1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminar: Surviving ang Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [Ito ay CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Hello, at maligayang pagdating sa "Surviving sa Internet." 5 00:00:09,790 --> 00:00:14,690 Ito ay isa sa mga seminar na binubuo bahagi ng kurikulum CS50. 6 00:00:15,320 --> 00:00:19,460 Ang pangalan ko ay Esmond Kane. Aking pangalan at address sa mga slide na deck sa harap ng sa iyo. 7 00:00:19,460 --> 00:00:21,790 Ito ay esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Sa aking araw ng trabaho ako ay isa sa mga IT direktor seguridad para sa HUIT, 9 00:00:27,360 --> 00:00:31,850 ngunit mayroon akong upang kilalanin na ngayon ako sa isang misyon ang layo 10 00:00:31,850 --> 00:00:33,850 na ang dahilan kung bakit ako ay may suot ng isang red shirt. 11 00:00:33,850 --> 00:00:37,090 Ito ay hindi pagpunta sa binubuo anumang bagay na katangian 12 00:00:37,090 --> 00:00:41,030 direkta sa aking araw ng trabaho, kaya ito ay hindi tungkol sa IT seguridad sa Harvard. 13 00:00:41,030 --> 00:00:44,690 Ito ay mas lamang ang personal na impormasyon; ito ay kung paano kapag you're - 14 00:00:45,320 --> 00:00:48,220 ito ang mga uri ng mga kasanayan na kailangan mong kumuha upang subukan at makatulong sa iyo 15 00:00:48,220 --> 00:00:51,800 tumigas ang iyong trabaho istasyon at ang iyong kapaligiran sa kabuuan ng iyong karera. 16 00:00:52,200 --> 00:00:57,320 Ngunit wala na banggitin ko ngayong araw ay dapat na inilapat sa alinman sa iyong mga 17 00:00:57,320 --> 00:01:00,980 unibersidad na materyal, ang iyong mga server, o ang iyong workstation 18 00:01:01,550 --> 00:01:04,470 nang walang pakikipag-ugnay sa iyong lokal na IT support. 19 00:01:05,230 --> 00:01:08,420 At talagang kung babanggitin ko ang anumang application o anumang pangyayari na bilang bahagi ng ito 20 00:01:08,420 --> 00:01:14,200 talk o talakayan ito ay hindi pag-uulat ng anumang bagay na ako ang may pribilehiyo ang mag-ulat. 21 00:01:14,200 --> 00:01:16,200 Ito ay karaniwang pampublikong 22 00:01:16,310 --> 00:01:19,220 At hindi rin talaga dapat anumang banggitin ng anumang application magpahiwatig ng anumang 23 00:01:19,220 --> 00:01:23,400 liham ng paglilipat sa pamamagitan ng Harvard o katunayan ng anumang paggagawad ng hatol. 24 00:01:23,400 --> 00:01:27,440 >> Kaya ngayon kung bakit hindi namin dito - ngayon na kami ay tapos na may disclaimer - 25 00:01:28,060 --> 00:01:31,210 kami ay narito ngayon upang makipag-usap tungkol sa surviving sa Internet. 26 00:01:31,210 --> 00:01:34,030 At kung bakit ito ay tulad ng isang mahalagang topic ngayon? 27 00:01:34,300 --> 00:01:38,060 Kaya sa pagpapakahulugan sa ibang pangungusap Perry Hewitt taong gumagawa sa Harvard Pindutin ang at ang Communications office - 28 00:01:38,060 --> 00:01:42,230 Humihingi ako ng paumanhin para sa pagbabasa sa karapatang ito ngayon - siya ay nakasaad, "namin mabuhay sa isang 29 00:01:42,230 --> 00:01:47,180 kapaligiran ng dumadami panganib, kundi pati na rin ang isa sa walang kapantay na makabagong ideya. 30 00:01:47,180 --> 00:01:51,510 Ang mabilis na pagtaas ng Internet, ang Cloud, at panlipunang mga teknolohiya 31 00:01:51,510 --> 00:01:56,040 ay nagresulta sa maraming iba pang mga tao sa pagkakaroon ng pampublikong profile sa online 32 00:01:56,040 --> 00:01:59,770 may katunayan ng access sa isang kailanman pagtaas ng dami ng mga impormasyon. 33 00:01:59,770 --> 00:02:05,580 At na nangangahulugan na ang lahat ng tao at ang kanilang mga asosasyon ay hindi kailanman naging mas nakikita. 34 00:02:06,980 --> 00:02:09,979 Tulad ng digital footprint Harvard ni - nito digital network lumalaki, 35 00:02:09,979 --> 00:02:12,220 kami makaakit ng mas malawak na madla. 36 00:02:12,220 --> 00:02:15,180 Umaasa kami na para sa mga pagpapabuti, ngunit kung minsan kami ay 37 00:02:15,180 --> 00:02:17,500 makaakit ng ilang mga negatibong pansin. 38 00:02:18,260 --> 00:02:21,180 Kaya bilang isang kinatawan ng Harvard, "at kabilang dito ang lahat ng tao 39 00:02:21,180 --> 00:02:25,880 nanonood sa bahay o sa katunayan kahit sino dito, "ang aming mga guro, ang aming mga mag-aaral, ang aming mga kawani, 40 00:02:25,880 --> 00:02:30,440 ang aming mga mananaliksik, ang panganib ng kompromiso sa iyo at sa katunayan sa 41 00:02:30,440 --> 00:02:34,380 nauugnay ang iyong network ay hindi kailanman naging mas mataas. " 42 00:02:34,780 --> 00:02:38,940 >> Kaya madalas sa seguridad ng impormasyon kapag sinusubukan naming balansehin ito 43 00:02:38,940 --> 00:02:44,130 ipagsapalaran ito ay isang komplikadong kalakalan-off sa pagitan ng seguridad at ang karanasan ng gumagamit. 44 00:02:45,170 --> 00:02:48,850 Sa panahon ng kamadalian mayroon kaming upang gumawa ng mga pagpapasya maalalahanin 45 00:02:48,850 --> 00:02:52,720 tungkol sa kung ano magpapahusay sa seguridad nang walang isang pangunahing abala. 46 00:02:54,200 --> 00:02:57,560 Kami ay sinabi sa minsan isang onsa ng pagpigil ay nagkakahalaga ng dalawang beses ng lunas, 47 00:02:57,560 --> 00:03:01,850 ngunit kapag pumipili ng ipatupad ang pag-iingat sa seguridad upang bawasan ang iyong mga panganib 48 00:03:02,230 --> 00:03:06,330 kailangan naming kilalanin na hindi kailanman ito ay mabawasan ang mga potensyal na panganib sa zero. 49 00:03:07,670 --> 00:03:11,080 Kaya na sinabi - kami ay dito ngayon upang talakayin ang ilang mga simpleng at hindi sobrang simple 50 00:03:11,080 --> 00:03:13,710 seguridad pag-iingat na maaari mong gawin sa ngayon. 51 00:03:15,210 --> 00:03:17,210 Dapat ko ring idagdag - kung mayroon kang anumang mga katanungan sa buong 52 00:03:17,210 --> 00:03:20,490 pagtatanghal lamang itaas ang iyong mga kamay. 53 00:03:22,720 --> 00:03:25,840 Kaya ang unang paksa - madalas na kami ay sinabi upang pumili ng isang magandang password. 54 00:03:25,840 --> 00:03:28,790 Ang isang password ay ang iyong una at pinakamahusay na pagtatanggol. 55 00:03:28,790 --> 00:03:30,980 Ito ay madalas na ang isa lamang na magagamit mo 56 00:03:30,980 --> 00:03:33,180 kapag ikaw ay pagpili na gumamit ng isang online na mapagkukunan. 57 00:03:34,250 --> 00:03:38,430 Ngunit tulad ng nakita natin sa kabuuan ng tag-init at sa katunayan ng naunang taon 58 00:03:38,430 --> 00:03:40,990 nasaksihan namin pag-atake tulad ng LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Nasaksihan namin RockYou. 60 00:03:43,130 --> 00:03:48,520 Kami ay may ilang mga kabuuang ng 70,000,000 mga password at account nakompromiso. 61 00:03:48,670 --> 00:03:51,170 At kapag ang mga password ay inilabas sa pampublikong domain 62 00:03:51,580 --> 00:03:54,880 sila rin binubuo ang password hash. 63 00:03:55,400 --> 00:04:00,860 >> Kaya talaga mga araw na ito kung isang tao Kinukuha ng isang account kaharian ng mga laywan 64 00:04:01,590 --> 00:04:05,260 hindi nila kailangang i-awang isang password ngayon;. hindi nila kailangang i-taong malupit na puwersa ng isang password 65 00:04:05,260 --> 00:04:09,520 dahil mayroon silang ito napakalaking trove ng inilabas na impormasyon sa kung ano ang mga tao ay pagpili. 66 00:04:11,020 --> 00:04:15,710 Na nila nakuha pang-asal data sa isipan kung ano ang mga tao ay may posibilidad na gamitin. 67 00:04:15,760 --> 00:04:19,600 At sila ay sira na pababa sa isang listahan ng tungkol sa isang libong mga password 68 00:04:19,600 --> 00:04:23,500 na bumubuo halos 80-90% ng mga password na pinili namin sa karaniwang paggamit. 69 00:04:24,520 --> 00:04:27,300 Kaya isang mabilis na halimbawa - kahit sino gusto sa Hazard kung ano ang iyong naisip 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad na ginamit para sa kanyang password kapag ito ay nakompromiso sa nakaraang taon? 71 00:04:32,080 --> 00:04:35,220 Ito ay isang ginoo na ay sumasailalim sa matinding masusing pagsisiyasat. 72 00:04:35,830 --> 00:04:38,870 At ang kanyang mga password ay 12345. 73 00:04:39,720 --> 00:04:43,200 Okay - kaya ito ay mga aralin na aming natutunan; kailangan namin upang ilipat 74 00:04:43,200 --> 00:04:45,200 lampas lamang ng pag-iisip ng isang password. 