1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [研讨会:生存互联网] 2 00:00:02,150 --> 00:00:04,300 [李建英凯恩哈佛大学] 3 00:00:04,300 --> 00:00:07,010 [这是CS50. CS50.TV] 4 00:00:07,680 --> 00:00:09,790 你好,欢迎到“生存的互联网。” 5 00:00:09,790 --> 00:00:14,690 它研讨会这CS50课程的组成部分之一。 6 00:00:15,320 --> 00:00:19,460 我是李建英凯恩。我的名字和地址,幻灯片在你的面前。 7 00:00:19,460 --> 00:00:21,790 是esmond_kane@harvard.edu。 8 00:00:21,790 --> 00:00:27,360 在我的日常工作​​中,我是一个IT安全董事HUIT, 9 00:00:27,360 --> 00:00:31,850 但我不得不承认,今天我上一个客场的使命 10 00:00:31,850 --> 00:00:33,850 这就是为什么我穿着一件红色T恤。 11 00:00:33,850 --> 00:00:37,090 这是不会包括任何占 12 00:00:37,090 --> 00:00:41,030 直接到我的日常工作​​,所以这是不是IT安全哈佛。 13 00:00:41,030 --> 00:00:44,690 这是更多的个人信息,这是怎么当无处藏 - 14 00:00:45,320 --> 00:00:48,220 这是什么样的技能,你会收购尝试,并帮助你 15 00:00:48,220 --> 00:00:51,800 强化您的工作地点,在您的职业生涯中您的环境。 16 00:00:52,200 --> 00:00:57,320 但是什么,我今天提应适用于您的任何 17 00:00:57,320 --> 00:01:00,980 读大学的料,你的服务器或工作站 18 00:01:01,550 --> 00:01:04,470 没有联系您当地的IT支持。 19 00:01:05,230 --> 00:01:08,420 事实上,如果我提到任何应用程序或任何事件作为这项工作的一部分 20 00:01:08,420 --> 00:01:14,200 谈话或讨论,它没有报告任何东西,我很荣幸地报告。 21 00:01:14,200 --> 00:01:16,200 它通常是公众 22 00:01:16,310 --> 00:01:19,220 也不确实应该任何提及的任何应用程序意味着任何 23 00:01:19,220 --> 00:01:23,400 通过哈佛或代言确实是任何谴责。 24 00:01:23,400 --> 00:01:27,440 >> 所以,今天我们为什么在这里 - 现在,我们正在做的免责声明 - 25 00:01:28,060 --> 00:01:31,210 我们今天在这里谈论幸存互联网。 26 00:01:31,210 --> 00:01:34,030 以及为什么它是这样一个重要的话题,现在呢? 27 00:01:34,300 --> 00:01:38,060 所以套用佩里·休伊特,谁在哈佛新闻和通信办公室工作 - 28 00:01:38,060 --> 00:01:42,230 很抱歉,我现在读这种权利 - 她曾表示,“我们生活在一个 29 00:01:42,230 --> 00:01:47,180 气氛不断升级的风险,但也无与伦比的创新之一。 30 00:01:47,180 --> 00:01:51,510 迅速崛起的互联网,云计算,社会技术 31 00:01:51,510 --> 00:01:56,040 已导致越来越多的人网上公开档案 32 00:01:56,040 --> 00:01:59,770 确实访问不断增加的一系列信息。 33 00:01:59,770 --> 00:02:05,580 这意味着,每个人都和他们的协会从未更加明显。 34 00:02:06,980 --> 00:02:09,979 其数字网络作为哈佛的数字足迹 - 扩大, 35 00:02:09,979 --> 00:02:12,220 我们吸引更广泛的受众。 36 00:02:12,220 --> 00:02:15,180 我们希望为改善,但有时我们会 37 00:02:15,180 --> 00:02:17,500 吸引一些负面的关注。 38 00:02:18,260 --> 00:02:21,180 因此,作为哈佛大学的代表“,这包括大家 39 00:02:21,180 --> 00:02:25,880 在家里看确实有人在这里,“我们的教师,我们的学生,我们的工作人员, 40 00:02:25,880 --> 00:02:30,440 我们的研究人员,向你妥协的风险确实 41 00:02:30,440 --> 00:02:34,380 相关网络从来就越高。“ 42 00:02:34,780 --> 00:02:38,940 >> 所以往往在信息安全,当我们试图平衡这 43 00:02:38,940 --> 00:02:44,130 风险它是一个复杂的安全性和用户体验之间的权衡。 44 00:02:45,170 --> 00:02:48,850 在紧迫的时代,我们必须做出周到的决定 45 00:02:48,850 --> 00:02:52,720 什么将增强安全性没有出现大的不便。 46 00:02:54,200 --> 00:02:57,560 我们被告知,有时一盎司的预防值得治愈的两倍, 47 00:02:57,560 --> 00:03:01,850 但是当选择落实安全防范措施,以降低风险 48 00:03:02,230 --> 00:03:06,330 我们必须承认,它永远不会降低潜在的风险降到零。 49 00:03:07,670 --> 00:03:11,080 所以说 - 我们今天在这里讨论一些简单的,不是那么简单 50 00:03:11,080 --> 00:03:13,710 安全预防措施,你现在就可以采取。 51 00:03:15,210 --> 00:03:17,210 我还要补充 - 如果你有任何问题,在整个 52 00:03:17,210 --> 00:03:20,490 演示只是举起你的手。 53 00:03:22,720 --> 00:03:25,840 因此,第一个主题 - 我们经常被告知,选择一个好的密码。 54 00:03:25,840 --> 00:03:28,790 密码是你的第一个和最好的防御。 55 00:03:28,790 --> 00:03:30,980 它往往是唯一一个提供给您 56 00:03:30,980 --> 00:03:33,180 当你选择使用在线资源。 57 00:03:34,250 --> 00:03:38,430 但是,正如我们已经看到整个今年夏天,确实是上一年度 58 00:03:38,430 --> 00:03:40,990 我们已经看到像LinkedIn,eHarmony的攻击。 59 00:03:40,990 --> 00:03:43,130 我们已经看到了RockYou的。 60 00:03:43,130 --> 00:03:48,520 我们已经有一些共70万的密码和帐户受到损害。 61 00:03:48,670 --> 00:03:51,170 当这些密码被释放到公共领域 62 00:03:51,580 --> 00:03:54,880 他们还包括密码的哈希值。 63 00:03:55,400 --> 00:04:00,860 >> 所以基本上这些天,如果有人获取帐户蜂巢 64 00:04:01,590 --> 00:04:05,260 他们并不需要破解密码了,他们并不需要一个密码蛮力 65 00:04:05,260 --> 00:04:09,520 发布信息的人选择什么,因为他们有这个巨大的宝库。 66 00:04:11,020 --> 00:04:15,710 他们已经有了介意人们倾向于使用行为数据。 67 00:04:15,760 --> 00:04:19,600 他们已经打破下降到约一千密码的列表 68 00:04:19,600 --> 00:04:23,500 其中包括几乎为80%至90%,我们选择在共同使用的密码。 69 00:04:24,520 --> 00:04:27,300 所以,一个简​​单的例子 - 有人愿意冒险你想什么 70 00:04:27,300 --> 00:04:30,950 巴沙尔·阿萨德当它用于自己的密码被攻破去年? 71 00:04:32,080 --> 00:04:35,220 这是一个绅士,谁是受到严格审查。 72 00:04:35,830 --> 00:04:38,870 他的密码就是12345。 73 00:04:39,720 --> 00:04:43,200 好了 - 所以这些都是我们所学到的经验教训,我们需要移动 74 00:04:43,200 --> 00:04:45,200 不仅仅是思考的密码。 