1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminar: Surviving the Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [Dit is CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Hallo, en welkom bij "Surviving het internet." 5 00:00:09,790 --> 00:00:14,690 Het is een seminar dat deel van CS50 programma omvatten. 6 00:00:15,320 --> 00:00:19,460 Mijn naam is Esmond Kane. Mijn adresgegevens zijn op die dia dek voor je. 7 00:00:19,460 --> 00:00:21,790 Het esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 In mijn dagelijkse werk ben ik een van de IT-beveiliging bestuurders voor HUIT, 9 00:00:27,360 --> 00:00:31,850 maar ik moet toegeven dat ik vandaag ben op een verkenningsmissie 10 00:00:31,850 --> 00:00:33,850 dat is de reden waarom ik het dragen van een rode shirt. 11 00:00:33,850 --> 00:00:37,090 Dit is niet van plan om iets dat is toe te rekenen bestaan 12 00:00:37,090 --> 00:00:41,030 direct naar mijn baan, dus dit gaat niet over IT-beveiliging naar Harvard. 13 00:00:41,030 --> 00:00:44,690 Dit is meer gewoon persoonlijke informatie, dit is hoe wanneer je bent - 14 00:00:45,320 --> 00:00:48,220 dit zijn de soort vaardigheden die je zult krijgen om te proberen en je te helpen 15 00:00:48,220 --> 00:00:51,800 verhardt uw werkplekken en uw omgeving in uw carrière. 16 00:00:52,200 --> 00:00:57,320 Maar niets dat ik vandaag moet melding worden toegepast op elk van uw 17 00:00:57,320 --> 00:01:00,980 universiteit materiaal, uw servers of werkstations 18 00:01:01,550 --> 00:01:04,470 zonder contact met uw lokale IT-ondersteuning. 19 00:01:05,230 --> 00:01:08,420 En inderdaad, als ik ook van eventuele toepassingen of eventuele incidenten als onderdeel van deze 20 00:01:08,420 --> 00:01:14,200 gesprek of discussie is het niet iets te melden dat ik ben bevoorrecht te melden. 21 00:01:14,200 --> 00:01:16,200 Het is meestal openbare 22 00:01:16,310 --> 00:01:19,220 En evenmin mag geen melding van een applicatie bevat enige 23 00:01:19,220 --> 00:01:23,400 goedkeuring door Harvard of enige veroordeling. 24 00:01:23,400 --> 00:01:27,440 >> Dus vandaag waarom we hier zijn - nu dat we klaar zijn met de disclaimer - 25 00:01:28,060 --> 00:01:31,210 we zijn hier om te praten over het overleven van de Internet. 26 00:01:31,210 --> 00:01:34,030 En waarom is het zo'n belangrijk onderwerp op dit moment? 27 00:01:34,300 --> 00:01:38,060 Zo te parafraseren Perry Hewitt die werkt in de Harvard Pers en office Communicatie - 28 00:01:38,060 --> 00:01:42,230 Ik verontschuldig me voor het lezen van dit recht nu - zij heeft gezegd, "We leven in een 29 00:01:42,230 --> 00:01:47,180 sfeer van escalerende risico, maar ook een van ongeëvenaarde innovatie. 30 00:01:47,180 --> 00:01:51,510 De snelle opkomst van het internet, de cloud en sociale technologieën 31 00:01:51,510 --> 00:01:56,040 heeft geleid tot veel meer mensen met het openbaar profielen online 32 00:01:56,040 --> 00:01:59,770 met inderdaad toegang tot een steeds groter scala aan informatie. 33 00:01:59,770 --> 00:02:05,580 En dat betekent dat iedereen en hun verenigingen niet meer zichtbaar zijn. 34 00:02:06,980 --> 00:02:09,979 Zoals digitale voetafdruk Harvard's - haar digitale netwerk uitbreidt, 35 00:02:09,979 --> 00:02:12,220 We trekken een breder publiek. 36 00:02:12,220 --> 00:02:15,180 Wij hopen voor de verbetering, maar soms zullen we 37 00:02:15,180 --> 00:02:17,500 aantrekken van een aantal negatieve aandacht. 38 00:02:18,260 --> 00:02:21,180 Dus als vertegenwoordiger van Harvard, "en dit omvat iedereen 39 00:02:21,180 --> 00:02:25,880 kijken thuis of zelfs iemand hier, "onze faculteit, onze studenten, onze medewerkers, 40 00:02:25,880 --> 00:02:30,440 onze onderzoekers, de kans op een compromis om u en zelfs voor 41 00:02:30,440 --> 00:02:34,380 je bijbehorende netwerk is nog nooit zo hoog geweest. " 42 00:02:34,780 --> 00:02:38,940 >> Zo vaak in informatiebeveiliging als we proberen om dit evenwicht 43 00:02:38,940 --> 00:02:44,130 riskeren het is een ingewikkelde afweging tussen veiligheid en de gebruikerservaring. 44 00:02:45,170 --> 00:02:48,850 In het tijdperk van directheid moeten we doordachte beslissingen te nemen 45 00:02:48,850 --> 00:02:52,720 wat zal de veiligheid verbeteren, zonder een groot ongemak. 46 00:02:54,200 --> 00:02:57,560 We zijn soms te horen een ounce van preventie is tweemaal de genezing waard, 47 00:02:57,560 --> 00:03:01,850 maar bij de keuze om veiligheidsmaatregelen implementeren om uw risico te verminderen 48 00:03:02,230 --> 00:03:06,330 We moeten erkennen dat het nooit de potentiële risico zal verminderen tot nul. 49 00:03:07,670 --> 00:03:11,080 Zodat gezegd - we zijn hier om te praten over een aantal eenvoudige en niet zo eenvoudig 50 00:03:11,080 --> 00:03:13,710 veiligheidsmaatregelen die je nu kunt nemen. 51 00:03:15,210 --> 00:03:17,210 Ik moet ook toevoegen - als u vragen hebt over de hele 52 00:03:17,210 --> 00:03:20,490 presentatie gewoon uw hand opsteken. 53 00:03:22,720 --> 00:03:25,840 Dus het eerste onderwerp - we worden vaak verteld om een ​​goed wachtwoord te kiezen. 54 00:03:25,840 --> 00:03:28,790 Een wachtwoord is uw eerste en beste verdediging. 55 00:03:28,790 --> 00:03:30,980 Het is vaak de enige die voor u beschikbaar is 56 00:03:30,980 --> 00:03:33,180 wanneer u er voor kiezen om een ​​online bron gebruiken. 57 00:03:34,250 --> 00:03:38,430 Maar als we het voorgaande jaar hebben gezien gedurende deze zomer en inderdaad 58 00:03:38,430 --> 00:03:40,990 we hebben aanvallen zoals LinkedIn, eHarmony gezien. 59 00:03:40,990 --> 00:03:43,130 We hebben RockYou gezien. 60 00:03:43,130 --> 00:03:48,520 We hebben een aantal totaal van 70 miljoen wachtwoorden en accounts gecompromitteerd hadden. 61 00:03:48,670 --> 00:03:51,170 En toen die wachtwoorden werden vrijgegeven in het publieke domein 62 00:03:51,580 --> 00:03:54,880 ze omvatte ook het wachtwoord hash. 63 00:03:55,400 --> 00:04:00,860 >> Dus eigenlijk deze dagen als iemand haalt een account bijenkorf 64 00:04:01,590 --> 00:04:05,260 ze niet nodig om een ​​wachtwoord te kraken;. ze niet nodig om brute kracht een wachtwoord 65 00:04:05,260 --> 00:04:09,520 omdat ze deze enorme schat aan informatie vrijgegeven over wat mensen kiezen. 66 00:04:11,020 --> 00:04:15,710 Ze hebben al gedragsgegevens kreeg te letten op wat mensen de neiging om te gebruiken. 67 00:04:15,760 --> 00:04:19,600 En zij hebben gebroken dat neer op een lijst van ongeveer duizend wachtwoorden 68 00:04:19,600 --> 00:04:23,500 die bijna 80 tot 90% van de wachtwoorden die we kiezen gemeenschappelijk gebruik zijn. 69 00:04:24,520 --> 00:04:27,300 Dus een snelle voorbeeld - iedereen wil gevaar wat je dacht 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad gebruikt voor zijn wachtwoord toen het vorig jaar werd gecompromitteerd? 71 00:04:32,080 --> 00:04:35,220 Dit is een man die is onderworpen aan intensieve controle. 72 00:04:35,830 --> 00:04:38,870 En zijn wachtwoord was 12.345. 73 00:04:39,720 --> 00:04:43,200 Oke - dus dit zijn lessen die we hebben geleerd, we moeten verhuizen 74 00:04:43,200 --> 00:04:45,200 verder dan alleen het denken van een wachtwoord. 