75 00:04:45,200 --> 00:04:47,380 Kami ay sinabi upang simulan ang paggamit ng pass parirala. 76 00:04:47,380 --> 00:04:52,930 May ay isang mahusay na comic mula sa o sa katunayan ng isang web comic mula Randy Monroe 77 00:04:52,930 --> 00:04:55,720 na kung saan napupunta sa pagpili ng pass parirala; siya ay gumagamit ng - Nais kong sabihin - 78 00:04:55,720 --> 00:04:58,670 baterya, mga sangkap na hilaw, o limitasyon ng isang bagay tulad na - alam mo - ikaw lamang - 79 00:04:59,340 --> 00:05:05,060 o nga doon ay ang biro na isang tao na kinuha maloko, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - lahat ng mga iba't ibang mga character at London dahil siya ay sinabi 81 00:05:09,280 --> 00:05:12,250 upang pumili 8 character at may malaking titik. 82 00:05:12,250 --> 00:05:18,060 Ngunit - kaya malaman namin na kailangan namin upang pumunta sa tingin lampas lamang ng isang password. 83 00:05:18,060 --> 00:05:22,710 >> Mayroon talagang isang Ezine sa Boston tinatawag ARS Technica. 84 00:05:23,300 --> 00:05:26,640 Mayroong isang ginoo na tinatawag Dan Goodin kung sino ang paggawa ng isang serye sa 85 00:05:26,640 --> 00:05:31,400 ang pagpapalit ng saklaw - alinman sa mula sa pag-atake na espasyo kung saan mayroon kaming 86 00:05:31,400 --> 00:05:33,740 ito napakalaking trove magagamit para sa amin 87 00:05:33,740 --> 00:05:36,710 sa alin man sa isipan namin hindi na kailangan upang bumuo ng mga bagay-bagay sa pamamagitan ng mga talahanayan bahaghari; 88 00:05:36,710 --> 00:05:39,570 mayroon kaming 70,000,000 mga password. 89 00:05:40,260 --> 00:05:42,880 Ngunit din namin na nagkaroon - alam mo - isang nagbabagong tanawin sa 90 00:05:42,880 --> 00:05:47,400 aktwal na crack space dahil GPU cards ginawa ito 91 00:05:47,400 --> 00:05:49,850 halos malapit sa real-time. 92 00:05:49,850 --> 00:05:53,380 At doon ay isang maginoo sa DEF Con sa Agosto na magkasama 93 00:05:53,380 --> 00:05:57,240 12 sa mga ito ang mga card sa isang PC kalakal. 94 00:05:58,970 --> 00:06:02,260 Ginawa niya ito para sa tungkol sa $ 2000 o $ 3000, at nagawa niyang pahaginitin 95 00:06:02,260 --> 00:06:06,810 ang LinkedIn sa trove - alam mo - malapit sa real-time. 96 00:06:06,810 --> 00:06:08,920 Iyon ay masyadong nakakatakot. 97 00:06:09,280 --> 00:06:12,090 Dan Goodin ng artikulo - ko lubos na inirerekomenda ito kung gusto mong pumunta basahin ito. 98 00:06:12,340 --> 00:06:16,110 Ang isang ginoo na tinatawag Sean Gallagher - ito umaga - din-publish ng isang 99 00:06:16,110 --> 00:06:19,820 mabilis na pag-update sa mga ito; ng maraming ng kanilang likha ay binuo sa - 100 00:06:19,820 --> 00:06:25,500 mula sa materyal na magagamit mula sa Bruce Schneier, ngunit din mula sa 101 00:06:25,500 --> 00:06:28,430 Cormac Herely mula sa Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Sila uri ng ipinahayag tungkol sa 5-6 na taon na ang nakaraan na kailangan namin upang simulan ang pag-iisip na lampas password. 103 00:06:34,580 --> 00:06:37,570 Ang mga mungkahi sa oras na iyon ay mga bagay tulad ng mga parirala pass, 104 00:06:37,570 --> 00:06:39,770 gestural mga interface - na uri ng mga bagay-bagay. 105 00:06:39,770 --> 00:06:42,510 Alam mo - kung may isang bagay alam mo ay hindi na sapat sa puntong ito; 106 00:06:42,510 --> 00:06:44,510 iyon ay isa sa mga bagay na gusto kong makipag-usap ngayon. 107 00:06:44,510 --> 00:06:48,610 Kung mo na kailangang gumamit ng isang password, ipaalam sa amin hindi mahiya sa nagsasabi dapat mo pa rin 108 00:06:48,610 --> 00:06:52,720 pumili ng isang magandang isa; ito ay dapat sana ay isang bagay na higit pa sa 10 character. 109 00:06:52,720 --> 00:06:55,190 Dapat itong mag-iba sa pagitan ng mga upper at lower case. 110 00:06:55,610 --> 00:06:58,320 >> Gusto ko lubos na hinihikayat ka na huwag muling gamitin ang mga password. 111 00:06:58,320 --> 00:07:02,070 Maaari ba akong makipag-usap sa ilang mga pagkakataon kung saan nasaksihan namin ang isang account makakuha 112 00:07:02,070 --> 00:07:05,130 nakompromiso at hopped isang tao at nilaktawan - ang Domino effect. 113 00:07:05,130 --> 00:07:08,020 Minahan nila sa bawat account sa bawat yugto ng proseso para sa 114 00:07:08,020 --> 00:07:12,820 data, at pagkatapos ay sila magpatuloy na gamitin ang data na iyon na sila ay may mina sa bawat pagkakataon 115 00:07:12,820 --> 00:07:15,610 laban sa isa pang pinagmulan ng kredensyal. 116 00:07:16,080 --> 00:07:18,560 Kaya - muli - pumili ng isang magandang password. 117 00:07:19,090 --> 00:07:22,810 Gawin itong natatanging. Maaari mong isipin ang tungkol sa paggamit ng isang password service manager. 118 00:07:23,470 --> 00:07:26,490 May mga bago out doon mula sa - ang mga ito ay ang lahat sa mga tindahan app. 119 00:07:26,490 --> 00:07:31,560 May isa tinatawag OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 ito ay isang magaling na paraan para sa mga ito upang makatulong sa iyo na lumikha ng mga natatanging mga kredensyal, malakas na mga kredensyal, 121 00:07:39,360 --> 00:07:42,660 ngunit din na pangasiwaan ang archive at record iingat para sa iyo. 122 00:07:43,850 --> 00:07:47,480 Ang down na bahagi na iyon ay kailangan mong dalhin na sa isang tindahan password; 123 00:07:47,480 --> 00:07:50,370 kailangan mong tiyakin na na tagapamahala ng password na iyong pagtitiwala 124 00:07:50,370 --> 00:07:52,540 ay karapat-dapat sa iyong tiwala pati na rin. 125 00:07:52,540 --> 00:07:57,190 >> Kaya tiyaking ang mga guys din ang paggamit ng ilang mga wastong mga mekanismo password. 126 00:07:57,190 --> 00:08:00,440 Sa partikular ang isa ako pagpunta sa banggitin ngayon 127 00:08:00,920 --> 00:08:03,080 ay multi-factor na pagpapatotoo. 128 00:08:03,080 --> 00:08:07,970 Kaya multi-factor na pagpapatotoo - at may ilang mga pangyayari ay ko pumunta sa pamamagitan ng ilang sandali - 129 00:08:08,410 --> 00:08:11,020 Ito ay ang simpleng paraan ng pagkuha ng isang bagay na alam mo tulad ng iyong 130 00:08:11,020 --> 00:08:15,020 user name at ang iyong password at pagdaragdag sa ito - nagdadagdag ka ng isa pang factor. 131 00:08:15,020 --> 00:08:18,670 Kaya ang unang factor na kami ay banggitin ngayon ay itong mga iyan sa mga board. 132 00:08:18,670 --> 00:08:21,730 Ito ay isang bagay na mayroon ka sa iyong ari-arian, kaya na ay alinman sa isang application 133 00:08:21,730 --> 00:08:25,510 na ay tumatakbo sa iyong smartphone o katunayan sa iyong telepono mismo. 134 00:08:25,510 --> 00:08:27,750 At na maaaring magawa upang tumanggap ng isang SMS text. 135 00:08:27,750 --> 00:08:30,980 Mag-ingat kung maglakbay mo na nasa ibang bansa ay hindi kinakailangan ng pagpunta na sundan ka. 136 00:08:30,980 --> 00:08:34,260 Ang isang application ay maaaring gumana sa mas mataas na pagkakataon. 137 00:08:34,679 --> 00:08:37,590 O kaya nga ang iba pang kadahilanan maaaring gusto mong isipin ang tungkol ay isang bagay na ikaw ay. 138 00:08:37,590 --> 00:08:40,669 >> Ngayon ito pa rin ang uri ng Sobra skunkworks. 139 00:08:40,669 --> 00:08:42,750 Hindi namin makita ang masyadong maraming pag-angkop ng mga ito. 140 00:08:42,750 --> 00:08:49,200 Ito ay - alam mo - Mission imposible estilo - alam mo - ang iyong mga ugat print, 141 00:08:49,200 --> 00:08:52,020 ang iyong thumb print, ang iyong retina print. 142 00:08:52,020 --> 00:08:56,880 Iyon ang mga uri ng karagdagang out; ang mga ito ay hindi talagang napaka-wastong kadahilanan authentication. 143 00:08:56,880 --> 00:09:02,450 Kami makita - kapag makipag-usap ko sa aking mga kasamahan sa seguridad - higit na presyon 144 00:09:02,450 --> 00:09:05,840 inilagay mo sa isang keypad, ang iyong mga partikular na pagta-type pattern, marahil ay 145 00:09:05,840 --> 00:09:10,160 direkta sa abot-tanaw - magkano ang higit pa kaya kaysa sa mga iba pang biometric identifier. 146 00:09:10,160 --> 00:09:15,990 Ngunit ang mga bago ngayon ay mga application o SMS text o kahit na lamang ng isang 147 00:09:15,990 --> 00:09:18,390 hamon tugon email na kayo ay pagpunta upang makakuha ng 148 00:09:18,390 --> 00:09:22,820 upang patunayan na ikaw ang sa katunayan piliin na mag-log on sa puntong ito sa panahon. 