1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [研討會:生存互聯網] 2 00:00:02,150 --> 00:00:04,300 [李建英凱恩哈佛大學] 3 00:00:04,300 --> 00:00:07,010 [這是CS50. CS50.TV] 4 00:00:07,680 --> 00:00:09,790 你好,歡迎到“生存的互聯網。” 5 00:00:09,790 --> 00:00:14,690 它研討會這CS50課程的組成部分之一。 6 00:00:15,320 --> 00:00:19,460 我是李建英凱恩。我的名字和地址,幻燈片在你的面前。 7 00:00:19,460 --> 00:00:21,790 是esmond_kane@harvard.edu。 8 00:00:21,790 --> 00:00:27,360 在我的日常工作​​中,我是一個IT安全董事HUIT, 9 00:00:27,360 --> 00:00:31,850 但我不得不承認,今天我上一個客場的使命 10 00:00:31,850 --> 00:00:33,850 這就是為什麼我穿著一件紅色T卹。 11 00:00:33,850 --> 00:00:37,090 這是不會包括任何佔 12 00:00:37,090 --> 00:00:41,030 直接到我的日常工作​​,所以這是不是IT安全哈佛。 13 00:00:41,030 --> 00:00:44,690 這是更多的個人信息,這是怎麼當無處藏 - 14 00:00:45,320 --> 00:00:48,220 這是什麼樣的技能,你會收購嘗試,並幫助你 15 00:00:48,220 --> 00:00:51,800 強化您的工作地點,在您的職業生涯中您的環境。 16 00:00:52,200 --> 00:00:57,320 但是什麼,我今天提應適用於您的任何 17 00:00:57,320 --> 00:01:00,980 讀大學的料,你的服務器或工作站 18 00:01:01,550 --> 00:01:04,470 沒有聯繫您當地的IT支持。 19 00:01:05,230 --> 00:01:08,420 事實上,如果我提到任何應用程序或任何事件作為這項工作的一部分 20 00:01:08,420 --> 00:01:14,200 談話或討論,它沒有報告任何東西,我很榮幸地報告。 21 00:01:14,200 --> 00:01:16,200 它通常是公眾 22 00:01:16,310 --> 00:01:19,220 也不確實應該任何提及的任何應用程序意味著任何 23 00:01:19,220 --> 00:01:23,400 通過哈佛或代言確實是任何譴責。 24 00:01:23,400 --> 00:01:27,440 >> 所以,今天我們為什麼在這裡 - 現在,我們正在做的免責聲明 - 25 00:01:28,060 --> 00:01:31,210 我們今天在這裡談論倖存互聯網。 26 00:01:31,210 --> 00:01:34,030 以及為什麼它是這樣一個重要的話題,現在呢? 27 00:01:34,300 --> 00:01:38,060 所以套用佩里·休伊特,誰在哈佛新聞和通信辦公室工作 - 28 00:01:38,060 --> 00:01:42,230 很抱歉,我現在讀這種權利 - 她曾表示,“我們生活在一個 29 00:01:42,230 --> 00:01:47,180 氣氛不斷升級的風險,但也無與倫比的創新之一。 30 00:01:47,180 --> 00:01:51,510 迅速崛起的互聯網,雲計算,社會技術 31 00:01:51,510 --> 00:01:56,040 已導致越來越多的人網上公開檔案 32 00:01:56,040 --> 00:01:59,770 確實訪問不斷增加的一系列信息。 33 00:01:59,770 --> 00:02:05,580 這意味著,每個人都和他們的協會從未更加明顯。 34 00:02:06,980 --> 00:02:09,979 其數字網絡作為哈佛的數字足跡 - 擴大, 35 00:02:09,979 --> 00:02:12,220 我們吸引更廣泛的受眾。 36 00:02:12,220 --> 00:02:15,180 我們希望為改善,但有時我們會 37 00:02:15,180 --> 00:02:17,500 吸引一些負面的關注。 38 00:02:18,260 --> 00:02:21,180 因此,作為哈佛大學的代表“,這包括大家 39 00:02:21,180 --> 00:02:25,880 在家裡看確實有人在這裡,“我們的教師,我們的學生,我們的工作人員, 40 00:02:25,880 --> 00:02:30,440 我們的研究人員,向你妥協的風險確實 41 00:02:30,440 --> 00:02:34,380 相關網絡從來就越高。“ 42 00:02:34,780 --> 00:02:38,940 >> 所以往往在信息安全,當我們試圖平衡這 43 00:02:38,940 --> 00:02:44,130 風險它是一個複雜的安全性和用戶體驗之間的權衡。 44 00:02:45,170 --> 00:02:48,850 在緊迫的時代,我們必須做出周到的決定 45 00:02:48,850 --> 00:02:52,720 什麼將增強安全性沒有出現大的不便。 46 00:02:54,200 --> 00:02:57,560 我們被告知,有時一盎司的預防值得治愈的兩倍, 47 00:02:57,560 --> 00:03:01,850 但是當選擇落實安全防範措施,以降低風險 48 00:03:02,230 --> 00:03:06,330 我們必須承認,它永遠不會降低潛在的風險降到零。 49 00:03:07,670 --> 00:03:11,080 所以說 - 我們今天在這裡討論一些簡單的,不是那麼簡單 50 00:03:11,080 --> 00:03:13,710 安全預防措施,你現在就可以採取。 51 00:03:15,210 --> 00:03:17,210 我還要補充 - 如果你有任何問題,在整個 52 00:03:17,210 --> 00:03:20,490 演示只是舉起你的手。 53 00:03:22,720 --> 00:03:25,840 因此,第一個主題 - 我們經常被告知,選擇一個好的密碼。 54 00:03:25,840 --> 00:03:28,790 密碼是你的第一個和最好的防禦。 55 00:03:28,790 --> 00:03:30,980 它往往是唯一一個提供給您 56 00:03:30,980 --> 00:03:33,180 當你選擇使用在線資源。 57 00:03:34,250 --> 00:03:38,430 但是,正如我們已經看到整個今年夏天,確實是上一年度 58 00:03:38,430 --> 00:03:40,990 我們已經看到像LinkedIn,eHarmony的攻擊。 59 00:03:40,990 --> 00:03:43,130 我們已經看到了RockYou的。 60 00:03:43,130 --> 00:03:48,520 我們已經有一些共70萬的密碼和帳戶受到損害。 61 00:03:48,670 --> 00:03:51,170 當這些密碼被釋放到公共領域 62 00:03:51,580 --> 00:03:54,880 他們還包括密碼的哈希值。 63 00:03:55,400 --> 00:04:00,860 >> 所以基本上這些天,如果有人獲取帳戶蜂巢 64 00:04:01,590 --> 00:04:05,260 他們並不需要破解密碼了,他們並不需要一個密碼蠻力 65 00:04:05,260 --> 00:04:09,520 發布信息的人選擇什麼,因為他們有這個巨大的寶庫。 66 00:04:11,020 --> 00:04:15,710 他們已經有了介意人們傾向於使用行為數據。 67 00:04:15,760 --> 00:04:19,600 他們已經打破下降到約一千密碼的列表 68 00:04:19,600 --> 00:04:23,500 其中包括幾乎為80%至90%,我們選擇在共同使用的密碼。 69 00:04:24,520 --> 00:04:27,300 所以,一個簡單的例子 - 有人願意冒險你想什麼 70 00:04:27,300 --> 00:04:30,950 巴沙爾·阿薩德當它用於自己的密碼被攻破去年? 71 00:04:32,080 --> 00:04:35,220 這是一個紳士,誰是受到嚴格審查。 72 00:04:35,830 --> 00:04:38,870 他的密碼就是12345。 73 00:04:39,720 --> 00:04:43,200 好了 - 所以這些都是我們所學到的經驗教訓,我們需要移動 74 00:04:43,200 --> 00:04:45,200 不僅僅是思考的密碼。 