1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [סמינר: לשרוד את האינטרנט] 2 00:00:02,150 --> 00:00:04,300 [אוניברסיטת הרווארד קיין-Esmond] 3 00:00:04,300 --> 00:00:07,010 [זה CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 שלום, וברוכים באים ל" לשרוד את האינטרנט ". 5 00:00:09,790 --> 00:00:14,690 זהו אחד מהסמינרים המרכיבים חלק מתכנית לימודי CS50 זה. 6 00:00:15,320 --> 00:00:19,460 השם שלי הוא Esmond קיין. השמי וכתובתי הם שבשקופיות מולך. 7 00:00:19,460 --> 00:00:21,790 זה esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 ביום העבודה שלי אני אחד ממנהלי אבטחת IT עבור HUIT, 9 00:00:27,360 --> 00:00:31,850 אבל אני חייב להודות שהיום אני בשליחות משם 10 00:00:31,850 --> 00:00:33,850 וזו הסיבה שאני לובש חולצה אדומה. 11 00:00:33,850 --> 00:00:37,090 זה לא הולך לשום דבר מהווה שניתן לייחס 12 00:00:37,090 --> 00:00:41,030 ישירות לעבודה שלי היום, אז זה לא על אבטחת IT להרווארד. 13 00:00:41,030 --> 00:00:44,690 זהו מידע אישי פשוט יותר, זה איך שאתה - 14 00:00:45,320 --> 00:00:48,220 אלה הם סוג של מיומנויות שתוכלו לרכוש כדי לנסות ולעזור לך 15 00:00:48,220 --> 00:00:51,800 להקשיח עמדות העבודה שלך ואת הסביבה שלך לאורך כל הקריירה שלך. 16 00:00:52,200 --> 00:00:57,320 אבל שום דבר שאני מזכיר היום צריך להיות מיושם על כל שלך 17 00:00:57,320 --> 00:01:00,980 חומר באוניברסיטה, השרתים שלך, או תחנות העבודה שלך 18 00:01:01,550 --> 00:01:04,470 ללא יצירת קשר המקומי שלך תמיכת IT. 19 00:01:05,230 --> 00:01:08,420 ואכן, אם אני מזכיר את כל יישומים או כל אירוע כחלק מזה 20 00:01:08,420 --> 00:01:14,200 שיחה או דיון שהוא לא דיווח על כל דבר שיש לי זכות לדווח. 21 00:01:14,200 --> 00:01:16,200 זה בדרך כלל ציבור 22 00:01:16,310 --> 00:01:19,220 ואכן לא צריך להזכיר לכל יישום בכל מעיד על כל 23 00:01:19,220 --> 00:01:23,400 תמיכה באמצעות הרווארד או למעשה כל גינוי. 24 00:01:23,400 --> 00:01:27,440 >> אז היום מדוע אנחנו כאן - עכשיו שאנחנו עשו עם את כתב הוויתור - 25 00:01:28,060 --> 00:01:31,210 אנחנו כאן היום כדי לדבר על לשרוד באינטרנט. 26 00:01:31,210 --> 00:01:34,030 ולמה זה נושא כזה חשוב כרגע? 27 00:01:34,300 --> 00:01:38,060 אז בפרפרזה פרי יואיט שעובד בעיתונות הרווארד ומשרד תקשורת - 28 00:01:38,060 --> 00:01:42,230 אני מתנצל על קורא את זה עכשיו - היא הצהירה, "אנחנו חיים ב 29 00:01:42,230 --> 00:01:47,180 אווירה של סיכון הסלמה, אך גם אחד מהחדשנות שאין כמותו. 30 00:01:47,180 --> 00:01:51,510 העלייה המהירה של האינטרנט, הענן, טכנולוגיות וחברתיות 31 00:01:51,510 --> 00:01:56,040 הביא הרבה יותר אנשים שיש פרופילים ציבוריים באינטרנט 32 00:01:56,040 --> 00:01:59,770 אכן עם גישה למערך הולך וגדל של מידע. 33 00:01:59,770 --> 00:02:05,580 וזה אומר שכל אחד והעמותות שלהם מעולם לא היו גלוי יותר. 34 00:02:06,980 --> 00:02:09,979 כטביעת הרגל הדיגיטלית של הרווארד - הרשת הדיגיטלית שלה מתרחבת, 35 00:02:09,979 --> 00:02:12,220 אנו מושכים קהל רחב יותר. 36 00:02:12,220 --> 00:02:15,180 אנו מקווים לשיפור, אבל לפעמים אנחנו יהיו 37 00:02:15,180 --> 00:02:17,500 למשוך קצת תשומת לב שלילית. 38 00:02:18,260 --> 00:02:21,180 אז כנציג של הרווארד, "וזה כולל את כולם 39 00:02:21,180 --> 00:02:25,880 צופה בבית או שמישהו בכלל כאן, "הסגל שלנו, התלמידים שלנו, צוות שלנו, 40 00:02:25,880 --> 00:02:30,440 החוקרים שלנו, את הסיכון של פשרה אליך ואכן 41 00:02:30,440 --> 00:02:34,380 הרשת קשורה שלך מעולם לא הייתה גבוהה יותר ". 42 00:02:34,780 --> 00:02:38,940 >> לעתים קרובות כל כך בתחום אבטחת מידע כאשר אנו מנסים לאזן את זה 43 00:02:38,940 --> 00:02:44,130 סיכון זה הוא סחר מסובך מבין ביטחון ואת חוויית המשתמש. 44 00:02:45,170 --> 00:02:48,850 בעידן של מיידיות שאנחנו צריכים לקבל החלטות מתחשבות 45 00:02:48,850 --> 00:02:52,720 על מה שישפר את האבטחה ללא אי הנוחות גדולה. 46 00:02:54,200 --> 00:02:57,560 נאמר לנו לפעמים גרם אחד של מניעה שווה פי שתיים מהתרופה, 47 00:02:57,560 --> 00:03:01,850 אבל כאשר בוחרים ליישם אמצעי אבטחה כדי לצמצם את הסיכון שלך 48 00:03:02,230 --> 00:03:06,330 אנחנו צריכים להכיר בכך שזה אף פעם לא יהיה להפחית את הסיכון הפוטנציאלי לאפס. 49 00:03:07,670 --> 00:03:11,080 כך שאמר - אנחנו נמצאים כאן היום כדי לדון בכמה פשוט ולא כל כך פשוט 50 00:03:11,080 --> 00:03:13,710 אמצעי ביטחון שאתה יכול לקחת עכשיו. 51 00:03:15,210 --> 00:03:17,210 אני צריך גם להוסיף - אם יש לך שאלות בכל רחבי 52 00:03:17,210 --> 00:03:20,490 מצגת פשוט להרים את היד שלך. 53 00:03:22,720 --> 00:03:25,840 אז הנושא הראשון - לעתים קרובות אמרו לנו לבחור סיסמא טובה. 54 00:03:25,840 --> 00:03:28,790 סיסמא היא קו ההגנה הראשון והכי הטוב שלך. 55 00:03:28,790 --> 00:03:30,980 זה בדרך כלל רק אחד כי הוא זמין לך 56 00:03:30,980 --> 00:03:33,180 כשאתה בוחר להשתמש במשאבים באינטרנט. 57 00:03:34,250 --> 00:03:38,430 אבל כפי שראינו לאורך כל הקיץ הזה ואכן השנה הקודמת 58 00:03:38,430 --> 00:03:40,990 ראינו התקפות כמו LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 ראינו RockYou. 60 00:03:43,130 --> 00:03:48,520 היו לנו כמה כולל של 70 מ'סיסמאות וחשבונות שנפרצו. 61 00:03:48,670 --> 00:03:51,170 וכאשר סיסמאות האלה שוחררו לרשות הציבור 62 00:03:51,580 --> 00:03:54,880 הם גם היוו את חשיש הסיסמה. 63 00:03:55,400 --> 00:04:00,860 >> אז בעצם בימים אלה אם מישהו מאחזר כוורת חשבון 64 00:04:01,590 --> 00:04:05,260 הם לא צריכים לפצח את הסיסמה יותר;. הם לא צריכים בכוח הזרוע סיסמא 65 00:04:05,260 --> 00:04:09,520 כי יש להם אוצר האדיר של מידע שפורסם על מה שאנשים בוחרים. 66 00:04:11,020 --> 00:04:15,710 הם כבר קיבל נתונים התנהגותיים על הדעת מה שאנשים נוטים להשתמש בו. 67 00:04:15,760 --> 00:04:19,600 והם שברו את זה לרשימה של כאלף סיסמאות 68 00:04:19,600 --> 00:04:23,500 המהווים כ -80 עד 90% מהסיסמות שאנו בוחרים בשימוש נפוץ. 69 00:04:24,520 --> 00:04:27,300 אז דוגמה מהירה - מישהו רוצה להסתכן מה שחשבת 70 00:04:27,300 --> 00:04:30,950 בשאר אסד המשמש לסיסמה שלו כאשר הוא נפגע בשנה שעברה? 71 00:04:32,080 --> 00:04:35,220 זה הוא ג'נטלמן שכפוף לבדיקה אינטנסיבית. 72 00:04:35,830 --> 00:04:38,870 והסיסמה שלו הייתה 12345. 73 00:04:39,720 --> 00:04:43,200 אוקיי - ולכן אלה הם לקחים שלמדנו, אנחנו צריכים לעבור 74 00:04:43,200 --> 00:04:45,200 מעבר רק חושב על סיסמא. 