149 00:09:23,130 --> 00:09:26,080 Kaya mayroong isang link doon; ko pinadala sa mail out ng slide deck umaga ito. 150 00:09:26,080 --> 00:09:28,370 Ito ay magiging sa Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Ang parehong Gmail at Google gawin ito; Yahoo ay gawin ito. 152 00:09:31,050 --> 00:09:36,010 Paypal ay may ito; Paypal ay mayroon ding isang maliit na aktwal na hardware key na ipinapakita sa isang umiikot na numero. 153 00:09:36,010 --> 00:09:38,070 Ngunit maaari mo ring piliin na gumamit ng isang numero ng telepono. 154 00:09:38,070 --> 00:09:40,730 Facebook din ang isang log sa pag-apruba, kaya pinili mong 155 00:09:40,730 --> 00:09:46,950 maaprubahan ito; din sila ay nagtatrabaho patungo sa mas wastong matapang lakas seguridad. 156 00:09:46,950 --> 00:09:50,290 Dropbox ay may 2-step na pag-verify pati na rin; maaari mo ring lamang 157 00:09:50,290 --> 00:09:52,290 bumili ng isang hardware key para sa kanila. 158 00:09:52,290 --> 00:09:54,920 Din namin makita sa Gmail isa o ang isa sa Google, ng maraming mga tao ay 159 00:09:54,920 --> 00:09:58,520 talaga co-opt ng Google tagapagpatunay, kaya - halimbawa - 160 00:09:58,520 --> 00:10:02,780 Gamitin ko LastPass - hindi ito magpahiwatig ng anumang mga pag-endorso - ngunit maaari silang gamitin muli 161 00:10:02,780 --> 00:10:05,280 2-hakbang na pag-verify ng Google nang sa gayon ay nangangahulugan na hindi ko na kailangang 162 00:10:05,280 --> 00:10:07,980 maglakad sa paligid na may 2 mga application sa aking telepono. 163 00:10:08,360 --> 00:10:12,580 Ngunit din computing pananaliksik sa loob ng Harvard o gumagamit ng isang pagkakatulad 164 00:10:12,580 --> 00:10:15,790 sa 2-hakbang na pagpapatotoo ng Google dahil ang isang beses na password 165 00:10:15,790 --> 00:10:19,140 algorithm ay bukas inaning doon tungkol sa 10 taon na ang nakakaraan. 166 00:10:19,140 --> 00:10:22,340 Anumang mga katanungan? Magandang. 167 00:10:25,150 --> 00:10:29,090 >> Kaya isa pang kadahilanan sa pagsasaalang-alang na lampas mga password ay kapag ikaw ay 168 00:10:29,090 --> 00:10:32,810 gamit ang mga mapagkukunang ito magkaroon ng kamalayan ng kung ano ang data na iyong tanggapin ang alok sa kanila. 169 00:10:32,810 --> 00:10:35,220 Limitahan lamang kung ano ang aktwal na ikaw ay paglagay up doon. 170 00:10:35,510 --> 00:10:41,080 Kaya tayo ay magkaroon ng kamalayan na ang mga tao na nagbibigay ng serbisyo para sa atin sa Internet - 171 00:10:41,080 --> 00:10:44,910 mga Cloud provider - mayroon silang isang vested interes sa iyo 172 00:10:44,910 --> 00:10:47,750 hindi pagiging bilang secure na bilang posible mong makakaya. 173 00:10:47,750 --> 00:10:51,750 Sila ay may posibilidad upang gawing magagamit ang isang hubad minimum na hanay ng seguridad, 174 00:10:51,750 --> 00:10:56,270 at pagkatapos ay doon ay isang bungkos ng iba pang mga iyon ay mga opsyonal na kailangan mong piliing mag-opt in sa. 175 00:10:56,270 --> 00:11:02,690 Ang uri ng alisan ito ay talk seguridad ay isang ibinahaging responsibilidad. 176 00:11:02,690 --> 00:11:06,440 Ito ay sa pagitan mo at ang mga kasosyo na gumawa ka - ang alliances na nabuo mo. 177 00:11:06,440 --> 00:11:09,930 Kailangan mong kumuha ng isang aktibong papel. Pumili upang sumali sa na. 178 00:11:09,930 --> 00:11:13,180 Alam mo - maglaan ng panahon ngayon; gawin itong mas ligtas. 179 00:11:13,180 --> 00:11:17,380 Ang mga alternatibo ay may mga tao na pagpapatunay at pagsubok 180 00:11:17,380 --> 00:11:22,590 mga salik na ito sa seguridad laban sa iyo; ang mas maaari mong piliing mag-opt in 181 00:11:22,590 --> 00:11:25,600 sa mas mahusay na naghanda ka para sa kompromiso sa wakas. 182 00:11:25,600 --> 00:11:27,600 At ito ay sa wakas. 183 00:11:27,600 --> 00:11:29,620 >> Subalit ang iba pang mga kadahilanan upang isipin ang tungkol ay ang mga nabanggit ko 184 00:11:29,620 --> 00:11:33,870 Internet ang mga partido na ikaw ay nagtitiwala sa iyong mga kredensyal - gamit ang iyong pagkakakilanlan. 185 00:11:34,940 --> 00:11:38,330 Bibigyan kita ng 2 analogies; Larry Ellison at Mark Zuckerberg - ang mga ito ay parehong 186 00:11:38,330 --> 00:11:43,870 sa record na nagsasabi sa privacy ay higit sa lahat isang ilusyon. 187 00:11:43,870 --> 00:11:46,150 At na ang edad ng privacy ay higit sa. 188 00:11:46,940 --> 00:11:50,450 Iyon ay uri ng isang malungkot na sakdal na namin talagang kailangan mong maghintay 189 00:11:50,450 --> 00:11:55,230 para sa gobyerno ang sa hakbang sa upang pilitin ang mga partido na maging mas ligtas, 190 00:11:55,620 --> 00:11:59,820 upang ipakilala ang higit pang mga batas dahil kapag sinubukan namin upang gumana sa 191 00:11:59,820 --> 00:12:06,110 mga vendor halimbawa ng ilan sa mga Dropbox tulad ng mga partido, 192 00:12:06,110 --> 00:12:08,890 mga ito ay nasa negosyo ng pagbibigay ng mga serbisyo sa mga consumer. 193 00:12:08,890 --> 00:12:13,320 Sila ay hindi direktang interesado sa pagkakaroon ng enterprise-grade kontrol sa seguridad. 194 00:12:13,540 --> 00:12:15,350 Ang mga consumer na bumoto sa kanilang mga pitaka, 195 00:12:15,350 --> 00:12:17,690 at na nila tinanggap ang isang minimum na grado. 196 00:12:18,440 --> 00:12:20,620 Ito ay oras upang baguhin ang pag-iisip na iyon. 197 00:12:21,540 --> 00:12:26,320 Kaya kapag nagbibigay kami ng aming data sa mga partido, kailangan naming i-co-opt ang aming 198 00:12:26,320 --> 00:12:29,430 umiiral tiwala mekanismo; kaya kami ay panlipunan nilalang sa pamamagitan ng default. 199 00:12:29,430 --> 00:12:32,720 >> Kaya bakit ang lahat ng mga biglaang kapag nagsimula kami ng paglagay ng data sa online 200 00:12:32,720 --> 00:12:36,880 tayo ngayon ay may access sa parehong mga proteksyon ang ginagawa namin personal? 201 00:12:36,880 --> 00:12:40,110 Kaya kapag ang maaari kong basahin ang iyong katawan wika, kapag ang maaari kong piliin na 202 00:12:40,110 --> 00:12:45,030 network na may isang social circle at sa katunayan sa bilog na magsiwalat 203 00:12:45,030 --> 00:12:47,560 lamang ang impormasyon na gusto kong. 204 00:12:48,420 --> 00:12:52,260 Kaya kami ay may access sa mga ito katawan expression wika,, sa bokalisahin, 205 00:12:52,260 --> 00:12:55,720 kami ay may access sa mga proteksyon sa pagkakakilanlan proximity 206 00:12:55,720 --> 00:12:58,410 sa isang aktwal na lokasyon; pa rin ang mga ito ay bumubuo ng online. 207 00:12:58,410 --> 00:13:01,210 Hindi namin ay may access sa mga ito, ngunit kami ay nagsisimula upang makita ang mga ito. 208 00:13:01,210 --> 00:13:05,240 Kaya kami ay may mga facet sa Facebook - halimbawa - tulad ng mga pangkat. 209 00:13:05,240 --> 00:13:08,040 Mayroon kaming access sa mga bagay sa Google+ tulad ng lupon. 210 00:13:08,460 --> 00:13:10,490 Talagang gamitin ang mga ito. 211 00:13:10,890 --> 00:13:15,700 Kaya ang huling bagay na gusto mong makita ay sa puwang na ito sa mga partikular na 212 00:13:15,700 --> 00:13:20,170 kapag pumunta sa iyo upang makakuha ng isang trabaho na ngayon ang iyong ginawa ng maraming ng iyong 213 00:13:20,170 --> 00:13:22,850 pampublikong personalidad. 214 00:13:22,850 --> 00:13:26,540 At kapag ang isang tao ay nais na - ang dapat nilang piliin na - maaari itong maging bahagi 215 00:13:26,540 --> 00:13:29,330 kumpanya ng patakaran o hindi - ito ay tiyak na hindi bahagi ng Harvard's - 216 00:13:29,330 --> 00:13:31,850 ngunit maaari nilang piliin upang gawin ang isang paghahanap sa Google. 217 00:13:32,210 --> 00:13:35,940 At kapag ang kanilang ginagawa kaya - kung nagbigay ka - hayaan sabihin sa amin ng ilang impormasyon 218 00:13:35,940 --> 00:13:40,090 na kung saan magkakaroon ka ng paghihirap sa nakatayo sa likod - 219 00:13:40,090 --> 00:13:42,830 nagawa mo na ang iyong sarili ng isang masamang paglilingkod. 