1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminar: Surviving the Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [Dies ist CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Hallo, und herzlich willkommen zum "Surviving the Internet." 5 00:00:09,790 --> 00:00:14,690 Es ist eines der Seminare, die Teil dieses CS50 Lehrplan enthalten. 6 00:00:15,320 --> 00:00:19,460 Mein Name ist Esmond Kane. Mein Name und Adresse sind auf der Folie Deck vor Ihnen. 7 00:00:19,460 --> 00:00:21,790 Es ist esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 In meinem Job bin ich einer der Direktoren für IT-Sicherheit HUIT, 9 00:00:27,360 --> 00:00:31,850 aber ich muss zugeben, dass ich heute auf einer Mission entfernt 10 00:00:31,850 --> 00:00:33,850 weshalb ich ein rotes Hemd trägt mich. 11 00:00:33,850 --> 00:00:37,090 Das wird nicht alles, was zurückzuführen ist enthalten 12 00:00:37,090 --> 00:00:41,030 direkt an meinem Job, so ist dies nicht über IT-Sicherheit nach Harvard. 13 00:00:41,030 --> 00:00:44,690 Das ist mehr nur persönliche Informationen, das ist wie wenn du bist - 14 00:00:45,320 --> 00:00:48,220 Dies sind die Art von Fähigkeiten, die Sie erwerben, um zu versuchen und helfen Sie 15 00:00:48,220 --> 00:00:51,800 verhärtet eure Arbeitsplätze und Ihre Umgebung in Ihrer Karriere. 16 00:00:52,200 --> 00:00:57,320 Aber nichts, was ich erwähnen sollte heute zu einem Ihrer angewendet werden 17 00:00:57,320 --> 00:01:00,980 Universität Material, Ihren Servern, Workstations oder Ihre 18 00:01:01,550 --> 00:01:04,470 ohne sich mit Ihrem lokalen IT-Support. 19 00:01:05,230 --> 00:01:08,420 Und in der Tat, wenn ich erwähne alle Anwendungen oder alle Vorfälle als Teil dieses 20 00:01:08,420 --> 00:01:14,200 Diskussion oder Gespräch er meldet alles, was ich zu berichten, bin privilegiert. 21 00:01:14,200 --> 00:01:16,200 Es ist in der Regel öffentlich 22 00:01:16,310 --> 00:01:19,220 Und in der Tat noch sollte jeder beliebigen Anwendung erwähnen implizieren eine 23 00:01:19,220 --> 00:01:23,400 Billigung durch Harvard oder auch jede Verurteilung. 24 00:01:23,400 --> 00:01:27,440 >> Also heute, warum wir hier sind - jetzt, da wir mit dem Haftungsausschluss fertig sind - 25 00:01:28,060 --> 00:01:31,210 wir sind heute hier, um zu überleben das Internet sprechen. 26 00:01:31,210 --> 00:01:34,030 Und warum ist es so ein wichtiges Thema gerade jetzt? 27 00:01:34,300 --> 00:01:38,060 So zu paraphrasieren Perry Hewitt, die in der Harvard Presse und Kommunikation Büro arbeitet - 28 00:01:38,060 --> 00:01:42,230 Ich zum Lesen dieses Recht jetzt entschuldigen - sie hat gesagt: "Wir leben in einem 29 00:01:42,230 --> 00:01:47,180 Atmosphäre der eskalierenden Risiko, sondern auch eine beispiellose Innovation. 30 00:01:47,180 --> 00:01:51,510 Der schnelle Aufstieg des Internet, die Cloud und soziale Technologien 31 00:01:51,510 --> 00:01:56,040 hat in viel mehr Menschen mit öffentlichen Profile online geführt 32 00:01:56,040 --> 00:01:59,770 mit der Tat zu einer ständig wachsenden Palette von Informationen zuzugreifen. 33 00:01:59,770 --> 00:02:05,580 Und das bedeutet, dass jeder und ihre Verbände haben noch nie so sichtbar. 34 00:02:06,980 --> 00:02:09,979 Als digitalen Fußabdruck Harvard - seinem digitalen Netz erweitert, 35 00:02:09,979 --> 00:02:12,220 ziehen wir ein breiteres Publikum. 36 00:02:12,220 --> 00:02:15,180 Wir hoffen, dass für die Verbesserung, aber manchmal werden wir 37 00:02:15,180 --> 00:02:17,500 Besucher einige negative Aufmerksamkeit. 38 00:02:18,260 --> 00:02:21,180 So wie ein Vertreter der Harvard, "und dazu gehört auch jeder 39 00:02:21,180 --> 00:02:25,880 gerade zu Hause oder in der Tat jemand hier, "unserer Fakultät, unseren Studierenden, Mitarbeitern, 40 00:02:25,880 --> 00:02:30,440 unsere Forscher, die das Risiko einer Verletzung zu Ihnen und in der Tat um 41 00:02:30,440 --> 00:02:34,380 Ihr Netzwerk verbunden war noch nie höher. " 42 00:02:34,780 --> 00:02:38,940 >> So oft in der Informationssicherheit, wenn wir versuchen, dieses Gleichgewicht 43 00:02:38,940 --> 00:02:44,130 riskieren es ist eine komplizierte Kompromiss zwischen Sicherheit und Benutzerfreundlichkeit. 44 00:02:45,170 --> 00:02:48,850 In der Ära der Unmittelbarkeit müssen wir nachdenklich Entscheidungen zu treffen 45 00:02:48,850 --> 00:02:52,720 darüber, was Sicherheit ohne größere Unannehmlichkeiten zu verbessern. 46 00:02:54,200 --> 00:02:57,560 Wir sind manchmal eine Unze Prävention lohnt zweimal erzählt die Heilung, 47 00:02:57,560 --> 00:03:01,850 aber bei der Auswahl, Sicherheitsmaßnahmen zu implementieren, um Ihr Risiko zu reduzieren 48 00:03:02,230 --> 00:03:06,330 Wir müssen anerkennen, dass es nie zu reduzieren das potenzielle Risiko auf Null. 49 00:03:07,670 --> 00:03:11,080 So dass die - wir sind heute hier, um über einige einfache und nicht so einfach 50 00:03:11,080 --> 00:03:13,710 Sicherheitsvorkehrungen, die Sie sofort ergreifen können. 51 00:03:15,210 --> 00:03:17,210 Ich sollte auch hinzufügen - wenn Sie irgendwelche Fragen haben in der gesamten 52 00:03:17,210 --> 00:03:20,490 Präsentation nur die Hand heben. 53 00:03:22,720 --> 00:03:25,840 So das erste Thema - sind wir oft gesagt, ein gutes Passwort zu pflücken. 54 00:03:25,840 --> 00:03:28,790 Ein Passwort ist Ihre erste und beste Verteidigung. 55 00:03:28,790 --> 00:03:30,980 Es ist oft das einzige, das Ihnen zur Verfügung steht 56 00:03:30,980 --> 00:03:33,180 wenn Sie entscheiden sich für eine Online-Ressource zu verwenden. 57 00:03:34,250 --> 00:03:38,430 Aber wie wir schon in diesem Sommer zu sehen und zwar im Vorjahr 58 00:03:38,430 --> 00:03:40,990 wir haben Angriffe wie LinkedIn, eHarmony gesehen. 59 00:03:40,990 --> 00:03:43,130 Wir haben RockYou gesehen. 60 00:03:43,130 --> 00:03:48,520 Wir hatten einige von insgesamt 70 Millionen Passwörter und Konten kompromittiert. 61 00:03:48,670 --> 00:03:51,170 Und wenn diese Passwörter wurden in die Public Domain freigegeben 62 00:03:51,580 --> 00:03:54,880 sie auch die Passwort-Hash besteht. 63 00:03:55,400 --> 00:04:00,860 >> Also im Grunde in diesen Tagen, wenn jemand ruft ein Konto Bienenstock 64 00:04:01,590 --> 00:04:05,260 sie nicht brauchen, um ein Passwort zu knacken mehr;. sie nicht auf rohe Gewalt benötigen Sie ein Passwort 65 00:04:05,260 --> 00:04:09,520 weil sie diese massive Fundgrube von veröffentlichten Informationen auf, was die Menschen sich entscheiden. 66 00:04:11,020 --> 00:04:15,710 Sie haben bereits Verhaltensdaten bekam in den Sinn, was die Leute zu bedienen neigen. 67 00:04:15,760 --> 00:04:19,600 Und sie haben das kaputt zu einer Liste von über tausend Passwörter 68 00:04:19,600 --> 00:04:23,500 die umfassen fast 80 bis 90% der Passwörter, die wir wählen in gemeinsamen Nutzung. 69 00:04:24,520 --> 00:04:27,300 So ein kleines Beispiel - jeder will wagen, was Sie dachten 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad nach seinem Passwort verwendet, wenn es kompromittiert wurde im letzten Jahr? 71 00:04:32,080 --> 00:04:35,220 Dies ist ein Gentleman, der unter intensiver Beobachtung ist. 72 00:04:35,830 --> 00:04:38,870 Und sein Passwort war 12345. 73 00:04:39,720 --> 00:04:43,200 Ok - so sind Lektionen, die wir gelernt haben, wir brauchen zu bewegen 74 00:04:43,200 --> 00:04:45,200 darüber hinaus gerade an einem Passwort. 