1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Séminaire: Surviving the Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Université Kane-Harvard] 3 00:00:04,300 --> 00:00:07,010 [C'est CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Bonjour, et bienvenue à "Surviving the Internet". 5 00:00:09,790 --> 00:00:14,690 Il est l'un des séminaires qui constituent le cadre de ce programme CS50. 6 00:00:15,320 --> 00:00:19,460 Mon nom est Esmond Kane. Mon nom et l'adresse figurent sur cette série de diapositives en face de vous. 7 00:00:19,460 --> 00:00:21,790 Il est esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Dans mon travail quotidien, je suis l'un des administrateurs de la sécurité informatique pour HUIT, 9 00:00:27,360 --> 00:00:31,850 mais je dois reconnaître que je suis aujourd'hui en mission loin 10 00:00:31,850 --> 00:00:33,850 C'est pourquoi je porte une chemise rouge. 11 00:00:33,850 --> 00:00:37,090 Cela ne va pas à comprendre tout ce qui est attribuable 12 00:00:37,090 --> 00:00:41,030 directement à mon travail de jour, donc ce n'est pas à propos de la sécurité informatique à l'Université Harvard. 13 00:00:41,030 --> 00:00:44,690 C'est juste plus d'informations personnelles, c'est ainsi que lorsque Tu es - 14 00:00:45,320 --> 00:00:48,220 ce sont le genre de compétences que vous allez acquérir pour essayer de vous aider 15 00:00:48,220 --> 00:00:51,800 durcir vos postes de travail et à votre environnement tout au long de votre carrière. 16 00:00:52,200 --> 00:00:57,320 Mais rien de ce que je parle aujourd'hui devrait être appliqué à l'un de vos 17 00:00:57,320 --> 00:01:00,980 matière universitaire, vos serveurs ou les postes de travail 18 00:01:01,550 --> 00:01:04,470 sans contact avec votre section locale de support informatique. 19 00:01:05,230 --> 00:01:08,420 Et en effet, si je mentionne toutes les applications ou les incidents dans le cadre de cette 20 00:01:08,420 --> 00:01:14,200 conversation ou discussion, il ne fournit aucune donnée tout ce que je suis privilégié à signaler. 21 00:01:14,200 --> 00:01:16,200 Il est généralement publique 22 00:01:16,310 --> 00:01:19,220 Et ni d'ailleurs aucune mention devrait de toute application n'implique aucun 23 00:01:19,220 --> 00:01:23,400 approbation par Harvard, voire aucune condamnation. 24 00:01:23,400 --> 00:01:27,440 >> Donc, aujourd'hui, pourquoi nous sommes ici - maintenant que nous avons fini avec le déni de responsabilité - 25 00:01:28,060 --> 00:01:31,210 Nous sommes ici aujourd'hui pour parler de survivre à l'Internet. 26 00:01:31,210 --> 00:01:34,030 Et pourquoi est-il un sujet aussi important en ce moment? 27 00:01:34,300 --> 00:01:38,060 Donc, pour paraphraser Perry Hewitt qui travaille dans le Harvard Presse et Communication - 28 00:01:38,060 --> 00:01:42,230 Je m'excuse pour la lecture de ce moment - elle a déclaré: «Nous vivons dans un 29 00:01:42,230 --> 00:01:47,180 atmosphère de risque croissant, mais aussi l'une des innovations sans précédent. 30 00:01:47,180 --> 00:01:51,510 L'augmentation rapide de l'Internet, le Cloud et les technologies sociales 31 00:01:51,510 --> 00:01:56,040 a donné lieu à beaucoup plus de personnes ayant des profils publics en ligne 32 00:01:56,040 --> 00:01:59,770 avec effet accéder à un éventail sans cesse croissant d'informations. 33 00:01:59,770 --> 00:02:05,580 Et cela signifie que tout le monde et leurs associations n'ont jamais été plus visible. 34 00:02:06,980 --> 00:02:09,979 Comme l'empreinte numérique de Harvard - son réseau numérique se développe, 35 00:02:09,979 --> 00:02:12,220 nous attirons un public plus large. 36 00:02:12,220 --> 00:02:15,180 Nous espérons pour le mieux, mais parfois nous 37 00:02:15,180 --> 00:02:17,500 attirer une certaine attention négative. 38 00:02:18,260 --> 00:02:21,180 Donc, en tant que représentant de Harvard, "et cela inclut tout le monde 39 00:02:21,180 --> 00:02:25,880 regarder à la maison ou encore quelqu'un ici, "nos professeurs, nos étudiants, notre personnel, 40 00:02:25,880 --> 00:02:30,440 nos chercheurs, le risque de compromission de vous et en effet à 41 00:02:30,440 --> 00:02:34,380 votre réseau associé n'a jamais été aussi élevé. " 42 00:02:34,780 --> 00:02:38,940 >> Très souvent, dans la sécurité de l'information lorsque nous essayons d'équilibrer cette 43 00:02:38,940 --> 00:02:44,130 risque, il est un métier complexe entre la sécurité et l'expérience utilisateur. 44 00:02:45,170 --> 00:02:48,850 À l'ère de l'immédiateté, nous devons prendre des décisions réfléchies 45 00:02:48,850 --> 00:02:52,720 sur ce qui va renforcer la sécurité sans inconvénient majeur. 46 00:02:54,200 --> 00:02:57,560 On nous dit parfois une once de prévention vaut mieux que deux fois la cure, 47 00:02:57,560 --> 00:03:01,850 mais au moment de choisir de mettre en œuvre des mesures de sécurité pour réduire les risques 48 00:03:02,230 --> 00:03:06,330 nous devons reconnaître qu'il ne sera jamais réduire le risque à zéro. 49 00:03:07,670 --> 00:03:11,080 Alors que dit - nous sommes ici aujourd'hui pour discuter de certains simple et pas si simple 50 00:03:11,080 --> 00:03:13,710 précautions de sécurité que vous pouvez prendre dès maintenant. 51 00:03:15,210 --> 00:03:17,210 Je dois aussi ajouter - si vous avez des questions tout au long de l' 52 00:03:17,210 --> 00:03:20,490 présentation juste levez la main. 53 00:03:22,720 --> 00:03:25,840 Ainsi, le premier sujet - on nous dit souvent de choisir un bon mot de passe. 54 00:03:25,840 --> 00:03:28,790 Un mot de passe est votre première et meilleure défense. 55 00:03:28,790 --> 00:03:30,980 Il est souvent le seul qui est disponible pour vous 56 00:03:30,980 --> 00:03:33,180 lorsque vous choisissez d'utiliser une ressource en ligne. 57 00:03:34,250 --> 00:03:38,430 Mais comme nous l'avons vu tout au long de l'été et même l'année précédente 58 00:03:38,430 --> 00:03:40,990 nous avons vu des attaques comme LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Nous avons vu RockYou. 60 00:03:43,130 --> 00:03:48,520 Nous avons eu un certain total de 70 millions de mots de passe et des comptes compromis. 61 00:03:48,670 --> 00:03:51,170 Et quand ces mots de passe ont été publiés dans le domaine public 62 00:03:51,580 --> 00:03:54,880 ils comprenaient également le mot de passe de hachage. 63 00:03:55,400 --> 00:04:00,860 >> Donc, fondamentalement, ces jours-ci, si quelqu'un récupère un compte ruche 64 00:04:01,590 --> 00:04:05,260 ils n'ont pas besoin de casser un mot de passe plus;. ils n'ont pas besoin de la force brute d'un mot de passe 65 00:04:05,260 --> 00:04:09,520 parce qu'ils ont cette mine massive de l'information publiée sur ce que les gens choisissent. 66 00:04:11,020 --> 00:04:15,710 Ils ont déjà des données comportementales à l'esprit ce que les gens ont tendance à utiliser. 67 00:04:15,760 --> 00:04:19,600 Et ils ont rompu que vers une liste d'environ un millier de mots de passe 68 00:04:19,600 --> 00:04:23,500 qui représentent près de 80 à 90% des mots de passe que nous choisissons d'usage courant. 69 00:04:24,520 --> 00:04:27,300 Ainsi, un exemple rapide - Quelqu'un veut-il risquer ce que vous pensiez 70 00:04:27,300 --> 00:04:30,950 Bachar al-Assad a utilisé pour son mot de passe quand il a été compromise année dernière? 71 00:04:32,080 --> 00:04:35,220 C'est un monsieur qui a fait l'objet d'un examen minutieux. 72 00:04:35,830 --> 00:04:38,870 Et son mot de passe est 12345. 