75 00:04:45,200 --> 00:04:47,380 我們被告知要開始使用密碼短語。 76 00:04:47,380 --> 00:04:52,930 有一個偉大的喜劇或從蘭迪·夢露確實是一個網絡漫畫 77 00:04:52,930 --> 00:04:55,720 進入選擇一個密碼短語,他使用 - 我想說的是 - 78 00:04:55,720 --> 00:04:58,670 電池,主食,限制或類似的東西 - 你知道 - 只是 - 79 00:04:59,340 --> 00:05:05,060 確實有笑話,有人拿起冷笑話,尼莫, 80 00:05:05,060 --> 00:05:09,280 冥王星 - 因為他被告知所有這些不同的字符和倫敦 81 00:05:09,280 --> 00:05:12,250 挑選8個字符和資本。 82 00:05:12,250 --> 00:05:18,060 但是 - 讓我們學習,我們需要去思考不僅僅是一個密碼。 83 00:05:18,060 --> 00:05:22,710 >> 其實是有名為Ars Technica的電子雜誌在波士頓。 84 00:05:23,300 --> 00:05:26,640 有一位叫丹·古丁是誰做一系列 85 00:05:26,640 --> 00:05:31,400 這種不斷變化的範圍 - 無論是從攻擊者的空間,在那裡我們有 86 00:05:31,400 --> 00:05:33,740 這個巨大的寶庫,為我們提供 87 00:05:33,740 --> 00:05:36,710 介意,我們不再需要通過彩虹表生成的東西; 88 00:05:36,710 --> 00:05:39,570 我們有70萬的密碼。 89 00:05:40,260 --> 00:05:42,880 但是,我們也有 - 你知道 - 在一個變化的景觀 90 00:05:42,880 --> 00:05:47,400 實際開裂的空間,因為有這樣的GPU卡 91 00:05:47,400 --> 00:05:49,850 幾乎接近實時。 92 00:05:49,850 --> 00:05:53,380 而且還有一個紳士八月誰放在一起,在DEF CON 93 00:05:53,380 --> 00:05:57,240 12這些存儲卡插入PC的商品。 94 00:05:58,970 --> 00:06:02,260 他這樣做是為了約2,000元或3,000元,而他能夠破解 95 00:06:02,260 --> 00:06:06,810 LinkedIn的寶庫 - 你知道 - 近實時。 96 00:06:06,810 --> 00:06:08,920 這是相當可怕的。 97 00:06:09,280 --> 00:06:12,090 丹·古丁的文章 - 我強烈推薦它,如果你想去讀它。 98 00:06:12,340 --> 00:06:16,110 一位叫肖恩·加拉格爾 - 今天早晨 - 也發表了 99 00:06:16,110 --> 00:06:19,820 快速更新了很多他們的工作是建立在 - 100 00:06:19,820 --> 00:06:25,500 從材料可從布魯斯,但也從 101 00:06:25,500 --> 00:06:28,430 科馬克Herely從微軟研究院。 102 00:06:28,430 --> 00:06:34,580 他們說大約5-6年前,我們需要開始思考超越密碼。 103 00:06:34,580 --> 00:06:37,570 當時的建議是像密碼短語, 104 00:06:37,570 --> 00:06:39,770 手勢界面 - 那種東西。 105 00:06:39,770 --> 00:06:42,510 你知道 - 如果你知道的東西不再是足以在這一點上; 106 00:06:42,510 --> 00:06:44,510 就是我今天要傳達的東西之一。 107 00:06:44,510 --> 00:06:48,610 如果你必須使用一個密碼,讓我們不要害羞,說明你還是應該 108 00:06:48,610 --> 00:06:52,720 挑一個,它應該是希望的東西超過10個字符。 109 00:06:52,720 --> 00:06:55,190 它應該大寫和小寫之間變化。 110 00:06:55,610 --> 00:06:58,320 >> 我會強烈建議您不要重複使用密碼。 111 00:06:58,320 --> 00:07:02,070 我可以講一些情況下,我們已經看到了一個帳戶 112 00:07:02,070 --> 00:07:05,130 妥協和,有人跳上跳過 - 多米諾骨牌效應。 113 00:07:05,130 --> 00:07:08,020 他們挖掘每個帳戶在每個階段的過程 114 00:07:08,020 --> 00:07:12,820 數據,然後將它們繼續使用這些數據,在每個實例中開採 115 00:07:12,820 --> 00:07:15,610 對另一個憑據源。 116 00:07:16,080 --> 00:07:18,560 所以 - 再 - 挑一個好的密碼。 117 00:07:19,090 --> 00:07:22,810 它獨特的。想想,你可能想使用一個密碼管理服務。 118 00:07:23,470 --> 00:07:26,490 還有的在那裡 - 他們都是在應用程序商店。 119 00:07:26,490 --> 00:07:31,560 有一個所謂的OnePass,KeePass的,LastPass的 - 120 00:07:31,560 --> 00:07:39,360 它是一個很好的方式,它可以幫助您創建獨特的憑據,憑據強, 121 00:07:39,360 --> 00:07:42,660 但也有利於保持你的歸檔和記錄。 122 00:07:43,850 --> 00:07:47,480 一面,你需要帶的密碼存儲; 123 00:07:47,480 --> 00:07:50,370 你需要確保該密碼管理器,你信任 124 00:07:50,370 --> 00:07:52,540 是值得您的信賴。 125 00:07:52,540 --> 00:07:57,190 >> 所以一定要確保那些傢伙也使用一些有效的密碼機制。 126 00:07:57,190 --> 00:08:00,440 尤其是我現在要提 127 00:08:00,920 --> 00:08:03,080 是多因素身份驗證。 128 00:08:03,080 --> 00:08:07,970 因此,多因素身份驗證 - 不久我將通過幾個實例 - 129 00:08:08,410 --> 00:08:11,020 這是簡單的權宜之計,像你的東西,你知道 130 00:08:11,020 --> 00:08:15,020 用戶名和密碼,並增加它 - 你添加另一個因素。 131 00:08:15,020 --> 00:08:18,670 因此,今天,我們將提到的第一因素是在籃板上這些的。 132 00:08:18,670 --> 00:08:21,730 這是你有你的財產,所以這是一個應用程序 133 00:08:21,730 --> 00:08:25,510 您的智能手機上運行確實對手機本身。 134 00:08:25,510 --> 00:08:27,750 你可能會對能夠接收的短信。 135 00:08:27,750 --> 00:08:30,980 當心,如果你出國旅行,不一定要跟著你。 136 00:08:30,980 --> 00:08:34,260 應用程序可以工作在該實例中。 137 00:08:34,679 --> 00:08:37,590 或什至其他的因素,你可能要考慮的是你的東西。 138 00:08:37,590 --> 00:08:40,669 >> 現在,這仍然是一種非常臭鼬。 139 00:08:40,669 --> 00:08:42,750 我們沒有看到太多採納。 140 00:08:42,750 --> 00:08:49,200 這是 - 你知道 - 碟中諜風格 - 你知道 - 你的靜脈打印, 141 00:08:49,200 --> 00:08:52,020 您的拇指印,你的視網膜打印。 142 00:08:52,020 --> 00:08:56,880 這些都是樣的進一出,他們是不是真的很有效的身份驗證因素。 143 00:08:56,880 --> 00:09:02,450 我們看到 - 當我跟我的保安同事 - 更多的壓力, 144 00:09:02,450 --> 00:09:05,840 你把鍵盤上的,尤其是打字模式,可能是 145 00:09:05,840 --> 00:09:10,160 直接在地平線上 - 遠遠超過了其他生物識別。 146 00:09:10,160 --> 00:09:15,990 但是,今天的應用程序或短信,甚至只是一個 147 00:09:15,990 --> 00:09:18,390 挑戰回复的電子郵件,你會得到 148 00:09:18,390 --> 00:09:22,820 驗證其實,你沒有選擇在這個時間點登錄。 