1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [संगोष्ठी: इंटरनेट जी] 2 00:00:02,150 --> 00:00:04,300 [Esmond केन-हार्वर्ड विश्वविद्यालय] 3 00:00:04,300 --> 00:00:07,010 [यह है CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 नमस्कार, और "इंटरनेट जी." में आपका स्वागत है 5 00:00:09,790 --> 00:00:14,690 यह इस CS50 पाठ्यक्रम का हिस्सा शामिल है कि सेमिनार में से एक है. 6 00:00:15,320 --> 00:00:19,460 मेरा नाम Esmond केन है. मेरा नाम और पता आप के सामने है कि स्लाइड डेक पर हैं. 7 00:00:19,460 --> 00:00:21,790 यह esmond_kane@harvard.edu है. 8 00:00:21,790 --> 00:00:27,360 मेरा दिन काम में मैं HUIT के लिए आईटी सुरक्षा निर्देशकों में से एक हूँ 9 00:00:27,360 --> 00:00:31,850 लेकिन मुझे लगता है कि मैं एक दूर मिशन पर हूँ कि आज स्वीकार करने के लिए है 10 00:00:31,850 --> 00:00:33,850 मैं एक लाल शर्ट पहने हुए हूँ जो है. 11 00:00:33,850 --> 00:00:37,090 यह कारण है कि कुछ भी शामिल करने के लिए नहीं जा रहा है 12 00:00:37,090 --> 00:00:41,030 सीधे मेरा दिन काम करने के लिए, तो यह हार्वर्ड के बारे में आईटी सुरक्षा नहीं है. 13 00:00:41,030 --> 00:00:44,690 यह महज व्यक्तिगत जानकारी है, तुम कर रहे हैं कि कैसे यह है कि जब - 14 00:00:45,320 --> 00:00:48,220 इन आप आप कोशिश करते हैं और मदद करने के लिए हासिल कर लूँगा कि कौशल की तरह कर रहे हैं 15 00:00:48,220 --> 00:00:51,800 कठोर अपने काम स्टेशनों और अपने कैरियर में अपने पर्यावरण. 16 00:00:52,200 --> 00:00:57,320 लेकिन मैं आज उल्लेख है कि कुछ भी नहीं है अपने में से किसी को लागू किया जाना चाहिए 17 00:00:57,320 --> 00:01:00,980 विश्वविद्यालय सामग्री, अपने सर्वर, या अपने कार्यस्थानों 18 00:01:01,550 --> 00:01:04,470 अपने स्थानीय संपर्क के बिना आईटी समर्थन. 19 00:01:05,230 --> 00:01:08,420 और वास्तव में मैं इस के हिस्से के रूप में किसी भी आवेदन या किसी भी घटनाओं का उल्लेख है 20 00:01:08,420 --> 00:01:14,200 बात या चर्चा यह है कि मैं रिपोर्ट करने के लिए विशेषाधिकार प्राप्त कर रहा हूँ कि कुछ भी रिपोर्टिंग नहीं है. 21 00:01:14,200 --> 00:01:16,200 यह आमतौर पर जनता है 22 00:01:16,310 --> 00:01:19,220 और न ही वास्तव में किसी भी किसी भी संकेत किसी भी आवेदन का उल्लेख करना चाहिए 23 00:01:19,220 --> 00:01:23,400 हार्वर्ड के माध्यम से बेचान या वास्तव में किसी भी निंदा. 24 00:01:23,400 --> 00:01:27,440 >> तो आज हम यहाँ क्यों कर रहे हैं - अब हम त्याग के साथ किया जाता है कि - 25 00:01:28,060 --> 00:01:31,210 हम इंटरनेट के जीवित रहने के बारे में बात करने के लिए यहाँ आज कर रहे हैं. 26 00:01:31,210 --> 00:01:34,030 और क्यों यह अभी इस तरह के एक महत्वपूर्ण विषय है? 27 00:01:34,300 --> 00:01:38,060 तो हार्वर्ड प्रेस और संचार कार्यालय में काम करने वाले संक्षिप्त व्याख्या पेरी हेविट को - 28 00:01:38,060 --> 00:01:42,230 अब यह सही पढ़ने के लिए मैं माफी माँगता हूँ - उसने कहा है, "हम एक में रहते हैं 29 00:01:42,230 --> 00:01:47,180 बढ़ते जोखिम का माहौल है, लेकिन यह भी अद्वितीय नवाचार में से एक. 30 00:01:47,180 --> 00:01:51,510 इंटरनेट के तेजी से वृद्धि, बादल, और सामाजिक प्रौद्योगिकियों 31 00:01:51,510 --> 00:01:56,040 ऑनलाइन सार्वजनिक प्रोफाइल होने के बहुत से अधिक लोगों में बदल गया है 32 00:01:56,040 --> 00:01:59,770 वास्तव में जानकारी की बढ़ती सरणी के लिए उपयोग के साथ. 33 00:01:59,770 --> 00:02:05,580 और कहा कि सब लोग और उनके संगठनों अधिक दिखाई नहीं किया गया है कि इसका मतलब है. 34 00:02:06,980 --> 00:02:09,979 हार्वर्ड डिजिटल पदचिह्न के रूप में - अपने डिजिटल नेटवर्क का विस्तार, 35 00:02:09,979 --> 00:02:12,220 हम एक व्यापक दर्शकों को आकर्षित. 36 00:02:12,220 --> 00:02:15,180 हम हम कभी कभी बेहतरी के लिए उम्मीद है, लेकिन 37 00:02:15,180 --> 00:02:17,500 कुछ नकारात्मक ध्यान आकर्षित करती हैं. 38 00:02:18,260 --> 00:02:21,180 हार्वर्ड के एक प्रतिनिधि के रूप में तो "और इस सबको शामिल 39 00:02:21,180 --> 00:02:25,880 यहाँ किसी को भी घर पर या वास्तव में देख रहा है, "हमारे संकाय, हमारे छात्रों, हमारे स्टाफ, 40 00:02:25,880 --> 00:02:30,440 हमारे शोधकर्ताओं, आप करने के लिए समझौता होने का खतरा है और वास्तव में करने के लिए 41 00:02:30,440 --> 00:02:34,380 अपने संबद्ध नेटवर्क अधिक कभी नहीं रहा. " 42 00:02:34,780 --> 00:02:38,940 >> तो अक्सर सूचना सुरक्षा में हम इस संतुलन के लिए प्रयास करते समय 43 00:02:38,940 --> 00:02:44,130 यह सुरक्षा और उपयोगकर्ता अनुभव के बीच एक जटिल व्यापार बंद है जोखिम. 44 00:02:45,170 --> 00:02:48,850 तुरंत्ता के युग में हम विचारशील निर्णय करना है 45 00:02:48,850 --> 00:02:52,720 क्या बारे में एक बड़ी असुविधा के बिना सुरक्षा में वृद्धि होगी. 46 00:02:54,200 --> 00:02:57,560 हम दो बार इलाज के लायक है कभी कभी रोकथाम का एक औंस बताया जाता है 47 00:02:57,560 --> 00:03:01,850 लेकिन अपने जोखिम को कम करने के लिए सुरक्षा सावधानियों को लागू करने के लिए जब चुनने 48 00:03:02,230 --> 00:03:06,330 हम इसे शून्य करने के लिए संभावित खतरे को कम कभी नहीं होगा स्वीकार करने की जरूरत है. 49 00:03:07,670 --> 00:03:11,080 तो उस ने कहा - हम चर्चा करने के लिए आज यहां हैं कुछ इतना आसान सरल और नहीं 50 00:03:11,080 --> 00:03:13,710 आप अभी ले सकते हैं कि सुरक्षा सावधानियों. 51 00:03:15,210 --> 00:03:17,210 मैं यह भी जोड़ना चाहिए - तुम भर में कोई प्रश्न हैं 52 00:03:17,210 --> 00:03:20,490 प्रस्तुति सिर्फ अपना हाथ बढ़ा. 53 00:03:22,720 --> 00:03:25,840 पहला विषय - तो हम अक्सर एक अच्छा पासवर्ड लेने के लिए कहा जाता है. 54 00:03:25,840 --> 00:03:28,790 एक पासवर्ड अपने पहले और सबसे अच्छा बचाव है. 55 00:03:28,790 --> 00:03:30,980 यह अक्सर आप के लिए उपलब्ध है कि केवल एक ही है 56 00:03:30,980 --> 00:03:33,180 यदि आप एक ऑनलाइन संसाधन का उपयोग करने के लिए चयन कर रहे हैं. 57 00:03:34,250 --> 00:03:38,430 लेकिन हम पिछले वर्ष वास्तव में इस गर्मी के दौरान देखा और है के रूप में 58 00:03:38,430 --> 00:03:40,990 हम लिंक्डइन, eHarmony तरह के हमलों को देखा है. 59 00:03:40,990 --> 00:03:43,130 हम RockYou देखा है. 60 00:03:43,130 --> 00:03:48,520 हम समझौता 70 लाख पासवर्ड और खातों की कुछ कुल मिला है. 61 00:03:48,670 --> 00:03:51,170 और उन पासवर्ड सार्वजनिक डोमेन में जारी किए गए थे जब 62 00:03:51,580 --> 00:03:54,880 वे भी पासवर्ड हैश शामिल थे. 63 00:03:55,400 --> 00:04:00,860 >> तो बुनियादी तौर पर इन दिनों किसी एक खाता छत्ता retrieves अगर 64 00:04:01,590 --> 00:04:05,260 वे अब एक पासवर्ड दरार करने की जरूरत नहीं है,. वे जानवर बल के लिए एक पासवर्ड की जरूरत नहीं है 65 00:04:05,260 --> 00:04:09,520 वे लोगों का चयन कर रहे हैं पर जारी सूचना के इस विशाल निधि है क्योंकि. 66 00:04:11,020 --> 00:04:15,710 वे पहले से ही लोगों का इस्तेमाल करते हैं जो मन में व्यवहार डेटा मिल गया है. 67 00:04:15,760 --> 00:04:19,600 और वे के बारे में एक हजार पासवर्ड की एक सूची है कि टूट गए 68 00:04:19,600 --> 00:04:23,500 जो हम आम उपयोग में चुनते हैं कि पासवर्ड की लगभग 80 से 90% शामिल है. 69 00:04:24,520 --> 00:04:27,300 तो एक त्वरित उदाहरण - किसी को आप क्या सोचा लगाना चाहते हैं 70 00:04:27,300 --> 00:04:30,950 यह पिछले साल समझौता किया था जब बशर अल असद अपने पासवर्ड के लिए इस्तेमाल किया? 71 00:04:32,080 --> 00:04:35,220 यह गहन जांच के अधीन है, जो एक सज्जन है. 72 00:04:35,830 --> 00:04:38,870 और उसका पासवर्ड 12345 था. 73 00:04:39,720 --> 00:04:43,200 ठीक है - तो इन हमने सीखा है कि सबक हैं, हम आगे बढ़ने की जरूरत 74 00:04:43,200 --> 00:04:45,200 परे सिर्फ एक पासवर्ड की सोच रही है. 75 00:04:45,200 --> 00:04:47,380 हम एक पास वाक्यांश का उपयोग शुरू करने के लिए कहा जाता है. 