1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminari: Sobreviure a Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Universitat Kane-Harvard] 3 00:00:04,300 --> 00:00:07,010 [Aquesta és CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Hola i benvinguts a "Sobreviure a la Internet." 5 00:00:09,790 --> 00:00:14,690 És un dels seminaris que formen part d'aquest pla d'estudis CS50. 6 00:00:15,320 --> 00:00:19,460 El meu nom és Esmond Kane. El meu nom i direcció estan en aquest conjunt de diapositives al davant de vostè. 7 00:00:19,460 --> 00:00:21,790 És esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 En el meu treball jo sóc un dels directors de seguretat de TI per HUIT, 9 00:00:27,360 --> 00:00:31,850 però he de reconèixer que avui estic en una missió a l'exterior 10 00:00:31,850 --> 00:00:33,850 pel que estic usant una samarreta vermella. 11 00:00:33,850 --> 00:00:37,090 Això no va a comprendre qualsevol cosa que és atribuïble 12 00:00:37,090 --> 00:00:41,030 directament a la meva feina del dia, així que no es tracta de la seguretat de TI a Harvard. 13 00:00:41,030 --> 00:00:44,690 Aquesta és la informació més justa personal, així és com quan tu ets - 14 00:00:45,320 --> 00:00:48,220 aquests són el tipus d'habilitats que adquirirà per tractar d'ajudar a 15 00:00:48,220 --> 00:00:51,800 tanqueu els vostres llocs de treball i el seu entorn al llarg de la seva carrera. 16 00:00:52,200 --> 00:00:57,320 Però res del que he dit avui ha de ser aplicat a qualsevol del seu 17 00:00:57,320 --> 00:01:00,980 material de la universitat, els seus servidors o estacions de treball 18 00:01:01,550 --> 00:01:04,470 sense contacte amb el centre de suport de TI. 19 00:01:05,230 --> 00:01:08,420 I de fet si esmento les aplicacions o qualsevol incident com a part d'aquest 20 00:01:08,420 --> 00:01:14,200 xerrada o discussió que no ofereix dades tot el que tinc el privilegi d'informar. 21 00:01:14,200 --> 00:01:16,200 En general, és públic 22 00:01:16,310 --> 00:01:19,220 I com tampoc d'esmentar de qualsevol aplicació implica cap 23 00:01:19,220 --> 00:01:23,400 suport a través de Harvard o de qualsevol condemna. 24 00:01:23,400 --> 00:01:27,440 >> Així que avui per què som aquí - ara que hem acabat amb l'exempció de responsabilitat - 25 00:01:28,060 --> 00:01:31,210 avui estem aquí per parlar de sobreviure a la Internet. 26 00:01:31,210 --> 00:01:34,030 I per què és un tema tan important en aquest moment? 27 00:01:34,300 --> 00:01:38,060 Així, parafrasejant Perry Hewitt que treballa a la Universitat de Harvard Premsa i Comunicacions - 28 00:01:38,060 --> 00:01:42,230 Em disculpo per llegir això ara mateix - ha declarat: "Vivim en una 29 00:01:42,230 --> 00:01:47,180 atmosfera de creixent risc, però també una de la innovació sense precedents. 30 00:01:47,180 --> 00:01:51,510 El ràpid creixement d'Internet, el núvol i les tecnologies socials 31 00:01:51,510 --> 00:01:56,040 ha donat lloc a moltes més persones que tenen perfils públics en línia 32 00:01:56,040 --> 00:01:59,770 amb efecte l'accés a un conjunt cada vegada més gran d'informació. 33 00:01:59,770 --> 00:02:05,580 I això vol dir que tothom i les seves associacions mai han estat més visible. 34 00:02:06,980 --> 00:02:09,979 Com l'empremta digital de la Universitat de Harvard - la xarxa digital s'expandeix, 35 00:02:09,979 --> 00:02:12,220 atraiem a un públic més ampli. 36 00:02:12,220 --> 00:02:15,180 Esperem pel bé, però de vegades es 37 00:02:15,180 --> 00:02:17,500 atreure alguna atenció negativa. 38 00:02:18,260 --> 00:02:21,180 Així com a representant de Harvard ", i això inclou a tothom 39 00:02:21,180 --> 00:02:25,880 veient a casa o fins i tot a ningú aquí ", els nostres professors, els nostres estudiants, el nostre personal, 40 00:02:25,880 --> 00:02:30,440 nostres investigadors, el risc de comprometre la veritat i que a 41 00:02:30,440 --> 00:02:34,380 seva xarxa associada mai ha estat més gran ". 42 00:02:34,780 --> 00:02:38,940 >> Molt sovint en seguretat de la informació, quan tractem d'equilibrar aquesta 43 00:02:38,940 --> 00:02:44,130 risc és un ofici complicat entre la seguretat i l'experiència de l'usuari. 44 00:02:45,170 --> 00:02:48,850 En l'era de la immediatesa que hem de prendre decisions ben pensades 45 00:02:48,850 --> 00:02:52,720 sobre el que va a millorar la seguretat sense un gran inconvenient. 46 00:02:54,200 --> 00:02:57,560 Se'ns diu de vegades una unça de prevenció val el doble de la cura, 47 00:02:57,560 --> 00:03:01,850 però al triar per posar en pràctica les mesures de seguretat per reduir el risc 48 00:03:02,230 --> 00:03:06,330 hem de reconèixer que mai va a reduir el risc potencial de zero. 49 00:03:07,670 --> 00:03:11,080 Així que va dir - estem aquí avui per parlar d'algunes senzilles i no tan simple 50 00:03:11,080 --> 00:03:13,710 precaucions de seguretat que vostè pot prendre ara mateix. 51 00:03:15,210 --> 00:03:17,210 També m'agradaria afegir - si vostè té qualsevol pregunta a tot el 52 00:03:17,210 --> 00:03:20,490 presentació només aixecar la mà. 53 00:03:22,720 --> 00:03:25,840 Així que el primer tema - ens diuen sovint que triar una bona contrasenya. 54 00:03:25,840 --> 00:03:28,790 Una contrasenya és la seva primera i millor defensa. 55 00:03:28,790 --> 00:03:30,980 Sovint és l'única que està disponible per a vostè 56 00:03:30,980 --> 00:03:33,180 quan vostè està triant per utilitzar un recurs en línia. 57 00:03:34,250 --> 00:03:38,430 Però, com hem vist al llarg d'aquest estiu i de fet l'any anterior 58 00:03:38,430 --> 00:03:40,990 hem vist atacs com LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Hem vist RockYou. 60 00:03:43,130 --> 00:03:48,520 Hem tingut una mica de total de 70 milions de contrasenyes i comptes compromeses. 61 00:03:48,670 --> 00:03:51,170 I quan aquestes contrasenyes van ser alliberats en el domini públic 62 00:03:51,580 --> 00:03:54,880 també componen el hash de la contrasenya. 63 00:03:55,400 --> 00:04:00,860 >> Així que, bàsicament, en aquests dies, si algú obté un rusc compte 64 00:04:01,590 --> 00:04:05,260 que no és necessari per trencar una contrasenya més,. no és necessari a la força bruta la contrasenya 65 00:04:05,260 --> 00:04:09,520 perquè tenen aquest enorme tresor d'informació donada a conèixer sobre el que la gent està triant. 66 00:04:11,020 --> 00:04:15,710 Ja tenen dades sobre el comportament a la ment el que la gent tendeix a utilitzar. 67 00:04:15,760 --> 00:04:19,600 I han trencat aquesta a una llista de prop d'un miler de contrasenyes 68 00:04:19,600 --> 00:04:23,500 que comprenen gairebé el 80 a 90% de les contrasenyes que triem d'ús comú. 69 00:04:24,520 --> 00:04:27,300 Així, un exemple ràpid - Algú vol aventurar el que pensava 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad va utilitzar per la contrasenya quan es va comprometre l'any passat? 71 00:04:32,080 --> 00:04:35,220 Aquest és un senyor que està subjecte a un intens escrutini. 72 00:04:35,830 --> 00:04:38,870 I la contrasenya era 12.345. 73 00:04:39,720 --> 00:04:43,200 Bé - pel que aquestes són lliçons que hem après, hem d'avançar 74 00:04:43,200 --> 00:04:45,200 més enllà de pensar en una contrasenya. 