1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminario: Surviving the Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [É dicir CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Ola e benvido ao "Sobrevivindo á Internet." 5 00:00:09,790 --> 00:00:14,690 É un dos seminarios que compoñen parte deste CS50 currículo. 6 00:00:15,320 --> 00:00:19,460 O meu nome é Esmond Kane. O meu nome e enderezo están no conxunto de diapositivas que diante de ti. 7 00:00:19,460 --> 00:00:21,790 É esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 No meu traballo eu son un dos directores de seguridade de TI para HUIT, 9 00:00:27,360 --> 00:00:31,850 pero eu teño que recoñecer que hoxe estou nunha misión para lonxe 10 00:00:31,850 --> 00:00:33,850 é por iso que eu estou a levar posto unha camisa vermella. 11 00:00:33,850 --> 00:00:37,090 Isto non incluirá todo o que é atribuível 12 00:00:37,090 --> 00:00:41,030 directamente para o meu día de traballo, polo que non se trata de seguridade de TI para Harvard. 13 00:00:41,030 --> 00:00:44,690 Esta é unha información máis xusta persoal, é dicir como cando está - 14 00:00:45,320 --> 00:00:48,220 estes son o tipo de habilidades que vai adquirir para tratar de axudar 15 00:00:48,220 --> 00:00:51,800 endureçais os vosos postos de traballo eo seu ambiente en toda a súa carreira. 16 00:00:52,200 --> 00:00:57,320 Pero nada que eu falar hoxe debe ser aplicado a calquera dos seus 17 00:00:57,320 --> 00:01:00,980 material de universidade, os seus servidores ou estacións de traballo 18 00:01:01,550 --> 00:01:04,470 sen contacto co soporte das TIC local. 19 00:01:05,230 --> 00:01:08,420 E, de feito, se eu mencionar calquera aplicacións ou calquera incidentes como parte deste 20 00:01:08,420 --> 00:01:14,200 conversación ou discusión non está relatando todo o que teño o privilexio de informar. 21 00:01:14,200 --> 00:01:16,200 Xeralmente é público 22 00:01:16,310 --> 00:01:19,220 E nin sequera no caso de calquera mención de calquera aplicación implica calquera 23 00:01:19,220 --> 00:01:23,400 endoso través de Harvard ou mesmo calquera condena. 24 00:01:23,400 --> 00:01:27,440 >> Entón, hoxe por que estamos aquí - agora que estamos a facer co aviso - 25 00:01:28,060 --> 00:01:31,210 estamos aquí hoxe para falar sobre a supervivencia de Internet. 26 00:01:31,210 --> 00:01:34,030 E por que é un tema tan importante agora? 27 00:01:34,300 --> 00:01:38,060 Entón, parafraseando Perry Hewitt, que traballa na oficina de Harvard Prensa e Comunicacións - 28 00:01:38,060 --> 00:01:42,230 Pido desculpas por lendo isto agora - ela dixo: "Nós vivimos nunha 29 00:01:42,230 --> 00:01:47,180 atmosfera de risco crecente, senón tamén de innovación sen precedentes. 30 00:01:47,180 --> 00:01:51,510 O rápido crecemento de Internet, a nube, e tecnoloxías sociais 31 00:01:51,510 --> 00:01:56,040 resultou moitas máis persoas con perfís públicos en liña 32 00:01:56,040 --> 00:01:59,770 co mesmo acceso a un abano cada vez maior de información. 33 00:01:59,770 --> 00:02:05,580 E isto significa que todo e as súas asociacións nunca foron máis visibles. 34 00:02:06,980 --> 00:02:09,979 Como pegada dixital de Harvard - súa rede dixital se expande, 35 00:02:09,979 --> 00:02:12,220 atraímos un público máis amplo. 36 00:02:12,220 --> 00:02:15,180 Esperamos para o ben, pero ás veces temos ganas 37 00:02:15,180 --> 00:02:17,500 atraer unha atención negativa. 38 00:02:18,260 --> 00:02:21,180 Así como representante de Harvard ", e iso inclúe todos 39 00:02:21,180 --> 00:02:25,880 asistir na casa ou en realidade ninguén aquí ", o noso corpo docente, os nosos alumnos, os nosos empregados, 40 00:02:25,880 --> 00:02:30,440 os nosos investigadores, o risco de poñer en perigo a ti e tamén aos 41 00:02:30,440 --> 00:02:34,380 súa rede asociada nunca foi maior ". 42 00:02:34,780 --> 00:02:38,940 >> Entón, moitas veces en seguridade da información cando tentamos equilibrar esta 43 00:02:38,940 --> 00:02:44,130 arriscar un trade off complicado entre a seguridade ea experiencia do usuario. 44 00:02:45,170 --> 00:02:48,850 Na era da inmediatez que debemos tomar decisións ponderadas 45 00:02:48,850 --> 00:02:52,720 sobre o que vai aumentar a seguridade sen un gran inconveniente. 46 00:02:54,200 --> 00:02:57,560 Somos informados, por veces, un gramo de prevención val dúas veces a cura, 47 00:02:57,560 --> 00:03:01,850 pero cando se escolle para aplicar medidas de seguridade para reducir o risco 48 00:03:02,230 --> 00:03:06,330 debemos recoñecer que iso nunca pode reducir o risco potencial de cero. 49 00:03:07,670 --> 00:03:11,080 Entón o que dixo - estamos aquí hoxe para discutir algunhas simple e non tan sinxelo 50 00:03:11,080 --> 00:03:13,710 precaucións de seguridade que pode tomar agora. 51 00:03:15,210 --> 00:03:17,210 Quere tamén de engadir - se ten algunha dúbida en todo o 52 00:03:17,210 --> 00:03:20,490 presentación só levante a man. 53 00:03:22,720 --> 00:03:25,840 Así, o primeiro tema - que moitas veces están orientados a escoller un bo sinal. 54 00:03:25,840 --> 00:03:28,790 O contrasinal é a súa primeira e mellor defensa. 55 00:03:28,790 --> 00:03:30,980 Moitas veces, é o único que está dispoñible para ti 56 00:03:30,980 --> 00:03:33,180 cando está escollendo para usar un recurso en liña. 57 00:03:34,250 --> 00:03:38,430 Pero, como vimos ao longo deste verán, e de feito o ano anterior 58 00:03:38,430 --> 00:03:40,990 vimos ataques como LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Vimos RockYou. 60 00:03:43,130 --> 00:03:48,520 Tivemos algúns total de 70 millóns de contrasinais e contas comprometidas. 61 00:03:48,670 --> 00:03:51,170 E cando esas claves foron liberados ao dominio público 62 00:03:51,580 --> 00:03:54,880 eles tamén comprendeu o hash de contrasinal. 63 00:03:55,400 --> 00:04:00,860 >> Entón, basicamente, nos días de hoxe, se alguén recupera unha colmea conta 64 00:04:01,590 --> 00:04:05,260 non precisan romper un contrasinal máis,. non precisan de forza bruta de un contrasinal 65 00:04:05,260 --> 00:04:09,520 porque eles teñen ese tesouro enorme de informacións difundidas sobre o que a xente está escollendo. 66 00:04:11,020 --> 00:04:15,710 Eles xa ten datos de comportamento á mente o que as persoas tenden a usar. 67 00:04:15,760 --> 00:04:19,600 E eles teñen roto que para unha lista de preto de mil contrasinais 68 00:04:19,600 --> 00:04:23,500 que comprenden preto de 80 a 90% das claves que escollemos de uso común. 69 00:04:24,520 --> 00:04:27,300 Así, un exemplo rápido - ninguén quere arriscar o que penso 70 00:04:27,300 --> 00:04:30,950 Bachar ao Asade usa para a súa contrasinal cando foi comprometida o ano pasado? 71 00:04:32,080 --> 00:04:35,220 Este é un cabaleiro que está suxeita a escrutinio intenso. 72 00:04:35,830 --> 00:04:38,870 E o seu contrasinal era 12345. 73 00:04:39,720 --> 00:04:43,200 Ok - Entón, estas son leccións que aprendemos, necesitamos mover 74 00:04:43,200 --> 00:04:45,200 ademais de só pensar en un contrasinal. 