76 00:04:47,380 --> 00:04:52,930 से एक महान हास्य या वास्तव में रैंडी मुनरो से एक वेब हास्य है 77 00:04:52,930 --> 00:04:55,720 जो एक पास वाक्यांश को चुनने में चला जाता है, वह उपयोग करता है - मैं कहना चाहता हूँ - 78 00:04:55,720 --> 00:04:58,670 बैटरी, प्रधान, सीमा या ऐसा कुछ - तुम्हें पता है - बस - 79 00:04:59,340 --> 00:05:05,060 या वास्तव में वहाँ मजाक है कि नासमझ, निमो उठाया कि कोई है जो, 80 00:05:05,060 --> 00:05:09,280 प्लूटो - इन सभी विभिन्न पात्रों और लंदन में उन्हें बताया गया क्योंकि 81 00:05:09,280 --> 00:05:12,250 8 अक्षर और एक पूंजी लेने के लिए. 82 00:05:12,250 --> 00:05:18,060 लेकिन - तो हम सिर्फ एक पासवर्ड से परे लगता है जाने की जरूरत है सीखना. 83 00:05:18,060 --> 00:05:22,710 >> अर्स टेक्निका बुलाया बोस्टन में एक Ezine वहाँ असल में है. 84 00:05:23,300 --> 00:05:26,640 पर एक श्रृंखला कर रही है जो दान Goodin नामक एक सज्जन है 85 00:05:26,640 --> 00:05:31,400 इस बदलते दायरे - या तो हम हैं जहां हमलावर अंतरिक्ष से 86 00:05:31,400 --> 00:05:33,740 हमारे लिए उपलब्ध इस बड़े पैमाने पर निधि 87 00:05:33,740 --> 00:05:36,710 या तो मन में हम अब इंद्रधनुष तालिकाओं के माध्यम से सामान उत्पन्न करने की जरूरत है; 88 00:05:36,710 --> 00:05:39,570 हम 70 लाख पासवर्ड है. 89 00:05:40,260 --> 00:05:42,880 लेकिन यह भी हमें मिला है - आप जानते हैं - एक बदलती में भगदड़ 90 00:05:42,880 --> 00:05:47,400 वास्तविक GPU कार्ड इस बना दिया है क्योंकि अंतरिक्ष खुर 91 00:05:47,400 --> 00:05:49,850 वस्तुतः पास वास्तविक समय. 92 00:05:49,850 --> 00:05:53,380 और एक साथ रखा है जो अगस्त में डेफ कोन में एक सज्जन वहाँ है 93 00:05:53,380 --> 00:05:57,240 एक वस्तु पीसी में इन कार्डों में से 12. 94 00:05:58,970 --> 00:06:02,260 वह बारे में $ 2000 या $ 3000 के लिए ऐसा किया था, और वह दरार करने में सक्षम था 95 00:06:02,260 --> 00:06:06,810 में लिंक्डइन निधि - आप जानते हैं - पास वास्तविक समय. 96 00:06:06,810 --> 00:06:08,920 यह काफी डरावना था. 97 00:06:09,280 --> 00:06:12,090 दान Goodin का लेख - आप इसे पढ़ा जाना चाहते हैं, तो मैं अत्यधिक यह सलाह देते हैं. 98 00:06:12,340 --> 00:06:16,110 शॉन Gallagher नामक एक सज्जन - आज सुबह - यह भी एक प्रकाशित 99 00:06:16,110 --> 00:06:19,820 इस पर त्वरित अद्यतन, उनके बहुत काम पर बनाया गया है - 100 00:06:19,820 --> 00:06:25,500 ब्रूस Schneier से उपलब्ध सामग्री से, लेकिन यह भी से 101 00:06:25,500 --> 00:06:28,430 माइक्रोसॉफ्ट रिसर्च से कॉर्मेक Herely. 102 00:06:28,430 --> 00:06:34,580 वे किस तरह से हम पासवर्ड परे सोच शुरू करने की जरूरत है कि 5-6 साल पहले के बारे में कहा गया है. 103 00:06:34,580 --> 00:06:37,570 उस समय सुझाव, पास मुहावरों की तरह बातें कर रहे थे 104 00:06:37,570 --> 00:06:39,770 gestural इंटरफेस - सामान की तरह. 105 00:06:39,770 --> 00:06:42,510 तुम्हें पता है - आप जानते हैं कि कुछ इस बिंदु पर पर्याप्त नहीं रह गया है; 106 00:06:42,510 --> 00:06:44,510 कि मैं आज बातचीत करना चाहते हैं कि चीजों में से एक है. 107 00:06:44,510 --> 00:06:48,610 आप एक पासवर्ड का उपयोग करने के लिए है, तो हमें क्या आप अभी भी चाहिए बताते हुए शर्म नहीं करते हैं 108 00:06:48,610 --> 00:06:52,720 एक अच्छा एक चुनना है, यह 10 वर्ण से परे उम्मीद है कि कुछ किया जाना चाहिए. 109 00:06:52,720 --> 00:06:55,190 यह ऊपरी और निचले मामले के बीच भिन्न चाहिए. 110 00:06:55,610 --> 00:06:58,320 >> मैं अत्यधिक है कि आप पासवर्ड पुन: उपयोग करने के लिए प्रोत्साहित नहीं करेंगे. 111 00:06:58,320 --> 00:07:02,070 मुझे लगता है हम एक खाता प्राप्त देखा है जहां कई उदाहरणों से बात कर सकते हैं 112 00:07:02,070 --> 00:07:05,130 समझौता और किसी hopped और छोड़ - मास्क प्रभाव. 113 00:07:05,130 --> 00:07:08,020 वे इस बात के लिए प्रक्रिया में प्रत्येक चरण में प्रत्येक खाते खान 114 00:07:08,020 --> 00:07:12,820 डेटा, और फिर वे प्रत्येक उदाहरण में खनन किया कि उस डेटा का उपयोग करने के लिए आगे बढ़ना 115 00:07:12,820 --> 00:07:15,610 एक और क्रेडेंशियल स्रोत के खिलाफ. 116 00:07:16,080 --> 00:07:18,560 - तो फिर - एक अच्छा पासवर्ड लेने. 117 00:07:19,090 --> 00:07:22,810 यह अद्वितीय बनाओ. आप एक पासवर्ड मैनेजर सेवा उपयोग करने के बारे में सोच सकते हैं. 118 00:07:23,470 --> 00:07:26,490 लोगों को बाहर वहाँ से कर रहे हैं - वे app स्टोर में सभी कर रहे हैं. 119 00:07:26,490 --> 00:07:31,560 - एक तथाकथित OnePass, KeePass, LastPass है 120 00:07:31,560 --> 00:07:39,360 यह यह आप अद्वितीय पहचान, मजबूत साख बनाने में मदद करने के लिए एक अच्छा तरीका है, 121 00:07:39,360 --> 00:07:42,660 लेकिन यह भी संग्रह और आप के लिए रिकॉर्ड रखने की सुविधा. 122 00:07:43,850 --> 00:07:47,480 कि करने के लिए नीचे की ओर है कि आप एक पासवर्ड स्टोर करने के लिए कि लाने की जरूरत है; 123 00:07:47,480 --> 00:07:50,370 आपको लगता है कि पासवर्ड प्रबंधक आप विश्वास कर रहे हैं कि वह सुनिश्चित करने की जरूरत 124 00:07:50,370 --> 00:07:52,540 साथ ही अपने विश्वास के योग्य है. 125 00:07:52,540 --> 00:07:57,190 >> तो उन लोगों को भी कुछ वैध पासवर्ड तंत्र का उपयोग कर रहे हैं सुनिश्चित करें. 126 00:07:57,190 --> 00:08:00,440 विशेष रूप से एक है कि मैं अभी उल्लेख करने जा रहा हूँ 127 00:08:00,920 --> 00:08:03,080 बहु कारक प्रमाणीकरण है. 128 00:08:03,080 --> 00:08:07,970 तो बहु कारक प्रमाणीकरण - और मैं कुछ ही समय के माध्यम से जाना जाएगा कई उदाहरण हैं - 129 00:08:08,410 --> 00:08:11,020 यह आपको अपनी तरह पता है कुछ लेने के सरल समीचीन है 130 00:08:11,020 --> 00:08:15,020 उपयोगकर्ता नाम और अपने पासवर्ड और इसे जोड़ने के लिए - आप एक और पहलू जोड़ रहे हैं. 131 00:08:15,020 --> 00:08:18,670 इसलिए हम आज का उल्लेख होगा कि पहली कारक बोर्डों पर इन लोगों को कर रहे हैं. 132 00:08:18,670 --> 00:08:21,730 यह आप अपनी संपत्ति में है कुछ है, तो यह है कि या तो एक आवेदन पत्र है 133 00:08:21,730 --> 00:08:25,510 कि अपने फोन पर ही वास्तव में अपने स्मार्टफोन पर चल रहा है या कर रहा है. 134 00:08:25,510 --> 00:08:27,750 और अगर आप एक एसएमएस पाठ प्राप्त करने में सक्षम हो सकता है. 135 00:08:27,750 --> 00:08:30,980 आप जरूरी है कि आप का पालन करने के लिए नहीं जा रहा है कि विदेश यात्रा तो सावधान. 136 00:08:30,980 --> 00:08:34,260 एक आवेदन है कि उदाहरण में अधिक से अधिक काम कर सकते हैं. 137 00:08:34,679 --> 00:08:37,590 या वास्तव में आप के बारे में सोच सकते हैं अन्य कारक आप कर रहे हैं कुछ है. 138 00:08:37,590 --> 00:08:40,669 >> अब यह अभी भी बहुत ज्यादा skunkworks की तरह है. 139 00:08:40,669 --> 00:08:42,750 हम इसके बारे में बहुत ज्यादा गोद लेने नहीं दिख रहा है. 140 00:08:42,750 --> 00:08:49,200 यह वह जगह है - आप जानते हैं - मिशन इम्पॉसिबल शैली - आप जानते हैं - अपनी नस प्रिंट, 141 00:08:49,200 --> 00:08:52,020 अपने अंगूठे का निशान, आपकी रेटिना प्रिंट. 142 00:08:52,020 --> 00:08:56,880 उन आगे बाहर की तरह कर रहे हैं, वे वास्तव में बहुत ही वैध प्रमाणीकरण कारक नहीं हैं. 143 00:08:56,880 --> 00:09:02,450 हम देखते हैं - मैं अपनी सुरक्षा सहयोगियों से बात करते हैं - अधिक दबाव है कि 144 00:09:02,450 --> 00:09:05,840 तुम, एक कीपैड पर अपने विशेष टाइपिंग पैटर्न डाल, शायद है 145 00:09:05,840 --> 00:09:10,160 सीधे क्षितिज पर - ज्यादा तो इन अन्य बॉयोमीट्रिक पहचानकर्ता से. 146 00:09:10,160 --> 00:09:15,990 लेकिन लोगों को आज सिर्फ एक पाठ या भी आवेदन या एसएमएस कर रहे हैं 147 00:09:15,990 --> 00:09:18,390 आप करने जा रहे हैं चुनौती प्रतिक्रिया ईमेल कि 148 00:09:18,390 --> 00:09:22,820 आप वास्तव में इस बिंदु समय में पर लॉग ऑन करने का चयन किया था कि मान्य करने के लिए. 149 00:09:23,130 --> 00:09:26,080 तो एक लिंक सही वहाँ है, मैं आज सुबह स्लाइड डेक बाहर भेज दिया है. 