149 00:09:23,130 --> 00:09:26,080 因此,有一個鏈接,我已經寄出幻燈片早晨。 150 00:09:26,080 --> 00:09:28,370 這將是對維基。 151 00:09:28,370 --> 00:09:31,050 >> Gmail和谷歌都做到這一點,雅虎將做到這一點。 152 00:09:31,050 --> 00:09:36,010 貝寶,支付寶也有一點​​點的實際硬件密鑰做旋轉數。 153 00:09:36,010 --> 00:09:38,070 但你也可以選擇使用一個電話號碼。 154 00:09:38,070 --> 00:09:40,730 Facebook也做了日誌批准,所以你選擇 155 00:09:40,730 --> 00:09:46,950 同意,他們也朝著更有效的硬實力安全工作。 156 00:09:46,950 --> 00:09:50,290 Dropbox的有2步驟驗證;用戶也可以直接 157 00:09:50,290 --> 00:09:52,290 購買硬件密鑰。 158 00:09:52,290 --> 00:09:54,920 我們也看到,很多人的Gmail或谷歌 159 00:09:54,920 --> 00:09:58,520 實際上轉而選擇谷歌的身份驗證,所以 - 例如 - 160 00:09:58,520 --> 00:10:02,780 我用LastPass的 - 這並不意味著任何背書 - 但他們可以重複使用 161 00:10:02,780 --> 00:10:05,280 谷歌的兩步驟驗證,所以這意味著我不需要 162 00:10:05,280 --> 00:10:07,980 走動2我的手機上的應用。 163 00:10:08,360 --> 00:10:12,580 但也內哈佛大學的研究計算,或使用一個比喻 164 00:10:12,580 --> 00:10:15,790 谷歌的2步驟驗證,因為一次性密碼 165 00:10:15,790 --> 00:10:19,140 算法是開源有大約10年前。 166 00:10:19,140 --> 00:10:22,340 有什麼問題嗎?好。 167 00:10:25,150 --> 00:10:29,090 >> ,所以另一個因素考慮之外密碼是當你 168 00:10:29,090 --> 00:10:32,810 使用這些資源知道你犯什麼樣的數據給他們。 169 00:10:32,810 --> 00:10:35,220 只要限制你實際上把。 170 00:10:35,510 --> 00:10:41,080 因此,我們都知道,這些人誰是我們在互聯網上提供服務 - 171 00:10:41,080 --> 00:10:44,910 這些雲服務提供商 - 他們有你的既得利益 172 00:10:44,910 --> 00:10:47,750 安全的,因為你可能不作為。 173 00:10:47,750 --> 00:10:51,750 他們往往提供一個光禿禿的最起碼的安全措施, 174 00:10:51,750 --> 00:10:56,270 再有就是其他那些都是可選的,你需要選擇選擇到了一堆。 175 00:10:56,270 --> 00:11:02,690 從這個演講拿走的那種安全是共同的責任。 176 00:11:02,690 --> 00:11:06,440 這是你和你的合作夥伴 - 聯盟,形成。 177 00:11:06,440 --> 00:11:09,930 你需要採取了積極的作用。選擇選擇。 178 00:11:09,930 --> 00:11:13,180 你知道 - 花時間,使其更安全。 179 00:11:13,180 --> 00:11:17,380 另一種方法是,已經有人驗證和測試 180 00:11:17,380 --> 00:11:22,590 這些安全因素對你越多,你可以選擇退出 181 00:11:22,590 --> 00:11:25,600 更好的準備,你是為最終的妥協。 182 00:11:25,600 --> 00:11:27,600 ,它是最終的。 183 00:11:27,600 --> 00:11:29,620 >> 但是其他的因素要考慮的是,正如我所提到的 184 00:11:29,620 --> 00:11:33,870 這些互聯網各方信任與您的憑據 - 以您的身份。 185 00:11:34,940 --> 00:11:38,330 我給你2個類比,拉里·埃里森(Larry Ellison)和馬克·扎克伯格 - 他們都是 186 00:11:38,330 --> 00:11:43,870 記錄說明隱私很大程度上是一種錯覺。 187 00:11:43,870 --> 00:11:46,150 年齡的隱私。 188 00:11:46,940 --> 00:11:50,450 這是一個悲慘的控訴,我們真的需要等待 189 00:11:50,450 --> 00:11:55,230 為政府介入,以迫使這些政黨更安全, 190 00:11:55,620 --> 00:11:59,820 引入更多的立法,因為當我們嘗試與 191 00:11:59,820 --> 00:12:06,110 例如這些供應商一些喜歡聚會這些Dropbox的, 192 00:12:06,110 --> 00:12:08,890 他們是在向消費者提供服務的業務。 193 00:12:08,890 --> 00:12:13,320 他們不直接擁有具有企業級的安全控制。 194 00:12:13,540 --> 00:12:15,350 消費者與他們的錢包投票, 195 00:12:15,350 --> 00:12:17,690 他們已經接受最低級。 196 00:12:18,440 --> 00:12:20,620 現在是時候改變這種思維。 197 00:12:21,540 --> 00:12:26,320 因此,當我們為我們的數據,我們需要這些政黨增選 198 00:12:26,320 --> 00:12:29,430 現有的信任機制,所以默認情況下,我們是社會動物。 199 00:12:29,430 --> 00:12:32,720 >> 那麼,為什麼所有的突然,當我們開始把網上的數據 200 00:12:32,720 --> 00:12:36,880 我們現在已經進入到我們親自做相同的保護? 201 00:12:36,880 --> 00:12:40,110 所以,當我能讀你的身體語言,當我可以選擇 202 00:12:40,110 --> 00:12:45,030 網絡與社交圈,的確是那個圈子洩露 203 00:12:45,030 --> 00:12:47,560 只是我想要的信息。 204 00:12:48,420 --> 00:12:52,260 因此,我們必須進入這個身體語言,表達,發聲, 205 00:12:52,260 --> 00:12:55,720 我們有機會到這些身份接近保護 206 00:12:55,720 --> 00:12:58,410 在一個物理位置,他們仍然在開發網上。 207 00:12:58,410 --> 00:13:01,210 我們沒有對它們的訪問,但我們開始看到他們。 208 00:13:01,210 --> 00:13:05,240 因此,我們必須在Facebook方面 - 例如 - 團狀。 209 00:13:05,240 --> 00:13:08,040 我們已經進入到Google+中的圈子一樣的東西。 210 00:13:08,460 --> 00:13:10,490 絕對使用它們。 211 00:13:10,890 --> 00:13:15,700 所以你想看到的最後一件事,尤其是在這個空間 212 00:13:15,700 --> 00:13:20,170 當你去找到一份工作,現在你已經做了很多你的 213 00:13:20,170 --> 00:13:22,850 個性的公眾。 214 00:13:22,850 --> 00:13:26,540 當有人想 - 如果他們選擇 - 這可能是部分 215 00:13:26,540 --> 00:13:29,330 公司政策或不是 - 它肯定是不是Harvard's的一部分 - 216 00:13:29,330 --> 00:13:31,850 但他們可能會選擇做一個谷歌搜索。 217 00:13:32,210 --> 00:13:35,940 而當他們這樣做 - 如果你提供了 - 讓我們說的一些信息 218 00:13:35,940 --> 00:13:40,090 你將不得不站在後面的困難 - 219 00:13:40,090 --> 00:13:42,830 你做了自己幫倒忙。 220 00:13:43,530 --> 00:13:48,060 事實上,正如我所提到的 - 這些社會企業,他們有既得利益 221 00:13:48,060 --> 00:13:50,460 公開 - 你知道 - 他們需要你的數據挖掘。 