75 00:04:45,200 --> 00:04:47,380 É-nos dito para comezar a usar unha frase secreta. 76 00:04:47,380 --> 00:04:52,930 Hai unha gran banda deseñada ou mesmo de un cómic web de Randy Monroe 77 00:04:52,930 --> 00:04:55,720 que vai para a elección dunha frase de paso, que usa - quero dicir - 78 00:04:55,720 --> 00:04:58,670 batería, grapa, límite ou algo parecido - vostede sabe - só - 79 00:04:59,340 --> 00:05:05,060 ou de feito hai a broma que alguén que colleu Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Plutón - todos estes diferentes personaxes e Londres porque lle se dixo 81 00:05:09,280 --> 00:05:12,250 para escoller 8 personaxes e unha capital. 82 00:05:12,250 --> 00:05:18,060 Pero - así aprendemos que necesitamos ir máis alá de pensar só un código. 83 00:05:18,060 --> 00:05:22,710 >> Hai realmente unha Ezine en Boston chamado Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Hai un señor chamado Dan Goodin quen está a facer unha serie sobre 85 00:05:26,640 --> 00:05:31,400 Neste ámbito a cambiar - ou a partir do espazo dianteiro, onde temos 86 00:05:31,400 --> 00:05:33,740 este enorme tesouro dispoñible para nós 87 00:05:33,740 --> 00:05:36,710 a calquera mente non necesitamos máis para xerar cousas a través de táboas do arco da vella; 88 00:05:36,710 --> 00:05:39,570 temos 70 millóns de contrasinais. 89 00:05:40,260 --> 00:05:42,880 Pero tamén tivemos - vostede sabe - un cambio no Scape 90 00:05:42,880 --> 00:05:47,400 real fendas espazo porque as tarxetas de GPU fixeron esta 91 00:05:47,400 --> 00:05:49,850 practicamente case en tempo real. 92 00:05:49,850 --> 00:05:53,380 E hai un cabaleiro en Def Con, en agosto, que xuntos 93 00:05:53,380 --> 00:05:57,240 12 destes tarxetas nun PC commodity. 94 00:05:58,970 --> 00:06:02,260 Fíxoo por preto de US $ 2.000 ou US $ 3.000, e foi capaz de romper 95 00:06:02,260 --> 00:06:06,810 o tesouro en LinkedIn - vostede sabe - en tempo real preto. 96 00:06:06,810 --> 00:06:08,920 Foi moi asustado. 97 00:06:09,280 --> 00:06:12,090 O artigo de Dan Goodin - Eu recomendo que se quere ir lelo. 98 00:06:12,340 --> 00:06:16,110 Un cabaleiro chamado Sean Gallagher - esta mañá - tamén publicou un 99 00:06:16,110 --> 00:06:19,820 rápida actualización sobre iso, unha morea de seu traballo baséase se - 100 00:06:19,820 --> 00:06:25,500 a partires de material dispoñible de Bruce Schneier, pero tamén dende 101 00:06:25,500 --> 00:06:28,430 Cormac Herely de Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Eles medio que declarou uns 5-6 anos, que necesitamos comezar a pensar alén de contrasinais. 103 00:06:34,580 --> 00:06:37,570 As suxestións que naquela época eran cousas como frases secretas, 104 00:06:37,570 --> 00:06:39,770 Interfaces de signos - este tipo de cousas. 105 00:06:39,770 --> 00:06:42,510 Vostede sabe - algo que sabe xa non é suficiente neste momento; 106 00:06:42,510 --> 00:06:44,510 que é unha das cousas que quero comunicar hoxe. 107 00:06:44,510 --> 00:06:48,610 Se ten que usar un contrasinal, non sexamos tímidos en afirmar que aínda que 108 00:06:48,610 --> 00:06:52,720 escoller un bo, pero debe ser espero que algo máis alá de 10 caracteres. 109 00:06:52,720 --> 00:06:55,190 Debe variar entre maiúsculas e minúsculas. 110 00:06:55,610 --> 00:06:58,320 >> Eu altamente animou a non volver utilizar contrasinais. 111 00:06:58,320 --> 00:07:02,070 Podo falar con varios casos en que vimos unha conta obter 112 00:07:02,070 --> 00:07:05,130 comprometido e alguén saltou e saltou - o efecto dominó. 113 00:07:05,130 --> 00:07:08,020 Eles minar cada conta en cada fase do proceso para este 114 00:07:08,020 --> 00:07:12,820 datos e, a continuación, eles pasan a utilizar eses datos que extraído en cada instancia 115 00:07:12,820 --> 00:07:15,610 contra unha outra fonte de credencial. 116 00:07:16,080 --> 00:07:18,560 Entón - unha vez máis - elixir unha boa contrasinal. 117 00:07:19,090 --> 00:07:22,810 Facelo único. Pode querer pensar en usar un servizo xestor de contrasinais. 118 00:07:23,470 --> 00:07:26,490 Hai quen aí dende - todos eles son nas tendas de aplicacións. 119 00:07:26,490 --> 00:07:31,560 Hai un OnePass chamado, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 é unha boa forma para que poida axudar a crear credenciais exclusivas, credenciais fortes, 121 00:07:39,360 --> 00:07:42,660 senón tamén facilitar o arquivo e rexistro de información para ti. 122 00:07:43,850 --> 00:07:47,480 O lado negativo para que é o que ten que levar isto para unha tenda de contrasinal; 123 00:07:47,480 --> 00:07:50,370 ten que estar seguro de que este xestor de contrasinais que está confiando 124 00:07:50,370 --> 00:07:52,540 é digno de confianza tamén. 125 00:07:52,540 --> 00:07:57,190 >> Polo tanto, asegúrese de que estes faces tamén está a usar algúns mecanismos contrasinal válida. 126 00:07:57,190 --> 00:08:00,440 En particular, o que eu vou falar agora 127 00:08:00,920 --> 00:08:03,080 é a identificación multi-factor. 128 00:08:03,080 --> 00:08:07,970 Entón identificación multi-factor - e hai varios casos I pasará pronto - 129 00:08:08,410 --> 00:08:11,020 É o sinxelo expediente de facer algo que sabe como a súa 130 00:08:11,020 --> 00:08:15,020 nome de usuario e contrasinal e engadindo a el - está engadindo outro factor. 131 00:08:15,020 --> 00:08:18,670 Así, o primeiro factor que imos falar hoxe son eses os nas placas. 132 00:08:18,670 --> 00:08:21,730 É algo que ten nas súas posesións, para que sexa unha aplicación 133 00:08:21,730 --> 00:08:25,510 que está a ser executado no seu teléfono ou mesmo no seu propio teléfono. 134 00:08:25,510 --> 00:08:27,750 E pode ser capaz de recibir un SMS. 135 00:08:27,750 --> 00:08:30,980 Coidado, se viaxar ao exterior, que non é necesariamente vai seguilo. 136 00:08:30,980 --> 00:08:34,260 Unha aplicación pode traballar máis nese caso. 137 00:08:34,679 --> 00:08:37,590 Ou mesmo outro factor que pode querer pensar é algo que é. 138 00:08:37,590 --> 00:08:40,669 >> Agora, esta aínda é unha especie de moi moi skunkworks. 139 00:08:40,669 --> 00:08:42,750 Nós non vemos moito a adopción do mesmo. 140 00:08:42,750 --> 00:08:49,200 É dicir - vostede sabe - Mission Impossible estilo - sabe - a súa impresión vea, 141 00:08:49,200 --> 00:08:52,020 polgar impresión, a impresión retina. 142 00:08:52,020 --> 00:08:56,880 Aqueles que son unha especie de máis lonxe, xa que non son realmente factores de autenticación moi válidas. 143 00:08:56,880 --> 00:09:02,450 Vemos - cando falo cos meus compañeiros de seguridade - máis presión que 144 00:09:02,450 --> 00:09:05,840 pór un teclado, o seu estándar de escritura particular, é, probablemente, 145 00:09:05,840 --> 00:09:10,160 directamente no horizonte - moito máis que estes outros identificadores biométricos. 