150 00:09:26,080 --> 00:09:28,370 यह विकी पर होगा. 151 00:09:28,370 --> 00:09:31,050 >> जीमेल और गूगल दोनों ऐसा करते हैं, याहू को यह करना होगा. 152 00:09:31,050 --> 00:09:36,010 पेपैल यह है; पेपैल भी एक घूर्णन संख्या है जो एक छोटे से वास्तविक हार्डवेयर कुंजी है. 153 00:09:36,010 --> 00:09:38,070 लेकिन आप भी एक फोन नंबर का उपयोग करने के लिए चुन सकते हैं. 154 00:09:38,070 --> 00:09:40,730 फेसबुक भी अनुमोदन में एक लॉग करता है, तो आप के लिए चुन 155 00:09:40,730 --> 00:09:46,950 यह मंजूरी, वे भी अधिक मान्य कठिन शक्ति सुरक्षा की दिशा में काम कर रहे हैं. 156 00:09:46,950 --> 00:09:50,290 ड्रॉपबॉक्स के रूप में अच्छी तरह से 2 कदम सत्यापन है, आप भी कर सकते हैं बस 157 00:09:50,290 --> 00:09:52,290 उनके लिए एक हार्डवेयर कुंजी खरीद. 158 00:09:52,290 --> 00:09:54,920 हम भी जीमेल एक या गूगल में देखते हैं, बहुत से लोगों को कर रहे हैं 159 00:09:54,920 --> 00:09:58,520 वास्तव में ऐसा है, तो गूगल की प्रमाणक सह चुनने - उदाहरण के लिए - 160 00:09:58,520 --> 00:10:02,780 यह किसी भी बेचान संकेत नहीं करता है - - मैं LastPass उपयोग करें, लेकिन वे पुन: उपयोग कर सकते हैं 161 00:10:02,780 --> 00:10:05,280 गूगल के 2 कदम सत्यापन मैं की जरूरत नहीं है इसका मतलब तो यह है कि 162 00:10:05,280 --> 00:10:07,980 मेरे फोन पर 2 आवेदन पत्र के साथ चारों ओर चलना. 163 00:10:08,360 --> 00:10:12,580 लेकिन हार्वर्ड के भीतर या एक सादृश्य का उपयोग कर भी अनुसंधान कंप्यूटिंग 164 00:10:12,580 --> 00:10:15,790 गूगल के 2 कदम प्रमाणीकरण करने के लिए एक बार पासवर्ड क्योंकि 165 00:10:15,790 --> 00:10:19,140 एल्गोरिथ्म खुले बारे में 10 साल पहले वहाँ sourced किया गया था. 166 00:10:19,140 --> 00:10:22,340 कोई सवाल? अच्छा है. 167 00:10:25,150 --> 00:10:29,090 >> जब आप पासवर्ड से परे एक और पहलू पर विचार है तो 168 00:10:29,090 --> 00:10:32,810 इन संसाधनों का उपयोग कर आप उन्हें करने के लिए प्रतिबद्ध हैं क्या डेटा के बारे में पता हो. 169 00:10:32,810 --> 00:10:35,220 बस आप वास्तव में वहाँ लगा रहे हैं क्या सीमा. 170 00:10:35,510 --> 00:10:41,080 इसलिए हम इन लोगों को इंटरनेट पर हमारे लिए एक सेवा प्रदान कर रहे हैं, जो जानते हैं कि - 171 00:10:41,080 --> 00:10:44,910 ये बादल प्रदाताओं - वे आप में एक निहित ब्याज है 172 00:10:44,910 --> 00:10:47,750 आप संभवतः कर सकते हैं के रूप में सुरक्षित के रूप में नहीं किया जा रहा. 173 00:10:47,750 --> 00:10:51,750 वे सुरक्षा की एक न्यूनतम सेट उपलब्ध बनाने के लिए करते हैं 174 00:10:51,750 --> 00:10:56,270 और फिर आप के लिए चुनते करने की जरूरत है कि वैकल्पिक हैं कि अन्य लोगों का एक गुच्छा है. 175 00:10:56,270 --> 00:11:02,690 इस बात से दूर ले की तरह सुरक्षा एक साझा जिम्मेदारी है. 176 00:11:02,690 --> 00:11:06,440 आप कि फार्म गठबंधनों - यह आप और है कि आप कर भागीदारों के बीच है. 177 00:11:06,440 --> 00:11:09,930 आप एक सक्रिय भूमिका लेने की जरूरत है. कि चुनते करने के लिए चुनें. 178 00:11:09,930 --> 00:11:13,180 तुम्हें पता है - अब समय ले, यह अधिक सुरक्षित बनाने के. 179 00:11:13,180 --> 00:11:17,380 वैकल्पिक लोगों को मान्य और परीक्षण वहाँ पहले से ही है 180 00:11:17,380 --> 00:11:22,590 आप के खिलाफ इन सुरक्षा कारकों, और अधिक आप में चुनते करने के लिए चुन सकते हैं 181 00:11:22,590 --> 00:11:25,600 बेहतर तैयार करने के लिए आप अंतिम समझौते के लिए कर रहे हैं. 182 00:11:25,600 --> 00:11:27,600 और यह अंतिम है. 183 00:11:27,600 --> 00:11:29,620 >> मैंने उल्लेख किया लेकिन जैसा बारे में सोचने के लिए अन्य कारक है 184 00:11:29,620 --> 00:11:33,870 आप अपनी पहचान के साथ विश्वास कर रहे हैं कि इन इंटरनेट दलों - अपनी पहचान के साथ. 185 00:11:34,940 --> 00:11:38,330 मैं आपको 2 उपमा देता हूँ, लैरी एलिसन और मार्क ज़ुकेरबर्ग - वे दोनों कर रहे हैं 186 00:11:38,330 --> 00:11:43,870 रिकॉर्ड पर गोपनीयता बताते हुए काफी हद तक एक भ्रम है. 187 00:11:43,870 --> 00:11:46,150 और गोपनीयता की उम्र खत्म हो गया है. 188 00:11:46,940 --> 00:11:50,450 यही कारण है कि हम वास्तव में इंतजार करने की जरूरत है कि एक दुखद अभियोग की तरह है 189 00:11:50,450 --> 00:11:55,230 सरकार इन पार्टियों, अधिक सुरक्षित होने के लिए मजबूर करने में कदम रखने के लिए 190 00:11:55,620 --> 00:11:59,820 अधिक कानून लागू करने के लिए हम साथ काम करने का प्रयास करते हैं क्योंकि 191 00:11:59,820 --> 00:12:06,110 उदाहरण के लिए इन विक्रेताओं पार्टियों की तरह इन ड्रॉपबॉक्स में से कुछ, 192 00:12:06,110 --> 00:12:08,890 वे उपभोक्ता को सेवाएं प्रदान करने के व्यवसाय में हैं. 193 00:12:08,890 --> 00:12:13,320 वे सीधे उद्यम ग्रेड सुरक्षा नियंत्रण होने में कोई दिलचस्पी नहीं है. 194 00:12:13,540 --> 00:12:15,350 उपभोक्ताओं को उनके बटुए से मतदान 195 00:12:15,350 --> 00:12:17,690 और वे पहले से ही एक न्यूनतम ग्रेड स्वीकार कर लिया है. 196 00:12:18,440 --> 00:12:20,620 उस सोच को बदलने का समय है. 197 00:12:21,540 --> 00:12:26,320 इसलिए हम इन दलों को हमारे डेटा प्रदान करते हैं, हम सह विकल्प की जरूरत है हमारी 198 00:12:26,320 --> 00:12:29,430 मौजूदा विश्वास तंत्र, तो हम डिफ़ॉल्ट रूप से सामाजिक प्राणी है. 199 00:12:29,430 --> 00:12:32,720 >> तो क्यों अचानक हम डेटा ऑनलाइन डाल शुरू करते समय 200 00:12:32,720 --> 00:12:36,880 हम अब हम व्यक्तिगत रूप से करना ही सुरक्षा के लिए उपयोग किया है? 201 00:12:36,880 --> 00:12:40,110 तो मैं करने के लिए चुन सकते हैं, जब मैं अपने शरीर की भाषा पढ़ सकते हैं जब 202 00:12:40,110 --> 00:12:45,030 उस सर्कल के लिए एक सामाजिक चक्र के साथ और वास्तव में नेटवर्क का खुलासा 203 00:12:45,030 --> 00:12:47,560 मैं चाहता हूँ कि सिर्फ जानकारी. 204 00:12:48,420 --> 00:12:52,260 तो हम vocalize लिए, यह शरीर की भाषा, अभिव्यक्ति के लिए उपयोग किया 205 00:12:52,260 --> 00:12:55,720 हम इन पहचान निकटता सुरक्षा के लिए उपयोग किया है 206 00:12:55,720 --> 00:12:58,410 एक भौतिक स्थान में, वे अभी भी ऑनलाइन विकसित कर रहे हैं. 207 00:12:58,410 --> 00:13:01,210 हम उन तक पहुँच नहीं है, लेकिन हम उन्हें देखने के लिए शुरू कर रहे हैं. 208 00:13:01,210 --> 00:13:05,240 उदाहरण के लिए - - समूहों की तरह तो हम फेसबुक में पहलुओं है. 209 00:13:05,240 --> 00:13:08,040 हम हलकों की तरह गूगल + में बातें करने के लिए उपयोग किया है. 210 00:13:08,460 --> 00:13:10,490 बिल्कुल उन का उपयोग करें. 211 00:13:10,890 --> 00:13:15,700 तो आप देखना चाहते पिछले बात विशेष रूप से इस अंतरिक्ष में है 212 00:13:15,700 --> 00:13:20,170 आप एक नौकरी पाने के लिए जाना जब आप अब अपने का एक बहुत कुछ किया है 213 00:13:20,170 --> 00:13:22,850 व्यक्तित्व जनता. 214 00:13:22,850 --> 00:13:26,540 और किसी को चाहता है - वे के लिए चुनना चाहिए - यह हिस्सा हो सकता है 215 00:13:26,540 --> 00:13:29,330 यह निश्चित रूप से Harvard's का हिस्सा नहीं है - - कंपनी की नीति या नहीं की 216 00:13:29,330 --> 00:13:31,850 लेकिन वे एक गूगल खोज करने के लिए चुन सकते हैं. 217 00:13:32,210 --> 00:13:35,940 और अगर वे ऐसा करते हैं - आप प्रदान की है - हमें कुछ जानकारी हम कहते हैं 218 00:13:35,940 --> 00:13:40,090 आप कठिनाई के पीछे खड़ा होता है - 219 00:13:40,090 --> 00:13:42,830 तुम अपने आप को धर्म का निर्वाह किया है. 220 00:13:43,530 --> 00:13:48,060 जैसा कि मैंने कहा है और वास्तव - इन सामाजिक कंपनियों वे एक निहित ब्याज है 221 00:13:48,060 --> 00:13:50,460 आप जानते हैं - - इसे सार्वजनिक करने में वे अपने डेटा खान की जरूरत है. 