222 00:13:50,460 --> 00:13:55,060 他們是賣你的人口統計學和你的營銷材料的人。 223 00:13:55,060 --> 00:13:58,710 在這個空間裡的一種比喻 - 如果你不支付的產品 224 00:13:58,710 --> 00:14:00,740 你的產品嗎? 225 00:14:04,470 --> 00:14:08,560 因此,創建你的朋友圈,謹慎,勤奮, 226 00:14:08,560 --> 00:14:10,590 盡量不要把一切都公開。 227 00:14:10,590 --> 00:14:14,570 >> 另一個比喻,我必使最終用戶許可協議 228 00:14:14,570 --> 00:14:18,210 改變,他們會告訴你,他們可以做什麼與您的數據, 229 00:14:18,210 --> 00:14:20,800 他們要埋在一份50頁的點擊通過。 230 00:14:21,320 --> 00:14:24,200 他們可以選擇改變這種狀況,他們只是給你一個快速的電子郵件。 231 00:14:24,200 --> 00:14:26,600 但你不是律師,這是非常在法律術語。 232 00:14:26,600 --> 00:14:28,640 你在做什麼,你必須要謹慎。 233 00:14:28,640 --> 00:14:31,810 他們可能擁有自己的圖片,他們可能擁有你的知識產權。 234 00:14:31,810 --> 00:14:33,950 你知道 - 只是行使勤奮。 235 00:14:33,950 --> 00:14:39,690 另一個例子美國國會圖書館歸檔人類已知的每一個鳴叫。所有的一切。 236 00:14:39,690 --> 00:14:44,130 大約每10年身體產生的材料 237 00:14:44,130 --> 00:14:49,970 在那10年賬目或大大超過了我們的一切 238 00:14:49,970 --> 00:14:52,510 在整個人類歷史中創建。 239 00:14:52,890 --> 00:14:56,070 美國國會圖書館有既得利益在維護信息 240 00:14:56,070 --> 00:15:01,190 為子孫後代,為未來的檔案工作者,為未來的研究者和歷史學家, 241 00:15:01,190 --> 00:15:03,390 所以你把一切有就是有。 242 00:15:03,390 --> 00:15:06,010 在某些時候,它實際上使一個巨大的資源 243 00:15:06,010 --> 00:15:10,420 一旦人們開始挖掘社會工程或社交網站。 244 00:15:12,050 --> 00:15:15,170 所以隨時注意每個應用程序內提供的保障。 245 00:15:15,170 --> 00:15:18,380 >> 也有一些是我會提到,是一個第三方工具 246 00:15:18,380 --> 00:15:22,320 已稱為Privacyfix,它可以插入其中一些 247 00:15:22,320 --> 00:15:24,390 社交網絡應用程序。 248 00:15:24,390 --> 00:15:27,000 它可以檢查看看你在哪裡,就保護 249 00:15:27,000 --> 00:15:29,930 可他們,如果你可以選擇棘輪他們進一步上升。 250 00:15:31,110 --> 00:15:34,590 從谷歌“數據解放陣線有這樣的工具 251 00:15:34,590 --> 00:15:39,420 在那裡你可以選擇導出或提取數據。 252 00:15:39,420 --> 00:15:41,870 有很多事情喜歡上網自殺機將登錄 253 00:15:41,870 --> 00:15:45,230 一些您的個人資料,並刪除每一個屬性 254 00:15:45,230 --> 00:15:49,350 一次一個,untag的每一個關聯的朋友,在您的網絡中會作出。 255 00:15:49,350 --> 00:15:53,310 ,它會追求反复清除你的一切 256 00:15:53,310 --> 00:15:55,360 該網站會知道。 257 00:15:58,430 --> 00:16:01,840 如果我可以只小心謹慎那裡也有實例 258 00:16:01,840 --> 00:16:06,740 一對夫婦幾年前在德國公民決定 259 00:16:06,740 --> 00:16:11,590 信息權利的行使他的自由,並要求Facebook上提供 260 00:16:11,590 --> 00:16:15,130 什麼樣的信息,他們對他的記錄,即使在他刪除了他的帳戶。 261 00:16:15,130 --> 00:16:20,070 他們為他提供了1,250頁信息的CD 262 00:16:20,070 --> 00:16:22,650 儘管他的帳戶,理論上不再存在。 263 00:16:23,020 --> 00:16:26,130 有在此空間中的特定的概念,其中一些 264 00:16:26,130 --> 00:16:31,440 實體將維持一些關於你的資料,做你的協會和網絡。 265 00:16:33,090 --> 00:16:37,350 他們說他們不能擁有控制權;舒展在我看來這是一個位。 266 00:16:38,010 --> 00:16:41,570 他們創造這些影子賬戶 - 的影子人物角色。 267 00:16:41,570 --> 00:16:43,880 只是要小心。 268 00:16:45,260 --> 00:16:47,290 限制你。 269 00:16:47,680 --> 00:16:50,830 在實際設備的水平,當你只是在談論 - 270 00:16:50,830 --> 00:16:56,020 你知道 - 硬件 - 您的手機,您的平板電腦, 271 00:16:56,020 --> 00:17:00,220 您的工作站,筆記本電腦,也許你是負責服務器。 272 00:17:00,220 --> 00:17:04,740 >> 你可能已經聽說過的概念,如操作,系統更新, 273 00:17:04,740 --> 00:17:08,720 應用程序的更新,防病毒,你聽說過的東西,如防火牆, 274 00:17:08,720 --> 00:17:11,770 磁盤加密和備份。 275 00:17:11,770 --> 00:17:14,190 有一件事你應該知道的是你沒有聽說過 276 00:17:14,190 --> 00:17:16,900 那些在手機空間的保護。 277 00:17:16,900 --> 00:17:19,730 他們一樣受到同樣的威脅。 278 00:17:19,730 --> 00:17:23,280 我們 - 我想說的 - 100萬智能手機將要 279 00:17:23,280 --> 00:17:25,380 本月底啟動。 280 00:17:25,380 --> 00:17:28,640 這已經大大超過了 - 在很短的時間內, 281 00:17:28,640 --> 00:17:30,640 他們一直在用,已經大大超過了增長 282 00:17:30,640 --> 00:17:32,740 PC,筆記本電腦,工作站市場。 283 00:17:33,260 --> 00:17:35,520 但是我們沒有獲得相同的控制,和我 284 00:17:35,520 --> 00:17:37,570 將不久談談。 285 00:17:37,800 --> 00:17:41,320 所以在我們的手機空間,讓我們談談 286 00:17:41,320 --> 00:17:44,150 什麼是可用的,我只是簡單地走了過去。 287 00:17:44,150 --> 00:17:48,160 所以殺毒軟件 - 這裡有一些免費的選擇。 288 00:17:49,240 --> 00:17:55,430 微軟給出了他們 - 你知道 - ,SOPHOS給他們的OSX 289 00:17:56,800 --> 00:17:59,120 修補您的計算機 - 只知道無論你的供應商的 290 00:17:59,120 --> 00:18:02,310 當前補丁級別,你不應該是一個顯著的增量。 291 00:18:02,310 --> 00:18:04,860 從一家名為Secunia公司有一個很好的工具。 292 00:18:04,860 --> 00:18:07,740 Secunia公司將在後台運行,它會告訴你,如果有一個 293 00:18:07,740 --> 00:18:09,970 可用的更新,如果你需要將它應用於。 294 00:18:10,470 --> 00:18:14,840 >> 啟用自動更新 - 蘋果和微軟都將有一些這方面。 