75 00:04:45,200 --> 00:04:47,380 Er wordt ons verteld om te beginnen met een wachtwoordzin. 76 00:04:47,380 --> 00:04:52,930 Er is een grote komische uit of inderdaad een grappig web van Randy Monroe 77 00:04:52,930 --> 00:04:55,720 die gaat in het kiezen van een pass phrase, hij gebruikt - ik wil zeggen - 78 00:04:55,720 --> 00:04:58,670 batterij, nieten, beperken of iets dergelijks - u weet - gewoon - 79 00:04:59,340 --> 00:05:05,060 of er inderdaad de grap dat iemand die Goofy, Nemo geplukt, 80 00:05:05,060 --> 00:05:09,280 Pluto - al deze verschillende personages en Londen omdat hij werd verteld 81 00:05:09,280 --> 00:05:12,250 tot 8 tekens en een kapitaal te plukken. 82 00:05:12,250 --> 00:05:18,060 Maar - zo leren we dat we moeten gaan denken dan alleen een wachtwoord. 83 00:05:18,060 --> 00:05:22,710 >> Er is eigenlijk een e-zine in Boston genaamd Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Er is een man genaamd Dan Goodin, die is bezig met een serie over 85 00:05:26,640 --> 00:05:31,400 deze veranderende scope - hetzij van de aanvaller ruimte waar we 86 00:05:31,400 --> 00:05:33,740 deze enorme schat beschikbaar voor ons 87 00:05:33,740 --> 00:05:36,710 om ofwel letten we niet meer nodig om spullen via rainbow tables genereren; 88 00:05:36,710 --> 00:05:39,570 We hebben 70 miljoen wachtwoorden. 89 00:05:40,260 --> 00:05:42,880 Maar ook wij hebben gehad - u weet - een veranderende landschap in de 90 00:05:42,880 --> 00:05:47,400 werkelijke kraken ruimte omdat GPU kaarten dit hebben gemaakt 91 00:05:47,400 --> 00:05:49,850 vrijwel bijna real-time. 92 00:05:49,850 --> 00:05:53,380 En er is een heer in Def Con in augustus, die samen 93 00:05:53,380 --> 00:05:57,240 12 van deze kaarten in een commodity-pc. 94 00:05:58,970 --> 00:06:02,260 Hij deed het voor ongeveer $ 2.000 of $ 3.000, en hij was in staat om te kraken 95 00:06:02,260 --> 00:06:06,810 de LinkedIn schat in - u weet - in de buurt van real-time. 96 00:06:06,810 --> 00:06:08,920 Het was heel eng. 97 00:06:09,280 --> 00:06:12,090 Dan Goodin's artikel - ik sterk aanbevelen als je wilt gaan lezen. 98 00:06:12,340 --> 00:06:16,110 Een man genaamd Sean Gallagher - vanmorgen - publiceerde ook een 99 00:06:16,110 --> 00:06:19,820 snelle update op het; veel van hun werk is gebouwd op - 100 00:06:19,820 --> 00:06:25,500 uit materiaal beschikbaar van Bruce Schneier, maar ook uit 101 00:06:25,500 --> 00:06:28,430 Cormac Herely van Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Ze soort van ongeveer 5-6 jaar geleden gezegd dat we moeten gaan denken meer dan wachtwoorden. 103 00:06:34,580 --> 00:06:37,570 De suggesties in die tijd waren dingen als wachtzinnen, 104 00:06:37,570 --> 00:06:39,770 gebaren interfaces - dat soort dingen. 105 00:06:39,770 --> 00:06:42,510 Weet je - als iets wat je weet is niet meer voldoende op dit punt; 106 00:06:42,510 --> 00:06:44,510 dat is een van de dingen die ik wil vandaag communiceren. 107 00:06:44,510 --> 00:06:48,610 Als je wel een wachtwoord wilt gebruiken, laat ons niet verlegen te zijn door te stellen moet je nog steeds 108 00:06:48,610 --> 00:06:52,720 kies een goede, maar moet hopelijk iets meer dan 10 tekens zijn. 109 00:06:52,720 --> 00:06:55,190 Het moet variëren tussen hoofdletters en kleine letters. 110 00:06:55,610 --> 00:06:58,320 >> Ik zou u aanmoedigen niet om wachtwoorden hergebruiken. 111 00:06:58,320 --> 00:07:02,070 Ik kan aan meerdere gevallen waar we hebben gezien een account te krijgen spreken 112 00:07:02,070 --> 00:07:05,130 gecompromitteerd en iemand sprong en overgeslagen - het domino-effect. 113 00:07:05,130 --> 00:07:08,020 Ze mijne elke rekening in elke fase van het proces voor deze 114 00:07:08,020 --> 00:07:12,820 gegevens, en dan verder ze naar die gegevens gebruiken die zij gewonnen in elk geval 115 00:07:12,820 --> 00:07:15,610 tegen een andere referentie bron. 116 00:07:16,080 --> 00:07:18,560 Dus - nogmaals - kies een goed wachtwoord. 117 00:07:19,090 --> 00:07:22,810 Maken het uniek. Wilt u misschien denken over het gebruik van een password manager service. 118 00:07:23,470 --> 00:07:26,490 Er zijn degenen die er uit - ze zijn allemaal in de app stores. 119 00:07:26,490 --> 00:07:31,560 Er is een zogenaamde OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 het is een leuke manier om het te helpen unieke referenties, sterke referenties te creëren, 121 00:07:39,360 --> 00:07:42,660 maar ook het archiveren en bijhouden voor u te vergemakkelijken. 122 00:07:43,850 --> 00:07:47,480 De keerzijde is dat je nodig hebt om te brengen die om een ​​wachtwoord te slaan; 123 00:07:47,480 --> 00:07:50,370 moet u ervoor zorgen dat dat password manager die jij vertrouwt 124 00:07:50,370 --> 00:07:52,540 is uw vertrouwen waard ook. 125 00:07:52,540 --> 00:07:57,190 >> Dus zorg ervoor dat die jongens maken ook gebruik van een aantal geldig wachtwoord mechanismen. 126 00:07:57,190 --> 00:08:00,440 In het bijzonder degene die ik ga nu meteen vermelden 127 00:08:00,920 --> 00:08:03,080 is multi-factor authenticatie. 128 00:08:03,080 --> 00:08:07,970 Dus multi-factor authenticatie - en er zijn meerdere gevallen Ik zal gaan door kort - 129 00:08:08,410 --> 00:08:11,020 Het is de eenvoudige uitweg van het nemen van iets wat je weet als je 130 00:08:11,020 --> 00:08:15,020 gebruikersnaam en uw wachtwoord in en toe te voegen aan het - u bent het toevoegen van een andere factor. 131 00:08:15,020 --> 00:08:18,670 Dus de eerste factor die we zullen noemen vandaag de dag zijn deze die op de planken. 132 00:08:18,670 --> 00:08:21,730 Het is iets wat je in je bezittingen, dus dat is ofwel een toepassing 133 00:08:21,730 --> 00:08:25,510 dat wordt uitgevoerd op uw smartphone of zelfs op de telefoon zelf. 134 00:08:25,510 --> 00:08:27,750 En je zou in staat zijn om een ​​SMS te ontvangen. 135 00:08:27,750 --> 00:08:30,980 Pas op als je naar het buitenland reizen, die niet per se gaat om je te volgen. 136 00:08:30,980 --> 00:08:34,260 Een toepassing kan grotere werken in dat geval. 137 00:08:34,679 --> 00:08:37,590 Of zelfs de andere factor die u zou willen denken over iets is wat je bent. 138 00:08:37,590 --> 00:08:40,669 >> Nu is dit nog een beetje heel erg skunkworks. 139 00:08:40,669 --> 00:08:42,750 We zien niet te veel goedkeuring van het. 140 00:08:42,750 --> 00:08:49,200 Dit is - je weet wel - Mission Impossible stijl - je weet wel - uw ader print, 141 00:08:49,200 --> 00:08:52,020 uw duimafdruk, je netvlies print. 142 00:08:52,020 --> 00:08:56,880 Dat zijn soort van verder weg, ze zijn niet echt heel geldige authenticatie factoren. 143 00:08:56,880 --> 00:09:02,450 We zien - als ik praat met mijn collega's de veiligheid - meer druk dat 144 00:09:02,450 --> 00:09:05,840 je op een toetsenbord, uw specifieke typen patroon, is waarschijnlijk 145 00:09:05,840 --> 00:09:10,160 direct aan de horizon - veel meer dan die andere biometrische kenmerken. 