222 00:13:50,460 --> 00:13:55,060 वे किसी के लिए अपने जनसांख्यिकी और अपने विपणन सामग्री बेच रहे हैं. 223 00:13:55,060 --> 00:13:58,710 इस अंतरिक्ष में सादृश्य की तरह है - आप एक उत्पाद के लिए भुगतान नहीं कर रहे हैं 224 00:13:58,710 --> 00:14:00,740 आप उत्पाद कर रहे हैं? 225 00:14:04,470 --> 00:14:08,560 तो, अपने दोस्तों के लिए हलकों बनाने सतर्क होना, मेहनती होना 226 00:14:08,560 --> 00:14:10,590 सब कुछ सार्वजनिक करने की कोशिश नहीं की. 227 00:14:10,590 --> 00:14:14,570 >> मैं कर देगा एक और सादृश्य अंत उपयोगकर्ता लाइसेंस समझौते है 228 00:14:14,570 --> 00:14:18,210 बदलना, और वे वे अपने डेटा के साथ क्या कर सकते हैं आपको बताने जा रहे हैं, 229 00:14:18,210 --> 00:14:20,800 और वे के माध्यम से एक 50 पेज क्लिक में यह दफनाने के लिए जा रहे हैं. 230 00:14:21,320 --> 00:14:24,200 और वे कहते हैं कि बदलने के लिए चुन सकते हैं, और वे बस आप एक त्वरित ईमेल भेजें. 231 00:14:24,200 --> 00:14:26,600 लेकिन अगर आप एक वकील नहीं कर रहे हैं, यह कानूनी बारीकियों में बहुत ज्यादा है. 232 00:14:26,600 --> 00:14:28,640 आप क्या कर रहे हैं के लिए सतर्क रहने की जरूरत है. 233 00:14:28,640 --> 00:14:31,810 वे अपने चित्रों को खुद कर सकते हैं, वे अपने बौद्धिक संपदा खुद कर सकते हैं. 234 00:14:31,810 --> 00:14:33,950 तुम्हें पता है - सिर्फ व्यायाम परिश्रम. 235 00:14:33,950 --> 00:14:39,690 कांग्रेस का एक और उदाहरण लाइब्रेरी आदमी के लिए जाना जाता है हर एक कलरव संग्रह है. सब कुछ. 236 00:14:39,690 --> 00:14:44,130 हर 10 साल मोटे तौर पर सामग्री के शरीर उत्पन्न होता है 237 00:14:44,130 --> 00:14:49,970 वह 10 साल के खातों में या बहुत हम है सब कुछ outpaces 238 00:14:49,970 --> 00:14:52,510 मानव इतिहास में बनाया. 239 00:14:52,890 --> 00:14:56,070 कांग्रेस के पुस्तकालय है कि जानकारी के संरक्षण में एक निहित ब्याज है 240 00:14:56,070 --> 00:15:01,190 भावी पीढ़ी के लिए, भविष्य archivists के लिए, भविष्य के शोधकर्ताओं और इतिहासकारों के लिए, 241 00:15:01,190 --> 00:15:03,390 सब कुछ तो तुम वहाँ वहाँ बाहर डाल रहे हैं. 242 00:15:03,390 --> 00:15:06,010 यह वास्तव में कुछ बिंदु पर एक विशाल संसाधन कर देगा 243 00:15:06,010 --> 00:15:10,420 एक बार लोग सोशल इंजीनियरिंग या सामाजिक नेटवर्किंग साइटों की खान के लिए शुरू करते हैं. 244 00:15:12,050 --> 00:15:15,170 इसलिए प्रत्येक आवेदन के भीतर उपलब्ध सुरक्षा के बारे में अवगत कराया रखना. 245 00:15:15,170 --> 00:15:18,380 >> मैं भी उल्लेख होगा कुछ नहीं है, एक तीसरी पार्टी उपकरण है 246 00:15:18,380 --> 00:15:22,320 Privacyfix कहा जाता है, यह इन में से कुछ को सही में प्लग कर सकते हैं 247 00:15:22,320 --> 00:15:24,390 सामाजिक नेटवर्किंग अनुप्रयोगों. 248 00:15:24,390 --> 00:15:27,000 आप सुरक्षा के लिए सम्मान के साथ कर रहे हैं, जहां और यह देखने के लिए जाँच कर सकते हैं 249 00:15:27,000 --> 00:15:29,930 आप आगे शाफ़्ट उन्हें करने के लिए चुन सकते हैं कि उन पर उपलब्ध हैं. 250 00:15:31,110 --> 00:15:34,590 गूगल से डाटा लिबरेशन फ्रंट जैसे उपकरण हैं 251 00:15:34,590 --> 00:15:39,420 जहां आप अपने डेटा निर्यात करने या निकालने के लिए चुन सकते हैं. 252 00:15:39,420 --> 00:15:41,870 पर प्रवेश करेंगे, जो इंटरनेट आत्महत्या मशीन की तरह बातें कर रहे हैं 253 00:15:41,870 --> 00:15:45,230 अपने प्रोफाइल में से कुछ के लिए और वास्तव में हर एक विशेषता को हटाने 254 00:15:45,230 --> 00:15:49,350 अपने नेटवर्क में हर एक संघ मित्रों untag एक समय में एक, बना दिया जाएगा. 255 00:15:49,350 --> 00:15:53,310 और यह iteratively आप के बारे में सब कुछ शुद्ध करने के लिए आगे बढ़ाने का होगा 256 00:15:53,310 --> 00:15:55,360 उस साइट पता होगा. 257 00:15:58,430 --> 00:16:01,840 मैं सिर्फ वहाँ के रूप में अच्छी तरह से कुछ सावधानी व्यायाम कर सकते हैं, वहाँ एक उदाहरण था 258 00:16:01,840 --> 00:16:06,740 एक नागरिक का फैसला किया जहां जर्मनी में साल पहले के एक जोड़े 259 00:16:06,740 --> 00:16:11,590 सूचना के अधिकार के बारे में उनकी स्वतंत्रता व्यायाम और प्रदान करने के लिए फेसबुक पूछना 260 00:16:11,590 --> 00:16:15,130 वे वह अपने खाते को नष्ट करने के बाद भी उसके लिए रिकॉर्ड पर था क्या जानकारी. 261 00:16:15,130 --> 00:16:20,070 वे जानकारी के 1,250 पृष्ठों के साथ एक सीडी के साथ उसे प्रदान की 262 00:16:20,070 --> 00:16:22,650 उसके खाते सैद्धांतिक रूप से अब कोई अस्तित्व भले ही. 263 00:16:23,020 --> 00:16:26,130 इस अंतरिक्ष में अवधारणा है एक बहुत है कि इनमें से कुछ 264 00:16:26,130 --> 00:16:31,440 संस्थाओं अपने संगठनों और अपने नेटवर्क के साथ करने के लिए आप के बारे में कुछ डेटा को बनाए रखना होगा. 265 00:16:33,090 --> 00:16:37,350 उन्होंने कहा कि वे इस पर नियंत्रण नहीं कर सकते हैं कि कहते हैं, कि मेरी राय में एक खंड का एक सा है. 266 00:16:38,010 --> 00:16:41,570 वे इन छाया खाते बनाने - छाया व्यक्तित्व. 267 00:16:41,570 --> 00:16:43,880 बस सावधान रहना. 268 00:16:45,260 --> 00:16:47,290 क्या आप कर सकते हैं सीमा. 269 00:16:47,680 --> 00:16:50,830 एक वास्तविक उपकरण स्तर पर जब आप बस के बारे में बात कर रहे हैं - 270 00:16:50,830 --> 00:16:56,020 हार्डवेयर - - अपने स्मार्टफोन, अपने गोलियाँ, तुम्हें पता है 271 00:16:56,020 --> 00:17:00,220 अपने कार्य केंद्र, शायद अपने लैपटॉप, आप के लिए जिम्मेदार हैं कि एक सर्वर. 272 00:17:00,220 --> 00:17:04,740 >> तुम्हें शायद ऑपरेशन की तरह अवधारणाओं, सिस्टम अपडेट के बारे में सुना है 273 00:17:04,740 --> 00:17:08,720 आवेदन अद्यतन, एंटीवायरस, आप फायरवॉल की तरह चीजों के बारे में सुना है, 274 00:17:08,720 --> 00:17:11,770 डिस्क एन्क्रिप्शन, और वापस ऊपर. 275 00:17:11,770 --> 00:17:14,190 आप के बारे में पता होना चाहिए एक बात आप के बारे में सुना नहीं है 276 00:17:14,190 --> 00:17:16,900 मोबाइल फोन अंतरिक्ष में सुरक्षा की उन तरह. 277 00:17:16,900 --> 00:17:19,730 वे एक ही खतरों से बस के रूप में जल्दी हो जाता है. 278 00:17:19,730 --> 00:17:23,280 हम था - मैं कहना चाहता हूँ - एक लाख स्मार्टफोन होने जा रहे हैं 279 00:17:23,280 --> 00:17:25,380 इस महीने के अंत तक सक्रिय. 280 00:17:25,380 --> 00:17:28,640 यही कारण है कि काफी आगे निकल गईं है - समय की छोटी राशि के भीतर है कि 281 00:17:28,640 --> 00:17:30,640 वे उपलब्ध किया गया है, जो बेहद की विकास दर से आगे निकल गईं 282 00:17:30,640 --> 00:17:32,740 पीसी, लैपटॉप, कार्य केंद्र बाजार. 283 00:17:33,260 --> 00:17:35,520 लेकिन हम एक ही नियंत्रण करने के लिए उपयोग किया है, और मैं नहीं है 284 00:17:35,520 --> 00:17:37,570 शीघ्र ही इस बारे में बात करेंगे. 285 00:17:37,800 --> 00:17:41,320 हम मोबाइल फोन के स्थान के लिए मिलता है तो इससे पहले कि हम के बारे में बात करते हैं 286 00:17:41,320 --> 00:17:44,150 क्या मैं बस संक्षेप में खत्म हो गया था कि वहाँ उपलब्ध है. 287 00:17:44,150 --> 00:17:48,160 एंटीवायरस सॉफ्टवेयर - तो यहाँ कुछ मुफ्त विकल्प हैं. 288 00:17:49,240 --> 00:17:55,430 माइक्रोसॉफ्ट दूर उनकी देता है - आप जानते हैं - Sophos के साथ ही OSX के लिए दूर उनकी देता है 289 00:17:56,800 --> 00:17:59,120 आपके कंप्यूटर पैच - अभी जो कुछ भी अपने विक्रेता के बारे में पता होना 290 00:17:59,120 --> 00:18:02,310 वर्तमान पैच स्तर है, और आप उस से एक महत्वपूर्ण डेल्टा नहीं होना चाहिए. 291 00:18:02,310 --> 00:18:04,860 Secunia नामक कंपनी से एक अच्छा साधन है. 292 00:18:04,860 --> 00:18:07,740 और Secunia पृष्ठभूमि में चला जाएगा, और अगर वहाँ यह एक तुम्हें बताना होगा 293 00:18:07,740 --> 00:18:09,970 उपलब्ध अद्यतन और आप इसे लागू करने की जरूरत है. 294 00:18:10,470 --> 00:18:14,840 >> स्वत: अद्यतन को सक्षम - एप्पल और माइक्रोसॉफ्ट दोनों इस के कुछ पहलू होगा. 