73 00:04:39,720 --> 00:04:43,200 Okay - si ce sont des leçons que nous avons apprises, nous devons aller de l' 74 00:04:43,200 --> 00:04:45,200 au-delà de la pensée d'un mot de passe. 75 00:04:45,200 --> 00:04:47,380 On nous dit de commencer à utiliser une phrase de passe. 76 00:04:47,380 --> 00:04:52,930 Il ya un grand comique de voire une bande dessinée web à partir de Randy Monroe 77 00:04:52,930 --> 00:04:55,720 qui va dans le choix d'un mot de passe, il utilise - je veux dire - 78 00:04:55,720 --> 00:04:58,670 batterie, agrafe, limite ou quelque chose comme ça - vous le savez - tout - 79 00:04:59,340 --> 00:05:05,060 ou bien il ya la blague que quelqu'un qui a choisi Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluton -, tous ces différents personnages et Londres parce qu'il a dit 81 00:05:09,280 --> 00:05:12,250 pour prendre 8 caractères et un capital. 82 00:05:12,250 --> 00:05:18,060 Mais - et nous apprenons donc que nous devons aller au-delà de penser juste un mot de passe. 83 00:05:18,060 --> 00:05:22,710 >> Il ya effectivement un Ezine à Boston appelé Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Il ya un monsieur du nom de Dan Goodin qui fait une série sur 85 00:05:26,640 --> 00:05:31,400 ce champ en mutation - soit à partir de l'espace de l'attaquant, où nous avons 86 00:05:31,400 --> 00:05:33,740 cette mine massif disponible pour nous 87 00:05:33,740 --> 00:05:36,710 à l'esprit, soit nous n'avons plus besoin de générer des choses à travers tables arc; 88 00:05:36,710 --> 00:05:39,570 nous avons 70 millions de mots de passe. 89 00:05:40,260 --> 00:05:42,880 Mais aussi nous avons eu - vous le savez - une évolution dans le paysage 90 00:05:42,880 --> 00:05:47,400 réelle fissuration espace parce que les cartes GPU ont fait de cette 91 00:05:47,400 --> 00:05:49,850 pratiquement en temps quasi-réel. 92 00:05:49,850 --> 00:05:53,380 Et il ya un monsieur dans Def Con en Août qui a mis ensemble 93 00:05:53,380 --> 00:05:57,240 12 de ces cartes dans un PC de marchandises. 94 00:05:58,970 --> 00:06:02,260 Il l'a fait pour environ 2000 $ ou 3000 $, et il a réussi à se fissurer 95 00:06:02,260 --> 00:06:06,810 le trésor LinkedIn dans - vous le savez - en temps quasi réel. 96 00:06:06,810 --> 00:06:08,920 C'était assez effrayant. 97 00:06:09,280 --> 00:06:12,090 L'article de Dan Goodin - je le recommande vivement si vous voulez aller le lire. 98 00:06:12,340 --> 00:06:16,110 Un monsieur du nom de Sean Gallagher - ce matin - a également publié un 99 00:06:16,110 --> 00:06:19,820 Mise à jour rapide sur elle, une grande partie de leur travail est construit sur - 100 00:06:19,820 --> 00:06:25,500 à partir de matériaux disponibles à partir de Bruce Schneier, mais aussi de 101 00:06:25,500 --> 00:06:28,430 Cormac Herely de Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Ils genre de déclaré il ya environ 5-6 ans que nous devons commencer à penser au-delà des mots de passe. 103 00:06:34,580 --> 00:06:37,570 Les suggestions à l'époque étaient des choses comme phrases de passe, 104 00:06:37,570 --> 00:06:39,770 interfaces gestuelles - ce genre de choses. 105 00:06:39,770 --> 00:06:42,510 Vous savez - si quelque chose vous savez ne suffit plus à ce stade; 106 00:06:42,510 --> 00:06:44,510 c'est l'une des choses que je veux communiquer aujourd'hui. 107 00:06:44,510 --> 00:06:48,610 Si vous ne devez utiliser un mot de passe, ne soyons pas peur de dire ce que vous devriez toujours 108 00:06:48,610 --> 00:06:52,720 choisir un bon, il devrait être espère quelque chose au-delà de 10 caractères. 109 00:06:52,720 --> 00:06:55,190 Il devrait varier entre majuscules et minuscules. 110 00:06:55,610 --> 00:06:58,320 >> Je voudrais vous encourager fortement à ne pas réutiliser les mots de passe. 111 00:06:58,320 --> 00:07:02,070 Je peux vous parler de plusieurs cas où nous avons vu arriver un compte 112 00:07:02,070 --> 00:07:05,130 compromise et que quelqu'un a sauté et a sauté - l'effet domino. 113 00:07:05,130 --> 00:07:08,020 Ils extraient chaque compte à chaque étape du processus pour cette 114 00:07:08,020 --> 00:07:12,820 données, puis ils procèdent à utiliser que les données qu'ils exploités dans chaque cas 115 00:07:12,820 --> 00:07:15,610 contre une autre source d'informations d'identification. 116 00:07:16,080 --> 00:07:18,560 Donc - encore une fois - choisir un bon mot de passe. 117 00:07:19,090 --> 00:07:22,810 Rendre unique. Vous voudrez peut-être penser à utiliser un service de gestionnaire de mot de passe. 118 00:07:23,470 --> 00:07:26,490 Il y en a là-bas à partir de - ils sont tous dans les app stores. 119 00:07:26,490 --> 00:07:31,560 Il ya un OnePass appelé, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 c'est un bon moyen pour elle de vous aider à créer des informations d'identification uniques, des titres forts, 121 00:07:39,360 --> 00:07:42,660 mais aussi de faciliter l'archivage et le maintien de l'enregistrement. 122 00:07:43,850 --> 00:07:47,480 L'inconvénient c'est que vous devez apporter que dans un magasin de mot de passe; 123 00:07:47,480 --> 00:07:50,370 vous devez vous assurer que ce gestionnaire de mot de passe qui vous faites confiance 124 00:07:50,370 --> 00:07:52,540 est digne de votre confiance aussi. 125 00:07:52,540 --> 00:07:57,190 >> Donc, assurez-vous que ces gars utilisent également certains mécanismes de mot de passe valide. 126 00:07:57,190 --> 00:08:00,440 En particulier celle que je vais vous citer tout de suite 127 00:08:00,920 --> 00:08:03,080 est l'authentification multi-facteur. 128 00:08:03,080 --> 00:08:07,970 Alors authentification multi-facteur - et il ya plusieurs exemples que je vais passer en revue brièvement - 129 00:08:08,410 --> 00:08:11,020 C'est le simple expédient de prendre quelque chose que vous savez que votre 130 00:08:11,020 --> 00:08:15,020 nom d'utilisateur et votre mot de passe et en ajoutant à cela - vous ajoutez un autre facteur. 131 00:08:15,020 --> 00:08:18,670 Ainsi, le premier facteur qui nous citerons aujourd'hui sont celles-ci sur les planches. 132 00:08:18,670 --> 00:08:21,730 C'est quelque chose que vous avez dans vos biens, de sorte que est soit une application 133 00:08:21,730 --> 00:08:25,510 qui s'exécute sur votre smartphone ou bien sur votre téléphone lui-même. 134 00:08:25,510 --> 00:08:27,750 Et vous pourriez être en mesure de recevoir un SMS. 135 00:08:27,750 --> 00:08:30,980 Attention si vous voyagez à l'étranger qui ne va pas nécessairement de vous suivre. 136 00:08:30,980 --> 00:08:34,260 Une application peut travailler plus dans ce cas. 137 00:08:34,679 --> 00:08:37,590 Ou bien l'autre facteur que vous voudrez peut-être penser à quelque chose que vous êtes. 138 00:08:37,590 --> 00:08:40,669 >> Maintenant, c'est encore un peu très beaucoup skunkworks. 139 00:08:40,669 --> 00:08:42,750 Nous ne voyons pas trop adoption de celui-ci. 140 00:08:42,750 --> 00:08:49,200 C'est - vous le savez - le style Mission Impossible - vous le savez - une veine impression, 141 00:08:49,200 --> 00:08:52,020 votre empreinte digitale, la rétine impression. 142 00:08:52,020 --> 00:08:56,880 Ceux qui sont un peu plus loin, ils ne sont pas vraiment des facteurs d'authentification très valables. 143 00:08:56,880 --> 00:09:02,450 Nous voyons - quand je parle à mes collègues de sécurité - plus de pression que 144 00:09:02,450 --> 00:09:05,840 vous mettez sur un clavier, votre profil de typage particulier, est probablement 145 00:09:05,840 --> 00:09:10,160 directement sur l'horizon - beaucoup plus que ces autres identifiants biométriques. 