1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminar: Overlevende Internettet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [Dette er CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Hej, og velkommen til "Overlevende internettet." 5 00:00:09,790 --> 00:00:14,690 Det er et af de seminarer, der omfatter en del af denne CS50 studieordning. 6 00:00:15,320 --> 00:00:19,460 Mit navn er Esmond Kane. Mit navn og adresse er på denne slide dæk foran dig. 7 00:00:19,460 --> 00:00:21,790 Det er esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 I mit daglige arbejde er jeg en af ​​de it-sikkerhed direktører for HUIT, 9 00:00:27,360 --> 00:00:31,850 men jeg må erkende, at jeg i dag er på et væk mission 10 00:00:31,850 --> 00:00:33,850 hvilket er hvorfor jeg iført en rød skjorte. 11 00:00:33,850 --> 00:00:37,090 Dette kommer ikke til at omfatte alt, der kan henføres 12 00:00:37,090 --> 00:00:41,030 direkte til min dag job, så dette er ikke om it-sikkerhed til Harvard. 13 00:00:41,030 --> 00:00:44,690 Dette er mere bare personlige oplysninger, det er sådan, når Du er - 14 00:00:45,320 --> 00:00:48,220 disse er den slags færdigheder, som du vil erhverve at forsøge at hjælpe dig 15 00:00:48,220 --> 00:00:51,800 hærde dit arbejde stationer og dine omgivelser hele din karriere. 16 00:00:52,200 --> 00:00:57,320 Men noget, som jeg nævner i dag bør anvendes på nogen af ​​dine 17 00:00:57,320 --> 00:01:00,980 universitet materiale dine servere, eller dine arbejdsstationer 18 00:01:01,550 --> 00:01:04,470 uden at kontakte din lokale it-support. 19 00:01:05,230 --> 00:01:08,420 Og faktisk, hvis jeg nævne nogen programmer eller hændelser som en del af dette 20 00:01:08,420 --> 00:01:14,200 tale eller diskussion rapporterer ikke noget, at jeg er så privilegeret at rapportere. 21 00:01:14,200 --> 00:01:16,200 Det er normalt offentligt 22 00:01:16,310 --> 00:01:19,220 Og i øvrigt heller ikke bør enhver omtale af enhver ansøgning indebærer nogen 23 00:01:19,220 --> 00:01:23,400 påtegning gennem Harvard eller nogen fordømmelse. 24 00:01:23,400 --> 00:01:27,440 >> Så i dag, hvorfor vi er her - nu vi er færdig med forbehold - 25 00:01:28,060 --> 00:01:31,210 Vi er her i dag for at tale om at overleve på internettet. 26 00:01:31,210 --> 00:01:34,030 Og hvorfor er det så vigtigt et emne lige nu? 27 00:01:34,300 --> 00:01:38,060 Så for at parafrasere Perry Hewitt, der arbejder i Harvard Presse og Kommunikation kontor - 28 00:01:38,060 --> 00:01:42,230 Jeg undskylder for at læse dette lige nu - hun har udtalt: "Vi lever i et 29 00:01:42,230 --> 00:01:47,180 atmosfære af eskalerende risiko, men også en af ​​enestående innovation. 30 00:01:47,180 --> 00:01:51,510 Den hurtige stigning af internettet, Cloud og sociale teknologier 31 00:01:51,510 --> 00:01:56,040 har resulteret i mange flere mennesker, der har offentlige profiler online 32 00:01:56,040 --> 00:01:59,770 med faktisk adgang til et stadigt stigende udbud af information. 33 00:01:59,770 --> 00:02:05,580 Og det betyder, at alle og deres sammenslutninger har aldrig været mere synlige. 34 00:02:06,980 --> 00:02:09,979 Som Harvard digitale fodspor - sin digitale netværk udvider sig, 35 00:02:09,979 --> 00:02:12,220 vi tiltrækker et bredere publikum. 36 00:02:12,220 --> 00:02:15,180 Vi håber til gavn, men nogle gange vil vi 37 00:02:15,180 --> 00:02:17,500 tiltrække en vis negativ opmærksomhed. 38 00:02:18,260 --> 00:02:21,180 Så som en repræsentant for Harvard ", og det omfatter alle 39 00:02:21,180 --> 00:02:25,880 ser derhjemme eller endog nogen her, "vores fakultet, vores studerende, vores medarbejdere, 40 00:02:25,880 --> 00:02:30,440 vores forskere, risikoen for kompromis for dig, og ja til 41 00:02:30,440 --> 00:02:34,380 Deres tilknyttede netværk har aldrig været højere. " 42 00:02:34,780 --> 00:02:38,940 >> Så ofte i informationssikkerhed, når vi forsøger at balancere dette 43 00:02:38,940 --> 00:02:44,130 risikere det er en kompliceret afvejning mellem sikkerhed og brugeroplevelsen. 44 00:02:45,170 --> 00:02:48,850 I en tid med umiddelbarhed vi nødt til at gøre gennemtænkte beslutninger 45 00:02:48,850 --> 00:02:52,720 om, hvad der vil øge sikkerheden, uden en væsentlig ulempe. 46 00:02:54,200 --> 00:02:57,560 Vi får at vide nogle gange en ounce af forebyggelse er værd dobbelte kur, 47 00:02:57,560 --> 00:03:01,850 men når du vælger at gennemføre sikkerhedsforanstaltninger for at mindske din risiko 48 00:03:02,230 --> 00:03:06,330 vi nødt til at erkende, at det aldrig vil mindske den potentielle risiko for nul. 49 00:03:07,670 --> 00:03:11,080 Så sagt - vi er her i dag for at diskutere nogle enkle og ikke så enkelt 50 00:03:11,080 --> 00:03:13,710 sikkerhedsmæssige forholdsregler, du kan tage lige nu. 51 00:03:15,210 --> 00:03:17,210 Jeg bør også tilføje - hvis du har spørgsmål i hele 52 00:03:17,210 --> 00:03:20,490 præsentationen bare hæve din hånd. 53 00:03:22,720 --> 00:03:25,840 Så det første emne - vi får ofte at vide at vælge en god adgangskode. 54 00:03:25,840 --> 00:03:28,790 En adgangskode er din første og bedste forsvar. 55 00:03:28,790 --> 00:03:30,980 Det er ofte den eneste, der er til rådighed for dig 56 00:03:30,980 --> 00:03:33,180 når du vælger at bruge en online ressource. 57 00:03:34,250 --> 00:03:38,430 Men som vi har set i hele denne sommer og faktisk det foregående år 58 00:03:38,430 --> 00:03:40,990 vi har set angreb som LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Vi har set RockYou. 60 00:03:43,130 --> 00:03:48,520 Vi har haft nogle alt 70 millioner passwords kompromitteret og konti. 61 00:03:48,670 --> 00:03:51,170 Og når disse passwords blev frigivet i det offentlige domæne 62 00:03:51,580 --> 00:03:54,880 de også omfattede password hash. 63 00:03:55,400 --> 00:04:00,860 >> Så dybest set i disse dage, hvis nogen henter en konto hive 64 00:04:01,590 --> 00:04:05,260 de behøver ikke at knække et password længere,. de behøver ikke at brute force et password 65 00:04:05,260 --> 00:04:09,520 fordi de har denne massive guldgrube af frigivet oplysninger om, hvad folk vælger. 66 00:04:11,020 --> 00:04:15,710 De har allerede fået adfærdsmæssige data til at tænke på, hvad folk har tendens til at bruge. 67 00:04:15,760 --> 00:04:19,600 Og de har brudt det ned til en liste på omkring tusind passwords 68 00:04:19,600 --> 00:04:23,500 der omfatter næsten 80 til 90% af de passwords, som vi vælger i almindelig brug. 69 00:04:24,520 --> 00:04:27,300 Så en hurtig eksempel - nogen ønsker at vove, hvad du troede 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad, der anvendes til sit password, da det blev kompromitteret sidste år? 71 00:04:32,080 --> 00:04:35,220 Dette er en herre, som er underkastet intense kontrol. 72 00:04:35,830 --> 00:04:38,870 Og hans password var 12345. 