1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Szeminárium: Életben maradni az interneten] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard Egyetem] 3 00:00:04,300 --> 00:00:07,010 [Ez CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Helló, és üdvözöljük a "Túlélni az interneten." 5 00:00:09,790 --> 00:00:14,690 Ez az egyik a szemináriumok alkotó része CS50 tananyag. 6 00:00:15,320 --> 00:00:19,460 A nevem Esmond Kane. Címem vannak, hogy slide fedélzeten előtted. 7 00:00:19,460 --> 00:00:21,790 Ez esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Az én napi munka Én vagyok az egyik informatikai biztonság rendezők HUIT, 9 00:00:27,360 --> 00:00:31,850 de kell ismernünk, hogy ma én vagyok egy küldetést el 10 00:00:31,850 --> 00:00:33,850 ezért van rajtam egy piros inget. 11 00:00:33,850 --> 00:00:37,090 Ez nem megy, hogy az tartalmazzon minden, ami tudható 12 00:00:37,090 --> 00:00:41,030 közvetlenül a napi munkát, így ez nem arról szól, az informatikai biztonságot Harvard. 13 00:00:41,030 --> 00:00:44,690 Ez több, csak a személyes adatokat, ez az, hogy amikor Te - 14 00:00:45,320 --> 00:00:48,220 ezek olyan készségek, hogy akkor szerez, hogy megpróbálja segíteni 15 00:00:48,220 --> 00:00:51,800 megkeményedik a munkaállomások és a környezet az egész karrierjét. 16 00:00:52,200 --> 00:00:57,320 De semmi, amit említeni ma kell alkalmazni sem a 17 00:00:57,320 --> 00:01:00,980 egyetemi anyag, a szervereket, és a munkaállomások 18 00:01:01,550 --> 00:01:04,470 anélkül, hogy lépjen kapcsolatba a helyi informatikai támogatás. 19 00:01:05,230 --> 00:01:08,420 És valóban, ha már, bármely alkalmazás vagy események részeként a 20 00:01:08,420 --> 00:01:14,200 beszélgetés vagy megbeszélés nem küld semmit, hogy én vagyok kiváltságos jelenteni. 21 00:01:14,200 --> 00:01:16,200 Ez általában nyilvános 22 00:01:16,310 --> 00:01:19,220 És valóban nem kell említést bármely alkalmazás jelent minden 23 00:01:19,220 --> 00:01:23,400 támogatását a Harvard vagy bármilyen elítélését. 24 00:01:23,400 --> 00:01:27,440 >> Tehát ma miért vagyunk itt - most, hogy kész a nyilatkozat - 25 00:01:28,060 --> 00:01:31,210 vagyunk ma itt, hogy beszéljünk túlélő az interneten. 26 00:01:31,210 --> 00:01:34,030 És miért olyan fontos téma most? 27 00:01:34,300 --> 00:01:38,060 Tehát a parafrázis Perry Hewitt, aki dolgozik, a Harvard Sajtó és Kommunikációs Iroda - 28 00:01:38,060 --> 00:01:42,230 Elnézést kérek, hogy elolvasta ezt most - ő kijelentette: "Élünk, egy olyan 29 00:01:42,230 --> 00:01:47,180 légkörben növekvő kockázat, hanem az egyik páratlan innováció. 30 00:01:47,180 --> 00:01:51,510 A gyors növekedése az internet, a felhő, és a társadalmi technológiák 31 00:01:51,510 --> 00:01:56,040 eredményeként több ember, aki állami profiljába 32 00:01:56,040 --> 00:01:59,770 A valóban hozzáférés egyre nagyobb tömb információt. 33 00:01:59,770 --> 00:02:05,580 És ez azt jelenti, hogy mindenki, és társulásaik még soha nem volt látható. 34 00:02:06,980 --> 00:02:09,979 Ahogy Harvard digitális lábnyom - a digitális hálózat bővül, 35 00:02:09,979 --> 00:02:12,220 mi vonzza a szélesebb közönség. 36 00:02:12,220 --> 00:02:15,180 Reméljük, a fejlesztő, de néha lesz 37 00:02:15,180 --> 00:02:17,500 vonzza néhány negatív figyelmet. 38 00:02:18,260 --> 00:02:21,180 Így a képviselő a Harvard ", és ez magában foglalja a mindenki 39 00:02:21,180 --> 00:02:25,880 tévénéző otthon, vagy akár itt valaki, "a kar, a diákok, a személyzet, 40 00:02:25,880 --> 00:02:30,440 a kutatók, a kockázat a kompromisszum, hogy van, és valóban 41 00:02:30,440 --> 00:02:34,380 A kapcsolódó hálózat soha nem volt magasabb. " 42 00:02:34,780 --> 00:02:38,940 >> Így gyakran az információs biztonság, amikor megpróbál egyensúlyt a 43 00:02:38,940 --> 00:02:44,130 kockáztatni egy bonyolult kompromisszum a biztonság és a felhasználói élményt. 