146 00:09:10,160 --> 00:09:15,990 Pero os que hoxe son aplicacións ou de SMS de texto ou mesmo só un 147 00:09:15,990 --> 00:09:18,390 reto e-mail de resposta que está indo para obter 148 00:09:18,390 --> 00:09:22,820 para validar o que fixo de feito decide iniciar sesión neste momento. 149 00:09:23,130 --> 00:09:26,080 Polo tanto, hai unha ligazón alí, eu teño enviado para fóra do conxunto de diapositivas, esta mañá. 150 00:09:26,080 --> 00:09:28,370 Será no Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Tanto o Gmail e Google facelo, Yahoo! ha facelo. 152 00:09:31,050 --> 00:09:36,010 Paypal ten; Paypal tamén ten unha pequena chave de hardware real que fai unha serie de rotación. 153 00:09:36,010 --> 00:09:38,070 Pero tamén se pode optar por usar un número de teléfono. 154 00:09:38,070 --> 00:09:40,730 Facebook tamén fai un rexistro de aprobación, así que escoller 155 00:09:40,730 --> 00:09:46,950 aprobalo la, porque eles tamén están a traballar no sentido máis válido seguridade forza dura. 156 00:09:46,950 --> 00:09:50,290 Dropbox ten verificación de 2 etapas, así como, tamén se pode simplemente 157 00:09:50,290 --> 00:09:52,290 adquirir unha chave de hardware para eles. 158 00:09:52,290 --> 00:09:54,920 Vemos tamén en un Gmail ou Google un, unha morea de xente está a 159 00:09:54,920 --> 00:09:58,520 en realidade, co-optando Autenticador de Google, por iso - por exemplo - 160 00:09:58,520 --> 00:10:02,780 Eu uso o LastPass - non implica calquera endoso - pero poden reutilizar 161 00:10:02,780 --> 00:10:05,280 Corrección de Google, 2-step o que significa que eu non teño 162 00:10:05,280 --> 00:10:07,980 andar por aí con dúas aplicacións no meu teléfono. 163 00:10:08,360 --> 00:10:12,580 Pero tamén computing investigación dentro Harvard ou unha analoxía 164 00:10:12,580 --> 00:10:15,790 autenticación 2-step de Google porque o contrasinal one-time 165 00:10:15,790 --> 00:10:19,140 algoritmo foi de código aberto hai uns 10 anos. 166 00:10:19,140 --> 00:10:22,340 Algunha pregunta? Bo 167 00:10:25,150 --> 00:10:29,090 >> Entón, outra consideración factores ademais contrasinais é cando está 168 00:10:29,090 --> 00:10:32,810 usar estes recursos ser consciente de que os datos que se están a cometer a eles. 169 00:10:32,810 --> 00:10:35,220 Só limitar o que está realmente poñendo alí enriba. 170 00:10:35,510 --> 00:10:41,080 Polo tanto, estamos conscientes de que estas persoas que están prestando un servizo a nós en Internet - 171 00:10:41,080 --> 00:10:44,910 estes provedores de nube - eles teñen un interese en ti 172 00:10:44,910 --> 00:10:47,750 non ser tan seguro como posiblemente pode. 173 00:10:47,750 --> 00:10:51,750 Tenden a facilitar un conxunto mínimo de seguridade, 174 00:10:51,750 --> 00:10:56,270 e entón hai unha morea de outros que son opcionais que cómpre optar por dentro. 175 00:10:56,270 --> 00:11:02,690 O tipo de aproveitar esa conversa é a seguridade é unha responsabilidade compartida. 176 00:11:02,690 --> 00:11:06,440 É entre vostede e os socios que fai - as alianzas que forman. 177 00:11:06,440 --> 00:11:09,930 Debe ter un papel activo. Elixa a optar por isto. 178 00:11:09,930 --> 00:11:13,180 Vostede sabe - ter tempo agora, facelo máis seguro. 179 00:11:13,180 --> 00:11:17,380 A alternativa é que xa hai xente de validación e proba 180 00:11:17,380 --> 00:11:22,590 estes factores de seguridade contra ti, canto máis lle pode optar por en 181 00:11:22,590 --> 00:11:25,600 ao mellor está preparado para o eventual compromiso. 182 00:11:25,600 --> 00:11:27,600 E é posible. 183 00:11:27,600 --> 00:11:29,620 >> Pero o outro factor a pensar é como eu mencionen 184 00:11:29,620 --> 00:11:33,870 estas partes de internet que está confiando en súas credenciais - coa súa identidade. 185 00:11:34,940 --> 00:11:38,330 Vou che dar dúas analoxías, Larry Ellison e Mark Zuckerberg - ambos son 186 00:11:38,330 --> 00:11:43,870 no rexistro indicando privacidade é en gran parte unha ilusión. 187 00:11:43,870 --> 00:11:46,150 E que a era da privacidade rematou. 188 00:11:46,940 --> 00:11:50,450 Isto é unha especie de acusación triste que nós realmente necesitamos esperar 189 00:11:50,450 --> 00:11:55,230 para o goberno a intervir para forzar esas partes para ser máis seguro, 190 00:11:55,620 --> 00:11:59,820 introducir máis lexislación, porque cando tratamos de traballar con 191 00:11:59,820 --> 00:12:06,110 estes provedores, por exemplo, algúns destes Dropbox como festas, 192 00:12:06,110 --> 00:12:08,890 están na empresa de prestación de servizos ao consumidor. 193 00:12:08,890 --> 00:12:13,320 Eles non están directamente interesados ​​en ter controis de seguridade de nivel empresarial. 194 00:12:13,540 --> 00:12:15,350 Os consumidores votaron coa súa carteira, 195 00:12:15,350 --> 00:12:17,690 e xa aceptaron a nota mínima. 196 00:12:18,440 --> 00:12:20,620 É hora de cambiar ese pensamento. 197 00:12:21,540 --> 00:12:26,320 Entón, cando nos fornecen os nosos datos para eses partidos, hai que cooptar noso 198 00:12:26,320 --> 00:12:29,430 mecanismos de confianza existente, de forma que somos criaturas sociais por defecto. 199 00:12:29,430 --> 00:12:32,720 >> Entón, por que de súpeto cando comezamos a poñer os datos en liña 200 00:12:32,720 --> 00:12:36,880 que agora temos acceso ás mesmas proteccións que facemos en persoa? 201 00:12:36,880 --> 00:12:40,110 Entón, cando podo ler a súa linguaxe corporal, cando podo escoller 202 00:12:40,110 --> 00:12:45,030 rede cun círculo social e de feito para que o círculo difundir 203 00:12:45,030 --> 00:12:47,560 só a información que quero. 204 00:12:48,420 --> 00:12:52,260 Polo tanto, temos acceso a esa linguaxe corporal, expresión, a vocalizar, 205 00:12:52,260 --> 00:12:55,720 temos acceso a esas proteccións proximidade de identidade 206 00:12:55,720 --> 00:12:58,410 nun lugar físico, xa que aínda están en desenvolvemento liña. 207 00:12:58,410 --> 00:13:01,210 Nós non temos acceso a eles, pero estamos empezando a velos. 208 00:13:01,210 --> 00:13:05,240 Polo tanto, temos facetas en Facebook - por exemplo - como grupos. 209 00:13:05,240 --> 00:13:08,040 Temos acceso a cousas como círculos no Google+. 210 00:13:08,460 --> 00:13:10,490 Absolutamente usalos. 211 00:13:10,890 --> 00:13:15,700 Entón a última cousa que quero ver é neste espazo, en particular 212 00:13:15,700 --> 00:13:20,170 cando vai conseguir un emprego é que xa fixo unha chea de seu 213 00:13:20,170 --> 00:13:22,850 pública personalidade. 214 00:13:22,850 --> 00:13:26,540 E cando alguén quere - eles deben elixir a - pode ser parte 215 00:13:26,540 --> 00:13:29,330 da política de empresa ou non - que certamente non forma parte do Harvard 's - 216 00:13:29,330 --> 00:13:31,850 pero pode optar por facer unha procura en Google. 217 00:13:32,210 --> 00:13:35,940 E cando o fan - se ten solicitado - digamos unha información 218 00:13:35,940 --> 00:13:40,090 que tería dificultade de pé detrás - 219 00:13:40,090 --> 00:13:42,830 fixo-se un desserviço. 