220 00:13:43,530 --> 00:13:48,060 At bilang katunayan nabanggit ko - ang mga social na mga kumpanya mayroon silang isang vested interes 221 00:13:48,060 --> 00:13:50,460 sa ginagawang pampubliko - alam mo - kailangan nila upang minahan ng iyong data. 222 00:13:50,460 --> 00:13:55,060 Sila ay nagbebenta ng iyong mga demograpiko at ang iyong marketing na materyales para sa isang tao. 223 00:13:55,060 --> 00:13:58,710 Ang uri ng pagkakatulad sa puwang na ito ay - kung hindi ka magbabayad para sa isang produkto 224 00:13:58,710 --> 00:14:00,740 ikaw ang produktong ito? 225 00:14:04,470 --> 00:14:08,560 Kaya lumikha ng mga lupon para sa iyong mga kaibigan, maging maingat, maging masigasig, 226 00:14:08,560 --> 00:14:10,590 subukan hindi upang gumawa ng lahat ng bagay publiko. 227 00:14:10,590 --> 00:14:14,570 >> Isa pang pagkakatulad ay ako ay gumawa ng end-user lisensiya kasunduan 228 00:14:14,570 --> 00:14:18,210 baguhin; ang mga ito ay pagpunta sa sabihin sa iyo kung ano ang maaari nilang gawin sa iyong data, 229 00:14:18,210 --> 00:14:20,800 at ang mga ito ay pagpunta sa kalimutan ito sa isang 50-pahina sa pamamagitan ng pag-click. 230 00:14:21,320 --> 00:14:24,200 At maaari nilang piliin na baguhin iyon, at sila lamang magpadala sa iyo ng isang mabilis na email. 231 00:14:24,200 --> 00:14:26,600 Ngunit ikaw ay hindi isang abugado; ito ay lubos magkano sa legalese. 232 00:14:26,600 --> 00:14:28,640 Kailangan mong maging maingat sa kung ano ang iyong ginagawa. 233 00:14:28,640 --> 00:14:31,810 Sila ay maaaring pagmamay-ari ng iyong mga litrato; maaari nilang pag-aari ang iyong intelektuwal na ari-arian. 234 00:14:31,810 --> 00:14:33,950 Alam mo - lamang exercise sipag. 235 00:14:33,950 --> 00:14:39,690 Ang isa pang halimbawa Library of Congress ay pag-archive ng bawat solong tweet na kilala sa tao. Lahat. 236 00:14:39,690 --> 00:14:44,130 Tuwing 10 taon halos ang katawan ng materyal na nabuo 237 00:14:44,130 --> 00:14:49,970 sa 10 na mga account taon o lubhang outpaces lahat ng bagay na namin 238 00:14:49,970 --> 00:14:52,510 nilikha sa buong kasaysayan ng tao. 239 00:14:52,890 --> 00:14:56,070 Ang Library of Congress ay may vested interes sa pagpepreserba na impormasyon 240 00:14:56,070 --> 00:15:01,190 para sa salinlahi sa hinaharap, para sa hinaharap archivists, para sa hinaharap na mga mananaliksik at historians, 241 00:15:01,190 --> 00:15:03,390 kaya ang lahat ng bagay ikaw ay paglagay out doon ay doon. 242 00:15:03,390 --> 00:15:06,010 Ito ay aktwal na gumawa ng isang napakalawak mapagkukunan sa isang punto 243 00:15:06,010 --> 00:15:10,420 sa sandaling simulan ang mga tao sa mga social minahan engineering o social networking site. 244 00:15:12,050 --> 00:15:15,170 Kaya panatilihing apprised ng mga proteksyon magagamit sa loob ng bawat application. 245 00:15:15,170 --> 00:15:18,380 >> May isang bagay na ako ay banggitin pati na rin; mayroong isang third party na tool 246 00:15:18,380 --> 00:15:22,320 tinatawag Privacyfix; maaari itong plug pakanan sa sa ilan sa mga 247 00:15:22,320 --> 00:15:24,390 social networking application. 248 00:15:24,390 --> 00:15:27,000 At maaari itong suriin upang makita kung saan ikaw ay may pagtatangi sa mga proteksyon 249 00:15:27,000 --> 00:15:29,930 na magagamit sa mga ito kung maaari mong piliin na kalansing up ang mga ito nang higit pa. 250 00:15:31,110 --> 00:15:34,590 May mga tool tulad ng Data Liberation Front mula sa Google 251 00:15:34,590 --> 00:15:39,420 kung saan maaari kang pumili upang i-export o kunin ang iyong data. 252 00:15:39,420 --> 00:15:41,870 May mga bagay na tulad ng mga Machine Internet Pagpapatiwakal na kung saan ay mag-log sa 253 00:15:41,870 --> 00:15:45,230 upang ang ilan sa iyong profile at mga aktwal na tanggalin ang bawat solong katangian 254 00:15:45,230 --> 00:15:49,350 paisa-isa, untag bawat solong mga kaibigan ugnayan sa iyong network sana ay ginawa. 255 00:15:49,350 --> 00:15:53,310 At ito ay upang ituloy iteratively magpurga lahat ng bagay tungkol sa iyo 256 00:15:53,310 --> 00:15:55,360 site na iyon na nais malaman. 257 00:15:58,430 --> 00:16:01,840 Kung maaari ko lang mag-ehersisyo ang ilang mga pag-iingat din doon; nagkaroon ng isang pagkakataon 258 00:16:01,840 --> 00:16:06,740 isang pares ng mga taon na ang nakakaraan sa Germany kung saan isang mamamayan nagpasya 259 00:16:06,740 --> 00:16:11,590 mag-ehersisyo ang kanyang kalayaan sa mga karapatan ng impormasyon at hilingin sa Facebook upang magbigay 260 00:16:11,590 --> 00:16:15,130 anong impormasyon ang mga ito ay nasa talaan para sa kanya kahit na matapos siya tinanggal ang kanyang account. 261 00:16:15,130 --> 00:16:20,070 Sila ay ibinigay sa kanya ng isang CD na may 1250 mga pahina ng impormasyon 262 00:16:20,070 --> 00:16:22,650 kahit na ang kanyang account theoretically hindi na umiiral. 263 00:16:23,020 --> 00:16:26,130 Mayroon ang konsepto sa puwang na ito ng maraming na ang ilan sa mga 264 00:16:26,130 --> 00:16:31,440 entity ay panatilihin ang ilang mga data tungkol sa mong gawin sa iyong asosasyon at ang iyong mga network. 265 00:16:33,090 --> 00:16:37,350 Sabi nila na hindi sila maaaring magkaroon ng kontrol sa ito; na ay isang bit ng isang kahabaan sa aking opinyon. 266 00:16:38,010 --> 00:16:41,570 Lumikha ng mga ito sa mga account na anino - ang personas anino. 267 00:16:41,570 --> 00:16:43,880 Lang mag-ingat. 268 00:16:45,260 --> 00:16:47,290 Limitahan kung ano ang kaya mo. 269 00:16:47,680 --> 00:16:50,830 Sa isang aktwal na antas ng aparato kapag lamang ikaw ang pinag-uusapan - 270 00:16:50,830 --> 00:16:56,020 alam mo - hardware - ang iyong smartphone, ang iyong tablet, 271 00:16:56,020 --> 00:17:00,220 ang iyong workstation, ang iyong laptop, marahil isang server na ikaw ang mananagot para sa. 272 00:17:00,220 --> 00:17:04,740 >> Marahil narinig mo na ang tungkol sa konseptong tulad ng operasyon, ang system update, 273 00:17:04,740 --> 00:17:08,720 application update, antivirus; iyong narinig ng mga bagay tulad ng mga firewall, 274 00:17:08,720 --> 00:17:11,770 disk encryption, at back up. 275 00:17:11,770 --> 00:17:14,190 Ang isang bagay na dapat mong malaman ay hindi mo narinig ang tungkol sa 276 00:17:14,190 --> 00:17:16,900 mga uri ng proteksyon sa mobile space telepono. 277 00:17:16,900 --> 00:17:19,730 Ang mga ito ay lamang bilang madaling kapitan sa parehong pagbabanta. 278 00:17:19,730 --> 00:17:23,280 Nagkaroon kami - gusto kong sabihin - isang milyong smartphone ay pagpunta sa maging 279 00:17:23,280 --> 00:17:25,380 activate sa katapusan ng buwan na ito. 280 00:17:25,380 --> 00:17:28,640 Iyon ay malaking-malaki ang outpaced - sa loob ng maikling dami ng oras na 281 00:17:28,640 --> 00:17:30,640 sila ay naging available, na malaking-malaki outpaced ang paglago ng 282 00:17:30,640 --> 00:17:32,740 sa PC, ang laptop, ang workstation market. 283 00:17:33,260 --> 00:17:35,520 Ngunit hindi namin ay may access sa parehong mga kontrol, at ako 284 00:17:35,520 --> 00:17:37,570 ay makipag-usap tungkol sa na sa ilang sandali. 285 00:17:37,800 --> 00:17:41,320 Kaya bago kami makapunta sa mobile space telepono ipaalam sa amin makipag-usap tungkol sa 286 00:17:41,320 --> 00:17:44,150 kung ano ang available na doon ko lang Panandalian nagpunta sa ibabaw. 287 00:17:44,150 --> 00:17:48,160 Kaya antivirus software - narito ang ilang mga libreng mga pagpipilian. 288 00:17:49,240 --> 00:17:55,430 Microsoft ay nagbibigay sa kanila ang layo - alam mo - Sophos ay nagbibigay sa kanila ang layo para sa OSX pati na rin 289 00:17:56,800 --> 00:17:59,120 Patch ang iyong computer - lamang magkaroon ng kamalayan ng anumang vendor iyong ni 290 00:17:59,120 --> 00:18:02,310 kasalukuyang patch antas ay, at hindi ka dapat maging isang makabuluhang delta mula sa na. 291 00:18:02,310 --> 00:18:04,860 May isang magaling na tool mula sa isang kumpanya na tinatawag na Secunia. 292 00:18:04,860 --> 00:18:07,740 At Secunia ay tumakbo sa background, at ito ay magsasabi sa iyo kung mayroong isang 293 00:18:07,740 --> 00:18:09,970 update na magagamit at kung kailangan mo upang ilapat ito. 294 00:18:10,470 --> 00:18:14,840 >> Paganahin ang mga awtomatikong pag-update - parehong Apple at Microsoft ay magkakaroon ng ilang mga aspeto ng mga ito. 295 00:18:14,840 --> 00:18:17,170 Sila ay alertuhan ka na doon ay isang update na magagamit. 