295 00:18:14,840 --> 00:18:17,170 他們會提醒你,有可用的更新。 296 00:18:18,430 --> 00:18:22,610 Secunia的 - 你知道 - 是一個很好的安全網,以及種 - ,依傍機制。 297 00:18:23,190 --> 00:18:26,210 在主機層 - 沒有得到智能手機。 298 00:18:26,880 --> 00:18:30,280 啟用本地操作系統的防火牆。 299 00:18:31,080 --> 00:18:34,130 有一些有關Windows OSX。 300 00:18:35,450 --> 00:18:39,870 測試你的防火牆,不只是離開那​​裡,並認為這是一個安全的機制。 301 00:18:39,870 --> 00:18:43,670 採取了積極的作用,有一個應用程序從GRC - 史蒂夫·吉布森。 302 00:18:44,490 --> 00:18:49,470 在這個空間裡的Wi-Fi安全 - 這也適用於智能手機和平板電腦 - 303 00:18:49,470 --> 00:18:52,900 當你選擇走在路上,你需要知道 304 00:18:52,900 --> 00:18:55,910 的無線網絡有不同的類。 305 00:18:55,910 --> 00:19:00,680 ,尤其不要選擇最常用的一個。 306 00:19:00,680 --> 00:19:02,850 這可能是成本低,但有可能是一個原因。 307 00:19:02,850 --> 00:19:05,080 也許他們正在挖掘數據。 308 00:19:05,080 --> 00:19:08,070 我們看到更多的時候你是國際旅行。 309 00:19:08,070 --> 00:19:13,650 有一些真正高效的網絡犯罪團伙 310 00:19:13,650 --> 00:19:18,140 能夠利用我們通常看到國家的間諜。 311 00:19:18,930 --> 00:19:22,750 他們在那裡奪標注入自己在網絡流的一個因素。 312 00:19:22,750 --> 00:19:25,690 他們拉東西離開那裡,他們所注入 313 00:19:25,690 --> 00:19:29,050 您的工作站上的應用程序。 314 00:19:29,050 --> 00:19:34,030 >> - 中提到一些其他的方面,我知道 315 00:19:34,030 --> 00:19:38,430 安全研討會 - 研討會CS50研討會 - 名為Firesheep的是一個工具。 316 00:19:38,430 --> 00:19:42,470 Firesheep的是一個特定的攻擊在手機空間 317 00:19:42,470 --> 00:19:47,920 在這些社交網絡應用程序發送憑據以純文本格式。 318 00:19:48,370 --> 00:19:52,380 這是相當普遍的接受,因為大家當時 319 00:19:52,380 --> 00:19:56,090 被認為是沒有食慾的消費空間, 320 00:19:56,090 --> 00:20:01,710 使用較高強度的加密意味著性能負擔 321 00:20:01,710 --> 00:20:06,240 在服務器上,因此,如果他們沒有做到這一點 - 他們不想。 322 00:20:06,820 --> 00:20:09,490 然後,所有的突然當此安全研究員作了 323 00:20:09,490 --> 00:20:13,690 我們開始看到那種瑣碎的攻擊速度非常快 - 你知道 - 324 00:20:13,690 --> 00:20:16,100 大家在安全領域有改善 325 00:20:16,100 --> 00:20:19,260 一直在抱怨一個相當長的時間。 326 00:20:19,260 --> 00:20:22,950 所以 - 特別 - Firesheep的是能夠檢索到Facebook,Twitter的 327 00:20:22,950 --> 00:20:25,010 憑據的Wi-Fi數據流。 328 00:20:25,240 --> 00:20:28,830 因為它是純文本,他們能夠注入。 329 00:20:28,830 --> 00:20:31,700 >> 同樣,如果你​​要使用Wi-Fi選擇使用一個 330 00:20:31,700 --> 00:20:35,030 充分的保護 - 如果你能WPA2。 331 00:20:35,670 --> 00:20:39,390 如果你必須使用未加密的無線網絡連接 - 特別是我說的 332 00:20:39,390 --> 00:20:42,420 有人正在使用無線哈佛大學 - 333 00:20:42,420 --> 00:20:45,520 想想,你可能想使用VPN。我非常鼓勵。 334 00:20:46,230 --> 00:20:49,620 其他因素,你可能要考慮的是,如果你不信任的Wi-Fi 335 00:20:49,620 --> 00:20:51,840 你是,你可能想要限制使用。 336 00:20:51,840 --> 00:20:54,730 不要做任何電子商務,不做任何銀行。 337 00:20:54,730 --> 00:20:57,060 不要訪問您的大學憑證。 338 00:20:57,730 --> 00:20:59,850 在這個空間裡有一個重大勝利,如果有人 339 00:20:59,850 --> 00:21:03,540 竊取您的憑據 - 你知道 - 他們有你的手機嗎? 340 00:21:03,540 --> 00:21:07,850 所以 - 你知道 - 那是另一個因素,他們不一定能夠劫持 341 00:21:07,850 --> 00:21:12,040 或只是讓他們的攻擊更加複雜。 342 00:21:12,950 --> 00:21:14,950 加密您的硬盤。 343 00:21:14,950 --> 00:21:17,650 我們現在在一個時代 - ,加密10年前曾經是一個大問題。 344 00:21:17,650 --> 00:21:19,950 這是一個顯著的性能影響。 345 00:21:19,950 --> 00:21:24,290 它不再是 - 事實 - 大多數手機和那種東西 346 00:21:24,290 --> 00:21:26,920 他們正在做硬件,你甚至不會注意到 - 347 00:21:26,920 --> 00:21:28,990 的表現是如此的微不足道。 348 00:21:28,990 --> 00:21:31,720 >> 如果你正在談論的工作站,我們正在談論的BitLocker。 349 00:21:31,720 --> 00:21:35,500 我們所談論的文件庫,啟用它 - 現在走的時候。 350 00:21:35,500 --> 00:21:39,430 在Linux空間可以跨越那些真隱窩明顯。 351 00:21:39,430 --> 00:21:42,400 您可能要思考的問題 - 在Linux空間 - 為dm-crypt, 352 00:21:42,400 --> 00:21:46,470 有Luxcrypt的 - 還有一堆其他的選擇 - 也真地穴。 353 00:21:46,850 --> 00:21:49,970 其他快速的方法來保護自己在工作站級別 354 00:21:49,970 --> 00:21:52,000 備份您的硬盤。 355 00:21:52,000 --> 00:21:56,130 一個輕微的皺紋在這裡 - 它是不是足夠使用 356 00:21:56,130 --> 00:22:01,410 這些雲同步提供,所以Dropbox或G-驅動器或別的東西 357 00:22:01,410 --> 00:22:03,410 這不是一個備份解決方案。 358 00:22:03,410 --> 00:22:05,410 如果有人刪除了一些對這些設備之一 359 00:22:05,410 --> 00:22:08,280 因為他們插入自己不知它是怎麼回事 - 360 00:22:08,280 --> 00:22:11,170 在您的整個人物被複製,刪除。 361 00:22:11,170 --> 00:22:15,310 這不是一個備份,這僅僅是一種傳播機制。 362 00:22:15,310 --> 00:22:17,310 所以這是好事,有一個備份解決方案。 363 00:22:17,310 --> 00:22:19,890 這裡有一些建議,對一些人來說,他們有些是免費的 - 364 00:22:19,890 --> 00:22:23,100 基於容量 - 2備份音樂會 - 你可以做到這一點。 365 00:22:23,100 --> 00:22:30,040 如果您使用的是大學G-郵件 - 大學學院和合作,谷歌在G-驅動器 366 00:22:30,040 --> 00:22:32,490 如果它不是已經 - 它也將很快面市。 