75 00:04:45,200 --> 00:04:47,380 נאמר לנו להתחיל להשתמש במשפט סיסמא. 76 00:04:47,380 --> 00:04:52,930 יש קומי גדול מאו אכן קומיקס אינטרנט מרנדי מונרו 77 00:04:52,930 --> 00:04:55,720 אשר נכנס בחירת משפט סיסמא; הוא משתמש - אני רוצה להגיד - 78 00:04:55,720 --> 00:04:58,670 סוללה, מצרך, הגבלה או משהו כזה - אתה יודע - בדיוק - 79 00:04:59,340 --> 00:05:05,060 או אכן יש בדיחה שמישהו שהרים גופי, נמו, 80 00:05:05,060 --> 00:05:09,280 פלוטו - כל אלה והדמויות שונות בלונדון, כי נאמר לו 81 00:05:09,280 --> 00:05:12,250 לאסוף 8 תווים והון. 82 00:05:12,250 --> 00:05:18,060 אבל - כך אנו למדים שאנחנו צריכים ללכת לחשוב מעבר רק סיסמא. 83 00:05:18,060 --> 00:05:22,710 >> יש למעשה Ezine בבוסטון בשם Ars Technica. 84 00:05:23,300 --> 00:05:26,640 יש אדון בשם דן גודין שהוא עושה בסדרה 85 00:05:26,640 --> 00:05:31,400 היקף זה משתנה - או מהמקום שבו יש לנו התוקף 86 00:05:31,400 --> 00:05:33,740 בלום המסיבי הזה זמין עבורנו 87 00:05:33,740 --> 00:05:36,710 גם על הדעת שאנחנו כבר לא צריכים לייצר דברים דרך שולחנות קשת; 88 00:05:36,710 --> 00:05:39,570 יש לנו 70 מ'סיסמאות. 89 00:05:40,260 --> 00:05:42,880 אבל גם היו לנו - אתה יודע - משתנה בscape 90 00:05:42,880 --> 00:05:47,400 בפועל פיצוח מרחב בגלל כרטיסי GPU הפכו את זה 91 00:05:47,400 --> 00:05:49,850 כמעט כמעט בזמן אמת. 92 00:05:49,850 --> 00:05:53,380 ויש ג'נטלמן בDef קון בחודש אוגוסט שהרכיב 93 00:05:53,380 --> 00:05:57,240 12 כרטיסים אלה למחשב סחורה. 94 00:05:58,970 --> 00:06:02,260 הוא עשה את זה לכ -2,000 דולרים או 3,000 דולר, והוא היה מסוגל לפצח 95 00:06:02,260 --> 00:06:06,810 בלום בלינקדאין - אתה יודע - זמן אמת קרוב. 96 00:06:06,810 --> 00:06:08,920 זה היה די מפחיד. 97 00:06:09,280 --> 00:06:12,090 מאמרו של דן גודין - אני מאוד ממליץ עליו, אם אתה רוצה ללכת לקרוא אותו. 98 00:06:12,340 --> 00:06:16,110 אדון בשם שון גלאגר - הבוקר - גם פרסם 99 00:06:16,110 --> 00:06:19,820 עדכון מהיר על זה, הרבה העבודה שלהם בנוי על - 100 00:06:19,820 --> 00:06:25,500 מחומר זמין מברוס שנייר, אלא גם מן 101 00:06:25,500 --> 00:06:28,430 קורמק Herely מהמחקר של מיקרוסופט. 102 00:06:28,430 --> 00:06:34,580 הם סוג של קבעו לפני כ 5-6 שנים שאנחנו צריכים להתחיל לחשוב מעבר לסיסמות. 103 00:06:34,580 --> 00:06:37,570 את ההצעות באותה תקופה היו דברים כמו משפטים סיסמא, 104 00:06:37,570 --> 00:06:39,770 ממשקי מחוות - דברים מהסוג הזה. 105 00:06:39,770 --> 00:06:42,510 אתה יודע - אם משהו שאתה יודע זה כבר לא מספיק בשלב זה; 106 00:06:42,510 --> 00:06:44,510 זה אחד הדברים שאני רוצה לתקשר היום. 107 00:06:44,510 --> 00:06:48,610 אם אתה צריך להשתמש בסיסמא, תן לנו לא להיות ביישן באומרו אתה עדיין צריך 108 00:06:48,610 --> 00:06:52,720 לבחור אחד טוב, זה צריך להיות משהו מעבר לתקווה 10 תווים. 109 00:06:52,720 --> 00:06:55,190 זה צריך להשתנות בין עליון ואותיות קטנות. 110 00:06:55,610 --> 00:06:58,320 >> אני מאוד ממליץ לך לא לעשות שימוש חוזר בסיסמות. 111 00:06:58,320 --> 00:07:02,070 אני יכול לדבר לכמה מקרים שבי שראינו לקבל חשבון 112 00:07:02,070 --> 00:07:05,130 נפרץ ומישהו קפץ ודלג - אפקט הדומינו. 113 00:07:05,130 --> 00:07:08,020 הם שלי כל חשבון בכל שלב בתהליך לזה 114 00:07:08,020 --> 00:07:12,820 נתונים, ולאחר מכן הם ממשיכים להשתמש בנתונים שהם ממוקש בכל מקרה 115 00:07:12,820 --> 00:07:15,610 נגד אישורים מקור אחר. 116 00:07:16,080 --> 00:07:18,560 אז - שוב - לבחור סיסמא טובה. 117 00:07:19,090 --> 00:07:22,810 להפוך אותו לייחודי. אולי כדאי לחשוב על שימוש בשירות מנהל סיסמות. 118 00:07:23,470 --> 00:07:26,490 ישנם אלה מבחוץ - הם כולם בחנויות היישומים. 119 00:07:26,490 --> 00:07:31,560 יש אחת בשם OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 זוהי דרך נחמדה בשבילו כדי לעזור לך ליצור את אישורי ייחודיים, אישורים חזקים, 121 00:07:39,360 --> 00:07:42,660 אלא גם להקל את הארכיון וניהול רישומים עבורך. 122 00:07:43,850 --> 00:07:47,480 למטה בצד כדי שאתה צריך להביא את זה לחנות סיסמא; 123 00:07:47,480 --> 00:07:50,370 אתה צריך לוודא כי מנהל סיסמות שאתה בוטח 124 00:07:50,370 --> 00:07:52,540 הוא ראוי לאמון שלך גם כן. 125 00:07:52,540 --> 00:07:57,190 >> אז ודא כי החבר 'ה האלה גם באמצעות כמה מנגנוני סיסמא חוקיים. 126 00:07:57,190 --> 00:08:00,440 בפרט אחד אני הולך לדבר עכשיו 127 00:08:00,920 --> 00:08:03,080 היא אימות מרובה גורמים. 128 00:08:03,080 --> 00:08:07,970 אימות מרובת גורמים אז - ויש כמה מקרים שאעבור זמן קצר - 129 00:08:08,410 --> 00:08:11,020 זהו אמצעי פשוט של לקחת משהו שאתה יודע כמוך 130 00:08:11,020 --> 00:08:15,020 שם משתמש והסיסמה שלך ומוסיפים לזה - אתה מוסיף גורם נוסף. 131 00:08:15,020 --> 00:08:18,670 אז הגורם הראשון שאנו מזכירים היום הם אלה אלה על הקרשים. 132 00:08:18,670 --> 00:08:21,730 זה משהו שיש לך בחפצים שלך, כך שהוא או יישום 133 00:08:21,730 --> 00:08:25,510 שבו פועל על הטלפון החכם שלך או בטלפון עצמו אכן שלך. 134 00:08:25,510 --> 00:08:27,750 וייתכן שתוכל לקבל הודעות SMS. 135 00:08:27,750 --> 00:08:30,980 היזהר אם אתה נוסע לחו"ל, כי הוא לא בהכרח הולך אחריך. 136 00:08:30,980 --> 00:08:34,260 יישום יכול לעבוד יותר במקרה זה. 137 00:08:34,679 --> 00:08:37,590 או למעשה גורם האחר ייתכן שתרצה לחשוב על משהו שאתה נמצא. 138 00:08:37,590 --> 00:08:40,669 >> עכשיו זה עדיין סוג של skunkworks מאוד. 139 00:08:40,669 --> 00:08:42,750 אנחנו לא רואים יותר מדי אימוץ שלו. 140 00:08:42,750 --> 00:08:49,200 זהו - אתה יודע - בסגנון משימה בלתי אפשרי - אתה יודע - הדפסת הווריד שלך, 141 00:08:49,200 --> 00:08:52,020 טביעת האצבע שלך, הדפסת הרשתית שלך. 142 00:08:52,020 --> 00:08:56,880 אלה הם סוג של עוד יותר החוצה, הם לא ממש גורמי אימות תקפים מאוד. 143 00:08:56,880 --> 00:09:02,450 אנו רואים - כשאני מדבר עם עמיתי הביטחון שלי - יותר לחץ, כי 144 00:09:02,450 --> 00:09:05,840 אתה שם על לוח מקשים, דפוס ההקלדה המסוים שלך, הוא כנראה 145 00:09:05,840 --> 00:09:10,160 ישירות באופק - כל כך הרבה יותר ממזהים ביומטריים אחרים אלה. 146 00:09:10,160 --> 00:09:15,990 אבל אלה היום הם יישומים או SMS טקסט או אפילו רק 147 00:09:15,990 --> 00:09:18,390 תגובת דוא"ל אתגר שאתה הולך לקבל 148 00:09:18,390 --> 00:09:22,820 כדי לאמת שאתה אכן בוחר להיכנס בנקודה זו בזמן. 149 00:09:23,130 --> 00:09:26,080 אז יש קשר ממש שם; יש לי בדואר את השקופיות של הבוקר. 