73 00:04:39,720 --> 00:04:43,200 Okay - så disse er erfaringer, vi har lært, vi har brug for at flytte 74 00:04:43,200 --> 00:04:45,200 end blot at tænke på en adgangskode. 75 00:04:45,200 --> 00:04:47,380 Vi får at vide at begynde at bruge en adgangskode. 76 00:04:47,380 --> 00:04:52,930 Der er en stor tegneserie fra eller faktisk en web tegneserie fra Randy Monroe 77 00:04:52,930 --> 00:04:55,720 der går med at vælge en adgangskode, han bruger - Jeg vil sige - 78 00:04:55,720 --> 00:04:58,670 batteri, hæfte, begrænsning af eller noget lignende - du ved - bare - 79 00:04:59,340 --> 00:05:05,060 eller ja der er joke, at nogen, der plukkes Fedtmule, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - alle disse forskellige tegn og London, fordi han blev fortalt 81 00:05:09,280 --> 00:05:12,250 at plukke 8 tegn og kapital. 82 00:05:12,250 --> 00:05:18,060 Men - så vi lærer vi nødt til at gå at tænke videre end blot en adgangskode. 83 00:05:18,060 --> 00:05:22,710 >> Der er faktisk en Ezine i Boston kaldet Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Der er en herre ved navn Dan Goodin der gør en serie om 85 00:05:26,640 --> 00:05:31,400 dette skiftende omfang - enten fra angriberen plads, hvor vi har 86 00:05:31,400 --> 00:05:33,740 denne massive guldgrube tilgængelige for os 87 00:05:33,740 --> 00:05:36,710 til enten at tænke vi ikke længere nødt til at generere ting gennem regnbue tavler; 88 00:05:36,710 --> 00:05:39,570 vi har 70 millioner adgangskoder. 89 00:05:40,260 --> 00:05:42,880 Men også vi har haft - du ved - en foranderlig scape i 90 00:05:42,880 --> 00:05:47,400 faktiske revner plads, fordi GPU cards har gjort dette 91 00:05:47,400 --> 00:05:49,850 næsten tæt på realtid. 92 00:05:49,850 --> 00:05:53,380 Og der er en gentleman i Def Con i august, som tilsammen 93 00:05:53,380 --> 00:05:57,240 12 af disse kort til en handelsvare PC. 94 00:05:58,970 --> 00:06:02,260 Han gjorde det for omkring $ 2.000 eller $ 3.000 og han var i stand til at knække 95 00:06:02,260 --> 00:06:06,810 LinkedIn guldgrube i - du ved - nær realtid. 96 00:06:06,810 --> 00:06:08,920 Det var ret skræmmende. 97 00:06:09,280 --> 00:06:12,090 Dan Goodin s artikel - jeg stærkt anbefale det, hvis du ønsker at gå læse den. 98 00:06:12,340 --> 00:06:16,110 En herre ved navn Sean Gallagher - morges - også udgivet en 99 00:06:16,110 --> 00:06:19,820 hurtig opdatering på det, en masse af deres arbejde er bygget på - 100 00:06:19,820 --> 00:06:25,500 fra materiale til rådighed fra Bruce Schneier, men også fra 101 00:06:25,500 --> 00:06:28,430 Cormac Herely fra Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 De slags oplyst omkring 5-6 år siden, at vi er nødt til at begynde at tænke over passwords. 103 00:06:34,580 --> 00:06:37,570 Forslagene dengang var ting som pass sætninger, 104 00:06:37,570 --> 00:06:39,770 gestikulerende grænseflader - den slags ting. 105 00:06:39,770 --> 00:06:42,510 Du ved - hvis noget du kender, er ikke længere tilstrækkeligt på dette punkt; 106 00:06:42,510 --> 00:06:44,510 det er en af ​​de ting, jeg ønsker at kommunikere i dag. 107 00:06:44,510 --> 00:06:48,610 Hvis du behøver at bruge en adgangskode, så lad os ikke være genert i, bør du stadig 108 00:06:48,610 --> 00:06:52,720 vælge en god en, det skal være forhåbentlig noget ud over 10 tegn. 109 00:06:52,720 --> 00:06:55,190 Det bør variere mellem store og små bogstaver. 110 00:06:55,610 --> 00:06:58,320 >> Jeg vil stærkt opfordre dig til ikke at genbruge adgangskoder. 111 00:06:58,320 --> 00:07:02,070 Jeg kan tale til flere tilfælde, hvor vi har set en konto får 112 00:07:02,070 --> 00:07:05,130 kompromitteret og nogen hoppede og sprang - den dominoeffekt. 113 00:07:05,130 --> 00:07:08,020 De minen hver konto på hvert trin i processen for dette 114 00:07:08,020 --> 00:07:12,820 data, og så gå videre til at bruge disse data, de udvindes i hvert enkelt tilfælde 115 00:07:12,820 --> 00:07:15,610 mod en anden legitimationsoplysninger kilde. 116 00:07:16,080 --> 00:07:18,560 Så - igen - vælge en god adgangskode. 117 00:07:19,090 --> 00:07:22,810 Gør det unikt. Du ønsker måske at tænke på at bruge en password manager service. 118 00:07:23,470 --> 00:07:26,490 Der er dem derude fra - de er alle i app stores. 119 00:07:26,490 --> 00:07:31,560 Der er en der hedder OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 det er en dejlig måde for at hjælpe dig med at skabe unikke legitimationsoplysninger, stærke legitimationsoplysninger, 121 00:07:39,360 --> 00:07:42,660 men også lette arkiv og journalføring for dig. 122 00:07:43,850 --> 00:07:47,480 Den ned side til det er du nødt til at bringe det til et password butik; 123 00:07:47,480 --> 00:07:50,370 du nødt til at sørge for, at denne password manager, som du stoler 124 00:07:50,370 --> 00:07:52,540 er værdig til din tillid så godt. 125 00:07:52,540 --> 00:07:57,190 >> Så sørg for de fyre bruger også nogle gyldige password mekanismer. 126 00:07:57,190 --> 00:08:00,440 Især den ene jeg vil nævne lige nu 127 00:08:00,920 --> 00:08:03,080 er multi-faktor-autentificering. 128 00:08:03,080 --> 00:08:07,970 Så multi-faktor-autentificering - og der er flere tilfælde vil jeg gå igennem snart - 129 00:08:08,410 --> 00:08:11,020 Det er den enkle middel at tage noget du kender som din 130 00:08:11,020 --> 00:08:15,020 brugernavn og din adgangskode og tilføje til det - du tilføjer en anden faktor. 131 00:08:15,020 --> 00:08:18,670 Så den første faktor, at vi vil nævne i dag, er disse dem i bestyrelserne. 132 00:08:18,670 --> 00:08:21,730 Det er noget, du har i dine ejendele, så det er enten en ansøgning 133 00:08:21,730 --> 00:08:25,510 , der kører på din smartphone eller endog på selve telefonen. 134 00:08:25,510 --> 00:08:27,750 Og du kan være i stand til at modtage en SMS. 135 00:08:27,750 --> 00:08:30,980 Pas på, hvis du rejser i udlandet, der ikke nødvendigvis kommer til at følge dig. 136 00:08:30,980 --> 00:08:34,260 En ansøgning kan arbejde større i dette tilfælde. 137 00:08:34,679 --> 00:08:37,590 Eller faktisk den anden faktor, du måske ønsker at tænke på er noget du er. 138 00:08:37,590 --> 00:08:40,669 >> Nu er det er stadig slags meget meget skunkworks. 139 00:08:40,669 --> 00:08:42,750 Vi ser ikke alt for meget vedtagelse af det. 140 00:08:42,750 --> 00:08:49,200 Dette er - du ved - Mission Impossible stil - du ved - en blodåre print, 141 00:08:49,200 --> 00:08:52,020 tommelfingeren print, din nethinde print. 142 00:08:52,020 --> 00:08:56,880 Det er slags længere ud, de er ikke rigtig meget gyldige authentication faktorer. 143 00:08:56,880 --> 00:09:02,450 Vi ser - når jeg taler med mine sikkerhedsindstillinger kolleger - mere pres der 144 00:09:02,450 --> 00:09:05,840 du lægger på et tastatur, din særlige skrive mønster, er formentlig 145 00:09:05,840 --> 00:09:10,160 direkte på horisonten - meget mere end de andre biometriske identifikatorer. 