75 00:04:45,200 --> 00:04:47,380 Se'ns diu que comenci a utilitzar una frase de pas. 76 00:04:47,380 --> 00:04:52,930 Hi ha un gran còmic de fins i tot un còmic web de Randy Monroe 77 00:04:52,930 --> 00:04:55,720 que va en l'elecció d'una frase, que utilitza - Vull dir - 78 00:04:55,720 --> 00:04:58,670 bateria, grapa, límit o alguna cosa així - vostè sap - només - 79 00:04:59,340 --> 00:05:05,060 o, de fet no és la broma que algú que va prendre Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - tots aquests personatges i Londres ja que es va assenyalar 81 00:05:09,280 --> 00:05:12,250 per recollir 8 caràcters i un capital. 82 00:05:12,250 --> 00:05:18,060 Però - el que aprenem que hem de pensar en anar més enllà d'una contrasenya. 83 00:05:18,060 --> 00:05:22,710 >> En realitat, hi ha una publicació electrònica a Boston anomenat Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Hi ha un senyor anomenat Dan Goodin que està fent una sèrie de 85 00:05:26,640 --> 00:05:31,400 aquest abast canviant - ja sigui des de l'espai atacant on tenim 86 00:05:31,400 --> 00:05:33,740 aquest enorme tresor disponible per a nosaltres 87 00:05:33,740 --> 00:05:36,710 ja sigui la ment que ja no necessitem per generar coses a través de les taules de l'arc iris; 88 00:05:36,710 --> 00:05:39,570 comptem amb 70 milions de contrasenyes. 89 00:05:40,260 --> 00:05:42,880 Però també hem tingut - vostè sap - un canvi en el paisatge 90 00:05:42,880 --> 00:05:47,400 real craqueig espai perquè les targetes GPU han fet d'aquest 91 00:05:47,400 --> 00:05:49,850 pràcticament gairebé en temps real. 92 00:05:49,850 --> 00:05:53,380 I hi ha un cavaller en Def Amb l'agost que va posar junts 93 00:05:53,380 --> 00:05:57,240 12 d'aquestes targetes en un PC mercaderia. 94 00:05:58,970 --> 00:06:02,260 Ho va fer per prop de $ 2.000 o $ 3.000 i ell va ser capaç de trencar 95 00:06:02,260 --> 00:06:06,810 la troballa de LinkedIn a - vostè sap - en temps real proper. 96 00:06:06,810 --> 00:06:08,920 Va ser bastant aterridor. 97 00:06:09,280 --> 00:06:12,090 L'article de Dan Goodin - Recomano encaridament que si vols anar a llegir-lo. 98 00:06:12,340 --> 00:06:16,110 Un cavaller anomenat Sean Gallagher - aquest matí - també va publicar un 99 00:06:16,110 --> 00:06:19,820 ràpida actualització en ell, una gran part del seu treball es basa en - 100 00:06:19,820 --> 00:06:25,500 a partir de material disponible de Bruce Schneier, sinó també des 101 00:06:25,500 --> 00:06:28,430 Cormac Herely de Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Ells van afirmar tipus de fa uns 5-6 anys que hem de començar a pensar més enllà de les contrasenyes. 103 00:06:34,580 --> 00:06:37,570 Els suggeriments que en aquell moment eren coses com frases codificades, 104 00:06:37,570 --> 00:06:39,770 les interfícies gestuals - aquest tipus de coses. 105 00:06:39,770 --> 00:06:42,510 Vostè sap - si és una cosa que vostè sap ja no és suficient en aquest punt; 106 00:06:42,510 --> 00:06:44,510 que és una de les coses que vull comunicar avui. 107 00:06:44,510 --> 00:06:48,610 Si ha d'utilitzar una contrasenya, no siguem tímids a afirmar que encara ha 108 00:06:48,610 --> 00:06:52,720 triar un de bo, sinó que ha de ser amb sort una mica més enllà de 10 caràcters. 109 00:06:52,720 --> 00:06:55,190 Ha variar entre majúscules i minúscules. 110 00:06:55,610 --> 00:06:58,320 >> Em animo a no tornar a utilitzar contrasenyes. 111 00:06:58,320 --> 00:07:02,070 Jo puc parlar de diversos casos en els quals hem vist arribar un compte 112 00:07:02,070 --> 00:07:05,130 compromesa i algú va saltar i va saltar - l'efecte dòmino. 113 00:07:05,130 --> 00:07:08,020 Ells minen cada compte en cada etapa en el procés per aquesta 114 00:07:08,020 --> 00:07:12,820 de dades, i després es procedeix a utilitzar aquestes dades que s'extreuen en cada cas 115 00:07:12,820 --> 00:07:15,610 contra una altra font de credencials. 116 00:07:16,080 --> 00:07:18,560 Així que - una vegada més - triar una bona contrasenya. 117 00:07:19,090 --> 00:07:22,810 Ho fan únic. És possible que vulgueu considerar l'ús d'un servei d'administrador de contrasenyes. 118 00:07:23,470 --> 00:07:26,490 N'hi ha per aquí de - tots estan a les botigues d'aplicacions. 119 00:07:26,490 --> 00:07:31,560 Hi ha un anomenat OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 és una bona manera perquè t'ajudi a crear credencials úniques, credencials forts, 121 00:07:39,360 --> 00:07:42,660 sinó també facilitar l'arxiu i registre per a vostè. 122 00:07:43,850 --> 00:07:47,480 El costat negatiu d'això és que vostè ha de portar això a un magatzem de contrasenyes; 123 00:07:47,480 --> 00:07:50,370 vostè necessita per assegurar-se que aquest gestor de contrasenyes que vostè està confiant 124 00:07:50,370 --> 00:07:52,540 és digne de la seva confiança també. 125 00:07:52,540 --> 00:07:57,190 >> Així que assegureu-vos que els nois també estan utilitzant alguns mecanismes contrasenya vàlids. 126 00:07:57,190 --> 00:08:00,440 En particular, la qual parlaré en aquest moment 127 00:08:00,920 --> 00:08:03,080 és l'autenticació multi-factor. 128 00:08:03,080 --> 00:08:07,970 Així autenticació de múltiples factors - i hi ha diversos casos que passaran per poc - 129 00:08:08,410 --> 00:08:11,020 És el simple expedient de prendre alguna cosa que saps que el teu 130 00:08:11,020 --> 00:08:15,020 Nom d'usuari i la contrasenya i afegir-hi - que està afegint un altre factor. 131 00:08:15,020 --> 00:08:18,670 Així que el primer factor que anem a esmentar avui són aquests els dels taulers. 132 00:08:18,670 --> 00:08:21,730 És una cosa que té a les seves possessions, pel que és o bé una aplicació 133 00:08:21,730 --> 00:08:25,510 que s'està executant al telèfon intel · ligent o fins i tot en el seu propi telèfon. 134 00:08:25,510 --> 00:08:27,750 I és possible que pugui rebre un text d'SMS. 135 00:08:27,750 --> 00:08:30,980 Compte si viatges a l'estranger que no necessàriament es va a seguir. 136 00:08:30,980 --> 00:08:34,260 Una aplicació pot treballar més en aquesta instància. 137 00:08:34,679 --> 00:08:37,590 O fins i tot l'altre factor és possible que vulgueu pensar en alguna cosa que ets. 138 00:08:37,590 --> 00:08:40,669 >> Ara bé, això és encara tipus de moltíssim Skunkworks. 139 00:08:40,669 --> 00:08:42,750 No veiem molt l'adopció de la mateixa. 140 00:08:42,750 --> 00:08:49,200 Això és - vostè sap - Mission Impossible estil - ja saps - la impressió de la vena, 141 00:08:49,200 --> 00:08:52,020 el polze d'impressió, la impressió de retina. 142 00:08:52,020 --> 00:08:56,880 Són classe de més lluny, en realitat no són factors d'autenticació molt vàlides. 143 00:08:56,880 --> 00:09:02,450 Veiem - quan parlo amb els meus col · legues de seguretat - més pressió que 144 00:09:02,450 --> 00:09:05,840 es posa en un teclat, el seu patró d'escriptura en particular, és probable que 145 00:09:05,840 --> 00:09:10,160 directament a l'horitzó - molt més que aquests identificadors biomètrics. 