازن التطبيق. 119 00:07:26,490 --> 00:07:31,560 هناك واحد يسمى OnePass، حرة KeePass، LastPass - 120 00:07:31,560 --> 00:07:39,360 بل هو وسيلة لطيفة لأنه لمساعدتك في إنشاء أوراق اعتماد فريدة من نوعها، أوراق اعتماد قوية، 121 00:07:39,360 --> 00:07:42,660 ولكن أيضا تسهيل أرشفة وحفظ السجلات بالنسبة لك. 122 00:07:43,850 --> 00:07:47,480 الجانب السلبي لهذا هو ما تحتاجه لتحقيق ذلك إلى مخزن كلمة السر؛ 123 00:07:47,480 --> 00:07:50,370 كنت بحاجة للتأكد من أن ذلك مدير كلمة السر التي كنت الثقة 124 00:07:50,370 --> 00:07:52,540 يستحق ثقتكم كذلك. 125 00:07:52,540 --> 00:07:57,190 >> وذلك للتأكد هؤلاء الرجال هم أيضا باستخدام بعض الآليات كلمة السر الصحيحة. 126 00:07:57,190 --> 00:08:00,440 ولا سيما واحد وانا ذاهب الى أذكر الآن 127 00:08:00,920 --> 00:08:03,080 هو مصادقة متعددة العوامل. 128 00:08:03,080 --> 00:08:07,970 لذلك مصادقة متعددة العوامل - وهناك عدة حالات وسوف تذهب من خلال فترة وجيزة - 129 00:08:08,410 --> 00:08:11,020 هذا هو وسيلة بسيطة من أخذ شيء تعرفه مثل الخاص بك 130 00:08:11,020 --> 00:08:15,020 اسم المستخدم وكلمة المرور الخاصة بك وإضافة إلى ذلك - كنت تقوم بإضافة عامل آخر. 131 00:08:15,020 --> 00:08:18,670 وبالتالي فإن العامل الأول الذي سنذكر اليوم هي هذه منها على لوحات. 132 00:08:18,670 --> 00:08:21,730 هو شيء لديك في الممتلكات الخاصة بك، لذلك إما أن يكون تطبيق 133 00:08:21,730 --> 00:08:25,510 الذي يعمل على الهاتف الذكي الخاص بك أو في الواقع على هاتفك نفسها. 134 00:08:25,510 --> 00:08:27,750 وكنت قد تكون قادرة على الحصول على نص SMS. 135 00:08:27,750 --> 00:08:30,980 حذار إذا كنت السفر إلى الخارج ليس بالضرورة الذهاب الى متابعة لكم. 136 00:08:30,980 --> 00:08:34,260 يمكن تطبيق العمل أكبر في تلك الحالة. 137 00:08:34,679 --> 00:08:37,590 أو في الواقع عامل آخر قد ترغب في التفكير في شيء أنت. 138 00:08:37,590 --> 00:08:40,669 >> الآن هذا لا يزال نوع من skunkworks كثيرا. 139 00:08:40,669 --> 00:08:42,750 ونحن لا نرى كثيرا اعتماد عليه. 140 00:08:42,750 --> 00:08:49,200 هذا هو - كما تعلمون - على غرار مهمة مستحيلة - كما تعلمون - طباعة الوريد الخاص بك، 141 00:08:49,200 --> 00:08:52,020 طباعة الإبهام، الطباعة الشبكية الخاصة بك. 142 00:08:52,020 --> 00:08:56,880 تلك هي نوع من مزيد من، فهي ليست حقا العوامل مصادقة صالح جدا. 143 00:08:56,880 --> 00:09:02,450 ونحن نرى - عندما أتحدث إلى زملائي أمن بلدي - المزيد من الضغوط التي 144 00:09:02,450 --> 00:09:05,840 كنت وضعت على لوحة المفاتيح، ونمط كتابتك وجه الخصوص، هو على الارجح 145 00:09:05,840 --> 00:09:10,160 مباشرة في الأفق - أكثر من ذلك بكثير من هذه المعرفات الحيوية الأخرى. 146 00:09:10,160 --> 00:09:15,990 ولكن تلك هي التطبيقات أو SMS اليوم النص أو حتى مجرد 147 00:09:15,990 --> 00:09:18,390 التحدي استجابة البريد الإلكتروني التي أنت ذاهب للحصول على 148 00:09:18,390 --> 00:09:22,820 للتحقق من أن فعلت في الواقع اختيار لتسجيل الدخول عند هذه النقطة في الوقت المناسب. 149 00:09:23,130 --> 00:09:26,080 حتى لا يكون هناك ارتباط هناك حق، وأنا لم يرسل خارجا سطح الشريحة صباح اليوم. 150 00:09:26,080 --> 00:09:28,370 وسيكون على ويكي. 151 00:09:28,370 --> 00:09:31,050 >> كلا Gmail و Google قيام بذلك؛ ياهو سوف نفعل ذلك. 152 00:09:31,050 --> 00:09:36,010 باي بال فقد؛ باي بال أيضا لديه مفتاح الأجهزة الفعلية القليل الذي لا عدد بالتناوب. 153 00:09:36,010 --> 00:09:38,070 ولكن يمكنك أيضا اختيار لاستخدام رقم الهاتف. 154 00:09:38,070 --> 00:09:40,730 الفيسبوك يفعل أيضا سجل في الموافقة، لذلك اخترت 155 00:09:40,730 --> 00:09:46,950 الموافقة عليه، بل نعمل أيضا نحو مزيد من صالح قوة الأمان الثابت. 156 00:09:46,950 --> 00:09:50,290 المربع المنسدل لديه التحقق 2 خطوة فضلا، ويمكنك أيضا فقط 157 00:09:50,290 --> 00:09:52,290 شراء مفتاح الأجهزة بالنسبة لهم. 158 00:09:52,290 --> 00:09:54,920 ونحن نرى أيضا في واحدة جوجل أو جوجل واحدة، الكثير من الناس 159 00:09:54,920 --> 00:09:58,520 في الواقع استمالة المصادق Google، وبالتالي - على سبيل المثال - 160 00:09:58,520 --> 00:10:02,780 يمكنني استخدام LastPass - أنها لا تعبر بأي حال عن تأييد - لكنها يمكن إعادة استخدام 161 00:10:02,780 --> 00:10:05,280 التحقق جوجل 2 خطوة بحيث يعني أنني لا تحتاج إلى 162 00:10:05,280 --> 00:10:07,980 يتجول مع 2 التطبيقات على هاتفي. 163 00:10:08,360 --> 00:10:12,580 ولكن أيضا الحوسبة البحثية داخل جامعة هارفارد أو باستخدام القياس 164 00:10:12,580 --> 00:10:15,790 لمصادقة جوجل 2 خطوة لأن كلمة المرور لمرة واحدة 165 00:10:15,790 --> 00:10:19,140 خوارزمية كان مصدرها مفتوحة هناك منذ نحو 10 عاما. 166 00:10:19,140 --> 00:10:22,340 أي أسئلة؟ جيدة. 167 00:10:25,150 --> 00:10:29,090 >> حتى النظر عامل آخر وراء كلمات السر هو عندما كنت 168 00:10:29,090 --> 00:10:32,810 باستخدام هذه الموارد يكون على بينة من ما هي البيانات التي يتم الالتزام بها. 169 00:10:32,810 --> 00:10:35,220 فقط لحد ما كنت في الواقع طرح هناك. 170 00:10:35,510 --> 00:10:41,080 لذلك نحن ندرك أن هؤلاء الناس الذين يوفرون خدمة لنا على شبكة الإنترنت - 171 00:10:41,080 --> 00:10:44,910 مقدمي هذه السحب - لديهم مصلحة في لكم 172 00:10:44,910 --> 00:10:47,750 لا يجري كما آمن كما كنت يحتمل أن يمكن. 173 00:10:47,750 --> 00:10:51,750 أنها تميل إلى توفير الحد الأدنى من مجموعة عارية من الأمن، 174 00:10:51,750 --> 00:10:56,270 ثم هناك حفنة من تلك الأخرى التي هي الاختيارية التي تحتاج إلى اختيار لتختار في ل. 175 00:10:56,270 --> 00:11:02,690 هذا النوع من يسلب من هذا الكلام هو الأمن هو مسؤولية مشتركة. 