75 00:04:45,200 --> 00:04:47,380 我们被告知要开始使用密码短语。 76 00:04:47,380 --> 00:04:52,930 有一个伟大的喜剧或从兰迪·梦露确实是一个网络漫画 77 00:04:52,930 --> 00:04:55,720 进入选择一个密码短语,他使用 - 我想说的是 - 78 00:04:55,720 --> 00:04:58,670 电池,主食,限制或类似的东西 - 你知道 - 只是 - 79 00:04:59,340 --> 00:05:05,060 确实有笑话,有人拿起冷笑话,尼莫, 80 00:05:05,060 --> 00:05:09,280 冥王星 - 因为他被告知所有这些不同的字符和伦敦 81 00:05:09,280 --> 00:05:12,250 挑选8个字符和资本。 82 00:05:12,250 --> 00:05:18,060 但是 - 让我们学习,我们需要去思考不仅仅是一个密码。 83 00:05:18,060 --> 00:05:22,710 >> 其实是有名为Ars Technica的电子杂志在波士顿。 84 00:05:23,300 --> 00:05:26,640 有一位叫丹·古丁是谁做一系列 85 00:05:26,640 --> 00:05:31,400 这种不断变化的范围 - 无论是从攻击者的空间,在那里我们有 86 00:05:31,400 --> 00:05:33,740 这个巨大的宝库,为我们提供 87 00:05:33,740 --> 00:05:36,710 介意,我们不再需要通过彩虹表生成的东西; 88 00:05:36,710 --> 00:05:39,570 我们有70万的密码。 89 00:05:40,260 --> 00:05:42,880 但是,我们也有 - 你知道 - 在一个变化的景观 90 00:05:42,880 --> 00:05:47,400 实际开裂的空间,因为有这样的GPU卡 91 00:05:47,400 --> 00:05:49,850 几乎接近实时。 92 00:05:49,850 --> 00:05:53,380 而且还有一个绅士八月谁放在一起,在DEF CON 93 00:05:53,380 --> 00:05:57,240 12这些存储卡插入PC的商品。 94 00:05:58,970 --> 00:06:02,260 他这样做是为了约2,000元或3,000元,而他能够破解 95 00:06:02,260 --> 00:06:06,810 LinkedIn的宝库 - 你知道 - 近实时。 96 00:06:06,810 --> 00:06:08,920 这是相当可怕的。 97 00:06:09,280 --> 00:06:12,090 丹·古丁的文章 - 我强烈推荐它,如果你想去读它。 98 00:06:12,340 --> 00:06:16,110 一位叫肖恩·加拉格尔 - 今天早晨 - 也发表了 99 00:06:16,110 --> 00:06:19,820 快速更新了很多他们的工作是建立在 - 100 00:06:19,820 --> 00:06:25,500 从材料可从布鲁斯,但也从 101 00:06:25,500 --> 00:06:28,430 科马克Herely从微软研究院。 102 00:06:28,430 --> 00:06:34,580 他们说大约5-6年前,我们需要开始思考超越密码。 103 00:06:34,580 --> 00:06:37,570 当时的建议是像密码短语, 104 00:06:37,570 --> 00:06:39,770 手势界面 - 那种东西。 105 00:06:39,770 --> 00:06:42,510 你知道 - 如果你知道的东西不再是足以在这一点上; 106 00:06:42,510 --> 00:06:44,510 就是我今天要传达的东西之一。 107 00:06:44,510 --> 00:06:48,610 如果你必须使用一个密码,让我们不要害羞,说明你还是应该 108 00:06:48,610 --> 00:06:52,720 挑一个,它应该是希望的东西超过10个字符。 109 00:06:52,720 --> 00:06:55,190 它应该大写和小写之间变化。 110 00:06:55,610 --> 00:06:58,320 >> 我会强烈建议您不要重复使用密码。 111 00:06:58,320 --> 00:07:02,070 我可以讲一些情况下,我们已经看到了一个帐户 112 00:07:02,070 --> 00:07:05,130 妥协和,有人跳上跳过 - 多米诺骨牌效应。 113 00:07:05,130 --> 00:07:08,020 他们挖掘每个帐户在每个阶段的过程 114 00:07:08,020 --> 00:07:12,820 数据,然后将它们继续使用这些数据,在每个实例中开采 115 00:07:12,820 --> 00:07:15,610 对另一个凭据源。 116 00:07:16,080 --> 00:07:18,560 所以 - 再 - 挑一个好的密码。 117 00:07:19,090 --> 00:07:22,810 它独特的。想想,你可能想使用一个密码管理服务。 118 00:07:23,470 --> 00:07:26,490 还有的在那里 - 他们都是在应用程序商店。 119 00:07:26,490 --> 00:07:31,560 有一个所谓的OnePass,KeePass的,LastPass的 - 120 00:07:31,560 --> 00:07:39,360 它是一个很好的方式,它可以帮助您创建独特的凭据,凭据强, 121 00:07:39,360 --> 00:07:42,660 但也有利于保持你的归档和记录。 122 00:07:43,850 --> 00:07:47,480 一面,你需要带的密码存储; 123 00:07:47,480 --> 00:07:50,370 你需要确保该密码管理器,你信任 124 00:07:50,370 --> 00:07:52,540 是值得您的信赖。 125 00:07:52,540 --> 00:07:57,190 >> 所以一定要确保那些家伙也使用一些有效的密码机制。 126 00:07:57,190 --> 00:08:00,440 尤其是我现在要提 127 00:08:00,920 --> 00:08:03,080 是多因素身份验证。 128 00:08:03,080 --> 00:08:07,970 因此,多因素身份验证 - 不久我将通过几个实例 - 129 00:08:08,410 --> 00:08:11,020 这是简单的权宜之计,像你的东西,你知道 130 00:08:11,020 --> 00:08:15,020 用户名和密码,并增加它 - 你添加另一个因素。 131 00:08:15,020 --> 00:08:18,670 因此,今天,我们将提到的第一因素是在篮板上这些的。 132 00:08:18,670 --> 00:08:21,730 这是你有你的财产,所以这是一个应用程序 133 00:08:21,730 --> 00:08:25,510 您的智能手机上运行确实对手机本身。 134 00:08:25,510 --> 00:08:27,750 你可能会对能够接收的短信。 135 00:08:27,750 --> 00:08:30,980 当心,如果你出国旅行,不一定要跟着你。 136 00:08:30,980 --> 00:08:34,260 应用程序可以工作在该实例中。 137 00:08:34,679 --> 00:08:37,590 或什至其他的因素,你可能要考虑的是你的东西。 138 00:08:37,590 --> 00:08:40,669 >> 现在,这仍然是一种非常臭鼬。 139 00:08:40,669 --> 00:08:42,750 我们没有看到太多采纳。 140 00:08:42,750 --> 00:08:49,200 这是 - 你知道 - 碟中谍风格 - 你知道 - 你的静脉打印, 141 00:08:49,200 --> 00:08:52,020 您的拇指印,你的视网膜打印。 142 00:08:52,020 --> 00:08:56,880 这些都是样的进一出,他们是不是真的很有效的身份验证因素。 143 00:08:56,880 --> 00:09:02,450 我们看到 - 当我跟我的保安同事 - 更多的压力, 144 00:09:02,450 --> 00:09:05,840 你把键盘上的,尤其是打字模式,可能是 145 00:09:05,840 --> 00:09:10,160 直接在地平线上 - 远远超过了其他生物识别。 146 00:09:10,160 --> 00:09:15,990 但是,今天的应用程序或短信,甚至只是一个 147 00:09:15,990 --> 00:09:18,390 挑战回复的电子邮件,你会得到 148 00:09:18,390 --> 00:09:22,820 验证其实,你没有选择在这个时间点登录。 