75 00:04:45,200 --> 00:04:47,380 Uns wird gesagt, zu beginnen mit einer Passphrase. 76 00:04:47,380 --> 00:04:52,930 Es ist ein großer Comic aus oder in der Tat ein Web-Comic von Randy Monroe 77 00:04:52,930 --> 00:04:55,720 was geht in der Wahl einer Passphrase, er nutzt - ich möchte sagen - 78 00:04:55,720 --> 00:04:58,670 Batterie, heften, Limit oder so ähnlich - Sie wissen - nur - 79 00:04:59,340 --> 00:05:05,060 oder in der Tat gibt es den Witz, dass jemand, der Goofy, Nemo abgeholt, 80 00:05:05,060 --> 00:05:09,280 Pluto - all diese verschiedenen Charaktere und London, weil ihm gesagt wurde, 81 00:05:09,280 --> 00:05:12,250 bis 8 Zeichen und eine Kapitalerhöhung holen. 82 00:05:12,250 --> 00:05:18,060 Aber - so lernen wir, wir gehen müssen, denken über nur einem Passwort. 83 00:05:18,060 --> 00:05:22,710 >> Es ist eigentlich ein Ezine in Boston namens Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Es ist ein Herr namens Dan Goodin, die dabei eine Reihe an 85 00:05:26,640 --> 00:05:31,400 diese Änderung Geltungsbereich - entweder aus dem Angreifer Raum, wo wir 86 00:05:31,400 --> 00:05:33,740 diese massive Fundgrube für uns 87 00:05:33,740 --> 00:05:36,710 entweder dagegen müssen wir nicht mehr zu stopfen durch Rainbow-Tabellen zu erzeugen; 88 00:05:36,710 --> 00:05:39,570 Wir haben 70 Millionen Passwörter. 89 00:05:40,260 --> 00:05:42,880 Aber auch wir hatten - Sie wissen - ein Wandel in der scape 90 00:05:42,880 --> 00:05:47,400 tatsächlichen Rissbildung Platz, weil diese GPU-Karten haben 91 00:05:47,400 --> 00:05:49,850 praktisch nahezu in Echtzeit. 92 00:05:49,850 --> 00:05:53,380 Und es ist ein Gentleman in Def Con im August, die gemeinsam 93 00:05:53,380 --> 00:05:57,240 12 dieser Karten in einem PC Ware. 94 00:05:58,970 --> 00:06:02,260 Er tat es für etwa $ 2.000 oder $ 3.000, und er war in der Lage zu knacken 95 00:06:02,260 --> 00:06:06,810 die LinkedIn Fundgrube in - Sie wissen - nahezu in Echtzeit. 96 00:06:06,810 --> 00:06:08,920 Es war ziemlich beängstigend. 97 00:06:09,280 --> 00:06:12,090 Dan Goodin der Artikel - ich kann es nur empfehlen, wenn Sie gehen es lesen wollen. 98 00:06:12,340 --> 00:06:16,110 Ein Herr namens Sean Gallagher - heute Morgen - auch eine veröffentlichte 99 00:06:16,110 --> 00:06:19,820 kurzes Update darauf, ein Großteil ihrer Arbeit baut auf - 100 00:06:19,820 --> 00:06:25,500 von Material, das von Bruce Schneier, aber auch aus 101 00:06:25,500 --> 00:06:28,430 Cormac Herely von Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Sie Art von ca. 5-6 Jahren, dass wir anfangen, über Passwörter müssen angegeben. 103 00:06:34,580 --> 00:06:37,570 Die Vorschläge waren damals Dinge wie Kennwortsätze 104 00:06:37,570 --> 00:06:39,770 gestischen Schnittstellen - solche Sachen. 105 00:06:39,770 --> 00:06:42,510 Sie wissen - wenn etwas, das Sie wissen, ist nicht mehr ausreichend an dieser Stelle; 106 00:06:42,510 --> 00:06:44,510 das ist eines der Dinge, die ich kommunizieren möchte heute. 107 00:06:44,510 --> 00:06:48,610 Wenn Sie ein Kennwort verwenden, lassen Sie uns nicht in die besagt, sollten Sie noch schüchtern 108 00:06:48,610 --> 00:06:52,720 Pick ein gutes, es sollte hoffentlich etwas mehr als 10 Zeichen lang sein. 109 00:06:52,720 --> 00:06:55,190 Es sollte zwischen Groß-und Kleinschreibung zu variieren. 110 00:06:55,610 --> 00:06:58,320 >> Ich würde sehr empfehlen Ihnen nicht, um Passwörter wiederzuverwenden. 111 00:06:58,320 --> 00:07:02,070 Ich kann auf mehrere Fälle, in denen wir gesehen ein Konto bekommen habe sprechen 112 00:07:02,070 --> 00:07:05,130 kompromittiert und jemand hüpfte und hüpfte - den Domino-Effekt. 113 00:07:05,130 --> 00:07:08,020 Sie abzubauen jedes Konto in jeder Phase des Prozesses für diese 114 00:07:08,020 --> 00:07:12,820 Daten, und sie gehen, um diese Daten zu verwenden, dass sie jeweils abgebaut 115 00:07:12,820 --> 00:07:15,610 gegen einen anderen Anmeldeinformationen Quelle. 116 00:07:16,080 --> 00:07:18,560 Also - wieder - Pick ein gutes Passwort. 117 00:07:19,090 --> 00:07:22,810 Machen Sie es einzigartig. Vielleicht möchten Sie über die Verwendung eines Passwort-Manager Service denken. 118 00:07:23,470 --> 00:07:26,490 Es gibt da draußen aus - sie sind alle in den App-Stores. 119 00:07:26,490 --> 00:07:31,560 Es ist eine sogenannte OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 es ist ein schöner Weg für sie helfen, Sie schaffen einzigartige Anmeldeinformationen, starke Anmeldeinformationen 121 00:07:39,360 --> 00:07:42,660 sondern erleichtern auch das Archiv-und Aufzeichnungspflichten für Sie. 122 00:07:43,850 --> 00:07:47,480 Der Nachteil, dass ist, müssen Sie die zu einem Kennwortspeicher bringen; 123 00:07:47,480 --> 00:07:50,370 Sie müssen sicherstellen, dass Passwort-Manager, dass Sie Vertrauen 124 00:07:50,370 --> 00:07:52,540 ist verdient Ihr Vertrauen als gut. 125 00:07:52,540 --> 00:07:57,190 >> So stellen Sie sicher, die Jungs sind auch mit ein paar gültiges Passwort-Mechanismen. 126 00:07:57,190 --> 00:08:00,440 Insbesondere die, die ich werde jetzt schweigen 127 00:08:00,920 --> 00:08:03,080 ist ein Multi-Faktor-Authentifizierung. 128 00:08:03,080 --> 00:08:07,970 So Multi-Faktor-Authentifizierung - und es gibt mehrere Instanzen ich durch kurz gehen - 129 00:08:08,410 --> 00:08:11,020 Es ist die einfache Hilfsmittel unter etwas, das Sie wissen, wie Ihre 130 00:08:11,020 --> 00:08:15,020 Benutzernamen und Ihr Passwort ein und das Hinzufügen, um es - Sie werden das Hinzufügen eines weiteren Faktors. 131 00:08:15,020 --> 00:08:18,670 So der erste Faktor, dass wir heute erwähnen sind diese, die auf den Brettern. 132 00:08:18,670 --> 00:08:21,730 Es ist etwas, das Sie in Ihrem Besitz, so dass entweder eine Anwendung 133 00:08:21,730 --> 00:08:25,510 das ist auf dem Smartphone laufen oder sogar auf dem Handy selber. 134 00:08:25,510 --> 00:08:27,750 Und Sie könnten in der Lage sein eine SMS erhalten. 135 00:08:27,750 --> 00:08:30,980 Vorsicht, wenn Sie ins Ausland reisen, das nicht notwendigerweise, Ihnen zu folgen. 136 00:08:30,980 --> 00:08:34,260 Eine Anwendung kann arbeiten mehr in dieser Instanz. 137 00:08:34,679 --> 00:08:37,590 Oder auch der andere Faktor, den Sie wollen, zu denken kann, ist etwas, was Sie sind. 138 00:08:37,590 --> 00:08:40,669 >> Nun ist dies immer noch irgendwie sehr skunkworks. 139 00:08:40,669 --> 00:08:42,750 Wir sehen nicht zu viel Einsatz von IT. 140 00:08:42,750 --> 00:08:49,200 Dies ist - Sie wissen - Mission Impossible-Stil - wissen Sie - Ihre Vene Druck, 141 00:08:49,200 --> 00:08:52,020 Ihr Fingerabdruck, Netzhaut Druck. 142 00:08:52,020 --> 00:08:56,880 Die sind so eine Art weiter aus, sie sind nicht wirklich sehr gültige Authentifizierung Faktoren. 143 00:08:56,880 --> 00:09:02,450 Wir sehen - wenn ich zu meinem Kollegen reden Sicherheit - mehr Druck, 144 00:09:02,450 --> 00:09:05,840 Sie setzen auf eine Tastatur, insbesondere Ihre Eingabe-Muster, ist wahrscheinlich 145 00:09:05,840 --> 00:09:10,160 direkt am Horizont - viel mehr als diese anderen biometrischen Identifikatoren. 