146 00:09:10,160 --> 00:09:15,990 Mais ceux sont aujourd'hui des applications ou des SMS texte ou même juste un 147 00:09:15,990 --> 00:09:18,390 email de réponse de défi que vous allez obtenir 148 00:09:18,390 --> 00:09:22,820 pour valider que vous n'avez en fait choisir de se connecter à ce point dans le temps. 149 00:09:23,130 --> 00:09:26,080 Donc, il ya un lien là, je l'ai envoyé par la poste des diapositives ce matin. 150 00:09:26,080 --> 00:09:28,370 Il sera sur le Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Tant Gmail et Google font cela, Yahoo va le faire. 152 00:09:31,050 --> 00:09:36,010 PayPal a elle, Paypal a aussi une clé matérielle réelle peu qui fait un certain nombre de rotation. 153 00:09:36,010 --> 00:09:38,070 Mais vous pouvez également choisir d'utiliser un numéro de téléphone. 154 00:09:38,070 --> 00:09:40,730 Facebook fait également un journal en signe d'approbation, si vous choisissez de 155 00:09:40,730 --> 00:09:46,950 l'approuver, ils travaillent également à une plus grande sécurité de force dure valide. 156 00:09:46,950 --> 00:09:50,290 Dropbox a vérification en 2 étapes, ainsi, vous pouvez aussi 157 00:09:50,290 --> 00:09:52,290 acheter une clé matérielle pour eux. 158 00:09:52,290 --> 00:09:54,920 Nous voyons aussi dans le Gmail de Google l'un ou l'une, beaucoup de gens sont 159 00:09:54,920 --> 00:09:58,520 effectivement la cooptation de authentificateur de Google, donc - par exemple - 160 00:09:58,520 --> 00:10:02,780 J'utilise LastPass - il n'implique aucune approbation - mais ils peuvent réutiliser 161 00:10:02,780 --> 00:10:05,280 Vérification en 2 étapes de Google si cela signifie que je n'ai pas besoin d' 162 00:10:05,280 --> 00:10:07,980 se promener avec 2 applications sur mon téléphone. 163 00:10:08,360 --> 00:10:12,580 Mais aussi l'informatique de recherche au sein Harvard ou en utilisant une analogie 164 00:10:12,580 --> 00:10:15,790 à l'authentification en 2 étapes de Google parce que le one-time password 165 00:10:15,790 --> 00:10:19,140 algorithme a été ouvert il provient ya environ 10 ans. 166 00:10:19,140 --> 00:10:22,340 Des questions? Bon. 167 00:10:25,150 --> 00:10:29,090 >> Donc, une autre considération de facteurs au-delà des mots de passe, c'est quand vous êtes 168 00:10:29,090 --> 00:10:32,810 l'utilisation de ces ressources se rendre compte de quelles données vous vous engagez à eux. 169 00:10:32,810 --> 00:10:35,220 Tout ce que vous comptez mettre réellement là-haut. 170 00:10:35,510 --> 00:10:41,080 Donc, nous sommes conscients que ces personnes qui fournissent un service pour nous sur Internet - 171 00:10:41,080 --> 00:10:44,910 ces fournisseurs de Cloud - ils ont un intérêt direct à vous 172 00:10:44,910 --> 00:10:47,750 ne pas être aussi sûr que vous pouvez potentiellement. 173 00:10:47,750 --> 00:10:51,750 Ils ont tendance à mettre à disposition un ensemble strict minimum de sécurité, 174 00:10:51,750 --> 00:10:56,270 et puis il ya un tas d'autres ceux qui sont facultatifs que vous devez choisir d'opter pour. 175 00:10:56,270 --> 00:11:02,690 Le genre de tirer de cette conférence est la sécurité est une responsabilité partagée. 176 00:11:02,690 --> 00:11:06,440 C'est entre vous et les partenaires que vous faites - les alliances que vous formez. 177 00:11:06,440 --> 00:11:09,930 Vous avez besoin de prendre un rôle actif. Choisissez d'opter pour cela. 178 00:11:09,930 --> 00:11:13,180 Vous savez - prendre le temps maintenant, le rendre plus sûr. 179 00:11:13,180 --> 00:11:17,380 L'alternative, c'est qu'il ya déjà des gens validation et le test 180 00:11:17,380 --> 00:11:22,590 ces facteurs de sécurité contre vous, plus vous pouvez choisir d'opter 181 00:11:22,590 --> 00:11:25,600 au mieux vous êtes préparé pour le compromis final. 182 00:11:25,600 --> 00:11:27,600 Et c'est éventuelle. 183 00:11:27,600 --> 00:11:29,620 >> Mais l'autre facteur à penser, c'est comme je le mentionnais 184 00:11:29,620 --> 00:11:33,870 ces partis Internet que vous faites confiance à vos identifiants - avec votre identité. 185 00:11:34,940 --> 00:11:38,330 Je vais vous donner 2 analogies; Larry Ellison et Mark Zuckerberg - ils sont à la fois 186 00:11:38,330 --> 00:11:43,870 déclaré publiquement vie privée est en grande partie une illusion. 187 00:11:43,870 --> 00:11:46,150 Et que l'âge de la vie privée est terminée. 188 00:11:46,940 --> 00:11:50,450 C'est une sorte de triste acte d'accusation que nous avons vraiment besoin d'attendre 189 00:11:50,450 --> 00:11:55,230 pour le gouvernement d'intervenir pour forcer ces parties à être plus sûr, 190 00:11:55,620 --> 00:11:59,820 d'introduire une législation plus parce que quand nous essayons de travailler avec 191 00:11:59,820 --> 00:12:06,110 ces fournisseurs Par exemple, certains d'entre eux comme Dropbox parties, 192 00:12:06,110 --> 00:12:08,890 ils sont dans l'entreprise de fournir des services au consommateur. 193 00:12:08,890 --> 00:12:13,320 Ils ne sont pas directement intéressés à ce que les contrôles de sécurité de classe entreprise. 194 00:12:13,540 --> 00:12:15,350 Les consommateurs ont voté avec leur portefeuille, 195 00:12:15,350 --> 00:12:17,690 et ils ont déjà accepté une note minimale. 196 00:12:18,440 --> 00:12:20,620 Il est temps de changer cette façon de penser. 197 00:12:21,540 --> 00:12:26,320 Ainsi, lorsque nous fournissons nos données à ces parties, nous avons besoin de coopter notre 198 00:12:26,320 --> 00:12:29,430 mécanismes d'affectation spéciale existants, de sorte que nous sommes des êtres sociaux par défaut. 199 00:12:29,430 --> 00:12:32,720 >> Alors, pourquoi tout d'un coup, lorsque nous commençons à mettre les données en ligne 200 00:12:32,720 --> 00:12:36,880 avons-nous maintenant accès aux mêmes protections que nous faisons personnellement? 201 00:12:36,880 --> 00:12:40,110 Alors, quand je peux lire votre langage corporel, quand je peux choisir d' 202 00:12:40,110 --> 00:12:45,030 réseau avec un cercle social et même à ce cercle divulguer 203 00:12:45,030 --> 00:12:47,560 seulement les informations que je veux. 204 00:12:48,420 --> 00:12:52,260 Donc, nous avons accès à ce langage du corps, d'expression, de vocaliser, 205 00:12:52,260 --> 00:12:55,720 nous avons accès à ces protections de proximité d'identité 206 00:12:55,720 --> 00:12:58,410 dans un lieu physique, ils sont encore en développement en ligne. 207 00:12:58,410 --> 00:13:01,210 Nous n'avons pas accès à eux, mais nous commençons à les voir. 208 00:13:01,210 --> 00:13:05,240 Donc, nous avons facettes dans Facebook - par exemple - comme des groupes. 209 00:13:05,240 --> 00:13:08,040 Nous avons accès à des choses comme les cercles de Google+. 210 00:13:08,460 --> 00:13:10,490 Absolument utiliser. 211 00:13:10,890 --> 00:13:15,700 Ainsi, la dernière chose que vous voulez voir dans cet espace en particulier 212 00:13:15,700 --> 00:13:20,170 quand vous allez à obtenir un emploi est que vous avez maintenant fait beaucoup de votre 213 00:13:20,170 --> 00:13:22,850 publique de la personnalité. 214 00:13:22,850 --> 00:13:26,540 Et quand quelqu'un veut - s'ils le souhaitent - il pourrait faire partie 215 00:13:26,540 --> 00:13:29,330 de la politique de l'entreprise ou non - ce n'est certainement pas une partie de Harvard's - 216 00:13:29,330 --> 00:13:31,850 mais ils peuvent choisir de faire une recherche Google. 217 00:13:32,210 --> 00:13:35,940 Et quand ils le font - si vous avez fourni - disons quelques informations 218 00:13:35,940 --> 00:13:40,090 que vous auriez du mal debout derrière - 219 00:13:40,090 --> 00:13:42,830 vous avez fait vous-même un mauvais service. 