146 00:09:10,160 --> 00:09:15,990 Maar degene die vandaag zijn applicaties of SMS of zelfs maar een 147 00:09:15,990 --> 00:09:18,390 challenge response e-mail die je gaat krijgen 148 00:09:18,390 --> 00:09:22,820 om te bevestigen dat u wel degelijk kiezen om in te loggen op dit punt in de tijd. 149 00:09:23,130 --> 00:09:26,080 Er is dus een verband daar, Ik heb de slide deck vanmorgen via de post verzonden. 150 00:09:26,080 --> 00:09:28,370 Het zal zijn op de Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Zowel Gmail en Google doet dit; Yahoo zal het doen. 152 00:09:31,050 --> 00:09:36,010 Paypal heeft het, Paypal heeft ook een kleine feitelijke hardware sleutel die een roterende nummer doet. 153 00:09:36,010 --> 00:09:38,070 Maar u kunt er ook voor kiezen om een ​​telefoonnummer te gebruiken. 154 00:09:38,070 --> 00:09:40,730 Facebook doet ook een log bij goedkeuring, dus je kiest om 155 00:09:40,730 --> 00:09:46,950 goedkeuren, ze werken ook naar meer geldig harde sterkte beveiliging. 156 00:09:46,950 --> 00:09:50,290 Dropbox heeft 2-step verificatie als goed, je kan ook gewoon 157 00:09:50,290 --> 00:09:52,290 de aanschaf van een hardware sleutel voor hen. 158 00:09:52,290 --> 00:09:54,920 We zien ook in de Gmail een of de Google ene, veel mensen zijn 159 00:09:54,920 --> 00:09:58,520 eigenlijk coöptatie van Google authenticator, zodat - bijvoorbeeld - 160 00:09:58,520 --> 00:10:02,780 Ik gebruik LastPass - het maakt geen goedkeuring - maar ze kunnen hergebruiken 161 00:10:02,780 --> 00:10:05,280 2-step verificatie Google's dus dat betekent dat ik niet hoeft te 162 00:10:05,280 --> 00:10:07,980 rondlopen met 2 applicaties op mijn telefoon. 163 00:10:08,360 --> 00:10:12,580 Maar ook voor onderzoek computergebruik binnen Harvard of met behulp van een analogie 164 00:10:12,580 --> 00:10:15,790 tot 2-step verificatie van Google omdat het een eenmalig wachtwoord 165 00:10:15,790 --> 00:10:19,140 algoritme werd er open afkomstig ongeveer 10 jaar geleden. 166 00:10:19,140 --> 00:10:22,340 Nog vragen? Goed. 167 00:10:25,150 --> 00:10:29,090 >> Dus een andere factor overweging meer dan wachtwoorden is wanneer u 168 00:10:29,090 --> 00:10:32,810 het gebruik van deze middelen bewust zijn van welke gegevens u te verbinden aan hen. 169 00:10:32,810 --> 00:10:35,220 Enkel beperken wat je eigenlijk daar zetten. 170 00:10:35,510 --> 00:10:41,080 Dus we zijn ons bewust dat deze mensen die het verstrekken van een dienst voor ons op het Internet - 171 00:10:41,080 --> 00:10:44,910 deze Cloud providers - ze hebben een belang bij u 172 00:10:44,910 --> 00:10:47,750 niet zijnde zo veilig als je potentieel kunt. 173 00:10:47,750 --> 00:10:51,750 Ze hebben de neiging tot een minimum set van veiligheid ter beschikking te stellen, 174 00:10:51,750 --> 00:10:56,270 en dan is er een heleboel andere die optioneel zijn die je nodig hebt om te kiezen voor opt-in aan. 175 00:10:56,270 --> 00:11:02,690 De aard van de te nemen weg van dit gesprek is veiligheid een gedeelde verantwoordelijkheid. 176 00:11:02,690 --> 00:11:06,440 Het is tussen jou en de partners die je maakt - de allianties die je vormen. 177 00:11:06,440 --> 00:11:09,930 Je nodig hebt om een ​​actieve rol te spelen. Kies ervoor om te kiezen voor die. 178 00:11:09,930 --> 00:11:13,180 U weet - de tijd nu, maak het veiliger. 179 00:11:13,180 --> 00:11:17,380 Het alternatief is er al mensen valideren en testen 180 00:11:17,380 --> 00:11:22,590 deze beveiliging factoren tegen u, hoe meer je kunt kiezen om te kiezen in 181 00:11:22,590 --> 00:11:25,600 aan de beter je voorbereid bent voor de uiteindelijke compromis. 182 00:11:25,600 --> 00:11:27,600 En het is uiteindelijk. 183 00:11:27,600 --> 00:11:29,620 >> Maar de andere factor om na te denken over is zoals ik al zei 184 00:11:29,620 --> 00:11:33,870 deze Internet partijen die u vertrouwt met uw referenties - met uw identiteit. 185 00:11:34,940 --> 00:11:38,330 Ik geef je 2 analogieën; Larry Ellison en Mark Zuckerberg - ze zijn allebei 186 00:11:38,330 --> 00:11:43,870 op verslag waarin staat privacy is grotendeels een illusie. 187 00:11:43,870 --> 00:11:46,150 En dat de leeftijd van de privacy is voorbij. 188 00:11:46,940 --> 00:11:50,450 Dat is een soort van een trieste aanklacht dat we echt moeten wachten 189 00:11:50,450 --> 00:11:55,230 voor de overheid om in te stappen te dwingen deze partijen om een ​​goede beveiliging, 190 00:11:55,620 --> 00:11:59,820 om meer wetgeving in te voeren, want als we proberen te werken met 191 00:11:59,820 --> 00:12:06,110 deze verkopers bijvoorbeeld een aantal van deze Dropbox zoals feesten, 192 00:12:06,110 --> 00:12:08,890 ze zijn in het bedrijf van het verlenen van diensten aan de consument. 193 00:12:08,890 --> 00:12:13,320 Ze zijn niet direct geïnteresseerd zijn in het hebben van enterprise-grade security controls. 194 00:12:13,540 --> 00:12:15,350 De consumenten stemden met hun portemonnee, 195 00:12:15,350 --> 00:12:17,690 en ze hebben al een minimum Grade geaccepteerd. 196 00:12:18,440 --> 00:12:20,620 Het is tijd om dat denken te veranderen. 197 00:12:21,540 --> 00:12:26,320 Dus toen wij onze gegevens aan deze partijen, moeten we coöpteren onze 198 00:12:26,320 --> 00:12:29,430 bestaande trust mechanismen, dus we zijn sociale wezens standaard. 199 00:12:29,430 --> 00:12:32,720 >> Dus waarom opeens wanneer we beginnen met het opzetten van de gegevens online 200 00:12:32,720 --> 00:12:36,880 hebben we nu toegang tot dezelfde bescherming we persoonlijk doen? 201 00:12:36,880 --> 00:12:40,110 Dus als ik kan je lichaamstaal te lezen, als ik kan kiezen om 202 00:12:40,110 --> 00:12:45,030 netwerk met een sociale kring en inderdaad tot die kring bekend te maken 203 00:12:45,030 --> 00:12:47,560 alleen de informatie die ik wil. 204 00:12:48,420 --> 00:12:52,260 Dus hebben we toegang tot deze lichaamstaal, expressie, om vocalize, 205 00:12:52,260 --> 00:12:55,720 we toegang tot deze identiteit nabijheid beveiligingen hebben 206 00:12:55,720 --> 00:12:58,410 op een fysieke locatie, ze zijn nog steeds online te ontwikkelen. 207 00:12:58,410 --> 00:13:01,210 We hebben geen toegang tot hen hebben, maar we beginnen om ze te zien. 208 00:13:01,210 --> 00:13:05,240 Dus we hebben facetten in Facebook - bijvoorbeeld - als groepen. 209 00:13:05,240 --> 00:13:08,040 Wij hebben toegang tot dingen in Google+ zoals cirkels. 210 00:13:08,460 --> 00:13:10,490 Absoluut gebruik ze. 211 00:13:10,890 --> 00:13:15,700 Dus het laatste wat je wilt zien is in deze ruimte in het bijzonder 212 00:13:15,700 --> 00:13:20,170 als je naar een baan te krijgen is heb je nu een stuk van uw 213 00:13:20,170 --> 00:13:22,850 persoonlijkheid publiek. 214 00:13:22,850 --> 00:13:26,540 En als iemand wil - moet zij ervoor kiezen om - het zou onderdeel zijn 215 00:13:26,540 --> 00:13:29,330 van het bedrijfsbeleid of niet - het is zeker geen deel uit van Harvard's - 216 00:13:29,330 --> 00:13:31,850 maar ze kunnen ervoor kiezen om een ​​Google-zoekopdracht doen. 217 00:13:32,210 --> 00:13:35,940 En als zij dit doen - als je die - laten we zeggen wat informatie 218 00:13:35,940 --> 00:13:40,090 waar u moeite achter zou hebben - 219 00:13:40,090 --> 00:13:42,830 u zelf hebt gedaan een slechte dienst. 