146 00:09:10,160 --> 00:09:15,990 Aber die, die heute sind Anwendungen oder SMS oder auch nur ein 147 00:09:15,990 --> 00:09:18,390 Challenge-Response-E-Mail, die Sie bekommen werden 148 00:09:18,390 --> 00:09:22,820 zu bestätigen, dass Sie in der Tat entscheiden, melden Sie sich an diesem Punkt in der Zeit. 149 00:09:23,130 --> 00:09:26,080 So gibt es einen Link genau dort, ich habe das slide deck verschickt an diesem Morgen. 150 00:09:26,080 --> 00:09:28,370 Es wird auf der Wiki sein. 151 00:09:28,370 --> 00:09:31,050 >> Sowohl Google Mail und Google tun; Yahoo wird es tun. 152 00:09:31,050 --> 00:09:36,010 Paypal hat; Paypal hat auch ein wenig tatsächliche Hardware-Schlüssel, die eine rotierende Nummer tut. 153 00:09:36,010 --> 00:09:38,070 Aber Sie können auch wählen, um eine Telefonnummer zu verwenden. 154 00:09:38,070 --> 00:09:40,730 Facebook tut auch ein Protokoll in Zustimmung, so dass Sie entscheiden, 155 00:09:40,730 --> 00:09:46,950 genehmigen, sie arbeiten auch in Richtung mehr gültig hart Stärke Sicherheit. 156 00:09:46,950 --> 00:09:50,290 Dropbox bietet 2-Schritt-Verifikation als auch, kann aber auch nur 157 00:09:50,290 --> 00:09:52,290 Kauf eines Hardware-Schlüssel für sie. 158 00:09:52,290 --> 00:09:54,920 Wir haben auch in der Gmail einen oder Google zu sehen, sind eine Menge Leute 159 00:09:54,920 --> 00:09:58,520 tatsächlich kooptieren Google Authenticator, so - zum Beispiel - 160 00:09:58,520 --> 00:10:02,780 Ich benutze LastPass - es spielt keine Billigung - aber sie wiederverwenden können 161 00:10:02,780 --> 00:10:05,280 Google 2-Schritt-Verifikation, so dass bedeutet, dass ich nicht brauchen, um 162 00:10:05,280 --> 00:10:07,980 Spaziergang mit 2-Anwendungen auf meinem Handy. 163 00:10:08,360 --> 00:10:12,580 Aber auch die Forschung Computing in Harvard oder mit einer Analogie 164 00:10:12,580 --> 00:10:15,790 Googles 2-Schritt-Authentifizierung, da das Einmal-Passwort 165 00:10:15,790 --> 00:10:19,140 Algorithmus wurde geöffnet es vor etwa 10 Jahren bezogen. 166 00:10:19,140 --> 00:10:22,340 Haben Sie Fragen? Gut. 167 00:10:25,150 --> 00:10:29,090 >> Also ein weiterer Faktor berücksichtigt über Passwörter ist, wenn Sie 168 00:10:29,090 --> 00:10:32,810 Verwendung dieser Ressourcen bewusst sein, welche Daten Sie sind ihnen zu begehen. 169 00:10:32,810 --> 00:10:35,220 Nur zu begrenzen, was Sie tatsächlich setzen dort oben. 170 00:10:35,510 --> 00:10:41,080 So sind wir uns bewusst, dass diese Menschen, die Erbringung einer Dienstleistung für uns über das Internet - 171 00:10:41,080 --> 00:10:44,910 diese Cloud-Anbieter - sie haben ein ureigenes Interesse an Ihnen 172 00:10:44,910 --> 00:10:47,750 nicht als so sicher wie Sie möglicherweise können. 173 00:10:47,750 --> 00:10:51,750 Sie neigen zur Verfügung zu stellen ein absolutes Minimum Reihe von Sicherheits-, 174 00:10:51,750 --> 00:10:56,270 und dann gibt es eine Reihe von anderen diejenigen, die optional, die Sie wählen, um in zu entscheiden brauchen. 175 00:10:56,270 --> 00:11:02,690 Die Art der wegnehmen diesem Vortrag ist die Sicherheit ist eine gemeinsame Verantwortung. 176 00:11:02,690 --> 00:11:06,440 Es ist zwischen Ihnen und den Partnern, die Sie - die Allianzen, die Sie bilden. 177 00:11:06,440 --> 00:11:09,930 Sie müssen eine aktive Rolle zu übernehmen. Wählen Sie, um zu entscheiden, um die. 178 00:11:09,930 --> 00:11:13,180 Sie wissen - die Zeit nehmen jetzt sicherer machen. 179 00:11:13,180 --> 00:11:17,380 Die Alternative ist, es gibt schon Leute Validieren und Testen 180 00:11:17,380 --> 00:11:22,590 diese Faktoren Sicherheit gegen Sie, je mehr Sie können wählen, in entscheiden 181 00:11:22,590 --> 00:11:25,600 der besser Sie vorbereitet sind für den eventuellen Kompromiss. 182 00:11:25,600 --> 00:11:27,600 Und es ist schließlich. 183 00:11:27,600 --> 00:11:29,620 >> Aber der andere Faktor zu denken ist, wie ich bereits erwähnt 184 00:11:29,620 --> 00:11:33,870 diese Internet-Seiten, die Sie mit Ihren Zugangsdaten vertrauen - mit Ihrer Identität. 185 00:11:34,940 --> 00:11:38,330 Ich gebe dir 2 Analogien; Larry Ellison und Mark Zuckerberg - sie sind beide 186 00:11:38,330 --> 00:11:43,870 auf Rekord Angabe Privatsphäre ist weitgehend eine Illusion. 187 00:11:43,870 --> 00:11:46,150 Und dass das Zeitalter der Privatsphäre ist vorbei. 188 00:11:46,940 --> 00:11:50,450 Das ist eine Art Armutszeugnis, dass wir wirklich warten müssen 189 00:11:50,450 --> 00:11:55,230 für die Regierung auf, in zu zwingen, diese Parteien zu mehr Sicherheit, 190 00:11:55,620 --> 00:11:59,820 mehr Rechtsvorschriften zu erlassen, weil, wenn wir versuchen, mit zu arbeiten 191 00:11:59,820 --> 00:12:06,110 diese Anbieter zum Beispiel einige dieser Dropbox wie Parteien, 192 00:12:06,110 --> 00:12:08,890 sie sind in das Geschäft der Bereitstellung von Dienstleistungen für den Verbraucher. 193 00:12:08,890 --> 00:12:13,320 Sie sind nicht direkt in das Enterprise-Klasse Sicherheitskontrollen interessiert. 194 00:12:13,540 --> 00:12:15,350 Die Verbraucher stimmte mit ihrer Geldbörse, 195 00:12:15,350 --> 00:12:17,690 und sie haben bereits eine Mindestnote akzeptiert. 196 00:12:18,440 --> 00:12:20,620 Es ist Zeit, dass das Denken ändern. 197 00:12:21,540 --> 00:12:26,320 Also, wenn wir unsere Daten liefern, um diesen Parteien, müssen wir zu kooptieren unsere 198 00:12:26,320 --> 00:12:29,430 bestehende Vertrauen Mechanismen, so sind wir soziale Wesen standardmäßig. 199 00:12:29,430 --> 00:12:32,720 >> Also, warum ganz plötzlich, wenn wir setzen die Daten online starten 200 00:12:32,720 --> 00:12:36,880 wir haben nun Zugang zu den gleichen Schutz tun wir persönlich? 201 00:12:36,880 --> 00:12:40,110 Also, wenn ich lesen kann Ihre Körpersprache, wenn ich wählen kann 202 00:12:40,110 --> 00:12:45,030 Netzwerk mit einem sozialen Umfeld und in der Tat in diesem Kreis preisgeben 203 00:12:45,030 --> 00:12:47,560 nur die Informationen, die ich will. 204 00:12:48,420 --> 00:12:52,260 So haben wir Zugang zu dieser Körpersprache, Ausdruck, zu singen, 205 00:12:52,260 --> 00:12:55,720 haben wir Zugang zu dieser Identität Nähe Schutz 206 00:12:55,720 --> 00:12:58,410 in einem physischen Standort, sie sind noch in der Entwicklung online. 207 00:12:58,410 --> 00:13:01,210 Wir haben keinen Zugang zu ihnen, aber wir fangen an, sie zu sehen. 208 00:13:01,210 --> 00:13:05,240 So haben wir in Facebook Facetten - zum Beispiel - wie Gruppen. 209 00:13:05,240 --> 00:13:08,040 Wir haben Zugang zu den Dingen in Google+ wie Kreise. 210 00:13:08,460 --> 00:13:10,490 Absolut nutzen. 211 00:13:10,890 --> 00:13:15,700 Also das letzte, was Sie sehen wollen, ist in diesem Raum insbesondere 212 00:13:15,700 --> 00:13:20,170 wenn Sie einen Job zu bekommen gehen wird, das Sie nun einen großen Teil Ihrer gemacht 213 00:13:20,170 --> 00:13:22,850 Persönlichkeit Öffentlichkeit. 214 00:13:22,850 --> 00:13:26,540 Und wenn jemand will - sollte sie wählen, um - es könnte ein Teil sein 215 00:13:26,540 --> 00:13:29,330 der Unternehmenspolitik oder nicht - es ist sicherlich nicht Teil Harvard's - 216 00:13:29,330 --> 00:13:31,850 aber sie können eine Google-Suche zu tun. 217 00:13:32,210 --> 00:13:35,940 Und wenn sie das tun - wenn Sie bereitgestellt - sagen wir einige Informationen 218 00:13:35,940 --> 00:13:40,090 was würden Sie Schwierigkeiten haben, die hinter - 219 00:13:40,090 --> 00:13:42,830 Sie getan haben, sich selbst einen Bärendienst. 