176 00:11:02,690 --> 00:11:06,440 فمن بينك وبين الشركاء التي تجريها - التحالفات التي تتشكل. 177 00:11:06,440 --> 00:11:09,930 تحتاج إلى أن تأخذ دورا فعالا. اخترت الاشتراك في ذلك. 178 00:11:09,930 --> 00:11:13,180 كما تعلمون - تأخذ من الوقت الآن؛ جعلها أكثر أمنا. 179 00:11:13,180 --> 00:11:17,380 البديل هو أن هناك بالفعل أشخاص التحقق والاختبار 180 00:11:17,380 --> 00:11:22,590 هذه العوامل الأمنية ضدك، وأكثر يمكنك اختيار لتختار في 181 00:11:22,590 --> 00:11:25,600 لأفضل استعدادا كنت لتسوية في نهاية المطاف. 182 00:11:25,600 --> 00:11:27,600 وهذا هو في نهاية المطاف. 183 00:11:27,600 --> 00:11:29,620 >> ولكن العامل الآخر هو أن نفكر كما ذكرت 184 00:11:29,620 --> 00:11:33,870 هذه الأحزاب الإنترنت التي تقوم على الثقة مع بيانات الاعتماد الخاصة بك - مع هويتك. 185 00:11:34,940 --> 00:11:38,330 سأعطيك 2 القياس؛ لاري إليسون ومارك زوكربيرج - كلاهما 186 00:11:38,330 --> 00:11:43,870 على الاطلاق تفيد الخصوصية هي إلى حد كبير مجرد وهم. 187 00:11:43,870 --> 00:11:46,150 وأن عصر الخصوصية قد انتهى. 188 00:11:46,940 --> 00:11:50,450 وهذا هو نوع من الاتهام محزن أننا حقا في حاجة إلى الانتظار 189 00:11:50,450 --> 00:11:55,230 على الحكومة أن تتدخل لفرض هذه الأحزاب أن تكون أكثر أمنا، 190 00:11:55,620 --> 00:11:59,820 لتقديم المزيد من التشريعات لأننا عندما نحاول أن نعمل مع 191 00:11:59,820 --> 00:12:06,110 هؤلاء الباعة على سبيل المثال بعض هذه دروببوإكس مثل الأحزاب، 192 00:12:06,110 --> 00:12:08,890 فهي في مجال تقديم الخدمات للمستهلك. 193 00:12:08,890 --> 00:12:13,320 لا يهمهم مباشرة في وجود ضوابط أمنية الصف المؤسسة. 194 00:12:13,540 --> 00:12:15,350 صوت المستهلكين مع المحفظة الخاصة بهم، 195 00:12:15,350 --> 00:12:17,690 وأنها قد قبلت بالفعل الحد الأدنى درجة. 196 00:12:18,440 --> 00:12:20,620 فقد حان الوقت لتغيير هذا التفكير. 197 00:12:21,540 --> 00:12:26,320 حتى عندما وتوفير البيانات لدينا إلى هذه الأحزاب، ونحن بحاجة إلى استمالة لدينا 198 00:12:26,320 --> 00:12:29,430 آليات الثقة القائمة؛ لذلك نحن مخلوقات اجتماعية بشكل افتراضي. 199 00:12:29,430 --> 00:12:32,720 >> فلماذا كل من المفاجئ عندما نبدأ بوضع البيانات على الانترنت 200 00:12:32,720 --> 00:12:36,880 لدينا الآن الوصول إلى نفس الحماية نقوم به شخصيا؟ 201 00:12:36,880 --> 00:12:40,110 لذلك عندما أستطيع قراءة لغة الجسم، وعندما تختار منها 202 00:12:40,110 --> 00:12:45,030 شبكة مع دائرة الاجتماعية والواقع إلى أن دائرة إفشاء 203 00:12:45,030 --> 00:12:47,560 فقط المعلومات التي أريد أن. 204 00:12:48,420 --> 00:12:52,260 لذلك علينا الوصول إلى هذه لغة الجسد والتعبير، لنطق، 205 00:12:52,260 --> 00:12:55,720 لدينا إمكانية الوصول إلى هذه الحماية القرب الهوية 206 00:12:55,720 --> 00:12:58,410 في الموقع الفعلي، بل ما زالت تتطور عبر الإنترنت. 207 00:12:58,410 --> 00:13:01,210 نحن لا يستطيعون الوصول إليهم، لكننا بدأنا نشهد لهم. 208 00:13:01,210 --> 00:13:05,240 لذلك لدينا جوانب في الفيسبوك - على سبيل المثال - مثل المجموعات. 209 00:13:05,240 --> 00:13:08,040 لدينا إمكانية الوصول إلى الأشياء في جوجل مثل الدوائر. 210 00:13:08,460 --> 00:13:10,490 استخدام تماما لهم. 211 00:13:10,890 --> 00:13:15,700 وبالتالي فإن آخر شيء كنت تريد أن ترى في هذا الفضاء على وجه الخصوص 212 00:13:15,700 --> 00:13:20,170 عندما تذهب للحصول على الوظيفة التي قمت بها الآن الكثير من الخاص 213 00:13:20,170 --> 00:13:22,850 السمات العامة. 214 00:13:22,850 --> 00:13:26,540 وعندما يريد شخص ما ل- ينبغي لها أن تختار ل- أنه قد يكون جزء 215 00:13:26,540 --> 00:13:29,330 من سياسة الشركة أو لا - هو بالتأكيد ليس جزءا من Harvard's - 216 00:13:29,330 --> 00:13:31,850 ولكنها قد تختار أن تفعل جوجل للبحث. 217 00:13:32,210 --> 00:13:35,940 وعندما يفعلون ذلك - اذا كنت وفرت - دعنا نقول بعض المعلومات 218 00:13:35,940 --> 00:13:40,090 التي عملتم صعوبة بالوقوف وراء - 219 00:13:40,090 --> 00:13:42,830 كنت قد فعلت نفسك شرا. 220 00:13:43,530 --> 00:13:48,060 وبالفعل كما ذكرت - هذه الشركات الاجتماعية التي لها مصلحة 221 00:13:48,060 --> 00:13:50,460 في جعله الجمهور - كما تعلمون - هم في حاجة للتنقيب البيانات الخاصة بك. 222 00:13:50,460 --> 00:13:55,060 انهم يبيعون الديموغرافية الخاصة بك والمواد التسويقية الخاصة بك لشخص ما. 223 00:13:55,060 --> 00:13:58,710 هذا النوع من التشبيه في هذا الفضاء هو - إذا كنت لا تدفع للمنتج 224 00:13:58,710 --> 00:14:00,740 أنت هذا المنتج؟ 225 00:14:04,470 --> 00:14:08,560 وهكذا خلق دوائر لأصدقائك، وتوخي الحذر، يكون مجتهدا، 226 00:14:08,560 --> 00:14:10,590 ليس محاولة لجعل كل شيء العامة. 227 00:14:10,590 --> 00:14:14,570 >> تشبيه آخر سأدلي هو اتفاقات الترخيص للمستخدم النهائي 228 00:14:14,570 --> 00:14:18,210 تغيير؛ وهم في طريقهم لاقول لكم ما يمكن القيام به مع البيانات الخاصة بك، 229 00:14:18,210 --> 00:14:20,800 وأنهم ذاهبون إلى دفنها في نقرة و50 صفحة من خلال. 230 00:14:21,320 --> 00:14:24,200 وأنها يمكن أن تختار لتغيير ذلك، وأنها مجرد نرسل لك رسالة بريد إلكتروني سريع. 231 00:14:24,200 --> 00:14:26,600 ولكن أنت لست محاميا، بل هو كثيرا في الكلام القانوني. 232 00:14:26,600 --> 00:14:28,640 عليك أن تكون حذرا من ما تفعلونه. 233 00:14:28,640 --> 00:14:31,810 قد الصور الخاصة بك، بل قد تملك الملكية الفكرية الخاصة بك. 234 00:14:31,810 --> 00:14:33,950 كما تعلمون - مجرد ممارسة الاجتهاد. 