220 00:13:43,530 --> 00:13:48,060 En inderdaad zoals ik al zei - deze sociale ondernemingen hebben zij een belang 221 00:13:48,060 --> 00:13:50,460 in het maken van het openbaar - u weet - ze nodig hebben om uw gegevens te ontginnen. 222 00:13:50,460 --> 00:13:55,060 Ze verkoopt uw ​​demografie en uw marketing materiaal voor iemand. 223 00:13:55,060 --> 00:13:58,710 De aard van de analogie in deze ruimte is - als je niet betaalt voor een product 224 00:13:58,710 --> 00:14:00,740 bent u het product? 225 00:14:04,470 --> 00:14:08,560 Dus maak cirkels voor uw vrienden, wees voorzichtig, wees ijverig, 226 00:14:08,560 --> 00:14:10,590 Probeer niet alles openbaar te maken. 227 00:14:10,590 --> 00:14:14,570 >> Een andere analogie die ik zal maken is end-user licentie-overeenkomsten 228 00:14:14,570 --> 00:14:18,210 veranderen, ze gaan om u te vertellen wat ze kunnen doen met uw gegevens, 229 00:14:18,210 --> 00:14:20,800 en ze gaan om het te begraven in een 50-pagina doorklikken. 230 00:14:21,320 --> 00:14:24,200 En ze kunnen kiezen om dat te veranderen, en ze sturen je gewoon snel een e-mail. 231 00:14:24,200 --> 00:14:26,600 Maar je bent geen advocaat, het is heel erg in juridisch jargon. 232 00:14:26,600 --> 00:14:28,640 Je moet voorzichtig zijn van wat je doet. 233 00:14:28,640 --> 00:14:31,810 Zij kunnen uw foto's bezitten, ze kunnen uw intellectuele eigendom bezitten. 234 00:14:31,810 --> 00:14:33,950 Je weet - net oefening diligence. 235 00:14:33,950 --> 00:14:39,690 Een ander voorbeeld Library of Congress is archivering elke tweet die de mens kent. Alles. 236 00:14:39,690 --> 00:14:44,130 Elke 10 jaar ongeveer lichaam van materiaal dat wordt gegenereerd 237 00:14:44,130 --> 00:14:49,970 in die 10 jaar rekeningen of sterk overtreft alles wat we hebben 238 00:14:49,970 --> 00:14:52,510 gemaakt in de menselijke geschiedenis. 239 00:14:52,890 --> 00:14:56,070 De Library of Congress heeft een belang bij het behoud van die informatie 240 00:14:56,070 --> 00:15:01,190 voor het nageslacht, voor toekomstige archivarissen, voor toekomstige onderzoekers en historici, 241 00:15:01,190 --> 00:15:03,390 dus alles wat je zetten die er zijn is er. 242 00:15:03,390 --> 00:15:06,010 Het zal eigenlijk maken een enorme bron op een bepaald punt 243 00:15:06,010 --> 00:15:10,420 zodra mensen beginnen aan social engineering of social networking sites mijne. 244 00:15:12,050 --> 00:15:15,170 Dus houd op de hoogte van de beschikbare binnen elke applicatie beveiligingen. 245 00:15:15,170 --> 00:15:18,380 >> Er is iets wat ik zal ook noemen, er is een derde partij gereedschap 246 00:15:18,380 --> 00:15:22,320 riep Privacyfix, het kan recht sluiten op een aantal van deze 247 00:15:22,320 --> 00:15:24,390 social networking-toepassingen. 248 00:15:24,390 --> 00:15:27,000 En het kan controleren om te zien waar je bent ten opzichte van de beveiligingen 249 00:15:27,000 --> 00:15:29,930 die beschikbaar zijn op hen zijn als je kunt kiezen om verder ratel ze op. 250 00:15:31,110 --> 00:15:34,590 Er zijn tools zoals de Data Liberation Front van Google 251 00:15:34,590 --> 00:15:39,420 waar u kunt kiezen om te exporteren of uittreksel van uw gegevens. 252 00:15:39,420 --> 00:15:41,870 Er zijn dingen als het internet Suicide Machine, die zal u in te loggen 253 00:15:41,870 --> 00:15:45,230 om een ​​deel van uw profielen en elk attribuut daadwerkelijk verwijderen 254 00:15:45,230 --> 00:15:49,350 een tegelijk, verwijderen bij elke vereniging vrienden in je netwerk zou hebben gemaakt. 255 00:15:49,350 --> 00:15:53,310 En het zal nastreven om iteratief zuiveren alles over je 256 00:15:53,310 --> 00:15:55,360 dat die site zou weten. 257 00:15:58,430 --> 00:16:01,840 Als ik gewoon kan uitoefenen enige voorzichtigheid daar ook, er was een geval 258 00:16:01,840 --> 00:16:06,740 een paar jaar geleden in Duitsland, waar een burger beslist om 259 00:16:06,740 --> 00:16:11,590 uitoefening van zijn vrijheid van informatie rechten en vragen Facebook te bieden 260 00:16:11,590 --> 00:16:15,130 welke informatie ze hadden op record voor hem, zelfs nadat hij verwijderd zijn rekening. 261 00:16:15,130 --> 00:16:20,070 Ze gaf hem een ​​cd met 1250 pagina's met informatie 262 00:16:20,070 --> 00:16:22,650 ook al zijn account theoretisch niet meer bestond. 263 00:16:23,020 --> 00:16:26,130 Er is het concept in deze ruimte veel dat sommige 264 00:16:26,130 --> 00:16:31,440 entiteiten zal een aantal gegevens over u te onderhouden te maken met uw verenigingen en uw netwerken. 265 00:16:33,090 --> 00:16:37,350 Ze zeggen dat ze geen controle over kan hebben, dat is een beetje een stuk in mijn mening. 266 00:16:38,010 --> 00:16:41,570 Ze creëren deze schaduw rekeningen - de schaduw personas. 267 00:16:41,570 --> 00:16:43,880 Wees voorzichtig. 268 00:16:45,260 --> 00:16:47,290 Beperken wat je kunt. 269 00:16:47,680 --> 00:16:50,830 Op een daadwerkelijke niveau apparaat als je alleen over - 270 00:16:50,830 --> 00:16:56,020 je weet - hardware - uw smartphone, uw tabletten, 271 00:16:56,020 --> 00:17:00,220 uw werkplek, uw laptop, misschien een server die u verantwoordelijk voor bent. 272 00:17:00,220 --> 00:17:04,740 >> U hebt waarschijnlijk gehoord over begrippen als bediening, systeemupdates, 273 00:17:04,740 --> 00:17:08,720 applicatie-updates, antivirus, je hebt gehoord van dingen zoals firewalls, 274 00:17:08,720 --> 00:17:11,770 disk encryptie, en een back-up. 275 00:17:11,770 --> 00:17:14,190 Het enige wat u moet zich bewust van is dat je niet horen over 276 00:17:14,190 --> 00:17:16,900 dat soort bescherming in de mobiele telefoon de ruimte. 277 00:17:16,900 --> 00:17:19,730 Ze zijn net zo gevoelig voor dezelfde bedreigingen. 278 00:17:19,730 --> 00:17:23,280 We hadden - ik wil zeggen - een miljoen smartphones zullen zijn 279 00:17:23,280 --> 00:17:25,380 geactiveerd door het einde van de maand. 280 00:17:25,380 --> 00:17:28,640 Dat is enorm overtrof het - binnen de korte tijd dat 281 00:17:28,640 --> 00:17:30,640 ze beschikbaar zijn geweest, dat is enorm overtrof de groei van 282 00:17:30,640 --> 00:17:32,740 de pc, de laptop, de workstation markt. 283 00:17:33,260 --> 00:17:35,520 Maar we hebben geen toegang tot dezelfde controles te hebben, en ik 284 00:17:35,520 --> 00:17:37,570 zal spreken over dat kort. 285 00:17:37,800 --> 00:17:41,320 Dus voordat we bij de mobiele telefoon de ruimte laten we praten over 286 00:17:41,320 --> 00:17:44,150 wat er beschikbaar is daar dat ik net even voorbij ging. 287 00:17:44,150 --> 00:17:48,160 Dus antivirussoftware - hier zijn enkele vrij keuzes. 288 00:17:49,240 --> 00:17:55,430 Microsoft verraadt hen - u weet - Sophos verraadt hunne voor OSX ook 289 00:17:56,800 --> 00:17:59,120 Patchen uw computer - net bewust van wat uw leverancier 290 00:17:59,120 --> 00:18:02,310 huidige patch-niveau is, en je moet een belangrijke delta uit dat niet zijn. 291 00:18:02,310 --> 00:18:04,860 Er is een leuke tool van een bedrijf genaamd Secunia. 292 00:18:04,860 --> 00:18:07,740 En Secunia zal draaien in de achtergrond, en het zal u vertellen of er een 293 00:18:07,740 --> 00:18:09,970 beschikbare bijgewerkt en als je nodig hebt om het te passen. 