296 00:18:18,430 --> 00:18:22,610 At Secunia - alam mo - ang uri ng gandang safety net upang magkaroon ng pati na rin - umurong mekanismo. 297 00:18:23,190 --> 00:18:26,210 Sa layer host - hindi pagkuha sa smartphone pa. 298 00:18:26,880 --> 00:18:30,280 Paganahin ang firewall katutubong sa operating system. 299 00:18:31,080 --> 00:18:34,130 Mayroong ilang impormasyon tungkol sa Windows sa OSX isa. 300 00:18:35,450 --> 00:18:39,870 Subukan ang iyong firewall; huwag lamang iwanan ito doon at sa tingin na ito ay isang secure na mekanismo. 301 00:18:39,870 --> 00:18:43,670 Kumuha ng isang aktibong papel; doon ay isang application mula doon GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Wi-Fi seguridad sa puwang na ito - ito ay maaari ring ilapat sa mga smartphone at ang tablet - 303 00:18:49,470 --> 00:18:52,900 kapag ikaw ay pagpili upang pumunta sa kalsada kailangan mong magkaroon ng kamalayan 304 00:18:52,900 --> 00:18:55,910 na mayroong iba't ibang mga klase ng wireless network. 305 00:18:55,910 --> 00:19:00,680 At sa partikular na huwag piliin ang mga pinaka-karaniwang magagamit isa. 306 00:19:00,680 --> 00:19:02,850 Maaaring maging mababang gastos, ngunit doon ay maaaring maging isang dahilan para sa na. 307 00:19:02,850 --> 00:19:05,080 Marahil na ang mga ito ay Pagmimina iyong data. 308 00:19:05,080 --> 00:19:08,070 Makita namin ito nang higit pa kapag ikaw ay naglalakbay internationally. 309 00:19:08,070 --> 00:19:13,650 Mayroong ilang mga talagang lubos na mahusay na cyber criminal syndicates 310 00:19:13,650 --> 00:19:18,140 na nagagawang pakikinabangan ang kung ano ang aming karaniwang makita sa bansa estado 'paniniktik. 311 00:19:18,930 --> 00:19:22,750 Isang factor kung saan sila talaga ay injecting ang kanilang mga sarili sa isang stream network. 312 00:19:22,750 --> 00:19:25,690 Ang mga ito ay kumukuha ng mga bagay-bagay sa labas ng doon, at ang mga ito ay injecting 313 00:19:25,690 --> 00:19:29,050 application on sa iyong workstation. 314 00:19:29,050 --> 00:19:34,030 >> Ito ay - ang iba pang mga aspeto na alam ko ay nabanggit sa ilan sa mga 315 00:19:34,030 --> 00:19:38,430 security seminar - o hindi seminar CS50 seminar - ay isang tool na tinatawag na Firesheep. 316 00:19:38,430 --> 00:19:42,470 At Firesheep ay isang partikular na pag-atake sa mga mobile na telepono na espasyo 317 00:19:42,470 --> 00:19:47,920 kung saan ang ilan sa mga mga social networking application ay nagpapadala ng mga kredensyal sa plain text. 318 00:19:48,370 --> 00:19:52,380 At ito ay medyo karaniwang na tinanggap dahil ang lahat ng tao sa oras na iyon 319 00:19:52,380 --> 00:19:56,090 ay nag-iisip na walang ganang kumain sa mga consumer na espasyo para dito, 320 00:19:56,090 --> 00:20:01,710 na upang magamit ang mas mataas na lakas ng pag-encrypt ng isang ipinahiwatig na pagganap pasanin 321 00:20:01,710 --> 00:20:06,240 sa server, kaya kung hindi nila kailangang gawin ito - hindi nila nais na. 322 00:20:06,820 --> 00:20:09,490 At pagkatapos ay ang lahat ng mga biglaang kapag ito seguridad tagapagpananaliksik ginawa 323 00:20:09,490 --> 00:20:13,690 ang atake walang halaga masyadong mabilis - alam mo - namin sinimulan upang makita na uri ng 324 00:20:13,690 --> 00:20:16,100 pagpapabuti na ang lahat ng tao sa puwang na seguridad ay nagkaroon 325 00:20:16,100 --> 00:20:19,260 Na-nagrereklamong tungkol sa para sa isang makabuluhang haba ng oras. 326 00:20:19,260 --> 00:20:22,950 So - sa partikular - Firesheep nagawang mabawi Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 mga kredensyal mula sa Wi-Fi stream. 328 00:20:25,240 --> 00:20:28,830 At dahil ito ay nasa plain text, at sila ay magagawang mag-iniksyon. 329 00:20:28,830 --> 00:20:31,700 >> Muli, kung ikaw ay pagpunta sa gumamit ng Wi-Fi piliin na gamitin ang isa na 330 00:20:31,700 --> 00:20:35,030 ay sapat na protektado - WPA2 kung kaya mo. 331 00:20:35,670 --> 00:20:39,390 Kung mayroon kang gamitin unencrypted Wi-Fi - at sa partikular na ako ay pakikipag-usap 332 00:20:39,390 --> 00:20:42,420 sa kahit sino na ay gumagamit ng Harvard University wireless - 333 00:20:42,420 --> 00:20:45,520 baka gusto mong isipin ang tungkol sa paggamit ng VPN. Ko lubos na hinihikayat nito. 334 00:20:46,230 --> 00:20:49,620 Iba pang mga kadahilanan na maaaring gusto mong isipin ang tungkol ay kung hindi mo pinagkakatiwalaan ang Wi-Fi 335 00:20:49,620 --> 00:20:51,840 na ikaw ay nasa baka gusto mong limitahan ang paggamit. 336 00:20:51,840 --> 00:20:54,730 Huwag gawin ang anumang e-commerce; huwag gawin ang anumang banking. 337 00:20:54,730 --> 00:20:57,060 Huwag i-access ang iyong mga kredensyal sa unibersidad. 338 00:20:57,730 --> 00:20:59,850 May ay isang pangunahing panalo sa puwang na ito kung malaking tao 339 00:20:59,850 --> 00:21:03,540 ay nakawin ang iyong mga kredensyal - alam mo - huwag silang magkaroon ng iyong mobile phone? 340 00:21:03,540 --> 00:21:07,850 So - alam mo - iyon ay isa pang salik na hindi kinakailangan na sila ay maaaring hijack 341 00:21:07,850 --> 00:21:12,040 o gumagawa lamang ng kanilang pag-atake mas komplikado. 342 00:21:12,950 --> 00:21:14,950 I-encrypt ang iyong mga hard disk. 343 00:21:14,950 --> 00:21:17,650 Kami ay sa isang panahon ngayon - encryption na ginamit upang maging isang malaking deal 10 taon na ang nakakaraan. 344 00:21:17,650 --> 00:21:19,950 Ito ay isang makabuluhang epekto sa pagganap. 345 00:21:19,950 --> 00:21:24,290 Ito ay hindi na - sa katunayan - ang karamihan sa mga mobile phone at na uri ng mga bagay-bagay 346 00:21:24,290 --> 00:21:26,920 nila ang ginagawa ng mga ito sa hardware, at hindi mo na mapansin - 347 00:21:26,920 --> 00:21:28,990 pagganap sa gayon ay bale-wala. 348 00:21:28,990 --> 00:21:31,720 >> Kung ikaw ay pakikipag-usap tungkol sa isang workstation, namin ang pinag-uusapan BitLocker. 349 00:21:31,720 --> 00:21:35,500 Kami ay pakikipag-usap tungkol sa File Vault; paganahin ito - maglaan ng panahon ngayon. 350 00:21:35,500 --> 00:21:39,430 Sa Linux na espasyo nang walang alinlangan True Crypts ay maaaring gumana sa parehong ng mga. 351 00:21:39,430 --> 00:21:42,400 Baka gusto mong isipin ang tungkol - sa Linux puwang - mayroong dm-silid sa ilalim ng lupa, 352 00:21:42,400 --> 00:21:46,470 mayroong Luxcrypt - mayroong isang bungkos ng iba pang mga pagpipilian - True din silid sa ilalim ng lupa. 353 00:21:46,850 --> 00:21:49,970 Iba pang mga mabilis na paraan upang maprotektahan ang iyong sarili sa antas ng workstation 354 00:21:49,970 --> 00:21:52,000 i-back up ang iyong hard disk. 355 00:21:52,000 --> 00:21:56,130 At isa bahagyang kulubot dito - ito ay hindi sapat upang gamitin ang isa sa 356 00:21:56,130 --> 00:22:01,410 mga Cloud synchronization provider, kaya Dropbox o G-Drive o ibang bagay 357 00:22:01,410 --> 00:22:03,410 Hindi iyon isang back up solusyon. 358 00:22:03,410 --> 00:22:05,410 Kung ang isang tao tinatanggal ang isang bagay sa isa sa mga aparatong ito 359 00:22:05,410 --> 00:22:08,280 dahil sila ay ipinasok ang kanilang mga sarili sa paanuman ito ay pagpunta - 360 00:22:08,280 --> 00:22:11,170 na ang pagtanggal ay makakakuha kinokopya sa iyong buong katauhan. 361 00:22:11,170 --> 00:22:15,310 Hindi iyon isang back up; na lamang ang pagpapalaganap mekanismo. 362 00:22:15,310 --> 00:22:17,310 Kaya ito ay mabuti upang magkaroon ng isang back up solusyon. 363 00:22:17,310 --> 00:22:19,890 May ilang mga mungkahi dito para sa ilang mga tao; ilan sa mga ito ay libre - 364 00:22:19,890 --> 00:22:23,100 kapasidad based - 2 gig ng back up - maaari mong gawin ito. 365 00:22:23,100 --> 00:22:30,040 Kung ikaw ay gumagamit ng unibersidad G-mail - Google unibersidad sa kolehiyo at kapwa, G-Drive 366 00:22:30,040 --> 00:22:32,490 kung hindi pa ito - ito ay magagamit sa lalong madaling panahon. 367 00:22:32,490 --> 00:22:34,490 Ito ay isang mahusay na kapalit. 