150 00:09:26,080 --> 00:09:28,370 זה יהיה בויקי. 151 00:09:28,370 --> 00:09:31,050 >> שניהם Gmail ו-Google לעשות זאת; יאהו יעשה את זה. 152 00:09:31,050 --> 00:09:36,010 יש Paypal; Paypal יש גם מפתח חומרה בפועל קטן שעושה מספר מסתובב. 153 00:09:36,010 --> 00:09:38,070 אבל אתה יכול גם לבחור להשתמש במספר טלפון. 154 00:09:38,070 --> 00:09:40,730 פייסבוק גם עושה יומן באישור, כך שאתה בוחר 155 00:09:40,730 --> 00:09:46,950 לאשר אותו, הם גם פועלים לאבטחת כוח קשה תקפה יותר. 156 00:09:46,950 --> 00:09:50,290 יש Dropbox אימות 2 שלבים, כמו גם, אתה יכול גם פשוט 157 00:09:50,290 --> 00:09:52,290 לרכוש מפתח חומרה עבורם. 158 00:09:52,290 --> 00:09:54,920 כמו כן, אנו רואים באחד Gmail או Google אחד, הרבה אנשים 159 00:09:54,920 --> 00:09:58,520 למעשה במשותף בוחרים המאמת של גוגל, כך - למשל - 160 00:09:58,520 --> 00:10:02,780 אני משתמש LastPass - זה לא להוות אישור - אבל הם יכולים לעשות שימוש חוזר 161 00:10:02,780 --> 00:10:05,280 אימות 2 הצעד של גוגל, כך שאומר שאני לא צריך 162 00:10:05,280 --> 00:10:07,980 להסתובב עם 2 יישומים על הטלפון שלי. 163 00:10:08,360 --> 00:10:12,580 אבל גם מחשוב מחקר בתוך הרווארד או באמצעות אנלוגיה 164 00:10:12,580 --> 00:10:15,790 לאימות 2 הצעד של גוגל, כי סיסמא חד פעמית 165 00:10:15,790 --> 00:10:19,140 אלגוריתם שמקורו שם פתוח לפני כ -10 שנים. 166 00:10:19,140 --> 00:10:22,340 יש שאלות? טוב. 167 00:10:25,150 --> 00:10:29,090 >> אז שיקול גורם נוסף מעבר לסיסמות הוא כאשר אתה 168 00:10:29,090 --> 00:10:32,810 שימוש במשאבים אלה להיות מודעים למה שנתונים שאתה מבצע אותם. 169 00:10:32,810 --> 00:10:35,220 רק להגביל את מה אתה בעצם לשים שם למעלה. 170 00:10:35,510 --> 00:10:41,080 אז אנחנו מודעים לכך שהאנשים האלה שמספקים שירות עבורנו באינטרנט - 171 00:10:41,080 --> 00:10:44,910 ספקי מחשוב העננים הללו - יש להם אינטרס בך 172 00:10:44,910 --> 00:10:47,750 לא להיות בטוח כמו שאתה יכול באופן פוטנציאלי. 173 00:10:47,750 --> 00:10:51,750 הם נוטים להעמיד לרשות קבוצת מינימום של ביטחון, 174 00:10:51,750 --> 00:10:56,270 ואז יש חבורה של האחרים, כי הם אופציונלי שאתה צריך לבחור להצטרף ל. 175 00:10:56,270 --> 00:11:02,690 הסוג של לקחת מן הדיבורים האלה הוא ביטחון הוא אחריות משותפת. 176 00:11:02,690 --> 00:11:06,440 זה בינך ובין בני הזוג שתבצע את הבריתות - שאתה יוצר. 177 00:11:06,440 --> 00:11:09,930 אתה צריך לקחת תפקיד פעיל. בוחר להיכנס לזה. 178 00:11:09,930 --> 00:11:13,180 אתה יודע - לקחת את הזמן עכשיו, לעשות את זה יותר בטוח. 179 00:11:13,180 --> 00:11:17,380 האלטרנטיבה היא כבר יש אנשי אימות ובדיקות 180 00:11:17,380 --> 00:11:22,590 גורמי אבטחה אלה נגדך: ככל שאתה יכול לבחור להצטרף 181 00:11:22,590 --> 00:11:25,600 למוכן טובים יותר אתה לפשרה הסופית. 182 00:11:25,600 --> 00:11:27,600 וזה סופו של דבר. 183 00:11:27,600 --> 00:11:29,620 >> אבל הגורם האחר לחשוב עליו הוא כפי שציינתי 184 00:11:29,620 --> 00:11:33,870 המפלגות האלה באינטרנט שבו אתה אמון עם האישורים שלך - עם הזהות שלך. 185 00:11:34,940 --> 00:11:38,330 אני אתן לך 2 אנלוגיות; לארי אליסון ומארק צוקרברג - הם שניהם 186 00:11:38,330 --> 00:11:43,870 בשיא פרטיות וקבעה במידה רבה אשליה. 187 00:11:43,870 --> 00:11:46,150 ושהגיל של פרטיות הוא מעל. 188 00:11:46,940 --> 00:11:50,450 זה סוג של כתב אישום עצוב שאנחנו באמת צריכים לחכות 189 00:11:50,450 --> 00:11:55,230 לממשלה להתערב כדי לכפות על הצדדים האלה כדי להיות בטוחים יותר, 190 00:11:55,620 --> 00:11:59,820 להציג יותר חקיקה, משום שכאשר אנחנו מנסים לעבוד עם 191 00:11:59,820 --> 00:12:06,110 ספקים אלה לדוגמה כמה מאלה כמו Dropbox צדדים, 192 00:12:06,110 --> 00:12:08,890 הם בעסק של מתן שירותים לצרכן. 193 00:12:08,890 --> 00:12:13,320 הם אינם מעוניינים בכך באופן ישיר בקרות אבטחה ברמה ארגונית. 194 00:12:13,540 --> 00:12:15,350 הצרכנים הצביעו בארנק שלהם, 195 00:12:15,350 --> 00:12:17,690 והם כבר קיבל את ציון מינימאלי. 196 00:12:18,440 --> 00:12:20,620 הגעתי הזמן לשנות את החשיבה של זה. 197 00:12:21,540 --> 00:12:26,320 לכן, כאשר אנו מספקים את הנתונים שלנו למפלגות האלה, אנחנו צריכים לצרפנו 198 00:12:26,320 --> 00:12:29,430 מנגנוני אמון קיימים, כך שאנחנו יצורים חברתיים כברירת מחדל. 199 00:12:29,430 --> 00:12:32,720 >> אז למה פתאום כאשר אנחנו מתחילים לשים את הנתונים באינטרנט 200 00:12:32,720 --> 00:12:36,880 עכשיו יש לנו גישה לאותם הגנות שאנחנו עושים באופן אישי? 201 00:12:36,880 --> 00:12:40,110 לכן, כאשר אני יכול לקרוא את שפת הגוף שלך, כשאני יכול לבחור 202 00:12:40,110 --> 00:12:45,030 רשת עם מעגל חברתי ואכן למעגל שתגלה 203 00:12:45,030 --> 00:12:47,560 רק את המידע שאני רוצה. 204 00:12:48,420 --> 00:12:52,260 אז יש לנו גישה לשפת גוף, ביטוי זה, כדי להשמיע, 205 00:12:52,260 --> 00:12:55,720 יש לנו גישה לגינות הקירבה זהות אלה 206 00:12:55,720 --> 00:12:58,410 במיקום פיזי, הם עדיין בפיתוח באינטרנט. 207 00:12:58,410 --> 00:13:01,210 אין לנו גישה אליהם, אבל אנחנו מתחילים לראות אותם. 208 00:13:01,210 --> 00:13:05,240 אז יש לנו היבטים בפייסבוק - למשל - כמו קבוצות. 209 00:13:05,240 --> 00:13:08,040 יש לנו גישה לדברים ב-Google +, כמו חוגים. 210 00:13:08,460 --> 00:13:10,490 בהחלט להשתמש בם. 211 00:13:10,890 --> 00:13:15,700 אז הדבר האחרון שאתה רוצה לראות במרחב זה בפרט 212 00:13:15,700 --> 00:13:20,170 כשאתה הולך לקבל את עבודה שיש לך עכשיו עשה הרבה 213 00:13:20,170 --> 00:13:22,850 ציבור אישיות. 214 00:13:22,850 --> 00:13:26,540 וכאשר מישהו רוצה - הם צריכים לבחור - זה יכול להיות חלק 215 00:13:26,540 --> 00:13:29,330 מדיניות חברה או לא - זה בהחלט לא חלק מHarvard's - 216 00:13:29,330 --> 00:13:31,850 אבל הם יכולים לבחור לעשות חיפוש בגוגל. 217 00:13:32,210 --> 00:13:35,940 וכשהם עושים זאת - אם סיפק - תן לנו לומר כמה פרטים 218 00:13:35,940 --> 00:13:40,090 שתהיה לך קושי שעמד מאחורי - 219 00:13:40,090 --> 00:13:42,830 יש לך לעשות לעצמך שירות דוב. 220 00:13:43,530 --> 00:13:48,060 ואכן כפי שציינתי - חברות החברתיות אלה שיש להם אינטרס 221 00:13:48,060 --> 00:13:50,460 שבהופך אותו לציבור - אתה יודע - הם צריכים לכרות את הנתונים שלך. 222 00:13:50,460 --> 00:13:55,060 הם מוכרים דמוגרפיים שלך וחומרי השיווק שלך למישהו. 