294 00:18:10,470 --> 00:18:14,840 >> Automatische updates inschakelen - zowel Apple en Microsoft zal enige aspect van deze hebben. 295 00:18:14,840 --> 00:18:17,170 Zij zal u waarschuwen dat er een update beschikbaar is. 296 00:18:18,430 --> 00:18:22,610 En Secunia - u weet - is een soort van een mooi vangnet te hebben, alsmede - terugvallen mechanisme. 297 00:18:23,190 --> 00:18:26,210 Op de host laag - niet om naar smartphones nog. 298 00:18:26,880 --> 00:18:30,280 Schakel de firewall inheems aan het besturingssysteem. 299 00:18:31,080 --> 00:18:34,130 Er is wat informatie over de Windows in de OSX ene. 300 00:18:35,450 --> 00:18:39,870 Test uw firewall, niet alleen laat het daar en denk dat het een veilig mechanisme. 301 00:18:39,870 --> 00:18:43,670 Een actieve rol spelen, er is een toepassing er van GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Wi-Fi-beveiliging in deze ruimte - dit kan ook van toepassing op de smartphone en de tablet - 303 00:18:49,470 --> 00:18:52,900 wanneer u het kiezen om te gaan op de weg die u moet zich bewust zijn 304 00:18:52,900 --> 00:18:55,910 dat er verschillende soorten draadloze netwerk. 305 00:18:55,910 --> 00:19:00,680 En in het bijzonder niet kiezen voor de meest gebruikte is. 306 00:19:00,680 --> 00:19:02,850 Het is misschien goedkoop zijn, maar er zou een reden voor zijn. 307 00:19:02,850 --> 00:19:05,080 Misschien zijn ze mijnbouw uw gegevens. 308 00:19:05,080 --> 00:19:08,070 We zien dit meer als je naar het buitenland reist. 309 00:19:08,070 --> 00:19:13,650 Er zijn een aantal echt zeer efficiënte cybercrimineel syndicaten 310 00:19:13,650 --> 00:19:18,140 die in staat zijn om gebruik te maken wat we meestal zien in spionage de natiestaten '. 311 00:19:18,930 --> 00:19:22,750 Een factor waar ze ronduit injecteert zichzelf in een netwerk stream. 312 00:19:22,750 --> 00:19:25,690 Ze zijn trekken spullen uit daar, en ze zijn het injecteren 313 00:19:25,690 --> 00:19:29,050 toepassingen op uw werkstations. 314 00:19:29,050 --> 00:19:34,030 >> Het is - het andere aspect dat ik weet is in een aantal van deze genoemde 315 00:19:34,030 --> 00:19:38,430 veiligheid seminars - of niet seminars CS50 seminars - is een tool genaamd Firesheep. 316 00:19:38,430 --> 00:19:42,470 En Firesheep was een bijzondere aanval in de mobiele telefoon de ruimte 317 00:19:42,470 --> 00:19:47,920 waar een aantal van deze social networking-toepassingen zijn het verzenden van referenties in gewone tekst. 318 00:19:48,370 --> 00:19:52,380 En dit werd vrij algemeen aanvaard, omdat iedereen op dat moment 319 00:19:52,380 --> 00:19:56,090 dacht dat er geen honger in de ruimte van de consument voor het, 320 00:19:56,090 --> 00:20:01,710 die tot hogere sterkte encryptie te gebruiken impliciet een optreden last 321 00:20:01,710 --> 00:20:06,240 op de server, dus als ze niet hoefden te doen - ze niet willen. 322 00:20:06,820 --> 00:20:09,490 En dan opeens bij deze security-onderzoeker gemaakt 323 00:20:09,490 --> 00:20:13,690 de aanval zeer snel onbelangrijk - weet je - we begonnen om dat soort te zien 324 00:20:13,690 --> 00:20:16,100 verbetering die iedereen in de beveiliging ruimte had 325 00:20:16,100 --> 00:20:19,260 geklaagd over voor een langere tijd. 326 00:20:19,260 --> 00:20:22,950 Dus - in het bijzonder - Firesheep was in staat om Facebook, Twitter ophalen 327 00:20:22,950 --> 00:20:25,010 geloofsbrieven van de Wi-Fi-stream. 328 00:20:25,240 --> 00:20:28,830 En omdat het in platte tekst, en ze waren in staat om te injecteren. 329 00:20:28,830 --> 00:20:31,700 >> Nogmaals, als je gaat om Wi-Fi te gebruiken kiezen voor een die gebruiken 330 00:20:31,700 --> 00:20:35,030 wordt voldoende beschermd - WPA2 als je kunt. 331 00:20:35,670 --> 00:20:39,390 Als je moet gebruiken ongecodeerde WiFi - en in het bijzonder heb ik het 332 00:20:39,390 --> 00:20:42,420 voor iedereen die gebruik maakt van de universiteit draadloze Harvard - 333 00:20:42,420 --> 00:20:45,520 wilt u misschien denken over het gebruik van VPN. Ik zou het sterk aanmoedigen. 334 00:20:46,230 --> 00:20:49,620 Andere factoren wilt u misschien denken over bent als je niet vertrouwen op de Wi-Fi 335 00:20:49,620 --> 00:20:51,840 dat u op wilt u misschien gebruik te beperken. 336 00:20:51,840 --> 00:20:54,730 Gebruik geen e-commerce niet doen, geen enkele bank niet doen. 337 00:20:54,730 --> 00:20:57,060 Heeft geen toegang tot uw universiteit referenties. 338 00:20:57,730 --> 00:20:59,850 Er is een belangrijke overwinning in deze ruimte als iemand 339 00:20:59,850 --> 00:21:03,540 doet steelt uw referenties - u weet - hebben ze je mobiele telefoon? 340 00:21:03,540 --> 00:21:07,850 Dus - je weet - dat is een andere factor die ze niet per se kunnen kapen 341 00:21:07,850 --> 00:21:12,040 of maakt hun aanval ingewikkelder. 342 00:21:12,950 --> 00:21:14,950 Versleutel uw harde schijf. 343 00:21:14,950 --> 00:21:17,650 Wij zijn in een tijdperk nu - encryptie gebruikt om een ​​groot probleem te zijn 10 jaar geleden. 344 00:21:17,650 --> 00:21:19,950 Het was een significant effect optreden. 345 00:21:19,950 --> 00:21:24,290 Het is niet meer - in feite - de meeste van de mobiele telefoons en dat soort dingen 346 00:21:24,290 --> 00:21:26,920 ze doen het in de hardware, en je hoeft niet eens merken - 347 00:21:26,920 --> 00:21:28,990 de voorstelling is zo verwaarloosbaar. 348 00:21:28,990 --> 00:21:31,720 >> Als je het over een werkstation, hebben we het over BitLocker. 349 00:21:31,720 --> 00:21:35,500 We hebben het over File Vault, zodat het - neem de tijd nu. 350 00:21:35,500 --> 00:21:39,430 In de Linux-ruimte kan uiteraard True crypten werken in deze beide. 351 00:21:39,430 --> 00:21:42,400 Wilt u misschien denken over - in de Linux ruimte - er is dm-crypt, 352 00:21:42,400 --> 00:21:46,470 er is Luxcrypt - er zijn een heleboel andere opties - ook True Crypt. 353 00:21:46,850 --> 00:21:49,970 Andere snelle manier om jezelf te beschermen op het niveau werkstation 354 00:21:49,970 --> 00:21:52,000 back-up van uw harde schijf. 355 00:21:52,000 --> 00:21:56,130 En een lichte rimpel hier - het is niet voldoende om een ​​van te gebruiken 356 00:21:56,130 --> 00:22:01,410 deze cloud-synchronisatie aanbieders, zodat Dropbox of G-Drive of iets anders 357 00:22:01,410 --> 00:22:03,410 Dat is niet een back-up oplossing. 358 00:22:03,410 --> 00:22:05,410 Als iemand wist iets over een van deze apparaten 359 00:22:05,410 --> 00:22:08,280 omdat ze zelf een of andere manier ingebracht het gaat - 360 00:22:08,280 --> 00:22:11,170 dat de schrapping wordt gerepliceerd in uw hele persoonlijkheid. 361 00:22:11,170 --> 00:22:15,310 Dat is niet een back-up, dat is gewoon een vermeerdering mechanisme. 362 00:22:15,310 --> 00:22:17,310 Dus het is goed om een ​​back-up oplossing te hebben. 363 00:22:17,310 --> 00:22:19,890 Er zijn een aantal suggesties hier voor sommige mensen, sommige van hen zijn vrij - 364 00:22:19,890 --> 00:22:23,100 capaciteit gebaseerde - 2 optredens van de back-up - je kunt het doen. 365 00:22:23,100 --> 00:22:30,040 Als u gebruik maakt van universitaire G-mail - universitair Google op de universiteit en co, G-Drive 366 00:22:30,040 --> 00:22:32,490 als het niet nu al - het beschikbaar zal zijn binnenkort. 