220 00:13:43,530 --> 00:13:48,060 E, de feito, como mencionei - estas empresas sociais que teñen interese 221 00:13:48,060 --> 00:13:50,460 en facelo público - sabe - precisan para extraer os seus datos. 222 00:13:50,460 --> 00:13:55,060 Están a ver a súa demografía e seu material de marketing para alguén. 223 00:13:55,060 --> 00:13:58,710 O tipo de analoxía neste espazo é - se non está pagando por un produto 224 00:13:58,710 --> 00:14:00,740 é o produto? 225 00:14:04,470 --> 00:14:08,560 Polo tanto, crear círculos para os seus amigos, ser cauteloso, sexa dilixente, 226 00:14:08,560 --> 00:14:10,590 non tente facer todo público. 227 00:14:10,590 --> 00:14:14,570 >> Outra analoxía que farei e contratos de licenza de usuario final 228 00:14:14,570 --> 00:14:18,210 cambiar, eles van che dicir que poden facer cos seus datos, 229 00:14:18,210 --> 00:14:20,800 e eles van enterralo lo nun de 50 páxinas de click. 230 00:14:21,320 --> 00:14:24,200 E poden optar por cambiar isto, e eles só enviar un correo-e rápido. 231 00:14:24,200 --> 00:14:26,600 Pero non é avogado, está moi en juridiquês. 232 00:14:26,600 --> 00:14:28,640 Ten que ser cauteloso co que está facendo. 233 00:14:28,640 --> 00:14:31,810 Poden ter as súas fotos, xa que poden ter a súa propiedade intelectual. 234 00:14:31,810 --> 00:14:33,950 Vostede sabe - só un exercicio dilixencia. 235 00:14:33,950 --> 00:14:39,690 Outro exemplo da Biblioteca do Congreso está arquivando toda único tweet coñecido polo home. Todo. 236 00:14:39,690 --> 00:14:44,130 Cada 10 anos aproximadamente o corpo de material que se xera 237 00:14:44,130 --> 00:14:49,970 en que 10 contas de anos ou moi supera todo o que temos 238 00:14:49,970 --> 00:14:52,510 creado ao longo da historia humana. 239 00:14:52,890 --> 00:14:56,070 A Biblioteca do Congreso ten interese en conservar a información 240 00:14:56,070 --> 00:15:01,190 para a posteridade, para arquivistas futuras, para os futuros investigadores e historiadores, 241 00:15:01,190 --> 00:15:03,390 entón todo o que está poñendo por aí, está aí. 242 00:15:03,390 --> 00:15:06,010 Que vai realmente facer un recurso inmenso, nalgún momento 243 00:15:06,010 --> 00:15:10,420 xa que as persoas comezan a mina de enxeñería social, ou sitios de redes sociais. 244 00:15:12,050 --> 00:15:15,170 Entón, manterse informado das proteccións dispoñibles dentro de cada aplicación. 245 00:15:15,170 --> 00:15:18,380 >> Non é algo que eu vou mencionar, así como, hai unha ferramenta de terceiros 246 00:15:18,380 --> 00:15:22,320 Privacyfix chamado, pode chamar á súa dereita para algúns destes 247 00:15:22,320 --> 00:15:24,390 aplicacións de redes sociais. 248 00:15:24,390 --> 00:15:27,000 E pode comprobar a ver onde está en relación coas proteccións 249 00:15:27,000 --> 00:15:29,930 que están dispoñibles on-lles se pode optar por catraca-los aínda máis. 250 00:15:31,110 --> 00:15:34,590 Existen ferramentas como a Fronte de Liberación de datos de Google 251 00:15:34,590 --> 00:15:39,420 onde pode optar por exportar ou extraer os seus datos. 252 00:15:39,420 --> 00:15:41,870 Hai cousas, como o suicidio Máquina Internet que pode facer sesión 253 00:15:41,870 --> 00:15:45,230 para algúns dos seus perfís e realmente borrar todos os atributos simple 254 00:15:45,230 --> 00:15:49,350 un de cada vez, desmarcar cada única Asociación dos Amigos na súa rede faría. 255 00:15:49,350 --> 00:15:53,310 E vai buscar a iterativa expurgar todo sobre ti 256 00:15:53,310 --> 00:15:55,360 que ese sitio sabería. 257 00:15:58,430 --> 00:16:01,840 Se eu só podo exercer algún coidado alí tamén, non había unha instancia 258 00:16:01,840 --> 00:16:06,740 un par de anos, en Alemaña, onde un cidadán decidiu 259 00:16:06,740 --> 00:16:11,590 exercer a súa liberdade de dereitos de información e solicitar Facebook para ofrecer 260 00:16:11,590 --> 00:16:15,130 a información que había no rexistro para el, mesmo despois de ter eliminado a súa conta. 261 00:16:15,130 --> 00:16:20,070 Eles prepararon-lle un CD con 1250 páxinas de información 262 00:16:20,070 --> 00:16:22,650 a pesar da súa conta, en teoría, xa non existía. 263 00:16:23,020 --> 00:16:26,130 Existe o concepto nese espazo moito que algúns deses 264 00:16:26,130 --> 00:16:31,440 entidades van manter algúns datos sobre vostede facer súas asociacións e as súas redes. 265 00:16:33,090 --> 00:16:37,350 Din que non se pode ter control sobre el, que é un pouco de esaxeración na miña opinión. 266 00:16:38,010 --> 00:16:41,570 Crean estas contas sombra - as personas de sombra. 267 00:16:41,570 --> 00:16:43,880 Só ten que ter coidado. 268 00:16:45,260 --> 00:16:47,290 Limitar o que pode. 269 00:16:47,680 --> 00:16:50,830 Nun nivel dispositivo real cando está só falando - 270 00:16:50,830 --> 00:16:56,020 sabe - hardware - o seu teléfono, os seus comprimidos, 271 00:16:56,020 --> 00:17:00,220 súa estación de traballo, o seu portátil, é posible que un servidor que é responsable. 272 00:17:00,220 --> 00:17:04,740 >> Probablemente xa escoitou falar sobre conceptos como operación, actualizacións do sistema, 273 00:17:04,740 --> 00:17:08,720 actualizacións de aplicacións, antivirus, xa escoitou falar de cousas como firewalls, 274 00:17:08,720 --> 00:17:11,770 cifrado de disco, e back-up. 275 00:17:11,770 --> 00:17:14,190 O único que ten que ser consciente de que non oe sobre 276 00:17:14,190 --> 00:17:16,900 este tipo de protección no espazo móbil. 277 00:17:16,900 --> 00:17:19,730 Son tan susceptibles ás mesmas ameazas. 278 00:17:19,730 --> 00:17:23,280 Tivemos - quero dicir - un millón de teléfonos intelixentes van ser 279 00:17:23,280 --> 00:17:25,380 activado ata finais deste mes. 280 00:17:25,380 --> 00:17:28,640 Isto ten moito superou o - no curto espazo de tempo que 281 00:17:28,640 --> 00:17:30,640 estiveron dispoñibles, que ten moito superou o crecemento de 282 00:17:30,640 --> 00:17:32,740 seu PC, o ordenador portátil, o mercado de traballo. 283 00:17:33,260 --> 00:17:35,520 Pero nós non temos acceso aos mesmos controis, e eu 284 00:17:35,520 --> 00:17:37,570 vai falar sobre iso en breve. 285 00:17:37,800 --> 00:17:41,320 Entón, antes de chegar ao espazo móbil imos falar 286 00:17:41,320 --> 00:17:44,150 o que está dispoñible alí que eu só brevemente pasou. 287 00:17:44,150 --> 00:17:48,160 Entón, o software antivirus - aquí están algunhas opcións libres. 288 00:17:49,240 --> 00:17:55,430 Microsoft dá afastado deles - vostede sabe - Sophos dá afastado deles para OSX ben 289 00:17:56,800 --> 00:17:59,120 Resolver o seu ordenador - pode ser consciente de todo o que o seu provedor de 290 00:17:59,120 --> 00:18:02,310 nivel de parche actual é, e non debe ser un delta significativo do que iso. 291 00:18:02,310 --> 00:18:04,860 Non é unha boa ferramenta de unha empresa chamada Secunia. 292 00:18:04,860 --> 00:18:07,740 E Secunia executarase en segundo plano, e el lle dirá se hai unha 293 00:18:07,740 --> 00:18:09,970 actualizado dispoñible e se precisa aplicala lo. 294 00:18:10,470 --> 00:18:14,840 >> Activar as actualizacións automáticas - Apple e Microsoft terán algún aspecto deste. 