220 00:13:43,530 --> 00:13:48,060 Und in der Tat, wie ich bereits erwähnt - diese sozialen Unternehmen, die sie haben ein ureigenes Interesse 221 00:13:48,060 --> 00:13:50,460 so dass es in der Öffentlichkeit - Sie wissen - sie benötigen, um Ihre Daten abzubauen. 222 00:13:50,460 --> 00:13:55,060 Sie verkaufen Ihre Demografie und Ihre Marketing-Material für jemanden. 223 00:13:55,060 --> 00:13:58,710 Die Art der Analogie in diesem Raum ist - wenn Sie nicht zahlen für ein Produkt 224 00:13:58,710 --> 00:14:00,740 Sie sind das Produkt? 225 00:14:04,470 --> 00:14:08,560 So erstellen Kreisen für Ihre Freunde, vorsichtig sein, fleißig sein, 226 00:14:08,560 --> 00:14:10,590 versuchen Sie nicht, machen alles öffentlich. 227 00:14:10,590 --> 00:14:14,570 >> Eine weitere Analogie, die ich machen, ist Endnutzer Lizenzvereinbarungen 228 00:14:14,570 --> 00:14:18,210 ändern, sie gehen, um Ihnen zu sagen, was sie mit deinen Daten tun, 229 00:14:18,210 --> 00:14:20,800 und sie gehen, um es in einem 50-seitigen Klick begraben durch. 230 00:14:21,320 --> 00:14:24,200 Und sie können wählen, um das zu ändern, und sie nur senden Sie eine kurze E-Mail. 231 00:14:24,200 --> 00:14:26,600 Aber du bist nicht ein Anwalt, es ist sehr viel in Juristendeutsch. 232 00:14:26,600 --> 00:14:28,640 Sie müssen vorsichtig sein, von dem, was du tust. 233 00:14:28,640 --> 00:14:31,810 Sie können Ihre Bilder besitzen, sie können Ihr geistiges Eigentum zu besitzen. 234 00:14:31,810 --> 00:14:33,950 Sie wissen - nur Sorgfaltspflicht. 235 00:14:33,950 --> 00:14:39,690 Ein weiteres Beispiel Library of Congress ist die Archivierung jeden einzelnen Tweet auf den Menschen bekannt. Alles. 236 00:14:39,690 --> 00:14:44,130 Alle 10 Jahre etwa den Körper des Materials, das erzeugt wird, 237 00:14:44,130 --> 00:14:49,970 in, dass 10 Jahre Konten oder stark übertrifft alles, was wir haben 238 00:14:49,970 --> 00:14:52,510 erstellt der gesamten Menschheitsgeschichte. 239 00:14:52,890 --> 00:14:56,070 Die Library of Congress hat ein begründetes Interesse an der Erhaltung dieser Informationen 240 00:14:56,070 --> 00:15:01,190 für die Nachwelt, für zukünftige Archivare, für zukünftige Forscher und Historiker, 241 00:15:01,190 --> 00:15:03,390 so alles, was Sie setzen da draußen ist da. 242 00:15:03,390 --> 00:15:06,010 Es wird tatsächlich eine immense Ressource an einem bestimmten Punkt 243 00:15:06,010 --> 00:15:10,420 wenn die Menschen beginnen, Social Engineering oder Social Networking-Websites abzubauen. 244 00:15:12,050 --> 00:15:15,170 So halten benachrichtigt der Schutz innerhalb jeder Anwendung. 245 00:15:15,170 --> 00:15:18,380 >> Es ist etwas, was ich als auch erwähnen wird, es ist ein Drittanbieter-Tool 246 00:15:18,380 --> 00:15:22,320 genannt Privacyfix, es kann richtig einstecken, einige dieser 247 00:15:22,320 --> 00:15:24,390 Social-Networking-Anwendungen. 248 00:15:24,390 --> 00:15:27,000 Und es kann zu überprüfen, um zu sehen, wo Sie in Bezug auf den Datenschutz sind 249 00:15:27,000 --> 00:15:29,930 das sind auf sie, wenn Sie wählen können, um sie auf weitere Ratsche. 250 00:15:31,110 --> 00:15:34,590 Es gibt Werkzeuge, wie der Data Liberation Front von Google 251 00:15:34,590 --> 00:15:39,420 wo Sie können wählen, zu exportieren oder zu extrahieren Sie Ihre Daten. 252 00:15:39,420 --> 00:15:41,870 Es gibt Dinge, wie das Internet Suicide Machine, die sich einzuloggen werden 253 00:15:41,870 --> 00:15:45,230 um einige Ihrer Profile und tatsächlich jedes einzelne Attribut löschen 254 00:15:45,230 --> 00:15:49,350 ein zu einer Zeit, untag jeden einzelnen Verein Freunde in Ihrem Netzwerk gemacht hätte. 255 00:15:49,350 --> 00:15:53,310 Und es wird zu verfolgen, um iterativ spülen alles über Sie 256 00:15:53,310 --> 00:15:55,360 , dass diese Website würde es wissen. 257 00:15:58,430 --> 00:16:01,840 Wenn ich nur ausüben kann, eine gewisse Vorsicht auch dort, es war eine Instanz 258 00:16:01,840 --> 00:16:06,740 ein paar Jahren in Deutschland, wo ein Bürger beschlossen, 259 00:16:06,740 --> 00:16:11,590 Ausübung seiner Rechte die Freiheit der Information und bitten Facebook um 260 00:16:11,590 --> 00:16:15,130 welche Informationen sie auf Rekord für ihn hatte, auch nachdem er seinen Account gelöscht. 261 00:16:15,130 --> 00:16:20,070 Sie gaben ihm eine CD mit 1.250 Seiten Informationen 262 00:16:20,070 --> 00:16:22,650 obwohl sein Konto theoretisch nicht mehr existierte. 263 00:16:23,020 --> 00:16:26,130 Es ist das Konzept in diesem Raum eine Menge, dass einige von ihnen 264 00:16:26,130 --> 00:16:31,440 Unternehmen wird weiterhin einige Daten über Sie mit Ihrem Verbänden und Ihre Netzwerke zu tun. 265 00:16:33,090 --> 00:16:37,350 Sie sagen, dass sie keine Kontrolle über sie; das ist ein bisschen weit hergeholt meiner Meinung nach. 266 00:16:38,010 --> 00:16:41,570 Sie schaffen diese Schatten-Konten - der Schatten Personas. 267 00:16:41,570 --> 00:16:43,880 Nur vorsichtig sein. 268 00:16:45,260 --> 00:16:47,290 Beschränken Sie, was Sie können. 269 00:16:47,680 --> 00:16:50,830 Bei einer tatsächlichen Geräte-Ebene, wenn Sie nur darüber zu reden - 270 00:16:50,830 --> 00:16:56,020 Sie wissen - Hardware - Ihrem Smartphone, Ihre Tabletten, 271 00:16:56,020 --> 00:17:00,220 Ihren Arbeitsplatz, Ihren Laptop, vielleicht ein Server, den Sie verantwortlich sind. 272 00:17:00,220 --> 00:17:04,740 >> Wahrscheinlich haben Sie über Konzepte wie Betrieb, System-Updates gehört, 273 00:17:04,740 --> 00:17:08,720 Anwendungs-Updates, Antivirus, du hast von Dingen wie Firewalls gehört, 274 00:17:08,720 --> 00:17:11,770 Festplattenverschlüsselung und wieder nach oben. 275 00:17:11,770 --> 00:17:14,190 Das einzige, was Sie beachten sollten, ist, dass Sie nicht hören 276 00:17:14,190 --> 00:17:16,900 diese Art von Schutz in der Handy-Raum. 277 00:17:16,900 --> 00:17:19,730 Sie sind genauso anfällig für die gleichen Bedrohungen. 278 00:17:19,730 --> 00:17:23,280 Wir hatten - ich möchte sagen - eine Million Smartphones sein werden 279 00:17:23,280 --> 00:17:25,380 aktiviert durch die Ende dieses Monats. 280 00:17:25,380 --> 00:17:28,640 Das hat sich erheblich stärker als die - innerhalb der kurzen Zeitspanne, die 281 00:17:28,640 --> 00:17:30,640 sie wurden zur Verfügung hat, die erheblich stärker als das Wachstum der 282 00:17:30,640 --> 00:17:32,740 der PC, den Laptop, den Workstation-Markt. 283 00:17:33,260 --> 00:17:35,520 Aber wir haben keinen Zugang zu den gleichen Kontrollen, und ich 284 00:17:35,520 --> 00:17:37,570 wird darüber kurz zu sprechen. 285 00:17:37,800 --> 00:17:41,320 Also, bevor wir mit dem Mobiltelefon Raum lassen Sie uns darüber reden 286 00:17:41,320 --> 00:17:44,150 was ist es, dass ich nur kurz ging. 287 00:17:44,150 --> 00:17:48,160 So Antiviren-Software - hier sind einige freie Wahl. 288 00:17:49,240 --> 00:17:55,430 Microsoft begeht ihnen - wissen Sie - Sophos begeht für OSX als auch ihre 289 00:17:56,800 --> 00:17:59,120 Bessern Sie Ihren Computer - nur bewusst sein, was auch immer Ihre Lieferanten 290 00:17:59,120 --> 00:18:02,310 aktuellen Patch-Level ist, und Sie sollten nicht eine signifikante Delta aus, dass sein. 291 00:18:02,310 --> 00:18:04,860 Es ist ein nettes Tool von einer Firma namens Secunia. 292 00:18:04,860 --> 00:18:07,740 Und Secunia wird im Hintergrund ausgeführt werden, und es wird Ihnen sagen, wenn es eine 293 00:18:07,740 --> 00:18:09,970 aktualisiert zur Verfügung und wenn Sie es anwenden müssen. 