44 00:02:45,170 --> 00:02:48,850 A korszak közvetlenség van, hogy átgondolt döntéseket 45 00:02:48,850 --> 00:02:52,720 arról, hogy mi lesz a biztonság fokozása érdekében anélkül, hogy jelentős kényelmetlenséget. 46 00:02:54,200 --> 00:02:57,560 Azt mondják, néha egy uncia megelőzés ér kétszer a kúra, 47 00:02:57,560 --> 00:03:01,850 de ha úgy dönt, hogy végrehajtja a biztonsági óvintézkedéseket, hogy csökkentse a kockázatot 48 00:03:02,230 --> 00:03:06,330 el kell ismernünk, hogy ez soha nem csökkenti a potenciális kockázatot nullára. 49 00:03:07,670 --> 00:03:11,080 Tehát azt mondta - vagyunk ma itt, hogy megvitassák néhány egyszerű, és nem is olyan egyszerű 50 00:03:11,080 --> 00:03:13,710 biztonsági óvintézkedéseket, amit tehet most. 51 00:03:15,210 --> 00:03:17,210 Azt is hozzá -, ha bármilyen kérdése van az egész 52 00:03:17,210 --> 00:03:20,490 előadás csak emeld fel a kezed. 53 00:03:22,720 --> 00:03:25,840 Tehát az első a témában - azt gyakran mondják, hogy válasszon egy jó jelszót. 54 00:03:25,840 --> 00:03:28,790 A jelszó az első és a legjobb védekezés. 55 00:03:28,790 --> 00:03:30,980 Gyakran az egyetlen, amely áll az Ön rendelkezésére 56 00:03:30,980 --> 00:03:33,180 ha azt választotta, hogy az online forrás. 57 00:03:34,250 --> 00:03:38,430 De mint láttuk egész nyáron, sőt az előző évben 58 00:03:38,430 --> 00:03:40,990 láttunk támadásokat, mint a LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Láttuk RockYou. 60 00:03:43,130 --> 00:03:48,520 Már volt néhány, összesen 70 millió jelszavak és számlák veszélybe. 61 00:03:48,670 --> 00:03:51,170 És ha ezek a jelszavak is megjelent a nyilvánosság 62 00:03:51,580 --> 00:03:54,880 ők is tartalmazott a jelszó hash. 63 00:03:55,400 --> 00:04:00,860 >> Tehát alapvetően ezekben a napokban, ha valaki letölti a fiók kaptár 64 00:04:01,590 --> 00:04:05,260 nem kell, hogy kiváló a jelszó már., nem kell, hogy brute force jelszó 65 00:04:05,260 --> 00:04:09,520 mert ez a hatalmas tárháza megjelent információ, amit az emberek választanak. 66 00:04:11,020 --> 00:04:15,710 Már van viselkedési adatokat eszembe, amit az emberek hajlanak arra, hogy. 67 00:04:15,760 --> 00:04:19,600 És megszegték azt le egy listát a mintegy ezer jelszó 68 00:04:19,600 --> 00:04:23,500 amely magában foglalja csaknem 80-90%-a jelszó, hogy úgy döntünk közös használatra. 69 00:04:24,520 --> 00:04:27,300 Tehát egy gyors példa - bárki is veszély mit gondolt 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad használt a jelszavát, amikor veszélybe került az elmúlt évben? 71 00:04:32,080 --> 00:04:35,220 Ez egy olyan úriember, aki alá intenzív ellenőrzés. 72 00:04:35,830 --> 00:04:38,870 És a jelszó volt 12.345. 73 00:04:39,720 --> 00:04:43,200 Oké - így ezek a tanulság, hogy megtanultuk, meg kell mozgatni 74 00:04:43,200 --> 00:04:45,200 nem csupán a gondolkodás egy jelszót. 75 00:04:45,200 --> 00:04:47,380 Azt mondják, hogy elkezd használ egy jelszót. 76 00:04:47,380 --> 00:04:52,930 Van egy nagy komikus az, vagy akár egy internetes képregény a Randy Monroe 77 00:04:52,930 --> 00:04:55,720 ami bemegy választott jelmondatot, amit használ - Azt akarom mondani - 78 00:04:55,720 --> 00:04:58,670 akkumulátor, vágott, korlátozza vagy valami ilyesmi - tudod - csak - 79 00:04:59,340 --> 00:05:05,060 vagy akár ott van a vicc, hogy valaki, aki felvette Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - ezek különböző karakterek és London, mert azt mondták neki, 81 00:05:09,280 --> 00:05:12,250 felvenni 8 karakter, és a fővárosban. 82 00:05:12,250 --> 00:05:18,060 De - így tanulni kell mennünk gondolkodni azon túl csak egy jelszót. 83 00:05:18,060 --> 00:05:22,710 >> Van valójában egy Ezine Bostonban nevű Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Van egy úriember nevű Dan Goodin aki csinál egy sorozat 85 00:05:26,640 --> 00:05:31,400 A változó hatály - akár a támadó hely, ahol van 86 00:05:31,400 --> 00:05:33,740 ez a hatalmas tárháza rendelkezésünkre 87 00:05:33,740 --> 00:05:36,710 hogy vagy bánja már nem kell generálni a cuccot Rainbow táblák; 88 00:05:36,710 --> 00:05:39,570 van 70 millió jelszavakat. 