295 00:18:14,840 --> 00:18:17,170 Van advertir que hai unha actualización dispoñible. 296 00:18:18,430 --> 00:18:22,610 E Secunia - vostede sabe - é unha especie de unha boa rede de seguridade para ter ben - mecanismo de caer para atrás. 297 00:18:23,190 --> 00:18:26,210 Na capa de acollida - e non chegar a smartphones aínda. 298 00:18:26,880 --> 00:18:30,280 Active o firewall nativo do sistema operativo. 299 00:18:31,080 --> 00:18:34,130 Hai algunha información sobre o Windows en OSX un. 300 00:18:35,450 --> 00:18:39,870 Proba o seu firewall, non só deixar lo alí e creo que é un mecanismo seguro. 301 00:18:39,870 --> 00:18:43,670 Asumir un papel activo, non é unha aplicación alí de GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Seguridade WiFi neste espazo - que tamén pode aplicar para o smartphone eo tablet - 303 00:18:49,470 --> 00:18:52,900 cando está escollendo para ir á estrada que ten que ser consciente de 304 00:18:52,900 --> 00:18:55,910 que existen diferentes clases de rede sen fíos. 305 00:18:55,910 --> 00:19:00,680 E, en particular, non escoller o máis comunmente dispoñibles. 306 00:19:00,680 --> 00:19:02,850 Pode ser de baixo custo, pero pode haber unha razón para iso. 307 00:19:02,850 --> 00:19:05,080 Quizais eles están minando os seus datos. 308 00:19:05,080 --> 00:19:08,070 Vemos iso máis cando está viaxando internacional. 309 00:19:08,070 --> 00:19:13,650 Existen algunhas organizacións criminais virtuais realmente altamente eficientes 310 00:19:13,650 --> 00:19:18,140 que son capaces de aproveitar o que se adoita ver en espionaxe da nación estados. 311 00:19:18,930 --> 00:19:22,750 Un factor onde son definitivas inxectado-se en un fluxo de rede. 312 00:19:22,750 --> 00:19:25,690 Están tirando cousas de alí, e eles están inxectado 313 00:19:25,690 --> 00:19:29,050 para aplicacións nas súas estacións de traballo. 314 00:19:29,050 --> 00:19:34,030 >> É - o outro aspecto que sei que foi mencionado nalgúns destes 315 00:19:34,030 --> 00:19:38,430 seminarios de seguridade - ou non seminarios CS50 seminarios - unha ferramenta chamada Firesheep. 316 00:19:38,430 --> 00:19:42,470 E Firesheep foi un ataque en particular no espazo móbil 317 00:19:42,470 --> 00:19:47,920 onde algúns destas aplicacións de redes sociais foron o envío de credenciais en texto simple. 318 00:19:48,370 --> 00:19:52,380 E iso foi moi comunmente aceptado, porque todo o mundo naquela época 319 00:19:52,380 --> 00:19:56,090 pensaba que non había apetito no espazo do consumidor para iso, 320 00:19:56,090 --> 00:20:01,710 que utilizar o cifrado de forza maior implica unha carga de rendemento 321 00:20:01,710 --> 00:20:06,240 no servidor, por iso, se non ten que facelo - que non quería. 322 00:20:06,820 --> 00:20:09,490 E entón, de súpeto, cando este investigador de seguridade feito 323 00:20:09,490 --> 00:20:13,690 o ataque trivial moi rápido - vostede sabe - nós comezamos a ver que tipo de 324 00:20:13,690 --> 00:20:16,100 mellora que todo o mundo no espazo de seguridade tivo 325 00:20:16,100 --> 00:20:19,260 se queixado por un período significativo de tempo. 326 00:20:19,260 --> 00:20:22,950 Polo tanto - en particular - Firesheep soubo recuperarse Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 credenciais do fluxo de Wi-Fi gratuíto. 328 00:20:25,240 --> 00:20:28,830 E por que era en texto simple, e eles foron capaces de inxectar. 329 00:20:28,830 --> 00:20:31,700 >> De novo, se está indo a usar WiFi optar por usar un que 330 00:20:31,700 --> 00:20:35,030 é suficientemente protexidos - WPA2, se poida. 331 00:20:35,670 --> 00:20:39,390 Se tes que usar as redes Wi-Fi - e en particular que estou falando 332 00:20:39,390 --> 00:20:42,420 a ninguén que está a usar a Harvard University wireless - 333 00:20:42,420 --> 00:20:45,520 pode querer pensar sobre o uso de VPN. Eu altamente incentivos-lo. 334 00:20:46,230 --> 00:20:49,620 Outros factores que pode querer pensar é se non confiar no WiFi 335 00:20:49,620 --> 00:20:51,840 que está en pode querer limitar o seu uso. 336 00:20:51,840 --> 00:20:54,730 Non faga calquera e-commerce, non facer calquera operación bancaria. 337 00:20:54,730 --> 00:20:57,060 Non acceda súas credenciais universitarias. 338 00:20:57,730 --> 00:20:59,850 Hai unha gran vitoria neste espazo, se alguén 339 00:20:59,850 --> 00:21:03,540 non roubar as súas credenciais - vostede sabe - é que eles teñen o seu teléfono móbil? 340 00:21:03,540 --> 00:21:07,850 Entón - vostede sabe - que é outro factor que non poden necesariamente secuestrar 341 00:21:07,850 --> 00:21:12,040 ou só fai o seu ataque máis complicado. 342 00:21:12,950 --> 00:21:14,950 Cifrar o seu disco duro. 343 00:21:14,950 --> 00:21:17,650 Estamos nunha era agora - encriptación usada para ser un gran negocio hai 10 anos. 344 00:21:17,650 --> 00:21:19,950 Foi un impacto significativo na súa función. 345 00:21:19,950 --> 00:21:24,290 Xa non é - de feito - a maioría dos teléfonos móbiles e este tipo de cousas 346 00:21:24,290 --> 00:21:26,920 están a facer iso en hardware, e non entende - 347 00:21:26,920 --> 00:21:28,990 o rendemento é tan insignificante. 348 00:21:28,990 --> 00:21:31,720 >> Se está falando dunha estación de traballo, estamos falando BitLocker. 349 00:21:31,720 --> 00:21:35,500 Estamos a falar sobre o File Vault, activalas-lo - ter tempo agora. 350 00:21:35,500 --> 00:21:39,430 No espazo Linux obviamente Crypts certos poden traballar en ambos. 351 00:21:39,430 --> 00:21:42,400 Pode querer pensar - no espazo Linux - hai dm-crypt, 352 00:21:42,400 --> 00:21:46,470 hai Luxcrypt - hai unha morea de outras opcións - tamén Certa Crypt. 353 00:21:46,850 --> 00:21:49,970 Outra forma rápida de protexerse ao nivel da estación de traballo 354 00:21:49,970 --> 00:21:52,000 facer backup do seu disco duro. 355 00:21:52,000 --> 00:21:56,130 E unha lixeira engurra aquí - non é suficiente para utilizar unha das 356 00:21:56,130 --> 00:22:01,410 estes prestadores de sincronización nube, así Dropbox ou G-Drive ou calquera outra cousa 357 00:22:01,410 --> 00:22:03,410 Iso non é unha solución se volta. 358 00:22:03,410 --> 00:22:05,410 Se alguén borra algo nun destes dispositivos 359 00:22:05,410 --> 00:22:08,280 porque se insire dalgún xeito vai - 360 00:22:08,280 --> 00:22:11,170 que a supresión é replicado en toda a súa persona. 361 00:22:11,170 --> 00:22:15,310 Isto non é un back-up, isto é só un mecanismo de propagación. 362 00:22:15,310 --> 00:22:17,310 Por iso, é bo ter unha solución se volta. 363 00:22:17,310 --> 00:22:19,890 Existen algunhas suxestións aquí para algunhas persoas, algúns deles son gratuítos - 364 00:22:19,890 --> 00:22:23,100 capacidade con base - 2 GB de copia de seguridade - podes facelo. 365 00:22:23,100 --> 00:22:30,040 Se está usando universidade G correo - Universidade Google na facultade e co, G-Drive 366 00:22:30,040 --> 00:22:32,490 se non é xa - que estará dispoñible en breve. 