294 00:18:10,470 --> 00:18:14,840 >> Automatische Updates aktivieren - sowohl Apple und Microsoft wird einen Aspekt dieses haben. 295 00:18:14,840 --> 00:18:17,170 Sie wird Sie warnen, dass es ein Update verfügbar ist. 296 00:18:18,430 --> 00:18:22,610 Und Secunia - Sie wissen - ist eine Art Sicherheitsnetz schön so gut haben - zurückgreifen Mechanismus. 297 00:18:23,190 --> 00:18:26,210 Auf dem Host-Schicht - nicht immer auf Smartphones noch. 298 00:18:26,880 --> 00:18:30,280 Aktivieren Sie die Firewall-native zu dem Betriebssystem. 299 00:18:31,080 --> 00:18:34,130 Es gibt einige Informationen über das Windows in der OSX ein. 300 00:18:35,450 --> 00:18:39,870 Testen Sie Ihre Firewall, nicht nur dort lassen und denken, dass es eine sichere Mechanismus ist. 301 00:18:39,870 --> 00:18:43,670 Nehmen Sie eine aktive Rolle, es ist eine Anwendung, dort von GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Wi-Fi-Sicherheit in diesem Raum - dies kann auch auf dem Smartphone und dem Tablet gelten - 303 00:18:49,470 --> 00:18:52,900 wenn Sie die Wahl, um auf die Straße gehen, müssen Sie sich bewusst sein, 304 00:18:52,900 --> 00:18:55,910 , dass es verschiedene Arten von drahtlosen Netzwerken. 305 00:18:55,910 --> 00:19:00,680 Und vor allem nicht wählen Sie die am häufigsten zur Verfügung ein. 306 00:19:00,680 --> 00:19:02,850 Es könnte kostengünstig sein, aber es könnte ein Grund dafür sein. 307 00:19:02,850 --> 00:19:05,080 Vielleicht sind sie Bergbau Ihrer Daten. 308 00:19:05,080 --> 00:19:08,070 Wir sehen dies mehr, wenn Sie ins Ausland reisen. 309 00:19:08,070 --> 00:19:13,650 Es gibt einige wirklich hocheffiziente Cyber ​​Verbrechersyndikaten 310 00:19:13,650 --> 00:19:18,140 die Lage zu nutzen, was wir in der Regel in den Nationalstaaten "Spionage sehen sind. 311 00:19:18,930 --> 00:19:22,750 Ein Faktor, wo sie geradezu injiziert werden sich in einem Netzwerk-Stream. 312 00:19:22,750 --> 00:19:25,690 Sie ziehen Zeug raus, und sie sind Injizieren 313 00:19:25,690 --> 00:19:29,050 Anwendungen auf den Arbeitsstationen. 314 00:19:29,050 --> 00:19:34,030 >> Es ist - die andere Seite, die ich kenne in einige von ihnen erwähnt wurde 315 00:19:34,030 --> 00:19:38,430 Sicherheit Seminare - Seminare oder nicht CS50 Seminare - ist ein Tool namens Firesheep. 316 00:19:38,430 --> 00:19:42,470 Und Firesheep war ein bestimmter Angriff in der Handy-Raum 317 00:19:42,470 --> 00:19:47,920 wo einige dieser Social-Networking-Anwendungen wurden Senden von Anmeldeinformationen im Klartext. 318 00:19:48,370 --> 00:19:52,380 Und das war ganz allgemein akzeptiert, weil jeder zu diesem Zeitpunkt 319 00:19:52,380 --> 00:19:56,090 dachte, dass es keinen Appetit in den Consumer-Bereich für sie, 320 00:19:56,090 --> 00:20:01,710 dass eine höhere Festigkeit Verschlüsselung verwenden implizierte eine Leistung Belastung 321 00:20:01,710 --> 00:20:06,240 auf dem Server, so dass, wenn sie nicht, es zu tun - sie wollte nicht. 322 00:20:06,820 --> 00:20:09,490 Und dann, ganz plötzlich, wenn dieser Sicherheitsexperte gemacht 323 00:20:09,490 --> 00:20:13,690 der Angriff trivial sehr schnell - du weißt schon - haben wir begonnen, diese Art von sehen 324 00:20:13,690 --> 00:20:16,100 Verbesserung, dass jeder in der Sicherheit Platz hatte 325 00:20:16,100 --> 00:20:19,260 worden beschweren für einen nicht unerheblichen Zeitraum. 326 00:20:19,260 --> 00:20:22,950 So - insbesondere - Firesheep konnte Facebook, Twitter abrufen 327 00:20:22,950 --> 00:20:25,010 Anmeldeinformationen von der Wi-Fi-Stream. 328 00:20:25,240 --> 00:20:28,830 Und weil es im Klartext war, und sie waren in der Lage, zu injizieren. 329 00:20:28,830 --> 00:20:31,700 >> Auch, wenn Sie gehen, um Wi-Fi verwenden wählen, eine, die zu verwenden 330 00:20:31,700 --> 00:20:35,030 ausreichend geschützt - WPA2 wenn du kannst. 331 00:20:35,670 --> 00:20:39,390 Wenn Sie verwenden müssen unverschlüsselte WLAN - und insbesondere ich rede 332 00:20:39,390 --> 00:20:42,420 niemanden, der mit der Harvard University Wireless wird - 333 00:20:42,420 --> 00:20:45,520 möchten Sie vielleicht über die Verwendung von VPN denken. Ich sehr empfehlen es. 334 00:20:46,230 --> 00:20:49,620 Andere Faktoren, die Sie wollen, zu denken können, sind, wenn Sie kein Vertrauen in die Wi-Fi 335 00:20:49,620 --> 00:20:51,840 Sie sind auf möchten Sie vielleicht den Einsatz begrenzen. 336 00:20:51,840 --> 00:20:54,730 Tun Sie das nicht jede E-Commerce; machen keine Banking. 337 00:20:54,730 --> 00:20:57,060 Greifen Sie nicht auf Ihre Universität Anmeldeinformationen. 338 00:20:57,730 --> 00:20:59,850 Es ist ein wichtiger Sieg in diesem Raum, wenn jemand 339 00:20:59,850 --> 00:21:03,540 nicht stehlen Ihre Anmeldeinformationen - Sie wissen - sie haben dein Handy? 340 00:21:03,540 --> 00:21:07,850 Also - Sie wissen - das ist ein weiterer Faktor, dass sie nicht unbedingt können entführen 341 00:21:07,850 --> 00:21:12,040 oder macht einfach ihren Angriff komplizierter. 342 00:21:12,950 --> 00:21:14,950 Verschlüsseln Sie Ihre Festplatte. 343 00:21:14,950 --> 00:21:17,650 Wir sind in einem Zeitalter gerade jetzt - Verschlüsselung verwendet werden, um eine große Sache sein vor 10 Jahren. 344 00:21:17,650 --> 00:21:19,950 Es zeigte sich eine signifikante Auswirkung auf die Leistung. 345 00:21:19,950 --> 00:21:24,290 Es ist nicht mehr - in der Tat - die meisten Mobiltelefone und solche Sachen 346 00:21:24,290 --> 00:21:26,920 sie tun es in der Hardware, und Sie müssen nicht einmal bemerken - 347 00:21:26,920 --> 00:21:28,990 die Leistung ist so unbedeutend. 348 00:21:28,990 --> 00:21:31,720 >> Wenn Sie über eine Workstation sprechen, sprechen wir über BitLocker reden. 349 00:21:31,720 --> 00:21:35,500 Wir freuen uns über File Vault reden; ermöglichen es - die Zeit nehmen jetzt. 350 00:21:35,500 --> 00:21:39,430 In der Linux-Raum offensichtlich wahr Krypten können über diese beiden zu arbeiten. 351 00:21:39,430 --> 00:21:42,400 Sie können zu denken - in der Linux-Raum - es ist dm-crypt, 352 00:21:42,400 --> 00:21:46,470 gibt es Luxcrypt - es gibt eine Reihe anderer Optionen - auch wahr Crypt. 353 00:21:46,850 --> 00:21:49,970 Andere schnelle Möglichkeit, sich am Arbeitsplatz zu schützen Ebene 354 00:21:49,970 --> 00:21:52,000 eine Sicherungskopie Ihrer Festplatte. 355 00:21:52,000 --> 00:21:56,130 Und eine kleine Falte hier - es ist nicht ausreichend, um eine Verwendung 356 00:21:56,130 --> 00:22:01,410 diese Wolke Synchronisation Anbieter, so Dropbox oder G-Drive oder etwas anderes 357 00:22:01,410 --> 00:22:03,410 Das ist nicht ein Backup-Lösung. 358 00:22:03,410 --> 00:22:05,410 Wenn jemand etwas löscht auf eines dieser Geräte 359 00:22:05,410 --> 00:22:08,280 weil sie selbst eingefügt irgendwie geht - 360 00:22:08,280 --> 00:22:11,170 das Löschen wird in Ihrem gesamten persona repliziert. 361 00:22:11,170 --> 00:22:15,310 Das ist nicht ein Backup, das ist nur eine Ausbreitung Mechanismus. 362 00:22:15,310 --> 00:22:17,310 So ist es gut, eine Backup-Lösung zu haben. 