295 00:18:14,840 --> 00:18:17,170 वे उपलब्ध वहाँ एक अद्यतन है कि आपको सूचित करेंगे. 296 00:18:18,430 --> 00:18:22,610 और Secunia - तुम्हें पता है - अच्छी तरह से करने के लिए शुद्ध एक अच्छा सुरक्षा की तरह है - वापस तंत्र गिर जाते हैं. 297 00:18:23,190 --> 00:18:26,210 मेजबान परत में - अभी तक smartphones करने के लिए नहीं मिल रहा है. 298 00:18:26,880 --> 00:18:30,280 ऑपरेटिंग सिस्टम के मूल निवासी फ़ायरवॉल सक्षम करें. 299 00:18:31,080 --> 00:18:34,130 ओएसएक्स में विंडोज के बारे में कुछ जानकारी है. 300 00:18:35,450 --> 00:18:39,870 अपने फ़ायरवॉल टेस्ट, बस वहाँ छोड़ दें और यह एक सुरक्षित व्यवस्था है कि नहीं लगता है. 301 00:18:39,870 --> 00:18:43,670 एक सक्रिय भूमिका ले लो, जी आर सी से वहाँ एक आवेदन है - स्टीव गिब्सन. 302 00:18:44,490 --> 00:18:49,470 इस अंतरिक्ष में वाई फाई सुरक्षा - यह भी स्मार्टफोन और टैबलेट के लिए आवेदन कर सकते हैं - 303 00:18:49,470 --> 00:18:52,900 आप सड़क पर जाने के लिए चयन कर रहे हैं जब आपको पता होना चाहिए 304 00:18:52,900 --> 00:18:55,910 वायरलेस नेटवर्क के विभिन्न वर्गों रहे हैं कि. 305 00:18:55,910 --> 00:19:00,680 और विशेष रूप से सबसे अधिक उपलब्ध एक का चयन नहीं करते. 306 00:19:00,680 --> 00:19:02,850 यह कम लागत हो सकती है, लेकिन उस के लिए एक कारण हो सकता है. 307 00:19:02,850 --> 00:19:05,080 शायद वे अपने डेटा खनन कर रहे हैं. 308 00:19:05,080 --> 00:19:08,070 आप अंतरराष्ट्रीय स्तर पर यात्रा कर रहे हैं जब हम यह अधिक देखते हैं. 309 00:19:08,070 --> 00:19:13,650 कुछ वास्तव में अत्यधिक कुशल साइबर अपराधी गिरोहों कर रहे हैं 310 00:19:13,650 --> 00:19:18,140 हम आम तौर पर राष्ट्र राज्यों के जासूसी में देखते हैं क्या लाभ उठाने में सक्षम हैं. 311 00:19:18,930 --> 00:19:22,750 वे एकमुश्त एक नेटवर्क धारा में खुद को इंजेक्शन हैं जहां एक कारक है. 312 00:19:22,750 --> 00:19:25,690 वे वहाँ से सामान बाहर खींच रहे हैं, और वे इंजेक्शन हैं 313 00:19:25,690 --> 00:19:29,050 आपके कार्यस्थानों करने पर अनुप्रयोगों. 314 00:19:29,050 --> 00:19:34,030 >> यह है - मुझे पता है कि अन्य पहलू इनमें से कुछ में उल्लेख किया गया था 315 00:19:34,030 --> 00:19:38,430 सुरक्षा सेमिनार - या नहीं सेमिनार CS50 सेमिनार - Firesheep नामक एक उपकरण है. 316 00:19:38,430 --> 00:19:42,470 और Firesheep मोबाइल फोन अंतरिक्ष में एक विशेष हमला था 317 00:19:42,470 --> 00:19:47,920 जहां इन सामाजिक नेटवर्किंग अनुप्रयोगों के कुछ सादे पाठ में साख भेज रहे थे. 318 00:19:48,370 --> 00:19:52,380 और यह काफी आमतौर पर स्वीकार किया गया था, क्योंकि उस समय हर कोई 319 00:19:52,380 --> 00:19:56,090 इसके लिए उपभोक्ता अंतरिक्ष में कोई भूख नहीं थी कि सोच रहा था, 320 00:19:56,090 --> 00:20:01,710 उच्च शक्ति एन्क्रिप्शन का उपयोग करने के लिए एक प्रदर्शन बोझ निहित है कि 321 00:20:01,710 --> 00:20:06,240 सर्वर पर है, तो वे ऐसा करने के लिए नहीं था - अगर वे नहीं करना चाहता था. 322 00:20:06,820 --> 00:20:09,490 और फिर इस सुरक्षा शोधकर्ता अचानक किए गए जब 323 00:20:09,490 --> 00:20:13,690 बहुत जल्दी तुच्छ हमले - आप जानते हैं - हम उस तरह से देखने के लिए शुरू 324 00:20:13,690 --> 00:20:16,100 सुरक्षा अंतरिक्ष में सबको था कि सुधार 325 00:20:16,100 --> 00:20:19,260 समय का एक महत्वपूर्ण अवधि के लिए के बारे में शिकायत की गई. 326 00:20:19,260 --> 00:20:22,950 तो - विशेष रूप से - Firesheep फेसबुक, ट्विटर को पुनः प्राप्त करने में सक्षम था 327 00:20:22,950 --> 00:20:25,010 वाई फाई धारा से साख. 328 00:20:25,240 --> 00:20:28,830 और यह सादे पाठ में किया गया था, और वे इंजेक्षन करने में सक्षम थे. 329 00:20:28,830 --> 00:20:31,700 >> आप Wi-Fi उपयोग करने के लिए जा रहे हैं तो फिर, कि एक का उपयोग करने के लिए चुन 330 00:20:31,700 --> 00:20:35,030 पर्याप्त रूप से सुरक्षित है - यदि आप कर सकते WPA2. 331 00:20:35,670 --> 00:20:39,390 आप का उपयोग किया है वाई फाई unencrypted - और विशेष रूप से मैं बात कर रहा हूँ 332 00:20:39,390 --> 00:20:42,420 - हार्वर्ड विश्वविद्यालय वायरलेस का उपयोग कर रहा है कि किसी को 333 00:20:42,420 --> 00:20:45,520 आप वीपीएन का उपयोग करने के बारे में सोच सकते हैं. मैं अत्यधिक यह प्रोत्साहित करते हैं. 334 00:20:46,230 --> 00:20:49,620 आप Wi-Fi पर भरोसा नहीं है, तो आप के बारे में सोच सकते हैं अन्य कारक हैं 335 00:20:49,620 --> 00:20:51,840 आप के उपयोग को सीमित करने के लिए चाहते हो सकता है पर कर रहे हैं. 336 00:20:51,840 --> 00:20:54,730 किसी भी ई वाणिज्य मत करो, किसी भी बैंकिंग नहीं करते. 337 00:20:54,730 --> 00:20:57,060 अपने विश्वविद्यालय की साख का उपयोग न करें. 338 00:20:57,730 --> 00:20:59,850 इस अंतरिक्ष में एक बड़ी जीत है अगर किसी को 339 00:20:59,850 --> 00:21:03,540 अपने क्रेडेंशियल्स चोरी करता है - आप जानते हैं - वे अपने मोबाइल फोन के लिए क्या है? 340 00:21:03,540 --> 00:21:07,850 - तो आप जानते हैं - कि वे जरूरी अपहरण नहीं कर सकते हैं कि एक और पहलू है 341 00:21:07,850 --> 00:21:12,040 या सिर्फ अपने हमले को और अधिक जटिल बना देता है. 342 00:21:12,950 --> 00:21:14,950 अपनी हार्ड डिस्क एन्क्रिप्ट. 343 00:21:14,950 --> 00:21:17,650 हम अभी एक ऐसे युग में हैं - एन्क्रिप्शन 10 साल पहले एक बड़ा सौदा हुआ करता था. 344 00:21:17,650 --> 00:21:19,950 यह एक महत्वपूर्ण प्रदर्शन प्रभाव था. 345 00:21:19,950 --> 00:21:24,290 यह नहीं रह गया है - वास्तव में - मोबाइल फोन के अधिकांश और सामान की तरह 346 00:21:24,290 --> 00:21:26,920 वे हार्डवेयर में ऐसा कर रहे हैं, और आप भी सूचना नहीं है - 347 00:21:26,920 --> 00:21:28,990 प्रदर्शन तो नगण्य है. 348 00:21:28,990 --> 00:21:31,720 >> आप एक कार्य केंद्र के बारे में बात कर रहे हैं, हम BitLocker के बारे में बात कर रहे हैं. 349 00:21:31,720 --> 00:21:35,500 हम फ़ाइल तिजोरी के बारे में बात कर रहे हैं, यह सक्षम - अब समय ले. 350 00:21:35,500 --> 00:21:39,430 लिनक्स अंतरिक्ष में स्पष्ट रूप से यह सच है तहखाने उन दोनों में काम कर सकते हैं. 351 00:21:39,430 --> 00:21:42,400 आप के बारे में सोच सकते हैं - लिनक्स अंतरिक्ष में - डीएम-तहखाना वहाँ है, 352 00:21:42,400 --> 00:21:46,470 Luxcrypt नहीं है - यह भी सच है कि तहखाना - अन्य विकल्पों में से एक गुच्छा रहे हैं. 353 00:21:46,850 --> 00:21:49,970 कार्य केंद्र के स्तर पर अपने आप को बचाने के लिए अन्य त्वरित तरीका 354 00:21:49,970 --> 00:21:52,000 अपनी हार्ड डिस्क वापस. 355 00:21:52,000 --> 00:21:56,130 और यहाँ एक छोटी सी शिकन - यह एक का उपयोग करने के लिए पर्याप्त नहीं है 356 00:21:56,130 --> 00:22:01,410 ये बादल तुल्यकालन प्रदाताओं, तो ड्रॉपबॉक्स या जी ड्राइव या कुछ और 357 00:22:01,410 --> 00:22:03,410 यही कारण है कि एक वापस ऊपर समाधान नहीं है. 358 00:22:03,410 --> 00:22:05,410 यदि इन उपकरणों में से एक पर किसी को हटाता कुछ 359 00:22:05,410 --> 00:22:08,280 वे किसी न किसी तरह खुद को डाला क्योंकि यह जा रहा है - 360 00:22:08,280 --> 00:22:11,170 कि विलोपन अपने पूरे व्यक्तित्व भर में दोहराया जाता है. 361 00:22:11,170 --> 00:22:15,310 यही कारण है कि एक वापस ऊपर नहीं है, यह सिर्फ एक प्रचार तंत्र है. 362 00:22:15,310 --> 00:22:17,310 तो एक वापस ऊपर समाधान के लिए अच्छा है. 363 00:22:17,310 --> 00:22:19,890 कुछ लोगों के लिए यहां कुछ सुझाव हैं, उनमें से कुछ स्वतंत्र हैं - 364 00:22:19,890 --> 00:22:23,100 क्षमता आधारित - वापस ऊपर के 2 gigs - आप यह कर सकते हैं. 365 00:22:23,100 --> 00:22:30,040 कॉलेज और सह पर विश्वविद्यालय गूगल, जी ड्राइव - आप विश्वविद्यालय जी मेल का उपयोग कर रहे हैं 366 00:22:30,040 --> 00:22:32,490 यह पहले से ही नहीं है - यह जल्दी ही उपलब्ध हो जाएगा. 