89 00:05:40,260 --> 00:05:42,880 De már volt - tudod - a változó menekülsz a 90 00:05:42,880 --> 00:05:47,400 tényleges repedés helyet, mert GPU kártyák tették ezt 91 00:05:47,400 --> 00:05:49,850 gyakorlatilag közel valós időben. 92 00:05:49,850 --> 00:05:53,380 És van egy úriember a Def Con augusztus aki össze 93 00:05:53,380 --> 00:05:57,240 12 Ezek a kártyák egy árucikk PC. 94 00:05:58,970 --> 00:06:02,260 Megcsinálta körülbelül 2000 $ vagy 3000 $, és képes volt, hogy kiváló 95 00:06:02,260 --> 00:06:06,810 A LinkedIn tárháza a - tudod - közel valós időben. 96 00:06:06,810 --> 00:06:08,920 Elég ijesztő. 97 00:06:09,280 --> 00:06:12,090 Dan Goodin a cikket - nagyon ajánlom, ha akarsz menni olvasni. 98 00:06:12,340 --> 00:06:16,110 Egy úriember nevű Sean Gallagher - Ma reggel - is megjelent a 99 00:06:16,110 --> 00:06:19,820 gyors frissítés rá, sok a munka épül - 100 00:06:19,820 --> 00:06:25,500 az anyagi elérhető Bruce Schneier, hanem a 101 00:06:25,500 --> 00:06:28,430 Cormac Herely a Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Ezek a fajta kijelentette 5-6 évvel ezelőtt, hogy el kell kezdeni gondolkodni azon túl jelszavakat. 103 00:06:34,580 --> 00:06:37,570 A javaslatokat, abban az időben a dolgok, mint át mondatokat, 104 00:06:37,570 --> 00:06:39,770 gesztus interfészek - ilyesmi. 105 00:06:39,770 --> 00:06:42,510 Tudod, hogy - ha valami, amit tudok, nem elegendő ezen a ponton; 106 00:06:42,510 --> 00:06:44,510 ez az egyik dolog, amit szeretnék, hogy kommunikálni ma. 107 00:06:44,510 --> 00:06:48,610 Ha kell használni a jelszót, ne légy félénk állítja, hogy még mindig 108 00:06:48,610 --> 00:06:52,720 válasszon egy jó, meg kell, remélhetőleg valami túl 10 karakter. 109 00:06:52,720 --> 00:06:55,190 Meg kell változnia között kis-és nagybetűk. 110 00:06:55,610 --> 00:06:58,320 >> Én nagyon javasoljuk, hogy ne újra a jelszavakat. 111 00:06:58,320 --> 00:07:02,070 Tudok beszélni, hogy több esetben, amikor láttuk, hogy egy fiókot 112 00:07:02,070 --> 00:07:05,130 sérül, és valaki kiugrott a kihagyott - a dominó hatás. 113 00:07:05,130 --> 00:07:08,020 Ezek az enyém minden számla minden egyes szakaszában a folyamat e 114 00:07:08,020 --> 00:07:12,820 adatokat, és akkor használható, hogy folytassa az adatok, hogy azok minden esetben bányászott 115 00:07:12,820 --> 00:07:15,610 egy másik hitelesítési forrást. 116 00:07:16,080 --> 00:07:18,560 Tehát - ismét - válasszon egy jó jelszót. 117 00:07:19,090 --> 00:07:22,810 Teszik egyedivé. Érdemes gondolkodni egy jelszó igazgató szolgáltatás. 118 00:07:23,470 --> 00:07:26,490 Vannak olyanok, ki ott - ezek mind az app boltokban. 119 00:07:26,490 --> 00:07:31,560 Van egy úgynevezett OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 ez egy jó módja annak, hogy segít létrehozni egyedi tanúsítványok, a hitelesítő adatokat, 121 00:07:39,360 --> 00:07:42,660 hanem megkönnyíti az archívum és nyilvántartási neked. 122 00:07:43,850 --> 00:07:47,480 A lefelé oldala az, hogy meg kell hozni, hogy a jelszót tárolni; 123 00:07:47,480 --> 00:07:50,370 meg kell győződnie arról, hogy a jelszó igazgató, hogy te bízol 124 00:07:50,370 --> 00:07:52,540 méltó a bizalomra is. 125 00:07:52,540 --> 00:07:57,190 >> Ügyeljen arra, hogy ezek a srácok is használ valamilyen érvényes jelszót mechanizmusokat. 126 00:07:57,190 --> 00:08:00,440 Különösen az, fogok megemlíteni most 127 00:08:00,920 --> 00:08:03,080 a többtényezős. 128 00:08:03,080 --> 00:08:07,970 Így többtényezős - és több esetben megyek át hamarosan - 129 00:08:08,410 --> 00:08:11,020 Ez az egyszerű, célszerű vesz valamit, tudja, mint a 130 00:08:11,020 --> 00:08:15,020 felhasználói nevet és a jelszót, és hozzátéve, hogy ez - van hozzá egy másik tényező. 131 00:08:15,020 --> 00:08:18,670 Tehát az első tényező, hogy szó lesz ma ezek közül a táblák. 