363 00:22:17,310 --> 00:22:19,890 Es gibt einige Vorschläge hier für einige Leute, einige von ihnen sind kostenlos - 364 00:22:19,890 --> 00:22:23,100 Kapazität basiert - 2 GB back up - Sie können es tun. 365 00:22:23,100 --> 00:22:30,040 Wenn Sie Universität G-mail - Universität Google auf dem College und co, G-Drive 366 00:22:30,040 --> 00:22:32,490 wenn es nicht schon - es wird in Kürze verfügbar sein. 367 00:22:32,490 --> 00:22:34,490 Es ist ein guter Ersatz. 368 00:22:34,490 --> 00:22:37,370 Wir werden auch auf diese Dinge wie Mozy Home aussehen. 369 00:22:37,370 --> 00:22:39,600 Es ist gut, 2 Lösungen haben. 370 00:22:40,170 --> 00:22:42,300 Haben nicht alle Eier in einen Korb. 371 00:22:44,230 --> 00:22:47,410 Wenn Sie etwas entsorgen oder in der Tat, wenn Sie in den Prozess 372 00:22:47,410 --> 00:22:51,480 Senden von etwas geheim zu halten - einige Vorschläge hier, um 373 00:22:51,480 --> 00:22:53,560 Sicheres Löschen des Geräts. 374 00:22:53,560 --> 00:23:00,340 Darik der Boot and Nuke - das ist eine Art mehr für die IT-versierte. 375 00:23:01,110 --> 00:23:03,290 Sie können über nur ihm, einige von ihnen denken 376 00:23:03,290 --> 00:23:05,740 kommerzielle Anbieter, wenn du kannst. 377 00:23:05,740 --> 00:23:10,210 >> Verschlüsseln e-mail - wenn es sein muss - es gibt einige Dienste auf dem Campus 378 00:23:10,210 --> 00:23:14,600 genannt Accellion, Sie sind außerhalb des Campus oder für den persönlichen Gebrauch werde ich Hushmail empfehlen. 379 00:23:15,680 --> 00:23:19,690 Wir sehen es viele in Whistleblower verwendet, es ist eine der wichtigsten 380 00:23:19,690 --> 00:23:21,900 Mechanismen für WikiLeaks 381 00:23:22,950 --> 00:23:25,140 sowie Tor und einigen anderen Mitteln. 382 00:23:26,130 --> 00:23:30,360 Und - jetzt, über die Telefon-Ebene sprechen - so das Problem hier ist 383 00:23:30,360 --> 00:23:32,440 es ist nicht so viel Appetit noch. 384 00:23:32,440 --> 00:23:35,940 Leider sind die meisten Smartphones und den Tablet-Betriebssystemen 385 00:23:35,940 --> 00:23:40,020 sie sind immer noch auf einige der Prinzipien, die wir in den 1990er Jahren sah basiert. 386 00:23:40,020 --> 00:23:43,730 Sie haben nicht wirklich einige Verbesserungen eingebaut 387 00:23:43,730 --> 00:23:46,400 die wir sehen am Arbeitsplatz Ebene. Sie sind nicht tut Wärmeschutz. 388 00:23:46,400 --> 00:23:50,120 Sie sind nicht zu tun - Sie wissen - Schicht Randomisierung. 389 00:23:50,120 --> 00:23:52,360 Sie sind nicht tut Adresse Schutz. 390 00:23:52,360 --> 00:23:54,490 Sie tun nicht ausführen Schutz - solche Sachen. 391 00:23:55,210 --> 00:23:58,550 Aber auch das Gerät selbst durch defacto wird nicht jeder haben 392 00:23:58,550 --> 00:24:00,750 Endpunkt Sicherheit hinein gebaut. 393 00:24:00,750 --> 00:24:04,460 Also fangen wir an, diese Änderung zu sehen - mal wieder - die meisten Smartphone 394 00:24:04,460 --> 00:24:09,680 Hersteller - Android, Apple und Windows - nur der Appetit 395 00:24:09,680 --> 00:24:11,690 war nicht da; war die Benchmark Blackberry. 396 00:24:11,690 --> 00:24:15,460 Aber Blackberry hat Art verlor seine Traktion auf dem Markt an dieser Stelle. 397 00:24:15,460 --> 00:24:17,820 Und Apple hat wirklich trat in. 398 00:24:17,820 --> 00:24:20,760 Vor ca. 2 Jahren gab es einen Wendepunkt, wo sie 399 00:24:20,760 --> 00:24:24,300 begonnen, in einem viel mehr Unternehmen Typs Kontrollen zu bauen. 400 00:24:24,300 --> 00:24:29,780 Und - in der Tat - im August hatte sie einen Vortrag bei Def Con, die gerade unerhört war. 401 00:24:31,860 --> 00:24:34,420 >> So werden sie tun, die minimalen Kontrollen, die ich beschrieben. 402 00:24:34,420 --> 00:24:38,950 Sie tun starkes Passwort, sie werden eine Eingabeaufforderung für das Kennwort auf Leerlauf zu tun - 403 00:24:38,950 --> 00:24:42,750 das Gerät - Sie vergessen darüber und es nach 15 Minuten aktiviert. 404 00:24:43,170 --> 00:24:47,240 Sie tun Verschlüsselung, und sie werden auch das tun, was Remote Wischen genannt. 405 00:24:48,200 --> 00:24:53,740 Im Android und Windows Raum sind noch TBD - bestimmt werden. 406 00:24:53,740 --> 00:24:58,830 Android hat Zugriff auf einige Anwendungen genannt Prey und Lookout. 407 00:24:58,830 --> 00:25:02,240 Und in der Tat einige der Endpunkt-Sicherheits-Tools wie Kaspersky Ich weiß, es tut. 408 00:25:02,240 --> 00:25:04,240 Ich weiß, ESET tut es auch 409 00:25:04,240 --> 00:25:07,350 Sie lassen Sie senden eine SMS und reinigen Sie das Gerät. 410 00:25:08,370 --> 00:25:12,070 Windows phone an dieser Stelle ist es in erster Linie orientiert 411 00:25:12,070 --> 00:25:15,310 Corporate Design - was heißt Austausch. 412 00:25:15,310 --> 00:25:19,430 Exchange ist ein robuster Mail-Infrastruktur, und es kann einige dieser Kontrollen beauftragen. 413 00:25:19,430 --> 00:25:25,280 Windows 8 nur ausgeliefert letzte Woche, also kann ich nicht auf die endgültig zu sprechen. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 war der große Sicherheitseinrichtung. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Handy war eine Katastrophe, sie hat nicht alle diese native Steuerelemente 416 00:25:34,650 --> 00:25:36,970 zwingend in den verschiedenen Anbietern. 417 00:25:36,970 --> 00:25:43,050 So musste man jedes Windows Mobile 7 Telefon ein zu einer Zeit zu ratifizieren. 418 00:25:43,050 --> 00:25:47,190 >> Android - seit der 3.0 Raum hat eine wesentliche Verbesserung hatte als gut. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - sie werden unterstützt diese Mindestanforderungen Kontrollen 420 00:25:53,450 --> 00:25:58,860 und in der Tat werden sie unterstützt einige der Unternehmenssteuerung, dass Sie auch tun können. 421 00:25:59,100 --> 00:26:03,560 In Ihrem persönlichen Konto Raum gibt es eine persönliche Google Sync, dass 422 00:26:03,560 --> 00:26:06,370 Sie aktivieren, wenn Sie Ihre eigenen Google Raum sowie zu haben. 423 00:26:10,690 --> 00:26:15,620 Also, was tun Sie, wenn es geht alles schief? 424 00:26:15,620 --> 00:26:19,900 Und wenn ich kann - ein weiterer zum Mitnehmen aus, das ist wirklich, wenn - wenn es nicht. 425 00:26:19,900 --> 00:26:24,380 Das wird für uns alle irgendwann passieren. Was können Sie tun? 426 00:26:24,380 --> 00:26:28,650 Also, was Sie tun können - und es gibt eine Rutsche - die nächste Folie wird 427 00:26:28,650 --> 00:26:31,310 verweisen Sie auf einige der FTC Ressourcen für IT, 428 00:26:31,310 --> 00:26:35,270 aber ein Minimum Ort ein Betrug Warnung auf Ihrem Kreditkarten. 429 00:26:35,270 --> 00:26:38,980 Wenn ich ermutige Sie, darüber nachzudenken, wenn Sie mit einer Kreditkarte sind 430 00:26:38,980 --> 00:26:43,320 in einer Online-Kapazität - je nach Transaktion du machst 431 00:26:43,740 --> 00:26:51,020 Debitkarten - die Fähigkeit, zu behaupten oder die Fähigkeit, eine betrügerische einfahren 432 00:26:51,020 --> 00:26:54,920 Anspruch auf eine Debit-Karte ist eigentlich ein viel kleineres Fenster, als es auf einer Kreditkarte ist. 433 00:26:55,330 --> 00:26:57,950 Also, wenn Sie Ihren Bericht auf einer EC-Karte haben Sie nur eine bestimmte 434 00:26:57,950 --> 00:27:02,940 Zeitrahmen - und es ist sehr niedrig - die Bank von einem betrügerische Transaktion zu informieren. 435 00:27:02,940 --> 00:27:07,830 Kreditkarten, es ist viel größer, es neigt dazu, eine Grenze, bis sein, um über $ 50.000 436 00:27:11,020 --> 00:27:13,360 bevor sie wirklich in der Lage sein, Ihnen zu erstatten. 437 00:27:14,060 --> 00:27:18,840 Also das ist eine ganze Menge Geld, sie stieß es von etwa $ 13.000 oder $ 18.000 gibt es vor kurzem. 