223 00:13:55,060 --> 00:13:58,710 הסוג של אנלוגיה במרחב זה הוא - אם אתה לא משלם על מוצר 224 00:13:58,710 --> 00:14:00,740 הם לך את המוצר? 225 00:14:04,470 --> 00:14:08,560 אז ליצור עיגולים לחברים שלך, להיות זהיר, להיות חרוץ, 226 00:14:08,560 --> 00:14:10,590 תנסה לא להפוך את הכל לציבור. 227 00:14:10,590 --> 00:14:14,570 >> אנלוגיה נוספת שאני אעשה היא הסכמי רישיון למשתמש קצה 228 00:14:14,570 --> 00:14:18,210 לשנות, הם הולכים לספר לך מה הם יכולים לעשות עם הנתונים שלך, 229 00:14:18,210 --> 00:14:20,800 והם הולכים לקבור אותו בלחיצה אחת 50 עמודים דרך. 230 00:14:21,320 --> 00:14:24,200 והם יכולים לבחור כדי לשנות את זה, והם פשוט ישלחו לך דוא"ל מהיר. 231 00:14:24,200 --> 00:14:26,600 אבל אתה לא עורך דין, הוא במידה רבה בשפה משפטית. 232 00:14:26,600 --> 00:14:28,640 אתה צריך להיות זהיר של מה שאתה עושה. 233 00:14:28,640 --> 00:14:31,810 הם יכולים להחזיק את התמונות שלך, הם עשויים להחזיק בקניין הרוחני שלך. 234 00:14:31,810 --> 00:14:33,950 אתה יודע - רק בדיקה גופנית. 235 00:14:33,950 --> 00:14:39,690 דוגמה נוספת לספריית הקונגרס בארכיון כל ציוץ הידוע לאדם. הכל. 236 00:14:39,690 --> 00:14:44,130 בערך כל 10 שנים בגוף של חומר שנוצר 237 00:14:44,130 --> 00:14:49,970 בכך 10 חשבונות שנים או במידה רבה outpaces כל מה שיש לנו 238 00:14:49,970 --> 00:14:52,510 נוצר לאורך ההיסטוריה האנושית. 239 00:14:52,890 --> 00:14:56,070 ספריית הקונגרס יש אינטרס בשימור המידע ש 240 00:14:56,070 --> 00:15:01,190 למען הדורות הבאים, לארכיונאים בעתיד, לחוקרים וההיסטוריונים בעתיד, 241 00:15:01,190 --> 00:15:03,390 אז כל מה שאתה מכניס לשם הוא שם. 242 00:15:03,390 --> 00:15:06,010 זה יהיה למעשה להפוך את משאב עצום בשלב מסוים 243 00:15:06,010 --> 00:15:10,420 ברגע שאנשים יתחילו לכרות הנדסה חברתית או אתרי רשתות חברתיים. 244 00:15:12,050 --> 00:15:15,170 אז לשמור apprised של ההגנות הזמינות בכל יישום. 245 00:15:15,170 --> 00:15:18,380 >> יש משהו שאני לא אזכיר גם כן, יש כלי צד שלישי 246 00:15:18,380 --> 00:15:22,320 קרא Privacyfix, הוא יכול לחבר את זכות לכמה מאלה 247 00:15:22,320 --> 00:15:24,390 יישומי רשתות חברתיים. 248 00:15:24,390 --> 00:15:27,000 והוא יכול לבדוק איפה אתה נמצא ביחס להגנות 249 00:15:27,000 --> 00:15:29,930 שזמינים עליהם אם אתה יכול לבחור להחריף אותם עוד יותר. 250 00:15:31,110 --> 00:15:34,590 ישנם כלים כמו חזית שחרור נתונים מ-Google 251 00:15:34,590 --> 00:15:39,420 שבו אתה יכול לבחור לייצא או לחלץ את הנתונים שלך. 252 00:15:39,420 --> 00:15:41,870 יש דברים כמו מכונת ההתאבדות באינטרנט שמתחברים למחשב ב 253 00:15:41,870 --> 00:15:45,230 לחלק מהפרופילים שלך ובעצם למחוק את כל תכונה 254 00:15:45,230 --> 00:15:49,350 אחד בכל פעם, untag כל חברים עמותה יחידים ברשת שלך היה עושה. 255 00:15:49,350 --> 00:15:53,310 וזה ירדוף כדי לטהר את כל מה שעליך iteratively 256 00:15:53,310 --> 00:15:55,360 כי האתר שהיה יודע. 257 00:15:58,430 --> 00:16:01,840 אם אני רק יכול לממש קצת זהירות גם שם, לא היה מקרה 258 00:16:01,840 --> 00:16:06,740 לפני כמה שנים בגרמניה, שם אזרח החליט 259 00:16:06,740 --> 00:16:11,590 לממש את החופש של זכויותיו ולבקש מידע על מנת לספק פייסבוק 260 00:16:11,590 --> 00:16:15,130 מה מידע שהיו להם בשיאו אפילו אחרי שהוא מחק את החשבון שלו. 261 00:16:15,130 --> 00:16:20,070 הם מסופקים עם תקליטור אותו עם 1,250 עמודים של מידע 262 00:16:20,070 --> 00:16:22,650 למרות שהחשבון שלו באופן תיאורטי כבר לא היו קיימים. 263 00:16:23,020 --> 00:16:26,130 יש מושג במרחב זה הרבה שכמה מאלה 264 00:16:26,130 --> 00:16:31,440 גופים יהיו לשמור על כמה נתונים עליך לעשות עם העמותות והרשתות שלך שלך. 265 00:16:33,090 --> 00:16:37,350 הם אומרים שלא יכולים להיות להם שליטה עליו, כלומר קצת למתוח לדעתי. 266 00:16:38,010 --> 00:16:41,570 הם יוצרים חשבונות אלה הצל - את אישיות הצל. 267 00:16:41,570 --> 00:16:43,880 רק להיזהר. 268 00:16:45,260 --> 00:16:47,290 להגביל את מה שאתה יכול. 269 00:16:47,680 --> 00:16:50,830 ברמת מכשיר בפועל כאשר אתה רק מדבר - 270 00:16:50,830 --> 00:16:56,020 אתה יודע - חומרה - הטלפון החכם שלך, הטבליות שלך, 271 00:16:56,020 --> 00:17:00,220 תחנת העבודה שלך, המחשב הנייד שלך, אולי שרת שאתה אחראי. 272 00:17:00,220 --> 00:17:04,740 >> יש לך כנראה שמע על מושגים כמו פעולה, עדכוני מערכת, 273 00:17:04,740 --> 00:17:08,720 עדכוני יישומים, אנטי וירוס, ששמעת על דברים כמו חומות אש, 274 00:17:08,720 --> 00:17:11,770 הצפנת דיסק, וגיבוי. 275 00:17:11,770 --> 00:17:14,190 דבר אחד שאתה צריך להיות מודע הוא שאתה לא שומע על 276 00:17:14,190 --> 00:17:16,900 אלה סוג של הגנות בשטח הטלפון הנייד. 277 00:17:16,900 --> 00:17:19,730 הם רגישים בדיוק כמו לאותם איומים. 278 00:17:19,730 --> 00:17:23,280 היה לנו - אני רוצה להגיד - מיליון טלפונים חכמים הולכים להיות 279 00:17:23,280 --> 00:17:25,380 מופעל על ידי סוף החודש זה. 280 00:17:25,380 --> 00:17:28,640 כי במידה רבה יש outpaced - בתוך הפרק הזמן הקצר, כי 281 00:17:28,640 --> 00:17:30,640 הם היו זמינים, שיש בהרבה outpaced הצמיחה של 282 00:17:30,640 --> 00:17:32,740 המחשב, המחשב הנייד, שוק העבודה. 283 00:17:33,260 --> 00:17:35,520 אבל אין לנו גישה לאותם הבקרים, ואני 284 00:17:35,520 --> 00:17:37,570 ידבר על כך בקרוב. 285 00:17:37,800 --> 00:17:41,320 אז לפני שנגיע למרחב הטלפון הנייד נתן לנו לדבר על 286 00:17:41,320 --> 00:17:44,150 מה זמין שם שניגשתי רק לזמן קצר. 287 00:17:44,150 --> 00:17:48,160 אז תוכנת האנטי וירוס - הנה כמה אפשרויות חינמיות. 288 00:17:49,240 --> 00:17:55,430 מיקרוסופט מסגירה אותם - אתה יודע - Sophos מסגיר אותם לOSX כמו גם 289 00:17:56,800 --> 00:17:59,120 תיקון המחשב שלך - רק להיות מודע לכל מה שהספק שלך של 290 00:17:59,120 --> 00:18:02,310 רמה הנוכחית היא תיקון, ואתה לא צריך להיות דלתא משמעותית מזה. 291 00:18:02,310 --> 00:18:04,860 יש כלי נחמד מחברה שנקראת Secunia. 292 00:18:04,860 --> 00:18:07,740 Secunia ויפעל ברקע, ואת זה יגיד לך אם יש 293 00:18:07,740 --> 00:18:09,970 עודכן זמין ואם אתה צריך ליישם את זה. 294 00:18:10,470 --> 00:18:14,840 >> לאפשר עדכונים אוטומטיים - שניהם אפל ומיקרוסופט תצטרך היבט כלשהו של זה. 295 00:18:14,840 --> 00:18:17,170 הם יתריע לך שיש עדכון זמין. 296 00:18:18,430 --> 00:18:22,610 וSecunia - אתה יודע - הוא סוג של בטיחות נחמדה נקי שיש, כמו גם - מנגנון ליפול בחזרה. 