367 00:22:32,490 --> 00:22:34,490 É un bo substituto. 368 00:22:34,490 --> 00:22:37,370 Imos tamén ollar para estas cousas como Mozy Home. 369 00:22:37,370 --> 00:22:39,600 É bo ter dúas solucións. 370 00:22:40,170 --> 00:22:42,300 Non teño todos os seus ovos na mesma cesta. 371 00:22:44,230 --> 00:22:47,410 Se é tirar algo, ou aínda se está no proceso de 372 00:22:47,410 --> 00:22:51,480 de enviar algo confidencial - algunhas suxestións aquí 373 00:22:51,480 --> 00:22:53,560 eliminar con seguridade un dispositivo. 374 00:22:53,560 --> 00:23:00,340 Boot and Nuke Darik - que é unha especie de máis para o experimentado TI. 375 00:23:01,110 --> 00:23:03,290 Pode querer pensar só dando a algúns destes 376 00:23:03,290 --> 00:23:05,740 provedores comerciais, se poida. 377 00:23:05,740 --> 00:23:10,210 >> Cifrar correo-e - se ten que - hai algúns servizos no campus 378 00:23:10,210 --> 00:23:14,600 chamado Accellion, está fóra do campus ou para uso persoal Vou recomendar Hushmail. 379 00:23:15,680 --> 00:23:19,690 Vémolo moi usado en delator, é un dos principais 380 00:23:19,690 --> 00:23:21,900 mecanismos para a WikiLeaks 381 00:23:22,950 --> 00:23:25,140 así como Tor e algúns outros equivalentes. 382 00:23:26,130 --> 00:23:30,360 E - agora a falar do nivel de teléfono - para o problema aquí é 383 00:23:30,360 --> 00:23:32,440 aínda non é moi de un apetito. 384 00:23:32,440 --> 00:23:35,940 Por desgraza a maioría dos smartphones e tablet OSS 385 00:23:35,940 --> 00:23:40,020 eles aínda están baseadas en algúns dos principios que vimos na década de 1990. 386 00:23:40,020 --> 00:23:43,730 Eles non teñen realmente incorporou algunhas das melloras 387 00:23:43,730 --> 00:23:46,400 que podemos ver ao nivel da estación de traballo. Eles non están facendo protección contra a calor. 388 00:23:46,400 --> 00:23:50,120 Eles non están a facer - vostede sabe - capa de randomização. 389 00:23:50,120 --> 00:23:52,360 Eles non están facendo a protección enderezo. 390 00:23:52,360 --> 00:23:54,490 Eles non están facendo executar protección - este tipo de cousas. 391 00:23:55,210 --> 00:23:58,550 Senón tamén do propio aparello por defacto non vai ter ningún 392 00:23:58,550 --> 00:24:00,750 acabar coa seguridade punto incorporada. 393 00:24:00,750 --> 00:24:04,460 Entón, nós estamos comezando a ver ese cambio - unha vez máis - a maioría dos smartphones 394 00:24:04,460 --> 00:24:09,680 fabricantes - Android, Apple e Windows - o apetito só 395 00:24:09,680 --> 00:24:11,690 non estaba alí, o benchmark foi Blackberry. 396 00:24:11,690 --> 00:24:15,460 Pero Blackberry medio perdeu a súa forza no mercado neste momento. 397 00:24:15,460 --> 00:24:17,820 E a Apple ten realmente pisou dentro 398 00:24:17,820 --> 00:24:20,760 Preto de 2 anos, houbo un divisor de augas, onde 399 00:24:20,760 --> 00:24:24,300 comezou a construír nun lote controis do tipo máis empresariais. 400 00:24:24,300 --> 00:24:29,780 E - de feito - en agosto fixeron unha presentación no Def Con, que era só inédito. 401 00:24:31,860 --> 00:24:34,420 >> Entón, eles van facer os controis mínimos que eu describe. 402 00:24:34,420 --> 00:24:38,950 Eles van facer de contrasinal forte, eles van facer unha petición para que o contrasinal en idle - 403 00:24:38,950 --> 00:24:42,750 o teléfono - vostede esquece-lo e despois de 15 minutos el activa. 404 00:24:43,170 --> 00:24:47,240 Eles van facer o cifrado, e eles tamén van facer o que se chama de limpeza remotos. 405 00:24:48,200 --> 00:24:53,740 Nas Android e do espazo de Windows estes son aínda a determinar - para ser determinada. 406 00:24:53,740 --> 00:24:58,830 Android ten acceso a algúns programas chamados Prey e Lookout. 407 00:24:58,830 --> 00:25:02,240 E, de feito algunhas das ferramentas de seguridade de punto final, como Kaspersky que coñezo fai iso. 408 00:25:02,240 --> 00:25:04,240 Sei ESET fai ben 409 00:25:04,240 --> 00:25:07,350 Eles van deixar vostede enviar un texto SMS e limpar o dispositivo. 410 00:25:08,370 --> 00:25:12,070 Windows Phone neste momento é basicamente orientado 411 00:25:12,070 --> 00:25:15,310 estilo corporativo - o que se chama cambio. 412 00:25:15,310 --> 00:25:19,430 Exchange é unha infraestrutura de correo robusto, e pode obrigar algúns deses controis. 413 00:25:19,430 --> 00:25:25,280 Windows 8 só enviado a semana pasada, polo que non podo falar sobre iso definitivamente. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 foi o gran dispositivo de seguridade. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile foi un desastre, porque eles non fixeron todos estes controis nativos 416 00:25:34,650 --> 00:25:36,970 obrigatoria a través dos diferentes provedores. 417 00:25:36,970 --> 00:25:43,050 Entón tiña que ratificar cada Windows Mobile 7 de teléfono, un de cada vez. 418 00:25:43,050 --> 00:25:47,190 >> Android - xa que o espazo de 3.0 tivo unha gran mellora, así. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - van apoiar estes controis mínimos, 420 00:25:53,450 --> 00:25:58,860 e, de feito van apoiar algún do control da empresa que pode facer tan ben. 421 00:25:59,100 --> 00:26:03,560 No seu espazo conta persoal hai unha sincronía persoal de Google que 422 00:26:03,560 --> 00:26:06,370 pode activar se ten o seu propio espazo de Google tamén. 423 00:26:10,690 --> 00:26:15,620 Entón, o que facer cando todo dá mal? 424 00:26:15,620 --> 00:26:19,900 E se eu puider - outro takeaway con iso é realmente cando - non é así. 425 00:26:19,900 --> 00:26:24,380 Iso vai ocorrer con todos nós nalgún momento. O que podes facer? 426 00:26:24,380 --> 00:26:28,650 Entón, o que pode facer - e hai unha foto - o seguinte foto vontade 427 00:26:28,650 --> 00:26:31,310 apuntar-lle algúns dos recursos do FTC para el, 428 00:26:31,310 --> 00:26:35,270 senón un lugar mínimo unha alerta de fraude na súa tarxeta de crédito. 429 00:26:35,270 --> 00:26:38,980 Se podo incentivos-lo a pensar sobre cando está usando unha tarxeta de crédito 430 00:26:38,980 --> 00:26:43,320 nunha capacidade liña - dependendo da operación que está facendo 431 00:26:43,740 --> 00:26:51,020 tarxetas de débito - a capacidade de reivindicar ou a capacidade de retratar unha fraudulenta 432 00:26:51,020 --> 00:26:54,920 reivindicación de unha tarxeta de débito é realmente unha fiestra moito menor que a tarxeta de crédito. 433 00:26:55,330 --> 00:26:57,950 Entón, cando recibir o seu informe sobre unha tarxeta de débito só ten unha certa 434 00:26:57,950 --> 00:27:02,940 período de tempo - e iso é moi baixo - notificar a base dunha transacción fraudulenta. 435 00:27:02,940 --> 00:27:07,830 As tarxetas de crédito é moito maior, tende a haber un límite de ata preto de $ 50.000 436 00:27:11,020 --> 00:27:13,360 antes de que eles van realmente ser capaz de reembolso-lo. 437 00:27:14,060 --> 00:27:18,840 Entón, iso é unha chea de diñeiro, crucei-lo enriba dos preto de 13000 dólares ou 18 mil dólares alí moi recentemente. 