368 00:22:34,490 --> 00:22:37,370 Hindi rin namin tumingin sa mga bagay tulad ng Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Ito ay mabuti upang magkaroon ng solusyon 2. 370 00:22:40,170 --> 00:22:42,300 Wala ka sa lahat ng iyong mga itlog sa isa basket. 371 00:22:44,230 --> 00:22:47,410 Kung ikaw ay disposing ng isang bagay o sa katunayan kung ikaw ay nasa proseso 372 00:22:47,410 --> 00:22:51,480 ng pagpapadala ng isang bagay kumpidensyal - ilang mungkahi dito upang 373 00:22:51,480 --> 00:22:53,560 Ligtas na burahin ang isang device. 374 00:22:53,560 --> 00:23:00,340 Darik ni Boot at Nuke - iyon ay uri ng higit pa para sa mga IT savvy. 375 00:23:01,110 --> 00:23:03,290 Baka gusto mong isipin ang tungkol lamang nagbibigay ito sa ilan sa mga 376 00:23:03,290 --> 00:23:05,740 komersyal na provider kung kaya mo. 377 00:23:05,740 --> 00:23:10,210 >> Encrypt email - kung mayroon kang upang - mayroong ilang mga serbisyo sa campus 378 00:23:10,210 --> 00:23:14,600 tinatawag Accellion; ikaw ay off-campus o para sa personal na paggamit ay ko inirerekomenda Hushmail. 379 00:23:15,680 --> 00:23:19,690 Makita namin ito ng maraming ginagamit sa sumutsot bentilador; ito ay isa sa mga pangunahing 380 00:23:19,690 --> 00:23:21,900 mekanismo para sa WikiLeaks 381 00:23:22,950 --> 00:23:25,140 pati na rin ang Tor at ilang iba pang mga katumbas. 382 00:23:26,130 --> 00:23:30,360 At - ngayon upang makipag-usap tungkol sa mga antas ng telepono - kaya ang problema dito ay 383 00:23:30,360 --> 00:23:32,440 doon ay hindi na karami ng isang ganang kumain pa. 384 00:23:32,440 --> 00:23:35,940 Sa kasamaang palad ang karamihan sa mga smartphone at ang tablet OSs 385 00:23:35,940 --> 00:23:40,020 pa rin ang mga ito ay batay sa ilan sa mga prinsipyo na nakita natin sa 1990s. 386 00:23:40,020 --> 00:23:43,730 Hindi nila na talagang nakasama ang ilan sa mga pagpapabuti 387 00:23:43,730 --> 00:23:46,400 na nakikita natin sa antas ng workstation. Hindi nila ang ginagawa ng init proteksyon. 388 00:23:46,400 --> 00:23:50,120 Hindi nila ang ginagawa - alam mo - layer randomization. 389 00:23:50,120 --> 00:23:52,360 Hindi nila ang ginagawa ng mga address proteksyon. 390 00:23:52,360 --> 00:23:54,490 Hindi nila ang ginagawa ng mga execute proteksyon - na uri ng mga bagay-bagay. 391 00:23:55,210 --> 00:23:58,550 Ngunit din ang aparato mismo sa pamamagitan ng defacto ay hindi pagpunta sa anumang mga 392 00:23:58,550 --> 00:24:00,750 end point seguridad na binuo sa ito. 393 00:24:00,750 --> 00:24:04,460 Kaya kami ay nagsisimula upang makita ang pagbabagong ito - muli - ang karamihan sa mga smartphone 394 00:24:04,460 --> 00:24:09,680 tagagawa - Android, Apple, at Windows - ang gana sa pagkain lamang 395 00:24:09,680 --> 00:24:11,690 ay hindi doon; benchmark ay ang Blackberry. 396 00:24:11,690 --> 00:24:15,460 Ngunit Blackberry ay uri ng nawala nito traksyon sa marketplace sa puntong ito. 397 00:24:15,460 --> 00:24:17,820 At Apple ay talagang stepped in 398 00:24:17,820 --> 00:24:20,760 Tungkol sa 2 taon na ang nakakaraan nagkaroon ng isang watershed sandali kung saan sila 399 00:24:20,760 --> 00:24:24,300 nagsimula na bumuo ng maraming higit pang enterprise uri ng mga kontrol. 400 00:24:24,300 --> 00:24:29,780 At - sa katunayan - sa Agosto ang kanilang ginawa ng isang pagtatanghal sa DEF Con na kung saan ay lamang unheard ng. 401 00:24:31,860 --> 00:24:34,420 >> Kaya sila ay gawin ang minimum na mga kontrol na ako inilarawan. 402 00:24:34,420 --> 00:24:38,950 Gagawin nila ang malakas na password; makikita nila gawin ang isang prompt para sa password na sa idle - 403 00:24:38,950 --> 00:24:42,750 ang aparato - nakalimutan mo ang tungkol dito at pagkatapos ng 15 minuto ito aktibo. 404 00:24:43,170 --> 00:24:47,240 Gagawin nila ang encryption, at magkakaroon din sila gawin kung ano ay tinatawag na remote wiping. 405 00:24:48,200 --> 00:24:53,740 Sa Android at ang Windows na espasyo ang mga ito ay pa rin ang TBD - upang matukoy. 406 00:24:53,740 --> 00:24:58,830 Android ay may access sa ilang mga application na tinatawag na biktima at Lookout. 407 00:24:58,830 --> 00:25:02,240 At sa katunayan ang ilan sa mga end point tool seguridad tulad ng Kaspersky Alam ko ang ibig ito. 408 00:25:02,240 --> 00:25:04,240 Alam ko ang ibig ESET ito pati na rin 409 00:25:04,240 --> 00:25:07,350 Sila ay ipaalam sa iyo magpadala ng SMS na text at magpurga ang aparato. 410 00:25:08,370 --> 00:25:12,070 Windows telepono sa puntong ito ay pangunahing nakatuon sa patungo sa 411 00:25:12,070 --> 00:25:15,310 corporate estilo - kung ano ay tinatawag na exchange. 412 00:25:15,310 --> 00:25:19,430 Exchange ay isang malakas na imprastraktura mail, at maaari itong utos ang ilan sa mga kontrol na ito. 413 00:25:19,430 --> 00:25:25,280 Windows 8 lamang na ipinadala noong nakaraang linggo, kaya hindi ko maaaring makipag-usap sa na definitively. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 ay ang mahusay na aparato seguridad. 415 00:25:29,020 --> 00:25:34,650 Windows Mobile 7 ay isang kalamidad; hindi nila gawin ang lahat ng mga native na mga kontrol 416 00:25:34,650 --> 00:25:36,970 ipinag-uutos sa buong iba't ibang mga vendor. 417 00:25:36,970 --> 00:25:43,050 Kaya nagkaroon ka upang pagtibayin sa bawat Windows Mobile 7 telepono nang paisa-isa. 418 00:25:43,050 --> 00:25:47,190 >> Android - dahil ang 3.0 na espasyo ay may isang pangunahing pagpapabuti pati na rin. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - sila ay sumusuporta sa mga minimum na mga kontrol, 420 00:25:53,450 --> 00:25:58,860 at sa katunayan sila ay sumusuporta sa ilang mga enterprise kontrol na maaari mong gawin pati na rin. 421 00:25:59,100 --> 00:26:03,560 Sa iyong personal na account space doon ay isang Google personal na pag-sync 422 00:26:03,560 --> 00:26:06,370 maaari mong paganahin ang kung mayroon kang ang iyong sariling Google space pati na rin. 423 00:26:10,690 --> 00:26:15,620 Kaya kung ano ang gagawin mo kapag ang lahat ng ito napupunta horribly mali? 424 00:26:15,620 --> 00:26:19,900 At kung maaari ko - isa pang takeaway mula talaga ito kapag - ito ay kung hindi. 425 00:26:19,900 --> 00:26:24,380 Ito ay pagpunta sa mangyayari sa lahat ng sa amin sa ilang mga punto. Ano ang maaari mong gawin? 426 00:26:24,380 --> 00:26:28,650 Kaya kung ano ang maaari mong gawin - at doon ay isang slide - sa susunod na slide kalooban 427 00:26:28,650 --> 00:26:31,310 ituro sa iyo ang ilan sa mga FTC mapagkukunan para dito, 428 00:26:31,310 --> 00:26:35,270 ngunit isang hubad minimum na lugar ng pandaraya alerto sa iyong credit card. 429 00:26:35,270 --> 00:26:38,980 Kung ang maaari kong hinihikayat ka upang isipin ang tungkol sa kapag ikaw ay gumagamit ng isang credit card 430 00:26:38,980 --> 00:26:43,320 sa isang online na kapasidad - depende sa transaksyon nagsasagawa ka ng 431 00:26:43,740 --> 00:26:51,020 debit card - ang kakayahang mag-claim o ang kakayahan upang bawiin ang isang mapanlinlang 432 00:26:51,020 --> 00:26:54,920 claim sa isang debit card ay talagang isang magkano ang mas maliit na window kaysa ito ay sa isang credit card. 433 00:26:55,330 --> 00:26:57,950 Kaya sa sandaling makuha ang iyong ulat sa isang debit card mo lamang magkaroon ng isang tiyak na 434 00:26:57,950 --> 00:27:02,940 time frame - at ito ay napakababa - upang abisuhan ang bangko ng isang mapanlinlang na transaksyon. 435 00:27:02,940 --> 00:27:07,830 Credit cards ito ay mas malaki; doon ay may gawi na maging isang limitasyon ng hanggang sa tungkol sa $ 50,000 436 00:27:11,020 --> 00:27:13,360 bago sila talaga magagawang ibabalik ang bayad sa iyo. 437 00:27:14,060 --> 00:27:18,840 Kaya na ay lubos ng maraming pera; sila Uusog up ito mula sa tungkol sa $ 13,000 o $ 18,000 mayroong medyo kamakailan. 