235 00:14:33,950 --> 00:14:39,690 مثال آخر مكتبة الكونغرس وأرشفة كل سقسقة واحدة لرجل معروف. كل شيء. 236 00:14:39,690 --> 00:14:44,130 كل 10 سنوات تقريبا الجسم من المواد التي يتم إنشاؤها 237 00:14:44,130 --> 00:14:49,970 في تلك الحسابات 10 عاما أو يفوق كثيرا كل ما قمنا 238 00:14:49,970 --> 00:14:52,510 خلق الإنسان على مر التاريخ. 239 00:14:52,890 --> 00:14:56,070 مكتبة الكونغرس لديها مصلحة ثابتة في الحفاظ على تلك المعلومات 240 00:14:56,070 --> 00:15:01,190 للأجيال القادمة، لأمناء المحفوظات في المستقبل، للباحثين والمؤرخين في المستقبل، 241 00:15:01,190 --> 00:15:03,390 لذلك كل شيء كنت اخماد هناك هناك. 242 00:15:03,390 --> 00:15:06,010 وستجعل فعلا موردا هائلا في بعض نقطة 243 00:15:06,010 --> 00:15:10,420 بمجرد أن يبدأ الناس لإزالة الألغام الهندسة الاجتماعية أو مواقع الشبكات الاجتماعية. 244 00:15:12,050 --> 00:15:15,170 حتى تبقى على علم من الحماية المتاحة داخل كل تطبيق. 245 00:15:15,170 --> 00:15:18,380 >> هناك شيء سوف أذكر كذلك؛ هناك أداة طرف ثالث 246 00:15:18,380 --> 00:15:22,320 دعا Privacyfix، بل يمكن سد الحق في أن بعض هذه 247 00:15:22,320 --> 00:15:24,390 تطبيقات الشبكات الاجتماعية. 248 00:15:24,390 --> 00:15:27,000 وأنها يمكن أن تحقق لمعرفة أين أنت فيما يتعلق الحمايات 249 00:15:27,000 --> 00:15:29,930 التي تتوفر عليها إذا كنت يمكن أن تختار لاسئلة لهم حتى أبعد من ذلك. 250 00:15:31,110 --> 00:15:34,590 هناك أدوات مثل جبهة تحرير البيانات من Google 251 00:15:34,590 --> 00:15:39,420 حيث يمكنك اختيار لتصدير أو استخراج البيانات الخاصة بك. 252 00:15:39,420 --> 00:15:41,870 هناك أشياء مثل آلة الانتحار الإنترنت والتي سوف تسجيل الدخول 253 00:15:41,870 --> 00:15:45,230 إلى بعض الملامح الخاصة بك وفعلا حذف كل سمة واحدة 254 00:15:45,230 --> 00:15:49,350 في وقت واحد، كل واحد فريق المساعدة جمعية أصدقاء في الشبكة من شأنها أن تجعل. 255 00:15:49,350 --> 00:15:53,310 وسوف تسعى لتطهير تكرارا كل شيء عنك 256 00:15:53,310 --> 00:15:55,360 أن هذا الموقع من شأنه أن نعرف. 257 00:15:58,430 --> 00:16:01,840 إذا أنا فقط يمكن ممارسة بعض الحذر هناك، وكذلك، وكان هناك مثيل 258 00:16:01,840 --> 00:16:06,740 منذ بضعة سنوات في ألمانيا حيث قرر المواطن إلى 259 00:16:06,740 --> 00:16:11,590 ممارسة حقه في حرية المعلومات وحقوق نسأل الفيسبوك لتوفير 260 00:16:11,590 --> 00:16:15,130 ما هي المعلومات التي لديهم على الاطلاق بالنسبة له حتى بعد أن حذف حسابه. 261 00:16:15,130 --> 00:16:20,070 أنها وفرت له قرص مضغوط مع 1،250 صفحة من المعلومات 262 00:16:20,070 --> 00:16:22,650 على الرغم من حسابه نظريا لم يعد قائما. 263 00:16:23,020 --> 00:16:26,130 هناك مفهوم في هذه المساحة الكثير أن بعض هذه 264 00:16:26,130 --> 00:16:31,440 سوف الكيانات الحفاظ على بعض البيانات حول لك أن تفعل مع الجمعيات الخاصة بك والشبكات الخاصة بك. 265 00:16:33,090 --> 00:16:37,350 يقولون أنهم لا يستطيعون السيطرة على أكثر من ذلك، وهذا هو قليلا من امتداد في رأيي. 266 00:16:38,010 --> 00:16:41,570 لأنها تخلق هذه الحسابات الظل - اشخاصا الظل. 267 00:16:41,570 --> 00:16:43,880 فقط كن حذرا. 268 00:16:45,260 --> 00:16:47,290 لحد ما تستطيع. 269 00:16:47,680 --> 00:16:50,830 على مستوى الجهاز الفعلي عندما كنت فقط أتحدث عن - 270 00:16:50,830 --> 00:16:56,020 كما تعلمون - الأجهزة - الهاتف الذكي، وأقراص الخاصة بك، 271 00:16:56,020 --> 00:17:00,220 محطة العمل الخاصة بك، الكمبيوتر المحمول، وربما ملقم الذي كنت مسؤولا عنه. 272 00:17:00,220 --> 00:17:04,740 >> ربما كنت قد سمعت عن مفاهيم مثل عملية، تحديثات النظام، 273 00:17:04,740 --> 00:17:08,720 تحديثات التطبيق، ومكافحة الفيروسات، كنت قد سمعت من أشياء مثل الجدران النارية، 274 00:17:08,720 --> 00:17:11,770 تشفير القرص، وحتى ظهر. 275 00:17:11,770 --> 00:17:14,190 الشيء الوحيد الذي يجب أن يكون على بينة من هو أنت لا نسمع عن 276 00:17:14,190 --> 00:17:16,900 هذا النوع من الحماية في الفضاء الهاتف المحمول. 277 00:17:16,900 --> 00:17:19,730 أنها ليست سوى عرضة للنفس التهديدات. 278 00:17:19,730 --> 00:17:23,280 كان لدينا - أريد أن أقول - مليون الهواتف الذكية ستكون 279 00:17:23,280 --> 00:17:25,380 تنشيط بحلول نهاية هذا الشهر. 280 00:17:25,380 --> 00:17:28,640 أن فاق كبير في - في حدود المبلغ قصيرة من الزمن أن 281 00:17:28,640 --> 00:17:30,640 أنها كانت متاحة، التي فاق إلى حد كبير نمو 282 00:17:30,640 --> 00:17:32,740 جهاز الكمبيوتر، والكمبيوتر المحمول، وسوق محطة العمل. 283 00:17:33,260 --> 00:17:35,520 لكننا لا يستطيعون الوصول إلى نفس الضوابط، وأنا 284 00:17:35,520 --> 00:17:37,570 وسوف نتحدث عن ذلك في وقت قريب. 285 00:17:37,800 --> 00:17:41,320 حتى قبل أن نصل إلى الفضاء الهاتف المحمول دعونا نتحدث عن 286 00:17:41,320 --> 00:17:44,150 ما هو متاح هناك والتي ذهبت لفترة وجيزة ما يزيد قليلا على. 287 00:17:44,150 --> 00:17:48,160 حتى برامج مكافحة الفيروسات - وهنا بعض الخيارات الحرة. 288 00:17:49,240 --> 00:17:55,430 يعطي مايكروسوفت بعيدا لهم - كما تعلمون - سوفوس يعطي بعيدا لهم لOSX وكذلك 289 00:17:56,800 --> 00:17:59,120 التصحيح جهاز الكمبيوتر الخاص بك - فقط تكون على علم من أي بائع الخاص بك 290 00:17:59,120 --> 00:18:02,310 مستوى التصحيح الحالي هو، ويجب أن لا يكون دلتا كبيرة من ذلك. 291 00:18:02,310 --> 00:18:04,860 هناك أداة لطيفة من شركة تدعى سيكونيا. 292 00:18:04,860 --> 00:18:07,740 وسوف سيكونيا تعمل في الخلفية، وسوف اقول لكم اذا كان هناك 293 00:18:07,740 --> 00:18:09,970 تحديث متاح وإذا كنت بحاجة إلى تطبيقه. 