297 00:18:23,190 --> 00:18:26,210 בשכבת המארח - לא מקבל לטלפונים חכמים עדיין. 298 00:18:26,880 --> 00:18:30,280 להפעיל את חומת האש המקומית למערכת ההפעלה. 299 00:18:31,080 --> 00:18:34,130 יש קצת מידע על Windows בOSX אחד. 300 00:18:35,450 --> 00:18:39,870 בדוק את חומת האש שלך, רק אל תשאיר אותו שם וחושב שזה מנגנון מאובטח. 301 00:18:39,870 --> 00:18:43,670 לקחת חלק פעיל, יש שם מיישום GRC - סטיב גיבסון. 302 00:18:44,490 --> 00:18:49,470 אבטחת רשת אלחוטית במרחב הזה - זה יכול לחול גם על הטלפון החכם ומחשב הלוח - 303 00:18:49,470 --> 00:18:52,900 כאשר אתה בוחר ללכת על הכביש אתה צריך להיות מודע 304 00:18:52,900 --> 00:18:55,910 כי יש סוגים שונים של רשת אלחוטית. 305 00:18:55,910 --> 00:19:00,680 ובפרט לא בוחר ביותר זמין בדרך כלל אחד. 306 00:19:00,680 --> 00:19:02,850 זה יכול להיות בעלות נמוכה, אבל ייתכן שיש לכך סיבה. 307 00:19:02,850 --> 00:19:05,080 אולי הם כריית נתונים שלך. 308 00:19:05,080 --> 00:19:08,070 אנחנו רואים את זה יותר כשאתם נוסעים בעולם. 309 00:19:08,070 --> 00:19:13,650 יש כמה סינדיקטים פליליים באמת יעילים ביותר סייבר 310 00:19:13,650 --> 00:19:18,140 כי הם הצליחו למנף את מה שאנחנו בדרך כלל רואים בריגול של מדינות הלאום. 311 00:19:18,930 --> 00:19:22,750 גורם שבו הם נמצאים על הסף הזרקה עצמם בזרם רשת. 312 00:19:22,750 --> 00:19:25,690 הם מושכים דברים משם, והם מזריקים 313 00:19:25,690 --> 00:19:29,050 יישומים על לתחנות העבודה שלך. 314 00:19:29,050 --> 00:19:34,030 >> זה - ההיבט האחר שאני יודע שהוזכר בכמה מאלה 315 00:19:34,030 --> 00:19:38,430 סמינרי ביטחון - או לא סמינרי CS50 סמינרים - הוא כלי שנקרא Firesheep. 316 00:19:38,430 --> 00:19:42,470 וFiresheep היה התקפה מסוימת במרחב הטלפון הנייד 317 00:19:42,470 --> 00:19:47,920 שבו כמה מיישומי רשתות החברתיים אלה היו שולחים את אישורי בטקסט רגיל. 318 00:19:48,370 --> 00:19:52,380 וזה היה מקובל למדי בדרך כלל, כי כולם באותו הזמן 319 00:19:52,380 --> 00:19:56,090 חשבתי שאין תיאבון במרחב הצרכן לזה, 320 00:19:56,090 --> 00:20:01,710 כי כדי להשתמש בהצפנת חוזק גבוהה יותר משתמעת נטל ביצועים 321 00:20:01,710 --> 00:20:06,240 בשרת, כך שאם הם לא היו צריכים לעשות את זה - הם לא רוצים. 322 00:20:06,820 --> 00:20:09,490 ואז פתאום, כאשר חוקר אבטחה זה עשה 323 00:20:09,490 --> 00:20:13,690 התקפת טריוויאלי מהר מאוד - אתה יודע - התחלנו לראות סוג כזה של 324 00:20:13,690 --> 00:20:16,100 שיפור שהיה כולם במרחב הביטחון 325 00:20:16,100 --> 00:20:19,260 כבר מתלונן על לזמן משמעותי. 326 00:20:19,260 --> 00:20:22,950 כך - בפרט - Firesheep יכול היה לשלוף פייסבוק, טוויטר 327 00:20:22,950 --> 00:20:25,010 האישורים מהזרם Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 ובגלל שזה היה בטקסט רגיל, והם היו מסוגלים להזריק. 329 00:20:28,830 --> 00:20:31,700 >> שוב, אם אתה הולך להשתמש באינטרנט אלחוטי בוחרים להשתמש באחד ה 330 00:20:31,700 --> 00:20:35,030 מוגן מספיק - WPA2 אם אתה יכול. 331 00:20:35,670 --> 00:20:39,390 אם אתה צריך להשתמש ברשת אלחוטי ללא הצפנה - ובפרט אני מדבר 332 00:20:39,390 --> 00:20:42,420 לכל מי שמשתמש באלחוטית אוניברסיטת הרווארד - 333 00:20:42,420 --> 00:20:45,520 ייתכן שתרצה לחשוב על שימוש VPN. אני מאוד מעודד את זה. 334 00:20:46,230 --> 00:20:49,620 גורמים נוספים שכדאי לחשוב עליו הם אם אתה לא סומך על Wi-Fi 335 00:20:49,620 --> 00:20:51,840 כי אתה בייתכן שתרצה להגביל את השימוש. 336 00:20:51,840 --> 00:20:54,730 אל תעשה את כל מסחר אלקטרוני, לא עושה שום בנקאי. 337 00:20:54,730 --> 00:20:57,060 לא לגשת לאישורים באוניברסיטה שלך. 338 00:20:57,730 --> 00:20:59,850 יש נצחון גדול במרחב הזה אם מישהו 339 00:20:59,850 --> 00:21:03,540 אין לגנוב את אישורי שלך - אתה יודע - יש להם הטלפון הנייד שלך? 340 00:21:03,540 --> 00:21:07,850 אז - אתה יודע - שהיא גורם נוסף שהם לא יכולים בהכרח לחטוף 341 00:21:07,850 --> 00:21:12,040 או רק עושה את ההתקפה שלהם יותר מסובכת. 342 00:21:12,950 --> 00:21:14,950 להצפין את הדיסק הקשיח שלך. 343 00:21:14,950 --> 00:21:17,650 אנחנו נמצאים בעידן שעכשיו - הצפנה הייתה אמור להיות גדול לפני 10 שנים. 344 00:21:17,650 --> 00:21:19,950 זה היה השפעה משמעותית בביצועים. 345 00:21:19,950 --> 00:21:24,290 זה כבר לא - למעשה - רוב הטלפונים הניידים ודברים מסוג הזה 346 00:21:24,290 --> 00:21:26,920 הם עושים את זה בחומרה, ואתה אפילו לא שם לב - 347 00:21:26,920 --> 00:21:28,990 הביצועים הוא כל כך זניח. 348 00:21:28,990 --> 00:21:31,720 >> על תחנת עבודה אם אתה מדבר, אנחנו מדברים על BitLocker. 349 00:21:31,720 --> 00:21:35,500 אנחנו מדברים על קובץ Vault; לאפשר לה - לקחת את הזמן עכשיו. 350 00:21:35,500 --> 00:21:39,430 במרחב לינוקס כמובן Crypts האמיתי יכול לעבוד מול שני אלה. 351 00:21:39,430 --> 00:21:42,400 אולי כדאי לחשוב על - בחלל לינוקס - יש DM-קריפטה, 352 00:21:42,400 --> 00:21:46,470 יש Luxcrypt - יש חבורה של אפשרויות אחרות - גם קריפטה האמיתית. 353 00:21:46,850 --> 00:21:49,970 דרך מהירה אחרת כדי להגן על עצמך ברמת תחנת העבודה 354 00:21:49,970 --> 00:21:52,000 לגבות את הדיסק הקשיח שלך. 355 00:21:52,000 --> 00:21:56,130 וקמטים קלים אחד כאן - זה לא מספיק כדי להשתמש באחד מ 356 00:21:56,130 --> 00:22:01,410 ספקי סנכרון ענן אלה, ולכן Dropbox או G-Drive או משהו אחר 357 00:22:01,410 --> 00:22:03,410 זה לא פתרון של דבר בחזרה. 358 00:22:03,410 --> 00:22:05,410 אם מוחק מישהו משהו על אחד מהמכשירים האלה 359 00:22:05,410 --> 00:22:08,280 משום שהם עצמם הוכנסו איכשהו זה הולך - 360 00:22:08,280 --> 00:22:11,170 כי מחיקה משוכפלת מקבל פני הפרסונה כולו שלך. 361 00:22:11,170 --> 00:22:15,310 שלא לגבות, כלומר רק מנגנון התפשטות. 362 00:22:15,310 --> 00:22:17,310 אז זה טוב שיש פתרון של דבר חזרה. 363 00:22:17,310 --> 00:22:19,890 יש כמה הצעות כאן לכמה אנשים, חלקם ללא תשלום - 364 00:22:19,890 --> 00:22:23,100 קיבולת מבוססת - 2 הופעות של גיבוי - אתה יכול לעשות את זה. 365 00:22:23,100 --> 00:22:30,040 אם אתה משתמש באוניברסיטת G אלקטרוני - האוניברסיטה גוגל במכללה ושיתוף, G-Drive 366 00:22:30,040 --> 00:22:32,490 אם זה לא כבר - זה יהיה זמין בקרוב. 