367 00:22:32,490 --> 00:22:34,490 यह एक अच्छी जगह है. 368 00:22:34,490 --> 00:22:37,370 हम भी Mozy होम की तरह इन बातों पर गौर करेंगे. 369 00:22:37,370 --> 00:22:39,600 यह 2 समाधान के लिए अच्छा है. 370 00:22:40,170 --> 00:22:42,300 एक टोकरी में अपने अंडे के सभी के लिए नहीं है. 371 00:22:44,230 --> 00:22:47,410 आप कुछ के निपटान कर रहे हैं या वास्तव में आप इस प्रक्रिया में हैं 372 00:22:47,410 --> 00:22:51,480 करने के लिए यहां कुछ सुझाव - गोपनीय कुछ भेजने की 373 00:22:51,480 --> 00:22:53,560 सुरक्षित रूप से एक डिवाइस को मिटा. 374 00:22:53,560 --> 00:23:00,340 Darik की बूट और Nuke - कि आईटी सामान्य बुद्धि के लिए और अधिक की तरह है. 375 00:23:01,110 --> 00:23:03,290 तुम सिर्फ इनमें से कुछ को देने के बारे में सोच सकते हैं 376 00:23:03,290 --> 00:23:05,740 वाणिज्यिक प्रदाताओं यदि आप कर सकते. 377 00:23:05,740 --> 00:23:10,210 >> ईमेल Encrypting - अगर तुम्हें करना है - परिसर में कुछ सेवाओं रहे हैं 378 00:23:10,210 --> 00:23:14,600 Accellion कहा जाता है, आप बंद परिसर में हैं या निजी इस्तेमाल के लिए मैं Hushmail की सिफारिश करेंगे. 379 00:23:15,680 --> 00:23:19,690 हम यह सीटी धौंकनी में इस्तेमाल एक बहुत देखते हैं, यह मुख्य में से एक है 380 00:23:19,690 --> 00:23:21,900 विकीलीक्स के लिए तंत्र 381 00:23:22,950 --> 00:23:25,140 साथ ही टो और कुछ अन्य समकक्षों के रूप में. 382 00:23:26,130 --> 00:23:30,360 और - अब फोन स्तर के बारे में बात करने के लिए - तो यहाँ समस्या है 383 00:23:30,360 --> 00:23:32,440 कि ज्यादा एक भूख की अभी तक नहीं है. 384 00:23:32,440 --> 00:23:35,940 दुर्भाग्य से अधिकांश स्मार्टफोन और टैबलेट ओ.एस.एस. की 385 00:23:35,940 --> 00:23:40,020 वे अभी भी हम 1990 के दशक में देखा था कि सिद्धांतों में से कुछ पर आधारित हैं. 386 00:23:40,020 --> 00:23:43,730 वे वास्तव में सुधार के कुछ शामिल नहीं किया है 387 00:23:43,730 --> 00:23:46,400 हम कार्य केंद्र के स्तर पर देखते हैं. वे गर्मी संरक्षण नहीं कर रहे हैं. 388 00:23:46,400 --> 00:23:50,120 वे नहीं कर रहे हैं - आप जानते हैं - परत randomization. 389 00:23:50,120 --> 00:23:52,360 वे पता सुरक्षा नहीं कर रहे हैं. 390 00:23:52,360 --> 00:23:54,490 सामान की तरह - वे संरक्षण पर अमल नहीं कर रहे हैं. 391 00:23:55,210 --> 00:23:58,550 लेकिन यह भी वास्तविक द्वारा डिवाइस ही किसी के लिए नहीं जा रहा है 392 00:23:58,550 --> 00:24:00,750 इसे बनाया बिंदु सुरक्षा खत्म होता है. 393 00:24:00,750 --> 00:24:04,460 फिर - - स्मार्टफोन का सबसे तो हम इस परिवर्तन को देखने के लिए शुरू कर रहे हैं 394 00:24:04,460 --> 00:24:09,680 निर्माताओं - एंड्रॉयड, एप्पल, और विंडोज - भूख बस 395 00:24:09,680 --> 00:24:11,690 वहाँ नहीं था, बेंचमार्क ब्लैकबेरी था. 396 00:24:11,690 --> 00:24:15,460 लेकिन ब्लैकबेरी की तरह इस बिंदु पर बाजार में अपनी कर्षण खो दिया है. 397 00:24:15,460 --> 00:24:17,820 और एप्पल वास्तव में अंदर कदम रखा है 398 00:24:17,820 --> 00:24:20,760 लगभग 2 साल पहले एक वाटरशेड पल था जहां वे 399 00:24:20,760 --> 00:24:24,300 एक बहुत अधिक उद्यम प्रकार के नियंत्रण में निर्माण शुरू कर दिया. 400 00:24:24,300 --> 00:24:29,780 और - वास्तव - अगस्त में वे का सिर्फ अनसुना था जो डेफ कांग्रेस पर एक प्रस्तुति किया. 401 00:24:31,860 --> 00:24:34,420 >> तो वे मुझे बताया कि कम से कम नियंत्रण करना होगा. 402 00:24:34,420 --> 00:24:38,950 वे मजबूत पासवर्ड क्या करेंगे, वे बेकार पर कि पासवर्ड के लिए एक संकेत करता हूँ - 403 00:24:38,950 --> 00:24:42,750 युक्ति - आप इसके बारे में भूल जाते हैं और 15 मिनट के बाद इसे सक्रिय. 404 00:24:43,170 --> 00:24:47,240 वे एन्क्रिप्शन करना होगा, और वे भी दूरस्थ पोंछते कहा जाता है कि क्या करना होगा. 405 00:24:48,200 --> 00:24:53,740 एंड्रॉयड और विंडोज अंतरिक्ष में ये अभी भी TBD हैं - निर्धारित किया जाना है. 406 00:24:53,740 --> 00:24:58,830 एंड्रॉयड शिकार और लुकआउट बुलाया कुछ अनुप्रयोगों के लिए उपयोग किया है. 407 00:24:58,830 --> 00:25:02,240 और वास्तव में मुझे पता कैसपर्सकी तरह अंत बिंदु सुरक्षा उपकरणों में से कुछ में यह होता है. 408 00:25:02,240 --> 00:25:04,240 मैं ESET के रूप में अच्छी तरह से यह करता है पता 409 00:25:04,240 --> 00:25:07,350 वे तुम्हें एक एसएमएस पाठ भेजने के लिए और डिवाइस शुद्ध करने देगा. 410 00:25:08,370 --> 00:25:12,070 इस बिंदु पर विंडोज फोन की ओर मुख्य रूप से उन्मुख है 411 00:25:12,070 --> 00:25:15,310 कॉर्पोरेट शैली - मुद्रा कहा जाता है. 412 00:25:15,310 --> 00:25:19,430 विनिमय एक मजबूत मेल बुनियादी सुविधाओं है, और यह इन नियंत्रणों के कुछ जनादेश कर सकते हैं. 413 00:25:19,430 --> 00:25:25,280 विंडोज 8 अभी पिछले सप्ताह भेज दिया है, इसलिए मुझे लगता है कि निश्चित रूप से बात नहीं कर सकती. 414 00:25:25,280 --> 00:25:29,020 विंडोज 6.5 महान सुरक्षा उपकरण था. 415 00:25:29,020 --> 00:25:34,650 विंडोज 7 मोबाइल एक दुर्घटना थी, वे सभी इन देशी नियंत्रण नहीं बना था 416 00:25:34,650 --> 00:25:36,970 विभिन्न विक्रेताओं के पार अनिवार्य. 417 00:25:36,970 --> 00:25:43,050 तो अगर आप एक बार में एक विंडोज मोबाइल 7 फोन एक की पुष्टि की थी. 418 00:25:43,050 --> 00:25:47,190 >> एंड्रायड - 3.0 स्थान के रूप में अच्छी तरह से एक बड़ा सुधार पड़ा है. 419 00:25:47,190 --> 00:25:53,450 छत्ते, आइस क्रीम सैंडविच, Jellybean - वे, इन न्यूनतम नियंत्रण का समर्थन करेंगे 420 00:25:53,450 --> 00:25:58,860 और वास्तव में वे आप के रूप में अच्छी तरह से कर सकते हैं कि उद्यम नियंत्रण में से कुछ का समर्थन करेंगे. 421 00:25:59,100 --> 00:26:03,560 अपने निजी खाते अंतरिक्ष में है कि एक गूगल व्यक्तिगत सिंक नहीं है 422 00:26:03,560 --> 00:26:06,370 आप के रूप में अच्छी तरह से अपने गूगल जगह है अगर आप सक्षम कर सकते हैं. 423 00:26:10,690 --> 00:26:15,620 तो यह सब बुरी तरह गलत हो जाता है जब आप क्या करते हैं? 424 00:26:15,620 --> 00:26:19,900 और अगर मैं कर सकता है - यह तो नहीं है - जब इस से एक और takeaway सच है. 425 00:26:19,900 --> 00:26:24,380 यह कुछ बिंदु पर हम सभी के लिए होने जा रहा है. आप क्या कर सकते हैं? 426 00:26:24,380 --> 00:26:28,650 तो तुम क्या कर सकते हैं - और एक स्लाइड है - अगली स्लाइड होगा 427 00:26:28,650 --> 00:26:31,310 इसके लिए FTC के संसाधनों में से कुछ के लिए आप बात, 428 00:26:31,310 --> 00:26:35,270 लेकिन एक नंगे न्यूनतम जगह अपने क्रेडिट कार्ड पर एक धोखाधड़ी चेतावनी. 429 00:26:35,270 --> 00:26:38,980 मैं प्रोत्साहित कर सकते हैं, तो आप एक क्रेडिट कार्ड का प्रयोग कर रहे हैं जब आप के बारे में सोचने के लिए 430 00:26:38,980 --> 00:26:43,320 एक ऑनलाइन क्षमता में - आप कर रहे हैं लेन - देन के आधार पर 431 00:26:43,740 --> 00:26:51,020 डेबिट कार्ड - दावा करने की क्षमता या एक धोखाधड़ी वापस लेना करने की क्षमता 432 00:26:51,020 --> 00:26:54,920 एक डेबिट कार्ड पर दावा वास्तव में यह एक क्रेडिट कार्ड पर है की तुलना में बहुत छोटी खिड़की है. 433 00:26:55,330 --> 00:26:57,950 तो एक बार आप एक डेबिट कार्ड पर अपनी रिपोर्ट मिल आप केवल एक निश्चित है 434 00:26:57,950 --> 00:27:02,940 समय सीमा - और यह बहुत कम है - एक फर्जी लेन - देन के बैंक को सूचित करने के लिए. 435 00:27:02,940 --> 00:27:07,830 क्रेडिट कार्ड यह बहुत बड़ा है, के बारे में $ 50,000 तक एक सीमा हो जाता है 436 00:27:11,020 --> 00:27:13,360 वे वास्तव में आप की प्रतिपूर्ति करने में सक्षम हो जाएगा. 437 00:27:14,060 --> 00:27:18,840 इसलिए कि काफी पैसे का एक बहुत कुछ है, और वे जो हाल ही में वहाँ के बारे में $ 13,000 डॉलर या 18,000 से इसे पास पहुंचे. 