149 00:09:23,130 --> 00:09:26,080 因此,有一个链接,我已经寄出幻灯片早晨。 150 00:09:26,080 --> 00:09:28,370 这将是对维基。 151 00:09:28,370 --> 00:09:31,050 >> Gmail和谷歌都做到这一点,雅虎将做到这一点。 152 00:09:31,050 --> 00:09:36,010 贝宝,支付宝也有一点点的实际硬件密钥做旋转数。 153 00:09:36,010 --> 00:09:38,070 但你也可以选择使用一个电话号码。 154 00:09:38,070 --> 00:09:40,730 Facebook也做了日志批准,所以你选择 155 00:09:40,730 --> 00:09:46,950 同意,他们也朝着更有效的硬实力安全工作。 156 00:09:46,950 --> 00:09:50,290 Dropbox的有2步骤验证;用户也可以直接 157 00:09:50,290 --> 00:09:52,290 购买硬件密钥。 158 00:09:52,290 --> 00:09:54,920 我们也看到,很多人的Gmail或谷歌 159 00:09:54,920 --> 00:09:58,520 实际上转而选择谷歌的身份验证,所以 - 例如 - 160 00:09:58,520 --> 00:10:02,780 我用LastPass的 - 这并不意味着任何背书 - 但他们可以重复使用 161 00:10:02,780 --> 00:10:05,280 谷歌的两步骤验证,所以这意味着我不需要 162 00:10:05,280 --> 00:10:07,980 走动2我的手机上的应用。 163 00:10:08,360 --> 00:10:12,580 但也内哈佛大学的研究计算,或使用一个比喻 164 00:10:12,580 --> 00:10:15,790 谷歌的2步骤验证,因为一次性密码 165 00:10:15,790 --> 00:10:19,140 算法是开源有大约10年前。 166 00:10:19,140 --> 00:10:22,340 有什么问题吗?好。 167 00:10:25,150 --> 00:10:29,090 >> ,所以另一个因素考虑之外密码是当你 168 00:10:29,090 --> 00:10:32,810 使用这些资源知道你犯什么样的数据给他们。 169 00:10:32,810 --> 00:10:35,220 只要限制你实际上把。 170 00:10:35,510 --> 00:10:41,080 因此,我们都知道,这些人谁是我们在互联网上提供服务 - 171 00:10:41,080 --> 00:10:44,910 这些云服务提供商 - 他们有你的既得利益 172 00:10:44,910 --> 00:10:47,750 安全的,因为你可能不作为。 173 00:10:47,750 --> 00:10:51,750 他们往往提供一个光秃秃的最起码的安全措施, 174 00:10:51,750 --> 00:10:56,270 再有就是其他那些都是可选的,你需要选择选择到了一堆。 175 00:10:56,270 --> 00:11:02,690 从这个演讲拿走的那种安全是共同的责任。 176 00:11:02,690 --> 00:11:06,440 这是你和你的合作伙伴 - 联盟,形成。 177 00:11:06,440 --> 00:11:09,930 你需要采取了积极的作用。选择选择。 178 00:11:09,930 --> 00:11:13,180 你知道 - 花时间,使其更安全。 179 00:11:13,180 --> 00:11:17,380 另一种方法是,已经有人验证和测试 180 00:11:17,380 --> 00:11:22,590 这些安全因素对你越多,你可以选择退出 181 00:11:22,590 --> 00:11:25,600 更好的准备,你是为最终的妥协。 182 00:11:25,600 --> 00:11:27,600 ,它是最终的。 183 00:11:27,600 --> 00:11:29,620 >> 但是其他的因素要考虑的是,正如我所提到的 184 00:11:29,620 --> 00:11:33,870 这些互联网各方信任与您的凭据 - 以您的身份。 185 00:11:34,940 --> 00:11:38,330 我给你2个类比,拉里·埃里森(Larry Ellison)和马克·扎克伯格 - 他们都是 186 00:11:38,330 --> 00:11:43,870 记录说明隐私很大程度上是一种错觉。 187 00:11:43,870 --> 00:11:46,150 年龄的隐私。 188 00:11:46,940 --> 00:11:50,450 这是一个悲惨的控诉,我们真的需要等待 189 00:11:50,450 --> 00:11:55,230 为政府介入,以迫使这些政党更安全, 190 00:11:55,620 --> 00:11:59,820 引入更多的立法,因为当我们尝试与 191 00:11:59,820 --> 00:12:06,110 例如这些供应商一些喜欢聚会这些Dropbox的, 192 00:12:06,110 --> 00:12:08,890 他们是在向消费者提供服务的业务。 193 00:12:08,890 --> 00:12:13,320 他们不直接拥有具有企业级的安全控制。 194 00:12:13,540 --> 00:12:15,350 消费者与他们的钱包投票, 195 00:12:15,350 --> 00:12:17,690 他们已经接受最低级。 196 00:12:18,440 --> 00:12:20,620 现在是时候改变这种思维。 197 00:12:21,540 --> 00:12:26,320 因此,当我们为我们的数据,我们需要这些政党增选 198 00:12:26,320 --> 00:12:29,430 现有的信任机制,所以默认情况下,我们是社会动物。 199 00:12:29,430 --> 00:12:32,720 >> 那么,为什么所有的突然,当我们开始把网上的数据 200 00:12:32,720 --> 00:12:36,880 我们现在已经进入到我们亲自做相同的保护? 201 00:12:36,880 --> 00:12:40,110 所以,当我能读你的身体语言,当我可以选择 202 00:12:40,110 --> 00:12:45,030 网络与社交圈,的确是那个圈子泄露 203 00:12:45,030 --> 00:12:47,560 只是我想要的信息。 204 00:12:48,420 --> 00:12:52,260 因此,我们必须进入这个身体语言,表达,发声, 205 00:12:52,260 --> 00:12:55,720 我们有机会到这些身份接近保护 206 00:12:55,720 --> 00:12:58,410 在一个物理位置,他们仍然在开发网上。 207 00:12:58,410 --> 00:13:01,210 我们没有对它们的访问,但我们开始看到他们。 208 00:13:01,210 --> 00:13:05,240 因此,我们必须在Facebook方面 - 例如 - 团状。 209 00:13:05,240 --> 00:13:08,040 我们已经进入到Google+中的圈子一样的东西。 210 00:13:08,460 --> 00:13:10,490 绝对使用它们。 211 00:13:10,890 --> 00:13:15,700 所以你想看到的最后一件事,尤其是在这个空间 212 00:13:15,700 --> 00:13:20,170 当你去找到一份工作,现在你已经做了很多你的 213 00:13:20,170 --> 00:13:22,850 个性的公众。 214 00:13:22,850 --> 00:13:26,540 当有人想 - 如果他们选择 - 这可能是部分 215 00:13:26,540 --> 00:13:29,330 公司政策或不是 - 它肯定是不是Harvard's的一部分 - 216 00:13:29,330 --> 00:13:31,850 但他们可能会选择做一个谷歌搜索。 217 00:13:32,210 --> 00:13:35,940 而当他们这样做 - 如果你提供了 - 让我们说的一些信息 218 00:13:35,940 --> 00:13:40,090 你将不得不站在后面的困难 - 219 00:13:40,090 --> 00:13:42,830 你做了自己帮倒忙。 220 00:13:43,530 --> 00:13:48,060 事实上,正如我所提到的 - 这些社会企业,他们有既得利益 221 00:13:48,060 --> 00:13:50,460 公开 - 你知道 - 他们需要你的数据挖掘。 