367 00:22:32,490 --> 00:22:34,490 這是一個很好的替代。 368 00:22:34,490 --> 00:22:37,370 我們也將看這些東西像Mozy的首頁。 369 00:22:37,370 --> 00:22:39,600 這是好事,有2個解決方案。 370 00:22:40,170 --> 00:22:42,300 不要所有的雞蛋放在一個籃子裡。 371 00:22:44,230 --> 00:22:47,410 如果你正在出售的東西,或如果你確實是在這個過程中 372 00:22:47,410 --> 00:22:51,480 發送保密的東西 - 這裡的一些建議 373 00:22:51,480 --> 00:22:53,560 安全擦除設備。 374 00:22:53,560 --> 00:23:00,340 Darik的引導和Nuke - 這是一種更多的IT精明。 375 00:23:01,110 --> 00:23:03,290 想想,你可能想只是給它一些 376 00:23:03,290 --> 00:23:05,740 商業供應商,如果你能。 377 00:23:05,740 --> 00:23:10,210 >> 加密電子郵件 - 如果你有 - 有一些服務在校園 378 00:23:10,210 --> 00:23:14,600 稱為Accellion的,你是校外或個人使用,我會建議Hushmail。 379 00:23:15,680 --> 00:23:19,690 我們看到了很多告密者中使用,它是一個主要的 380 00:23:19,690 --> 00:23:21,900 維基解密機制 381 00:23:22,950 --> 00:23:25,140 Tor和一些其他的現金等價物。 382 00:23:26,130 --> 00:23:30,360 - 現在談論手機水平 - 所以這裡的問題是 383 00:23:30,360 --> 00:23:32,440 是不是有那麼多的胃口。 384 00:23:32,440 --> 00:23:35,940 不幸的是,大多數的智能手機和平板電腦操作系統 385 00:23:35,940 --> 00:23:40,020 他們仍然是基於在20世紀90年代,我們看到的一些原則。 386 00:23:40,020 --> 00:23:43,730 他們還沒有真正納入一些改進 387 00:23:43,730 --> 00:23:46,400 我們看到在工作站級別。他們都沒有做熱保護。 388 00:23:46,400 --> 00:23:50,120 他們都沒有做 - 你知道 - 層隨機化。 389 00:23:50,120 --> 00:23:52,360 他們不這樣做地址保護。 390 00:23:52,360 --> 00:23:54,490 他們不這樣做,執行保護 - 那種東西。 391 00:23:55,210 --> 00:23:58,550 而且設備本身的事實是不會有任何 392 00:23:58,550 --> 00:24:00,750 端點安全把它建成。 393 00:24:00,750 --> 00:24:04,460 因此,我們開始看到這種變化 - 再 - 大部分智能手機 394 00:24:04,460 --> 00:24:09,680 製造商 - 安卓,蘋果和Windows - 食慾 395 00:24:09,680 --> 00:24:11,690 是不存在的基準是黑莓。 396 00:24:11,690 --> 00:24:15,460 但黑莓那種失去了其在市場的牽引在這一點上。 397 00:24:15,460 --> 00:24:17,820 蘋果真的走了進來。 398 00:24:17,820 --> 00:24:20,760 大約2年前,他們是一個分水嶺的時刻 399 00:24:20,760 --> 00:24:24,300 開始建立了很多越來越多的企業類型控制。 400 00:24:24,300 --> 00:24:29,780 - 事實上 - 在8月,他們做了一個介紹DEF CON是聞所未聞。 401 00:24:31,860 --> 00:24:34,420 >> 所以,他們會做,我所描述的最低控制。 402 00:24:34,420 --> 00:24:38,950 他們會做的強密碼,他們會做一個提示,密碼閒置 - 403 00:24:38,950 --> 00:24:42,750 設備 - 你忘掉它,並在15分鐘後啟動。 404 00:24:43,170 --> 00:24:47,240 他們會做加密,而他們也將做什麼叫做遠程擦拭。 405 00:24:48,200 --> 00:24:53,740 這些都是在Android和Windows空間仍然待定 - 待確定。 406 00:24:53,740 --> 00:24:58,830 Android有獵物和山的一些應用程序的訪問。 407 00:24:58,830 --> 00:25:02,240 的確有些端點安全工具,如卡巴斯基,我知道它。 408 00:25:02,240 --> 00:25:04,240 我知道ESET​​它的的 409 00:25:04,240 --> 00:25:07,350 他們會讓你發送短信和清除設備。 410 00:25:08,370 --> 00:25:12,070 Windows手機在這一點上,它主要是面向 411 00:25:12,070 --> 00:25:15,310 企業風格 - 什麼叫做交換。 412 00:25:15,310 --> 00:25:19,430 交易所是一個強大的電子郵件基礎設施,它可以委託一些這些控件。 413 00:25:19,430 --> 00:25:25,280 Windows 8中,上週剛剛運,所以我不能講,明確。 414 00:25:25,280 --> 00:25:29,020 Windows 6.5的是極大的安全裝置。 415 00:25:29,020 --> 00:25:34,650 Windows 7移動是一場災難,他們沒有做所有這些原生控制 416 00:25:34,650 --> 00:25:36,970 必須跨越不同的供應商。 417 00:25:36,970 --> 00:25:43,050 所以你不得不,追認的Windows Mobile 7手機每次一個。 418 00:25:43,050 --> 00:25:47,190 >> - 因為Android的3.0空間已經有了重大改進。 419 00:25:47,190 --> 00:25:53,450 蜂窩,軟糖,冰淇淋三明治 - 他們將支持這些最低控制 420 00:25:53,450 --> 00:25:58,860 而事實上,他們會支持的一些企業的控制,你可以做的一樣好。 421 00:25:59,100 --> 00:26:03,560 在您的個人賬戶空間有一個谷歌個人同步 422 00:26:03,560 --> 00:26:06,370 您可以啟用,如果你有自己的谷歌空間。 423 00:26:10,690 --> 00:26:15,620 所以,你會怎麼做時,一切都可怕的錯誤呢? 424 00:26:15,620 --> 00:26:19,900 如果我能 - 這從另一個外賣是真的 - 它是不是如果。 425 00:26:19,900 --> 00:26:24,380 這是我們所有的人在某些時候會發生。你可以做什麼? 426 00:26:24,380 --> 00:26:28,650 所以你可以做的 - 有一個滑動 - 下一張幻燈片 427 00:26:28,650 --> 00:26:31,310 你指出FTC的資源, 428 00:26:31,310 --> 00:26:35,270 但最低限度你的信用卡欺詐警報。 429 00:26:35,270 --> 00:26:38,980 如果我能鼓勵你想想,當你使用信用卡 430 00:26:38,980 --> 00:26:43,320 在網上的能力 - 這取決於你的交易 431 00:26:43,740 --> 00:26:51,020 借記卡 - 權利要求的能力或能力收回欺詐 432 00:26:51,020 --> 00:26:54,920 索賠借記卡實際上是一個更小的窗口,它是比信用卡。 433 00:26:55,330 --> 00:26:57,950 所以一旦你借記卡,你讓你的報告僅具有一定的 434 00:26:57,950 --> 00:27:02,940 時間框架 - 這是非常低的 - 通知銀行欺詐交易。 435 00:27:02,940 --> 00:27:07,830 信用卡大得多,往往是有限制約50,000 436 00:27:11,020 --> 00:27:13,360 之前,他們將真正能夠給你報銷。 437 00:27:14,060 --> 00:27:18,840 所以這是一個相當大量的資金,他們碰上了最近從約$ 13,000 $ 18,000有相當。 