438 00:27:18,840 --> 00:27:21,870 - तो आप जानते हैं - आप एक क्रेडिट कार्ड से ऑनलाइन का उपयोग कर के बारे में सोचते हैं, 439 00:27:21,870 --> 00:27:27,980 आप एक टॉप अप कार्ड या एक डिस्पोजेबल क्रेडिट कार्ड, एक बर्नर कार्ड का उपयोग करने के बारे में सोच सकते हैं? 440 00:27:28,660 --> 00:27:32,130 >> और मैं आपको शीघ्र ही उपयोग हो सकता है आप कैसे दिखा देंगे - - आप कुछ देखते हैं 441 00:27:32,130 --> 00:27:35,500 आप इसके बारे में पता किया जाता है किसी भी फर्जी खातों को बंद करें. 442 00:27:35,880 --> 00:27:38,180 आप परिसर में कर रहे हैं अगर एक पुलिस रिपोर्ट फाइल करें. 443 00:27:38,180 --> 00:27:41,200 HUPD पहुंच से बाहर - उन्हें पता है. 444 00:27:42,870 --> 00:27:45,790 एक पहचान निगरानी सेवा के बारे में सोचो. 445 00:27:45,790 --> 00:27:50,580 के हिस्से के रूप में अगर - आप समझौता मिलता है - आप के लिए हो सकता है - 446 00:27:50,580 --> 00:27:53,240 वे पहचान के संरक्षण सेवा निधि हो सकता है. 447 00:27:53,240 --> 00:27:56,680 वे शायद नहीं करते हैं, तो आपको यह करना चाहिए. 448 00:27:56,950 --> 00:28:00,880 तुम लिया है किसी भी चर्चाओं में विशेष रूप से - ले लीजिए और सभी सबूत रखना 449 00:28:00,880 --> 00:28:03,180 किसी भी आपराधिक अधिकारियों के साथ 450 00:28:04,190 --> 00:28:06,840 विशेष रूप से बीमा प्रयोजनों के लिए. 451 00:28:06,840 --> 00:28:09,030 अपने पासवर्ड के सभी बदलें. 452 00:28:09,030 --> 00:28:13,050 अपना पासवर्ड रीसेट करने के लिए इस्तेमाल किया जा सकता है कि किसी भी सुरक्षा के सवालों के जवाब बदलें. 453 00:28:13,860 --> 00:28:16,580 किसी भी अतीत पहचान सेवाओं को अक्षम करें. 454 00:28:16,580 --> 00:28:20,170 आप ट्विटर या इसके विपरीत पर लॉग इन करने के लिए अपने Facebook खाते में पुन: उपयोग कर रहे हैं तो अगर, 455 00:28:20,170 --> 00:28:27,240 कि तोड़; समझौता अपने ईमेल खाते शामिल हैं 456 00:28:27,240 --> 00:28:29,590 कुछ भी भेजा जा रहा है देखने के लिए जाँच करें. 457 00:28:30,690 --> 00:28:33,200 क्योंकि अन्यथा वे अभी भी अपने डेटा का उपयोग किया है. 458 00:28:33,600 --> 00:28:39,840 और चोरी अपने हार्वर्ड खाते शामिल हैं IThelp@harvard.edu सूचित कृपया. 459 00:28:39,840 --> 00:28:44,300 डिवाइस या खो जाता है तो मैं काफी है कि, लेकिन यह भी विशेष रूप से राज्य नहीं कर सकते 460 00:28:44,300 --> 00:28:47,340 चोरी और यह अपने विश्वविद्यालय के डेटा का उपयोग किया था और शायद आप 461 00:28:47,340 --> 00:28:50,660 इन सुरक्षा के कुछ संबंधित होना नहीं था, कृपया हमें पता है - 462 00:28:50,660 --> 00:28:53,980 HUPD और आईटी हार्वर्ड में मदद करें. 463 00:28:55,080 --> 00:28:58,110 >> तो मैंने अभी उल्लेख किया है कि लिंक और अधिक विस्तार के साथ उस में चला जाता है 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 डाक सेवा भी कुछ धोखाधड़ी या पहचान की सुरक्षा सेवाओं के लिए है - 466 00:29:08,260 --> 00:29:12,400 आप सिर्फ एक पकड़ डाल या क्रेडिट कार्ड पर रोक के माध्यम से या इस तरह से सामान जा रहा है. 467 00:29:12,810 --> 00:29:16,950 एफबीआई के साथ ही एक कड़ी है, यह मैं बाहर भेजा कि स्लाइड के नोट में है. 468 00:29:16,950 --> 00:29:20,450 और वास्तव में मैसाचुसेट्स बेहतर व्यावसायिक ब्यूरो और 469 00:29:20,450 --> 00:29:25,050 उपभोक्ता संरक्षण ब्यूरो के रूप में अच्छी तरह से कुछ मार्गदर्शन है, यह नोट में है. 470 00:29:25,520 --> 00:29:31,770 , अब समय ले लो, तुम क्या कर सकते हैं अपने आप को जागरूक बनाने के लिए, और कार्रवाई. 471 00:29:31,770 --> 00:29:37,150 सिद्धांत - जैसा कि मैंने पहले उल्लेख किया है - के रूप में आप एक योजना नहीं है अगर है 472 00:29:37,150 --> 00:29:43,010 अपनी पहचान चोरी होने के लिए आपको तुरंत होने जा रहे हैं 473 00:29:43,010 --> 00:29:46,970 बहुत काम करने के विषय में यह हो सकता है, और करता है जब यह तब होता है जब. 474 00:29:48,030 --> 00:29:50,910 लेकिन आप इन सावधानियों ले, तब भी जब - एक मुझे बस जोड़ दें 475 00:29:50,910 --> 00:29:56,190 सतर्कता का मामूली शब्द - कोई योजना दुश्मन के साथ पहले से संपर्क बचता. 476 00:29:56,190 --> 00:30:02,770 इसलिए भी है कि हम अभी भी कुछ तोड़फोड़ वहाँ हो सकता है कि आपको लगता है - आप जानते हैं - 477 00:30:02,770 --> 00:30:06,640 आप के आसपास के इन सभी की सुरक्षा का निर्माण किया है जो उदाहरण के लिए अपने बैंक 478 00:30:06,640 --> 00:30:10,690 वे समझौता हो सकता है, आप के लिए अपने डेटा को दे दिया है इन पर भरोसा दलों कि. 479 00:30:11,230 --> 00:30:15,570 तो आप अपना सबसे अच्छा बचाव कर रहे हैं. 480 00:30:15,570 --> 00:30:17,960 तुम्हें पता है - रहना सतर्क - सावधान रहना. 481 00:30:17,960 --> 00:30:22,570 इन करने के लिए चुनते करने के लिए अब समय ले लो, उम्मीद है मेलजोल 482 00:30:22,570 --> 00:30:24,920 यह अपने दोस्तों के साथ इस बात करते हैं. 483 00:30:24,920 --> 00:30:28,880 अच्छा पासवर्ड उठाओ, अपने खातों के लिए अद्वितीय पासवर्ड का उपयोग करें. 484 00:30:29,570 --> 00:30:33,260 आसपास के कुछ - विशेष रूप से - और पासवर्ड पुन: उपयोग नहीं करते 485 00:30:33,260 --> 00:30:36,630 अपने अधिक संवेदनशील संपत्ति, अन्यत्र अपने विश्वविद्यालय खाते का उपयोग नहीं करते. 486 00:30:36,630 --> 00:30:39,350 कहीं आपके क्रेडिट कार्ड के खाते का उपयोग न करें. 487 00:30:39,350 --> 00:30:42,020 अभी आपके मोबाइल डिवाइस की रक्षा पासवर्ड. 488 00:30:42,020 --> 00:30:48,430 और मोबाइल डिवाइस के द्वारा मैं स्मार्टफोन मतलब है, मैं अपनी गोली का मतलब. 489 00:30:48,430 --> 00:30:51,250 >> अच्छा सुरक्षा रीसेट प्रश्नों का उपयोग कर के बारे में सोचो, और मैं के बारे में बात करेंगे 490 00:30:51,250 --> 00:30:54,120 यह शीघ्र ही क्यों, अपनी क्रेडिट रिपोर्ट की जाँच करें. 491 00:30:54,120 --> 00:30:58,040 आप इस अंतरिक्ष में एक अच्छा नागरिक हो सकता है कि एक और तरीका 492 00:30:58,040 --> 00:31:05,350 सरकार 3 एक्सपीरियन एजेंसियों, TransUnion, और Equifax मजबूर है 493 00:31:05,350 --> 00:31:07,460 क्रेडिट रिपोर्ट जारी करने के लिए. 494 00:31:07,460 --> 00:31:10,270 विशेष रूप से छात्र अंतरिक्ष में हार्वर्ड समुदाय से कुछ के लिए, 495 00:31:10,270 --> 00:31:13,260 यह उनके लिए नया हो सकता है, लेकिन आप उन लोगों को खींचने के लिए अनुमति दी जाती है 496 00:31:13,260 --> 00:31:16,510 कम से कम एक वर्ष में एक बार एजेंसियों. 497 00:31:17,180 --> 00:31:20,420 अच्छा सावधानी - उस साइट पर जाने के लिए, यह है FTC एक पर उपलब्ध है. 498 00:31:20,420 --> 00:31:23,260 और बजाय इसे हर 4 महीने करते हैं, और आप को बनाए रखने में सक्षम हैं 499 00:31:23,260 --> 00:31:28,130 जो पर नजर, आपके क्रेडिट कार्ड की जानकारी के लिए अनुरोध याचना है 500 00:31:28,130 --> 00:31:31,060 या अगर वास्तव में किसी को भी किसी भी फर्जी खातों खोलता है. 501 00:31:31,430 --> 00:31:34,450 और - सामान्य में - मार्गदर्शन के बारे में पता है. 502 00:31:34,450 --> 00:31:37,120 और मैं शीघ्र ही आप एक विशिष्ट उदाहरण देने जा रहा हूँ 503 00:31:37,120 --> 00:31:40,510 लेकिन यह है कि अनिवार्य रूप से चर्चा की मांस और आलू है. 504 00:31:41,110 --> 00:31:43,810 >> तो क्यों यह अभी महत्वपूर्ण है गर्मियों के दौरान एक वहाँ था 505 00:31:43,810 --> 00:31:47,200 सज्जन मैट होनान कहा जाता है - आप बाहर हैं तो वहां आपको बहुत बहुत धन्यवाद 506 00:31:47,200 --> 00:31:49,920 आपकी जानकारी के साथ तो आगामी होने के लिए. 507 00:31:50,360 --> 00:31:55,840 लेकिन क्या मैट के साथ हुआ, वह वायर्ड पत्रिका के लिए काम किया है 508 00:31:55,840 --> 00:31:59,530 और कुछ cyperhacktivists अपने ट्विटर खाते के बाद चला गया. 509 00:32:00,070 --> 00:32:03,630 और वे इन संसाधनों में से कुछ का इस्तेमाल किया - यह सार्वजनिक व्यक्तित्व के कुछ 510 00:32:03,630 --> 00:32:06,740 वह उपलब्ध कराया है. 