222 00:13:50,460 --> 00:13:55,060 他们是卖你的人口统计学和你的营销材料的人。 223 00:13:55,060 --> 00:13:58,710 在这个空间里的一种比喻 - 如果你不支付的产品 224 00:13:58,710 --> 00:14:00,740 你的产品吗? 225 00:14:04,470 --> 00:14:08,560 因此,创建你的朋友圈,谨慎,勤奋, 226 00:14:08,560 --> 00:14:10,590 尽量不要把一切都公开。 227 00:14:10,590 --> 00:14:14,570 >> 另一个比喻,我必使最终用户许可协议 228 00:14:14,570 --> 00:14:18,210 改变,他们会告诉你,他们可以做什么与您的数据, 229 00:14:18,210 --> 00:14:20,800 他们要埋在一份50页的点击通过。 230 00:14:21,320 --> 00:14:24,200 他们可以选择改变这种状况,他们只是给你一个快速的电子邮件。 231 00:14:24,200 --> 00:14:26,600 但你不是律师,这是非常在法律术语。 232 00:14:26,600 --> 00:14:28,640 你在做什么,你必须要谨慎。 233 00:14:28,640 --> 00:14:31,810 他们可能拥有自己的图片,他们可能拥有你的知识产权。 234 00:14:31,810 --> 00:14:33,950 你知道 - 只是行使勤奋。 235 00:14:33,950 --> 00:14:39,690 另一个例子美国国会图书馆归档人类已知的每一个鸣叫。一切。 236 00:14:39,690 --> 00:14:44,130 大约每10年身体产生的材料 237 00:14:44,130 --> 00:14:49,970 在那10年账目或大大超过了我们的一切 238 00:14:49,970 --> 00:14:52,510 在整个人类历史中创建。 239 00:14:52,890 --> 00:14:56,070 美国国会图书馆有既得利益在维护信息 240 00:14:56,070 --> 00:15:01,190 为子孙后代,为未来的档案工作者,为未来的研究者和历史学家, 241 00:15:01,190 --> 00:15:03,390 所以你把一切有就是有。 242 00:15:03,390 --> 00:15:06,010 在某些时候,它实际上使一个巨大的资源 243 00:15:06,010 --> 00:15:10,420 一旦人们开始挖掘社会工程或社交网站。 244 00:15:12,050 --> 00:15:15,170 所以随时注意每个应用程序内提供的保障。 245 00:15:15,170 --> 00:15:18,380 >> 也有一些是我会提到,是一个第三方工具 246 00:15:18,380 --> 00:15:22,320 已称为Privacyfix,它可以插入其中一些 247 00:15:22,320 --> 00:15:24,390 社交网络应用程序。 248 00:15:24,390 --> 00:15:27,000 它可以检查看看你在哪里,就保护 249 00:15:27,000 --> 00:15:29,930 可他们,如果你可以选择棘轮他们进一步上升。 250 00:15:31,110 --> 00:15:34,590 从谷歌“数据解放阵线有这样的工具 251 00:15:34,590 --> 00:15:39,420 在那里你可以选择导出或提取数据。 252 00:15:39,420 --> 00:15:41,870 有很多事情喜欢上网自杀机将登录 253 00:15:41,870 --> 00:15:45,230 一些您的个人资料,并删除每一个属性 254 00:15:45,230 --> 00:15:49,350 一次一个,untag的每一个关联的朋友,在您的网络中会作出。 255 00:15:49,350 --> 00:15:53,310 ,它会追求反复清除你的一切 256 00:15:53,310 --> 00:15:55,360 该网站会知道。 257 00:15:58,430 --> 00:16:01,840 如果我可以只小心谨慎那里也有实例 258 00:16:01,840 --> 00:16:06,740 一对夫妇几年前在德国公民决定 259 00:16:06,740 --> 00:16:11,590 信息权利的行使他的自由,并要求Facebook上提供 260 00:16:11,590 --> 00:16:15,130 什么样的信息,他们对他的记录,即使在他删除了他的帐户。 261 00:16:15,130 --> 00:16:20,070 他们为他提供了1,250页信息的CD 262 00:16:20,070 --> 00:16:22,650 尽管他的帐户,理论上不再存在。 263 00:16:23,020 --> 00:16:26,130 有在此空间中的特定的概念,其中一些 264 00:16:26,130 --> 00:16:31,440 实体将维持一些关于你的资料,做你的协会和网络。 265 00:16:33,090 --> 00:16:37,350 他们说他们不能拥有控制权;舒展在我看来这是一个位。 266 00:16:38,010 --> 00:16:41,570 他们创造这些影子账户 - 的影子人物角色。 267 00:16:41,570 --> 00:16:43,880 只是要小心。 268 00:16:45,260 --> 00:16:47,290 限制你。 269 00:16:47,680 --> 00:16:50,830 在实际设备的水平,当你只是在谈论 - 270 00:16:50,830 --> 00:16:56,020 你知道 - 硬件 - 您的手机,您的平板电脑, 271 00:16:56,020 --> 00:17:00,220 您的工作站,笔记本电脑,也许你是负责服务器。 272 00:17:00,220 --> 00:17:04,740 >> 你可能已经听说过的概念,如操作,系统更新, 273 00:17:04,740 --> 00:17:08,720 应用程序的更新,防病毒,你听说过的东西,如防火墙, 274 00:17:08,720 --> 00:17:11,770 磁盘加密和备份。 275 00:17:11,770 --> 00:17:14,190 有一件事你应该知道的是你没有听说过 276 00:17:14,190 --> 00:17:16,900 那些在手机空间的保护。 277 00:17:16,900 --> 00:17:19,730 他们一样受到同样的威胁。 278 00:17:19,730 --> 00:17:23,280 我们 - 我想说的 - 100万智能手机将要 279 00:17:23,280 --> 00:17:25,380 本月底启动。 280 00:17:25,380 --> 00:17:28,640 这已经大大超过了 - 在很短的时间内, 281 00:17:28,640 --> 00:17:30,640 他们一直在用,已经大大超过了增长 282 00:17:30,640 --> 00:17:32,740 PC,笔记本电脑,工作站市场。 283 00:17:33,260 --> 00:17:35,520 但是我们没有获得相同的控制,和我 284 00:17:35,520 --> 00:17:37,570 将不久谈谈。 285 00:17:37,800 --> 00:17:41,320 所以在我们的手机空间,让我们谈谈 286 00:17:41,320 --> 00:17:44,150 什么是可用的,我只是简单地走了过去。 287 00:17:44,150 --> 00:17:48,160 所以杀毒软件 - 这里有一些免费的选择。 288 00:17:49,240 --> 00:17:55,430 微软给出了他们 - 你知道 - ,SOPHOS给他们的OSX 289 00:17:56,800 --> 00:17:59,120 修补您的计算机 - 只知道无论你的供应商的 290 00:17:59,120 --> 00:18:02,310 当前补丁级别,你不应该是一个显着的增量。 291 00:18:02,310 --> 00:18:04,860 从一家名为Secunia公司有一个很好的工具。 292 00:18:04,860 --> 00:18:07,740 Secunia公司将在后台运行,它会告诉你,如果有一个 293 00:18:07,740 --> 00:18:09,970 可用的更新,如果你需要将它应用于。 294 00:18:10,470 --> 00:18:14,840 >> 启用自动更新 - 苹果和微软都将有一些这方面。 