132 00:08:18,670 --> 00:08:21,730 Ez az, amit meg a vagyonát, hogy az, vagy egy alkalmazás 133 00:08:21,730 --> 00:08:25,510 futó az okostelefonon vagy akár a telefon is. 134 00:08:25,510 --> 00:08:27,750 És lehet, hogy kap egy SMS-t. 135 00:08:27,750 --> 00:08:30,980 Vigyázni kell, ha külföldre utazik, hogy nem feltétlenül fog követni. 136 00:08:30,980 --> 00:08:34,260 Egy alkalmazás működhet nagyobb adott példányt. 137 00:08:34,679 --> 00:08:37,590 Vagy akár a másik tényező, érdemes gondolkodni valami van. 138 00:08:37,590 --> 00:08:40,669 >> Most ez még mindig ilyen nagyon skunkworks. 139 00:08:40,669 --> 00:08:42,750 Nem látjuk túl sok elfogadását is. 140 00:08:42,750 --> 00:08:49,200 Ez - tudod - Mission Impossible stílusú - tudod - a véna print, 141 00:08:49,200 --> 00:08:52,020 A ujjlenyomat, a retina nyomtatás. 142 00:08:52,020 --> 00:08:56,880 Ezek olyan további ki, ezek nem igazán érvényes hitelesítés tényezők. 143 00:08:56,880 --> 00:09:02,450 Látjuk - amikor beszélek a biztonsági munkatársak - nagyobb nyomást, hogy 144 00:09:02,450 --> 00:09:05,840 teszel a billentyűzetet, az adott minta gépelés, valószínűleg 145 00:09:05,840 --> 00:09:10,160 közvetlenül a láthatáron - sokkal inkább, mint más biometrikus azonosítók. 146 00:09:10,160 --> 00:09:15,990 De az is ma alkalmazások, illetve SMS, vagy akár csak egy 147 00:09:15,990 --> 00:09:18,390 kérdés-válasz e-mailt, hogy fogsz kapni 148 00:09:18,390 --> 00:09:22,820 érvényesíteni, hogy te valóban úgy dönt, hogy jelentkezzen be az ebben az időpontban. 149 00:09:23,130 --> 00:09:26,080 Tehát van egy link ott, én küldjük el a slide fedélzetre ma reggel. 150 00:09:26,080 --> 00:09:28,370 Ez lesz a Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Mind a Gmail és a Google ezt, a Yahoo fogja csinálni. 152 00:09:31,050 --> 00:09:36,010 Paypal megvan, Paypal is egy kevés a tényleges hardver kulcs, amely nem a forgó számot. 153 00:09:36,010 --> 00:09:38,070 De akkor is dönt, hogy használja a telefonszámot. 154 00:09:38,070 --> 00:09:40,730 Facebook is csinál a belépés jóváhagyása, így úgy dönt, hogy 155 00:09:40,730 --> 00:09:46,950 jóváhagyja, ők is dolgoznak több érvényes nehezen erőt biztonságot. 156 00:09:46,950 --> 00:09:50,290 Dropbox 2 fokozatú ellenőrzés is, akkor is csak 157 00:09:50,290 --> 00:09:52,290 megvásárol egy hardverkulcs számukra. 158 00:09:52,290 --> 00:09:54,920 Azt is látjuk, a Gmail egyik vagy a Google egy, a sok ember 159 00:09:54,920 --> 00:09:58,520 valójában együtt választotta a Google hitelesítő, így - például - 160 00:09:58,520 --> 00:10:02,780 Én LastPass - ez nem jelent jóváhagyását -, de ezek újra 161 00:10:02,780 --> 00:10:05,280 A Google 2 A kétlépcsős azonosítás, így ez azt jelenti, nem kell 162 00:10:05,280 --> 00:10:07,980 sétálni 2 alkalmazások a telefonon. 163 00:10:08,360 --> 00:10:12,580 De a kutatás számítástechnikai belül Harvard vagy a analógia 164 00:10:12,580 --> 00:10:15,790 a Google 2 lépéses hitelesítés, mivel az egyszeri jelszó 165 00:10:15,790 --> 00:10:19,140 algoritmust nyílt forrásúvá ott mintegy 10 évvel ezelőtt. 166 00:10:19,140 --> 00:10:22,340 Van még kérdése? Jó. 167 00:10:25,150 --> 00:10:29,090 >> Így egy másik tényező, szempont túl jelszavak, ha 168 00:10:29,090 --> 00:10:32,810 e források felhasználásának tudatában kell lennie, milyen adatokat vállalják őket. 169 00:10:32,810 --> 00:10:35,220 Csak korlátozza amit valójában szállt ott. 170 00:10:35,510 --> 00:10:41,080 Tehát tudjuk, hogy ezek az emberek, akik egy szolgáltatás számunkra az interneten - 171 00:10:41,080 --> 00:10:44,910 ezek a felhő szolgáltatók - ezek érdekeltek benned 172 00:10:44,910 --> 00:10:47,750 hogy nem olyan biztonságos, mint te esetleg tudsz. 173 00:10:47,750 --> 00:10:51,750 Hajlamosak elérhetővé teszik a csupasz minimális biztonsági, 174 00:10:51,750 --> 00:10:56,270 és ott van egy csomó más is, hogy választható, hogy meg kell választani, hogy iratkozzanak fel. 175 00:10:56,270 --> 00:11:02,690 Az a fajta elvenni ezt a beszédet a biztonság egy közös felelősség. 