438 00:27:18,840 --> 00:27:21,870 所以 - 你知道 - 當你想到使用信用卡在線 439 00:27:21,870 --> 00:27:27,980 你能想到使用充值卡或一次性信用卡,燃燒器卡? 440 00:27:28,660 --> 00:27:32,130 >> 如果你看到任何東西 - 我會告訴你如何能在短期內獲得 - 441 00:27:32,130 --> 00:27:35,500 關閉任何欺詐帳戶,如果你意識到這一點。 442 00:27:35,880 --> 00:27:38,180 文件一份警方報告,如果你是在校園。 443 00:27:38,180 --> 00:27:41,200 伸出到HUPD - 讓他們知道。 444 00:27:42,870 --> 00:27:45,790 想想身份監控服務。 445 00:27:45,790 --> 00:27:50,580 如果一部分 - 如果你得到妥協 - 你可能有 - 446 00:27:50,580 --> 00:27:53,240 他們可能資助身份保護服務。 447 00:27:53,240 --> 00:27:56,680 如果他們不這樣做,也許你應該這樣做。 448 00:27:56,950 --> 00:28:00,880 收集和保存所有的證據 - 尤其是任何討論,你有 449 00:28:00,880 --> 00:28:03,180 與任何刑事當局 450 00:28:04,190 --> 00:28:06,840 特別是為了保險起見。 451 00:28:06,840 --> 00:28:09,030 更改您的密碼。 452 00:28:09,030 --> 00:28:13,050 更改重置您的密碼,可用於任何安全問題的答案。 453 00:28:13,860 --> 00:28:16,580 禁用任何過去的身份服務。 454 00:28:16,580 --> 00:28:20,170 所以,如果你正在使用你的Facebook帳戶登錄到Twitter或反之亦然, 455 00:28:20,170 --> 00:28:27,240 打破;若涉及您的電子郵件帳戶的妥協 456 00:28:27,240 --> 00:28:29,590 檢查是否有任何被轉發。 457 00:28:30,690 --> 00:28:33,200 否則他們仍然可以訪問您的數據。 458 00:28:33,600 --> 00:28:39,840 而且如果盜竊包括哈佛帳戶的請通知IThelp@harvard.edu“。 459 00:28:39,840 --> 00:28:44,300 能沒有說明是不夠的,還要特別是,如果該設備丟失或 460 00:28:44,300 --> 00:28:47,340 被盜,它獲得了你的大學,數據,也許你 461 00:28:47,340 --> 00:28:50,660 沒有這些保護各自的,請讓我們知道 - 462 00:28:50,660 --> 00:28:53,980 HUPD和IT幫助哈佛大學。 463 00:28:55,080 --> 00:28:58,110 >> 所以,我剛才提到的鏈接進入更多的細節 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft的。 465 00:29:02,650 --> 00:29:08,260 郵政服務也有一些欺詐或身份保護服務 - 466 00:29:08,260 --> 00:29:12,400 你只是暫時擱置或停止信用卡經歷或類似的東西。 467 00:29:12,810 --> 00:29:16,950 聯邦調查局(FBI)有一個鏈接,它是在幻燈片的音符,我送出。 468 00:29:16,950 --> 00:29:20,450 事實上,美國馬薩諸塞州商業改進局和 469 00:29:20,450 --> 00:29:25,050 消費者保護局具有一定的指導以及它是在票據。 470 00:29:25,520 --> 00:29:31,770 現在走的時候,讓自己知道你可以做什麼,並採取行動。 471 00:29:31,770 --> 00:29:37,150 原則 - 正如我前面提到的 - 如果你沒有計劃 472 00:29:37,150 --> 00:29:43,010 你的身份被盜,你會立即將是 473 00:29:43,010 --> 00:29:46,970 受了很多工作,當它發生,它是什麼時候。 474 00:29:48,030 --> 00:29:50,910 但是,即使你採取這些預防措施 - 讓我只需添加 475 00:29:50,910 --> 00:29:56,190 輕微字謹慎 - 沒有計劃生存與敵人的第一次接觸。 476 00:29:56,190 --> 00:30:02,770 因此,即使在我們仍然認為可以有一些顛覆 - 你知道 - 477 00:30:02,770 --> 00:30:06,640 例如你的銀行,你已經建立各地所有這些保護 478 00:30:06,640 --> 00:30:10,690 他們可能會受到影響,這些受信任的人士,你已經給你的數據。 479 00:30:11,230 --> 00:30:15,570 所以,你是你自己最好的防守。 480 00:30:15,570 --> 00:30:17,960 你知道嗎 - 保持警覺 - 保持警覺。 481 00:30:17,960 --> 00:30:22,570 就拿現在的時間選擇選擇到這些,希望社交 482 00:30:22,570 --> 00:30:24,920 ,這與你的朋​​友交談。 483 00:30:24,920 --> 00:30:28,880 挑選好的密碼,使用唯一的密碼,您的帳戶。 484 00:30:29,570 --> 00:30:33,260 不要重複使用密碼 - 特別是 - 周圍的一些 485 00:30:33,260 --> 00:30:36,630 更敏感的資產,不要使用您的大學帳戶別處。 486 00:30:36,630 --> 00:30:39,350 不要使用您的信用卡帳戶在別處。 487 00:30:39,350 --> 00:30:42,020 密碼保護您的移動設備。 488 00:30:42,020 --> 00:30:48,430 而通過移動設備,我的意思是,我的意思是智能手機平板電腦。 489 00:30:48,430 --> 00:30:51,250 >> 想想使用良好的安全性復位的問題,我會談談 490 00:30:51,250 --> 00:30:54,120 不久為什麼,檢查你的信用報告。 491 00:30:54,120 --> 00:30:58,040 另一種方式,你可以在這個空間裡做個好公民 492 00:30:58,040 --> 00:31:05,350 政府強制3機構益百利,環聯,和Equifax 493 00:31:05,350 --> 00:31:07,460 釋放信用報告。 494 00:31:07,460 --> 00:31:10,270 對於一些哈佛社區,尤其是在學生的空間, 495 00:31:10,270 --> 00:31:13,260 這可能是新的,但是你卻可以拉那些 496 00:31:13,260 --> 00:31:16,510 機構每年至少進行一次。 497 00:31:17,180 --> 00:31:20,420 好小心 - 去該網站可在FTC之一。 498 00:31:20,420 --> 00:31:23,260 做每4個月,而不是,你都能夠保持 499 00:31:23,260 --> 00:31:28,130 標籤誰徵求您的信用卡信息的請求, 500 00:31:28,130 --> 00:31:31,060 如果確實,如果有人打開任何欺詐賬戶。 501 00:31:31,430 --> 00:31:34,450 - 一般 - 的指導,就是要了解。 502 00:31:34,450 --> 00:31:37,120 我會在短期內給你一個具體的例子, 503 00:31:37,120 --> 00:31:40,510 但是,這本質上是肉和土豆的討論。 504 00:31:41,110 --> 00:31:43,810 >> 那麼,為什麼這一點很重要,現在是暑假期間有一個 505 00:31:43,810 --> 00:31:47,200 一位叫馬特 - 河南 - 如果你是在那裡非常感謝你 506 00:31:47,200 --> 00:31:49,920 那麼即將到來的與您的信息。 507 00:31:50,360 --> 00:31:55,840 但發生了什麼事與馬特的是,他曾在“連線”雜誌, 508 00:31:55,840 --> 00:31:59,530 和一些cyperhacktivists去後,他的Twitter帳戶。 509 00:32:00,070 --> 00:32:03,630 他們用一些資源 - 一些公眾人物 510 00:32:03,630 --> 00:32:06,740 他提供。 