294 00:18:10,470 --> 00:18:14,840 >> تمكين التحديثات التلقائية - وسوف كل من أبل ومايكروسوفت لديها بعض جوانب هذا. 295 00:18:14,840 --> 00:18:17,170 وسوف ينبهك أن هناك تحديث متوفر. 296 00:18:18,430 --> 00:18:22,610 وسيكونيا - كما تعلمون - هو نوع من السلامة لطيفة صافي أن يكون كذلك - تقع آلية الظهر. 297 00:18:23,190 --> 00:18:26,210 في طبقة المضيف - لا تحصل على الهواتف الذكية حتى الآن. 298 00:18:26,880 --> 00:18:30,280 تمكين جدار الحماية الأصلي لنظام التشغيل. 299 00:18:31,080 --> 00:18:34,130 هناك بعض المعلومات عن ويندوز في OSX واحدة. 300 00:18:35,450 --> 00:18:39,870 اختبار جدار الحماية الخاص بك، لا مجرد ترك الأمر هناك وأعتقد أنه هو آلية آمنة. 301 00:18:39,870 --> 00:18:43,670 القيام بدور نشط، وهناك تطبيق هناك من GRC - ستيف جيبسون. 302 00:18:44,490 --> 00:18:49,470 أمن Wi-Fi في هذا الفضاء - وهذا يمكن أن ينطبق أيضا على الهاتف الذكي والكمبيوتر اللوحي - 303 00:18:49,470 --> 00:18:52,900 عند اختيار للذهاب على الطريق تحتاج إلى أن تكون على علم 304 00:18:52,900 --> 00:18:55,910 أن هناك فئات مختلفة من شبكة لاسلكية. 305 00:18:55,910 --> 00:19:00,680 وعلى وجه الخصوص لا اختيار واحد الأكثر شيوعا المتاحة. 306 00:19:00,680 --> 00:19:02,850 قد تكون منخفضة التكلفة، ولكن قد يكون هناك سبب لذلك. 307 00:19:02,850 --> 00:19:05,080 ربما هم استخراج البيانات الخاصة بك. 308 00:19:05,080 --> 00:19:08,070 ونحن نرى هذا أكثر عندما كنت مسافرا دوليا. 309 00:19:08,070 --> 00:19:13,650 هناك بعض النقابات مجرم حقا كفاءة عالية 310 00:19:13,650 --> 00:19:18,140 التي هي قادرة على الاستفادة ما نراه عادة في التجسس على الدول القومية '. 311 00:19:18,930 --> 00:19:22,750 وهناك عامل حيث يتم حقن أنفسهم صريح في تيار الشبكة. 312 00:19:22,750 --> 00:19:25,690 انهم سحب الاشياء من هناك، وأنهم عن طريق الحقن 313 00:19:25,690 --> 00:19:29,050 التطبيقات إلى محطات العمل الخاص بك. 314 00:19:29,050 --> 00:19:34,030 >> هو - أشير إلى جانب آخر وأنا أعلم أن في بعض هذه 315 00:19:34,030 --> 00:19:38,430 ندوات الأمن - أو لا CS50 الندوات الندوات - هو أداة تسمى Firesheep. 316 00:19:38,430 --> 00:19:42,470 وكان Firesheep هجوم سيما في الفضاء الهاتف المحمول 317 00:19:42,470 --> 00:19:47,920 حيث بعض من هذه التطبيقات والشبكات الاجتماعية وإرسال بيانات الاعتماد في نص عادي. 318 00:19:48,370 --> 00:19:52,380 وقبلت هذا شائع جدا لأن الجميع في ذلك الوقت 319 00:19:52,380 --> 00:19:56,090 كان يفكر أنه لم يكن هناك شهية في الفضاء المستهلك لذلك، 320 00:19:56,090 --> 00:20:01,710 أن استخدام تشفير أعلى قوة ضمنية عبئا الأداء 321 00:20:01,710 --> 00:20:06,240 على الخادم، حتى لو لم يكن لديك لتفعل ذلك - أنهم لا يريدون ل. 322 00:20:06,820 --> 00:20:09,490 وبعد ذلك كل من المفاجئ عندما قام هذا الباحث الأمني 323 00:20:09,490 --> 00:20:13,690 الهجوم بسرعة تافهة جدا - كما تعلمون - بدأنا نرى هذا النوع من 324 00:20:13,690 --> 00:20:16,100 تحسن أن الجميع في الفضاء أمن زيارتها 325 00:20:16,100 --> 00:20:19,260 تم يشكو لفترة طويلة من الزمن. 326 00:20:19,260 --> 00:20:22,950 لذلك - على وجه الخصوص - كان Firesheep قادرة على استرداد الفيسبوك وتويتر 327 00:20:22,950 --> 00:20:25,010 وثائق تفويض من تيار واي فاي. 328 00:20:25,240 --> 00:20:28,830 ولأنه كان في نص عادي، وأنهم كانوا قادرين على حقن. 329 00:20:28,830 --> 00:20:31,700 >> مرة أخرى، إذا كنت تنوي استخدام خدمة الواي فاي اختيار لاستخدام واحد أن 330 00:20:31,700 --> 00:20:35,030 محمي بما فيه الكفاية - WPA2 إذا كنت تستطيع. 331 00:20:35,670 --> 00:20:39,390 إذا كان لديك لاستخدام غير مشفرة واي فاي - وعلى وجه الخصوص انا اتحدث 332 00:20:39,390 --> 00:20:42,420 إلى أي شخص الذي يستخدم في جامعة هارفارد لاسلكي - 333 00:20:42,420 --> 00:20:45,520 قد ترغب في التفكير في استخدام VPN. وأنا أشجع بشدة. 334 00:20:46,230 --> 00:20:49,620 العوامل الأخرى التي قد ترغب في التفكير في هي إذا كنت لا تثق واي فاي 335 00:20:49,620 --> 00:20:51,840 أن كنت على قد تحتاج للحد من استخدام. 336 00:20:51,840 --> 00:20:54,730 لا تفعل أي التجارة الإلكترونية؛ لا تفعل أي المصرفي. 337 00:20:54,730 --> 00:20:57,060 لا وصول أوراق اعتماد جامعتك. 338 00:20:57,730 --> 00:20:59,850 هناك فوز كبير في هذا الفضاء إذا كان شخص ما 339 00:20:59,850 --> 00:21:03,540 لا سرقة بيانات الاعتماد الخاصة بك - كما تعلمون - لديهم هاتفك المحمول؟ 340 00:21:03,540 --> 00:21:07,850 لذلك - كما تعلمون - وهذا هو عامل آخر أنه لا يمكن خطف بالضرورة 341 00:21:07,850 --> 00:21:12,040 أو يجعل من مجرد هجومهم أكثر تعقيدا. 342 00:21:12,950 --> 00:21:14,950 تشفير القرص الثابت الخاص بك. 343 00:21:14,950 --> 00:21:17,650 نحن في عصر الآن - التشفير المستخدمة لتكون صفقة كبيرة منذ 10 عاما. 344 00:21:17,650 --> 00:21:19,950 وكان تأثير الأداء الهامة. 345 00:21:19,950 --> 00:21:24,290 لم يعد - في الواقع - معظم الهواتف المحمولة وهذا النوع من الاشياء 346 00:21:24,290 --> 00:21:26,920 انهم يفعلون ذلك في الأجهزة، وأنت لا تلاحظ حتى - 347 00:21:26,920 --> 00:21:28,990 أداء لا يكاد يذكر ذلك. 348 00:21:28,990 --> 00:21:31,720 >> إذا كنت تتحدث عن محطة عمل، ونحن نتحدث عن ميزة BitLocker. 349 00:21:31,720 --> 00:21:35,500 نحن نتحدث عن الملف المدفن؛ تمكينه - تأخذ من الوقت الآن. 350 00:21:35,500 --> 00:21:39,430 في الفضاء لينكس يمكن من الواضح الأقبية صحيح العمل عبر كل من هؤلاء. 