146 00:09:10,160 --> 00:09:15,990 Men dem i dag er applikationer eller SMS tekst eller bare en 147 00:09:15,990 --> 00:09:18,390 Udfordringen svar e-mail, du kommer til at få 148 00:09:18,390 --> 00:09:22,820 at validere at du rent faktisk vælger at logge på dette tidspunkt. 149 00:09:23,130 --> 00:09:26,080 Så der er et link lige der, jeg har sendt ud slide dæk morges. 150 00:09:26,080 --> 00:09:28,370 Det vil være på Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Både Gmail og Google gør det, Yahoo vil gøre det. 152 00:09:31,050 --> 00:09:36,010 Paypal har det, Paypal har også en lidt faktiske hardware nøgle, som gør en roterende nummer. 153 00:09:36,010 --> 00:09:38,070 Men du kan også vælge at bruge et telefonnummer. 154 00:09:38,070 --> 00:09:40,730 Facebook også gør en log i godkendelsen, så du vælger at 155 00:09:40,730 --> 00:09:46,950 godkende den, de er også arbejder hen imod mere gyldige hårdt styrke sikkerheden. 156 00:09:46,950 --> 00:09:50,290 Dropbox har 2-trins verifikation samt, du kan også bare 157 00:09:50,290 --> 00:09:52,290 købe en hardware nøgle for dem. 158 00:09:52,290 --> 00:09:54,920 Vi ser også i Gmail ene eller den Google en, en masse mennesker er 159 00:09:54,920 --> 00:09:58,520 faktisk selvsupplering Googles godkenderen, så - for eksempel - 160 00:09:58,520 --> 00:10:02,780 Jeg bruger LastPass - det er ikke ensbetydende med nogen godkendelse - men de kan genbruge 161 00:10:02,780 --> 00:10:05,280 Googles 2-trins verifikation, så det betyder at jeg ikke behøver at 162 00:10:05,280 --> 00:10:07,980 gå rundt med 2 programmer på min telefon. 163 00:10:08,360 --> 00:10:12,580 Men også forskning computing inden Harvard eller bruge en analogi 164 00:10:12,580 --> 00:10:15,790 til Googles 2-trins-godkendelse, fordi den ene gang password 165 00:10:15,790 --> 00:10:19,140 algoritme blev åbent købes der omkring 10 år siden. 166 00:10:19,140 --> 00:10:22,340 Eventuelle spørgsmål? Godt. 167 00:10:25,150 --> 00:10:29,090 >> Så en anden faktor overvejelse over passwords er, når du er 168 00:10:29,090 --> 00:10:32,810 bruge disse ressourcer være opmærksom på, hvilke data, du forpligte sig til dem. 169 00:10:32,810 --> 00:10:35,220 Bare begrænse, hvad du rent faktisk sætte op dér. 170 00:10:35,510 --> 00:10:41,080 Så vi er opmærksomme på, at disse mennesker, som leverer en service for os på Internettet - 171 00:10:41,080 --> 00:10:44,910 disse cloud-udbydere - de har en interesse i dig 172 00:10:44,910 --> 00:10:47,750 ikke er så sikker som du potentielt kan. 173 00:10:47,750 --> 00:10:51,750 De har tendens til at stille et absolut minimum af sikkerhed, 174 00:10:51,750 --> 00:10:56,270 og så er der en masse andre dem, der er valgfrie, at du skal vælge at tilmelde. 175 00:10:56,270 --> 00:11:02,690 Den slags tager væk fra denne snak er sikkerhed er et fælles ansvar. 176 00:11:02,690 --> 00:11:06,440 Det er mellem dig og partnerne, du foretager - de alliancer, som du danner. 177 00:11:06,440 --> 00:11:09,930 Du er nødt til at tage en aktiv rolle. Vælg at tilvælge det. 178 00:11:09,930 --> 00:11:13,180 Du ved - tage tid nu, gøre den mere sikker. 179 00:11:13,180 --> 00:11:17,380 Alternativet er, at der allerede er folk, validering og afprøvning 180 00:11:17,380 --> 00:11:22,590 disse sikkerhedsmæssige faktorer mod dig, jo mere du kan vælge at tilmelde 181 00:11:22,590 --> 00:11:25,600 til det bedre forberedt du er til den endelige kompromis. 182 00:11:25,600 --> 00:11:27,600 Og det er eventuel. 183 00:11:27,600 --> 00:11:29,620 >> Men den anden faktor til at tænke over, er, som jeg nævnte 184 00:11:29,620 --> 00:11:33,870 disse Internet partier, som du stoler med dine legitimationsoplysninger - med din identitet. 185 00:11:34,940 --> 00:11:38,330 Jeg vil give dig 2 analogier, Larry Ellison og Mark Zuckerberg - de er begge 186 00:11:38,330 --> 00:11:43,870 på rekord angivelse privatliv er i vid udstrækning en illusion. 187 00:11:43,870 --> 00:11:46,150 Og at alder af privatlivets fred er forbi. 188 00:11:46,940 --> 00:11:50,450 Det er lidt af en trist anklage, at vi virkelig nødt til at vente 189 00:11:50,450 --> 00:11:55,230 for regeringen til at træde til for at tvinge disse parter til at være mere sikker, 190 00:11:55,620 --> 00:11:59,820 at indføre mere lovgivning, fordi når vi forsøger at arbejde med 191 00:11:59,820 --> 00:12:06,110 disse leverandører for eksempel nogle af disse Dropbox som fester, 192 00:12:06,110 --> 00:12:08,890 de er i færd med at levere ydelser til forbrugeren. 193 00:12:08,890 --> 00:12:13,320 De er ikke direkte interesseret i at have enterprise-grade sikkerhedskontrol. 194 00:12:13,540 --> 00:12:15,350 Forbrugerne stemte med deres tegnebog, 195 00:12:15,350 --> 00:12:17,690 og de har allerede accepteret et minimum lønklasse. 196 00:12:18,440 --> 00:12:20,620 Det er på tide at ændre det tænkning. 197 00:12:21,540 --> 00:12:26,320 Så når vi giver vores data til disse parter, er vi nødt til at selvsupplering vores 198 00:12:26,320 --> 00:12:29,430 eksisterende tillid mekanismer, så vi er sociale væsener som standard. 199 00:12:29,430 --> 00:12:32,720 >> Så hvorfor alle de pludselig, når vi begynder at sætte data online 200 00:12:32,720 --> 00:12:36,880 har vi nu adgang til den samme beskyttelse, vi gør personligt? 201 00:12:36,880 --> 00:12:40,110 Så når jeg kan læse dit kropssprog, når jeg kan vælge at 202 00:12:40,110 --> 00:12:45,030 netværk med en omgangskreds og faktisk til denne cirkel videregive 203 00:12:45,030 --> 00:12:47,560 netop de oplysninger, jeg vil. 204 00:12:48,420 --> 00:12:52,260 Så vi har adgang til denne kropssprog, udtryk, at vocalize, 205 00:12:52,260 --> 00:12:55,720 vi har adgang til disse identitet nærhed beskyttelser 206 00:12:55,720 --> 00:12:58,410 i en fysisk placering, de er stadig under udvikling online. 207 00:12:58,410 --> 00:13:01,210 Vi har ikke adgang til dem, men vi er begyndt at se dem. 208 00:13:01,210 --> 00:13:05,240 Så vi har facetter i Facebook - for eksempel - lignende grupper. 209 00:13:05,240 --> 00:13:08,040 Vi har adgang til ting i Google+ som cirkler. 210 00:13:08,460 --> 00:13:10,490 Absolut bruge dem. 211 00:13:10,890 --> 00:13:15,700 Så den sidste ting du ønsker at se, er i dette rum, navnlig 212 00:13:15,700 --> 00:13:20,170 når du gå for at få et job, du har nu lavet en masse af din 213 00:13:20,170 --> 00:13:22,850 personlighed offentligheden. 214 00:13:22,850 --> 00:13:26,540 Og når nogen ønsker at - hvis de vælger at - det kunne være en del 215 00:13:26,540 --> 00:13:29,330 af virksomhedens politik eller ej - det er bestemt ikke en del af Harvard's - 216 00:13:29,330 --> 00:13:31,850 men de kan vælge at gøre en Google-søgning. 217 00:13:32,210 --> 00:13:35,940 Og når de gør det - hvis du har givet - lad os sige nogle oplysninger 218 00:13:35,940 --> 00:13:40,090 som du ville have svært ved at stå bag - 219 00:13:40,090 --> 00:13:42,830 du har gjort dig selv en bjørnetjeneste. 