146 00:09:10,160 --> 00:09:15,990 Però els que avui dia són les aplicacions o els SMS de text o fins i tot una 147 00:09:15,990 --> 00:09:18,390 desafiament correu electrònic de resposta que va a aconseguir 148 00:09:18,390 --> 00:09:22,820 per validar que de fet tria iniciar la sessió en aquest punt en el temps. 149 00:09:23,130 --> 00:09:26,080 Així que hi ha una relació aquí, he enviat per correu la coberta lliscant aquest matí. 150 00:09:26,080 --> 00:09:28,370 Serà a la Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Tant Gmail i Google fan això, Yahoo farà. 152 00:09:31,050 --> 00:09:36,010 Paypal el té; Paypal també té una petita clau de maquinari real que fa una sèrie de rotació. 153 00:09:36,010 --> 00:09:38,070 Però també es pot optar per utilitzar un número de telèfon. 154 00:09:38,070 --> 00:09:40,730 Facebook també fa un registre en l'aprovació, pel que opten per 155 00:09:40,730 --> 00:09:46,950 aprovar-lo, sinó que també estan treballant cap a una major capacitat de seguretat vàlida dur. 156 00:09:46,950 --> 00:09:50,290 Dropbox té verificació de 2 passos, així, també pot simplement 157 00:09:50,290 --> 00:09:52,290 comprar una clau de maquinari per a ells. 158 00:09:52,290 --> 00:09:54,920 També veiem al Gmail o Google un, una gran quantitat de persones són 159 00:09:54,920 --> 00:09:58,520 en realitat cooptació autenticador de Google, de manera que - per exemple - 160 00:09:58,520 --> 00:10:02,780 Jo ús LastPass - no implica l'aprovació - però poden reutilitzar 161 00:10:02,780 --> 00:10:05,280 Verificació de 2 passos de Google pel que significa que no cal que 162 00:10:05,280 --> 00:10:07,980 caminar amb 2 aplicacions en el meu telèfon. 163 00:10:08,360 --> 00:10:12,580 Però també computing investigació a Harvard o l'ús d'una analogia 164 00:10:12,580 --> 00:10:15,790 l'autenticació de 2 passos de Google ja que la contrasenya d'un sol cop 165 00:10:15,790 --> 00:10:19,140 algorisme va ser oberta prové allà fa uns 10 anys. 166 00:10:19,140 --> 00:10:22,340 Alguna pregunta? Bé. 167 00:10:25,150 --> 00:10:29,090 >> Així que un altre factor aliè a la consideració contrasenyes és quan vostè està 168 00:10:29,090 --> 00:10:32,810 l'ús d'aquests recursos sigui conscient de les dades que s'està comprometent a ells. 169 00:10:32,810 --> 00:10:35,220 Només limitar el que en realitat s'està posant allà. 170 00:10:35,510 --> 00:10:41,080 Així que som conscients que aquestes persones que estan prestant un servei per nosaltres a Internet - 171 00:10:41,080 --> 00:10:44,910 aquests proveïdors del núvol - que tenen un interès personal en què 172 00:10:44,910 --> 00:10:47,750 no ser tan segur com vostè possiblement pot. 173 00:10:47,750 --> 00:10:51,750 Ells tendeixen a posar a disposició d'un conjunt mínim de seguretat, 174 00:10:51,750 --> 00:10:56,270 i després hi ha un munt d'altres que són opcionals que ha de triar a optar per. 175 00:10:56,270 --> 00:11:02,690 La classe de treure d'aquesta xerrada és la seguretat és una responsabilitat compartida. 176 00:11:02,690 --> 00:11:06,440 És entre vostè i els socis que es realitzen - les aliances que vostè forma. 177 00:11:06,440 --> 00:11:09,930 Vostè necessita prendre un paper actiu. Trieu d'optar per això. 178 00:11:09,930 --> 00:11:13,180 Vostè sap - prendre el temps ara, que sigui més segur. 179 00:11:13,180 --> 00:11:17,380 L'alternativa és que ja hi ha gent de validació i proves 180 00:11:17,380 --> 00:11:22,590 aquests factors de seguretat contra tu, com més poden optar per no participar en 181 00:11:22,590 --> 00:11:25,600 el més preparat estigui per l'eventual compromís. 182 00:11:25,600 --> 00:11:27,600 I és possible. 183 00:11:27,600 --> 00:11:29,620 >> Però l'altre factor a considerar és com he esmentat 184 00:11:29,620 --> 00:11:33,870 aquestes parts d'Internet que vostè està confiant en les seves credencials - amb la seva identitat. 185 00:11:34,940 --> 00:11:38,330 Et vaig a donar 2 analogies, Larry Ellison i Mark Zuckerberg - que són alhora 186 00:11:38,330 --> 00:11:43,870 constància indicant privacitat és en gran part una il · lusió. 187 00:11:43,870 --> 00:11:46,150 I que l'era de la privacitat ha acabat. 188 00:11:46,940 --> 00:11:50,450 Això és una espècie de trist acusació que realment hem d'esperar 189 00:11:50,450 --> 00:11:55,230 perquè el govern intervingui per obligar els partits a ser més segur, 190 00:11:55,620 --> 00:11:59,820 introduir més legislació, perquè quan tractem de treballar amb 191 00:11:59,820 --> 00:12:06,110 aquests proveïdors, per exemple alguns d'aquests Dropbox com festes, 192 00:12:06,110 --> 00:12:08,890 que estan en el negoci de prestar serveis als consumidors. 193 00:12:08,890 --> 00:12:13,320 Ells no estan interessats directament en tenir els controls de seguretat de nivell empresarial. 194 00:12:13,540 --> 00:12:15,350 Els consumidors van votar amb la seva cartera, 195 00:12:15,350 --> 00:12:17,690 i ja han acceptat una qualificació mínima. 196 00:12:18,440 --> 00:12:20,620 És hora de canviar aquest pensament. 197 00:12:21,540 --> 00:12:26,320 Així que quan ens oferim els nostres dades per a aquests partits, hem de cooptar nostra 198 00:12:26,320 --> 00:12:29,430 mecanismes de confiança existents, pel que són criatures socials per defecte. 199 00:12:29,430 --> 00:12:32,720 >> Per què, de sobte, quan vam començar a posar les dades en línia 200 00:12:32,720 --> 00:12:36,880 què ara tenim accés a les mateixes proteccions que fem personalment? 201 00:12:36,880 --> 00:12:40,110 Així que quan puc llegir el llenguatge corporal, quan puc triar 202 00:12:40,110 --> 00:12:45,030 xarxa amb un cercle social i de fet a aquest cercle divulgar 203 00:12:45,030 --> 00:12:47,560 només la informació que vull. 204 00:12:48,420 --> 00:12:52,260 Així que tenim accés a aquest llenguatge corporal, expressió, a vocalitzar, 205 00:12:52,260 --> 00:12:55,720 tenim accés a aquestes proteccions proximitat d'identitat 206 00:12:55,720 --> 00:12:58,410 en un lloc físic, sinó que encara s'estan desenvolupant en línia. 207 00:12:58,410 --> 00:13:01,210 Nosaltres no tenim accés, però estem començant a veure. 208 00:13:01,210 --> 00:13:05,240 Així que tenim facetes a Facebook - per exemple - com a grups. 209 00:13:05,240 --> 00:13:08,040 Tenim accés a les coses a Google+ com cercles. 210 00:13:08,460 --> 00:13:10,490 Absolutament utilitzar-los. 211 00:13:10,890 --> 00:13:15,700 Així que l'última cosa que vull veure és en aquest espai en particular, 212 00:13:15,700 --> 00:13:20,170 quan vostè va a aconseguir una feina és que ara han fet una gran quantitat de la seva 213 00:13:20,170 --> 00:13:22,850 pública personalitat. 214 00:13:22,850 --> 00:13:26,540 I quan algú vol - si opten per - que podria ser part 215 00:13:26,540 --> 00:13:29,330 de la política de l'empresa o no - que certament no és part de Harvard s - 216 00:13:29,330 --> 00:13:31,850 però poden optar per fer una cerca a Google. 217 00:13:32,210 --> 00:13:35,940 I quan ho fan - si vostè va proporcionar - diguem una mica d'informació 218 00:13:35,940 --> 00:13:40,090 el que hauria dificultat per aturar-se darrere - 219 00:13:40,090 --> 00:13:42,830 vostè ha fet un flac favor. 