438 00:27:18,840 --> 00:27:21,870 Also - Sie wissen -, wenn Sie über die Verwendung einer Kreditkarte online zu denken, 439 00:27:21,870 --> 00:27:27,980 können Sie über die Verwendung eines Top-up-Karte oder eine Einweg-Kreditkarte, einen Brenner Card? 440 00:27:28,660 --> 00:27:32,130 >> Wenn Sie etwas sehen - und ich werde Ihnen zeigen, wie Sie Zugang zu kurz - 441 00:27:32,130 --> 00:27:35,500 schließen jegliche betrügerische Konten, wenn Sie aufmerksam gemacht werden es. 442 00:27:35,880 --> 00:27:38,180 Stellen Sie eine Anzeige, wenn Sie auf dem Campus sind. 443 00:27:38,180 --> 00:27:41,200 Erreichen Sie HUPD - lassen Sie sie wissen. 444 00:27:42,870 --> 00:27:45,790 Denken Sie über eine Identität Monitoring-Service. 445 00:27:45,790 --> 00:27:50,580 wenn als Teil der - wenn Sie gefährdet zu tun bekommen - möglicherweise müssen Sie - 446 00:27:50,580 --> 00:27:53,240 sie finanzieren Identität Schutzdienst. 447 00:27:53,240 --> 00:27:56,680 Wenn sie nicht vielleicht tun Sie es tun sollten. 448 00:27:56,950 --> 00:28:00,880 Sammeln Sie und halten Sie alle Beweise - insbesondere keine Diskussionen du hattest 449 00:28:00,880 --> 00:28:03,180 mit irgendwelchen kriminellen Behörden 450 00:28:04,190 --> 00:28:06,840 insbesondere für die Versicherung. 451 00:28:06,840 --> 00:28:09,030 Ändern Sie alle Ihre Passwörter. 452 00:28:09,030 --> 00:28:13,050 Ändern Sie die Antworten auf alle Fragen der Sicherheit, mit der Sie Ihr Passwort zurücksetzen können. 453 00:28:13,860 --> 00:28:16,580 Deaktivieren Sie alle historischen Identität Dienstleistungen. 454 00:28:16,580 --> 00:28:20,170 Also, wenn Sie die Wiederverwendung von Ihrem Facebook-Konto zur Anmeldung auf Twitter oder umgekehrt, 455 00:28:20,170 --> 00:28:27,240 brechen, dass, wenn der Kompromiss beteiligt Ihre E-Mail-Konto 456 00:28:27,240 --> 00:28:29,590 überprüfen, um zu sehen, wenn etwas weitergeleitet wird. 457 00:28:30,690 --> 00:28:33,200 Weil sie sonst noch Zugriff auf Ihre Daten. 458 00:28:33,600 --> 00:28:39,840 Und wenn der Diebstahl beinhaltet Ihre Harvard Konto benachrichtigen Sie bitte IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Ich kann das nicht genug, aber auch insbesondere mit, wenn das Gerät verloren geht oder 460 00:28:44,300 --> 00:28:47,340 gestohlen und es hatte den Zugriff auf Ihre Daten und Universität vielleicht 461 00:28:47,340 --> 00:28:50,660 nicht über einige dieser Schutz sein jeweiligen, bitte lassen Sie uns wissen - 462 00:28:50,660 --> 00:28:53,980 HUPD und IT an der Harvard Hilfe. 463 00:28:55,080 --> 00:28:58,110 >> Also der Link, den ich gerade erwähnt, die geht in die mit mehr Details 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Die Post hat auch einige Betrug oder Identity Protection Services - 466 00:29:08,260 --> 00:29:12,400 Sie legen sich lediglich ein Halt oder ein Anschlag auf Kreditkarten gehen durch oder sowas. 467 00:29:12,810 --> 00:29:16,950 Das FBI hat einen Link als auch, ist es in den Notizen von den Folien, die ich geschickt. 468 00:29:16,950 --> 00:29:20,450 Und in der Tat Massachusetts Better Business Bureau und 469 00:29:20,450 --> 00:29:25,050 Consumer Protection Bureau hat einige Leitlinien als auch, ist es in den Erläuterungen. 470 00:29:25,520 --> 00:29:31,770 Nehmen Sie jetzt die Zeit, machen Sie sich bewusst, was Sie tun können, und nehmen Sie die Aktion. 471 00:29:31,770 --> 00:29:37,150 Das Prinzip - wie ich bereits erwähnt - ist, wenn Sie nicht über einen Plan 472 00:29:37,150 --> 00:29:43,010 für Ihre Identität gestohlen werden Sie sofort los zu sein 473 00:29:43,010 --> 00:29:46,970 unterliegen einer Menge Arbeit, wenn es geschieht, und es ist, wenn. 474 00:29:48,030 --> 00:29:50,910 Aber selbst wenn man diese Vorsichtsmaßnahmen zu ergreifen - lassen Sie mich nur fügen Sie eine 475 00:29:50,910 --> 00:29:56,190 leichten Wort der Vorsicht - kein Plan überlebt ersten Kontakt mit dem Feind. 476 00:29:56,190 --> 00:30:02,770 So auch bei, dass wir immer noch der Meinung, dass es einige Subversion sein - du weißt schon - 477 00:30:02,770 --> 00:30:06,640 Ihre Bank zum Beispiel, die Ihnen all diese Schutzmechanismen gebaut haben um 478 00:30:06,640 --> 00:30:10,690 sie beeinträchtigt bekommen; diese vertrauenswürdigen Dritten, dass Sie Ihre Daten gegeben. 479 00:30:11,230 --> 00:30:15,570 So sind Sie Ihr eigener beste Verteidigung. 480 00:30:15,570 --> 00:30:17,960 Sie wissen - wachsam bleiben - wachsam bleiben. 481 00:30:17,960 --> 00:30:22,570 Nehmen Sie jetzt die Zeit, zu wählen, zu entscheiden, in diese, hoffentlich knüpfen 482 00:30:22,570 --> 00:30:24,920 dies, um zu sprechen mit Ihren Freunden. 483 00:30:24,920 --> 00:30:28,880 Wählen Sie gute Passwörter; verwenden einzigartige Passwörter für Ihre Konten. 484 00:30:29,570 --> 00:30:33,260 Und nicht wiederverwenden Passwörter - insbesondere - um einige 485 00:30:33,260 --> 00:30:36,630 Ihr empfindlicher Vermögenswerten; verwenden Sie nicht Ihre Uni-Account anderswo. 486 00:30:36,630 --> 00:30:39,350 Verwenden Sie nicht Ihr Kreditkartenkonto anderswo. 487 00:30:39,350 --> 00:30:42,020 Passwort zum Schutz Ihres mobilen Geräts zeigen. 488 00:30:42,020 --> 00:30:48,430 Und Mobilgerät Ich Smartphone bedeuten, ich meine das Tablet. 489 00:30:48,430 --> 00:30:51,250 >> Denken Sie über die Verwendung gute Sicherheit Reset Fragen, und ich will reden 490 00:30:51,250 --> 00:30:54,120 diese kurz, warum, überprüfen Sie Ihre Kredit-Bericht. 491 00:30:54,120 --> 00:30:58,040 Eine weitere Möglichkeit, dass Sie ein guter Bürger in diesem Raum sein 492 00:30:58,040 --> 00:31:05,350 wird die Regierung gezwungen die 3 Agenturen Experian, Transunion und Equifax 493 00:31:05,350 --> 00:31:07,460 Kredit-Berichte zu veröffentlichen. 494 00:31:07,460 --> 00:31:10,270 Für einige der Harvard Gemeinschaft, vor allem in der Schüler-Raum, 495 00:31:10,270 --> 00:31:13,260 dies könnte neu sein, aber Sie dürfen diejenigen ziehen 496 00:31:13,260 --> 00:31:16,510 Agenturen mindestens einmal im Jahr. 497 00:31:17,180 --> 00:31:20,420 Gut Vorsicht - gehen auf dieser Website, es ist auf der FTC ein. 498 00:31:20,420 --> 00:31:23,260 Und tun es alle 4 Monate statt, und Sie sind in der Lage zu halten 499 00:31:23,260 --> 00:31:28,130 Registerkarten auf die erbittet Anfragen für Ihre Kreditkarten-Informationen, 500 00:31:28,130 --> 00:31:31,060 oder wenn in der Tat, wenn jemand öffnet jegliche betrügerische Konten. 501 00:31:31,430 --> 00:31:34,450 Und - in der Regel - die Führung ist sich bewusst sein. 502 00:31:34,450 --> 00:31:37,120 Und ich werde Ihnen ein konkretes Beispiel kurz, 503 00:31:37,120 --> 00:31:40,510 aber das ist im Wesentlichen das Fleisch und Kartoffeln der Diskussion. 504 00:31:41,110 --> 00:31:43,810 >> Also warum dies wichtig ist gerade jetzt im Sommer ist es ein 505 00:31:43,810 --> 00:31:47,200 Herr namens Matt Honan - wenn Sie draußen sind vielen Dank 506 00:31:47,200 --> 00:31:49,920 weil sie so bevorstehenden mit Ihren Informationen. 507 00:31:50,360 --> 00:31:55,840 Aber was passiert mit Matt ist er für Wired Magazine, 508 00:31:55,840 --> 00:31:59,530 und einige cyperhacktivists ging nach seinem Twitter-Account. 509 00:32:00,070 --> 00:32:03,630 Und sie verwendet einige dieser Ressourcen - einige dieser öffentlichen persona 510 00:32:03,630 --> 00:32:06,740 dass er zur Verfügung gestellt. 