351 00:21:39,430 --> 00:21:42,400 قد ترغب في التفكير - في الفضاء لينكس - هناك DM-سرداب، 352 00:21:42,400 --> 00:21:46,470 هناك Luxcrypt - هناك مجموعة من الخيارات الأخرى - أيضا القبو صحيح. 353 00:21:46,850 --> 00:21:49,970 طريقة سريعة أخرى لحماية نفسك على مستوى محطة العمل 354 00:21:49,970 --> 00:21:52,000 نسخة احتياطية من القرص الثابت الخاص بك. 355 00:21:52,000 --> 00:21:56,130 وتجعد واحدة طفيفة هنا - أنها ليست كافية لاستخدام واحد من 356 00:21:56,130 --> 00:22:01,410 مقدمي هذه المزامنة السحابية، لذلك قطاف أو G-محرك أو أي شيء آخر 357 00:22:01,410 --> 00:22:03,410 هذا ليس حلا احتياطية. 358 00:22:03,410 --> 00:22:05,410 إذا حذف شخص ما شيئا على واحد من هذه الأجهزة 359 00:22:05,410 --> 00:22:08,280 لأنهم إدراج أنفسهم بطريقة أو بأخرى هو ذاهب - 360 00:22:08,280 --> 00:22:11,170 أن الحذف يحصل تكرارها عبر شخصية الخاص بك كامل. 361 00:22:11,170 --> 00:22:15,310 ليست احتياطية، وهذا هو مجرد آلية الانتشار. 362 00:22:15,310 --> 00:22:17,310 ولذلك فمن الجيد ان يكون هناك حل النسخ الاحتياطي. 363 00:22:17,310 --> 00:22:19,890 هناك بعض الاقتراحات هنا بالنسبة لبعض الناس، وبعض منهم مجانا - 364 00:22:19,890 --> 00:22:23,100 القدرة على - 2 العربات من احتياطي - يمكنك أن تفعل ذلك. 365 00:22:23,100 --> 00:22:30,040 إذا كنت تستخدم جامعة G الإلكتروني - صفحة Google الجامعة في كلية والمشترك، G-محرك 366 00:22:30,040 --> 00:22:32,490 إذا لم يكن بالفعل - سوف تكون متاحة قريبا. 367 00:22:32,490 --> 00:22:34,490 بل هو بديل جيد. 368 00:22:34,490 --> 00:22:37,370 ونحن سوف ننظر أيضا في هذه الأمور مثل موزي الرئيسية. 369 00:22:37,370 --> 00:22:39,600 انه لامر جيد لديك 2 الحلول. 370 00:22:40,170 --> 00:22:42,300 لم يكن لديك كل ما تبذلونه من البيض في سلة واحدة. 371 00:22:44,230 --> 00:22:47,410 إذا كنت التخلص من شيء أو حقا إذا كنت في عملية 372 00:22:47,410 --> 00:22:51,480 ارسال شيء سري - بعض الاقتراحات هنا لل 373 00:22:51,480 --> 00:22:53,560 آمن محو جهاز. 374 00:22:53,560 --> 00:23:00,340 التمهيد محطة داريك والاسرائيلية المصرية في خطر - وهذا هو نوع من الدهاء أكثر لتكنولوجيا المعلومات. 375 00:23:01,110 --> 00:23:03,290 قد تحتاج إلى التفكير فقط يعطيها لبعض هذه 376 00:23:03,290 --> 00:23:05,740 مقدمي الخدمات التجارية إذا كنت تستطيع. 377 00:23:05,740 --> 00:23:10,210 >> تشفير البريد الإلكتروني - إذا كان لديك - هناك بعض الخدمات في الحرم الجامعي 378 00:23:10,210 --> 00:23:14,600 دعا Accellion؛ كنت خارج الحرم الجامعي أو للاستخدام الشخصي سأوصي الهوشميل. 379 00:23:15,680 --> 00:23:19,690 ونحن نرى ذلك كثيرا المستخدمة في الواشين، بل هي واحدة من أهم 380 00:23:19,690 --> 00:23:21,900 آليات ويكيليكس 381 00:23:22,950 --> 00:23:25,140 فضلا عن تور وبعض مكافئات أخرى. 382 00:23:26,130 --> 00:23:30,360 و- الآن للحديث عن مستوى الهاتف - وبالتالي فإن المشكلة هنا هي 383 00:23:30,360 --> 00:23:32,440 لم يكن هناك أن الكثير من شهية حتى الآن. 384 00:23:32,440 --> 00:23:35,940 للأسف معظم الهواتف الذكية والكمبيوتر اللوحي أنظمة التشغيل 385 00:23:35,940 --> 00:23:40,020 انهم ما زالوا على أساس بعض المبادئ التي رأيناها في 1990s. 386 00:23:40,020 --> 00:23:43,730 لم تدرج هم حقا بعض التحسينات 387 00:23:43,730 --> 00:23:46,400 التي نراها على مستوى محطة العمل. انهم لا يفعلون حماية الحرارة. 388 00:23:46,400 --> 00:23:50,120 انهم لا يفعلون - كما تعلمون - التوزيع العشوائي طبقة. 389 00:23:50,120 --> 00:23:52,360 انهم لا يفعلون حماية عنوان. 390 00:23:52,360 --> 00:23:54,490 انهم لا يفعلون تنفيذ الحماية - هذا النوع من الاشياء. 391 00:23:55,210 --> 00:23:58,550 ولكن أيضا من قبل الجهاز نفسه فعلية لن يكون لها أي 392 00:23:58,550 --> 00:24:00,750 إنهاء أمن نقطة في صلب عليه. 393 00:24:00,750 --> 00:24:04,460 لذلك نحن بدأنا نرى هذا التغيير - مرة أخرى - أكثر من الهاتف الذكي 394 00:24:04,460 --> 00:24:09,680 مصنعين - الروبوت، وأبل، ويندوز - وشهية فقط 395 00:24:09,680 --> 00:24:11,690 لم يكن هناك، وكان المؤشر بلاك بيري. 396 00:24:11,690 --> 00:24:15,460 ولكن بلاك بيري لديها نوع من فقدان الجر في السوق في هذه المرحلة. 397 00:24:15,460 --> 00:24:17,820 وأبل وصعدت حقا فيها. 398 00:24:17,820 --> 00:24:20,760 منذ حوالي 2 سنوات وكان هناك لحظة فاصلة حيث 399 00:24:20,760 --> 00:24:24,300 بدأ بناء في الكثير الضوابط نوع أكثر المشاريع. 400 00:24:24,300 --> 00:24:29,780 و- في الواقع - في اغسطس اب انها قدمت عرضا في ديف كون الذي كان مجرد يسمع. 401 00:24:31,860 --> 00:24:34,420 >> ذلك أنها سوف تفعل الحد الأدنى من الضوابط التي وصفتها. 402 00:24:34,420 --> 00:24:38,950 سيفعلون كلمة مرور قوية، بل سوف تفعل مطالبة بأن كلمة المرور على الخمول - 403 00:24:38,950 --> 00:24:42,750 الجهاز - يمكنك نسيانها وبعد 15 دقيقة كما أنه ينشط. 404 00:24:43,170 --> 00:24:47,240 سيفعلون التشفير، وأنها لن تفعل أيضا ما يسمى المسح عن بعد. 405 00:24:48,200 --> 00:24:53,740 في الروبوت ويندوز مساحة هذه لا تزال يحدد لاحقا - يحدد لاحقا. 406 00:24:53,740 --> 00:24:58,830 الروبوت لديه حق الوصول إلى بعض التطبيقات التي تسمى الفريسة وكاوت. 407 00:24:58,830 --> 00:25:02,240 وبالفعل بعض من نهاية أدوات الأمن مثل كاسبيرسكي نقطة وأنا أعلم أنها لا. 408 00:25:02,240 --> 00:25:04,240 وأنا أعلم أنه لا ESET فضلا 409 00:25:04,240 --> 00:25:07,350 أنها سوف تتيح لك إرسال رسالة نصية قصيرة SMS وتطهير الجهاز. 410 00:25:08,370 --> 00:25:12,070 هاتف ويندوز في هذه المرحلة أنها موجهة بالدرجة الأولى نحو 411 00:25:12,070 --> 00:25:15,310 الشركات نمط - ما يسمى الصرف. 