220 00:13:43,530 --> 00:13:48,060 Et en effet, comme je l'ai dit - ces entreprises sociales qu'ils ont un intérêt direct 221 00:13:48,060 --> 00:13:50,460 en rendant publique - vous le savez - ils ont besoin pour exploiter vos données. 222 00:13:50,460 --> 00:13:55,060 Ils vendent votre démographie et votre matériel de marketing pour quelqu'un. 223 00:13:55,060 --> 00:13:58,710 Le genre d'analogie dans cet espace est - si vous ne payez pas pour un produit 224 00:13:58,710 --> 00:14:00,740 êtes-vous le produit? 225 00:14:04,470 --> 00:14:08,560 Donc, créer des cercles pour vos amis, soyez prudents, faire preuve de diligence, 226 00:14:08,560 --> 00:14:10,590 essayez de ne pas faire tout public. 227 00:14:10,590 --> 00:14:14,570 >> Une autre analogie que je vais faire, c'est les accords de licence d'utilisateur final 228 00:14:14,570 --> 00:14:18,210 changent, ils vont vous dire ce qu'ils peuvent faire avec vos données, 229 00:14:18,210 --> 00:14:20,800 et ils vont l'enterrer dans un 50 pages de clic. 230 00:14:21,320 --> 00:14:24,200 Et ils peuvent choisir de changer cela, et ils vous envoient juste un bref courriel. 231 00:14:24,200 --> 00:14:26,600 Mais vous n'êtes pas un avocat, il est très bien dans un jargon juridique. 232 00:14:26,600 --> 00:14:28,640 Vous devez être prudent sur ce que vous faites. 233 00:14:28,640 --> 00:14:31,810 Ils peuvent posséder vos photos, ils peuvent posséder votre propriété intellectuelle. 234 00:14:31,810 --> 00:14:33,950 Vous savez - il suffit de faire preuve de diligence. 235 00:14:33,950 --> 00:14:39,690 Un autre exemple de la Bibliothèque du Congrès est d'archiver chaque tweet seule connue à l'homme. Tout. 236 00:14:39,690 --> 00:14:44,130 Tous les 10 ans ou moins le corps de matériau qui est généré 237 00:14:44,130 --> 00:14:49,970 dans les comptes que, 10 ans ou devance largement tout ce que nous avons 238 00:14:49,970 --> 00:14:52,510 créée tout au long de l'histoire humaine. 239 00:14:52,890 --> 00:14:56,070 La Bibliothèque du Congrès a un intérêt direct dans la préservation de l'information 240 00:14:56,070 --> 00:15:01,190 pour la postérité, pour les archivistes à venir, pour les chercheurs et les historiens futurs, 241 00:15:01,190 --> 00:15:03,390 donc tout ce que vous mettez là-bas est là. 242 00:15:03,390 --> 00:15:06,010 Il sera effectivement faire une immense ressource à un moment donné 243 00:15:06,010 --> 00:15:10,420 une fois que les gens commencent à miner l'ingénierie sociale ou les sites de réseautage social. 244 00:15:12,050 --> 00:15:15,170 Ainsi se tenir au courant des protections disponibles au sein de chaque application. 245 00:15:15,170 --> 00:15:18,380 >> Il ya quelque chose que je vais parler ainsi, il ya un outil tiers 246 00:15:18,380 --> 00:15:22,320 appelé Privacyfix, il peut se brancher à droite dans certains de ces 247 00:15:22,320 --> 00:15:24,390 applications de réseautage social. 248 00:15:24,390 --> 00:15:27,000 Et il peut vérifier pour voir où vous êtes en ce qui concerne les protections 249 00:15:27,000 --> 00:15:29,930 qui sont disponibles sur leur si vous pouvez choisir de cliquet-les loin. 250 00:15:31,110 --> 00:15:34,590 Il existe des outils comme le Front de libération des données de Google 251 00:15:34,590 --> 00:15:39,420 où vous pouvez choisir d'exporter ou d'extraire vos données. 252 00:15:39,420 --> 00:15:41,870 Il ya des choses comme le Suicide Machine d'Internet qui se connecteront 253 00:15:41,870 --> 00:15:45,230 à certains de vos profils et fait supprimer tous les attributs unique 254 00:15:45,230 --> 00:15:49,350 un à la fois, désélectionner tous les simples amis de l'association dans votre réseau aurait fait. 255 00:15:49,350 --> 00:15:53,310 Et il poursuivra pour purger de manière itérative tout sur vous 256 00:15:53,310 --> 00:15:55,360 que ce site saura. 257 00:15:58,430 --> 00:16:01,840 Si je peux exercer une certaine prudence là aussi, il y avait une instance 258 00:16:01,840 --> 00:16:06,740 Il ya quelques années en Allemagne où un citoyen a décidé de 259 00:16:06,740 --> 00:16:11,590 exercer son droit de liberté d'information et demander Facebook à fournir 260 00:16:11,590 --> 00:16:15,130 quelles sont les informations qu'ils avaient sur record pour lui, même après avoir supprimé son compte. 261 00:16:15,130 --> 00:16:20,070 Ils lui ont donné un CD avec 1250 pages d'informations 262 00:16:20,070 --> 00:16:22,650 même si son compte théoriquement n'existait plus. 263 00:16:23,020 --> 00:16:26,130 Il est le concept dans cet espace beaucoup que certains de ces 264 00:16:26,130 --> 00:16:31,440 entités conservent des données vous concernant à faire avec vos associations et vos réseaux. 265 00:16:33,090 --> 00:16:37,350 Ils disent qu'ils ne peuvent pas avoir le contrôle sur elle, c'est un peu exagéré à mon avis. 266 00:16:38,010 --> 00:16:41,570 Ils créent ces comptes fantômes - les personas de l'ombre. 267 00:16:41,570 --> 00:16:43,880 Juste être prudent. 268 00:16:45,260 --> 00:16:47,290 Limiter ce que vous pouvez. 269 00:16:47,680 --> 00:16:50,830 Au niveau de l'appareil réel lorsque vous venez de parler - 270 00:16:50,830 --> 00:16:56,020 vous savez - matériel - votre smartphone, vos comprimés, 271 00:16:56,020 --> 00:17:00,220 votre poste de travail, ordinateur portable, peut-être un serveur que vous êtes responsable. 272 00:17:00,220 --> 00:17:04,740 >> Vous avez probablement entendu parler des concepts tels que l'exploitation, mises à jour du système, 273 00:17:04,740 --> 00:17:08,720 mises à jour d'applications, antivirus, vous avez entendu parler de choses comme pare-feu, 274 00:17:08,720 --> 00:17:11,770 chiffrement de disque, et remonter. 275 00:17:11,770 --> 00:17:14,190 La seule chose que vous devriez être au courant, c'est que vous n'avez pas entendu parler 276 00:17:14,190 --> 00:17:16,900 ce genre de protections dans l'espace de la téléphonie mobile. 277 00:17:16,900 --> 00:17:19,730 Ils sont tout aussi sensibles aux mêmes menaces. 278 00:17:19,730 --> 00:17:23,280 Nous avons eu - je veux dire - un million de smartphones allons être 279 00:17:23,280 --> 00:17:25,380 activé par la fin du mois. 280 00:17:25,380 --> 00:17:28,640 Cela a largement dépassé le - dans le court laps de temps que 281 00:17:28,640 --> 00:17:30,640 ils ont été disponibles, qui a largement dépassé la croissance de 282 00:17:30,640 --> 00:17:32,740 le PC, l'ordinateur portable, le marché du poste de travail. 283 00:17:33,260 --> 00:17:35,520 Mais nous n'avons pas accès aux mêmes contrôles, et je 284 00:17:35,520 --> 00:17:37,570 parlera que peu de temps. 285 00:17:37,800 --> 00:17:41,320 Donc, avant d'arriver à l'espace de la téléphonie mobile parlons- 286 00:17:41,320 --> 00:17:44,150 ce qui est disponible là-bas que je viens brièvement allé. 287 00:17:44,150 --> 00:17:48,160 Alors logiciel antivirus - voici quelques choix libres. 288 00:17:49,240 --> 00:17:55,430 Microsoft trahit leur - vous le savez - Sophos trahit leur pour OSX ainsi 289 00:17:56,800 --> 00:17:59,120 Patcher votre ordinateur - juste être conscient de ce que votre fournisseur de 290 00:17:59,120 --> 00:18:02,310 niveau de patch actuel est, et vous ne devriez pas être un delta important de cela. 291 00:18:02,310 --> 00:18:04,860 Il ya un bel outil d'une compagnie appelée Secunia. 292 00:18:04,860 --> 00:18:07,740 Et Secunia se déroulera dans le fond, et il vous dira s'il ya un 293 00:18:07,740 --> 00:18:09,970 mise à jour disponible et si vous avez besoin de l'appliquer. 