438 00:27:18,840 --> 00:27:21,870 So - alam mo - kapag sa tingin mo tungkol sa paggamit ng credit card online, 439 00:27:21,870 --> 00:27:27,980 maaari mong isipin ang tungkol sa paggamit ng isang tuktok up card o isang hindi kinakailangan na credit card, isang burner card? 440 00:27:28,660 --> 00:27:32,130 >> Kung nakikita mo ang anumang bagay - at ipapakita ko sa iyo kung paano maaari kang makakuha ng access sa ilang sandali - 441 00:27:32,130 --> 00:27:35,500 isara ang anumang mga mapanlinlang na mga account kung ikaw ay ginawa ng kamalayan ng mga ito. 442 00:27:35,880 --> 00:27:38,180 Maghain ng pulis ulat kung ikaw ay sa campus. 443 00:27:38,180 --> 00:27:41,200 Abutin ang out sa HUPD - ipaalam sa kanila. 444 00:27:42,870 --> 00:27:45,790 Mag-isip tungkol sa isang serbisyo sa pagmamanman pagkakakilanlan. 445 00:27:45,790 --> 00:27:50,580 kung bilang bahagi ng - kung ikaw ay makapag-nakompromiso - na maaaring mayroon ka sa - 446 00:27:50,580 --> 00:27:53,240 maaari nilang pondohan ang pagkakakilanlan proteksyon serbisyo. 447 00:27:53,240 --> 00:27:56,680 Kung hindi nila marahil na dapat mong gawin ito. 448 00:27:56,950 --> 00:28:00,880 Kolektahin at panatilihin ang lahat ng mga katibayan - sa anumang partikular na mga talakayan nagkaroon ka 449 00:28:00,880 --> 00:28:03,180 sa anumang kriminal na awtoridad 450 00:28:04,190 --> 00:28:06,840 lalo na para sa mga layuning pang-insurance. 451 00:28:06,840 --> 00:28:09,030 Baguhin ang lahat ng iyong mga password. 452 00:28:09,030 --> 00:28:13,050 Baguhin ang mga sagot sa mga tanong sa seguridad na maaaring magamit upang i-reset ang iyong password. 453 00:28:13,860 --> 00:28:16,580 Huwag paganahin ang anumang nakalipas na mga serbisyo ng pagkakakilanlan. 454 00:28:16,580 --> 00:28:20,170 Kaya't kung ikaw ay reusing ang iyong Facebook account upang mag-log on sa Twitter o kabaligtaran, 455 00:28:20,170 --> 00:28:27,240 masira na; kompromiso kung kasangkot ang iyong e-mail account 456 00:28:27,240 --> 00:28:29,590 suriin upang makita kung ang anumang bagay ay ipapasa. 457 00:28:30,690 --> 00:28:33,200 Dahil kung hindi pa rin nila ng access sa iyong data. 458 00:28:33,600 --> 00:28:39,840 At kung ang pagnanakaw kasama ang iyong account Harvard mangyaring abisuhan IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Hindi ko ma-ihayag na sapat, ngunit din sa partikular na kung ang aparato ay makakakuha ng nawala o 460 00:28:44,300 --> 00:28:47,340 ninakaw at ito ay nagkaroon ng access sa iyong data unibersidad at marahil sa iyo 461 00:28:47,340 --> 00:28:50,660 ay hindi magkaroon ng ilang mga proteksyon maging kaukulang; pakisabi sa amin - 462 00:28:50,660 --> 00:28:53,980 HUPD at IT Tulong sa Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Kaya ang link na iyon ko lang nabanggit na napupunta sa na may higit pang mga detalye 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Ang Postal Service ay mayroon ding ilang mga panloloko o pagkakakilanlan proteksyon serbisyo - 466 00:29:08,260 --> 00:29:12,400 ikaw lang maglagay ng pagpigil o isang stop sa mga credit card sa pamamagitan ng pagpunta o bagay tulad na. 467 00:29:12,810 --> 00:29:16,950 Ang FBI ay may isang link pati na rin; ito ay nasa ang mga tala ng mga slide na ipinadala ko out. 468 00:29:16,950 --> 00:29:20,450 At sa katunayan Massachusetts Mas mahusay na Business Bureau at 469 00:29:20,450 --> 00:29:25,050 Consumer Protection Bureau ay may ilang mga patnubay pati na rin; ito ay nasa mga tala. 470 00:29:25,520 --> 00:29:31,770 Sumakay sa oras ngayon, gumawa ang iyong sarili ng kamalayan sa kung ano ang maaari mong gawin, at magsasagawa ng aksyon. 471 00:29:31,770 --> 00:29:37,150 Ang prinsipyo - bilang ko nabanggit mas maaga - ay kung wala kang isang plano 472 00:29:37,150 --> 00:29:43,010 para sa iyong pagkakakilanlan ninakaw na agad pupunta ka upang maging 473 00:29:43,010 --> 00:29:46,970 sumailalim sa isang pulutong ng trabaho kapag ito ay mangyari, at ito ay kapag. 474 00:29:48,030 --> 00:29:50,910 Ngunit kahit na kapag kumuha ka ng mga pag-iingat - ipaalam sa akin lamang magdagdag ng isang 475 00:29:50,910 --> 00:29:56,190 kaunting salita ng mag-ingat - walang plano survives unang contact na may mga kaaway. 476 00:29:56,190 --> 00:30:02,770 Kaya kahit na sa pa rin namin iniisip na maaaring magkaroon ng ilang mga pagbabagsak - alam mo - 477 00:30:02,770 --> 00:30:06,640 iyong bangko para sa mga halimbawa kung sino na iyong binuo ang lahat ng mga proteksiyon sa paligid 478 00:30:06,640 --> 00:30:10,690 maaari silang makapag-nakompromiso; ang mga pinagkakatiwalaang mga partido na iyong ibinigay sa iyong data sa. 479 00:30:11,230 --> 00:30:15,570 Kaya ikaw ay ang iyong sariling mga pinakamahusay na pagtatanggol. 480 00:30:15,570 --> 00:30:17,960 Alam mo - mananatiling mapagbantay - mananatiling alerto. 481 00:30:17,960 --> 00:30:22,570 Sumakay sa oras ngayon upang pumili upang magpasyang sumali sa mga; sana makihalubilo 482 00:30:22,570 --> 00:30:24,920 ito, makipag-usap sa mga ito sa iyong mga kaibigan. 483 00:30:24,920 --> 00:30:28,880 Pumili ng magandang mga password; gamitin ang natatanging password para sa iyong account. 484 00:30:29,570 --> 00:30:33,260 At huwag muling gamitin ang mga password - sa partikular - sa paligid ang ilan sa 485 00:30:33,260 --> 00:30:36,630 ang iyong mas sensitibong mga asset; huwag gamitin ang iyong account unibersidad sa ibang lugar. 486 00:30:36,630 --> 00:30:39,350 Huwag gamitin ang iyong credit card account sa ibang lugar. 487 00:30:39,350 --> 00:30:42,020 Password maprotektahan ang iyong mobile na aparato sa ngayon. 488 00:30:42,020 --> 00:30:48,430 At sa pamamagitan ng mga mobile na aparato Ibig kong sabihin smartphone, ibig sabihin ko ang iyong tablet. 489 00:30:48,430 --> 00:30:51,250 >> Mag-isip tungkol sa paggamit ng mahusay na seguridad katanungan reset, at ako ay makipag-usap tungkol sa 490 00:30:51,250 --> 00:30:54,120 ito sa ilang sandali bakit; suriin ang iyong credit ulat. 491 00:30:54,120 --> 00:30:58,040 Ang isa pang paraan na maaari mong maging isang mahusay na mamamayan sa puwang na ito 492 00:30:58,040 --> 00:31:05,350 ay pamahalaan ang pinilit ang mga ahensya ng 3 Experian, Transunion, at Equifax 493 00:31:05,350 --> 00:31:07,460 na naglalabas ng mga ulat ng kredito. 494 00:31:07,460 --> 00:31:10,270 Para sa ilan sa mga komunidad ng Harvard, lalo na sa puwang na mag-aaral, 495 00:31:10,270 --> 00:31:13,260 maaaring ito ay bago sa kanila, ngunit ikaw ay pinahihintulutan upang hilahin ang mga 496 00:31:13,260 --> 00:31:16,510 mga ahensya ng hindi bababa sa isang beses sa isang taon. 497 00:31:17,180 --> 00:31:20,420 Magandang mag-ingat - pumunta sa site na iyon; ito ay magagamit sa FTC isa. 498 00:31:20,420 --> 00:31:23,260 At gawin ito tuwing 4 na buwan sa halip, at ikaw ay magagawang upang panatilihing 499 00:31:23,260 --> 00:31:28,130 mga tab sa kung sino ang pangangalap ng mga kahilingan para sa impormasyon ng iyong credit card, 500 00:31:28,130 --> 00:31:31,060 o kung sa katunayan kung ang sinuman ay bubukas anumang mga mapanlinlang na mga account. 501 00:31:31,430 --> 00:31:34,450 At - sa pangkalahatan - ang gabay ay upang magkaroon ng kamalayan. 502 00:31:34,450 --> 00:31:37,120 At ako pagpunta sa magbibigay sa iyo ng isang tiyak na halimbawa ilang sandali, 503 00:31:37,120 --> 00:31:40,510 ngunit iyon ay totoo ang karne at patatas ng talakayan. 504 00:31:41,110 --> 00:31:43,810 >> Kaya bakit ito ay mahalaga sa ngayon ay sa panahon ng tag-init nagkaroon ng 505 00:31:43,810 --> 00:31:47,200 maginoo na tinatawag na Matt Honan - kung ikaw ay out doon salamat talaga 506 00:31:47,200 --> 00:31:49,920 para sa pagiging kaya nalalapit gamit ang iyong impormasyon. 507 00:31:50,360 --> 00:31:55,840 Ngunit kung ano ang nangyari sa Matt ay nagtrabaho siya para sa Wired Magazine, 508 00:31:55,840 --> 00:31:59,530 at ang ilan cyperhacktivists nagpunta pagkatapos ng kanyang Twitter account. 509 00:32:00,070 --> 00:32:03,630 At sila ay ginamit ng ilang mga mapagkukunang ito - ang ilan sa mga ito pampublikong katauhan 510 00:32:03,630 --> 00:32:06,740 na siya na ginawang magagamit. 511 00:32:06,740 --> 00:32:11,170 At sila ay binuo ng isang mapa; nila alam kung saan sa pag-atake at kung kailan. 