220 00:13:43,530 --> 00:13:48,060 Og faktisk som jeg nævnte - disse sociale virksomheder, de har en interesse 221 00:13:48,060 --> 00:13:50,460 i at gøre det offentligt - du ved - de har brug for at udvinde dine data. 222 00:13:50,460 --> 00:13:55,060 De sælger dine demografi og din markedsføring materiale til nogen. 223 00:13:55,060 --> 00:13:58,710 Den slags analogi i dette rum er - hvis du ikke betaler for en vare 224 00:13:58,710 --> 00:14:00,740 er du produktet? 225 00:14:04,470 --> 00:14:08,560 Så opret cirkler for dine venner, være forsigtige, er flittig, 226 00:14:08,560 --> 00:14:10,590 prøv ikke at gøre alting offentligheden. 227 00:14:10,590 --> 00:14:14,570 >> En anden analogi vil jeg gøre, er slutbruger licensaftaler 228 00:14:14,570 --> 00:14:18,210 ændre sig, de kommer til at fortælle dig, hvad de kan gøre med dine data, 229 00:14:18,210 --> 00:14:20,800 og de kommer til at begrave den i en 50-siders klikke sig igennem. 230 00:14:21,320 --> 00:14:24,200 Og de kan vælge at ændre det, og de bare sende dig en hurtig e-mail. 231 00:14:24,200 --> 00:14:26,600 Men du er ikke en advokat, det er meget i juridiske aftaler. 232 00:14:26,600 --> 00:14:28,640 Du er nødt til at være forsigtig med, hvad du laver. 233 00:14:28,640 --> 00:14:31,810 De kan eje dine billeder, de kan eje din intellektuelle ejendom. 234 00:14:31,810 --> 00:14:33,950 Du ved - bare øvelse flid. 235 00:14:33,950 --> 00:14:39,690 Et andet eksempel Library of Congress er arkivering hver eneste tweet, man kender. Alting. 236 00:14:39,690 --> 00:14:44,130 Hvert 10. år nogenlunde kroppen af ​​materiale, der er genereret 237 00:14:44,130 --> 00:14:49,970 i at 10 års regnskaber eller i høj grad udkonkurrerer alt, hvad vi har 238 00:14:49,970 --> 00:14:52,510 oprettes i hele menneskets historie. 239 00:14:52,890 --> 00:14:56,070 Library of Congress har en interesse i at bevare disse oplysninger 240 00:14:56,070 --> 00:15:01,190 for eftertiden, for fremtidige arkivarer, for fremtidens forskere og historikere 241 00:15:01,190 --> 00:15:03,390 så alt, hvad du lægger derude er der. 242 00:15:03,390 --> 00:15:06,010 Det vil faktisk gøre en enorm ressource på et tidspunkt 243 00:15:06,010 --> 00:15:10,420 når folk begynder at udvinde social engineering eller sociale netværkssider. 244 00:15:12,050 --> 00:15:15,170 Så holde underrettet om den beskyttelse under de enkelte ansøgning. 245 00:15:15,170 --> 00:15:18,380 >> Der er noget, jeg vil nævne, samt, at der er en tredjepart værktøj 246 00:15:18,380 --> 00:15:22,320 kaldet Privacyfix, og det kan sætte lige ind i nogle af disse 247 00:15:22,320 --> 00:15:24,390 social networking-applikationer. 248 00:15:24,390 --> 00:15:27,000 Og det kan kontrollere at se, hvor du er med hensyn til beskyttelse 249 00:15:27,000 --> 00:15:29,930 der er tilgængelige på dem, hvis du kan vælge at skralde dem op yderligere. 250 00:15:31,110 --> 00:15:34,590 Der er værktøjer som data Befrielsesfront fra Google 251 00:15:34,590 --> 00:15:39,420 hvor du kan vælge at eksportere eller udtrække dine data. 252 00:15:39,420 --> 00:15:41,870 Der er ting som internettet Suicide Machine, som vil logge på 253 00:15:41,870 --> 00:15:45,230 til nogle af dine profiler og faktisk slet hver eneste attribut 254 00:15:45,230 --> 00:15:49,350 en ad gangen, fjerne mærket hver enkelt forening venner i dit netværk ville have gjort. 255 00:15:49,350 --> 00:15:53,310 Og det vil fortsætte til iterativt udrense alt om dig 256 00:15:53,310 --> 00:15:55,360 at denne lokalitet ville vide. 257 00:15:58,430 --> 00:16:01,840 Hvis jeg bare kan udøve en vis forsigtighed der såvel, der var et eksempel 258 00:16:01,840 --> 00:16:06,740 for et par år siden i Tyskland, hvor en borger har besluttet at 259 00:16:06,740 --> 00:16:11,590 udøve sin ret til fri information rettigheder og bede Facebook for at give 260 00:16:11,590 --> 00:16:15,130 hvilke oplysninger de havde på rekord for ham, selv efter han slettede sin konto. 261 00:16:15,130 --> 00:16:20,070 De gav ham en CD med 1.250 sider med information 262 00:16:20,070 --> 00:16:22,650 selvom hans konto teoretisk ikke længere eksisterede. 263 00:16:23,020 --> 00:16:26,130 Der er konceptet i dette rum en masse at nogle af disse 264 00:16:26,130 --> 00:16:31,440 enheder vil fastholde nogle data om dig at gøre med din foreninger og dine netværk. 265 00:16:33,090 --> 00:16:37,350 De siger, at de ikke kan have kontrol over det, det er lidt af et stræk i min mening. 266 00:16:38,010 --> 00:16:41,570 De skaber disse skyggekonti - skyggen personas. 267 00:16:41,570 --> 00:16:43,880 Bare vær forsigtig. 268 00:16:45,260 --> 00:16:47,290 Begrænse, hvad du kan. 269 00:16:47,680 --> 00:16:50,830 På en faktisk enhed niveau, når du lige er tale om - 270 00:16:50,830 --> 00:16:56,020 du ved - hardware - din smartphone, dine tabletter, 271 00:16:56,020 --> 00:17:00,220 din arbejdsstation, din bærbare computer, måske en server, som du er ansvarlig for. 272 00:17:00,220 --> 00:17:04,740 >> Du har sikkert hørt om begreber som drift, system opdateringer, 273 00:17:04,740 --> 00:17:08,720 programopdateringer, antivirus, du har hørt om ting som firewalls, 274 00:17:08,720 --> 00:17:11,770 disk kryptering og op igen. 275 00:17:11,770 --> 00:17:14,190 Den ene ting, du bør være opmærksom på er, at du ikke hører om 276 00:17:14,190 --> 00:17:16,900 den slags beskyttelse i mobiltelefonen plads. 277 00:17:16,900 --> 00:17:19,730 De er lige så modtagelige for de samme trusler. 278 00:17:19,730 --> 00:17:23,280 Vi havde - Jeg vil sige - en million smartphones vil være 279 00:17:23,280 --> 00:17:25,380 aktiveres ved udgangen af ​​denne måned. 280 00:17:25,380 --> 00:17:28,640 Det har langt overhalet - inden for kort tid, at 281 00:17:28,640 --> 00:17:30,640 de har været til rådighed, har det langt overhalet væksten i 282 00:17:30,640 --> 00:17:32,740 PC, laptop, arbejdsstationen markedet. 283 00:17:33,260 --> 00:17:35,520 Men vi har ikke adgang til de samme kontroller, og jeg 284 00:17:35,520 --> 00:17:37,570 vil tale om det om lidt. 285 00:17:37,800 --> 00:17:41,320 Så før vi kommer til mobiltelefonen plads lad os tale om 286 00:17:41,320 --> 00:17:44,150 hvad der er tilgængeligt der, at jeg lige kort gik over. 287 00:17:44,150 --> 00:17:48,160 Så antivirus software - her er nogle frie valg. 288 00:17:49,240 --> 00:17:55,430 Microsoft giver væk deres - du ved - Sophos giver væk deres for OSX samt 289 00:17:56,800 --> 00:17:59,120 Patch din computer - bare være opmærksom på hvad din sælgers 290 00:17:59,120 --> 00:18:02,310 nuværende patch niveau, og du bør ikke være en betydelig delta fra der. 291 00:18:02,310 --> 00:18:04,860 Der er en dejlig værktøj fra et firma kaldet Secunia. 