511 00:32:06,740 --> 00:32:11,170 और वे एक नक्शा बनाया, हमला और जब तक वे कहाँ पता था. 512 00:32:11,980 --> 00:32:15,400 तो उस से वे वह कर दिया है कि जानकारी टुकड़ा और पासा शुरू कर दिया 513 00:32:15,400 --> 00:32:17,440 उपलब्ध है, और वे वह एक जीमेल खाते में पड़ा मिला. 514 00:32:17,890 --> 00:32:21,580 तो वह अपने जीमेल के लिए बुद्धिमान पासवर्ड की तुलना में एक कम इस्तेमाल कर रहा था 515 00:32:21,580 --> 00:32:24,890 और वह इस पर कोई बहु कारक प्रमाणीकरण नहीं था. 516 00:32:24,890 --> 00:32:27,800 इसलिए वे अपने जीमेल समझौता, एक बार वे अपने जीमेल के लिए उपयोग किया था 517 00:32:27,800 --> 00:32:31,390 वे वह अपने जीमेल में खामियों को दूर किया था कि इन सभी अन्य खातों को देखा. 518 00:32:31,820 --> 00:32:35,760 दरअसल, वे अपने पूरे पूरे जीमेल या गूगल व्यक्तित्व के लिए उपयोग किया था. 519 00:32:37,230 --> 00:32:40,850 और - विशेष रूप से - वे वह एक अमेज़न खाता था कि नोटिस शुरू 520 00:32:40,850 --> 00:32:44,700 वहाँ थे क्योंकि कुछ ईमेल उसे करने के लिए सूचित किया जा रहा है. 521 00:32:44,930 --> 00:32:47,540 तो फिर वे अपने अमेज़न करने पर मिल गया, और वे अपने अमेज़न करने पर मिला 522 00:32:47,540 --> 00:32:50,800 यह अपने जीमेल के लिए चला गया क्योंकि सिर्फ अपने पासवर्ड को रीसेट करके. 523 00:32:51,940 --> 00:32:56,430 वह नहीं था - वह एक तरह से यहाँ पर जा रहा एक मास्क प्रभाव या क्रेडेंशियल श्रृंखलन था 524 00:32:56,430 --> 00:33:00,090 एक बार वे अपने जीमेल मिला जहां वे राज्य के लिए चाबी थी. 525 00:33:00,320 --> 00:33:03,950 तो एक बार वे अपने अमेज़न करने पर मिला - और यह कोई गलती नहीं के माध्यम से किया गया 526 00:33:03,950 --> 00:33:07,010 ये अन्य लोगों के लिए - यह था - तुम्हें पता है - मैट के लिए चुना नहीं था 527 00:33:07,010 --> 00:33:10,640 केवल इन लोगों को उपलब्ध कराया था कि ये अधिक सुरक्षित तंत्र में शामिल होता 528 00:33:12,050 --> 00:33:14,230 और ये इंटरनेट के सूत्रों के सभी. 529 00:33:14,230 --> 00:33:18,340 >> तो एक बार वे अपने अमेज़न वे उपयोग किया था पर मिला - यह उन्हें नहीं दिखा था 530 00:33:18,340 --> 00:33:20,420 अपने क्रेडिट कार्ड है, लेकिन यह उन्हें पिछले 4 अंक से पता चला 531 00:33:20,420 --> 00:33:24,280 अभी तो वह यह था क्या पता था, यह उन्हें अपने शिपिंग पते से पता चला है. 532 00:33:24,280 --> 00:33:26,620 यह उन्हें वह कुछ आदेशों पर किया जाता है कि कुछ अन्य जानकारी से पता चला है. 533 00:33:26,620 --> 00:33:29,790 और फिर उस से वे अपने सेब खाते पर हमला करने का फैसला किया. 534 00:33:30,860 --> 00:33:33,170 और वे एप्पल मदद डेस्क इंजीनियर सामाजिक. 535 00:33:33,640 --> 00:33:36,920 एप्पल ने यह किया है, लेकिन इस जानकारी के आधार पर नहीं करना चाहिए था 536 00:33:36,920 --> 00:33:39,990 वे अन्य 2 खातों से खदान के लिए सक्षम थे. 537 00:33:41,040 --> 00:33:43,310 तुम्हें पता है - मदद डेस्क पर आदमी शायद वह जा रहा था सोचा 538 00:33:43,310 --> 00:33:46,730 एक अच्छा नागरिक - तुम्हें पता है - मैं सहायक जा रहा हूँ, एक एप्पल ग्राहक नहीं है 539 00:33:46,730 --> 00:33:50,370 वहाँ से बाहर है कि अपने दम पर वहाँ से बाहर असहाय, और मैं उसे मदद करने की जरूरत है. 540 00:33:51,340 --> 00:33:53,680 लेकिन यह वास्तविक एप्पल ग्राहक नहीं था. 541 00:33:53,680 --> 00:33:56,920 इसलिए वे अपने एप्पल खाता रीसेट, और वे जीमेल को जानकारी भेजी है. 542 00:33:56,920 --> 00:34:00,580 हमलावरों ने अपने सेब खाते का उपयोग किया था एक बार 543 00:34:00,580 --> 00:34:04,390 मैट, उसकी iCloud में बंधे अपने उपकरणों के सभी था 544 00:34:04,390 --> 00:34:08,600 और वे झूठी गवाही सेट जारी करने और सब कुछ पोंछते शुरू कर दिया. 545 00:34:08,989 --> 00:34:14,530 फिर, वह सिर्फ अपने डेटा प्रचारित किया था, वह तुल्यकालन तंत्र के रूप में icloud का उपयोग किया गया था. 546 00:34:14,530 --> 00:34:17,800 तो वे नष्ट कर दिया जब यह सब कुछ धमाका हो गया था. 547 00:34:18,600 --> 00:34:21,010 वे अब भी वही है जो अपने ट्विटर खाते में इस बिंदु पर उपयोग किया था 548 00:34:21,010 --> 00:34:23,770 वे हमला करने की कोशिश की थी. 549 00:34:24,739 --> 00:34:26,980 वे Maltego या इन अन्य तंत्र से कुछ का इस्तेमाल अगर मैं नहीं जानता 550 00:34:26,980 --> 00:34:31,710 अपने इंटरनेट व्यक्तित्व बनाने के बाहर है, लेकिन करने के लिए - आप जानते हैं - के एक मामले में 551 00:34:31,710 --> 00:34:34,429 बेशक वे पहले 4 अलग पहचान सेवाओं तक पहुंच गया 552 00:34:34,429 --> 00:34:36,790 वे अपने ट्विटर को मिला, और यह मैट लागत - 553 00:34:36,790 --> 00:34:39,350 अपने बच्चों को उसके पास आया क्योंकि मैट वह ऐसा देखा काफी भाग्यशाली था 554 00:34:39,350 --> 00:34:41,350 आईपैड खुद को बंद कर दिया है. 555 00:34:41,350 --> 00:34:43,770 और उन्होंने कहा - आप जानते हैं, "पिताजी, iPad के साथ कुछ चल रहा है." 556 00:34:43,770 --> 00:34:48,050 उन्होंने कहा कि यह हर जगह हो रहा था देखा और क्योंकि वह सब कुछ बंद. 557 00:34:48,389 --> 00:34:51,560 और वह एप्पल नरक अभी क्या हुआ था देखने के लिए बुला शुरू कर दिया. 558 00:34:52,199 --> 00:34:54,840 और एप्पल वास्तव में कुछ है पर वहां जा रहा था कि सोचा 559 00:34:54,840 --> 00:34:58,170 वे पता लगा कि जब तक iCloud में बदमाश चले गए थे कि - 560 00:34:58,170 --> 00:35:01,380 वह वास्तव में वे जानकारी भेज रहे थे कि बाहर लगा, और 561 00:35:01,380 --> 00:35:03,380 वे उसे गलत नाम बुला शुरू कर दिया. 562 00:35:03,380 --> 00:35:09,200 एप्पल हमलावर विकृत था कि फ़ाइल जानकारी पर पड़ा है. 563 00:35:09,990 --> 00:35:13,720 >> ठीक है - तो यह है कि हम इस का निर्माण करने के लिए उपयोग करें कि जानकारी की तरह है 564 00:35:13,720 --> 00:35:17,990 सबसे अच्छा अभ्यास की तरह, हम एक पूरी श्रृंखला के भाग के रूप में इस का उपयोग 565 00:35:17,990 --> 00:35:21,030 अक्टूबर के माध्यम से सेमिनार - राष्ट्रीय साइबर सुरक्षा जागरूकता महीना. 566 00:35:21,030 --> 00:35:23,530 यह आप लोगों के लिए उपलब्ध कराया गया है. 567 00:35:23,530 --> 00:35:28,160 मैं डेविड के रूप में अच्छी तरह से मेरे लिए यह उपलब्ध बनाता है जब मैं विकी में इसे बाहर भेज दिया कि सुनिश्चित करेंगे. 568 00:35:28,160 --> 00:35:30,960 लेकिन सलाह और मार्गदर्शन बहुत अधिक दाने की शक्ल में वहाँ की तुलना में वहाँ है 569 00:35:30,960 --> 00:35:34,230 मैं मैं उपलब्ध है समय की इस छोटी राशि में संक्षेप में प्रस्तुत करने में सक्षम हूँ. 570 00:35:34,230 --> 00:35:37,350 कहा जाता है चारों ओर, पहचान की चोरी की संभावना के साथ की संभावना: 571 00:35:37,350 --> 00:35:39,400 अच्छा उपयोगकर्ता नाम और पासवर्ड उठा. 572 00:35:39,400 --> 00:35:42,700 यह कभी सामाजिक नहीं है? और जवाब नहीं है, यह हमेशा सामाजिक है 573 00:35:42,700 --> 00:35:45,500 लेकिन आपको लगता है कि इसका मतलब क्या है के बारे में पता करने की आवश्यकता है. 574 00:35:47,020 --> 00:35:50,640 और यह चारों ओर है जो शेर, बाघ, और विंडोज Taming है 575 00:35:50,640 --> 00:35:54,300 जानकारी से कुछ के साथ सख्त ऑपरेटिंग सिस्टम हम आज के लिए चला गया. 576 00:35:54,540 --> 00:35:57,320 और पिछले एक के बारे में, डिवाइस देना था, विल यात्रा 577 00:35:57,320 --> 00:36:00,200 डेटा स्रोतों के इन प्रकार के साथ मोबाइल जाने के बारे में बात करने के लिए. 578 00:36:00,910 --> 00:36:03,710 कि आप किसी भी सवाल है, तो मेरा ईमेल पता है की तुलना में तो अन्य 579 00:36:03,710 --> 00:36:08,200 कमरे में किसी को भी किसी भी सवाल है कि अगर वहाँ है, और अपना हाथ बढ़ा दें. 580 00:36:08,690 --> 00:36:10,910 उसके अलावा, मैं रिकॉर्डिंग बंद करने जा रहा हूँ. 581 00:36:11,870 --> 00:36:16,000 ठीक है. हो गया. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]