367 00:22:32,490 --> 00:22:34,490 Het is een goede vervanger. 368 00:22:34,490 --> 00:22:37,370 We zullen ook kijken naar deze dingen zoals Mozy Thuis. 369 00:22:37,370 --> 00:22:39,600 Het is goed om 2 oplossingen. 370 00:22:40,170 --> 00:22:42,300 Heb al je eieren niet in een mand. 371 00:22:44,230 --> 00:22:47,410 Als je iets weggooit of zelfs als je in het proces 372 00:22:47,410 --> 00:22:51,480 van het verzenden van iets vertrouwelijk - hier enkele suggesties om 373 00:22:51,480 --> 00:22:53,560 een apparaat veilig wissen. 374 00:22:53,560 --> 00:23:00,340 Darik's Boot and Nuke - dat is een soort van meer voor de IT-savvy. 375 00:23:01,110 --> 00:23:03,290 Wilt u misschien denken over enkel het geven aan een aantal van deze 376 00:23:03,290 --> 00:23:05,740 commerciële aanbieders als je kunt. 377 00:23:05,740 --> 00:23:10,210 >> Versleutelen van e-mail - als het moet - er zijn een aantal diensten op de campus 378 00:23:10,210 --> 00:23:14,600 riep Accellion, je bent off-campus of voor persoonlijk gebruik Ik zal Hushmail aanraden. 379 00:23:15,680 --> 00:23:19,690 We zien het veel gebruikt in de klokkenluider, het is een van de belangrijkste 380 00:23:19,690 --> 00:23:21,900 mechanismen voor WikiLeaks 381 00:23:22,950 --> 00:23:25,140 evenals Tor en andere equivalenten. 382 00:23:26,130 --> 00:23:30,360 En - nu te praten over de telefoon-niveau - dus het probleem hier is 383 00:23:30,360 --> 00:23:32,440 er is niet veel van een eetlust nog niet. 384 00:23:32,440 --> 00:23:35,940 Helaas zijn de meeste van de smartphones en de tablet besturingssystemen 385 00:23:35,940 --> 00:23:40,020 ze zijn nog steeds gebaseerd op een aantal van de principes die we in de jaren 1990 zag. 386 00:23:40,020 --> 00:23:43,730 Ze hebben niet echt opgenomen een aantal van de verbeteringen 387 00:23:43,730 --> 00:23:46,400 die we zien op het niveau werkstation. Ze zijn niet te doen bescherming tegen hitte. 388 00:23:46,400 --> 00:23:50,120 Ze zijn niet te doen - je weet wel - layer randomisatie. 389 00:23:50,120 --> 00:23:52,360 Ze zijn niet te doen bescherming adres. 390 00:23:52,360 --> 00:23:54,490 Ze zijn niet te doen uitvoeren bescherming - dat soort dingen. 391 00:23:55,210 --> 00:23:58,550 Maar ook het apparaat zelf door defacto is niet van plan om zijn 392 00:23:58,550 --> 00:24:00,750 eindpunt beveiliging ingebouwd. 393 00:24:00,750 --> 00:24:04,460 Dus we beginnen om deze verandering te zien - opnieuw - het merendeel van de smartphone 394 00:24:04,460 --> 00:24:09,680 fabrikanten - Android, Apple en Windows - de eetlust net 395 00:24:09,680 --> 00:24:11,690 was er niet, de benchmark was Blackberry. 396 00:24:11,690 --> 00:24:15,460 Maar Blackberry heeft soort verloor zijn grip op de markt op dit moment. 397 00:24:15,460 --> 00:24:17,820 En Apple heeft echt stapte naar binnen 398 00:24:17,820 --> 00:24:20,760 Ongeveer 2 jaar geleden was er een keerpunt waar zij 399 00:24:20,760 --> 00:24:24,300 begon te bouwen in een veel meer enterprise soort controles. 400 00:24:24,300 --> 00:24:29,780 En - inderdaad - in augustus deden ze een presentatie op Def Con die was gewoon ongehoord. 401 00:24:31,860 --> 00:24:34,420 >> Dus zullen ze de minimale controles die ik beschreef doen. 402 00:24:34,420 --> 00:24:38,950 Zij zullen sterk wachtwoord doen, ze zullen een prompt doen voor die vergeten op inactief - 403 00:24:38,950 --> 00:24:42,750 het apparaat - je vergeet het en na 15 minuten het activeert. 404 00:24:43,170 --> 00:24:47,240 Zij zullen encryptie doen, en zij zullen ook doen wat afgelegen vegen genoemd. 405 00:24:48,200 --> 00:24:53,740 In de Android en de Windows-ruimte deze zijn nog steeds TBD - te bepalen. 406 00:24:53,740 --> 00:24:58,830 Android heeft toegang tot een aantal applicaties genaamd Prey en Lookout. 407 00:24:58,830 --> 00:25:02,240 En inderdaad een aantal van het eindpunt security tools zoals Kaspersky ik weet doet het. 408 00:25:02,240 --> 00:25:04,240 Ik weet ESET doet het zo goed 409 00:25:04,240 --> 00:25:07,350 Zij zullen u laten een SMS versturen en zuiveren van het apparaat. 410 00:25:08,370 --> 00:25:12,070 Windows-telefoon op dit moment is het vooral gericht op 411 00:25:12,070 --> 00:25:15,310 huisstijl - wat wordt genoemd uitwisseling. 412 00:25:15,310 --> 00:25:19,430 Exchange is een robuuste mail infrastructuur, en het kan een aantal van deze controles verplicht. 413 00:25:19,430 --> 00:25:25,280 Windows 8 alleen verzonden vorige week, dus ik kan niet spreken om dat definitief. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 was het geweldig veiligheidsapparaat. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile was een ramp, ze niet al deze inheemse controles maken 416 00:25:34,650 --> 00:25:36,970 verplicht over de verschillende leveranciers. 417 00:25:36,970 --> 00:25:43,050 Dus je moest elke Windows Mobile 7 telefoon een ratificeren tegelijk. 418 00:25:43,050 --> 00:25:47,190 >> Android - sinds de 3,0 ruimte heeft een grote verbetering als goed. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - zij zullen steunen deze minimale controles, 420 00:25:53,450 --> 00:25:58,860 en inderdaad zullen ze ondersteunen een aantal van de onderneming controle die je net zo goed kunt doen. 421 00:25:59,100 --> 00:26:03,560 In uw persoonlijke account ruimte is er een Google persoonlijke sync dat 422 00:26:03,560 --> 00:26:06,370 u kunt inschakelen als u uw eigen Google-ruimte ook. 423 00:26:10,690 --> 00:26:15,620 Dus wat doe je als alles gaat vreselijk mis? 424 00:26:15,620 --> 00:26:19,900 En als ik kan - een afhaalmaaltijd van dit is echt wanneer - het is niet zo. 425 00:26:19,900 --> 00:26:24,380 Dit gaat gebeuren om ons allemaal op een bepaald punt. Wat kunt u doen? 426 00:26:24,380 --> 00:26:28,650 Dus wat je kunt doen - en er is een glijbaan - de volgende dia zal 427 00:26:28,650 --> 00:26:31,310 u wijzen op een aantal van de middelen FTC voor het, 428 00:26:31,310 --> 00:26:35,270 maar een absoluut minimum plaats een fraude alert op uw creditcard. 429 00:26:35,270 --> 00:26:38,980 Als ik kan u aanmoedigen om na te denken over wanneer u gebruik maakt van een creditcard 430 00:26:38,980 --> 00:26:43,320 in een online capaciteit - afhankelijk van de transactie die je maakt 431 00:26:43,740 --> 00:26:51,020 debetkaarten - de mogelijkheid te krijgen of de mogelijkheid om een ​​frauduleuze trekken 432 00:26:51,020 --> 00:26:54,920 vordering op een debetkaart is eigenlijk een veel kleiner scherm dan is het op een creditcard. 433 00:26:55,330 --> 00:26:57,950 Dus zodra u uw verslag krijgen over een debetkaart u slechts een bepaald 434 00:26:57,950 --> 00:27:02,940 tijdsbestek - en het is zeer laag - aan de bank van een frauduleuze transactie te melden. 435 00:27:02,940 --> 00:27:07,830 Credit cards is veel groter, neigt er een grens worden tot ongeveer $ 50.000 436 00:27:11,020 --> 00:27:13,360 voordat ze echt in staat zal zijn om u te vergoeden. 437 00:27:14,060 --> 00:27:18,840 Dus dat is heel veel geld, ze botste het omhoog van ongeveer $ 13.000 of $ 18.000 er vrij recent. 