294 00:18:10,470 --> 00:18:14,840 >> Activer les mises à jour automatiques - Apple et Microsoft auront un aspect de cette. 295 00:18:14,840 --> 00:18:17,170 Ils vous avertissent qu'il ya une mise à jour disponible. 296 00:18:18,430 --> 00:18:22,610 Et Secunia - vous le savez - est une sorte de beau filet de sécurité pour avoir ainsi - tomber mécanisme de retour. 297 00:18:23,190 --> 00:18:26,210 Lors de la couche hôte - ne pas avoir de smartphones encore. 298 00:18:26,880 --> 00:18:30,280 Activer le pare-feu natif pour le système d'exploitation. 299 00:18:31,080 --> 00:18:34,130 Il ya quelques informations sur les fenêtres de la OSX un. 300 00:18:35,450 --> 00:18:39,870 Testez votre pare-feu, ne pas le laisser là et je pense que c'est un mécanisme sécurisé. 301 00:18:39,870 --> 00:18:43,670 Jouer un rôle actif, il ya une demande il ya de GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Sécurité Wi-Fi dans cet espace - ce qui peut également s'appliquer sur le smartphone et la tablette - 303 00:18:49,470 --> 00:18:52,900 lorsque vous choisissez d'aller sur la route, vous devez être au courant 304 00:18:52,900 --> 00:18:55,910 qu'il existe différentes classes de réseau sans fil. 305 00:18:55,910 --> 00:19:00,680 Et en particulier ne pas choisir le plus couramment disponibles un. 306 00:19:00,680 --> 00:19:02,850 Il pourrait être à faible coût, mais il pourrait y avoir une raison à cela. 307 00:19:02,850 --> 00:19:05,080 Peut-être qu'ils extraient vos données. 308 00:19:05,080 --> 00:19:08,070 Nous voyons cela plus lorsque vous voyagez à l'étranger. 309 00:19:08,070 --> 00:19:13,650 Il ya des groupes criminels cybernétiques vraiment très efficaces 310 00:19:13,650 --> 00:19:18,140 qui sont en mesure de tirer parti de ce que nous voyons habituellement dans l'espionnage des Etats-nations. 311 00:19:18,930 --> 00:19:22,750 Un facteur où ils sont carrément s'injecter dans un flux réseau. 312 00:19:22,750 --> 00:19:25,690 Ils tirent des choses sortir de là, et ils injectent 313 00:19:25,690 --> 00:19:29,050 applications sur votre poste de travail. 314 00:19:29,050 --> 00:19:34,030 >> Il s'agit - l'autre aspect que je connais a été mentionné dans certains de ces 315 00:19:34,030 --> 00:19:38,430 des séminaires de sécurité - ou non séminaires CS50 séminaires - est un outil appelé Firesheep. 316 00:19:38,430 --> 00:19:42,470 Et Firesheep est une attaque particulière dans l'espace de téléphone mobile 317 00:19:42,470 --> 00:19:47,920 où certaines de ces applications de réseautage social envoyaient des informations d'identification en texte clair. 318 00:19:48,370 --> 00:19:52,380 Et cela a été assez communément acceptée, car tout le monde à cette époque 319 00:19:52,380 --> 00:19:56,090 pensait qu'il n'y avait pas d'appétit dans l'espace des consommateurs pour elle, 320 00:19:56,090 --> 00:20:01,710 que d'utiliser un cryptage plus élevé implique un fardeau de la performance 321 00:20:01,710 --> 00:20:06,240 sur le serveur, si elles n'ont pas eu à le faire - ils ne veulent pas. 322 00:20:06,820 --> 00:20:09,490 Et puis tout d'un coup lorsque ce chercheur en sécurité a fait 323 00:20:09,490 --> 00:20:13,690 l'attaque trivial très rapidement - vous le savez - nous avons commencé à voir ce genre de 324 00:20:13,690 --> 00:20:16,100 amélioration que tout le monde en l'espace de sécurité avait 325 00:20:16,100 --> 00:20:19,260 été se plaindre pour une période de temps significative. 326 00:20:19,260 --> 00:20:22,950 Ainsi - en particulier - Firesheep a pu récupérer Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 identification du flux Wi-Fi gratuite. 328 00:20:25,240 --> 00:20:28,830 Et parce qu'il était en texte brut, et ils ont réussi à injecter. 329 00:20:28,830 --> 00:20:31,700 >> Encore une fois, si vous allez utiliser une connexion Wi-Fi choisir d'utiliser celui qui 330 00:20:31,700 --> 00:20:35,030 est suffisamment protégé - WPA2 si vous le pouvez. 331 00:20:35,670 --> 00:20:39,390 Si vous devez utiliser une connexion Wi-Fi non chiffré - et en particulier je parle 332 00:20:39,390 --> 00:20:42,420 à toute personne qui utilise l'Université de Harvard sans fil - 333 00:20:42,420 --> 00:20:45,520 vous voudrez peut-être penser à utiliser VPN. Je l'encourage fortement. 334 00:20:46,230 --> 00:20:49,620 D'autres facteurs que vous voudrez peut-être penser sont, si vous n'avez pas confiance dans le Wi-Fi 335 00:20:49,620 --> 00:20:51,840 que vous êtes sur que vous voudrez peut-être limiter l'utilisation. 336 00:20:51,840 --> 00:20:54,730 Ne pas faire de l'e-commerce, ne pas faire de la banque. 337 00:20:54,730 --> 00:20:57,060 Ne pas accéder à vos informations d'identification de l'université. 338 00:20:57,730 --> 00:20:59,850 Il s'agit d'une victoire majeure dans cet espace si quelqu'un 339 00:20:59,850 --> 00:21:03,540 ne voler vos identifiants - vous le savez - ont-ils votre téléphone mobile? 340 00:21:03,540 --> 00:21:07,850 Alors - vous le savez - qui est un autre facteur qu'ils ne peuvent pas détourner nécessairement 341 00:21:07,850 --> 00:21:12,040 ou fait simplement leur attaque plus compliqué. 342 00:21:12,950 --> 00:21:14,950 Chiffrer votre disque dur. 343 00:21:14,950 --> 00:21:17,650 Nous sommes à une époque en ce moment - le chiffrement utilisé pour être un gros problème il ya 10 ans. 344 00:21:17,650 --> 00:21:19,950 C'était un impact important sur les performances. 345 00:21:19,950 --> 00:21:24,290 Il n'est plus - en fait - la plupart des téléphones mobiles et ce genre de trucs 346 00:21:24,290 --> 00:21:26,920 ils le font dans le matériel, et vous ne remarquent même pas - 347 00:21:26,920 --> 00:21:28,990 le rendement est donc négligeable. 348 00:21:28,990 --> 00:21:31,720 >> Si vous parlez d'un poste de travail, nous parlons de BitLocker. 349 00:21:31,720 --> 00:21:35,500 Nous parlons de File Vault; lui permettre - prendre le temps maintenant. 350 00:21:35,500 --> 00:21:39,430 En l'espace Linux évidemment vrai cryptes peuvent travailler ensemble à la fois de ceux-ci. 351 00:21:39,430 --> 00:21:42,400 Vous voudrez peut-être penser - dans l'espace Linux - il est dm-crypt, 352 00:21:42,400 --> 00:21:46,470 il ya Luxcrypt - il ya un tas d'autres options - aussi vrai crypte. 353 00:21:46,850 --> 00:21:49,970 Autre moyen rapide pour vous protéger au niveau du poste de travail 354 00:21:49,970 --> 00:21:52,000 sauvegarder votre disque dur. 355 00:21:52,000 --> 00:21:56,130 Et une légère ride ici - il ne suffit pas d'utiliser l'un des 356 00:21:56,130 --> 00:22:01,410 ces fournisseurs de synchronisation Cloud, de sorte Dropbox ou G-Drive ou autre chose 357 00:22:01,410 --> 00:22:03,410 Ce n'est pas une solution haut du dos. 358 00:22:03,410 --> 00:22:05,410 Si quelqu'un supprime quelque chose sur un de ces appareils 359 00:22:05,410 --> 00:22:08,280 parce qu'ils se sont insérés en quelque sorte il va - 360 00:22:08,280 --> 00:22:11,170 que la suppression obtient répliquée sur l'ensemble de votre personnage. 361 00:22:11,170 --> 00:22:15,310 Ce n'est pas un back up, c'est juste un mécanisme de propagation. 362 00:22:15,310 --> 00:22:17,310 Donc, il est bon d'avoir une solution en place du dos. 363 00:22:17,310 --> 00:22:19,890 Il ya quelques suggestions ici pour certaines personnes, certains d'entre eux sont gratuits - 364 00:22:19,890 --> 00:22:23,100 Capacité basée - 2 Go de sauvegarde - vous pouvez le faire. 