511 00:32:06,740 --> 00:32:11,170 他們建立了一個地圖,他們知道在哪裡時攻擊。 512 00:32:11,980 --> 00:32:15,400 所以,他們開始切片和切塊的信息,他 513 00:32:15,400 --> 00:32:17,440 有的,而且發現他有一個Gmail帳戶。 514 00:32:17,890 --> 00:32:21,580 所以他用不到明智的密碼,他的Gmail, 515 00:32:21,580 --> 00:32:24,890 他沒有任何多因素身份驗證。 516 00:32:24,890 --> 00:32:27,800 因此,他們損害自己的Gmail,一旦他們訪問自己的Gmail 517 00:32:27,800 --> 00:32:31,390 他們看到所有這些賬目,他已經插入他的Gmail。 518 00:32:31,820 --> 00:32:35,760 事實上,他們不得不進入他的整個Gmail或谷歌的人物。 519 00:32:37,230 --> 00:32:40,850 - 特別 - 他們開始注意到他有一個Amazon帳戶 520 00:32:40,850 --> 00:32:44,700 因為有一些郵件向他匯報。 521 00:32:44,930 --> 00:32:47,540 於是,他們得到了他的Amazon,他們得到了他的Amazon 522 00:32:47,540 --> 00:32:50,800 他只是重置密碼,因為它去了他的Gmail。 523 00:32:51,940 --> 00:32:56,430 他沒有 - 他那種多米諾骨牌效應或證書鏈怎麼回事 524 00:32:56,430 --> 00:33:00,090 一旦他們得到了他的Gmail,他們有鑰匙的王國。 525 00:33:00,320 --> 00:33:03,950 所以一旦他們得到了他的亞馬遜 - 這是通過無故障 526 00:33:03,950 --> 00:33:07,010 這些傢伙 - 這是 - 你知道 - ,馬特已經沒有選擇 527 00:33:07,010 --> 00:33:10,640 選擇這些更安全的機制,只有這些人提供 528 00:33:12,050 --> 00:33:14,230 所有這些網路資源。 529 00:33:14,230 --> 00:33:18,340 >> 所以一旦他們得到了 - 它沒有向他們展示他們獲得了他的Amazon 530 00:33:18,340 --> 00:33:20,420 他的信用卡,但它顯示了他們的最後4位數字 531 00:33:20,420 --> 00:33:24,280 只是讓他知道這是什麼,這表明他的送貨地址。 532 00:33:24,280 --> 00:33:26,620 這表明他們其他的一些信息,他做了一些訂單。 533 00:33:26,620 --> 00:33:29,790 然後,他們決定攻擊他的蘋果帳戶。 534 00:33:30,860 --> 00:33:33,170 和蘋果幫助台社會工程。 535 00:33:33,640 --> 00:33:36,920 蘋果應該沒有這樣做,而是根據這些信息, 536 00:33:36,920 --> 00:33:39,990 他們能夠從其他賬戶開採。 537 00:33:41,040 --> 00:33:43,310 你知道 - 在幫助台的傢伙可能以為他是 538 00:33:43,310 --> 00:33:46,730 一個好公民 - 你知道 - 我是有幫助的;有一個蘋果客戶 539 00:33:46,730 --> 00:33:50,370 被滯留在那裡,有他自己的,我需要幫助他。 540 00:33:51,340 --> 00:33:53,680 但是,這不是真正的蘋果客戶。 541 00:33:53,680 --> 00:33:56,920 因此,他們重置他的蘋果帳戶,他們的Gmail信息發送到。 542 00:33:56,920 --> 00:34:00,580 一旦攻擊者有機會到他的蘋果帳戶 543 00:34:00,580 --> 00:34:04,390 馬特他的設備都綁到他的iCloud, 544 00:34:04,390 --> 00:34:08,600 他們開始發行偽證集和擦拭一切。 545 00:34:08,989 --> 00:34:14,530 同樣,他剛剛傳播他的數據,他使用的iCloud同步機制。 546 00:34:14,530 --> 00:34:17,800 所以,當他們把它刪除一切都一聲巨響。 547 00:34:18,600 --> 00:34:21,010 他們仍然有機會在這一點上他的Twitter帳戶,而這正是 548 00:34:21,010 --> 00:34:23,770 他們曾試圖攻擊。 549 00:34:24,739 --> 00:34:26,980 我不知道他們是用Maltego或一些其他機制 550 00:34:26,980 --> 00:34:31,710 打造出了自己的互聯網人物,但之內的事情 - 你知道 - 551 00:34:31,710 --> 00:34:34,429 當然,他們獲得前4個不同的身份認證服務 552 00:34:34,429 --> 00:34:36,790 他們得到了他的Twitter,它的成本馬特 - 553 00:34:36,790 --> 00:34:39,350 馬特是很幸運,他目睹了這一切,因為他的孩子向他走來 554 00:34:39,350 --> 00:34:41,350 當iPad鎖定自行關閉。 555 00:34:41,350 --> 00:34:43,770 他們說 - 你知道,“爸爸,有一些事情與iPad。” 556 00:34:43,770 --> 00:34:48,050 他關閉了一切了,因為他注意到它的發生無處不在。 557 00:34:48,389 --> 00:34:51,560 他開始叫蘋果來看看什麼是地獄,剛剛發生。 558 00:34:52,199 --> 00:34:54,840 和蘋果真正認為有一些事情 559 00:34:54,840 --> 00:34:58,170 iCloud中了流氓,直到他們想通了 - 560 00:34:58,170 --> 00:35:01,380 他居然想通了,他們發送信息,並 561 00:35:01,380 --> 00:35:03,380 他們就開始叫他錯了名字。 562 00:35:03,380 --> 00:35:09,200 由於蘋果對文件信息,攻擊者顛覆。 563 00:35:09,990 --> 00:35:13,720 >> 好了 - 所以這是樣的信息,我們用它來構建 564 00:35:13,720 --> 00:35:17,990 一種最佳的實踐,我們用這個作為整個系列的一部分 565 00:35:17,990 --> 00:35:21,030 通過10月的研討會 - 國家網絡安全意識月。 566 00:35:21,030 --> 00:35:23,530 它已經提供給你們。 567 00:35:23,530 --> 00:35:28,160 我把它在Wiki大衛使得它提供給我,我會確保。 568 00:35:28,160 --> 00:35:30,960 但有意見和指導,有更精細 569 00:35:30,960 --> 00:35:34,230 我能夠總結,在這短短的時間,我有可用。 570 00:35:34,230 --> 00:35:37,350 圍繞什麼是所謂的,多雲,有一個可能的身份盜竊: 571 00:35:37,350 --> 00:35:39,400 採摘良好的用戶名和密碼。 572 00:35:39,400 --> 00:35:42,700 它曾經是不是社會?答案是否定的,它始終是社會, 573 00:35:42,700 --> 00:35:45,500 但你必須要知道這意味著什麼。 574 00:35:47,020 --> 00:35:50,640 它被馴服的獅子,老虎,和Windows左右 575 00:35:50,640 --> 00:35:54,300 硬化操作系統的一些信息,我們就到了今天。 576 00:35:54,540 --> 00:35:57,320 和最後一個,有設備,將旅遊 577 00:35:57,320 --> 00:36:00,200 談移動這些類型的數據源。 578 00:36:00,910 --> 00:36:03,710 所以,如果您有任何問題,我的電子郵件地址以外 579 00:36:03,710 --> 00:36:08,200 那裡,如果在房間的任何人有任何疑問,請舉起你的手。 580 00:36:08,690 --> 00:36:10,910 除此之外,我要停止錄製。 581 00:36:11,870 --> 00:36:16,000 好的。完成。 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]