438 00:27:18,840 --> 00:27:21,870 Dus - je weet - als u denkt over het gebruik van een credit card online, 439 00:27:21,870 --> 00:27:27,980 kunt u denken over het gebruik van een herlaadkaart of een wegwerp creditcard, een brander card? 440 00:27:28,660 --> 00:27:32,130 >> Als je dat doet zie niets - en ik zal u tonen hoe u binnenkort kunt krijgen toegang - 441 00:27:32,130 --> 00:27:35,500 frauduleuze rekeningen af ​​te sluiten als je bewust worden gemaakt. 442 00:27:35,880 --> 00:27:38,180 Aangifte bij de politie als je op de campus. 443 00:27:38,180 --> 00:27:41,200 Reik uit naar HUPD - laten weten. 444 00:27:42,870 --> 00:27:45,790 Denk na over een identiteit monitoring service. 445 00:27:45,790 --> 00:27:50,580 indien in het kader van - als je het gekraakt - je kan hebben om - 446 00:27:50,580 --> 00:27:53,240 zij kunnen de identiteit bescherming dienst te financieren. 447 00:27:53,240 --> 00:27:56,680 Als ze dat niet misschien moet je het doen. 448 00:27:56,950 --> 00:28:00,880 Elke discussie die je hebt gehad in het bijzonder - te verzamelen en te houden al het bewijsmateriaal 449 00:28:00,880 --> 00:28:03,180 met eventuele strafrechtelijke autoriteiten 450 00:28:04,190 --> 00:28:06,840 vooral voor de verzekering. 451 00:28:06,840 --> 00:28:09,030 Verander al uw wachtwoorden. 452 00:28:09,030 --> 00:28:13,050 Verander de antwoorden op beveiligingsvragen die gebruikt kunnen worden om uw wachtwoord opnieuw in te stellen. 453 00:28:13,860 --> 00:28:16,580 Schakel alle afgelopen identiteit diensten. 454 00:28:16,580 --> 00:28:20,170 Dus als je het hergebruik van uw Facebook-account in te loggen op Twitter of vice versa, 455 00:28:20,170 --> 00:28:27,240 breken dat, als het compromis betrokken uw e-mailaccount 456 00:28:27,240 --> 00:28:29,590 controleren om te zien of er iets wordt doorgestuurd. 457 00:28:30,690 --> 00:28:33,200 Want anders ze hebben nog steeds toegang tot uw gegevens. 458 00:28:33,600 --> 00:28:39,840 En als de diefstal omvat uw Harvard-account meldt IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Ik kan niet zeggen dat genoeg is, maar ook in het bijzonder wanneer het apparaat verloren of 460 00:28:44,300 --> 00:28:47,340 gestolen en dat de toegang tot uw gegevens universiteit gehad en misschien 461 00:28:47,340 --> 00:28:50,660 had geen enkele van deze beveiligingen te onderscheiden; laat het ons weten - 462 00:28:50,660 --> 00:28:53,980 HUPD en IT Hulp aan Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Dus de link die ik net noemde dat gaat in dat met meer detail 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 De Postal Service heeft ook enkele fraude of identiteit bescherming diensten - 466 00:29:08,260 --> 00:29:12,400 je gewoon een wacht zetten of een stop op creditcards doormaakt of dat soort dingen. 467 00:29:12,810 --> 00:29:16,950 De FBI heeft een link als goed, het is in de toelichting van de dia's die ik gestuurd. 468 00:29:16,950 --> 00:29:20,450 En inderdaad Massachusetts Better Business Bureau en 469 00:29:20,450 --> 00:29:25,050 Consumer Protection Bureau heeft wat begeleiding als goed, het is in de toelichting. 470 00:29:25,520 --> 00:29:31,770 Neem de tijd, maak je bewust van wat je kunt doen, en neem de actie. 471 00:29:31,770 --> 00:29:37,150 Het principe - zoals ik al eerder gezegd - is als u niet beschikt over een plan 472 00:29:37,150 --> 00:29:43,010 voor uw identiteit wordt gestolen je meteen gaat worden 473 00:29:43,010 --> 00:29:46,970 onderworpen aan een hoop werk wanneer het gebeurt, en het is als. 474 00:29:48,030 --> 00:29:50,910 Maar zelfs wanneer u deze voorzorgsmaatregelen nemen - laat ik voeg gewoon een 475 00:29:50,910 --> 00:29:56,190 lichte woord van voorzichtigheid - geen plan overleeft het eerste contact met de vijand. 476 00:29:56,190 --> 00:30:02,770 Dus ook op dat we nog steeds denken dat er sommige subversie kan zijn - u weet - 477 00:30:02,770 --> 00:30:06,640 uw bank bijvoorbeeld wie je al deze beveiligingen zijn opgebouwd rond 478 00:30:06,640 --> 00:30:10,690 zij kan krijgen aangetast; deze vertrouwde partijen dat u uw gegevens hebt gegeven aan. 479 00:30:11,230 --> 00:30:15,570 Dus je bent je eigen beste verdediging. 480 00:30:15,570 --> 00:30:17,960 Je weet wel - waakzaam blijven - alert blijven. 481 00:30:17,960 --> 00:30:22,570 Neem de tijd om te kiezen om in kiezen om deze; hopelijk socialiseren 482 00:30:22,570 --> 00:30:24,920 deze, praat met dit met je vrienden. 483 00:30:24,920 --> 00:30:28,880 Pick goede wachtwoorden, gebruik unieke wachtwoorden voor uw accounts. 484 00:30:29,570 --> 00:30:33,260 In het bijzonder - - en wachtwoorden niet opnieuw rond een aantal van 485 00:30:33,260 --> 00:30:36,630 je gevoeliger activa; niet je universiteitsaccount elders te gebruiken. 486 00:30:36,630 --> 00:30:39,350 Niet uw credit card account elders te gebruiken. 487 00:30:39,350 --> 00:30:42,020 Wachtwoord beveiligen uw mobiele apparaat nu. 488 00:30:42,020 --> 00:30:48,430 En door mobiele apparaat Ik bedoel smartphone, bedoel ik uw tablet. 489 00:30:48,430 --> 00:30:51,250 >> Denk na over het gebruik van een goede beveiliging reset vragen, en ik zal spreken over 490 00:30:51,250 --> 00:30:54,120 Dit kort waarom; controleren uw credit verslag. 491 00:30:54,120 --> 00:30:58,040 Een andere manier dat je een goede burger in deze ruimte kan worden 492 00:30:58,040 --> 00:31:05,350 is de overheid gedwongen de 3 bureaus Experian, TransUnion, en Equifax 493 00:31:05,350 --> 00:31:07,460 om krediet rapporten vrij te geven. 494 00:31:07,460 --> 00:31:10,270 Voor sommige van de Harvard gemeenschap, vooral in de student de ruimte, 495 00:31:10,270 --> 00:31:13,260 dit misschien nieuw voor hen, maar je mag die trekken 496 00:31:13,260 --> 00:31:16,510 agentschappen ten minste eenmaal per jaar. 497 00:31:17,180 --> 00:31:20,420 Goede voorzichtigheid - gaan op naar die site, het is beschikbaar op de FTC een. 498 00:31:20,420 --> 00:31:23,260 En doe het elke 4 maanden in plaats, en je bent in staat om te houden 499 00:31:23,260 --> 00:31:28,130 lipjes op die vragen om aanvragen voor uw credit card informatie, 500 00:31:28,130 --> 00:31:31,060 of als het inderdaad als iemand opent frauduleuze rekeningen. 501 00:31:31,430 --> 00:31:34,450 En - in het algemeen - de begeleiding is om bewust te zijn. 502 00:31:34,450 --> 00:31:37,120 En ik ga je een specifiek voorbeeld binnenkort geven, 503 00:31:37,120 --> 00:31:40,510 maar dat in wezen het vlees en aardappelen van de discussie. 504 00:31:41,110 --> 00:31:43,810 >> Dus waarom dit belangrijk moment is in de zomer was er een 505 00:31:43,810 --> 00:31:47,200 gentleman genaamd Matt Honan - als je daar heel erg bedankt 506 00:31:47,200 --> 00:31:49,920 voor zijn zo behulpzaam met uw informatie. 507 00:31:50,360 --> 00:31:55,840 Maar wat gebeurde er met Matt is hij werkzaam voor Wired Magazine, 508 00:31:55,840 --> 00:31:59,530 en sommige cyperhacktivists ging na zijn Twitter-account. 509 00:32:00,070 --> 00:32:03,630 En ze gebruikte een aantal van deze middelen - een aantal van deze publieke persoon 510 00:32:03,630 --> 00:32:06,740 dat hij beschikbaar. 