292 00:18:04,860 --> 00:18:07,740 Og Secunia vil køre i baggrunden, og det vil fortælle dig, hvis der er en 293 00:18:07,740 --> 00:18:09,970 opdateret til rådighed, og hvis du har brug for at anvende den. 294 00:18:10,470 --> 00:18:14,840 >> Aktiver automatiske opdateringer - både Apple og Microsoft vil have nogle aspekter af dette. 295 00:18:14,840 --> 00:18:17,170 De vil advare dig om, at der er en opdatering tilgængelig. 296 00:18:18,430 --> 00:18:22,610 Og Secunia - du ved - er lidt af en dejlig sikkerhedsnet at have så godt - falde tilbage mekanisme. 297 00:18:23,190 --> 00:18:26,210 På værten lag - ikke komme til smartphones endnu. 298 00:18:26,880 --> 00:18:30,280 Aktivere firewallen indfødte til operativsystemet. 299 00:18:31,080 --> 00:18:34,130 Der er nogle oplysninger om Windows i OSX én. 300 00:18:35,450 --> 00:18:39,870 Test din firewall, ikke bare lade det der og tror, ​​at det er en sikker mekanisme. 301 00:18:39,870 --> 00:18:43,670 Tag en aktiv rolle, og der er et program der fra GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Wi-Fi-sikkerhed i dette rum - det kan også gælde for smartphone og tablet - 303 00:18:49,470 --> 00:18:52,900 når du vælger at gå på den vej, du skal være opmærksom 304 00:18:52,900 --> 00:18:55,910 at der er forskellige klasser af trådløse netværk. 305 00:18:55,910 --> 00:19:00,680 Og i særdeleshed ikke vælge den mest almindeligt tilgængelige én. 306 00:19:00,680 --> 00:19:02,850 Det kan være lave omkostninger, men der kan være en grund til det. 307 00:19:02,850 --> 00:19:05,080 Måske de er minedrift dine data. 308 00:19:05,080 --> 00:19:08,070 Vi ser dette mere, når du rejser internationalt. 309 00:19:08,070 --> 00:19:13,650 Der er nogle virkelig meget effektive cyber kriminelle syndikater 310 00:19:13,650 --> 00:19:18,140 der er i stand til at udnytte det, vi typisk ser i nationalstaterne 'spionage. 311 00:19:18,930 --> 00:19:22,750 En faktor, hvor de er decideret injicere sig selv i et netværk stream. 312 00:19:22,750 --> 00:19:25,690 De trækker ting ud af der, og de injicerer 313 00:19:25,690 --> 00:19:29,050 applikationer på dine arbejdsstationer. 314 00:19:29,050 --> 00:19:34,030 >> Det er - det andet aspekt, som jeg kender blev nævnt i nogle af disse 315 00:19:34,030 --> 00:19:38,430 sikkerhed seminarer - eller ej seminarer CS50 seminarer - er et værktøj kaldet Firesheep. 316 00:19:38,430 --> 00:19:42,470 Og Firesheep var en bestemt angreb i mobiltelefonen plads 317 00:19:42,470 --> 00:19:47,920 hvor nogle af disse sociale networking-applikationer sendte legitimationsoplysninger som almindelig tekst. 318 00:19:48,370 --> 00:19:52,380 Og dette var ganske almindeligt accepteret, fordi alle dengang 319 00:19:52,380 --> 00:19:56,090 tænkte, at der ikke var nogen appetit i forbrugernes plads til det, 320 00:19:56,090 --> 00:20:01,710 at bruge højere styrke kryptering indebar en performance byrde 321 00:20:01,710 --> 00:20:06,240 på serveren, hvis så de ikke behøver at gøre det - de havde ikke lyst til. 322 00:20:06,820 --> 00:20:09,490 Og så alle de pludselig, når denne sikkerhedsekspert gjorde 323 00:20:09,490 --> 00:20:13,690 angrebet trivielle meget hurtigt - du ved - vi begyndte at se den slags 324 00:20:13,690 --> 00:20:16,100 forbedring, som alle i sikkerhed rummet havde 325 00:20:16,100 --> 00:20:19,260 været klager over en længere tid. 326 00:20:19,260 --> 00:20:22,950 Så - i særdeleshed - Firesheep var i stand til at hente Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 legitimationsoplysninger fra Wi-Fi-stream. 328 00:20:25,240 --> 00:20:28,830 Og fordi det var i almindelig tekst, og de var i stand til at injicere. 329 00:20:28,830 --> 00:20:31,700 >> Igen, hvis du vil bruge Wi-Fi vælger at bruge en, 330 00:20:31,700 --> 00:20:35,030 er tilstrækkeligt beskyttet - WPA2 hvis du kan. 331 00:20:35,670 --> 00:20:39,390 Hvis du nødt til at bruge ukrypterede Wi-Fi - og især jeg taler 332 00:20:39,390 --> 00:20:42,420 til nogen, der bruger Harvard University trådløs - 333 00:20:42,420 --> 00:20:45,520 kan du ønsker at tænke på at bruge VPN. Jeg stærkt opfordre det. 334 00:20:46,230 --> 00:20:49,620 Andre faktorer, du måske ønsker at tænke på er, hvis du ikke har tillid til Wi-Fi 335 00:20:49,620 --> 00:20:51,840 at du er på, kan du ønsker at begrænse brugen. 336 00:20:51,840 --> 00:20:54,730 Ikke gør nogen e-handel, gør ikke nogen bank. 337 00:20:54,730 --> 00:20:57,060 Må ikke få adgang til dit universitet legitimationsoplysninger. 338 00:20:57,730 --> 00:20:59,850 Der er en stor sejr i dette rum, hvis nogen 339 00:20:59,850 --> 00:21:03,540 betyder stjæle dine legitimationsoplysninger - du ved - har de din mobiltelefon? 340 00:21:03,540 --> 00:21:07,850 Så - du ved - det er en anden faktor, at de ikke nødvendigvis kan kapre 341 00:21:07,850 --> 00:21:12,040 eller bare gør deres angreb mere kompliceret. 342 00:21:12,950 --> 00:21:14,950 Krypter din harddisk. 343 00:21:14,950 --> 00:21:17,650 Vi er på en æra lige nu - kryptering, der anvendes til at være en big deal for 10 år siden. 344 00:21:17,650 --> 00:21:19,950 Det var en betydelig indvirkning på ydeevnen. 345 00:21:19,950 --> 00:21:24,290 Det er ikke længere - i virkeligheden - de fleste af de mobiltelefoner og den slags ting 346 00:21:24,290 --> 00:21:26,920 de gør det i hardware, og du behøver ikke engang mærke - 347 00:21:26,920 --> 00:21:28,990 udførelsen er så ubetydelig. 348 00:21:28,990 --> 00:21:31,720 >> Hvis du taler om en arbejdsstation, taler vi om BitLocker. 349 00:21:31,720 --> 00:21:35,500 Vi taler om File Vault, aktivere den - tage sig tid nu. 350 00:21:35,500 --> 00:21:39,430 I Linux plads selvfølgelig rigtigt Cryptocoryner kan arbejde på tværs af begge disse. 351 00:21:39,430 --> 00:21:42,400 Du ønsker måske at tænke - i Linux rum - der er dm-crypt, 352 00:21:42,400 --> 00:21:46,470 der er Luxcrypt - der er en masse andre muligheder - også sandt Crypt. 353 00:21:46,850 --> 00:21:49,970 Andre hurtig måde at beskytte dig selv ved arbejdsstationen niveau 354 00:21:49,970 --> 00:21:52,000 sikkerhedskopiere din harddisk. 355 00:21:52,000 --> 00:21:56,130 Og en lille rynke her - det er ikke tilstrækkeligt at bruge en af 356 00:21:56,130 --> 00:22:01,410 disse cloudsynkronisering udbydere, så Dropbox eller G-Drive eller noget andet 357 00:22:01,410 --> 00:22:03,410 Det er ikke en back up løsning. 358 00:22:03,410 --> 00:22:05,410 Hvis nogen sletter noget på en af ​​disse enheder 359 00:22:05,410 --> 00:22:08,280 fordi de indsatte selv en eller anden måde det går - 360 00:22:08,280 --> 00:22:11,170 at sletning bliver replikeret hele din persona. 361 00:22:11,170 --> 00:22:15,310 Det er ikke en back up, det er bare en opformering mekanisme. 362 00:22:15,310 --> 00:22:17,310 Så det er godt at have en back up løsning. 363 00:22:17,310 --> 00:22:19,890 Der er nogle forslag her for nogle mennesker, nogle af dem er gratis - 364 00:22:19,890 --> 00:22:23,100 Kapacitet baseret - 2 gigs back up - du kan gøre det. 365 00:22:23,100 --> 00:22:30,040 Hvis du bruger universitets G-mail - universitet Google på college og co, G-Drive 366 00:22:30,040 --> 00:22:32,490 hvis det ikke allerede er - det vil snart være tilgængelige. 