512 00:32:11,980 --> 00:32:15,400 Kaya mula sa na sinimulan nila upang busisiin ang impormasyon na ginawa niya 513 00:32:15,400 --> 00:32:17,440 magagamit, at nakita nila na siya ay nagkaroon ng isang Gmail account. 514 00:32:17,890 --> 00:32:21,580 Kaya siya ay gumagamit ng isang mas mababa kaysa sa matalino password para sa kanyang Gmail, 515 00:32:21,580 --> 00:32:24,890 at hindi niya magkakaroon ng anumang mga multi-factor na pagpapatotoo dito. 516 00:32:24,890 --> 00:32:27,800 Kaya sila nakompromiso kanyang Gmail; sabay sila ng access sa kanyang Gmail 517 00:32:27,800 --> 00:32:31,390 nakita nila ang lahat ng mga iba pang mga account na siya ay naka-plug in sa kanyang Gmail. 518 00:32:31,820 --> 00:32:35,760 Sa katunayan, sila ay nagkaroon ng access sa kanyang buong buong Gmail o Google katauhan. 519 00:32:37,230 --> 00:32:40,850 At - sa partikular - sinimulan nila upang mapansin na siya ay nagkaroon ng isang Amazon account 520 00:32:40,850 --> 00:32:44,700 dahil mayroong ilang mga e-mail na nai-ulat sa kanya. 521 00:32:44,930 --> 00:32:47,540 Kaya pagkatapos nila nakuha ko sa sa kanyang Amazon, at sila ay nakuha sa kanyang sa Amazon 522 00:32:47,540 --> 00:32:50,800 sa pamamagitan lamang ng pag-reset kanyang password dahil ito napunta sa kanyang Gmail. 523 00:32:51,940 --> 00:32:56,430 Hindi niya ay may - siya uri ng ay nagkaroon ng isang Domino effect o kredensyal chaining ng pagpunta sa dito 524 00:32:56,430 --> 00:33:00,090 kung saan isang beses nila nakuha ang kanyang Gmail sila ay nagkaroon ng mga susi sa kaharian. 525 00:33:00,320 --> 00:33:03,950 Kaya sa sandaling nakuha ko sila sa sa kanyang Amazon - at ito ay sa pamamagitan ng walang kasalanan 526 00:33:03,950 --> 00:33:07,010 upang ang iba pang mga guys - ito ay - alam mo - Matt ay hindi napili upang 527 00:33:07,010 --> 00:33:10,640 mag-opt in sa mga mas ligtas ang mga mekanismo na lamang ang mga taong ito ay ginawang magagamit 528 00:33:12,050 --> 00:33:14,230 at ang lahat ng mga pinagmumulan ng Internet. 529 00:33:14,230 --> 00:33:18,340 >> Kaya sa sandaling nakuha ko sila sa sa kanyang Amazon sila ay nagkaroon ng access - hindi ito magpakita sa kanila 530 00:33:18,340 --> 00:33:20,420 kanyang credit card, ngunit ito ay nagpakita ng mga ito ang huling 4 na numero 531 00:33:20,420 --> 00:33:24,280 kaya lang alam niya kung ano ito ay; ito ay nagpakita ng mga ito ang kanyang address sa pagpapadala. 532 00:33:24,280 --> 00:33:26,620 Ito ay nagpakita ang mga ito sa ilang ibang mga impormasyon na siya ay tapos na sa ilang mga order. 533 00:33:26,620 --> 00:33:29,790 At pagkatapos ay mula sa na sila ay nagpasya na pag-atake sa kanyang Apple account. 534 00:33:30,860 --> 00:33:33,170 At sila ay mga social ininhinyero desk Apple tulong. 535 00:33:33,640 --> 00:33:36,920 Apple ay hindi dapat nagawa na ito, ngunit batay sa impormasyong ito na 536 00:33:36,920 --> 00:33:39,990 sila ay magagawang minahan mula sa iba pang mga account 2. 537 00:33:41,040 --> 00:33:43,310 Alam mo - ang tao sa desk tulong marahil naisip siya ay ini- 538 00:33:43,310 --> 00:33:46,730 isang mabuting mamamayan - alam mo - ako sa pagiging kapaki-pakinabang; mayroong isang Apple customer 539 00:33:46,730 --> 00:33:50,370 out doon na ay maiiwan tayo out doon sa kanyang sarili, at kailangan ko upang makatulong sa kanya. 540 00:33:51,340 --> 00:33:53,680 Subalit hindi ang tunay na customer Apple. 541 00:33:53,680 --> 00:33:56,920 Kaya nilang i-reset ang kanyang Apple account, at sila ay nagpadala ng impormasyon sa Gmail. 542 00:33:56,920 --> 00:34:00,580 Sa sandaling ang attackers ay nagkaroon ng access sa kanyang Apple account 543 00:34:00,580 --> 00:34:04,390 Matt nagkaroon ng lahat ng kanyang mga aparato nakatali sa kanyang iCloud, 544 00:34:04,390 --> 00:34:08,600 at sinimulan nila nagbigay ng mga hanay ng perjury at wiping ang lahat. 545 00:34:08,989 --> 00:34:14,530 Muli, lamang niya ang kanyang data propagated; siya ay gumagamit ng iCloud bilang mekanismo ng pag-synchronize. 546 00:34:14,530 --> 00:34:17,800 Kaya kapag sila ay tinanggal ito ang lahat ng bagay nagpunta putok. 547 00:34:18,600 --> 00:34:21,010 Sila pa rin ay nagkaroon ng access sa puntong ito sa kanyang Twitter account na kung saan ay kung ano ang 548 00:34:21,010 --> 00:34:23,770 sila ay sinubukang mag-atake. 549 00:34:24,739 --> 00:34:26,980 Hindi ko alam kung ang ginamit nilang Maltego o ilan sa mga iba pang mga mekanismo 550 00:34:26,980 --> 00:34:31,710 upang bumuo ng kanyang katauhan Internet, ngunit - alam mo - sa loob ng ilang 551 00:34:31,710 --> 00:34:34,429 Siyempre sila nakakuha ng access sa 4 na magkakaibang mga serbisyo ng pagkakakilanlan bago 552 00:34:34,429 --> 00:34:36,790 Nakakuha sila sa kanyang Twitter, at halaga nito Matt - 553 00:34:36,790 --> 00:34:39,350 Matt ay medyo masuwerteng nakita niya itong mangyari dahil sa kanyang mga anak ay dumating sa kanya 554 00:34:39,350 --> 00:34:41,350 iPad kapag naka-lock ang kanyang sarili off. 555 00:34:41,350 --> 00:34:43,770 At kanilang sinabi - alam mo, "Tatay, mayroong isang bagay na nangyayari sa may iPad." 556 00:34:43,770 --> 00:34:48,050 At siya ay shut down na ang lahat ng bagay dahil siya napansin ito ay nangyayari sa lahat ng dako. 557 00:34:48,389 --> 00:34:51,560 At nagsimula siyang pagtawag sa Apple upang makita kung ano ang impiyerno ay lamang ang nangyari. 558 00:34:52,199 --> 00:34:54,840 At Apple na tunay na inisip na doon ay isang bagay ng pagpunta sa 559 00:34:54,840 --> 00:34:58,170 na iCloud ay nawala rogue hanggang sila may korte out - 560 00:34:58,170 --> 00:35:01,380 siya talaga may korte out na sila ay pagpapadala ng impormasyon, at 561 00:35:01,380 --> 00:35:03,380 sinimulan nila sa pagtawag sa kanya sa maling pangalan. 562 00:35:03,380 --> 00:35:09,200 Dahil Apple ay nagkaroon sa file impormasyon na aatake ang si subverted. 563 00:35:09,990 --> 00:35:13,720 >> Okay - kaya iyon ay ang uri ng impormasyon na ginagamit namin upang bumuo ng mga ito 564 00:35:13,720 --> 00:35:17,990 uri ng mga pinakamahusay na kasanayan; ginagamit namin ito bilang bahagi ng isang buong serye ng mga 565 00:35:17,990 --> 00:35:21,030 seminar sa pamamagitan ng Oktubre - Pambansang CyberSecurity Awareness Buwan. 566 00:35:21,030 --> 00:35:23,530 Ito ay ginawang magagamit para sa iyo guys. 567 00:35:23,530 --> 00:35:28,160 Kukunin ko siguraduhin na ipinadala ko ito sa Wiki kapag David ginagawang available sa akin pati na rin. 568 00:35:28,160 --> 00:35:30,960 Ngunit mayroong payo at patnubay sa may marami pang iba kaysa granularly 569 00:35:30,960 --> 00:35:34,230 Ako ay magagawang sabihin sa maikling pangungusap sa ang maikling dami ng oras na mayroon akong magagamit. 570 00:35:34,230 --> 00:35:37,350 sa paligid ng kung ano ay tinatawag na, Maulap na may isang Tsansang ng Identity Pagnanakaw: 571 00:35:37,350 --> 00:35:39,400 Magandang pagpili Pangalan ng User at Password. 572 00:35:39,400 --> 00:35:42,700 Ito ba ay kailanman hindi sosyal? At ang sagot ay hindi, ito ay palaging panlipunan, 573 00:35:42,700 --> 00:35:45,500 ngunit kailangan mong magkaroon ng kamalayan ng kung ano ang ibig sabihin. 574 00:35:47,020 --> 00:35:50,640 At ito ay Taming Lions, Tigers, at Windows na kung saan ay sa paligid 575 00:35:50,640 --> 00:35:54,300 hardening mga operating system na may ilan sa mga impormasyon na aming pinuntahan ngayon. 576 00:35:54,540 --> 00:35:57,320 At ang huli ay tungkol sa, Magkaroon ng Device, Makakaapekto ba Paglalakbay 577 00:35:57,320 --> 00:36:00,200 upang makipag-usap tungkol sa pagpunta sa mobile na may mga uri ng mga pinagkukunan ng data. 578 00:36:00,910 --> 00:36:03,710 Kaya bukod sa na kung mayroon kang anumang mga katanungan ang aking email address ay 579 00:36:03,710 --> 00:36:08,200 doon, at kung sinuman sa kuwarto ay may anumang mga katanungan mangyaring taasan ang iyong kamay. 580 00:36:08,690 --> 00:36:10,910 Iba pang mga kaysa sa na, ako ay pagpunta upang ihinto ang pagre-record. 581 00:36:11,870 --> 00:36:16,000 Ayos lang. Tapos na. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]