176 00:11:02,690 --> 00:11:06,440 Ez a közted és a partnerek, amit csinál - a szövetségeket, hogy alkotnak. 177 00:11:06,440 --> 00:11:09,930 Be kell, hogy vállaljanak aktív szerepet. Válassza ki, hogy úgy döntenek, hogy ezt. 178 00:11:09,930 --> 00:11:13,180 Tudod, hogy - időt most, hogy még biztonságosabbá. 179 00:11:13,180 --> 00:11:17,380 Az alternatíva ott már emberek és tesztelésére 180 00:11:17,380 --> 00:11:22,590 ezek a biztonsági tényezők ellen, annál inkább úgy dönt, hogy opt-in 181 00:11:22,590 --> 00:11:25,600 A jobban felkészült akkor az esetleges kompromisszum. 182 00:11:25,600 --> 00:11:27,600 És ez esetleges. 183 00:11:27,600 --> 00:11:29,620 >> De a másik tényező, hogy gondolni, mint már említettem 184 00:11:29,620 --> 00:11:33,870 ezeket az internet felek bízol a saját adatait - az Ön személyazonosságát. 185 00:11:34,940 --> 00:11:38,330 Adok 2 analógiák, Larry Ellison és Mark Zuckerberg - mindkettő 186 00:11:38,330 --> 00:11:43,870 nyilván arról adatvédelmi nagyrészt illúzió. 187 00:11:43,870 --> 00:11:46,150 És ez a kor a magánélet vége. 188 00:11:46,940 --> 00:11:50,450 Ez a fajta szomorú vádirat, hogy valóban meg kell várni 189 00:11:50,450 --> 00:11:55,230 a kormány, hogy lépést kényszeríteni ezek a felek, hogy nagyobb biztonságban, 190 00:11:55,620 --> 00:11:59,820 hogy vezessenek be jogszabályokat, mert amikor megpróbálunk dolgozni 191 00:11:59,820 --> 00:12:06,110 ezek a gyártók például néhány ilyen Dropbox, mint a pártok, 192 00:12:06,110 --> 00:12:08,890 azok az üzleti szolgáltatást nyújtó a fogyasztó számára. 193 00:12:08,890 --> 00:12:13,320 Ezek közvetlenül nem érdekelt abban, hogy vállalati szintű biztonsági ellenőrzéseket. 194 00:12:13,540 --> 00:12:15,350 A fogyasztók szavazott a pénztárcáját, 195 00:12:15,350 --> 00:12:17,690 és már elfogadták a minimum fokozat. 196 00:12:18,440 --> 00:12:20,620 Itt az ideje, hogy ezen változtassak gondolkodást. 197 00:12:21,540 --> 00:12:26,320 Tehát amikor nyújtunk adatokat ezen harmadik felek, akkor együtt kell választani a 198 00:12:26,320 --> 00:12:29,430 meglévő bizalom mechanizmusok, így szociális lények alapértelmezés szerint. 199 00:12:29,430 --> 00:12:32,720 >> Miért minden hirtelen, amikor elkezd üzembe az adatok on-line 200 00:12:32,720 --> 00:12:36,880 tegyünk már elérhető az azonos védelem mi személyesen? 201 00:12:36,880 --> 00:12:40,110 Tehát, ha tudok olvasni a testbeszéd, amikor úgy dönt, hogy 202 00:12:40,110 --> 00:12:45,030 hálózat egy társadalmi kör, és valóban az, hogy a kör adja 203 00:12:45,030 --> 00:12:47,560 csak az információt, amit szeretnék. 204 00:12:48,420 --> 00:12:52,260 Tehát akkor férhetnek hozzá a testbeszéd, a véleménynyilvánítás, a megszólaltat, 205 00:12:52,260 --> 00:12:55,720 akkor férhetnek hozzá ezek a személyazonosságát közelség védelem 206 00:12:55,720 --> 00:12:58,410 egy fizikai hely, még mindig fejlődő online. 207 00:12:58,410 --> 00:13:01,210 Nem férnek hozzá őket, de kezdjük látni őket. 208 00:13:01,210 --> 00:13:05,240 Tehát metszettel Facebook - például - mint a csoport. 209 00:13:05,240 --> 00:13:08,040 Akkor férhetnek hozzá a dolgokat, mint a Google+ körökben. 210 00:13:08,460 --> 00:13:10,490 Abszolút használja őket. 211 00:13:10,890 --> 00:13:15,700 Tehát az utolsó dolog, amit szeretnék látni, hogy ezen a helyen különösen 212 00:13:15,700 --> 00:13:20,170 ha megy, hogy egy munkát, amikor már egy csomó a 213 00:13:20,170 --> 00:13:22,850 személyiség számára. 214 00:13:22,850 --> 00:13:26,540 És ha valaki azt akarja, hogy - amennyiben úgy döntenek, hogy - ez része lehet 215 00:13:26,540 --> 00:13:29,330 A vállalati politika, akár nem - ez természetesen nem része a Harvard's - 216 00:13:29,330 --> 00:13:31,850 de dönthet úgy, hogy nem egy Google-keresés. 