220 00:13:43,530 --> 00:13:48,060 I de fet, com he esmentat - aquestes empreses socials que tenen un interès personal 221 00:13:48,060 --> 00:13:50,460 en el que és públic - vostè sap - que necessiten per extreure les dades. 222 00:13:50,460 --> 00:13:55,060 Estan venent la seva demografia i el seu material de màrqueting per a algú. 223 00:13:55,060 --> 00:13:58,710 El tipus d'analogia en aquest espai és - si vostè no està pagant per un producte 224 00:13:58,710 --> 00:14:00,740 ets el producte? 225 00:14:04,470 --> 00:14:08,560 Per tant crear cercles per als seus amics, anar amb compte, ser diligent, 226 00:14:08,560 --> 00:14:10,590 tracti de no fer que tot sigui públic. 227 00:14:10,590 --> 00:14:14,570 >> Una altra analogia que faré són els acords de llicència d'usuari final 228 00:14:14,570 --> 00:14:18,210 canvien, sinó que es dirà el que poden fer amb les seves dades, 229 00:14:18,210 --> 00:14:20,800 i van a enterrar en un 50 pàgines de clics. 230 00:14:21,320 --> 00:14:24,200 I poden optar per canviar això, i simplement li enviarà un correu electrònic ràpid. 231 00:14:24,200 --> 00:14:26,600 Però no és un advocat, sinó que està molt en argot legal. 232 00:14:26,600 --> 00:14:28,640 Cal anar amb compte amb el que estàs fent. 233 00:14:28,640 --> 00:14:31,810 Poden tenir les seves imatges, que poden ser amo de la seva propietat intel · lectual. 234 00:14:31,810 --> 00:14:33,950 Vostè sap - només diligència exercici. 235 00:14:33,950 --> 00:14:39,690 Un altre exemple de la Biblioteca del Congrés està arxivant cada tweet només conegut per l'home. Tot. 236 00:14:39,690 --> 00:14:44,130 Cada 10 anys més o menys el cos de material que es genera 237 00:14:44,130 --> 00:14:49,970 en què els 10 anys de comptes o supera àmpliament el tot el que hem 238 00:14:49,970 --> 00:14:52,510 creat al llarg de la història humana. 239 00:14:52,890 --> 00:14:56,070 La Biblioteca del Congrés té un gran interès en la preservació de la informació 240 00:14:56,070 --> 00:15:01,190 per a la posteritat, per als futurs arxivers, per a futurs investigadors i historiadors, 241 00:15:01,190 --> 00:15:03,390 així que tot el que estan posant per aquí està. 242 00:15:03,390 --> 00:15:06,010 En realitat, es crea un recurs immens en algun moment 243 00:15:06,010 --> 00:15:10,420 una vegada que la gent comença a minar l'enginyeria social o dels llocs de xarxes socials. 244 00:15:12,050 --> 00:15:15,170 Per tal de mantenir al corrent de les proteccions disponibles dins de cada aplicació. 245 00:15:15,170 --> 00:15:18,380 >> No és una cosa que vaig a parlar així, no és una eina de tercers 246 00:15:18,380 --> 00:15:22,320 diu Privacyfix, sinó que pot connectar a la dreta en alguns d'aquests 247 00:15:22,320 --> 00:15:24,390 aplicacions de xarxes socials. 248 00:15:24,390 --> 00:15:27,000 I es pot comprovar per veure on es troba en relació amb la protecció 249 00:15:27,000 --> 00:15:29,930 que estan disponibles en ells si pot optar per trinquet ells encara més. 250 00:15:31,110 --> 00:15:34,590 Hi ha eines com el Front d'Alliberament de Dades de Google 251 00:15:34,590 --> 00:15:39,420 on es pot optar per exportar o extreure'n les dades. 252 00:15:39,420 --> 00:15:41,870 Hi ha coses com la Suicide Machine Internet que connectar 253 00:15:41,870 --> 00:15:45,230 a alguns dels perfils i de fet eliminar tots els atributs sola 254 00:15:45,230 --> 00:15:49,350 un a la vegada, desmarcarà tots i cadascun dels amics de l'associació a la xarxa hauria fet. 255 00:15:49,350 --> 00:15:53,310 I seguirà per depurar iterativament tot sobre tu 256 00:15:53,310 --> 00:15:55,360 que aquest lloc sabria. 257 00:15:58,430 --> 00:16:01,840 Si pogués exercir certa cautela allà també, no hi havia una instància 258 00:16:01,840 --> 00:16:06,740 fa un parell d'anys a Alemanya, on un ciutadà va decidir 259 00:16:06,740 --> 00:16:11,590 exercir el seu dret de llibertat d'informació i demanar Facebook per proporcionar 260 00:16:11,590 --> 00:16:15,130 quina informació tenien constància que ell fins i tot després d'eliminar el seu compte. 261 00:16:15,130 --> 00:16:20,070 Ells li van proporcionar un CD amb 1.250 pàgines d'informació 262 00:16:20,070 --> 00:16:22,650 tot i que el seu compte teòricament ja no existia. 263 00:16:23,020 --> 00:16:26,130 No és el concepte en aquest espai un munt que alguns d'aquests 264 00:16:26,130 --> 00:16:31,440 entitats mantindran algunes dades sobre vostè a veure amb les seves associacions i les seves xarxes. 265 00:16:33,090 --> 00:16:37,350 Diuen que no poden tenir control sobre ella, és a dir una mica exagerat al meu entendre. 266 00:16:38,010 --> 00:16:41,570 Ells creen aquests comptes ombra - els personatges ombra. 267 00:16:41,570 --> 00:16:43,880 Només vagi amb compte. 268 00:16:45,260 --> 00:16:47,290 Límit el que pugui. 269 00:16:47,680 --> 00:16:50,830 A nivell real del dispositiu quan s'està parlant - 270 00:16:50,830 --> 00:16:56,020 vostè sap - maquinari - el telèfon intel ligent, els comprimits, 271 00:16:56,020 --> 00:17:00,220 l'estació de treball, l'ordinador portàtil, potser un servidor que vostè és responsable de. 272 00:17:00,220 --> 00:17:04,740 >> Vostè probablement ha sentit parlar de conceptes com el funcionament, les actualitzacions del sistema, 273 00:17:04,740 --> 00:17:08,720 actualitzacions d'aplicacions, antivirus, vostè ha sentit parlar de coses com tallafocs, 274 00:17:08,720 --> 00:17:11,770 encriptació de disc i còpies de seguretat. 275 00:17:11,770 --> 00:17:14,190 L'única cosa que vostè ha de tenir en compte és que no se sent parlar 276 00:17:14,190 --> 00:17:16,900 aquest tipus de proteccions en l'espai mòbil. 277 00:17:16,900 --> 00:17:19,730 Ells són tan susceptibles a les mateixes amenaces. 278 00:17:19,730 --> 00:17:23,280 Teníem - Vull dir - un milió de smartphones seran 279 00:17:23,280 --> 00:17:25,380 activa a finals d'aquest mes. 280 00:17:25,380 --> 00:17:28,640 Això ha superat àmpliament el - en el curt període de temps que 281 00:17:28,640 --> 00:17:30,640 han estat disponibles, que ha superat àmpliament el creixement de 282 00:17:30,640 --> 00:17:32,740 PC, l'ordinador portàtil, el mercat de treball. 283 00:17:33,260 --> 00:17:35,520 Però nosaltres no tenim accés als mateixos controls, i 284 00:17:35,520 --> 00:17:37,570 parlarem d'això en breu. 285 00:17:37,800 --> 00:17:41,320 Així que abans d'arribar a l'espai mòbil parlem de 286 00:17:41,320 --> 00:17:44,150 el que està disponible allà que me'n vaig anar breument. 287 00:17:44,150 --> 00:17:48,160 Així que el programari antivirus - aquí hi ha algunes opcions lliures. 288 00:17:49,240 --> 00:17:55,430 Microsoft regala les seves - saps - Sophos regala les seves per OSX, així 289 00:17:56,800 --> 00:17:59,120 Pegat ordinador - tot just ser conscient del que el seu proveïdor de 290 00:17:59,120 --> 00:18:02,310 nivell de pegat actual és, i no ha de ser un delta important d'això. 291 00:18:02,310 --> 00:18:04,860 No és una bona eina d'una empresa anomenada Secunia. 292 00:18:04,860 --> 00:18:07,740 I Secunia s'executarà en segon pla i li dirà si hi ha una 293 00:18:07,740 --> 00:18:09,970 actualitzada disponible i si vostè necessita per la seva aplicació. 294 00:18:10,470 --> 00:18:14,840 >> Habiliteu les actualitzacions automàtiques - Apple i Microsoft tindran algun aspecte d'aquest. 