412 00:25:15,310 --> 00:25:19,430 تبادل هو البنية التحتية الإلكتروني قوية، وأنه يمكن تكليف بعض هذه الضوابط. 413 00:25:19,430 --> 00:25:25,280 ويندوز 8 فقط شحنها الأسبوع الماضي، لذلك لا أستطيع أن أتكلم على ذلك نهائيا. 414 00:25:25,280 --> 00:25:29,020 ويندوز 6.5 الجهاز أمنية كبيرة. 415 00:25:29,020 --> 00:25:34,650 ويندوز 7 موبايل كارثة، بل لم يجعل كل هذه الضوابط الأم 416 00:25:34,650 --> 00:25:36,970 إلزامية عبر مختلف البائعين. 417 00:25:36,970 --> 00:25:43,050 لذلك كان عليك أن تصدق كل يندوز موبايل 7 هاتف واحد في وقت واحد. 418 00:25:43,050 --> 00:25:47,190 >> الروبوت - منذ مساحة 3.0 تمت زيارتها تحسنا كبيرا كذلك. 419 00:25:47,190 --> 00:25:53,450 العسل، آيس كريم ساندويتش، Jellybean - أنها سوف تدعم هذه الضوابط الحد الأدنى، 420 00:25:53,450 --> 00:25:58,860 والواقع أنها سوف تدعم بعض السيطرة المشاريع التي يمكنك القيام به كذلك. 421 00:25:59,100 --> 00:26:03,560 في الفضاء حسابك الشخصي هناك تزامن الشخصية جوجل أن 422 00:26:03,560 --> 00:26:06,370 يمكنك تمكين إذا كان لديك مساحة جوجل الخاصة بك كذلك. 423 00:26:10,690 --> 00:26:15,620 لذا ماذا تفعل عندما سارت الامور بشكل خاطئ؟ 424 00:26:15,620 --> 00:26:19,900 وإذا كنت تستطيع - الوجبات الجاهزة آخر من هذا هو حقا عندما - أنها ليست إذا. 425 00:26:19,900 --> 00:26:24,380 وهذا ما سيحدث لنا جميعا في مرحلة ما. ما يمكن أن تفعله؟ 426 00:26:24,380 --> 00:26:28,650 ذلك ما يمكن أن تفعله - وهناك شريحة - سوف الشريحة التالية 427 00:26:28,650 --> 00:26:31,310 نقطة لك بعض الموارد FTC لذلك، 428 00:26:31,310 --> 00:26:35,270 ولكن الحد الأدنى مكانا العارية تنبيه الاحتيال على بطاقات الائتمان الخاصة بك. 429 00:26:35,270 --> 00:26:38,980 إذا أستطيع أن أشجعكم على التفكير عند استخدام بطاقة الائتمان 430 00:26:38,980 --> 00:26:43,320 بصفة الانترنت - اعتمادا على هذه الصفقة كنت صنع 431 00:26:43,740 --> 00:26:51,020 بطاقات السحب الآلي - القدرة على المطالبة أو القدرة لسحب مزورة 432 00:26:51,020 --> 00:26:54,920 ادعاء على بطاقة السحب الآلي هو في الواقع إطار أصغر بكثير مما هو عليه على بطاقة الائتمان. 433 00:26:55,330 --> 00:26:57,950 لذلك بمجرد الحصول على التقرير الخاص بك بطاقة السحب الآلي لديك معينة فقط 434 00:26:57,950 --> 00:27:02,940 الإطار الزمني - وأنها منخفضة جدا - لإخطار البنك من صفقة احتيالية. 435 00:27:02,940 --> 00:27:07,830 بطاقات الائتمان هو أكبر من ذلك بكثير، وهناك يميل إلى أن يكون الحد يصل إلى حوالي 50،000 دولار 436 00:27:11,020 --> 00:27:13,360 قبل أن يكون حقا قادرة على تعويضك. 437 00:27:14,060 --> 00:27:18,840 بحيث لا بأس به الكثير من المال، بل صدم انها تصل من حوالي 13،000 دولار أمريكي أو 18،000 دولار هناك في الآونة الأخيرة تماما. 438 00:27:18,840 --> 00:27:21,870 لذلك - كما تعلمون - عند التفكير في استخدام بطاقة الائتمان عبر الإنترنت، 439 00:27:21,870 --> 00:27:27,980 يمكنك التفكير في استخدام بطاقة كبار صعودا أو بطاقة الائتمان المتاح، وبطاقة الموقد؟ 440 00:27:28,660 --> 00:27:32,130 >> إذا كنت لا ترى أي شيء - وأنا سوف تظهر لك كيف يمكنك الحصول قريبا - 441 00:27:32,130 --> 00:27:35,500 إغلاق أي حسابات احتيالية إن كنت على بينة من ذلك. 442 00:27:35,880 --> 00:27:38,180 رفع تقرير للشرطة إذا كنت في الحرم الجامعي. 443 00:27:38,180 --> 00:27:41,200 وصول إلى HUPD - فليعلموا. 444 00:27:42,870 --> 00:27:45,790 التفكير في خدمة الرصد الهوية. 445 00:27:45,790 --> 00:27:50,580 إذا كجزء من - إذا كنت لا تحصل خطر - قد تضطر إلى - 446 00:27:50,580 --> 00:27:53,240 فإنها قد تمويل خدمة حماية الهوية. 447 00:27:53,240 --> 00:27:56,680 إذا لم يفعلوا ذلك ربما ينبغي أن تفعل ذلك. 448 00:27:56,950 --> 00:28:00,880 جمع والحفاظ على جميع الأدلة - على وجه الخصوص أي مناقشات كنت قد 449 00:28:00,880 --> 00:28:03,180 مع أي السلطات الجنائية 450 00:28:04,190 --> 00:28:06,840 ولا سيما لأغراض التأمين. 451 00:28:06,840 --> 00:28:09,030 تغيير جميع كلمات السر الخاصة بك. 452 00:28:09,030 --> 00:28:13,050 تغيير إجابات لأية أسئلة الأمنية التي يمكن أن تستخدم لإعادة تعيين كلمة المرور الخاصة بك. 453 00:28:13,860 --> 00:28:16,580 تعطيل أي خدمات الهوية الماضي. 454 00:28:16,580 --> 00:28:20,170 لذلك إذا كنت إعادة استخدام حسابك الفيسبوك لتسجيل الدخول إلى تويتر أو العكس بالعكس، 455 00:28:20,170 --> 00:28:27,240 كسر هذا، وإذا كان ينطوي على حل وسط حساب البريد الإلكتروني الخاص بك 456 00:28:27,240 --> 00:28:29,590 تحقق لمعرفة ما إذا كان يتم إرسالها أي شيء. 457 00:28:30,690 --> 00:28:33,200 لأن خلاف ذلك لا يزال لديهم إمكانية الوصول إلى البيانات الخاصة بك. 458 00:28:33,600 --> 00:28:39,840 وإذا كانت سرقة يشمل حساب هارفارد الخاص الرجاء إبلاغ IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 لا أستطيع القول بأن ما يكفي، ولكن أيضا وبخاصة إذا يضيع الجهاز أو 460 00:28:44,300 --> 00:28:47,340 سرقت وأنه كان الوصول إلى البيانات جامعتك وربما كنت 461 00:28:47,340 --> 00:28:50,660 لم يكن لديهم بعض من هذه الحماية تكون منها؛ واسمحوا لنا أن نعرف - 462 00:28:50,660 --> 00:28:53,980 HUPD وأنه يساعد في جامعة هارفارد. 463 00:28:55,080 --> 00:28:58,110 >> وبالتالي فإن الارتباط الذي ذكرتها للتو أن يذهب إلى أنه مع مزيد من التفاصيل 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 لديه خدمة البريد أيضا بعض احتيال أو خدمات حماية الهوية - 466 00:29:08,260 --> 00:29:12,400 كنت وضعت للتو على عقد أو توقف على بطاقات الائتمان التي يمر بها أو أشياء من هذا القبيل. 