367 00:22:32,490 --> 00:22:34,490 זה תחליף טוב. 368 00:22:34,490 --> 00:22:37,370 אנו גם להסתכל על הדברים האלה כמו בית Mozy. 369 00:22:37,370 --> 00:22:39,600 זה טוב שיש 2 פתרונות. 370 00:22:40,170 --> 00:22:42,300 אין לי את כל הביצים שלך בסל אחד. 371 00:22:44,230 --> 00:22:47,410 אם אתה להיפטר ממשהו או למעשה, אם אתה נמצא בתהליך 372 00:22:47,410 --> 00:22:51,480 לשלוח משהו סודי - כמה הצעות לכאן 373 00:22:51,480 --> 00:22:53,560 מאובטח למחוק מכשיר. 374 00:22:53,560 --> 00:23:00,340 האתחול של Darik וNuke - שהוא סוג של יותר מתמצא-IT. 375 00:23:01,110 --> 00:23:03,290 אולי אתה רוצה לחשוב על זה רק נותן לכמה מאלו 376 00:23:03,290 --> 00:23:05,740 ספקים מסחריים אם אתה יכול. 377 00:23:05,740 --> 00:23:10,210 >> הצפנת דואר אלקטרוני - אם יש לך - יש כמה שירותים בקמפוס 378 00:23:10,210 --> 00:23:14,600 קרא Accellion; אתה מחוץ לקמפוס או לשימוש אישי אני אמליץ Hushmail. 379 00:23:15,680 --> 00:23:19,690 אנחנו רואים את זה הרבה בשימוש במפוח משרוקית, הוא אחד הגורמים המרכזי 380 00:23:19,690 --> 00:23:21,900 מנגנונים וליקיליקס 381 00:23:22,950 --> 00:23:25,140 כמו גם טור ועוד כמה שווה אחרות. 382 00:23:26,130 --> 00:23:30,360 ו-- עכשיו לדבר על רמת הטלפון - אז הבעיה כאן היא 383 00:23:30,360 --> 00:23:32,440 אין כל כך הרבה תיאבון עדיין. 384 00:23:32,440 --> 00:23:35,940 לצערנו רוב הטלפונים החכמים ומחשב לוח OSS 385 00:23:35,940 --> 00:23:40,020 הם עדיין מבוססים על חלק מהעקרונות שראינו בשנת 1990. 386 00:23:40,020 --> 00:23:43,730 הם לא באמת התאגד כמה השיפורים 387 00:23:43,730 --> 00:23:46,400 כי אנו רואים ברמת תחנת העבודה. הם לא עושים הגנת חום. 388 00:23:46,400 --> 00:23:50,120 הם לא עושים - אתה יודע - אקראי שכבה. 389 00:23:50,120 --> 00:23:52,360 הם לא עושים הגנת כתובת. 390 00:23:52,360 --> 00:23:54,490 הם לא עושים לבצע הגנה - דברים מסוג הזה. 391 00:23:55,210 --> 00:23:58,550 אלא גם את המכשיר עצמו על ידי defacto לא הולך לי שום 392 00:23:58,550 --> 00:24:00,750 בסופו של אבטחת נקודה המובנה בתוכו. 393 00:24:00,750 --> 00:24:04,460 אז אנחנו מתחילים לראות את השינוי הזה - שוב - רוב הטלפונים החכמים 394 00:24:04,460 --> 00:24:09,680 יצרנים - אנדרואיד, אפל, ו-Windows - התיאבון רק 395 00:24:09,680 --> 00:24:11,690 לא היה שם; אמת המידה הייתה בלקברי. 396 00:24:11,690 --> 00:24:15,460 אבל יש סוג של בלקברי איבד את כוח המשיכה שלה בשוק בשלב זה. 397 00:24:15,460 --> 00:24:17,820 וApple באמת נכנס פנימה 398 00:24:17,820 --> 00:24:20,760 לפני כשנתי 2 היה רגע שבו הם קו פרשת מים 399 00:24:20,760 --> 00:24:24,300 התחיל לבנות בפקדים מסוג ארגוניים יותר הרבה. 400 00:24:24,300 --> 00:24:29,780 ו-- אכן - בחודש אוגוסט שהם עשו מצגת בDef קון שהיה פשוט בלתי מתקבל על דעת. 401 00:24:31,860 --> 00:24:34,420 >> אז הם יעשו את הבקרות המינימאליות שתארתי. 402 00:24:34,420 --> 00:24:38,950 הם יעשו סיסמא חזקה, הם יעשו את הפקודה לסיסמא שעל סרק - 403 00:24:38,950 --> 00:24:42,750 המכשיר - לך לשכוח את זה ואחרי 15 דקות הוא מפעיל. 404 00:24:43,170 --> 00:24:47,240 הם יעשו את ההצפנה, והם גם יעשו את מה שמכונים מנגב מרוחק. 405 00:24:48,200 --> 00:24:53,740 באנדרואיד ושטח החלונות האלה עדיין TBD - שייקבעו. 406 00:24:53,740 --> 00:24:58,830 אנדרואיד יש גישה ליישומים מסוימים הנקראים טרף ותצפית. 407 00:24:58,830 --> 00:25:02,240 ואכן כמה מכלי אבטחת הנקודות הקצה כמו קספרסקי שאני מכיר עושה את זה. 408 00:25:02,240 --> 00:25:04,240 אני יודע שעושה את זה ESET כמו גם 409 00:25:04,240 --> 00:25:07,350 הם ייאפשרו לך לשלוח הודעות SMS ולטהר את המכשיר. 410 00:25:08,370 --> 00:25:12,070 טלפון Windows בשלב זה הוא בעיקר מכוון לכיוון 411 00:25:12,070 --> 00:25:15,310 סגנון ארגוני - מה שנקרא חליפין. 412 00:25:15,310 --> 00:25:19,430 Exchange הוא תשתית אלקטרוני חזקה, והוא יכול לחייב חלק מפקדים אלה. 413 00:25:19,430 --> 00:25:25,280 Windows 8 נשלח רק בשבוע שעבר, אז אני לא יכול לדבר בודאות ש. 414 00:25:25,280 --> 00:25:29,020 חלונות 6.5 הייתה התקן האבטחה הגדול. 415 00:25:29,020 --> 00:25:34,650 Windows 7 הנייד היה אסון, הם לא עשו את כל בקרות הילידים האלה 416 00:25:34,650 --> 00:25:36,970 חובה על פני ספקים השונים. 417 00:25:36,970 --> 00:25:43,050 אז אתה הייתי צריך לאשרר כל Windows Mobile 7 טלפון אחד בכל פעם. 418 00:25:43,050 --> 00:25:47,190 >> אנדרואיד - שכן יש לו את המרחב 3.0 שיפור משמעותי גם כן. 419 00:25:47,190 --> 00:25:53,450 חלת דבש, הגלידה סנדוויץ, סוכריות - הם תומכים בפקדים מינימאליים אלה, 420 00:25:53,450 --> 00:25:58,860 ואכן הם יתמכו בחלק משליטת הארגון שאתה יכול לעשות גם כן. 421 00:25:59,100 --> 00:26:03,560 בחלל החשבון האישי שלך יש סנכרון אישי שגוגל 422 00:26:03,560 --> 00:26:06,370 אתה יכול לאפשר, אם יש לך מקום משלך גוגל גם כן. 423 00:26:10,690 --> 00:26:15,620 אז מה אתם עושים כאשר כל זה הולך נורא לא בסדר? 424 00:26:15,620 --> 00:26:19,900 ואם אני יכול - ממסעדה אחרת מזה היא באמת כש-- זה לא אם. 425 00:26:19,900 --> 00:26:24,380 זה הולך לקרות לכל אחד מאיתנו בשלב מסוים. מה אתה יכול לעשות? 426 00:26:24,380 --> 00:26:28,650 אז מה אתה יכול לעשות - ויש שקופיות - השקופית הבאה תהיה 427 00:26:28,650 --> 00:26:31,310 להפנות אותך לחלק ממשאבי ה-FTC על זה, 428 00:26:31,310 --> 00:26:35,270 אלא מקום מינימום התראת הונאה בכרטיסי האשראי שלך. 429 00:26:35,270 --> 00:26:38,980 אם אני יכול לעודד אותך לחשוב עליו כאשר אתה משתמש בכרטיס אשראי 430 00:26:38,980 --> 00:26:43,320 בקיבולת מקוונת - בהתאם לעסקה שאתה עושה 431 00:26:43,740 --> 00:26:51,020 כרטיסי חיוב - היכולת לתבוע או את היכולת לחזור בו הונאה 432 00:26:51,020 --> 00:26:54,920 תביעה על כרטיס חיוב היא למעשה חלון קטן בהרבה מזה בכרטיס אשראי. 433 00:26:55,330 --> 00:26:57,950 אז ברגע שאתה מקבל את הדוח שלך על כרטיס חיוב שיש לך רק מסוימת 434 00:26:57,950 --> 00:27:02,940 מסגרת זמן - וזה מאוד נמוך - כדי להודיע ​​לבנק של עסקת הונאה. 435 00:27:02,940 --> 00:27:07,830 כרטיסי אשראי זה הוא הרבה יותר גדול, שם נוטה להיות מגבלה של עד כ 50,000 $ 436 00:27:11,020 --> 00:27:13,360 לפני שהם באמת יהיו מסוגלים יפצה אותך. 437 00:27:14,060 --> 00:27:18,840 אז זה די הרבה כסף, הם נתקלו זה למעלה מכ 13,000 $ או 18,000 $ לשם לא מזמן. 438 00:27:18,840 --> 00:27:21,870 אז - אתה יודע - כשאתה חושב על שימוש בכרטיס אשראי באינטרנט, 439 00:27:21,870 --> 00:27:27,980 אתה יכול לחשוב על שימוש עליון את כרטיס או בכרטיס אשראי חד פעמי, צורב, כרטיס? 