295 00:18:14,840 --> 00:18:17,170 Se li avisarà que hi ha una actualització disponible. 296 00:18:18,430 --> 00:18:22,610 I Secunia - vostè sap - és una espècie de bona xarxa de seguretat per tenir així - mecanisme de caure de nou. 297 00:18:23,190 --> 00:18:26,210 A la capa de host - no arribar a smartphones encara. 298 00:18:26,880 --> 00:18:30,280 Habilitació del servidor de seguretat del sistema operatiu nadiu. 299 00:18:31,080 --> 00:18:34,130 Hi ha una mica d'informació sobre les finestres de la OSX un. 300 00:18:35,450 --> 00:18:39,870 Posa a prova la teva tallafocs, no deixar-ho aquí i pensar que es tracta d'un mecanisme d'assegurança. 301 00:18:39,870 --> 00:18:43,670 Prengui un paper actiu, no és una aplicació allà de GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 La seguretat Wi-Fi en aquest espai - això també es pot aplicar al telèfon intel · ligent i la tauleta - 303 00:18:49,470 --> 00:18:52,900 quan vostè està triant per anar en el camí que ha de ser conscient 304 00:18:52,900 --> 00:18:55,910 que hi ha diferents classes de xarxa sense fils. 305 00:18:55,910 --> 00:19:00,680 I en particular, no triar el més comunament disponibles. 306 00:19:00,680 --> 00:19:02,850 Pot ser que sigui de baix cost, però pot haver-hi una raó per a això. 307 00:19:02,850 --> 00:19:05,080 Potser s'estan extraient les dades. 308 00:19:05,080 --> 00:19:08,070 Veiem això més quan viatja a l'estranger. 309 00:19:08,070 --> 00:19:13,650 Hi ha algunes organitzacions criminals cibernètics molt alta eficiència 310 00:19:13,650 --> 00:19:18,140 que són capaços d'aprofitar el que normalment veiem en l'espionatge dels Estats-nació. 311 00:19:18,930 --> 00:19:22,750 Un factor on són francament injectant en un corrent de xarxa. 312 00:19:22,750 --> 00:19:25,690 Ells estan tirant coses d'allà, i ells estan injectant 313 00:19:25,690 --> 00:19:29,050 aplicacions per a estacions de treball. 314 00:19:29,050 --> 00:19:34,030 >> És - l'altre aspecte que jo sàpiga s'ha esmentat en alguns d'aquests 315 00:19:34,030 --> 00:19:38,430 seminaris de seguretat - o no CS50 seminaris seminaris - és una eina anomenada Firesheep. 316 00:19:38,430 --> 00:19:42,470 I Firesheep va ser un atac en particular en l'espai mòbil 317 00:19:42,470 --> 00:19:47,920 on algunes d'aquestes aplicacions de xarxes socials estaven enviant les credencials en text pla. 318 00:19:48,370 --> 00:19:52,380 I això va ser acceptat amb força freqüència perquè tothom en aquest moment 319 00:19:52,380 --> 00:19:56,090 pensava que no hi havia gana en l'espai dels consumidors perquè, 320 00:19:56,090 --> 00:20:01,710 d'utilitzar el xifrat de major resistència que suportar uns costos rendiment 321 00:20:01,710 --> 00:20:06,240 al servidor, pel que si ells no han de fer-ho - que no volen. 322 00:20:06,820 --> 00:20:09,490 I llavors, de sobte, quan aquest investigador de seguretat van fer 323 00:20:09,490 --> 00:20:13,690 l'atac trivial ràpidament - vostè sap - que va començar a veure que tipus de 324 00:20:13,690 --> 00:20:16,100 millora que tothom en l'espai de seguretat té 325 00:20:16,100 --> 00:20:19,260 es queixen per un període significatiu de temps. 326 00:20:19,260 --> 00:20:22,950 Per tant - en particular - Firesheep va poder recuperar Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 credencials del corrent de Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 I pel fet que es trobava en text pla, i van ser capaços d'injectar. 329 00:20:28,830 --> 00:20:31,700 >> Un cop més, si vostè va a utilitzar Wi-Fi optar per utilitzar un que 330 00:20:31,700 --> 00:20:35,030 està prou protegida - WPA2 si és possible. 331 00:20:35,670 --> 00:20:39,390 Si vostè ha d'utilitzar sense xifrar Wi-Fi - i en particular em refereixo 332 00:20:39,390 --> 00:20:42,420 a ningú que utilitzeu la Universitat de Harvard fils - 333 00:20:42,420 --> 00:20:45,520 és possible que vulgueu considerar l'ús de VPN. Jo animo a això. 334 00:20:46,230 --> 00:20:49,620 Altres factors que vostè pot voler pensar en que si vostè no confia en el Wi-Fi 335 00:20:49,620 --> 00:20:51,840 que està en és possible que vulgueu limitar el seu ús. 336 00:20:51,840 --> 00:20:54,730 No feu cap e-commerce, no facis cap bancari. 337 00:20:54,730 --> 00:20:57,060 No accedir als seus credencials universitàries. 338 00:20:57,730 --> 00:20:59,850 Hi ha una gran victòria en aquest espai si algú 339 00:20:59,850 --> 00:21:03,540 no robar les seves credencials - vostè sap - no tenen el seu telèfon mòbil? 340 00:21:03,540 --> 00:21:07,850 Així que - vostè sap - és un altre dels factors que no necessàriament poden segrestar 341 00:21:07,850 --> 00:21:12,040 o simplement fa el seu atac més complicat. 342 00:21:12,950 --> 00:21:14,950 Xifrar el disc dur. 343 00:21:14,950 --> 00:21:17,650 Estem en una era en aquest moment - xifrat que solia ser un gran problema fa 10 anys. 344 00:21:17,650 --> 00:21:19,950 Va ser un impacte en el rendiment significativa. 345 00:21:19,950 --> 00:21:24,290 Ja no és - de fet - la majoria dels telèfons mòbils, i aquest tipus de coses 346 00:21:24,290 --> 00:21:26,920 ho estan fent en el maquinari, i ni s'adonen - 347 00:21:26,920 --> 00:21:28,990 el rendiment és tan insignificant. 348 00:21:28,990 --> 00:21:31,720 >> Si vostè està parlant d'una estació de treball, estem parlant de BitLocker. 349 00:21:31,720 --> 00:21:35,500 Estem parlant de magatzem d'arxius, permetre que - prendre el temps ara. 350 00:21:35,500 --> 00:21:39,430 A l'espai Linux òbviament cert criptes poden treballar a través de dos d'ells. 351 00:21:39,430 --> 00:21:42,400 És possible que vulgueu pensar - en l'espai de Linux - no és dm-crypt, 352 00:21:42,400 --> 00:21:46,470 hi Luxcrypt - hi ha un munt d'altres opcions - també és cert cripta. 353 00:21:46,850 --> 00:21:49,970 Una altra forma ràpida de protegir-se en el nivell d'estació de treball 354 00:21:49,970 --> 00:21:52,000 còpia de seguretat del disc dur. 355 00:21:52,000 --> 00:21:56,130 I una lleugera arruga aquí - no és suficient per utilitzar un 356 00:21:56,130 --> 00:22:01,410 aquests proveïdors de sincronització del núvol, pel que Dropbox o G-Drive o alguna cosa més 357 00:22:01,410 --> 00:22:03,410 Això no és una solució a l'esquena. 358 00:22:03,410 --> 00:22:05,410 Si algú elimina alguna cosa en un d'aquests dispositius 359 00:22:05,410 --> 00:22:08,280 perquè es van inserir alguna manera es va - 360 00:22:08,280 --> 00:22:11,170 que la supressió es replica en tota la seva persona. 361 00:22:11,170 --> 00:22:15,310 Això no és una còpia de seguretat, això és només un mecanisme de propagació. 362 00:22:15,310 --> 00:22:17,310 Així que és bo tenir una solució fins a l'esquena. 363 00:22:17,310 --> 00:22:19,890 Hi ha alguns suggeriments aquí per a algunes persones, alguns d'ells són gratuïts - 364 00:22:19,890 --> 00:22:23,100 Capacitat obtinguda - 2 gigues de còpia de seguretat - vostè pot fer-ho. 365 00:22:23,100 --> 00:22:30,040 Si utilitzeu universitari G-mail - Universitat Google a la universitat i col, G-Drive 366 00:22:30,040 --> 00:22:32,490 si no ho és ja - que estarà disponible en breu. 367 00:22:32,490 --> 00:22:34,490 És un bon reemplaçament. 