295 00:18:14,840 --> 00:18:17,170 他们会提醒你,有可用的更新。 296 00:18:18,430 --> 00:18:22,610 Secunia的 - 你知道 - 是一个很好的安全网,以及种 - ,依傍机制。 297 00:18:23,190 --> 00:18:26,210 在主机层 - 没有得到智能手机。 298 00:18:26,880 --> 00:18:30,280 启用本地操作系统的防火墙。 299 00:18:31,080 --> 00:18:34,130 有一些有关Windows OSX。 300 00:18:35,450 --> 00:18:39,870 测试你的防火墙,不只是离开那里,并认为这是一个安全的机制。 301 00:18:39,870 --> 00:18:43,670 采取了积极的作用,有一个应用程序从GRC - 史蒂夫·吉布森。 302 00:18:44,490 --> 00:18:49,470 在这个空间里的Wi-Fi安全 - 这也适用于智能手机和平板电脑 - 303 00:18:49,470 --> 00:18:52,900 当你选择走在路上,你需要知道 304 00:18:52,900 --> 00:18:55,910 的无线网络有不同的类。 305 00:18:55,910 --> 00:19:00,680 ,尤其不要选择最常用的一个。 306 00:19:00,680 --> 00:19:02,850 这可能是成本低,但有可能是一个原因。 307 00:19:02,850 --> 00:19:05,080 也许他们正在挖掘数据。 308 00:19:05,080 --> 00:19:08,070 我们看到更多的时候你是国际旅行。 309 00:19:08,070 --> 00:19:13,650 有一些真正高效的网络犯罪团伙 310 00:19:13,650 --> 00:19:18,140 能够利用我们通常看到国家的间谍。 311 00:19:18,930 --> 00:19:22,750 他们在那里夺标注入自己在网络流的一个因素。 312 00:19:22,750 --> 00:19:25,690 他们拉东西离开那里,他们所注入 313 00:19:25,690 --> 00:19:29,050 您的工作站上的应用程序。 314 00:19:29,050 --> 00:19:34,030 >> - 中提到一些其他的方面,我知道 315 00:19:34,030 --> 00:19:38,430 安全研讨会 - 研讨会CS50研讨会 - 名为Firesheep的是一个工具。 316 00:19:38,430 --> 00:19:42,470 Firesheep的是一个特定的攻击在手机空间 317 00:19:42,470 --> 00:19:47,920 在这些社交网络应用程序发送凭据以纯文本格式。 318 00:19:48,370 --> 00:19:52,380 这是相当普遍的接受,因为大家当时 319 00:19:52,380 --> 00:19:56,090 被认为是没有食欲的消费空间, 320 00:19:56,090 --> 00:20:01,710 使用较高强度的加密意味着性能负担 321 00:20:01,710 --> 00:20:06,240 在服务器上,因此,如果他们没有做到这一点 - 他们不想。 322 00:20:06,820 --> 00:20:09,490 然后,所有的突然当此安全研究员作了 323 00:20:09,490 --> 00:20:13,690 我们开始看到那种琐碎的攻击速度非常快 - 你知道 - 324 00:20:13,690 --> 00:20:16,100 大家在安全领域有改善 325 00:20:16,100 --> 00:20:19,260 一直在抱怨一个相当长的时间。 326 00:20:19,260 --> 00:20:22,950 所以 - 特别 - Firesheep的是能够检索到Facebook,Twitter的 327 00:20:22,950 --> 00:20:25,010 凭据的Wi-Fi数据流。 328 00:20:25,240 --> 00:20:28,830 因为它是纯文本,他们能够注入。 329 00:20:28,830 --> 00:20:31,700 >> 同样,如果你要使用Wi-Fi选择使用一个 330 00:20:31,700 --> 00:20:35,030 充分的保护 - 如果你能WPA2。 331 00:20:35,670 --> 00:20:39,390 如果你必须使用未加密的无线网络连接 - 特别是我说的 332 00:20:39,390 --> 00:20:42,420 有人正在使用无线哈佛大学 - 333 00:20:42,420 --> 00:20:45,520 想想,你可能想使用VPN。我非常鼓励。 334 00:20:46,230 --> 00:20:49,620 其他因素,你可能要考虑的是,如果你不信任的Wi-Fi 335 00:20:49,620 --> 00:20:51,840 你是,你可能想要限制使用。 336 00:20:51,840 --> 00:20:54,730 不要做任何电子商务,不做任何银行。 337 00:20:54,730 --> 00:20:57,060 不要访问您的大学凭证。 338 00:20:57,730 --> 00:20:59,850 在这个空间里有一个重大胜利,如果有人 339 00:20:59,850 --> 00:21:03,540 窃取您的凭据 - 你知道 - 他们有你的手机吗? 340 00:21:03,540 --> 00:21:07,850 所以 - 你知道 - 那是另一个因素,他们不一定能够劫持 341 00:21:07,850 --> 00:21:12,040 或只是让他们的攻击更加复杂。 342 00:21:12,950 --> 00:21:14,950 加密您的硬盘。 343 00:21:14,950 --> 00:21:17,650 我们现在在一个时代 - ,加密10年前曾经是一个大问题。 344 00:21:17,650 --> 00:21:19,950 这是一个显着的性能影响。 345 00:21:19,950 --> 00:21:24,290 它不再是 - 事实 - 大多数手机和那种东西 346 00:21:24,290 --> 00:21:26,920 他们正在做硬件,你甚至不会注意到 - 347 00:21:26,920 --> 00:21:28,990 的表现是如此的微不足道。 348 00:21:28,990 --> 00:21:31,720 >> 如果你正在谈论的工作站,我们正在谈论的BitLocker。 349 00:21:31,720 --> 00:21:35,500 我们所谈论的文件库,启用它 - 现在走的时候。 350 00:21:35,500 --> 00:21:39,430 在Linux空间可以跨越那些真隐窝明显。 351 00:21:39,430 --> 00:21:42,400 您可能要思考的问题 - 在Linux空间 - 为dm-crypt, 352 00:21:42,400 --> 00:21:46,470 有Luxcrypt的 - 还有一堆其他的选择 - 也真地穴。 353 00:21:46,850 --> 00:21:49,970 其他快速的方法来保护自己在工作站级别 354 00:21:49,970 --> 00:21:52,000 备份您的硬盘。 355 00:21:52,000 --> 00:21:56,130 一个轻微的皱纹在这里 - 它是不是足够使用 356 00:21:56,130 --> 00:22:01,410 这些云同步提供,所以Dropbox或G-驱动器或别的东西 357 00:22:01,410 --> 00:22:03,410 这不是一个备份解决方案。 358 00:22:03,410 --> 00:22:05,410 如果有人删除了一些对这些设备之一 359 00:22:05,410 --> 00:22:08,280 因为他们插入自己不知它是怎么回事 - 360 00:22:08,280 --> 00:22:11,170 在您的整个人物被复制,删除。 361 00:22:11,170 --> 00:22:15,310 这不是一个备份,这仅仅是一种传播机制。 362 00:22:15,310 --> 00:22:17,310 所以这是好事,有一个备份解决方案。 363 00:22:17,310 --> 00:22:19,890 这里有一些建议,对一些人来说,他们有些是免费的 - 364 00:22:19,890 --> 00:22:23,100 基于容量 - 2备份音乐会 - 你可以做到这一点。 365 00:22:23,100 --> 00:22:30,040 如果您使用的是大学G-邮件 - 大学学院和合作,谷歌在G-驱动器 366 00:22:30,040 --> 00:22:32,490 如果它不是已经 - 它也将很快面市。 