217 00:13:32,210 --> 00:13:35,940 És amikor ezt - ha biztosított - mondjuk bizonyos információkat 218 00:13:35,940 --> 00:13:40,090 amit nehezen tudná mögöttük álló - 219 00:13:40,090 --> 00:13:42,830 tettél magadnak egy rossz. 220 00:13:43,530 --> 00:13:48,060 És valóban, ahogy már említettem - ezek a szociális vállalatok, hogy érdekeltek 221 00:13:48,060 --> 00:13:50,460 abban, hogy az állami - tudod -, hogy szükség van az enyém az adatokat. 222 00:13:50,460 --> 00:13:55,060 Ezek értékesítése a demográfiai és a marketing anyagok valakit. 223 00:13:55,060 --> 00:13:58,710 Az a fajta analógia ezen a helyen is -, ha nem fizet a termék 224 00:13:58,710 --> 00:14:00,740 vagy a terméket? 225 00:14:04,470 --> 00:14:08,560 Így létre köröket a barátok, legyen óvatos, legyen szorgalmas, 226 00:14:08,560 --> 00:14:10,590 próbáld meg nem, hogy mindent nyilvánosságra. 227 00:14:10,590 --> 00:14:14,570 >> Egy másik analógia teszek a végfelhasználói szerződések 228 00:14:14,570 --> 00:14:18,210 változás, ők fognak mondani, hogy mit lehet csinálni az adatokat, 229 00:14:18,210 --> 00:14:20,800 és ők fognak eltemetni egy 50 oldalas kattintással. 230 00:14:21,320 --> 00:14:24,200 És ők is úgy dönt, hogy változtat ezen, és csak küldeni egy gyors e-mailt. 231 00:14:24,200 --> 00:14:26,600 De te nem ügyvéd, akkor nagyon sok legalese. 232 00:14:26,600 --> 00:14:28,640 Be kell, hogy legyen óvatos, hogy mit csinálsz. 233 00:14:28,640 --> 00:14:31,810 Ezek a képek a saját, akkor a saját a szellemi tulajdon. 234 00:14:31,810 --> 00:14:33,950 Tudod, hogy - csak a gondossági. 235 00:14:33,950 --> 00:14:39,690 Egy másik példa a Kongresszusi Könyvtár egy archiválás minden egyes tweet ismert ember. Mindent. 236 00:14:39,690 --> 00:14:44,130 Minden 10 évben durván a test anyag keletkezik 237 00:14:44,130 --> 00:14:49,970 az, hogy 10 év, vagy számlák nagymértékben felülmúlja mindent, amit 238 00:14:49,970 --> 00:14:52,510 létre az egész emberi történelem. 239 00:14:52,890 --> 00:14:56,070 A Library of Congress elemi érdeke az, hogy az információ megőrzése 240 00:14:56,070 --> 00:15:01,190 az utókor számára, a jövő levéltárosok a jövőbeli kutatók és történészek, 241 00:15:01,190 --> 00:15:03,390 így mindent, amit kinyújtva van ott. 242 00:15:03,390 --> 00:15:06,010 Ez valójában, hogy egy hatalmas erőforrás egy bizonyos ponton 243 00:15:06,010 --> 00:15:10,420 ha az emberek elkezdenek enyém social engineering és a szociális hálózatépítő oldalakon. 244 00:15:12,050 --> 00:15:15,170 Így tartani tudomása a védelem rendelkezésre álló minden egyes alkalmazást. 245 00:15:15,170 --> 00:15:18,380 >> Van valami, amit említenék is, van egy harmadik csapat szerszám 246 00:15:18,380 --> 00:15:22,320 hívott Privacyfix, akkor csatlakoztassa közvetlenül néhány ilyen 247 00:15:22,320 --> 00:15:24,390 szociális hálózati alkalmazások. 248 00:15:24,390 --> 00:15:27,000 És ellenőrizni tudja, hogy hol van, tekintettel a védelem 249 00:15:27,000 --> 00:15:29,930 állnak rendelkezésre a őket, ha úgy dönt, hogy racsnis őket tovább. 250 00:15:31,110 --> 00:15:34,590 Vannak olyan eszközök, mint a Data Liberation Front a Google-tól 251 00:15:34,590 --> 00:15:39,420 ahol megadhatja, hogy exportálni vagy kivonat az adatokat. 252 00:15:39,420 --> 00:15:41,870 Vannak olyan dolgok, mint az internet Suicide Machine amely bejelentkezni 253 00:15:41,870 --> 00:15:45,230 hogy néhány profilok és törlik ténylegesen minden egyes attribútum 254 00:15:45,230 --> 00:15:49,350 egy olyan időpontban, untag minden egyes egyesület barátok hálózat lett volna. 255 00:15:49,350 --> 00:15:53,310 És folytatni fogja az iteratív megtisztítani mindent rólad 256 00:15:53,310 --> 00:15:55,360 , hogy a telek tudná. 257 00:15:58,430 --> 00:16:01,840 Ha csak gyakorolni bizonyos óvatossággal ott is, előfordult olyan eset, 258 00:16:01,840 --> 00:16:06,740 Egy pár évvel ezelőtt Németországban, ahol a polgár úgy döntött, hogy 259 00:16:06,740 --> 00:16:11,590 gyakorolhatja szabadságát információs jogok, és kérje, hogy a Facebook 260 00:16:11,590 --> 00:16:15,130 milyen információkat voltak nyilván neki még azután is, hogy törli a számláját. 