438 00:27:18,840 --> 00:27:21,870 Entón - vostede sabe - cando pensa sobre o uso de unha tarxeta de crédito en liña, 439 00:27:21,870 --> 00:27:27,980 pode pensar en usar unha tarxeta top up ou unha tarxeta de crédito dispoñible, unha tarxeta gravador? 440 00:27:28,660 --> 00:27:32,130 >> Se ves calquera cousa - e eu vou amosar-lle como pode acceder en breve - 441 00:27:32,130 --> 00:27:35,500 pechar todas as contas fraudulentas, se está consciente diso. 442 00:27:35,880 --> 00:27:38,180 Rexistrar unha ocorrencia policial, se está no campus. 443 00:27:38,180 --> 00:27:41,200 Estenda a man para HUPD - que saiban. 444 00:27:42,870 --> 00:27:45,790 Debería un servizo de vixilancia de identidade. 445 00:27:45,790 --> 00:27:50,580 se como parte - se queda comprometida - pode ter que - 446 00:27:50,580 --> 00:27:53,240 poden financiar servizos de protección de identidade. 447 00:27:53,240 --> 00:27:56,680 Se non o fan, é posible, ten que facelo. 448 00:27:56,950 --> 00:28:00,880 Recoller e manter todas as probas - en especial as discusións que tiven 449 00:28:00,880 --> 00:28:03,180 con calquera autoridades penais 450 00:28:04,190 --> 00:28:06,840 sobre todo para fins de seguro. 451 00:28:06,840 --> 00:28:09,030 Cambie as súas claves. 452 00:28:09,030 --> 00:28:13,050 Cambie as respostas a todas as cuestións de seguridade que se poden usar para reiniciar o seu contrasinal. 453 00:28:13,860 --> 00:28:16,580 Desactivar todos os servizos de identidade pasadas. 454 00:28:16,580 --> 00:28:20,170 Entón, se está reutilizando a túa conta de Facebook para facer sesión en Twitter ou viceversa, 455 00:28:20,170 --> 00:28:27,240 romper que, se o acordo participa a súa conta de correo electrónico 456 00:28:27,240 --> 00:28:29,590 comprobar a ver se algo está a ser encamiñado. 457 00:28:30,690 --> 00:28:33,200 Porque doutro xeito eles aínda teñen acceso aos seus datos. 458 00:28:33,600 --> 00:28:39,840 E se o roubo inclúe conta Harvard, por favor aviso IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Non podo afirmar que o suficiente, pero tamén, en especial se o dispositivo está perdido ou 460 00:28:44,300 --> 00:28:47,340 roubo e tiña acceso aos seus datos de universidades e quizais 461 00:28:47,340 --> 00:28:50,660 Non ten algunha destas proteccións ser respectivo, por favor, deixe-nos saber - 462 00:28:50,660 --> 00:28:53,980 HUPD de TI e Axuda en Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Así, a ligazón que eu acaba de mencionar que para iso con máis detalle 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 O servizo de correos tamén ten algunha fraude ou servizos de protección de identidade - 466 00:29:08,260 --> 00:29:12,400 acaba de poñer un soto ou unha parada en tarxetas de crédito pasando ou cousas así. 467 00:29:12,810 --> 00:29:16,950 O FBI ten unha ligazón ben, é nas notas das diapositivas que eu enviei. 468 00:29:16,950 --> 00:29:20,450 E, de feito Massachusetts better Business Bureau e 469 00:29:20,450 --> 00:29:25,050 Defensa do Consumidor Bureau ten algunha orientación, así como, que está nas notas. 470 00:29:25,520 --> 00:29:31,770 Aproveitar o tempo, agora, facerse consciente do que pode facer, e tomar as medidas. 471 00:29:31,770 --> 00:29:37,150 O principio - como xa mencionei - é que se non ten un plan de 472 00:29:37,150 --> 00:29:43,010 á súa identidade ser roubado é inmediatamente será 473 00:29:43,010 --> 00:29:46,970 suxeito a unha chea de traballo, cando isto acontecer, e é cando. 474 00:29:48,030 --> 00:29:50,910 Pero aínda cando tomar estas precaucións - déixeme engadir unha 475 00:29:50,910 --> 00:29:56,190 lixeiro palabra de cautela - Ningún plan sobrevive ao primeiro contacto co inimigo. 476 00:29:56,190 --> 00:30:02,770 Así, mentres que no que aínda cre que pode haber algunha subversión - vostede sabe - 477 00:30:02,770 --> 00:30:06,640 súa base, por exemplo, que construíu todas estas proteccións arredor de 478 00:30:06,640 --> 00:30:10,690 poden estar comprometidos, estes partidos de confianza que deu os seus datos. 479 00:30:11,230 --> 00:30:15,570 Así, é o seu propio mellor defensa. 480 00:30:15,570 --> 00:30:17,960 Vostede sabe - permanecer vixiantes - manter-se alerta. 481 00:30:17,960 --> 00:30:22,570 Aproveitar o tempo agora para escoller a optar por estes, espero socializar 482 00:30:22,570 --> 00:30:24,920 iso, falar con iso cos seus amigos. 483 00:30:24,920 --> 00:30:28,880 Escolla boas contrasinais, usa contrasinais únicas para as súas contas. 484 00:30:29,570 --> 00:30:33,260 E non volver utilizar contrasinais - en particular - en torno dalgúns 485 00:30:33,260 --> 00:30:36,630 seus activos máis sensibles, non empregue a túa conta universidade noutro lugar. 486 00:30:36,630 --> 00:30:39,350 Non use súa tarxeta de crédito en outro lugar. 487 00:30:39,350 --> 00:30:42,020 Protexer con contrasinal dispositivo móbil agora. 488 00:30:42,020 --> 00:30:48,430 E por teléfono móbil Quero dicir smartphone, quero dicir o seu tablet. 489 00:30:48,430 --> 00:30:51,250 >> Pense sobre o uso de boas preguntas de redefinición de seguridade, e vou falar de 490 00:30:51,250 --> 00:30:54,120 iso en breve porque, comprobar o seu informe de crédito. 491 00:30:54,120 --> 00:30:58,040 Outra forma que pode ser un bo cidadán neste espazo 492 00:30:58,040 --> 00:31:05,350 é o goberno obrigou as tres axencias Experian, TransUnion, e Equifax 493 00:31:05,350 --> 00:31:07,460 para liberar informes de crédito. 494 00:31:07,460 --> 00:31:10,270 Para algúns membros da comunidade de Harvard, sobre todo no espazo de estudante, 495 00:31:10,270 --> 00:31:13,260 isto pode ser novo para eles, pero tes permiso para tirar os 496 00:31:13,260 --> 00:31:16,510 axencias, polo menos unha vez ao ano. 497 00:31:17,180 --> 00:31:20,420 Boa cautela - ir ao sitio web, que está dispoñible na FTC un. 498 00:31:20,420 --> 00:31:23,260 E facelo cada 4 meses, en vez, e vostede é capaz de manter 499 00:31:23,260 --> 00:31:28,130 abas en que está solicitando peticións de información da súa tarxeta de crédito, 500 00:31:28,130 --> 00:31:31,060 ou se, de feito, se alguén abre as contas fraudulentas. 501 00:31:31,430 --> 00:31:34,450 E - en xeral - a orientación é estar atento. 502 00:31:34,450 --> 00:31:37,120 E eu vou te dar un exemplo específico pronto, 503 00:31:37,120 --> 00:31:40,510 pero que é, esencialmente, a carne e as patacas da discusión. 504 00:31:41,110 --> 00:31:43,810 >> Entón, por que iso é importante agora é durante o verán, houbo un 505 00:31:43,810 --> 00:31:47,200 cabaleiro chamado Matt Honan - se está aí fóra, moitas grazas 506 00:31:47,200 --> 00:31:49,920 por ser tan próxima coa súa información. 507 00:31:50,360 --> 00:31:55,840 Pero o que pasou con Matt é el traballou para a revista Wired, 508 00:31:55,840 --> 00:31:59,530 e algúns cyperhacktivists seguiu a súa conta en Twitter. 509 00:32:00,070 --> 00:32:03,630 E utilizaban algúns destes recursos - un pouco desa persona pública 510 00:32:03,630 --> 00:32:06,740 que facilitado. 