365 00:22:23,100 --> 00:22:30,040 Si vous utilisez l'université G-mail - Google université à l'université et co, G-Drive 366 00:22:30,040 --> 00:22:32,490 si ce n'est pas déjà - il sera bientôt disponible. 367 00:22:32,490 --> 00:22:34,490 C'est un bon remplacement. 368 00:22:34,490 --> 00:22:37,370 Nous allons aussi regarder ces choses comme Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Il est bon d'avoir 2 solutions. 370 00:22:40,170 --> 00:22:42,300 Vous n'avez pas tous vos oeufs dans le même panier. 371 00:22:44,230 --> 00:22:47,410 Si vous souhaitez vous débarrasser de quelque chose ou bien si vous êtes dans le processus 372 00:22:47,410 --> 00:22:51,480 d'envoyer quelque chose de confidentiel - quelques suggestions ici à 373 00:22:51,480 --> 00:22:53,560 effacer en toute sécurité un périphérique. 374 00:22:53,560 --> 00:23:00,340 Boot et Nuke Darik - qui est une sorte de plus pour l'IT savvy. 375 00:23:01,110 --> 00:23:03,290 Vous voudrez peut-être penser à tout donner à certains d'entre eux 376 00:23:03,290 --> 00:23:05,740 fournisseurs commerciaux si vous le pouvez. 377 00:23:05,740 --> 00:23:10,210 >> Chiffrement email - si vous devez - il ya certains services sur le campus 378 00:23:10,210 --> 00:23:14,600 appelé Accellion, vous êtes hors campus ou pour une utilisation personnelle, je vous recommande Hushmail. 379 00:23:15,680 --> 00:23:19,690 Nous voyons beaucoup utilisé dans dénonciateur, il est l'un des principaux 380 00:23:19,690 --> 00:23:21,900 mécanismes de WikiLeaks 381 00:23:22,950 --> 00:23:25,140 ainsi que Tor et d'autres équivalents. 382 00:23:26,130 --> 00:23:30,360 Et - maintenant parler du niveau de téléphone - si le problème est ici 383 00:23:30,360 --> 00:23:32,440 il n'y a pas beaucoup d'appétit pour le moment. 384 00:23:32,440 --> 00:23:35,940 Malheureusement, la plupart des smartphones et la tablette des OS 385 00:23:35,940 --> 00:23:40,020 ils sont encore basés sur certains des principes que nous avons vu dans les années 1990. 386 00:23:40,020 --> 00:23:43,730 Ils n'ont pas vraiment intégré certaines des améliorations 387 00:23:43,730 --> 00:23:46,400 que nous voyons au niveau du poste de travail. Ils ne font pas de protection thermique. 388 00:23:46,400 --> 00:23:50,120 Ils ne font pas - vous le savez - randomisation de couche. 389 00:23:50,120 --> 00:23:52,360 Ils ne font pas la protection d'adresse. 390 00:23:52,360 --> 00:23:54,490 Ils ne font pas la protection d'exécution - ce genre de choses. 391 00:23:55,210 --> 00:23:58,550 Mais aussi l'appareil lui-même par de facto ne va pas avoir d' 392 00:23:58,550 --> 00:24:00,750 terminer la sécurité des points intégrée. 393 00:24:00,750 --> 00:24:04,460 Donc, nous commençons à voir ce changement - encore une fois - la plupart des smartphones 394 00:24:04,460 --> 00:24:09,680 - fabricants Android, Apple et Windows - l'appétit seulement 395 00:24:09,680 --> 00:24:11,690 n'était pas là, le benchmark était Blackberry. 396 00:24:11,690 --> 00:24:15,460 Mais Blackberry a un peu perdu de son attrait sur le marché à ce stade. 397 00:24:15,460 --> 00:24:17,820 Et Apple a vraiment intensifié po 398 00:24:17,820 --> 00:24:20,760 Il ya environ 2 ans il y avait un moment décisif où ils 399 00:24:20,760 --> 00:24:24,300 commencé à construire dans un grand nombre de commandes de type plus l'entreprise. 400 00:24:24,300 --> 00:24:29,780 Et - en effet - en Août ils ont fait une présentation à Def Con qui était du jamais vu. 401 00:24:31,860 --> 00:24:34,420 >> Ils vont donc faire les contrôles minimaux que j'ai décrits. 402 00:24:34,420 --> 00:24:38,950 Ils feront mot de passe fort, ils vont faire une invite pour que le mot de passe au ralenti - 403 00:24:38,950 --> 00:24:42,750 l'appareil - vous oublier et après 15 minutes, il active. 404 00:24:43,170 --> 00:24:47,240 Ils feront le cryptage, et ils seront également faire ce qu'on appelle un essuyage à distance. 405 00:24:48,200 --> 00:24:53,740 Au Android et l'espace de Windows ce sont encore à déterminer - à déterminer. 406 00:24:53,740 --> 00:24:58,830 Android a accès à certaines applications appelées Prey et Lookout. 407 00:24:58,830 --> 00:25:02,240 Et en effet, quelques-uns des outils de sécurité des points finaux tels que Kaspersky je connais le fait. 408 00:25:02,240 --> 00:25:04,240 Je sais ESET t-il ainsi 409 00:25:04,240 --> 00:25:07,350 Ils vous permettront de vous envoyez un SMS et purger l'appareil. 410 00:25:08,370 --> 00:25:12,070 Windows phone à ce stade, il est surtout orientée vers l' 411 00:25:12,070 --> 00:25:15,310 style de l'entreprise - ce qui est appelé échange. 412 00:25:15,310 --> 00:25:19,430 Exchange est une infrastructure de messagerie robuste, et il peut imposer certaines de ces contrôles. 413 00:25:19,430 --> 00:25:25,280 Windows 8 seulement livré la semaine dernière, donc je ne peux pas répondre à cette question de manière définitive. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 a été le grand dispositif de sécurité. 415 00:25:29,020 --> 00:25:34,650 Windows 7 mobile a été un désastre, ils n'ont pas fait tous ces contrôles natifs 416 00:25:34,650 --> 00:25:36,970 obligatoire entre les différents fournisseurs. 417 00:25:36,970 --> 00:25:43,050 Donc, vous avez eu à ratifier chaque mobile Windows Phone 7 un à la fois. 418 00:25:43,050 --> 00:25:47,190 >> Android - depuis l'espace 3.0 a eu une amélioration majeure. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - ils soutenir ces contrôles minimaux, 420 00:25:53,450 --> 00:25:58,860 et en effet ils soutiendront une partie du contrôle de l'entreprise que vous pouvez faire aussi bien. 421 00:25:59,100 --> 00:26:03,560 Dans votre espace compte personnel il ya une synchronisation personnelle que Google 422 00:26:03,560 --> 00:26:06,370 vous pouvez activer si vous avez votre propre espace Google ainsi. 423 00:26:10,690 --> 00:26:15,620 Alors, que faites-vous quand tout va mal tourné? 424 00:26:15,620 --> 00:26:19,900 Et si je peux - un autre plat à emporter à partir de ce moment est vraiment - ce n'est pas le cas. 425 00:26:19,900 --> 00:26:24,380 Ce qui va se passer pour nous tous à un moment donné. Que pouvez-vous faire? 426 00:26:24,380 --> 00:26:28,650 Donc ce que vous pouvez faire - et il ya un toboggan - la diapositive suivante 427 00:26:28,650 --> 00:26:31,310 vous montrer certaines des ressources du FTC pour elle, 428 00:26:31,310 --> 00:26:35,270 mais un lieu de minimum une alerte de fraude sur vos cartes de crédit. 429 00:26:35,270 --> 00:26:38,980 Si je peux vous encourager à penser lorsque vous utilisez une carte de crédit 430 00:26:38,980 --> 00:26:43,320 dans une capacité en ligne - en fonction de l'opération que vous faites 431 00:26:43,740 --> 00:26:51,020 cartes de débit - la capacité de réclamer ou de la capacité de se rétracter une frauduleux 432 00:26:51,020 --> 00:26:54,920 réclamation sur une carte de débit est en réalité une fenêtre plus petite que ce soit sur une carte de crédit. 433 00:26:55,330 --> 00:26:57,950 Donc, une fois que vous obtenez votre rapport sur une carte de débit vous avez seulement un certain 434 00:26:57,950 --> 00:27:02,940 laps de temps - et il est très faible - de notifier à la banque d'une transaction frauduleuse. 435 00:27:02,940 --> 00:27:07,830 cartes de crédit, il est beaucoup plus grande, il tend à y avoir une limite à environ 50,000 $ 436 00:27:11,020 --> 00:27:13,360 avant ils vont vraiment être en mesure de vous rembourser. 