367 00:22:32,490 --> 00:22:34,490 这是一个很好的替代。 368 00:22:34,490 --> 00:22:37,370 我们也将看这些东西像Mozy的首页。 369 00:22:37,370 --> 00:22:39,600 这是好事,有2个解决方案。 370 00:22:40,170 --> 00:22:42,300 不要所有的鸡蛋放在一个篮子里。 371 00:22:44,230 --> 00:22:47,410 如果你正在出售的东西,或如果你确实是在这个过程中 372 00:22:47,410 --> 00:22:51,480 发送保密的东西 - 这里的一些建议 373 00:22:51,480 --> 00:22:53,560 安全擦除设备。 374 00:22:53,560 --> 00:23:00,340 Darik的引导和Nuke - 这是一种更多的IT精明。 375 00:23:01,110 --> 00:23:03,290 想想,你可能想只是给它一些 376 00:23:03,290 --> 00:23:05,740 商业供应商,如果你能。 377 00:23:05,740 --> 00:23:10,210 >> 加密电子邮件 - 如果你有 - 有一些服务在校园 378 00:23:10,210 --> 00:23:14,600 称为Accellion的,你是校外或个人使用,我会建议Hushmail。 379 00:23:15,680 --> 00:23:19,690 我们看到了很多告密者中使用,它是一个主要的 380 00:23:19,690 --> 00:23:21,900 维基解密机制 381 00:23:22,950 --> 00:23:25,140 Tor和一些其他的现金等价物。 382 00:23:26,130 --> 00:23:30,360 - 现在谈论手机水平 - 所以这里的问题是 383 00:23:30,360 --> 00:23:32,440 是不是有那么多的胃口。 384 00:23:32,440 --> 00:23:35,940 不幸的是,大多数的智能手机和平板电脑操作系统 385 00:23:35,940 --> 00:23:40,020 他们仍然是基于在20世纪90年代,我们看到的一些原则。 386 00:23:40,020 --> 00:23:43,730 他们还没有真正纳入一些改进 387 00:23:43,730 --> 00:23:46,400 我们看到在工作站级别。他们都没有做热保护。 388 00:23:46,400 --> 00:23:50,120 他们都没有做 - 你知道 - 层随机化。 389 00:23:50,120 --> 00:23:52,360 他们不这样做地址保护。 390 00:23:52,360 --> 00:23:54,490 他们不这样做,执行保护 - 那种东西。 391 00:23:55,210 --> 00:23:58,550 而且设备本身的事实是不会有任何 392 00:23:58,550 --> 00:24:00,750 端点安全把它建成。 393 00:24:00,750 --> 00:24:04,460 因此,我们开始看到这种变化 - 再 - 大部分智能手机 394 00:24:04,460 --> 00:24:09,680 制造商 - 安卓,苹果和Windows - 食欲 395 00:24:09,680 --> 00:24:11,690 是不存在的基准是黑莓。 396 00:24:11,690 --> 00:24:15,460 但黑莓那种失去了其在市场的牵引在这一点上。 397 00:24:15,460 --> 00:24:17,820 苹果真的走了进来。 398 00:24:17,820 --> 00:24:20,760 大约2年前,他们是一个分水岭的时刻 399 00:24:20,760 --> 00:24:24,300 开始建立了很多越来越多的企业类型控制。 400 00:24:24,300 --> 00:24:29,780 - 事实上 - 在8月,他们做了一个介绍DEF CON是闻所未闻。 401 00:24:31,860 --> 00:24:34,420 >> 所以,他们会做,我所描述的最低控制。 402 00:24:34,420 --> 00:24:38,950 他们会做的强密码,他们会做一个提示,密码闲置 - 403 00:24:38,950 --> 00:24:42,750 设备 - 你忘掉它,并在15分钟后启动。 404 00:24:43,170 --> 00:24:47,240 他们会做加密,而他们也将做什么叫做远程擦拭。 405 00:24:48,200 --> 00:24:53,740 这些都是在Android和Windows空间仍然待定 - 待确定。 406 00:24:53,740 --> 00:24:58,830 Android有猎物和山的一些应用程序的访问。 407 00:24:58,830 --> 00:25:02,240 的确有些端点安全工具,如卡巴斯基,我知道它。 408 00:25:02,240 --> 00:25:04,240 我知道ESET​​它的的 409 00:25:04,240 --> 00:25:07,350 他们会让你发送短信和清除设备。 410 00:25:08,370 --> 00:25:12,070 Windows手机在这一点上,它主要是面向 411 00:25:12,070 --> 00:25:15,310 企业风格 - 什么叫做交换。 412 00:25:15,310 --> 00:25:19,430 交易所是一个强大的电子邮件基础设施,它可以委托一些这些控件。 413 00:25:19,430 --> 00:25:25,280 Windows 8中,上周刚刚运,所以我不能讲,明确。 414 00:25:25,280 --> 00:25:29,020 Windows 6.5的是极大的安全装置。 415 00:25:29,020 --> 00:25:34,650 Windows 7移动是一场灾难,他们没有做所有这些原生控制 416 00:25:34,650 --> 00:25:36,970 必须跨越不同的供应商。 417 00:25:36,970 --> 00:25:43,050 所以你不得不,追认的Windows Mobile 7手机每次一个。 418 00:25:43,050 --> 00:25:47,190 >> - 因为Android的3.0空间已经有了重大改进。 419 00:25:47,190 --> 00:25:53,450 蜂窝,软糖,冰淇淋三明治 - 他们将支持这些最低控制 420 00:25:53,450 --> 00:25:58,860 而事实上,他们会支持的一些企业的控制,你可以做的一样好。 421 00:25:59,100 --> 00:26:03,560 在您的个人账户空间有一个谷歌个人同步 422 00:26:03,560 --> 00:26:06,370 您可以启用,如果你有自己的谷歌空间。 423 00:26:10,690 --> 00:26:15,620 所以,你会怎么做时,一切都可怕的错误呢? 424 00:26:15,620 --> 00:26:19,900 如果我能 - 这从另一个外卖是真的 - 它是不是如果。 425 00:26:19,900 --> 00:26:24,380 这是我们所有的人在某些时候会发生。你可以做什么? 426 00:26:24,380 --> 00:26:28,650 所以你可以做的 - 有一个滑动 - 下一张幻灯片 427 00:26:28,650 --> 00:26:31,310 你指出FTC的资源, 428 00:26:31,310 --> 00:26:35,270 但最低限度你的信用卡欺诈警报。 429 00:26:35,270 --> 00:26:38,980 如果我能鼓励你想想,当你使用信用卡 430 00:26:38,980 --> 00:26:43,320 在网上的能力 - 这取决于你的交易 431 00:26:43,740 --> 00:26:51,020 借记卡 - 权利要求的能力或能力收回欺诈 432 00:26:51,020 --> 00:26:54,920 索赔借记卡实际上是一个更小的窗口,它是比信用卡。 433 00:26:55,330 --> 00:26:57,950 所以一旦你借记卡,你让你的报告仅具有一定的 434 00:26:57,950 --> 00:27:02,940 时间框架 - 这是非常低的 - 通知银行欺诈交易。 435 00:27:02,940 --> 00:27:07,830 信用卡大得多,往往是有限制约50,000 436 00:27:11,020 --> 00:27:13,360 之前,他们将真正能够给你报销。 437 00:27:14,060 --> 00:27:18,840 所以这是一个相当大量的资金,他们碰上了最近从约$ 13,000 $ 18,000有相当。 