368 00:22:34,490 --> 00:22:37,370 També anem a veure aquestes coses com Mozy Home. 369 00:22:37,370 --> 00:22:39,600 És bo tenir 2 solucions. 370 00:22:40,170 --> 00:22:42,300 No tens tots els ous en una sola cistella. 371 00:22:44,230 --> 00:22:47,410 Si va a rebutjar alguna cosa o fins i tot si vostè està en el procés de 372 00:22:47,410 --> 00:22:51,480 d'enviar alguna cosa confidencial - alguns suggeriments per 373 00:22:51,480 --> 00:22:53,560 esborrar de forma segura un dispositiu. 374 00:22:53,560 --> 00:23:00,340 Boot i Nuke Darik - que és una espècie de més per l'IT intel · ligent. 375 00:23:01,110 --> 00:23:03,290 És possible que vulgueu pensar en només donar a alguns d'ells 376 00:23:03,290 --> 00:23:05,740 proveïdors comercials, si pots. 377 00:23:05,740 --> 00:23:10,210 >> Xifrat de correu electrònic - si has de - hi ha alguns serveis al campus 378 00:23:10,210 --> 00:23:14,600 anomenat Accellion, vostè és fora de l'escola o per a l'ús personal que li recomanarà Hushmail. 379 00:23:15,680 --> 00:23:19,690 Ho veiem molt usat en denunciant, sinó que és un dels principals 380 00:23:19,690 --> 00:23:21,900 mecanismes de WikiLeaks 381 00:23:22,950 --> 00:23:25,140 així com Tor i alguns altres equivalents. 382 00:23:26,130 --> 00:23:30,360 I - ara parlar sobre el nivell del telèfon - de manera que el problema és 383 00:23:30,360 --> 00:23:32,440 encara no és molt d'un gana. 384 00:23:32,440 --> 00:23:35,940 Desafortunadament, la majoria dels telèfons intel · ligents i la tauleta SO 385 00:23:35,940 --> 00:23:40,020 que encara es basen en alguns dels principis que vam veure en la dècada de 1990. 386 00:23:40,020 --> 00:23:43,730 Realment no han incorporat algunes de les millores 387 00:23:43,730 --> 00:23:46,400 que veiem en el pla de treball. Ells no estan fent la protecció de la calor. 388 00:23:46,400 --> 00:23:50,120 Ells no estan fent - ja saps - l'assignació a l'atzar capa. 389 00:23:50,120 --> 00:23:52,360 Ells no estan fent la protecció d'adreces. 390 00:23:52,360 --> 00:23:54,490 Ells no estan fent executar protecció - aquest tipus de coses. 391 00:23:55,210 --> 00:23:58,550 Però també el propi dispositiu de facto no tindrà cap 392 00:23:58,550 --> 00:24:00,750 punt final de seguretat incorporat. 393 00:24:00,750 --> 00:24:04,460 Així que estem començant a veure aquest canvi - de nou - la majoria dels telèfons intel · ligents 394 00:24:04,460 --> 00:24:09,680 - Fabricants d'Android, Apple i Windows - la gana només 395 00:24:09,680 --> 00:24:11,690 No hi era, el benchmark era Blackberry. 396 00:24:11,690 --> 00:24:15,460 Però Blackberry ha perdut el seu tipus de tracció en el mercat en aquest moment. 397 00:24:15,460 --> 00:24:17,820 I Apple realment ha intensificat polz 398 00:24:17,820 --> 00:24:20,760 Fa aproximadament 2 anys es va produir un punt d'inflexió en què 399 00:24:20,760 --> 00:24:24,300 començat a construir en molts controls de tipus més empresarial. 400 00:24:24,300 --> 00:24:29,780 I - de fet - a l'agost ho van fer una presentació a Def Amb la qual cosa era una cosa inaudita. 401 00:24:31,860 --> 00:24:34,420 >> Així que van a fer els controls mínims que he descrit. 402 00:24:34,420 --> 00:24:38,950 Que van a fer una contrasenya segura, sinó que van a fer una sol · licitud perquè la contrasenya d'inactivitat - 403 00:24:38,950 --> 00:24:42,750 el dispositiu - que oblidar-se'n, i després de 15 minuts que s'activi. 404 00:24:43,170 --> 00:24:47,240 Faran xifrat, i també fer el que s'anomena neteja amb remotes. 405 00:24:48,200 --> 00:24:53,740 En l'Android i l'espai de Windows són encara per determinar - que es determinaran. 406 00:24:53,740 --> 00:24:58,830 Android té accés a algunes aplicacions anomenades Prey i Lookout. 407 00:24:58,830 --> 00:25:02,240 I, de fet algunes de les eines de seguretat de punt final com Kaspersky conec fa. 408 00:25:02,240 --> 00:25:04,240 Sé que ESET ho fa així 409 00:25:04,240 --> 00:25:07,350 Que li permetrà enviar un SMS i purgar el dispositiu. 410 00:25:08,370 --> 00:25:12,070 Telèfon de Windows en aquest moment és principalment orientada cap 411 00:25:12,070 --> 00:25:15,310 estil de signatura - el que s'anomena intercanvi. 412 00:25:15,310 --> 00:25:19,430 Exchange és una infraestructura de correu robusta, i pot ordenar alguns d'aquests controls. 413 00:25:19,430 --> 00:25:25,280 Windows 8 només va enviar la setmana passada, així que no puc parlar d'això definitivament. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 va ser el gran dispositiu de seguretat. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile va ser un desastre, no van fer tots aquests controls nadius 416 00:25:34,650 --> 00:25:36,970 obligatòria en els diferents proveïdors. 417 00:25:36,970 --> 00:25:43,050 Així que havia de ratificar cada Windows Mobile 7 telèfon d'un en un. 418 00:25:43,050 --> 00:25:47,190 >> Android - des de l'espai 3.0 ha tingut una important millora també. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - que donarà suport aquests controls mínims, 420 00:25:53,450 --> 00:25:58,860 i de fet van a donar suport part del control de l'empresa que pot fer-ho també. 421 00:25:59,100 --> 00:26:03,560 En el seu espai compte personal hi ha una sincronització personal que Google 422 00:26:03,560 --> 00:26:06,370 pot habilitar si vostè té el seu propi espai Google també. 423 00:26:10,690 --> 00:26:15,620 Així que, què fer quan tot va molt malament? 424 00:26:15,620 --> 00:26:19,900 I si puc - una altra menjar per portar de tot això és quan realment - no és si. 425 00:26:19,900 --> 00:26:24,380 Això passarà a tots nosaltres en algun moment. Què es pot fer? 426 00:26:24,380 --> 00:26:28,650 Així que el que pot fer - i hi ha una diapositiva - la diapositiva 427 00:26:28,650 --> 00:26:31,310 Pots identificar dels recursos de la FTC per a això, 428 00:26:31,310 --> 00:26:35,270 sinó un lloc mínim un avís de frau en les seves targetes de crèdit. 429 00:26:35,270 --> 00:26:38,980 Si puc animar que pensi en quan s'utilitza una targeta de crèdit 430 00:26:38,980 --> 00:26:43,320 en qualitat de línia - en funció de l'operació que està fent 431 00:26:43,740 --> 00:26:51,020 targetes de dèbit - la capacitat de reclamar o la capacitat de retreure una fraudulenta 432 00:26:51,020 --> 00:26:54,920 reclamació en una targeta de dèbit és en realitat una finestra molt més petita del que és a la targeta de crèdit. 433 00:26:55,330 --> 00:26:57,950 Així que una vegada que obtingui el seu informe sobre una targeta de dèbit només té una certa 434 00:26:57,950 --> 00:27:02,940 marc de temps - i és molt baix - a notificar al banc d'una transacció fraudulenta. 435 00:27:02,940 --> 00:27:07,830 Les targetes de crèdit és molt més gran, tendeix a haver un límit de fins a 50.000 $ 436 00:27:11,020 --> 00:27:13,360 abans que realment serà capaç de reemborsament. 437 00:27:14,060 --> 00:27:18,840 Així que és un bon munt de diners, sinó que van xocar cap amunt d'uns 13.000 dòlars o 18.000 $ no fa molt poc. 438 00:27:18,840 --> 00:27:21,870 Així que - vostè sap - quan es pensa sobre l'ús d'una targeta de crèdit en línia, 439 00:27:21,870 --> 00:27:27,980 es pot considerar l'ús d'una targeta de recàrrega o una targeta de crèdit disponible, una targeta del cremador? 