437 00:27:14,060 --> 00:27:18,840 Donc, c'est beaucoup d'argent, ils heurté le haut d'environ 13.000 $ ou 18.000 $ il ya peu. 438 00:27:18,840 --> 00:27:21,870 Alors - vous le savez - quand vous pensez à utiliser une carte en ligne de crédit, 439 00:27:21,870 --> 00:27:27,980 pouvez-vous penser à utiliser une carte de recharge ou d'une carte de crédit jetable, une carte de brûleur? 440 00:27:28,660 --> 00:27:32,130 >> Si vous voyez quelque chose - et je vais vous montrer comment vous pouvez obtenir l'accès sous peu - 441 00:27:32,130 --> 00:27:35,500 tous les comptes frauduleux si vous êtes mis au courant de cela. 442 00:27:35,880 --> 00:27:38,180 Déposer un rapport de police si vous êtes sur le campus. 443 00:27:38,180 --> 00:27:41,200 Tendez la main à HUPD - faites-leur savoir. 444 00:27:42,870 --> 00:27:45,790 Pensez à un service de surveillance d'identité. 445 00:27:45,790 --> 00:27:50,580 si dans le cadre de - Si vous n'obtenez compromise - vous pourriez avoir à - 446 00:27:50,580 --> 00:27:53,240 ils peuvent financer des services de protection de l'identité. 447 00:27:53,240 --> 00:27:56,680 S'ils ne le font pas peut-être vous devriez le faire. 448 00:27:56,950 --> 00:28:00,880 Recueillir et conserver toutes les preuves - en particulier les discussions que vous avez eues 449 00:28:00,880 --> 00:28:03,180 avec les autorités pénales 450 00:28:04,190 --> 00:28:06,840 notamment à des fins d'assurance. 451 00:28:06,840 --> 00:28:09,030 Changez tous vos mots de passe. 452 00:28:09,030 --> 00:28:13,050 Changez les réponses à toutes les questions de sécurité qui peuvent être utilisés pour réinitialiser votre mot de passe. 453 00:28:13,860 --> 00:28:16,580 Désactivez tous les services d'identité passées. 454 00:28:16,580 --> 00:28:20,170 Donc, si vous réutilisez votre compte Facebook pour vous connecter à Twitter, ou vice versa, 455 00:28:20,170 --> 00:28:27,240 briser ce, si le compromis impliqué votre compte de messagerie 456 00:28:27,240 --> 00:28:29,590 vérifier pour voir si quelque chose est transmis. 457 00:28:30,690 --> 00:28:33,200 Parce que sinon, ils n'ont toujours pas accès à vos données. 458 00:28:33,600 --> 00:28:39,840 Et si le vol comprend votre compte Harvard veuillez en informer IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Je ne peux pas affirmer que suffisant, mais aussi en particulier si l'appareil est perdu ou 460 00:28:44,300 --> 00:28:47,340 volé et il a eu accès à vos données universitaires et peut-être vous 461 00:28:47,340 --> 00:28:50,660 ne pas avoir certains de ces protections être respective, s'il vous plaît laissez-nous savoir - 462 00:28:50,660 --> 00:28:53,980 HUPD et IT Aide à Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Donc, le lien que je viens de mentionner qui va dans ce avec plus de détails 464 00:28:58,110 --> 00:29:02,650 FTC.gov / UsurpationIdentité. 465 00:29:02,650 --> 00:29:08,260 Le service postal a aussi une certaine fraude ou de services de protection de l'identité - 466 00:29:08,260 --> 00:29:12,400 vous venez de mettre une cale ou un arrêt sur cartes de crédit en passant par ou des trucs comme ça. 467 00:29:12,810 --> 00:29:16,950 Le FBI a un lien aussi bien, c'est dans les notes des diapositives que j'ai envoyé. 468 00:29:16,950 --> 00:29:20,450 Et en effet, Massachusetts Better Business Bureau et 469 00:29:20,450 --> 00:29:25,050 Bureau de la protection des consommateurs a quelques conseils ainsi, c'est dans les notes. 470 00:29:25,520 --> 00:29:31,770 Prenez le temps maintenant, prendre connaissance de ce que vous pouvez faire, et prendre les mesures. 471 00:29:31,770 --> 00:29:37,150 Le principe - comme je l'ai mentionné plus tôt -, c'est que si vous n'avez pas un plan 472 00:29:37,150 --> 00:29:43,010 pour que votre identité soit volée, vous êtes immédiatement allez être 473 00:29:43,010 --> 00:29:46,970 soumis à beaucoup de travail quand cela arrive, et c'est quand. 474 00:29:48,030 --> 00:29:50,910 Mais même lorsque vous prenez ces précautions - laissez-moi d'ajouter un 475 00:29:50,910 --> 00:29:56,190 légère mot d'avertissement - aucun plan ne survit au premier contact avec l'ennemi. 476 00:29:56,190 --> 00:30:02,770 Ainsi, même à ce que nous pensons toujours qu'il peut y avoir une certaine subversion - vous le savez - 477 00:30:02,770 --> 00:30:06,640 votre banque par exemple qui vous avez construit toutes ces protections autour 478 00:30:06,640 --> 00:30:10,690 ils peuvent être compromis; ces parties de confiance que vous avez donné vos données. 479 00:30:11,230 --> 00:30:15,570 Donc, vous êtes votre propre meilleure défense. 480 00:30:15,570 --> 00:30:17,960 Vous savez - rester vigilant - rester vigilant. 481 00:30:17,960 --> 00:30:22,570 Prenez le temps de choisir d'opter pour ces; socialiser espérons 482 00:30:22,570 --> 00:30:24,920 cela, parler avec tes amis. 483 00:30:24,920 --> 00:30:28,880 Choisissez des mots de passe, utiliser des mots de passe uniques pour vos comptes. 484 00:30:29,570 --> 00:30:33,260 Et ne pas réutiliser les mots de passe - en particulier - autour de certains des 485 00:30:33,260 --> 00:30:36,630 vos biens les plus sensibles, ne pas utiliser votre compte universitaire ailleurs. 486 00:30:36,630 --> 00:30:39,350 Ne pas utiliser votre compte de carte de crédit ailleurs. 487 00:30:39,350 --> 00:30:42,020 Mot de passe protéger votre appareil mobile en ce moment. 488 00:30:42,020 --> 00:30:48,430 Et par appareil mobile, je veux dire smartphone, je veux dire votre tablette. 489 00:30:48,430 --> 00:30:51,250 >> Pensez à utiliser les bonnes questions de réinitialisation de sécurité, et je vais parler 490 00:30:51,250 --> 00:30:54,120 ce peu pourquoi; vérifier votre rapport de crédit. 491 00:30:54,120 --> 00:30:58,040 Une autre façon que vous pouvez être un bon citoyen dans cet espace 492 00:30:58,040 --> 00:31:05,350 le gouvernement a forcé les 3 agences Experian, TransUnion et Equifax 493 00:31:05,350 --> 00:31:07,460 à publier des rapports de crédit. 494 00:31:07,460 --> 00:31:10,270 Pour une partie de la communauté Harvard, en particulier dans l'espace étudiant, 495 00:31:10,270 --> 00:31:13,260 c'est peut-être nouveau pour eux, mais vous êtes autorisé à tirer les 496 00:31:13,260 --> 00:31:16,510 agences au moins une fois par an. 497 00:31:17,180 --> 00:31:20,420 Bonne prudence - aller à ce site, il est disponible sur le FTC-ci. 498 00:31:20,420 --> 00:31:23,260 Et le faire tous les 4 mois à la place, et vous êtes capable de garder 499 00:31:23,260 --> 00:31:28,130 languettes qui sollicite des demandes de renseignements de votre carte de crédit, 500 00:31:28,130 --> 00:31:31,060 ou si effectivement si quelqu'un ouvre tous les comptes frauduleux. 501 00:31:31,430 --> 00:31:34,450 Et - en général - la direction est d'être conscient. 502 00:31:34,450 --> 00:31:37,120 Et je vais vous donner un exemple précis prochainement, 503 00:31:37,120 --> 00:31:40,510 mais c'est essentiellement la viande et les pommes de terre de la discussion. 504 00:31:41,110 --> 00:31:43,810 >> Alors, pourquoi ce qui est important maintenant, c'est pendant l'été il y avait un 505 00:31:43,810 --> 00:31:47,200 monsieur s'appelle Matt Honan - si vous êtes là merci beaucoup 506 00:31:47,200 --> 00:31:49,920 pour être si à venir avec votre information. 507 00:31:50,360 --> 00:31:55,840 Mais ce qui s'est passé avec Matt, il a travaillé pour le magazine Wired, 508 00:31:55,840 --> 00:31:59,530 et certains sont allés cyperhacktivists après son compte Twitter. 509 00:32:00,070 --> 00:32:03,630 Et ils ont utilisé une partie de ces ressources - une partie de ce personnage public 510 00:32:03,630 --> 00:32:06,740 qu'il a fait disponible. 