438 00:27:18,840 --> 00:27:21,870 所以 - 你知道 - 当你想到使用信用卡在线 439 00:27:21,870 --> 00:27:27,980 你能想到使用充值卡或一次性信用卡,燃烧器卡? 440 00:27:28,660 --> 00:27:32,130 >> 如果你看到任何东西 - 我会告诉你如何能在短期内获得 - 441 00:27:32,130 --> 00:27:35,500 关闭任何欺诈帐户,如果你意识到这一点。 442 00:27:35,880 --> 00:27:38,180 文件一份警方报告,如果你是在校园。 443 00:27:38,180 --> 00:27:41,200 伸出到HUPD - 让他们知道。 444 00:27:42,870 --> 00:27:45,790 想想身份监控服务。 445 00:27:45,790 --> 00:27:50,580 如果一部分 - 如果你得到妥协 - 你可能有 - 446 00:27:50,580 --> 00:27:53,240 他们可能资助身份保护服务。 447 00:27:53,240 --> 00:27:56,680 如果他们不这样做,也许你应该这样做。 448 00:27:56,950 --> 00:28:00,880 收集和保存所有的证据 - 尤其是任何讨论,你有 449 00:28:00,880 --> 00:28:03,180 与任何刑事当局 450 00:28:04,190 --> 00:28:06,840 特别是为了保险起见。 451 00:28:06,840 --> 00:28:09,030 更改您的密码。 452 00:28:09,030 --> 00:28:13,050 更改重置您的密码,可用于任何安全问题的答案。 453 00:28:13,860 --> 00:28:16,580 禁用任何过去的身份服务。 454 00:28:16,580 --> 00:28:20,170 所以,如果你正在使用你的Facebook帐户登录到Twitter或反之亦然, 455 00:28:20,170 --> 00:28:27,240 打破;若涉及您的电子邮件帐户的妥协 456 00:28:27,240 --> 00:28:29,590 检查是否有任何被转发。 457 00:28:30,690 --> 00:28:33,200 否则他们仍然可以访问您的数据。 458 00:28:33,600 --> 00:28:39,840 而且如果盗窃包括哈佛帐户的请通知IThelp@harvard.edu“。 459 00:28:39,840 --> 00:28:44,300 能没有说明是不够的,还要特别是,如果该设备丢失或 460 00:28:44,300 --> 00:28:47,340 被盗,它获得了你的大学,数据,也许你 461 00:28:47,340 --> 00:28:50,660 没有这些保护各自的,请让我们知道 - 462 00:28:50,660 --> 00:28:53,980 HUPD和IT帮助哈佛大学。 463 00:28:55,080 --> 00:28:58,110 >> 所以,我刚才提到的链接进入更多的细节 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft的。 465 00:29:02,650 --> 00:29:08,260 邮政服务也有一些欺诈或身份保护服务 - 466 00:29:08,260 --> 00:29:12,400 你只是暂时搁置或停止信用卡经历或类似的东西。 467 00:29:12,810 --> 00:29:16,950 联邦调查局(FBI)有一个链接,它是在幻灯片的音符,我送出。 468 00:29:16,950 --> 00:29:20,450 事实上,美国马萨诸塞州商业改进局和 469 00:29:20,450 --> 00:29:25,050 消费者保护局具有一定的指导以及它是在票据。 470 00:29:25,520 --> 00:29:31,770 现在走的时候,让自己知道你可以做什么,并采取行动。 471 00:29:31,770 --> 00:29:37,150 原则 - 正如我前面提到的 - 如果你没有计划 472 00:29:37,150 --> 00:29:43,010 你的身份被盗,你会立即将是 473 00:29:43,010 --> 00:29:46,970 受了很多工作,当它发生,它是什么时候。 474 00:29:48,030 --> 00:29:50,910 但是,即使你采取这些预防措施 - 让我只需添加 475 00:29:50,910 --> 00:29:56,190 轻微字谨慎 - 没有计划生存与敌人的第一次接触。 476 00:29:56,190 --> 00:30:02,770 因此,即使在我们仍然认为可以有一些颠覆 - 你知道 - 477 00:30:02,770 --> 00:30:06,640 例如你的银行,你已经建立各地所有这些保护 478 00:30:06,640 --> 00:30:10,690 他们可能会受到影响,这些受信任的人士,你已经给你的数据。 479 00:30:11,230 --> 00:30:15,570 所以,你是你自己最好的防守。 480 00:30:15,570 --> 00:30:17,960 你知道吗 - 保持警觉 - 保持警觉。 481 00:30:17,960 --> 00:30:22,570 就拿现在的时间选择选择到这些,希望社交 482 00:30:22,570 --> 00:30:24,920 ,这与你的朋友交谈。 483 00:30:24,920 --> 00:30:28,880 挑选好的密码,使用唯一的密码,您的帐户。 484 00:30:29,570 --> 00:30:33,260 不要重复使用密码 - 特别是 - 周围的一些 485 00:30:33,260 --> 00:30:36,630 更敏感的资产,不要使用您的大学帐户别处。 486 00:30:36,630 --> 00:30:39,350 不要使用您的信用卡帐户在别处。 487 00:30:39,350 --> 00:30:42,020 密码保护您的移动设备。 488 00:30:42,020 --> 00:30:48,430 而通过移动设备,我的意思是,我的意思是智能手机平板电脑。 489 00:30:48,430 --> 00:30:51,250 >> 想想使用良好的安全性复位的问题,我会谈谈 490 00:30:51,250 --> 00:30:54,120 不久为什么,检查你的信用报告。 491 00:30:54,120 --> 00:30:58,040 另一种方式,你可以在这个空间里做个好公民 492 00:30:58,040 --> 00:31:05,350 政府强制3机构益百利,环联,和Equifax 493 00:31:05,350 --> 00:31:07,460 释放信用报告。 494 00:31:07,460 --> 00:31:10,270 对于一些哈佛社区,尤其是在学生的空间, 495 00:31:10,270 --> 00:31:13,260 这可能是新的,但是你却可以拉那些 496 00:31:13,260 --> 00:31:16,510 机构每年至少进行一次。 497 00:31:17,180 --> 00:31:20,420 好小心 - 去该网站可在FTC之一。 498 00:31:20,420 --> 00:31:23,260 做每4个月,而不是,你都能够保持 499 00:31:23,260 --> 00:31:28,130 标签谁征求您的信用卡信息的请求, 500 00:31:28,130 --> 00:31:31,060 如果确实,如果有人打开任何欺诈账户。 501 00:31:31,430 --> 00:31:34,450 - 一般 - 的指导,就是要了解。 502 00:31:34,450 --> 00:31:37,120 我会在短期内给你一个具体的例子, 503 00:31:37,120 --> 00:31:40,510 但是,这本质上是肉和土豆的讨论。 504 00:31:41,110 --> 00:31:43,810 >> 那么,为什么这一点很重要,现在是暑假期间有一个 505 00:31:43,810 --> 00:31:47,200 一位叫马特 - 河南 - 如果你是在那里非常感谢你 506 00:31:47,200 --> 00:31:49,920 那么即将到来的与您的信息。 507 00:31:50,360 --> 00:31:55,840 但发生了什么事与马特的是,他曾在“连线”杂志, 508 00:31:55,840 --> 00:31:59,530 和一些cyperhacktivists去后,他的Twitter帐户。 509 00:32:00,070 --> 00:32:03,630 他们用一些资源 - 一些公众人物 510 00:32:03,630 --> 00:32:06,740 他提供。 