511 00:32:06,740 --> 00:32:11,170 En zij bouwden een kaart, ze wisten waar aan te vallen en wanneer. 512 00:32:11,980 --> 00:32:15,400 Dus vanaf dat ze begonnen om de informatie die hij maakte verslepen en neerzetten 513 00:32:15,400 --> 00:32:17,440 beschikbaar zijn, en zij vonden dat hij een Gmail-account. 514 00:32:17,890 --> 00:32:21,580 Dus werd hij met behulp van een minder dan wijs wachtwoord voor zijn Gmail, 515 00:32:21,580 --> 00:32:24,890 en hij had geen multi-factor authenticatie op. 516 00:32:24,890 --> 00:32:27,800 Dus ze gecompromitteerd zijn Gmail, zodra ze hadden toegang tot zijn Gmail 517 00:32:27,800 --> 00:32:31,390 ze zagen al die andere accounts die hij had aangesloten op zijn Gmail. 518 00:32:31,820 --> 00:32:35,760 Sterker nog, ze hadden toegang tot zijn hele hele Gmail of Google persona. 519 00:32:37,230 --> 00:32:40,850 En - in het bijzonder - ze begon te merken dat hij een Amazon-account 520 00:32:40,850 --> 00:32:44,700 want er waren een aantal e-mails worden aan hem gemeld. 521 00:32:44,930 --> 00:32:47,540 Dus dan kregen ze op aan zijn Amazon, en ze aan zijn Amazon kreeg 522 00:32:47,540 --> 00:32:50,800 door gewoon zijn wachtwoord resetten omdat het ging naar zijn Gmail. 523 00:32:51,940 --> 00:32:56,430 Hij had niet - hij soort had een domino-effect of credential chaining hier aan 524 00:32:56,430 --> 00:33:00,090 waar zodra ze kreeg zijn Gmail ze de sleutels moesten het koninkrijk. 525 00:33:00,320 --> 00:33:03,950 Dus zodra ze kreeg op zijn Amazon - en dit was niet de schuld 526 00:33:03,950 --> 00:33:07,010 om deze andere jongens - dit was - u weet - Matt had niet gekozen om 527 00:33:07,010 --> 00:33:10,640 ervoor kiezen om deze veiliger mechanismen die alleen deze mensen beschikbaar had gesteld 528 00:33:12,050 --> 00:33:14,230 en al deze internetbronnen. 529 00:33:14,230 --> 00:33:18,340 >> Dus zodra ze kreeg op zijn Amazon zij toegang hadden - het hen niet zien 530 00:33:18,340 --> 00:33:20,420 zijn credit card, maar het liet hen de laatste 4 cijfers 531 00:33:20,420 --> 00:33:24,280 net dus hij wist wat het was, het toonde hen zijn verzendadres. 532 00:33:24,280 --> 00:33:26,620 Het toonde hen een aantal andere informatie die hij gedaan op een aantal orders. 533 00:33:26,620 --> 00:33:29,790 En dan van dat ze besloot om zijn Apple-account aan te vallen. 534 00:33:30,860 --> 00:33:33,170 En zij sociaal geconstrueerde de Apple helpdesk. 535 00:33:33,640 --> 00:33:36,920 Apple zou het niet gedaan hebben, maar op basis van deze informatie dat 536 00:33:36,920 --> 00:33:39,990 zij waren in staat om de mijne uit de andere 2 accounts. 537 00:33:41,040 --> 00:33:43,310 U weet - de man bij de helpdesk waarschijnlijk dacht dat hij zijn 538 00:33:43,310 --> 00:33:46,730 een goede burger - u weet - ik ben zijn behulpzaam zijn, er is een Apple-klant 539 00:33:46,730 --> 00:33:50,370 die er zijn dat is gestrand daar op zijn eigen, en ik moet hem helpen. 540 00:33:51,340 --> 00:33:53,680 Maar het was niet de echte Apple-klant. 541 00:33:53,680 --> 00:33:56,920 Dus ze reset zijn Apple-account, en ze de informatie die naar de Gmail. 542 00:33:56,920 --> 00:34:00,580 Zodra de aanvallers toegang had tot zijn Apple-account 543 00:34:00,580 --> 00:34:04,390 Matt had al zijn apparaten gebonden in zijn iCloud, 544 00:34:04,390 --> 00:34:08,600 en ze begonnen met de uitgifte meineed sets en vegen alles. 545 00:34:08,989 --> 00:34:14,530 Nogmaals, hij had net zijn gegevens doorgegeven, hij werd met behulp van iCloud als de synchronisatie mechanisme. 546 00:34:14,530 --> 00:34:17,800 Dus als ze hem verwijderd ging alles bang. 547 00:34:18,600 --> 00:34:21,010 Zij toegang op dit moment nog steeds op zijn Twitter-account dat is wat 548 00:34:21,010 --> 00:34:23,770 ze had geprobeerd aan te vallen. 549 00:34:24,739 --> 00:34:26,980 Ik weet niet of ze gebruikt Maltego of sommige van deze andere mechanismen 550 00:34:26,980 --> 00:34:31,710 uit te bouwen zijn Internet persona, maar - u weet - binnen een kwestie van 551 00:34:31,710 --> 00:34:34,429 Natuurlijk kregen ze toegang tot 4 verschillende identity services voordat 552 00:34:34,429 --> 00:34:36,790 ze ging op zijn Twitter, en het kostte Matt - 553 00:34:36,790 --> 00:34:39,350 Matt was heel gelukkig dat hij zag het gebeuren omdat zijn kinderen kwamen om hem te 554 00:34:39,350 --> 00:34:41,350 wanneer de iPad vergrendeld zichzelf uit. 555 00:34:41,350 --> 00:34:43,770 En zij zeiden - je weet wel, "Papa, er is iets aan de hand met de iPad." 556 00:34:43,770 --> 00:34:48,050 En hij sloot alles op omdat hij merkte dat het was gebeurt overal. 557 00:34:48,389 --> 00:34:51,560 En hij begon te roepen Apple om te zien wat er in hemelsnaam gebeurd was. 558 00:34:52,199 --> 00:34:54,840 En Apple dacht oprecht dat er was iets aan de hand 559 00:34:54,840 --> 00:34:58,170 dat iCloud schurk was gegaan totdat ze erachter - 560 00:34:58,170 --> 00:35:01,380 hij eigenlijk bedacht dat ze informatie stuurden, en 561 00:35:01,380 --> 00:35:03,380 begonnen ze noemen hem de verkeerde naam. 562 00:35:03,380 --> 00:35:09,200 Omdat Apple had in het dossier informatie die de aanvaller had ontwricht. 563 00:35:09,990 --> 00:35:13,720 >> Oke - dus dat is de aard van de informatie die wij gebruiken om dit te bouwen 564 00:35:13,720 --> 00:35:17,990 soort van beste praktijken; gebruiken we dit als onderdeel van een hele reeks 565 00:35:17,990 --> 00:35:21,030 seminars en met oktober - Nationale Cyberveiligheid Awareness Month. 566 00:35:21,030 --> 00:35:23,530 Het is beschikbaar voor jullie gemaakt. 567 00:35:23,530 --> 00:35:28,160 Ik zal ervoor zorgen dat ik stuurde het uit in de Wiki toen David maakt evenals het voor mij beschikbaar. 568 00:35:28,160 --> 00:35:30,960 Maar er is advies en begeleiding in er veel meer verfijndere dan 569 00:35:30,960 --> 00:35:34,230 Ik ben in staat om samen te vatten in deze korte hoeveelheid tijd die ik ter beschikking heb. 570 00:35:34,230 --> 00:35:37,350 rond wat genoemd wordt, bewolkt met een kans van Identity Theft: 571 00:35:37,350 --> 00:35:39,400 Picking goede gebruikersnamen en wachtwoorden. 572 00:35:39,400 --> 00:35:42,700 Is het ooit niet sociaal? En het antwoord is nee, het is altijd sociaal, 573 00:35:42,700 --> 00:35:45,500 maar u moet zich bewust zijn van wat dat betekent. 574 00:35:47,020 --> 00:35:50,640 En het is Taming Leeuwen, Tijgers, en Windows dat is ongeveer 575 00:35:50,640 --> 00:35:54,300 verharding besturingssystemen met een aantal van de informatie die we gingen naar vandaag. 576 00:35:54,540 --> 00:35:57,320 En de laatste was over, Heb Device, Will Travel 577 00:35:57,320 --> 00:36:00,200 om te praten over mobiel te gaan met dit soort bronnen. 578 00:36:00,910 --> 00:36:03,710 Zo anders dan dat als je vragen hebt mijn e-mailadres is 579 00:36:03,710 --> 00:36:08,200 daar, en als er iemand in de kamer heeft vragen heeft kunt u uw hand opsteken. 580 00:36:08,690 --> 00:36:10,910 Anders dan dat, ik ga stoppen met opnemen. 581 00:36:11,870 --> 00:36:16,000 Oke. Gereed. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]