511 00:32:06,740 --> 00:32:11,170 Et ils ont construit une carte, ils savaient où et quand attaquer. 512 00:32:11,980 --> 00:32:15,400 Donc, de ce qu'ils ont commencé de découper l'information dont il a fait 513 00:32:15,400 --> 00:32:17,440 disponibles, et ils ont trouvé qu'il avait un compte Gmail. 514 00:32:17,890 --> 00:32:21,580 Alors qu'il utilisait un mot de passe de moins de sage pour son Gmail, 515 00:32:21,580 --> 00:32:24,890 et il n'a pas eu d'authentification multi-facteurs sur elle. 516 00:32:24,890 --> 00:32:27,800 Donc, ils compromis son Gmail, une fois qu'ils ont eu accès à son Gmail 517 00:32:27,800 --> 00:32:31,390 ils ont vu toutes ces autres comptes qu'il avait branché sur son compte Gmail. 518 00:32:31,820 --> 00:32:35,760 En effet, ils ont eu accès à l'ensemble de la totalité de son compte Gmail ou Google persona. 519 00:32:37,230 --> 00:32:40,850 Et - en particulier - ils ont commencé à remarquer qu'il avait un compte Amazon 520 00:32:40,850 --> 00:32:44,700 parce qu'il y avait quelques e-mails signalés à lui. 521 00:32:44,930 --> 00:32:47,540 Alors ils ont eu à sa Amazon, et ils sont arrivés à son Amazon 522 00:32:47,540 --> 00:32:50,800 simplement en réinitialisant son mot de passe, car il est allé à son Gmail. 523 00:32:51,940 --> 00:32:56,430 Il n'avait pas - il genre de a eu un effet domino ou le chaînage des titres de compétences qui se passe ici 524 00:32:56,430 --> 00:33:00,090 où une fois qu'ils ont obtenu sa Gmail qu'ils avaient les clés du royaume. 525 00:33:00,320 --> 00:33:03,950 Donc, une fois qu'ils ont obtenu sur son Amazon - et ce fut sans faute 526 00:33:03,950 --> 00:33:07,010 à ces autres gars - c'était - vous le savez - Matt n'avait pas choisi de 527 00:33:07,010 --> 00:33:10,640 optent pour ces mécanismes plus sûrs que seules ces personnes avaient mis à la disposition 528 00:33:12,050 --> 00:33:14,230 et l'ensemble de ces sources Internet. 529 00:33:14,230 --> 00:33:18,340 >> Donc, une fois qu'ils ont obtenu sur son Amazon elles avaient accès - il n'a pas montré les 530 00:33:18,340 --> 00:33:20,420 sa carte de crédit, mais il leur a montré les 4 derniers chiffres 531 00:33:20,420 --> 00:33:24,280 tellement il savait ce que c'était, il leur montra ses adresse de livraison. 532 00:33:24,280 --> 00:33:26,620 Il leur a montré une autre information qu'il fait sur certaines commandes. 533 00:33:26,620 --> 00:33:29,790 Et puis, à partir de ce qu'ils ont décidé d'attaquer son compte Apple. 534 00:33:30,860 --> 00:33:33,170 Et ils sociale ingénierie au service d'assistance d'Apple. 535 00:33:33,640 --> 00:33:36,920 Apple devrait pas pu le faire, mais sur la base de ces informations que 536 00:33:36,920 --> 00:33:39,990 ils ont été en mesure d'extraire des 2 autres comptes. 537 00:33:41,040 --> 00:33:43,310 Vous savez - le gars au bureau d'aide a probablement pensé qu'il était 538 00:33:43,310 --> 00:33:46,730 un bon citoyen - vous le savez - je suis étant utile, il est un client d'Apple 539 00:33:46,730 --> 00:33:50,370 à qui il est échoué là-bas sur le sien, et je dois l'aider. 540 00:33:51,340 --> 00:33:53,680 Mais ce n'était pas le vrai client de Apple. 541 00:33:53,680 --> 00:33:56,920 Donc, ils réinitialisent son compte Apple, et ils ont envoyé l'information à la Gmail. 542 00:33:56,920 --> 00:34:00,580 Une fois que les attaquants ont eu accès à son compte d'Apple 543 00:34:00,580 --> 00:34:04,390 Matt avait tous ses appareils attaché dans son iCloud, 544 00:34:04,390 --> 00:34:08,600 et ils ont commencé à émettre des ensembles de parjure et de tout effacer. 545 00:34:08,989 --> 00:34:14,530 Encore une fois, il venait de ses données propagées; qu'il utilisait iCloud comme le mécanisme de synchronisation. 546 00:34:14,530 --> 00:34:17,800 Alors, quand ils supprimé tout s'est bang. 547 00:34:18,600 --> 00:34:21,010 Ils n'avaient toujours pas accès à ce point de son compte Twitter qui est ce 548 00:34:21,010 --> 00:34:23,770 ils avaient tenté d'attaquer. 549 00:34:24,739 --> 00:34:26,980 Je ne sais pas si ils ont utilisé Maltego ou partie de ces autres mécanismes 550 00:34:26,980 --> 00:34:31,710 de construire sur son personnage Internet, mais - vous savez - dans une affaire de 551 00:34:31,710 --> 00:34:34,429 Bien sûr, ils ont eu accès à 4 services différents d'identité avant 552 00:34:34,429 --> 00:34:36,790 ils sont arrivés à son Twitter, et ça nous a coûté Matt - 553 00:34:36,790 --> 00:34:39,350 Matt était assez chanceux, il a vu se produire parce que ses enfants sont venus lui 554 00:34:39,350 --> 00:34:41,350 lorsque l'iPad lui-même verrouillé off. 555 00:34:41,350 --> 00:34:43,770 Et ils ont dit - vous savez, "Papa, il ya quelque chose à faire avec l'iPad." 556 00:34:43,770 --> 00:34:48,050 Et il tout arrêter parce qu'il avait remarqué qu'il se passait partout. 557 00:34:48,389 --> 00:34:51,560 Et il a commencé à appeler Apple pour voir qu'est-ce qui venait de se passer. 558 00:34:52,199 --> 00:34:54,840 Et Apple véritablement pensé qu'il y avait quelque chose 559 00:34:54,840 --> 00:34:58,170 iCloud qui était allé voyous jusqu'à ce qu'ils ont compris - 560 00:34:58,170 --> 00:35:01,380 il a effectivement compris qu'ils envoyaient des informations, et 561 00:35:01,380 --> 00:35:03,380 ils ont commencé à l'appeler le mauvais nom. 562 00:35:03,380 --> 00:35:09,200 Parce que Apple a eu sur les informations de fichier que l'attaquant avait renversé. 563 00:35:09,990 --> 00:35:13,720 >> Okay - de sorte que c'est le genre d'information que nous utilisons pour construire cette 564 00:35:13,720 --> 00:35:17,990 genre de meilleures pratiques, nous utilisons cela comme faisant partie de toute une série de 565 00:35:17,990 --> 00:35:21,030 séminaires à Octobre - Mois national de sensibilisation à la cybersécurité. 566 00:35:21,030 --> 00:35:23,530 Il a été mis à disposition à vous les gars. 567 00:35:23,530 --> 00:35:28,160 Je vais m'assurer que je l'ai envoyé dans le Wiki lorsque David rend disponible pour moi aussi. 568 00:35:28,160 --> 00:35:30,960 Mais il ya des conseils et des orientations en at-il beaucoup plus granulaire que 569 00:35:30,960 --> 00:35:34,230 Je suis capable de résumer dans ce court laps de temps dont je dispose. 570 00:35:34,230 --> 00:35:37,350 autour de ce qu'on appelle, nuageux avec un risque de vol d'identité: 571 00:35:37,350 --> 00:35:39,400 Cueillette de bonnes noms d'utilisateur et mots de passe. 572 00:35:39,400 --> 00:35:42,700 Est-il toujours pas social? Et la réponse est non, il est toujours social, 573 00:35:42,700 --> 00:35:45,500 mais vous devez être conscient de ce que cela signifie. 574 00:35:47,020 --> 00:35:50,640 Et il apprivoise Lions, tigres, et Windows qui est autour de 575 00:35:50,640 --> 00:35:54,300 systèmes d'exploitation durcissement avec certaines des informations, nous sommes allés à aujourd'hui. 576 00:35:54,540 --> 00:35:57,320 Et le dernier était sur le point, avoir un dispositif, Will Voyage 577 00:35:57,320 --> 00:36:00,200 pour parler de Going Mobile avec ce genre de sources de données. 578 00:36:00,910 --> 00:36:03,710 Donc, sauf si vous avez des questions mon adresse e-mail est 579 00:36:03,710 --> 00:36:08,200 là-bas, et si quelqu'un dans la salle a des questions s'il vous plaît, levez la main. 580 00:36:08,690 --> 00:36:10,910 En dehors de cela, je vais arrêter l'enregistrement. 581 00:36:11,870 --> 00:36:16,000 Très bien. Terminé. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]