511 00:32:06,740 --> 00:32:11,170 Und sie bauten eine Karte, sie wussten, wo sie angreifen und wann. 512 00:32:11,980 --> 00:32:15,400 Also davon, dass sie begannen, in Scheiben schneiden und würfeln Sie die Informationen, die er gemacht 513 00:32:15,400 --> 00:32:17,440 zur Verfügung, und sie fand, dass er ein Gmail-Konto hatte. 514 00:32:17,890 --> 00:32:21,580 So wurde er mit einem weniger als klug Passwort für seine Gmail, 515 00:32:21,580 --> 00:32:24,890 und er hatte keine Multi-Faktor-Authentifizierung auf sie. 516 00:32:24,890 --> 00:32:27,800 So sie seine Gmail kompromittiert; sobald sie hatte zu seinem Gmail zugreifen 517 00:32:27,800 --> 00:32:31,390 sie sahen all diese anderen Konten, die er in seinem Gmail gesteckt. 518 00:32:31,820 --> 00:32:35,760 Tatsächlich hatte sie Zugang zu seiner ganzen ganzen Gmail oder Google persona. 519 00:32:37,230 --> 00:32:40,850 Und - vor allem - sie begann zu bemerken, dass er ein Amazon-Konto hatte 520 00:32:40,850 --> 00:32:44,700 denn es gab einige E-Mails an ihn berichtet. 521 00:32:44,930 --> 00:32:47,540 So bekamen sie dann an seine Amazon, und sie haben an seinen Amazon 522 00:32:47,540 --> 00:32:50,800 nur durch das Zurücksetzen seines Passworts, weil es zu seinem Gmail ging. 523 00:32:51,940 --> 00:32:56,430 Er hatte nicht - er hatte eine Art Domino-Effekt oder Anmeldeinformationen Verkettung geht hier 524 00:32:56,430 --> 00:33:00,090 wo sie einst seine Gmail bekam sie hatte die Schlüssel zum Königreich. 525 00:33:00,320 --> 00:33:03,950 Also wenn sie einmal an seine Amazon - und dies war ohne Verschulden 526 00:33:03,950 --> 00:33:07,010 auf diese anderen Jungs - das war - Sie wissen - Matt hatte nicht gewählt 527 00:33:07,010 --> 00:33:10,640 entscheiden in diesen sicherer Mechanismen, dass nur diese Menschen zur Verfügung gestellt hatte 528 00:33:12,050 --> 00:33:14,230 und all diese Internet-Quellen. 529 00:33:14,230 --> 00:33:18,340 >> Also wenn sie einmal an seine Amazon sie Zugang hatten - es ihnen nicht gezeigt hätte 530 00:33:18,340 --> 00:33:20,420 seine Kreditkarte, aber es zeigte ihnen die letzten 4 Ziffern 531 00:33:20,420 --> 00:33:24,280 nur damit er wusste, was es war, es zeigte ihnen seine Lieferadresse. 532 00:33:24,280 --> 00:33:26,620 Es zeigte ihnen einige andere Informationen, die er auf einige Aufträge erledigt. 533 00:33:26,620 --> 00:33:29,790 Und dann aus, dass sie beschloss, seine Apple-Account angreifen. 534 00:33:30,860 --> 00:33:33,170 Und sie soziale engineered Apple Helpdesk. 535 00:33:33,640 --> 00:33:36,920 Apple sollte es nicht getan haben, aber auf der Grundlage dieser Informationen, die 536 00:33:36,920 --> 00:33:39,990 sie waren in der Lage, von den anderen 2 Accounts abzubauen. 537 00:33:41,040 --> 00:33:43,310 Sie wissen - der Mann an der Helpdesk wahrscheinlich dachte, er ist 538 00:33:43,310 --> 00:33:46,730 ein guter Bürger - Sie wissen - ich bin als hilfreich, es ist ein Apple-Kunde 539 00:33:46,730 --> 00:33:50,370 gibt, wird es auf seine eigene gestrandet, und ich brauche, um ihm zu helfen. 540 00:33:51,340 --> 00:33:53,680 Aber es war nicht der eigentliche Apple-Kunden. 541 00:33:53,680 --> 00:33:56,920 Und sie setzen seine Apple-Account, und sie schickten die Informationen an die Gmail. 542 00:33:56,920 --> 00:34:00,580 Sobald die Angreifer hatten Zugriff auf seine Apple-Account 543 00:34:00,580 --> 00:34:04,390 Matt hatte alle seine Geräte in seiner iCloud gebunden, 544 00:34:04,390 --> 00:34:08,600 und sie begannen die Erteilung Meineid Sets und wischte alles. 545 00:34:08,989 --> 00:34:14,530 Wieder hatte er gerade seine Daten weitergegeben, er wurde mit dem Synchronisations-Mechanismus wie iCloud. 546 00:34:14,530 --> 00:34:17,800 Also, wenn sie gelöscht es ging alles Knall. 547 00:34:18,600 --> 00:34:21,010 Sie hatten noch Zugriff an dieser Stelle auf seinem Twitter-Account, die, was ist 548 00:34:21,010 --> 00:34:23,770 sie hatte versucht, anzugreifen. 549 00:34:24,739 --> 00:34:26,980 Ich weiß nicht, ob sie Maltego oder eines Teils dieser andere Mechanismen verwendet 550 00:34:26,980 --> 00:34:31,710 den weiteren Ausbau seiner Internet persona, aber - Sie wissen - in einer Angelegenheit von 551 00:34:31,710 --> 00:34:34,429 Natürlich bekamen sie Zugang zu 4 verschiedene Dienstleistungen Identität vor 552 00:34:34,429 --> 00:34:36,790 sie stand auf Twitter, und es kostete Matt - 553 00:34:36,790 --> 00:34:39,350 Matt war ganz glücklich sah er es geschehen, weil seine Kinder zu ihm kam 554 00:34:39,350 --> 00:34:41,350 wenn das iPad gesperrt selbst aus. 555 00:34:41,350 --> 00:34:43,770 Und sie sagte - Sie wissen: "Papa, es ist etwas los mit dem iPad." 556 00:34:43,770 --> 00:34:48,050 Und er schloss alles ab, weil er bemerkte, war es passiert überall. 557 00:34:48,389 --> 00:34:51,560 Und er begann Aufruf Apfel zu sehen, was zum Teufel gerade geschehen war. 558 00:34:52,199 --> 00:34:54,840 Und Apple tatsächlich dachte, dass es etwas los 559 00:34:54,840 --> 00:34:58,170 dass iCloud gegangen Schelm, bis sie herausgefunden - 560 00:34:58,170 --> 00:35:01,380 er tatsächlich herausgefunden, dass sie die Übermittlung von Informationen und 561 00:35:01,380 --> 00:35:03,380 sie nannten ihn den falschen Namen. 562 00:35:03,380 --> 00:35:09,200 Da Apple hatte auf Datei-Informationen, dass der Angreifer hatte unterlaufen. 563 00:35:09,990 --> 00:35:13,720 >> Ok - damit ist die Art von Informationen, die wir verwenden, um dies zu bauen 564 00:35:13,720 --> 00:35:17,990 Art von best practice, wir nutzen dies als Teil einer ganzen Reihe von 565 00:35:17,990 --> 00:35:21,030 Seminare bis Oktober - Nationale CyberSecurity Awareness Month. 566 00:35:21,030 --> 00:35:23,530 Es wurde Ihnen zur Verfügung gestellt guys. 567 00:35:23,530 --> 00:35:28,160 Ich werde dafür sorgen, dass ich es geschickt in der Wiki als David macht es mir zur Verfügung als auch. 568 00:35:28,160 --> 00:35:30,960 Aber es gibt Beratung und Anleitung in dort viel mehr als granular 569 00:35:30,960 --> 00:35:34,230 Ich bin in der Lage, in dieser kurzen Zeit, die ich zur Verfügung haben zusammenzufassen. 570 00:35:34,230 --> 00:35:37,350 um, was heißt, Wolkig mit Aussicht von Identity Theft: 571 00:35:37,350 --> 00:35:39,400 Picking gute Benutzernamen und Kennwörter. 572 00:35:39,400 --> 00:35:42,700 Ist es überhaupt nicht sozial? Und die Antwort ist nein, es ist immer soziale, 573 00:35:42,700 --> 00:35:45,500 aber Sie müssen sich bewusst sein, was das bedeutet. 574 00:35:47,020 --> 00:35:50,640 Und es ist Taming Löwen, Tiger und Windows ist die um 575 00:35:50,640 --> 00:35:54,300 Härten Betriebssystemen mit einigen der Informationen, die wir bis heute ging. 576 00:35:54,540 --> 00:35:57,320 Und der letzte wurde etwa, haben Geräte, Will Travel 577 00:35:57,320 --> 00:36:00,200 um zu gehen, mit dieser Art von Datenquellen Handy sprechen. 578 00:36:00,910 --> 00:36:03,710 Also anders als dass, wenn Sie irgendwelche Fragen haben, meine E-Mail-Adresse ist 579 00:36:03,710 --> 00:36:08,200 dort, und wenn jemand in den Raum irgendwelche Fragen hat bitte die Hand heben. 580 00:36:08,690 --> 00:36:10,910 Other than that, ich werde, um die Aufnahme zu stoppen. 581 00:36:11,870 --> 00:36:16,000 In Ordnung. Fertig. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]