467 00:29:12,810 --> 00:29:16,950 مكتب التحقيقات الفدرالي لديه الرابط فضلا، بل هو في المذكرات من الشرائح التي بعثت بها. 468 00:29:16,950 --> 00:29:20,450 والواقع ماساتشوستس أفضل الأعمال المكتب و 469 00:29:20,450 --> 00:29:25,050 مكتب حماية المستهلك لديها بعض التوجيهات كذلك، بل هو في الملاحظات. 470 00:29:25,520 --> 00:29:31,770 تأخذ من الوقت الآن، وجعل نفسك على بينة من ما يمكنك القيام به، واتخاذ الإجراءات. 471 00:29:31,770 --> 00:29:37,150 مبدأ - كما ذكرت سابقا - هو إذا لم يكن لديك خطة 472 00:29:37,150 --> 00:29:43,010 لهويتك السرقة وأنت تسير على الفور ليكون 473 00:29:43,010 --> 00:29:46,970 رهنا الكثير من العمل عندما يحدث ذلك، وأنه هو متى. 474 00:29:48,030 --> 00:29:50,910 ولكن حتى عندما كنت تأخذ هذه الاحتياطات - واسمحوا لي أن أضيف فقط 475 00:29:50,910 --> 00:29:56,190 كلمة طفيف من الحذر - لا توجد خطة قيد الحياة أول اتصال مع العدو. 476 00:29:56,190 --> 00:30:02,770 وذلك حتى في ذلك ما زلنا نرى أن يمكن أن يكون هناك بعض التخريب - كما تعلمون - 477 00:30:02,770 --> 00:30:06,640 البنك الذي تتعامل معه على سبيل المثال الذي كنت قد بنيت كل هذه الحمايات حول 478 00:30:06,640 --> 00:30:10,690 أنها قد تحصل للخطر، وهذه الأطراف عن ثقته في أن كنت قد أعطيت بياناتك ل. 479 00:30:11,230 --> 00:30:15,570 لذلك كنت أفضل دفاع الخاص بك. 480 00:30:15,570 --> 00:30:17,960 كما تعلمون - اليقظة - لا تزال في حالة تأهب. 481 00:30:17,960 --> 00:30:22,570 تأخذ من الوقت الآن لاختيار الاشتراك في هذه؛ نأمل الاختلاط 482 00:30:22,570 --> 00:30:24,920 هذا، والتحدث الى هذا مع أصدقائك. 483 00:30:24,920 --> 00:30:28,880 اختيار كلمات المرور الجيدة، واستخدام كلمات مرور فريدة من نوعها لحساباتك. 484 00:30:29,570 --> 00:30:33,260 وليس لإعادة استخدام كلمات المرور - على وجه الخصوص - حول بعض 485 00:30:33,260 --> 00:30:36,630 ما تبذلونه من الأصول أكثر حساسية؛ لا تستخدم حساب جامعتك في مكان آخر. 486 00:30:36,630 --> 00:30:39,350 لا تستخدم حساب بطاقة الائتمان الخاصة بك في مكان آخر. 487 00:30:39,350 --> 00:30:42,020 حماية كلمة السر الجهاز المحمول الخاص بك الآن. 488 00:30:42,020 --> 00:30:48,430 وبواسطة جهاز الهاتف النقال الذكي أعني، أعني اللوحي. 489 00:30:48,430 --> 00:30:51,250 >> التفكير في استخدام الأسئلة جيدة إعادة الأمن، وسأتحدث عن 490 00:30:51,250 --> 00:30:54,120 هذا قريبا لماذا؛ التحقق من تقرير الائتمان الخاصة بك. 491 00:30:54,120 --> 00:30:58,040 آخر الطريقة التي يمكن أن يكون مواطنا صالحا في هذا الفضاء 492 00:30:58,040 --> 00:31:05,350 واضطرت الحكومة وكالات 3 اكسبريان، ترانسونيون، و Equifax 493 00:31:05,350 --> 00:31:07,460 للافراج عن التقارير الائتمانية. 494 00:31:07,460 --> 00:31:10,270 لبعض من المجتمع في جامعة هارفارد، وخاصة في الفضاء طالب، 495 00:31:10,270 --> 00:31:13,260 هذا قد يكون جديدا لهم، ولكن يسمح لك لسحب تلك 496 00:31:13,260 --> 00:31:16,510 وكالات مرة واحدة في السنة على الأقل. 497 00:31:17,180 --> 00:31:20,420 الحذر جيد - الذهاب إلى ذلك الموقع، بل هي متوفرة في لجنة التجارة الاتحادية واحدة. 498 00:31:20,420 --> 00:31:23,260 ونفعل ذلك كل 4 أشهر بدلا من ذلك، وكنت قادرا على الحفاظ على 499 00:31:23,260 --> 00:31:28,130 علامات على من هو التماس طلبات للحصول على معلومات بطاقة الائتمان الخاصة بك، 500 00:31:28,130 --> 00:31:31,060 أو اذا كان أي شخص إذا فتح أي حسابات احتيالية. 501 00:31:31,430 --> 00:31:34,450 و- بشكل عام - التوجيه هو أن تكون على علم بها. 502 00:31:34,450 --> 00:31:37,120 وانا ذاهب الى ان نعطيكم مثال محدد بوقت قصير، 503 00:31:37,120 --> 00:31:40,510 ولكن هذا هو أساسا اللحوم والبطاطا من المناقشة. 504 00:31:41,110 --> 00:31:43,810 >> لذلك لماذا هذا هو المهم الآن هو خلال فصل الصيف كان هناك 505 00:31:43,810 --> 00:31:47,200 دعا الرجل مات هونان - إذا كنت هناك شكرا جزيلا لك 506 00:31:47,200 --> 00:31:49,920 لكونها المقبلة حتى مع المعلومات الخاصة بك. 507 00:31:50,360 --> 00:31:55,840 ولكن ما حدث مع مات هو كان يعمل لمجلة وايرد 508 00:31:55,840 --> 00:31:59,530 وذهب بعض cyperhacktivists بعد حساب التغريد له. 509 00:32:00,070 --> 00:32:03,630 وأنها تستخدم بعض من هذه الموارد - بعض من هذه الشخصية العامة 510 00:32:03,630 --> 00:32:06,740 انه توفيرها. 511 00:32:06,740 --> 00:32:11,170 وقاموا ببناء خريطة؛ كانوا يعلمون إلى أين مهاجمة ومتى. 512 00:32:11,980 --> 00:32:15,400 لذا من أنها بدأت لشريحة والزهر والمعلومات التي أدلى بها 513 00:32:15,400 --> 00:32:17,440 المتاحة، وأنهم وجدوا أن لديه حساب Gmail. 514 00:32:17,890 --> 00:32:21,580 حتى انه كان يستخدم أقل من كلمة الحكمة بالنسبة له و Gmail، 515 00:32:21,580 --> 00:32:24,890 وقال انه لم يكن لديهم أي مصادقة متعددة العوامل على ذلك. 516 00:32:24,890 --> 00:32:27,800 لذلك هم خطر له بريد جوجل، وبمجرد أن كان الوصول إلى بلده جوجل 517 00:32:27,800 --> 00:32:31,390 رأوا كل هذه حسابات أخرى أنه موصول له في Gmail. 518 00:32:31,820 --> 00:32:35,760 في الواقع، كان لديهم إمكانية الحصول على كامل له كامل جوجل أو غوغل شخصية. 519 00:32:37,230 --> 00:32:40,850 و- على وجه الخصوص - أنها بدأت ألاحظ أن لديه حساب الأمازون 520 00:32:40,850 --> 00:32:44,700 لأن هناك بعض الرسائل الالكترونية التي ذكرت له. 521 00:32:44,930 --> 00:32:47,540 حتى ذلك الحين لأنهم وصلوا إلى الأمازون له، وأنهم وصلوا إلى الأمازون له 522 00:32:47,540 --> 00:32:50,800 فقط عن طريق إعادة تعيين كلمة السر الخاصة به لأنه ذهب إلى بلده في Gmail. 523 00:32:51,940 --> 00:32:56,430 ولم يكن لديه - وهو نوع من كان له أثر الدومينو أو تسلسل الاعتماد يجري هنا 524 00:32:56,430 --> 00:33:00,090 حيث بمجرد أن حصل على جوجل كانت لديهم مفاتيح للمملكة. 