261 00:16:15,130 --> 00:16:20,070 Adtak neki egy CD-t a 1250 oldalnyi információt 262 00:16:20,070 --> 00:16:22,650 bár ő számlájára elméletileg már nem létezett. 263 00:16:23,020 --> 00:16:26,130 Ott van a fogalom ebben a térben egy csomó, hogy ezek közül néhány 264 00:16:26,130 --> 00:16:31,440 szervezetek megtartja néhány adatot, hogy ezt a szövetségekkel és a hálózatokat. 265 00:16:33,090 --> 00:16:37,350 Azt mondják, hogy nem lehet ellenőrizni azt, hogy egy kis szakaszon véleményem. 266 00:16:38,010 --> 00:16:41,570 Hoznak létre ezek a shadow számlákat - az árnyék personas. 267 00:16:41,570 --> 00:16:43,880 Csak légy óvatos. 268 00:16:45,260 --> 00:16:47,290 Korlátozza, hogy mit tud. 269 00:16:47,680 --> 00:16:50,830 A tényleges eszköz szintet, amikor csak beszélünk - 270 00:16:50,830 --> 00:16:56,020 tudod - hardware - a smartphone, a tablettákat, 271 00:16:56,020 --> 00:17:00,220 a munkaállomás, laptop, talán egy szerver, amit a felelős. 272 00:17:00,220 --> 00:17:04,740 >> Ön valószínűleg hallott fogalmak, mint a működés, rendszer frissítése, 273 00:17:04,740 --> 00:17:08,720 alkalmazás frissítések, vírusirtó, hallott dolgok, mint a tűzfalak, 274 00:17:08,720 --> 00:17:11,770 merevlemez titkosítás, és vissza. 275 00:17:11,770 --> 00:17:14,190 Az egyetlen dolog, amit tudnia kell az, hogy nem hallunk 276 00:17:14,190 --> 00:17:16,900 a kedves védelem a mobiltelefon helyet. 277 00:17:16,900 --> 00:17:19,730 Ők ugyanolyan érzékenyek azonos fenyegetések. 278 00:17:19,730 --> 00:17:23,280 Volt - Azt akarom mondani - egy millió okostelefonok lesznek 279 00:17:23,280 --> 00:17:25,380 aktiválja e hónap végén. 280 00:17:25,380 --> 00:17:28,640 Ez már jelentősen meghaladta az - a rövid idő alatt, hogy az 281 00:17:28,640 --> 00:17:30,640 voltak elérhető, ami jelentősen meghaladta a növekedést 282 00:17:30,640 --> 00:17:32,740 A PC, a laptop, a munkaállomások piacán. 283 00:17:33,260 --> 00:17:35,520 De nem férnek hozzá ugyanolyan ellenőrzés, és 284 00:17:35,520 --> 00:17:37,570 fog beszélni, hogy hamarosan. 285 00:17:37,800 --> 00:17:41,320 Szóval mielőtt eljutunk a mobiltelefon tér beszéljünk 286 00:17:41,320 --> 00:17:44,150 ami rendelkezésre áll ott, hogy én csak röviden átmentem. 287 00:17:44,150 --> 00:17:48,160 Így víruskereső szoftverek - itt van néhány szabad választást. 288 00:17:49,240 --> 00:17:55,430 Microsoft ad el az övék - tudod - Sophos ad el övék OSX is 289 00:17:56,800 --> 00:17:59,120 Patch a számítógép - csak tudatában kell lennie, amit a gyártó a 290 00:17:59,120 --> 00:18:02,310 jelenlegi patch szint, és akkor nem lesz jelentős delta ettől. 291 00:18:02,310 --> 00:18:04,860 Van egy szép szerszám nevű cég Secunia. 292 00:18:04,860 --> 00:18:07,740 És Secunia fut a háttérben, és azt mondani, hogy van-e 293 00:18:07,740 --> 00:18:09,970 frissített áll rendelkezésre, és ha szüksége van rá. 294 00:18:10,470 --> 00:18:14,840 >> Lehetővé teszi az automatikus frissítések - mind az Apple és a Microsoft néhány eleme. 295 00:18:14,840 --> 00:18:17,170 Ők figyelmezteti, hogy van elérhető frissítés. 296 00:18:18,430 --> 00:18:22,610 És Secunia - tudod - egyfajta jó biztonsági háló, hogy is - esik vissza mechanizmus. 297 00:18:23,190 --> 00:18:26,210 A befogadó réteg - nem megy el okostelefonok még. 298 00:18:26,880 --> 00:18:30,280 Engedélyezze a tűzfal őshonos az operációs rendszer. 299 00:18:31,080 --> 00:18:34,130 Van néhány információt a Windows az OSX egy. 300 00:18:35,450 --> 00:18:39,870 Teszteld a tűzfal, ne hagyd ott, és úgy vélik, hogy ez egy biztonságos mechanizmus. 