440 00:27:28,660 --> 00:27:32,130 >> Si vostè veu qualsevol cosa - i jo et mostraré com vostè pot tenir accés en breu - 441 00:27:32,130 --> 00:27:35,500 tancament dels comptes fraudulentes si se li informa de la mateixa. 442 00:27:35,880 --> 00:27:38,180 Presentar un informe de la policia si vostè és al campus. 443 00:27:38,180 --> 00:27:41,200 Arribar a HUPD - fer-los saber. 444 00:27:42,870 --> 00:27:45,790 Penseu en un servei de monitorització de la identitat. 445 00:27:45,790 --> 00:27:50,580 si com a part de - si no et vas comprometre - potser hagi de - 446 00:27:50,580 --> 00:27:53,240 poden finançar serveis de protecció d'identitat. 447 00:27:53,240 --> 00:27:56,680 Si no ho fan potser hauria de fer. 448 00:27:56,950 --> 00:28:00,880 Recopilar i mantenir totes les proves - en particular, les discussions que ha tingut 449 00:28:00,880 --> 00:28:03,180 amb les autoritats penals 450 00:28:04,190 --> 00:28:06,840 sobretot per l'assegurança. 451 00:28:06,840 --> 00:28:09,030 Canvieu totes les seves contrasenyes. 452 00:28:09,030 --> 00:28:13,050 Canviar les respostes a les preguntes de seguretat que es poden utilitzar per restablir la contrasenya. 453 00:28:13,860 --> 00:28:16,580 Desactiveu els serveis d'identitat en el passat. 454 00:28:16,580 --> 00:28:20,170 Així que si torna a utilitzar el seu compte de Facebook per iniciar sessió a Twitter, o viceversa, 455 00:28:20,170 --> 00:28:27,240 trencar això, si el compromís involucrat el seu compte de correu electrònic 456 00:28:27,240 --> 00:28:29,590 comprovi si s'està remetent res. 457 00:28:30,690 --> 00:28:33,200 Perquè del contrari, segueixen tenint accés a les dades. 458 00:28:33,600 --> 00:28:39,840 I si el robatori inclou el compte de Harvard, per favor notifiqui IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 No puc dir que prou, sinó també, en particular, si el dispositiu es perd o 460 00:28:44,300 --> 00:28:47,340 robat i tenia accés a les dades de la universitat i potser 461 00:28:47,340 --> 00:28:50,660 no tenen algunes d'aquestes proteccions siguin respectiva, si us plau contacteu amb nosaltres - 462 00:28:50,660 --> 00:28:53,980 HUPD i IT Help a Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Així que l'enllaç que acabo d'esmentar que es dedica a això amb més detall 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 El Servei Postal té també una mica de frau o de serveis de protecció d'identitat - 466 00:29:08,260 --> 00:29:12,400 vostè acaba de posar un celler o un stop en les targetes de crèdit passant per o coses per l'estil. 467 00:29:12,810 --> 00:29:16,950 L'FBI té un vincle així, és en les notes de les diapositives que em va enviar. 468 00:29:16,950 --> 00:29:20,450 I, en efecte Massachusetts Better Business Bureau i 469 00:29:20,450 --> 00:29:25,050 Oficina de Protecció al Consumidor té alguna orientació, així, és en les notes. 470 00:29:25,520 --> 00:29:31,770 Preneu-vos el temps ara, et fas conscient del que pot fer, i prendre l'acció. 471 00:29:31,770 --> 00:29:37,150 El principi - com vaig dir abans - és que si vostè no té un pla 472 00:29:37,150 --> 00:29:43,010 per haver robat la seva identitat que immediatament serà 473 00:29:43,010 --> 00:29:46,970 subjecte a una gran quantitat de treball quan passa, i és quan. 474 00:29:48,030 --> 00:29:50,910 Però fins i tot quan es prenen aquestes precaucions - Permeteu-me afegir un 475 00:29:50,910 --> 00:29:56,190 petita paraula d'advertència - no hi ha pla sobreviu el primer contacte amb l'enemic. 476 00:29:56,190 --> 00:30:02,770 Així que fins i tot en aquest seguim pensant que pot haver certa subversió - vostè sap - 477 00:30:02,770 --> 00:30:06,640 seu banc, per exemple, que ha construït totes aquestes proteccions voltant 478 00:30:06,640 --> 00:30:10,690 que poden quedar en entredit; aquestes parts de confiança que li ha donat els seus dades. 479 00:30:11,230 --> 00:30:15,570 Així que vostè és el seu propi millor defensa. 480 00:30:15,570 --> 00:30:17,960 Vostè sap - no abaixar la guàrdia - estar alerta. 481 00:30:17,960 --> 00:30:22,570 Prengui el temps per triar a optar per ells, tant de bo socialitzar 482 00:30:22,570 --> 00:30:24,920 això, parlar amb els amics. 483 00:30:24,920 --> 00:30:28,880 Tria una bona contrasenya, l'ús de contrasenyes úniques per als seus comptes. 484 00:30:29,570 --> 00:30:33,260 I no tornar a utilitzar contrasenyes - en particular - al voltant d'alguns dels 485 00:30:33,260 --> 00:30:36,630 seus actius més sensibles i no utilitzi el seu compte de la universitat en un altre lloc. 486 00:30:36,630 --> 00:30:39,350 No utilitzeu la targeta de crèdit en un altre lloc. 487 00:30:39,350 --> 00:30:42,020 La contrasenya protegeix el dispositiu mòbil en aquest moment. 488 00:30:42,020 --> 00:30:48,430 I pel dispositiu mòbil Em refereixo telèfon intel · ligent, em refereixo al teu tablet. 489 00:30:48,430 --> 00:30:51,250 >> Penseu en utilitzar bones preguntes restabliment de seguretat, i parlaré d' 490 00:30:51,250 --> 00:30:54,120 això en breu per què, revisar el seu informe de crèdit. 491 00:30:54,120 --> 00:30:58,040 Una altra forma en què pot ser un bon ciutadà en aquest espai 492 00:30:58,040 --> 00:31:05,350 és el govern va obligar a les 3 agències de Experian, Transunion i Equifax 493 00:31:05,350 --> 00:31:07,460 per alliberar els informes de crèdit. 494 00:31:07,460 --> 00:31:10,270 Per a alguns de la comunitat de Harvard, especialment en l'espai estudiant, 495 00:31:10,270 --> 00:31:13,260 això podria ser nou per a ells, però se li permet tirar dels 496 00:31:13,260 --> 00:31:16,510 agències, almenys, un cop l'any. 497 00:31:17,180 --> 00:31:20,420 Ben cuidat - anar a aquest lloc, que està disponible a la FTC un. 498 00:31:20,420 --> 00:31:23,260 I fer-ho cada 4 mesos en lloc, i que són capaços de mantenir 499 00:31:23,260 --> 00:31:28,130 alerta sobre els que està sol · licitant sol · licituds d'informació de la targeta de crèdit, 500 00:31:28,130 --> 00:31:31,060 o si és que si algú obre els comptes fraudulentes. 501 00:31:31,430 --> 00:31:34,450 I - en general - la guia és ser conscient. 502 00:31:34,450 --> 00:31:37,120 I vaig a donar un exemple específic en breu, 503 00:31:37,120 --> 00:31:40,510 però que és essencialment la carn i les patates de la discussió. 504 00:31:41,110 --> 00:31:43,810 >> Per què això és important en aquest moment és durant l'estiu hi va haver un 505 00:31:43,810 --> 00:31:47,200 cavaller anomenat Matt Honan - si és que hi ha moltes gràcies 506 00:31:47,200 --> 00:31:49,920 per ser tan propera amb la seva informació. 507 00:31:50,360 --> 00:31:55,840 Però el que va passar amb Matt va treballar per a la revista Wired, 508 00:31:55,840 --> 00:31:59,530 i alguns cyperhacktivists ser després del seu compte de Twitter. 509 00:32:00,070 --> 00:32:03,630 I van utilitzar alguns d'aquests recursos - una mica d'aquest personatge públic 510 00:32:03,630 --> 00:32:06,740 que es va posar a disposició. 