511 00:32:06,740 --> 00:32:11,170 E construíron un mapa, porque eles sabían onde atacar e cando. 512 00:32:11,980 --> 00:32:15,400 Así, a partir do que eles comezaron a cortar e cortar as informacións que fixo 513 00:32:15,400 --> 00:32:17,440 dispoñibles, e descubriron que tiña unha conta de Gmail. 514 00:32:17,890 --> 00:32:21,580 Entón, estaba usando un menos de contrasinal intelixente para o seu Gmail, 515 00:32:21,580 --> 00:32:24,890 e el non ten ningún tipo de identificación multi-factor nel. 516 00:32:24,890 --> 00:32:27,800 Entón eles comprometida seu Gmail, xa que eles tiñan acceso ao seu Gmail 517 00:32:27,800 --> 00:32:31,390 viron todas estas outras contas que tiña plug no seu Gmail. 518 00:32:31,820 --> 00:32:35,760 En realidade, eles tiñan acceso a todo o seu todo Gmail ou Google persona. 519 00:32:37,230 --> 00:32:40,850 E - en particular - eles comezaron a entender que tiña unha conta en Amazon 520 00:32:40,850 --> 00:32:44,700 porque había uns correos electrónicos que está a ser informar a el. 521 00:32:44,930 --> 00:32:47,540 Entón eles teñen sobre o seu Amazon, e eles teñen sobre o seu Amazon 522 00:32:47,540 --> 00:32:50,800 por só axustar o teu contrasinal porque foi para o Gmail. 523 00:32:51,940 --> 00:32:56,430 Non tiña - tiña unha especie de efecto dominó ou encadeamento credencial pasando aquí 524 00:32:56,430 --> 00:33:00,090 onde, xa que ten o seu Gmail tiñan as chaves do reino. 525 00:33:00,320 --> 00:33:03,950 Así, unha vez que ten para o seu Amazon - e esta foi sen culpa 526 00:33:03,950 --> 00:33:07,010 para os outros caras - que foi - sabe - Matt non tiña escollido para 527 00:33:07,010 --> 00:33:10,640 decide estes mecanismos máis seguros que só estas persoas tiñan facilitado 528 00:33:12,050 --> 00:33:14,230 e todas estas fontes de Internet. 529 00:33:14,230 --> 00:33:18,340 >> Así, unha vez que ten para o seu Amazon tiñan acceso - non amosar-lles 530 00:33:18,340 --> 00:33:20,420 súa tarxeta de crédito, pero mostrou-lles os últimos 4 díxitos 531 00:33:20,420 --> 00:33:24,280 só así el sabía o que era, el mostrou-lles o seu enderezo de entrega. 532 00:33:24,280 --> 00:33:26,620 Mostrou-lles algunha outra información que fixo nalgunhas ordes. 533 00:33:26,620 --> 00:33:29,790 E despois de que decidiron atacar a túa conta de Apple. 534 00:33:30,860 --> 00:33:33,170 E sociais enxeñaría do help desk Apple. 535 00:33:33,640 --> 00:33:36,920 Apple non debería ter feito isto, pero derivada información que 536 00:33:36,920 --> 00:33:39,990 eles foron capaces de extraer das outras dúas contas. 537 00:33:41,040 --> 00:33:43,310 Vostede sabe - a cara na mesa de axuda probablemente pensou que estaba sendo 538 00:33:43,310 --> 00:33:46,730 un bo cidadán - vostede sabe - eu estou sendo útil, non é un cliente de Apple 539 00:33:46,730 --> 00:33:50,370 aí fóra, que está preso alí fóra, por conta propia, e eu teño axudar. 540 00:33:51,340 --> 00:33:53,680 Pero non foi o cliente de Apple real. 541 00:33:53,680 --> 00:33:56,920 Entón eles reiniciar a túa conta de Apple, e eles enviaron a información para Gmail. 542 00:33:56,920 --> 00:34:00,580 Xa que os atacantes tiñan acceso á súa conta de Apple 543 00:34:00,580 --> 00:34:04,390 Matt tivo todos os seus dispositivos amarre no seu iCloud, 544 00:34:04,390 --> 00:34:08,600 e eles comezaron a emitir actuacións perxurio e limpar todo. 545 00:34:08,989 --> 00:34:14,530 Unha vez máis, el acabara de seus datos propagados; estaba usando iCloud como o mecanismo de sincronización. 546 00:34:14,530 --> 00:34:17,800 Entón, cando eles borrou todo foi estrondo. 547 00:34:18,600 --> 00:34:21,010 Eles aínda tiveron acceso a esta altura a súa conta en Twitter que é o que 548 00:34:21,010 --> 00:34:23,770 tentaran atacar. 549 00:34:24,739 --> 00:34:26,980 Non sei se utilizaban Maltego ou algúns destes outros mecanismos 550 00:34:26,980 --> 00:34:31,710 para construír a súa persona Internet, pero - vostede sabe - dentro dunha cuestión de 551 00:34:31,710 --> 00:34:34,429 Claro que eles teñen acceso a catro servizos de identidade diferentes antes 552 00:34:34,429 --> 00:34:36,790 chegaron ao seu Twitter, e custou Matt - 553 00:34:36,790 --> 00:34:39,350 Matt era bastante sorte, el viu o que pasou, xa que os seus fillos se aproximaron del 554 00:34:39,350 --> 00:34:41,350 cando o iPad bloqueado-se. 555 00:34:41,350 --> 00:34:43,770 E eles dixeron: - vostede sabe, "Pai, hai algo suceder co iPad." 556 00:34:43,770 --> 00:34:48,050 E pechar todo, porque el entendeu o que estaba a suceder en todas as partes. 557 00:34:48,389 --> 00:34:51,560 E empezou a chamar a Apple para ver o que diaños acontecera. 558 00:34:52,199 --> 00:34:54,840 E a Apple realmente penso que había algo suceder 559 00:34:54,840 --> 00:34:58,170 iCloud que había ir pillabáns ata que descubrín - 560 00:34:58,170 --> 00:35:01,380 el de feito descubrín que eles estaban enviando información, e 561 00:35:01,380 --> 00:35:03,380 eles comezaron a chamar-lle o nome incorrecto. 562 00:35:03,380 --> 00:35:09,200 Como Apple tiña en información de ficheiro que o dianteiro había subvertido. 563 00:35:09,990 --> 00:35:13,720 >> Ok - entón ese é o tipo de información que usan para construír esta 564 00:35:13,720 --> 00:35:17,990 tipo de prácticas; usan iso como parte dunha serie de 565 00:35:17,990 --> 00:35:21,030 seminarios e outubro - mes nacional da conciencia cibernética. 566 00:35:21,030 --> 00:35:23,530 Foi facilitado para vós. 567 00:35:23,530 --> 00:35:28,160 Vou ter a certeza de que eu mandei o Wiki cando David fai dispoñible para min tamén. 568 00:35:28,160 --> 00:35:30,960 Pero hai asesoramento e orientación alí moito máis granular que 569 00:35:30,960 --> 00:35:34,230 Eu son capaz de resumir neste curto espazo de tempo que teño dispoñible. 570 00:35:34,230 --> 00:35:37,350 en torno ao que se chama, Cloudy with a Chance of Identity Theft: 571 00:35:37,350 --> 00:35:39,400 Escoller bos nomes de usuario e contrasinais. 572 00:35:39,400 --> 00:35:42,700 É sempre non social? E a resposta é non, sempre é social 573 00:35:42,700 --> 00:35:45,500 pero ten que ser consciente do que iso significa. 574 00:35:47,020 --> 00:35:50,640 E é domesticar leóns, tigres, e Windows, que é en torno a 575 00:35:50,640 --> 00:35:54,300 sistemas operativos de endurecemento con algunhas das informacións que fun hoxe. 576 00:35:54,540 --> 00:35:57,320 E a última foi sobre, ter un teléfono, viaxará 577 00:35:57,320 --> 00:36:00,200 para falar de ir móbil con este tipo de fontes de datos. 578 00:36:00,910 --> 00:36:03,710 Así, ademais de que, se ten algunha dúbida meu enderezo de correo electrónico é 579 00:36:03,710 --> 00:36:08,200 alí, e se alguén na sala ten algunha dúbida, por favor, levante a man. 580 00:36:08,690 --> 00:36:10,910 Fóra iso, eu vou deter a gravación. 581 00:36:11,870 --> 00:36:16,000 Todo ben. Feito. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]