440 00:27:28,660 --> 00:27:32,130 >> אם אתה רואה את כל דבר - ואני אראה לך איך אתה יכול לקבל גישה לזמן קצר - 441 00:27:32,130 --> 00:27:35,500 לסגור את כל חשבונות כוזבים אם אתה נעשים מודע לכך. 442 00:27:35,880 --> 00:27:38,180 להגיש תלונה במשטרה אם אתה בקמפוס. 443 00:27:38,180 --> 00:27:41,200 להגיע אל HUPD - להודיע ​​להם. 444 00:27:42,870 --> 00:27:45,790 תחשוב על שירות ניטור זהות. 445 00:27:45,790 --> 00:27:50,580 אם כחלק מ-- אם אתה מקבל התפשר - ייתכן שתהיה על - 446 00:27:50,580 --> 00:27:53,240 הם עשויים לממן את שירות הגנת זהות. 447 00:27:53,240 --> 00:27:56,680 אם לא, אולי כדאי לך לעשות את זה. 448 00:27:56,950 --> 00:28:00,880 לאסוף ולשמור את כל הראיות - בפרט כל דיונים שהיו לך 449 00:28:00,880 --> 00:28:03,180 עם כל רשויות פליליות 450 00:28:04,190 --> 00:28:06,840 במיוחד לצרכי ביטוח. 451 00:28:06,840 --> 00:28:09,030 לשנות את כל סיסמאות שלך. 452 00:28:09,030 --> 00:28:13,050 לשנות את תשובות לכל שאלות אבטחה שיכול לשמש לאיפוס הסיסמה שלך. 453 00:28:13,860 --> 00:28:16,580 להשבית את כל שירותי זהות האחרונים. 454 00:28:16,580 --> 00:28:20,170 אז אם אתם שימוש חוזר חשבון הפייסבוק שלך כדי להתחבר לטוויטר או להיפך, 455 00:28:20,170 --> 00:28:27,240 לשבור את זה, אם הפשרה מעורבת חשבון הדוא"ל שלך 456 00:28:27,240 --> 00:28:29,590 לבדוק אם מתבצע העבירו שום דבר. 457 00:28:30,690 --> 00:28:33,200 כי אחר עדיין יש להם גישה לנתונים שלך. 458 00:28:33,600 --> 00:28:39,840 ואם הגניבה כוללת חשבון הרווארד בבקשה להודיע ​​IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 אני לא יכול לקבוע כי די בכך, אלא גם ובמיוחד אם הולך לאיבוד או המכשיר 460 00:28:44,300 --> 00:28:47,340 נגנב ולא היה לו גישה לנתונים שלך באוניברסיטה, ואולי לך 461 00:28:47,340 --> 00:28:50,660 לא הייתה לי חלק מהגינות אלה יהיה מתאימה, אנא יידעו אותנו - 462 00:28:50,660 --> 00:28:53,980 HUPD וIT Help באוניברסיטת הרווארד. 463 00:28:55,080 --> 00:28:58,110 >> אז הקישור שאני רק ציינו כי נכנס כי עם קבלת פרטים נוספים 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 שירות הדואר יש גם כמה הונאה או שירותי הגנת זהות - 466 00:29:08,260 --> 00:29:12,400 אתה פשוט לשים את האחיזה או עצירה על כרטיסי אשראי של עוברת או דברים כאלה. 467 00:29:12,810 --> 00:29:16,950 יש את ה-FBI, כמו גם קישור, הוא בביאורים של השקופיות ששלחתי החוצה. 468 00:29:16,950 --> 00:29:20,450 ואכן מסצ'וסטס הלשכה עסקית טובה יותר ו 469 00:29:20,450 --> 00:29:25,050 יש הגנת צרכן הלשכה קצת הדרכה וכן, הוא בביאורים. 470 00:29:25,520 --> 00:29:31,770 קח את הזמן עכשיו, להפוך את עצמך מודע למה שאתה יכול לעשות, ולנקוט בפעולה. 471 00:29:31,770 --> 00:29:37,150 עיקרון - כפי שציינתי קודם לכן - הוא אם אין לך תכנית 472 00:29:37,150 --> 00:29:43,010 לזהותך נגנבה אתה מייד הולך להיות 473 00:29:43,010 --> 00:29:46,970 בכפוף להרבה עבודה כאשר זה קורה, וזה מתי. 474 00:29:48,030 --> 00:29:50,910 אבל גם כשאתה לנקוט באמצעי הזהירות הללו - תנו לי רק להוסיף 475 00:29:50,910 --> 00:29:56,190 מילה קלה של זהירות - אין תכנית שורדת מגע ראשון עם האויב. 476 00:29:56,190 --> 00:30:02,770 אז גם שבאנחנו עדיין חושבים שלא יכולים להיות כמה חתרנות - אתה יודע - 477 00:30:02,770 --> 00:30:06,640 הבנק שלך, למשל, שיש לך את כל הגנות שנבנו סביב אלה 478 00:30:06,640 --> 00:30:10,690 הם עשויים לקבל בסכנה; צדדים מהימנים אלה שנתתם את הנתונים שלך אליו. 479 00:30:11,230 --> 00:30:15,570 אז אתה ההגנה הטובה ביותר שלך. 480 00:30:15,570 --> 00:30:17,960 אתה יודע - לעמוד על המשמר - להישאר ערני. 481 00:30:17,960 --> 00:30:22,570 קח את הזמן עכשיו לבחור להצטרף לאלה; תקווה להתרועע 482 00:30:22,570 --> 00:30:24,920 זה, לדבר על זה עם החברים שלך. 483 00:30:24,920 --> 00:30:28,880 בחר סיסמאות טובות; להשתמש בסיסמות ייחודיות לחשבונות שלך. 484 00:30:29,570 --> 00:30:33,260 ולא לעשות שימוש חוזר בסיסמות - בפרט - סביב כמה 485 00:30:33,260 --> 00:30:36,630 הנכסים יותר הרגישים שלך, אל תשתמשו בחשבון האוניברסיטה שלך במקום אחר. 486 00:30:36,630 --> 00:30:39,350 אל תשתמש בחשבון כרטיס האשראי שלך במקום אחר. 487 00:30:39,350 --> 00:30:42,020 סיסמא להגן על המכשיר הנייד שלך עכשיו. 488 00:30:42,020 --> 00:30:48,430 ועל ידי מכשיר נייד חכם אני מתכוון, אני מתכוון למחשב הלוח. 489 00:30:48,430 --> 00:30:51,250 >> לחשוב על שימוש בשאלות איפוס אבטחה טובה, ואני אדבר על 490 00:30:51,250 --> 00:30:54,120 זה זמן קצר למה; לבדוק בדו"ח האשראי שלך. 491 00:30:54,120 --> 00:30:58,040 דרך נוספת שאתה יכול להיות אזרח טוב במרחב זה 492 00:30:58,040 --> 00:31:05,350 הוא אילץ את הממשלה 3 סוכנויות Experian, TransUnion, ו Equifax 493 00:31:05,350 --> 00:31:07,460 לשחרר את דוחות אשראי. 494 00:31:07,460 --> 00:31:10,270 לחלק מקהילת הרווארד, במיוחד בשטח הסטודנט, 495 00:31:10,270 --> 00:31:13,260 זה עשוי להיות חדש להם, אבל מותר לך למשוך את אלה 496 00:31:13,260 --> 00:31:16,510 סוכנויות לפחות פעם בשנה. 497 00:31:17,180 --> 00:31:20,420 זהירות טובה - ללכת לאתר ש; זה זמין על ה-FTC אחד. 498 00:31:20,420 --> 00:31:23,260 ולעשות את זה כל 4 חודשים במקום, ואתה יכול לשמור על 499 00:31:23,260 --> 00:31:28,130 לשוניות שבשידול בקשות למידע על כרטיסי האשראי שלך, 500 00:31:28,130 --> 00:31:31,060 או אם אכן אם מישהו פותח חשבונות כוזבים. 501 00:31:31,430 --> 00:31:34,450 ו-- באופן כללי - הכוונה היא להיות מודע. 502 00:31:34,450 --> 00:31:37,120 ואני הולך לתת לך דוגמה ספציפית זמן קצר, 503 00:31:37,120 --> 00:31:40,510 אבל זה בעצם הבשר ותפוחי האדמה של הדיון. 504 00:31:41,110 --> 00:31:43,810 >> אז למה זה חשוב עכשיו הוא בחודשי הקיץ היה 505 00:31:43,810 --> 00:31:47,200 אדון בשם מאט Honan - אם אתה שם בחוץ תודה רבה לך 506 00:31:47,200 --> 00:31:49,920 בשביל להיות כל כך קרובה עם המידע שלך. 507 00:31:50,360 --> 00:31:55,840 אבל מה שקרה עם מאט הוא שהוא עבד עבור מגזין Wired, 508 00:31:55,840 --> 00:31:59,530 וכמה cyperhacktivists הלך אחרי חשבון הטוויטר שלו. 509 00:32:00,070 --> 00:32:03,630 והם השתמשו בחלק מהמשאבים אלה - חלק מהפרסונה ציבורית זה 510 00:32:03,630 --> 00:32:06,740 שהוא נעשה זמין. 511 00:32:06,740 --> 00:32:11,170 והם בנו את המפה, הם ידעו היכן לתקוף ומתי. 512 00:32:11,980 --> 00:32:15,400 כך שמהם התחילו לחתוך לקוביות את המידע שהוא עשה 513 00:32:15,400 --> 00:32:17,440 זמין, והם מצאו שיש לו חשבון ב-Gmail. 