367 00:22:32,490 --> 00:22:34,490 Det er en god erstatning. 368 00:22:34,490 --> 00:22:37,370 Vi vil også se på disse ting som Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Det er godt at have 2 løsninger. 370 00:22:40,170 --> 00:22:42,300 Har du ikke alle dine æg i én kurv. 371 00:22:44,230 --> 00:22:47,410 Hvis du smider noget, eller endog hvis du er i færd 372 00:22:47,410 --> 00:22:51,480 for at sende noget fortroligt - nogle forslag her 373 00:22:51,480 --> 00:22:53,560 sikkert slette en enhed. 374 00:22:53,560 --> 00:23:00,340 Darik s Boot og Nuke - det er en slags mere for IT kyndige. 375 00:23:01,110 --> 00:23:03,290 Du ønsker måske at tænke over bare at give det til nogle af disse 376 00:23:03,290 --> 00:23:05,740 kommercielle udbydere, hvis du kan. 377 00:23:05,740 --> 00:23:10,210 >> Kryptering email - hvis du skal - der er nogle tjenester på campus 378 00:23:10,210 --> 00:23:14,600 kaldet Accellion, du er off-campus eller til personligt brug vil jeg anbefale Hushmail. 379 00:23:15,680 --> 00:23:19,690 Vi ser det meget brugt i whistleblower, det er en af ​​de vigtigste 380 00:23:19,690 --> 00:23:21,900 mekanismer for WikiLeaks 381 00:23:22,950 --> 00:23:25,140 samt Tor og nogle andre ækvivalenter. 382 00:23:26,130 --> 00:23:30,360 Og - nu til at tale om i telefon-niveau - så problemet her er 383 00:23:30,360 --> 00:23:32,440 Der er ikke så meget af en appetit endnu. 384 00:23:32,440 --> 00:23:35,940 Desværre har de fleste af de smartphones og tablet Oss 385 00:23:35,940 --> 00:23:40,020 de er stadig baseret på nogle af de principper, som vi så i 1990'erne. 386 00:23:40,020 --> 00:23:43,730 De har ikke rigtig indarbejdet nogle af forbedringerne 387 00:23:43,730 --> 00:23:46,400 at vi ser på arbejdsstationen niveau. De ikke gør varmebeskyttelse. 388 00:23:46,400 --> 00:23:50,120 De ikke gør - du ved - lags randomisering. 389 00:23:50,120 --> 00:23:52,360 De ikke gør adresse beskyttelse. 390 00:23:52,360 --> 00:23:54,490 De gør ikke udføre beskyttelse - den slags ting. 391 00:23:55,210 --> 00:23:58,550 Men også selve enheden af ​​defacto ikke vil have nogen 392 00:23:58,550 --> 00:24:00,750 slutpunkt sikkerhed bygget ind i det. 393 00:24:00,750 --> 00:24:04,460 Så vi er begyndt at se denne ændring - igen - det meste af smartphone 394 00:24:04,460 --> 00:24:09,680 fabrikanter - Android, Apple og Windows - appetitten bare 395 00:24:09,680 --> 00:24:11,690 var der ikke, benchmark var Blackberry. 396 00:24:11,690 --> 00:24:15,460 Men Blackberry har slags mistet sin trækkraft på markedet på dette tidspunkt. 397 00:24:15,460 --> 00:24:17,820 Og Apple har virkelig forskydninger i. 398 00:24:17,820 --> 00:24:20,760 Ca 2 år siden var der en skelsættende øjeblik, hvor de 399 00:24:20,760 --> 00:24:24,300 begyndte at bygge i en masse mere enterprise typen kontrol. 400 00:24:24,300 --> 00:24:29,780 Og - ja - i august gjorde de en præsentation på Def Con, som var blot uhørt. 401 00:24:31,860 --> 00:24:34,420 >> Så de vil gøre de mindstekrav kontroller, som jeg beskrev. 402 00:24:34,420 --> 00:24:38,950 De vil gøre en stærk adgangskode, de vil gøre en prompt for at password på tomgang - 403 00:24:38,950 --> 00:24:42,750 enheden - du glemme alt om det, og efter 15 minutter den aktiverer. 404 00:24:43,170 --> 00:24:47,240 De vil gøre kryptering, og de vil også gøre, hvad der kaldes remote aftørring. 405 00:24:48,200 --> 00:24:53,740 I Android og Windows rummet disse er stadig TBD - der skal fastlægges. 406 00:24:53,740 --> 00:24:58,830 Android har adgang til nogle programmer kaldet Prey og Lookout. 407 00:24:58,830 --> 00:25:02,240 Og faktisk nogle af slutpunktet sikkerhedsværktøjer som f.eks Kaspersky jeg kender gør det. 408 00:25:02,240 --> 00:25:04,240 Jeg ved ESET gør det så godt 409 00:25:04,240 --> 00:25:07,350 De vil lade dig sende en SMS og udrense enheden. 410 00:25:08,370 --> 00:25:12,070 Windows-telefon på dette tidspunkt er det primært orienteret mod 411 00:25:12,070 --> 00:25:15,310 corporate typografi - det, der kaldes exchange. 412 00:25:15,310 --> 00:25:19,430 Exchange er en robust mail infrastruktur, og det kan pålægge nogle af disse kontroller. 413 00:25:19,430 --> 00:25:25,280 Windows 8 netop afsendt i sidste uge, så jeg ikke kan tale til det endeligt. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 var den store sikkerhedsenhed. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile var en katastrofe, de ikke gøre alle disse indfødte kontroller 416 00:25:34,650 --> 00:25:36,970 obligatorisk på tværs af de forskellige leverandører. 417 00:25:36,970 --> 00:25:43,050 Så du måtte ratificere hver Windows Mobile 7 telefon én ad gangen. 418 00:25:43,050 --> 00:25:47,190 >> Android - eftersom 3,0 rummet har haft en stor forbedring samt. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - de vil støtte disse minimumskrav kontroller, 420 00:25:53,450 --> 00:25:58,860 og faktisk vil de støtte nogle af virksomhedens kontrol, du kan gøre det så godt. 421 00:25:59,100 --> 00:26:03,560 I din personlige konto plads der er en Google personlig sync der 422 00:26:03,560 --> 00:26:06,370 kan du aktivere, hvis du har din egen Google plads samt. 423 00:26:10,690 --> 00:26:15,620 Så hvad gør man, når det hele går grueligt galt? 424 00:26:15,620 --> 00:26:19,900 Og hvis jeg kan - endnu en takeaway fra dette virkelig er, når - det er ikke hvis. 425 00:26:19,900 --> 00:26:24,380 Dette kommer til at ske for os alle på et tidspunkt. Hvad kan du gøre? 426 00:26:24,380 --> 00:26:28,650 Så hvad du kan gøre - og der er en slide - det næste dias vil 427 00:26:28,650 --> 00:26:31,310 henvise dig til nogle af de FTC ressourcer til det, 428 00:26:31,310 --> 00:26:35,270 men et absolut minimum sted et bedrageri alarm på dit kreditkort. 429 00:26:35,270 --> 00:26:38,980 Hvis jeg kan opfordre dig til at tænke over, når du bruger et kreditkort 430 00:26:38,980 --> 00:26:43,320 i en online kapacitet - afhængigt af den transaktion, du laver 431 00:26:43,740 --> 00:26:51,020 betalingskort - evnen til at hævde eller evnen til at trække en svigagtig 432 00:26:51,020 --> 00:26:54,920 krav på et betalingskort er faktisk en langt mindre vindue end det er på et kreditkort. 433 00:26:55,330 --> 00:26:57,950 Så når du får din rapport om et betalingskort, du kun har en vis 434 00:26:57,950 --> 00:27:02,940 tidsramme - og det er meget lavt - at meddele banken en svigagtig transaktion. 435 00:27:02,940 --> 00:27:07,830 Kreditkort det er meget større, og der har tendens til at være en grænse op til omkring $ 50,000 436 00:27:11,020 --> 00:27:13,360 før de virkelig vil være i stand til at refundere dig. 437 00:27:14,060 --> 00:27:18,840 Så det er en hel del penge, de rumlede det op fra omkring $ 13,000 eller 18,000 dollars der for ganske nylig. 