511 00:32:06,740 --> 00:32:11,170 他们建立了一个地图,他们知道在哪里时攻击。 512 00:32:11,980 --> 00:32:15,400 所以,他们开始切片和切块的信息,他 513 00:32:15,400 --> 00:32:17,440 有的,而且发现他有一个Gmail帐户。 514 00:32:17,890 --> 00:32:21,580 所以他用不到明智的密码,他的Gmail, 515 00:32:21,580 --> 00:32:24,890 他没有任何多因素身份验证。 516 00:32:24,890 --> 00:32:27,800 因此,他们损害自己的Gmail,一旦他们访问自己的Gmail 517 00:32:27,800 --> 00:32:31,390 他们看到所有这些账目,他已经插入他的Gmail。 518 00:32:31,820 --> 00:32:35,760 事实上,他们不得不进入他的整个Gmail或谷歌的人物。 519 00:32:37,230 --> 00:32:40,850 - 特别 - 他们开始注意到他有一个Amazon帐户 520 00:32:40,850 --> 00:32:44,700 因为有一些邮件向他汇报。 521 00:32:44,930 --> 00:32:47,540 于是,他们得到了他的Amazon,他们得到了他的Amazon 522 00:32:47,540 --> 00:32:50,800 他只是重置密码,因为它去了他的Gmail。 523 00:32:51,940 --> 00:32:56,430 他没有 - 他那种多米诺骨牌效应或证书链怎么回事 524 00:32:56,430 --> 00:33:00,090 一旦他们得到了他的Gmail,他们有钥匙的王国。 525 00:33:00,320 --> 00:33:03,950 所以一旦他们得到了他的亚马逊 - 这是通过无故障 526 00:33:03,950 --> 00:33:07,010 这些家伙 - 这是 - 你知道 - ,马特已经没有选择 527 00:33:07,010 --> 00:33:10,640 选择这些更安全的机制,只有这些人提供 528 00:33:12,050 --> 00:33:14,230 所有这些网路资源​​。 529 00:33:14,230 --> 00:33:18,340 >> 所以一旦他们得到了 - 它没有向他们展示他们获得了他的Amazon 530 00:33:18,340 --> 00:33:20,420 他的信用卡,但它显示了他们的最后4位数字 531 00:33:20,420 --> 00:33:24,280 只是让他知道这是什么,这表明他的送货地址。 532 00:33:24,280 --> 00:33:26,620 这表明他们其他的一些信息,他做了一些订单。 533 00:33:26,620 --> 00:33:29,790 然后,他们决定攻击他的苹果帐户。 534 00:33:30,860 --> 00:33:33,170 和苹果帮助台社会工程。 535 00:33:33,640 --> 00:33:36,920 苹果应该没有这样做,而是根据这些信息, 536 00:33:36,920 --> 00:33:39,990 他们能够从其他账户开采。 537 00:33:41,040 --> 00:33:43,310 你知道 - 在帮助台的家伙可能以为他是 538 00:33:43,310 --> 00:33:46,730 一个好公民 - 你知道 - 我是有帮助的;有一个苹果客户 539 00:33:46,730 --> 00:33:50,370 被滞留在那里,有他自己的,我需要帮助他。 540 00:33:51,340 --> 00:33:53,680 但是,这不是真正的苹果客户。 541 00:33:53,680 --> 00:33:56,920 因此,他们重置他的苹果帐户,他们的Gmail信息发送到。 542 00:33:56,920 --> 00:34:00,580 一旦攻击者有机会到他的苹果帐户 543 00:34:00,580 --> 00:34:04,390 马特他的设备都绑到他的iCloud, 544 00:34:04,390 --> 00:34:08,600 他们开始发行伪证集和擦拭一切。 545 00:34:08,989 --> 00:34:14,530 同样,他刚刚传播他的数据,他使用的iCloud同步机制。 546 00:34:14,530 --> 00:34:17,800 所以,当他们把它删除一切都一声巨响。 547 00:34:18,600 --> 00:34:21,010 他们仍然有机会在这一点上他的Twitter帐户,而这正是 548 00:34:21,010 --> 00:34:23,770 他们曾试图攻击。 549 00:34:24,739 --> 00:34:26,980 我不知道他们是用Maltego或一些其他机制 550 00:34:26,980 --> 00:34:31,710 打造出了自己的互联网人物,但之内的事情 - 你知道 - 551 00:34:31,710 --> 00:34:34,429 当然,他们获得前4个不同的身份认证服务 552 00:34:34,429 --> 00:34:36,790 他们得到了他的Twitter,它的成本马特 - 553 00:34:36,790 --> 00:34:39,350 马特是很幸运,他目睹了这一切,因为他的孩子向他走来 554 00:34:39,350 --> 00:34:41,350 当iPad锁定自行关闭。 555 00:34:41,350 --> 00:34:43,770 他们说 - 你知道,“爸爸,有一些事情与iPad。” 556 00:34:43,770 --> 00:34:48,050 他关闭了一切了,因为他注意到它的发生无处不在。 557 00:34:48,389 --> 00:34:51,560 他开始叫苹果来看看什么是地狱,刚刚发生。 558 00:34:52,199 --> 00:34:54,840 和苹果真正认为有一些事情 559 00:34:54,840 --> 00:34:58,170 iCloud中了流氓,直到他们想通了 - 560 00:34:58,170 --> 00:35:01,380 他居然想通了,他们发送信息,并 561 00:35:01,380 --> 00:35:03,380 他们就开始叫他错了名字。 562 00:35:03,380 --> 00:35:09,200 由于苹果对文件信息,攻击者颠覆。 563 00:35:09,990 --> 00:35:13,720 >> 好了 - 所以这是样的信息,我们用它来构建 564 00:35:13,720 --> 00:35:17,990 一种最佳的实践,我们用这个作为整个系列的一部分 565 00:35:17,990 --> 00:35:21,030 通过10月的研讨会 - 国家网络安全意识月。 566 00:35:21,030 --> 00:35:23,530 它已经提供给你们。 567 00:35:23,530 --> 00:35:28,160 我把它在Wiki大卫使得它提供给我,我会确保。 568 00:35:28,160 --> 00:35:30,960 但有意见和指导,有更精细 569 00:35:30,960 --> 00:35:34,230 我能够总结,在这短短的时间,我有可用。 570 00:35:34,230 --> 00:35:37,350 围绕什么是所谓的,多云,有一个可能的身份盗窃: 571 00:35:37,350 --> 00:35:39,400 采摘良好的用户名和密码。 572 00:35:39,400 --> 00:35:42,700 它曾经是不是社会?答案是否定的,它始终是社会, 573 00:35:42,700 --> 00:35:45,500 但你必须要知道这意味着什么。 574 00:35:47,020 --> 00:35:50,640 它被驯服的狮子,老虎,和Windows左右 575 00:35:50,640 --> 00:35:54,300 硬化操作系统的一些信息,我们就到了今天。 576 00:35:54,540 --> 00:35:57,320 和最后一个,有设备,将旅游 577 00:35:57,320 --> 00:36:00,200 谈移动这些类型的数据源。 578 00:36:00,910 --> 00:36:03,710 所以,如果您有任何问题,我的电子邮件地址以外 579 00:36:03,710 --> 00:36:08,200 那里,如果在房间的任何人有任何疑问,请举起你的手。 580 00:36:08,690 --> 00:36:10,910 除此之外,我要停止录制。 581 00:36:11,870 --> 00:36:16,000 好的。完成。 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]