514 00:32:17,890 --> 00:32:21,580 אז הוא משתמש בפחות מסיסמא חכמה ל-Gmail שלו, 515 00:32:21,580 --> 00:32:24,890 ולא הייתה לו שום אימות מרובת גורמים על זה. 516 00:32:24,890 --> 00:32:27,800 אז הם התפשרו Gmail שלו, ברגע שהיינו להם גישה ל-Gmail שלו 517 00:32:27,800 --> 00:32:31,390 הם ראו את כל אלה לחשבונות אחרים שהוא מחובר אליו ב-Gmail. 518 00:32:31,820 --> 00:32:35,760 ואכן, היה להם גישה לכולו כולו Gmail או Google הפרסונה. 519 00:32:37,230 --> 00:32:40,850 ו-- בפרט - הם התחילו לשים לב שיש לו חשבון אמזון 520 00:32:40,850 --> 00:32:44,700 כי היו שם כמה הודעות דוא"ל שדווחו לו. 521 00:32:44,930 --> 00:32:47,540 ואז הם עלו עליו לאמזון, והם עלו עליו לאמזון 522 00:32:47,540 --> 00:32:50,800 רק על ידי איפוס הסיסמה שלו משום שהוא הלך ל-Gmail שלו. 523 00:32:51,940 --> 00:32:56,430 לא הייתה לו - הוא היה סוג של אפקט דומינו או שרשור אישורים קורה כאן 524 00:32:56,430 --> 00:33:00,090 שבו ברגע שהם קיבל את Gmail שלו לא היה להם את המפתחות לממלכה. 525 00:33:00,320 --> 00:33:03,950 אז ברגע שהם עלו עליו לאמזון - וזה היה שלא באשמה 526 00:33:03,950 --> 00:33:07,010 לבחורים אחרים - זה היה - אתה יודע - מאט לא בחר 527 00:33:07,010 --> 00:33:10,640 להצטרף למנגנונים מאובטחים יותר אלה שרק האנשים האלה עשו זמינים 528 00:33:12,050 --> 00:33:14,230 ואת כל מקורות באינטרנט אלה. 529 00:33:14,230 --> 00:33:18,340 >> אז ברגע שהם עלו עליו לאמזון שהיה להם גישה - זה לא להראות להם 530 00:33:18,340 --> 00:33:20,420 כרטיס האשראי שלו, אבל זה הראה להם את 4 הספרות האחרונות 531 00:33:20,420 --> 00:33:24,280 רק כדי שידעתי מה זה היה, זה הראה להם את הכתובת למשלוח שלו. 532 00:33:24,280 --> 00:33:26,620 זה הראה להם קצת מידע אחר שהוא עשה בכמה הזמנות. 533 00:33:26,620 --> 00:33:29,790 ולאחר מכן שמהם החליטו לתקוף את החשבון אפל שלו. 534 00:33:30,860 --> 00:33:33,170 והם מהונדסים חברתיים מחלקת התמיכה של אפל. 535 00:33:33,640 --> 00:33:36,920 אפל לא הייתי צריך לעשות את זה, אבל על סמך מידע זה, כי 536 00:33:36,920 --> 00:33:39,990 הם הצליחו לכרות מן 2 חשבונות האחרים. 537 00:33:41,040 --> 00:33:43,310 אתה יודע - הבחור בדלפק העזרה כנראה חשב שהוא סתם 538 00:33:43,310 --> 00:33:46,730 אזרח טוב - אתה יודע - אני להיות מועיל, יש ללקוח של אפל 539 00:33:46,730 --> 00:33:50,370 שם בחוץ, כי הוא תקוע בחוץ בכוחות עצמו, ואני צריך לעזור לו. 540 00:33:51,340 --> 00:33:53,680 אבל זה לא היה לקוח של אפל האמיתי. 541 00:33:53,680 --> 00:33:56,920 אז הם לאפס את החשבון אפל שלו, והם שלחו את המידע ל- Gmail. 542 00:33:56,920 --> 00:34:00,580 פעם היו לתוקפים גישה לחשבונו של אפל 543 00:34:00,580 --> 00:34:04,390 היה כל ההתקנים שלו קשור אליו iCloud מאט, 544 00:34:04,390 --> 00:34:08,600 והם התחילו להנפיק סטי עדות שקר ומנגב את הכל. 545 00:34:08,989 --> 00:34:14,530 שוב, הוא לא רק את הנתונים שלו מופצים; הוא משתמש iCloud כמנגנון הסנכרון. 546 00:34:14,530 --> 00:34:17,800 לכן, כאשר הם מחקו אותו הכול התפוצץ. 547 00:34:18,600 --> 00:34:21,010 עדיין לא היה להם גישה בשלב זה לחשבון שלו וזה מה שטוויטר 548 00:34:21,010 --> 00:34:23,770 הם ניסו לתקוף. 549 00:34:24,739 --> 00:34:26,980 אני לא יודע אם הם השתמשו Maltego או חלק ממנגנונים אחרים אלה 550 00:34:26,980 --> 00:34:31,710 כדי לבנות את האישיות שלו באינטרנט, אבל - אתה יודע - כעניין של 551 00:34:31,710 --> 00:34:34,429 כמובן שיש להם גישה לשירותי 4 זהות שונות לפני 552 00:34:34,429 --> 00:34:36,790 הם הגיעו לטוויטר שלו, וזה עלה מאט - 553 00:34:36,790 --> 00:34:39,350 מאט היה די בר מזל שראה את זה קורה, כי הילדים שלו באים אליו 554 00:34:39,350 --> 00:34:41,350 כאשר האייפד ינעל את עצמו. 555 00:34:41,350 --> 00:34:43,770 והם אמרו - אתה יודע, "אבא, יש משהו שקורה עם האייפד". 556 00:34:43,770 --> 00:34:48,050 והוא סגר את הכל, כי הוא שם לב שזה קורה בכל מקום. 557 00:34:48,389 --> 00:34:51,560 והוא התחיל לקרוא אפל כדי לראות מה לכל הרוחות הייתה פשוט קרה. 558 00:34:52,199 --> 00:34:54,840 ואפל באמת חשב שיש משהו קורה 559 00:34:54,840 --> 00:34:58,170 iCloud שהלך נוכלים עד שהם הבינו - 560 00:34:58,170 --> 00:35:01,380 הוא הבין בעצם שהם שולחים מידע, ו 561 00:35:01,380 --> 00:35:03,380 הם החלו לקרוא לו בשם הלא נכון. 562 00:35:03,380 --> 00:35:09,200 כי לא היה לי אפל על מידע קובץ שהפורץ שחתר תחת. 563 00:35:09,990 --> 00:35:13,720 >> בסדר - אז זה הסוג של מידע שאנו משתמשים כדי לבנות את זה 564 00:35:13,720 --> 00:35:17,990 סוג של התרגול הטוב ביותר, אנחנו משתמשים בזה כחלק מסדרה שלמה של 565 00:35:17,990 --> 00:35:21,030 סמינרים עד אוקטובר - חודש מודעות CyberSecurity הלאומי. 566 00:35:21,030 --> 00:35:23,530 זה כבר נעשה זמין לך החבר 'ה. 567 00:35:23,530 --> 00:35:28,160 אני אוודא שאני שלחתי אותו החוצה בויקי כאשר דוד עושה את זה זמין לי גם כן. 568 00:35:28,160 --> 00:35:30,960 אבל יש ייעוץ והכוונה לשם הרבה יותר מאשר granularly 569 00:35:30,960 --> 00:35:34,230 אני יכול לסכם בכמות זמן קצרה זה יש לי זמין. 570 00:35:34,230 --> 00:35:37,350 סביב מה שנקרא, מעונן עם סיכוי לגניבת זהות: 571 00:35:37,350 --> 00:35:39,400 בחירת שמות משתמש טובים וסיסמאות. 572 00:35:39,400 --> 00:35:42,700 האם זה אי פעם לא חברתי? והתשובה היא לא, זה תמיד חברתי, 573 00:35:42,700 --> 00:35:45,500 אבל אתה צריך להיות מודע למה שזה אומר. 574 00:35:47,020 --> 00:35:50,640 והוא אילוף אריות, נמרים וWindows, אשר סביב 575 00:35:50,640 --> 00:35:54,300 מערכות הפעלת התקשות עם חלק מהמידע הלכנו להיום. 576 00:35:54,540 --> 00:35:57,320 ועבר על אחד, יש מכשיר, יצא למסע 577 00:35:57,320 --> 00:36:00,200 לדבר על הולך נייד עם סוג של מקורות נתונים אלה. 578 00:36:00,910 --> 00:36:03,710 אז חוץ מזה, אם יש לך שאלות את כתובת הדוא"ל שלי היא 579 00:36:03,710 --> 00:36:08,200 שם, ואם מישהו בחדר יש שאלות אנא הרם את ידך. 580 00:36:08,690 --> 00:36:10,910 חוץ מזה, אני הולך לעצור את ההקלטה. 581 00:36:11,870 --> 00:36:16,000 בסדר. עשה. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]