438 00:27:18,840 --> 00:27:21,870 Så - du ved - når du tænker at bruge et kreditkort online, 439 00:27:21,870 --> 00:27:27,980 kan du tænke på at bruge en top up kort eller en engangs kreditkort, en brænder kort? 440 00:27:28,660 --> 00:27:32,130 >> Hvis du kan se noget - og jeg vil vise dig, hvordan du kan få adgang til kort - 441 00:27:32,130 --> 00:27:35,500 lukke eventuelle svigagtige konti, hvis du bliver gjort opmærksom på det. 442 00:27:35,880 --> 00:27:38,180 Indgive en politianmeldelse, hvis du er på campus. 443 00:27:38,180 --> 00:27:41,200 Nå ud til HUPD - lad dem vide. 444 00:27:42,870 --> 00:27:45,790 Tænk en identitet overvågning. 445 00:27:45,790 --> 00:27:50,580 Hvis du som en del af - hvis du bliver kompromitteret - du kan blive nødt til - 446 00:27:50,580 --> 00:27:53,240 de kan finansiere identitet beskyttelse service. 447 00:27:53,240 --> 00:27:56,680 Hvis de ikke gør måske skulle du gøre det. 448 00:27:56,950 --> 00:28:00,880 Indsamle og opbevare alle beviser - særligt eventuelle diskussioner du har haft 449 00:28:00,880 --> 00:28:03,180 med eventuelle kriminelle myndigheder 450 00:28:04,190 --> 00:28:06,840 især for forsikrings formål. 451 00:28:06,840 --> 00:28:09,030 Ændre alle dine passwords. 452 00:28:09,030 --> 00:28:13,050 Skift svar på eventuelle sikkerhedsmæssige spørgsmål, der kan bruges til at nulstille din adgangskode. 453 00:28:13,860 --> 00:28:16,580 Deaktiver eventuelle tidligere identitet services. 454 00:28:16,580 --> 00:28:20,170 Så, hvis du genbruger din Facebook-konto til at logge på Twitter eller omvendt, 455 00:28:20,170 --> 00:28:27,240 bryde, hvis det kompromis er involveret din email-konto 456 00:28:27,240 --> 00:28:29,590 check for at se, om noget er ved at blive videresendt. 457 00:28:30,690 --> 00:28:33,200 Fordi ellers de stadig har adgang til dine data. 458 00:28:33,600 --> 00:28:39,840 Og hvis tyveriet omfatter din Harvard-konto bedes du meddele IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Jeg kan ikke sige, at nok, men i særdeleshed også, hvis enheden bliver væk eller 460 00:28:44,300 --> 00:28:47,340 stjålet og det havde adgang til dine universitetsstudier data og måske 461 00:28:47,340 --> 00:28:50,660 ikke har nogle af disse beskyttelser være respektive, så lad os vide - 462 00:28:50,660 --> 00:28:53,980 HUPD og IT Hjælp på Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Så det link, jeg lige har nævnt, der går ind i det med flere detaljer 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Den Postal Service har også nogle svig eller identitet beskyttelse tjenester - 466 00:29:08,260 --> 00:29:12,400 du bare sætte et hold eller et stop på kreditkort går igennem eller ting som. 467 00:29:12,810 --> 00:29:16,950 FBI har et link så godt, det er i noterne for de dias, som jeg sendte ud. 468 00:29:16,950 --> 00:29:20,450 Og faktisk Massachusetts Better Business Bureau og 469 00:29:20,450 --> 00:29:25,050 Consumer Protection Bureau har nogle retningslinjer samt, det er i noterne. 470 00:29:25,520 --> 00:29:31,770 Tag tid nu, gør dig opmærksom på, hvad du kan gøre, og tage handling. 471 00:29:31,770 --> 00:29:37,150 Princippet - som jeg nævnte tidligere - er, hvis du ikke har en plan 472 00:29:37,150 --> 00:29:43,010 for din identitet bliver stjålet er du straks kommer til at være 473 00:29:43,010 --> 00:29:46,970 underlagt en masse arbejde, når det sker, og det er, når. 474 00:29:48,030 --> 00:29:50,910 Men selv når man tager disse forholdsregler - lad mig lige tilføje et 475 00:29:50,910 --> 00:29:56,190 svag lille advarsel - ingen plan overlever første kontakt med fjenden. 476 00:29:56,190 --> 00:30:02,770 Så selv på, at vi stadig tror, ​​at der kan være nogle subversion - du ved - 477 00:30:02,770 --> 00:30:06,640 din bank for eksempel, hvem du har bygget alle disse beskyttelser rundt 478 00:30:06,640 --> 00:30:10,690 de kan få kompromitteret, disse betroede parter, som du har givet dine data til. 479 00:30:11,230 --> 00:30:15,570 Så du er din egen bedste forsvar. 480 00:30:15,570 --> 00:30:17,960 Du ved - være på vagt - være opmærksomme. 481 00:30:17,960 --> 00:30:22,570 Tag dig tid nu til at vælge at tilvælge disse, forhåbentlig socialisere 482 00:30:22,570 --> 00:30:24,920 dette tal med det med dine venner. 483 00:30:24,920 --> 00:30:28,880 Pick gode adgangskoder, bruge unikke adgangskoder til dine konti. 484 00:30:29,570 --> 00:30:33,260 Og ikke genbruge adgangskoder - i særdeleshed - omkring nogle af 485 00:30:33,260 --> 00:30:36,630 dine mest følsomme aktiver, ikke bruger dit universitet konto andetsteds. 486 00:30:36,630 --> 00:30:39,350 Brug ikke dit kreditkort konto andetsteds. 487 00:30:39,350 --> 00:30:42,020 Password beskytte din mobile enhed lige nu. 488 00:30:42,020 --> 00:30:48,430 Og ved mobilenhed mener jeg smartphone, jeg mener din tablet. 489 00:30:48,430 --> 00:30:51,250 >> Tænke på at bruge gode sikkerheds reset spørgsmål og jeg vil tale om 490 00:30:51,250 --> 00:30:54,120 dette kort hvorfor, tjekke din kredit rapport. 491 00:30:54,120 --> 00:30:58,040 En anden måde at du kan være en god borger i dette rum 492 00:30:58,040 --> 00:31:05,350 er regeringen tvang de 3 bureauer Experian, transunion, og Equifax 493 00:31:05,350 --> 00:31:07,460 at frigive kredit rapporter. 494 00:31:07,460 --> 00:31:10,270 For nogle af Harvard samfund, især i elevens rummet, 495 00:31:10,270 --> 00:31:13,260 dette kan være nyt for dem, men du får lov til at trække dem 496 00:31:13,260 --> 00:31:16,510 agenturer mindst en gang om året. 497 00:31:17,180 --> 00:31:20,420 God forsigtighed - gå videre til dette websted, og det er tilgængelig på FTC én. 498 00:31:20,420 --> 00:31:23,260 Og gør det hver 4. måned i stedet, og du er i stand til at holde 499 00:31:23,260 --> 00:31:28,130 faner på hvem der hverve anmodninger om dine kreditkortoplysninger, 500 00:31:28,130 --> 00:31:31,060 eller hvis ja, hvis nogen åbner svigagtige konti. 501 00:31:31,430 --> 00:31:34,450 Og - generelt - vejledningen er at være opmærksom. 502 00:31:34,450 --> 00:31:37,120 Og jeg vil give dig et konkret eksempel snart, 503 00:31:37,120 --> 00:31:40,510 men det er hovedsagelig kød og kartofler af diskussionen. 504 00:31:41,110 --> 00:31:43,810 >> Så hvorfor dette er vigtigt lige nu, er i løbet af sommeren var der en 505 00:31:43,810 --> 00:31:47,200 herre ved navn Matt Honan - hvis du er derude tak 506 00:31:47,200 --> 00:31:49,920 for at være så kommende med dine informationer. 507 00:31:50,360 --> 00:31:55,840 Men hvad skete der med Matt er han arbejdede for Wired Magazine, 508 00:31:55,840 --> 00:31:59,530 og nogle cyperhacktivists gik efter sin Twitter-konto. 509 00:32:00,070 --> 00:32:03,630 Og de brugte nogle af disse ressourcer - nogle af den offentlige persona 510 00:32:03,630 --> 00:32:06,740 at han har gjort tilgængelige. 