525 00:33:00,320 --> 00:33:03,950 هكذا مرة واحدة لأنهم وصلوا إلى الأمازون له - وكان هذا من خلال اي خطأ 526 00:33:03,950 --> 00:33:07,010 إلى هؤلاء الرجال أخرى - وهذا كان - كما تعلمون - قد مات لم يختر 527 00:33:07,010 --> 00:33:10,640 الاشتراك في هذه الآليات أكثر أمنا أن فقط هؤلاء الناس قد تتاح 528 00:33:12,050 --> 00:33:14,230 وجميع هذه المصادر الإنترنت. 529 00:33:14,230 --> 00:33:18,340 >> هكذا مرة واحدة لأنهم وصلوا إلى الأمازون له كان لديهم وصول - أنه لم تظهر لهم 530 00:33:18,340 --> 00:33:20,420 بطاقته الائتمانية، لكنه أظهر لهم آخر 4 أرقام 531 00:33:20,420 --> 00:33:24,280 فقط حتى انه لا يعلم ما كان عليه، بل أظهر لهم عنوان الشحن له. 532 00:33:24,280 --> 00:33:26,620 أنه أظهر لهم بعض المعلومات الأخرى التي فعل على بعض أوامر. 533 00:33:26,620 --> 00:33:29,790 ثم من أنهم قرروا مهاجمة حساب أبل له. 534 00:33:30,860 --> 00:33:33,170 وكانت اجتماعية هندسيا مكتب أبل المساعدة. 535 00:33:33,640 --> 00:33:36,920 التفاح لا ينبغي أن فعلت ذلك، ولكن على أساس هذه المعلومات التي 536 00:33:36,920 --> 00:33:39,990 أنهم كانوا قادرين على إزالة الألغام من الآخر 2 الحسابات. 537 00:33:41,040 --> 00:33:43,310 كما تعلمون - الرجل في مكتب المساعدة ربما يعتقد انه كان يجري 538 00:33:43,310 --> 00:33:46,730 المواطن الصالح - كما تعلمون - وأنا يجري مفيدة، وهناك عميل أبل 539 00:33:46,730 --> 00:33:50,370 الى ان هناك والذين تقطعت بهم السبل هناك من تلقاء نفسه، وأنا بحاجة لمساعدته. 540 00:33:51,340 --> 00:33:53,680 لكنه لم يكن العميل أبل الحقيقي. 541 00:33:53,680 --> 00:33:56,920 حتى يتمكنوا إعادة تعيين حساب أبل له، وأرسلوا المعلومات إلى بريد جوجل. 542 00:33:56,920 --> 00:34:00,580 مرة واحدة وكان المهاجمون الوصول إلى حساب أبل له 543 00:34:00,580 --> 00:34:04,390 كان مات كل من الأجهزة مقيدتين إلى iCloud له، 544 00:34:04,390 --> 00:34:08,600 وبدأوا بإصدار مجموعات الحنث باليمين ومسح كل شيء. 545 00:34:08,989 --> 00:34:14,530 مرة أخرى، وقال انه مجرد نشر بياناته، وأنه تم باستخدام iCloud كآلية التزامن. 546 00:34:14,530 --> 00:34:17,800 حتى عندما حذفه ذهب كل شيء الانفجار. 547 00:34:18,600 --> 00:34:21,010 فإنها لا تزال في هذه المرحلة الوصول إلى حساب التغريد له وهو ما 548 00:34:21,010 --> 00:34:23,770 كانوا قد حاولوا مهاجمة. 549 00:34:24,739 --> 00:34:26,980 أنا لا أعرف إذا كانوا Maltego أو بعض هذه الآليات الأخرى 550 00:34:26,980 --> 00:34:31,710 لبناء شخصيته من الإنترنت، ولكن - كما تعلمون - في غضون 551 00:34:31,710 --> 00:34:34,429 بالطبع هم حصلت على الوصول إلى الخدمات 4 هوية مختلفة قبل 552 00:34:34,429 --> 00:34:36,790 لأنهم وصلوا إلى تويتر له، ويكلف مات - 553 00:34:36,790 --> 00:34:39,350 كان مات محظوظا جدا أنه رأى ذلك يحدث لأن أطفاله جاء اليه 554 00:34:39,350 --> 00:34:41,350 عندما تخوض باد من تلقاء نفسه. 555 00:34:41,350 --> 00:34:43,770 وقالوا - كما تعلمون، "يا أبي، هناك شيء ما يحدث مع جهاز آي باد." 556 00:34:43,770 --> 00:34:48,050 وانه اغلق كل شيء إلى أسفل لأنه لاحظت أنه كان يحدث في كل مكان. 557 00:34:48,389 --> 00:34:51,560 وبدأ يدعو أبل لنرى ما هي الجحيم قد حدث للتو. 558 00:34:52,199 --> 00:34:54,840 وأبل يعتقد حقا أن هناك شيئا يحدث 559 00:34:54,840 --> 00:34:58,170 أن iCloud قد ذهب المارقة حتى اكتشفوا - 560 00:34:58,170 --> 00:35:01,380 أحسب أنه في الواقع إلى أنهم كانوا يرسلون المعلومات، و 561 00:35:01,380 --> 00:35:03,380 أنها بدأت تدعو له اسم خاطئ. 562 00:35:03,380 --> 00:35:09,200 لأن أبل زيارتها على معلومات الملف أن المهاجم قد تهدمت. 563 00:35:09,990 --> 00:35:13,720 >> حسنا - لذلك هذا هو نوع المعلومات التي نستخدمها لبناء هذا 564 00:35:13,720 --> 00:35:17,990 نوع من أفضل الممارسات، ونحن نستخدم هذه كجزء من سلسلة كاملة من 565 00:35:17,990 --> 00:35:21,030 الندوات خلال شهر تشرين الاول - الأمن السيبراني الشهر الوطني للتوعية. 566 00:35:21,030 --> 00:35:23,530 تم إتاحته ليا رفاق. 567 00:35:23,530 --> 00:35:28,160 سوف نتأكد من أن بعثت بها في ويكي عندما يجعل ديفيد هو متاح لي كذلك. 568 00:35:28,160 --> 00:35:30,960 ولكن هناك المشورة والتوجيه في وجود أكثر من granularly 569 00:35:30,960 --> 00:35:34,230 وأنا قادرة على تلخيص في هذا المبلغ قصيرة من الوقت لدي المتاحة. 570 00:35:34,230 --> 00:35:37,350 حول ما يسمى، غائم مع فرصة من سرقة الهوية: 571 00:35:37,350 --> 00:35:39,400 اختيار أسماء المستخدمين وكلمات جيد. 572 00:35:39,400 --> 00:35:42,700 هل من أي وقت مضى لا الاجتماعية؟ والجواب هو لا، هو دائما الاجتماعية، 573 00:35:42,700 --> 00:35:45,500 ولكن عليك أن تكون على علم بما يعني أن. 574 00:35:47,020 --> 00:35:50,640 وأنه يتم ترويض الأسود والنمور، ويندوز الذي يبلغ حوالي 575 00:35:50,640 --> 00:35:54,300 أنظمة التشغيل تصلب مع بعض المعلومات ذهبنا إلى اليوم. 576 00:35:54,540 --> 00:35:57,320 وآخر واحد كان على وشك، هل لديك جهاز، والسفر 577 00:35:57,320 --> 00:36:00,200 للحديث عن الذهاب المحمول مع هذا النوع من مصادر البيانات. 578 00:36:00,910 --> 00:36:03,710 الأخرى حتى من ذلك إذا كان لديك أي أسئلة عنوان البريد الإلكتروني الخاص بي هو 579 00:36:03,710 --> 00:36:08,200 هناك، وإذا كان أي شخص في غرفة لديه أي أسئلة يرجى رفع يدك. 580 00:36:08,690 --> 00:36:10,910 بخلاف ذلك، وانا ذاهب لإيقاف التسجيل. 581 00:36:11,870 --> 00:36:16,000 حسنا. القيام به. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]