511 00:32:06,740 --> 00:32:11,170 I construir un mapa, sabien per on atacar i quan. 512 00:32:11,980 --> 00:32:15,400 Així que des que van començar a examinar minuciosament la informació que va fer 513 00:32:15,400 --> 00:32:17,440 disponibles, i es va trobar que tenia un compte de Gmail. 514 00:32:17,890 --> 00:32:21,580 Així que ell estava usant una contrasenya de menys de savi per la seva Gmail, 515 00:32:21,580 --> 00:32:24,890 i ell no tenia cap tipus d'autenticació de factors múltiples sobre el mateix. 516 00:32:24,890 --> 00:32:27,800 Així es van comprometre al seu Gmail, un cop havien accedir al seu Gmail 517 00:32:27,800 --> 00:32:31,390 veure aquests altres relats que havia connectats al seu Gmail. 518 00:32:31,820 --> 00:32:35,760 En efecte, no tenien accés a tot el seu conjunt Gmail o Google personatge. 519 00:32:37,230 --> 00:32:40,850 I - en particular - que van començar a notar que tenia un compte d'Amazon 520 00:32:40,850 --> 00:32:44,700 perquè hi havia alguns missatges de correu electrònic que se li informe. 521 00:32:44,930 --> 00:32:47,540 Llavors es portaven al seu Amazon, i van arribar a l'Amazònia 522 00:32:47,540 --> 00:32:50,800 amb només restablir la contrasenya, ja que va ser al seu Gmail. 523 00:32:51,940 --> 00:32:56,430 No tenia - que d'alguna manera tenia un efecte dòmino o cadena credencial passant aquí 524 00:32:56,430 --> 00:33:00,090 on una vegada que van arribar al seu Gmail que tenien les claus del regne. 525 00:33:00,320 --> 00:33:03,950 Així que una vegada que van arribar al seu Amazon - i això va ser sense culpa 526 00:33:03,950 --> 00:33:07,010 a aquests altres nois - va ser - saps - Matt no havia decidit 527 00:33:07,010 --> 00:33:10,640 optar a aquests mecanismes més segurs que només aquestes persones s'havien posat a disposició 528 00:33:12,050 --> 00:33:14,230 i totes aquestes fonts d'Internet. 529 00:33:14,230 --> 00:33:18,340 >> Així que una vegada que van arribar a l'Amazònia tenien accés - que no els mostrés 530 00:33:18,340 --> 00:33:20,420 la seva targeta de crèdit, però els va mostrar els últims 4 dígits 531 00:33:20,420 --> 00:33:24,280 només perquè ell sabia el que era, sinó que els va mostrar la seva adreça d'enviament. 532 00:33:24,280 --> 00:33:26,620 Se'ls va mostrar alguna altra informació que li ha fet en algunes ordres. 533 00:33:26,620 --> 00:33:29,790 I després d'això, van decidir atacar el seu compte d'Apple. 534 00:33:30,860 --> 00:33:33,170 I enginyeria social, la taula d'ajuda d'Apple. 535 00:33:33,640 --> 00:33:36,920 Apple no hauria d'haver fet, però en base a aquesta informació que 536 00:33:36,920 --> 00:33:39,990 van ser capaços d'extreure de les altres 2 comptes. 537 00:33:41,040 --> 00:33:43,310 Ja saps - el tipus de la taula d'ajuda probablement va pensar que estava sent 538 00:33:43,310 --> 00:33:46,730 un bon ciutadà - vostè sap - que estic sent útil, no és un client d'Apple 539 00:33:46,730 --> 00:33:50,370 per aquí que està encallat allà pel seu compte, i necessito la seva ajuda. 540 00:33:51,340 --> 00:33:53,680 Però no va ser el client d'Apple real. 541 00:33:53,680 --> 00:33:56,920 Així que restableixin el seu compte d'Apple, i enviar la informació a la de Gmail. 542 00:33:56,920 --> 00:34:00,580 Una vegada que els atacants van tenir accés al seu compte d'Apple 543 00:34:00,580 --> 00:34:04,390 Matt tenia tots els seus dispositius de lligat en el seu iCloud, 544 00:34:04,390 --> 00:34:08,600 i van començar a emetre sèries perjuri i netejant tot. 545 00:34:08,989 --> 00:34:14,530 Un cop més, acabava les seves dades propagats, estava usant iCloud com el mecanisme de sincronització. 546 00:34:14,530 --> 00:34:17,800 Així que quan s'eliminen que tot va ser explosió. 547 00:34:18,600 --> 00:34:21,010 Encara tenien accés a aquest moment al seu compte de Twitter que és el que 548 00:34:21,010 --> 00:34:23,770 que havien tractat d'atacar. 549 00:34:24,739 --> 00:34:26,980 No sé si s'utilitzen Maltego o alguns d'aquests altres mecanismes 550 00:34:26,980 --> 00:34:31,710 per construir el seu personatge d'Internet, però - saps - en qüestió de 551 00:34:31,710 --> 00:34:34,429 Per descomptat que van aconseguir accés a 4 serveis d'identitat diferents abans 552 00:34:34,429 --> 00:34:36,790 arribar al seu Twitter, i costen Matt - 553 00:34:36,790 --> 00:34:39,350 Matt era bastant afortunat que va veure el que va passar, perquè els seus fills es van apropar a ell 554 00:34:39,350 --> 00:34:41,350 quan l'iPad bloquejat per si sol. 555 00:34:41,350 --> 00:34:43,770 I ells van dir: - ja saps, "Papa, hi ha alguna cosa que fer amb l'iPad." 556 00:34:43,770 --> 00:34:48,050 I tancar tot perquè es va adonar del que estava passant a tot arreu. 557 00:34:48,389 --> 00:34:51,560 I ell va començar a trucar a Apple per veure què dimonis havia passat. 558 00:34:52,199 --> 00:34:54,840 A més, Apple realment va pensar que hi havia alguna cosa 559 00:34:54,840 --> 00:34:58,170 que iCloud s'havia convertit en corrupte fins que es van adonar - 560 00:34:58,170 --> 00:35:01,380 en realitat va descobrir que estaven enviant informació, i 561 00:35:01,380 --> 00:35:03,380 començar a cridar el nom equivocat. 562 00:35:03,380 --> 00:35:09,200 A causa que Apple tenia en la informació d'arxiu que l'atacant havia subvertit. 563 00:35:09,990 --> 00:35:13,720 >> Bé - pel que és el tipus d'informació que utilitzem per construir aquest 564 00:35:13,720 --> 00:35:17,990 classe de les millors pràctiques; fem servir això com a part de tot un seguit de 565 00:35:17,990 --> 00:35:21,030 seminaris a octubre - Mes Nacional de Conscienciació sobre la seguretat cibernètica. 566 00:35:21,030 --> 00:35:23,530 S'ha posat a disposició de vostès. 567 00:35:23,530 --> 00:35:28,160 M'asseguraré que el vaig enviar al Wiki quan David el fa disponible per a mi també. 568 00:35:28,160 --> 00:35:30,960 Però hi ha assessorament i orientació en allà molt més granular que 569 00:35:30,960 --> 00:35:34,230 Sóc capaç de resumir en aquest curt període de temps que tinc disponible. 570 00:35:34,230 --> 00:35:37,350 tot el que es diu, ennuvolat amb possibilitat de robatori d'identitat: 571 00:35:37,350 --> 00:35:39,400 Bona selecció de noms d'usuari i contrasenyes. 572 00:35:39,400 --> 00:35:42,700 Pot ser que no social? I la resposta és no, sempre és social, 573 00:35:42,700 --> 00:35:45,500 però cal ser conscient del que això significa. 574 00:35:47,020 --> 00:35:50,640 I és Taming Lleons, tigres, i finestres que és de voltant 575 00:35:50,640 --> 00:35:54,300 sistemes operatius d'enduriment amb algunes de les informacions que ens vam anar al dia d'avui. 576 00:35:54,540 --> 00:35:57,320 I l'últim que s'acosta, que Device, Will Travel 577 00:35:57,320 --> 00:36:00,200 per parlar sobre anar mòbil amb aquest tipus de fonts de dades. 578 00:36:00,910 --> 00:36:03,710 Així que a part d'això si vostè té qualsevol pregunta meva adreça de correu electrònic és 579 00:36:03,710 --> 00:36:08,200 allà, i si algú a la sala té alguna pregunta, si us plau aixequin la mà. 580 00:36:08,690 --> 00:36:10,910 A part d'això, vaig a deixar de gravar. 581 00:36:11,870 --> 00:36:16,000 Està bé. Fet. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]