511 00:32:06,740 --> 00:32:11,170 Og de byggede et kort, de vidste, hvor at angribe og hvornår. 512 00:32:11,980 --> 00:32:15,400 Så fra at de begyndte at opdele og de oplysninger, han gjorde 513 00:32:15,400 --> 00:32:17,440 tilgængelige, og de fandt, at han havde en Gmail-konto. 514 00:32:17,890 --> 00:32:21,580 Så han var ved hjælp af en mindre end klog adgangskode til sin Gmail, 515 00:32:21,580 --> 00:32:24,890 og han havde ikke nogen multi-faktor-autentificering på det. 516 00:32:24,890 --> 00:32:27,800 Så de kompromitteret sin Gmail, når de havde adgang til sin Gmail 517 00:32:27,800 --> 00:32:31,390 de så alle disse andre konti, at han havde tilsluttet ind i hans Gmail. 518 00:32:31,820 --> 00:32:35,760 Faktisk havde de adgang til hele hans hele Gmail eller Google persona. 519 00:32:37,230 --> 00:32:40,850 Og - ikke mindst - de begyndte at lægge mærke til, at han havde en Amazon-konto 520 00:32:40,850 --> 00:32:44,700 fordi der var nogle e-mails bliver indberettet til ham. 521 00:32:44,930 --> 00:32:47,540 Så de fik på sin Amazon, og de fik på sin Amazon 522 00:32:47,540 --> 00:32:50,800 ved blot at nulstille sit password, fordi det gik til sit Gmail. 523 00:32:51,940 --> 00:32:56,430 Han havde ikke - han slags havde en dominoeffekt eller legitimationsoplysninger kæde foregår her 524 00:32:56,430 --> 00:33:00,090 hvor når de fik sin Gmail, de havde nøglerne til riget. 525 00:33:00,320 --> 00:33:03,950 Så når de fik på sin Amazon - og det var gennem ingen fejl 526 00:33:03,950 --> 00:33:07,010 til disse andre fyre - det var - du ved - Matt ikke havde valgt at 527 00:33:07,010 --> 00:33:10,640 tilvælge disse mere sikre mekanismer, der kun disse mennesker havde stillet til rådighed 528 00:33:12,050 --> 00:33:14,230 og alle disse Internet kilder. 529 00:33:14,230 --> 00:33:18,340 >> Så når de fik på sin Amazon de havde adgang - det ikke vise dem 530 00:33:18,340 --> 00:33:20,420 sit kreditkort, men det viste dem de sidste 4 cifre 531 00:33:20,420 --> 00:33:24,280 bare så han vidste, hvad det var, og det viste dem sin leveringsadresse. 532 00:33:24,280 --> 00:33:26,620 Det viste dem nogle andre oplysninger, som han gjort på nogle ordrer. 533 00:33:26,620 --> 00:33:29,790 Og derefter fra, at de besluttede at angribe hans Apple-konto. 534 00:33:30,860 --> 00:33:33,170 Og de sociale manipuleret Apple helpdesk. 535 00:33:33,640 --> 00:33:36,920 Apple burde ikke have gjort det, men baseret på denne information, 536 00:33:36,920 --> 00:33:39,990 de var i stand til at udvinde fra de andre 2 konti. 537 00:33:41,040 --> 00:33:43,310 Du ved - den fyr ved helpdesk formentlig troede, han var ved at blive 538 00:33:43,310 --> 00:33:46,730 en god borger - du ved - jeg er hjælpsom, og der er en Apple kunde 539 00:33:46,730 --> 00:33:50,370 derude, der er strandet derude på egen hånd, og jeg er nødt til at hjælpe ham. 540 00:33:51,340 --> 00:33:53,680 Men det var ikke den rigtige Apple kunden. 541 00:33:53,680 --> 00:33:56,920 Så de nulstille sin Apple-konto, og de sendte oplysningerne til Gmail. 542 00:33:56,920 --> 00:34:00,580 Når angriberne havde adgang til hans Apple-konto 543 00:34:00,580 --> 00:34:04,390 Matt havde alle sine enheder bundet ind i hans iCloud, 544 00:34:04,390 --> 00:34:08,600 og de er begyndt at udstede mened sæt og tørrer alting. 545 00:34:08,989 --> 00:34:14,530 Igen, havde han bare sine data opformeret han brugte iCloud som synkroniseringen mekanisme. 546 00:34:14,530 --> 00:34:17,800 Så når de har slettet den alt gik brag. 547 00:34:18,600 --> 00:34:21,010 De stadig havde adgang på dette punkt til sin Twitter-konto, som er, hvad 548 00:34:21,010 --> 00:34:23,770 de havde forsøgt at angribe. 549 00:34:24,739 --> 00:34:26,980 Jeg ved ikke, hvis de brugte Maltego eller nogle af disse andre mekanismer 550 00:34:26,980 --> 00:34:31,710 at opbygge sin Internet persona, men - du ved - i løbet af få 551 00:34:31,710 --> 00:34:34,429 Selvfølgelig fik de adgang til 4 forskellige persongrupper tjenester, før 552 00:34:34,429 --> 00:34:36,790 de fik til hans Twitter, og det kostede Matt - 553 00:34:36,790 --> 00:34:39,350 Matt var helt heldig han så det ske, fordi hans børn kom til ham 554 00:34:39,350 --> 00:34:41,350 når iPad låste sig selv. 555 00:34:41,350 --> 00:34:43,770 Og de sagde - du ved, "Far, der er noget at gå videre med iPad." 556 00:34:43,770 --> 00:34:48,050 Og han lukkede alt ned, fordi han bemærket det foregik overalt. 557 00:34:48,389 --> 00:34:51,560 Og han begyndte at kalde Apple for at se, hvad fanden der lige var sket. 558 00:34:52,199 --> 00:34:54,840 Og Apple virkelig troede, at der var noget foregår 559 00:34:54,840 --> 00:34:58,170 at iCloud var gået slyngelstater, indtil de regnet ud - 560 00:34:58,170 --> 00:35:01,380 han faktisk regnet ud, at de var at sende information, og 561 00:35:01,380 --> 00:35:03,380 de begyndte at kalde ham det forkerte navn. 562 00:35:03,380 --> 00:35:09,200 Fordi Apple havde på filoplysninger, at angriberen havde undergravet. 563 00:35:09,990 --> 00:35:13,720 >> Okay - så det er den slags oplysninger, som vi bruger til at bygge dette 564 00:35:13,720 --> 00:35:17,990 slags bedste praksis, vi bruger dette som en del af en hel serie af 565 00:35:17,990 --> 00:35:21,030 seminarer til oktober - National Cybersikkerhed Awareness Month. 566 00:35:21,030 --> 00:35:23,530 Det er blevet stillet til rådighed for jer. 567 00:35:23,530 --> 00:35:28,160 Jeg vil sørge for, at jeg har sendt det ud i Wiki, da David gør den tilgængelig for mig så godt. 568 00:35:28,160 --> 00:35:30,960 Men der er råd og vejledning i der meget mere granularly end 569 00:35:30,960 --> 00:35:34,230 Jeg kan opsummere i denne korte tid, jeg har til rådighed. 570 00:35:34,230 --> 00:35:37,350 omkring, hvad der kaldes, Overskyet med en chance for identitetstyveri: 571 00:35:37,350 --> 00:35:39,400 Picking Gode brugernavne og adgangskoder. 572 00:35:39,400 --> 00:35:42,700 Er det nogensinde ikke social? Og svaret er nej, er det altid sociale, 573 00:35:42,700 --> 00:35:45,500 men du skal være klar over, hvad det betyder. 574 00:35:47,020 --> 00:35:50,640 Og det er Taming Løver, tigre og Windows, der er omkring 575 00:35:50,640 --> 00:35:54,300 hærdende operativsystemer med nogle af de oplysninger, vi gik til i dag. 576 00:35:54,540 --> 00:35:57,320 Og den sidste var omkring, have enhed, Will Travel 577 00:35:57,320 --> 00:36:00,200 at tale om at gå mobil med disse slags datakilder. 578 00:36:00,910 --> 00:36:03,710 Så andre end, at hvis du har spørgsmål min email adresse er 579 00:36:03,710 --> 00:36:08,200 der, og hvis nogen i rummet har spørgsmål kan du hæve din hånd. 580 00:36:08,690 --> 00:36:10,910 Andre end det, jeg kommer til at stoppe optagelsen. 581 00:36:11,870 --> 00:36:16,000 Ok. Udført. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]