301 00:18:39,870 --> 00:18:43,670 Vállaljanak aktív szerepet, van egy olyan alkalmazás, ott GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Wi-Fi biztonság ezen a helyen - ez is alkalmazni kell az okostelefon és a tablet - 303 00:18:49,470 --> 00:18:52,900 ha úgy dönt, hogy megy az úton meg kell, hogy tisztában 304 00:18:52,900 --> 00:18:55,910 hogy vannak különböző osztályok a vezeték nélküli hálózatot. 305 00:18:55,910 --> 00:19:00,680 És különösen nem dönt a leggyakrabban elérhető egy. 306 00:19:00,680 --> 00:19:02,850 Lehet, hogy olcsó, de lehet, hogy oka van. 307 00:19:02,850 --> 00:19:05,080 Talán a bányászat az adatokat. 308 00:19:05,080 --> 00:19:08,070 Látjuk ezt jobban, ha külföldre utazik. 309 00:19:08,070 --> 00:19:13,650 Van néhány igazán nagyon hatékony cyber bűncselekmények szindikátusok 310 00:19:13,650 --> 00:19:18,140 amelyek képesek befolyást, amit általában látni a nemzetállami "kémkedés. 311 00:19:18,930 --> 00:19:22,750 Egy tényező ahol egyenesen intravénás magukat a hálózaton patak. 312 00:19:22,750 --> 00:19:25,690 Ezek húzza cucc onnan, és intravénás 313 00:19:25,690 --> 00:19:29,050 alkalmazásokat a munkaállomásokon. 314 00:19:29,050 --> 00:19:34,030 >> Ez - a másik szempont, hogy tudom, hogy említésre került néhány ilyen 315 00:19:34,030 --> 00:19:38,430 biztonság szemináriumok - vagy sem szemináriumok CS50 szemináriumok - egy szerszám hívott Firesheep. 316 00:19:38,430 --> 00:19:42,470 És Firesheep volt egy adott támadás a mobiltelefon-tér 317 00:19:42,470 --> 00:19:47,920 ahol néhány ilyen social networking alkalmazások küldtek hitelesítő szöveges formában. 318 00:19:48,370 --> 00:19:52,380 És ez egészen általánosan elfogadott, mert mindenki abban az időben 319 00:19:52,380 --> 00:19:56,090 Arra gondoltam, hogy nem volt étvágya a fogyasztási helyet is, 320 00:19:56,090 --> 00:20:01,710 hogy használni nagyobb szilárdságú titkosítást hallgatólagos teljesítmény teher 321 00:20:01,710 --> 00:20:06,240 a szerver, így ha nem kell csinálni -, hogy nem akar. 322 00:20:06,820 --> 00:20:09,490 És akkor hirtelen, amikor a biztonsági kutató tette 323 00:20:09,490 --> 00:20:13,690 a támadás triviális nagyon gyorsan - tudod - láttuk, hogy ez a fajta 324 00:20:13,690 --> 00:20:16,100 javulás, hogy mindenki a biztonsági térben is 325 00:20:16,100 --> 00:20:19,260 panaszkodnak jelentős ideig. 326 00:20:19,260 --> 00:20:22,950 Így - különösen - Firesheep tudta letölteni a Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 hitelesítő adatokat a Wi-Fi patak. 328 00:20:25,240 --> 00:20:28,830 És azért, mert a sima szöveg, és képesek voltak beadni. 329 00:20:28,830 --> 00:20:31,700 >> Ismét, ha megy, hogy a Wi-Fi használata mellett dönt, amelyik 330 00:20:31,700 --> 00:20:35,030 megfelelően védi - WPA2, ha tudsz. 331 00:20:35,670 --> 00:20:39,390 Ha használni kódolatlan Wi-Fi - és különösen én beszélek 332 00:20:39,390 --> 00:20:42,420 senkinek, hogy használja a Harvard Egyetem nélküli - 333 00:20:42,420 --> 00:20:45,520 érdemes gondolkodni a VPN. Én nagyon ösztönzi azt. 334 00:20:46,230 --> 00:20:49,620 Egyéb tényezők érdemes gondolkodni is, ha nem bízik a Wi-Fi 335 00:20:49,620 --> 00:20:51,840 hogy vannak érdemes korlátozzák használatát. 336 00:20:51,840 --> 00:20:54,730 Ne tegye az e-kereskedelem, nem csinál semmilyen banki. 337 00:20:54,730 --> 00:20:57,060 Ne elérni az egyetemi mandátumát. 338 00:20:57,730 --> 00:20:59,850 Van egy nagy győzelem ezen a helyen, ha valaki 339 00:20:59,850 --> 00:21:03,540 nem lop az adatait - tudod - nem azok a mobiltelefon? 340 00:21:03,540 --> 00:21:07,850 Tehát - ha tudja -, hogy egy másik tényező, hogy nem feltétlenül eltéríteni 341 00:21:07,850 --> 00:21:12,040 vagy csak teszi a támadást bonyolultabb. 342 00:21:12,950 --> 00:21:14,950 Titkosítása a merevlemezen. 343 00:21:14,950 --> 00:21:17,650 Vagyunk egy korszak most - titkosítást használnak, hogy egy nagy dolog 10 évvel ezelőtt. 344 00:21:17,650 --> 00:21:19,950 Ez egy jelentős teljesítmény hatása. 345 00:21:19,950 --> 00:21:24,290 Ez már nem - valójában - a legtöbb mobil telefonok és ilyesmi 346 00:21:24,290 --> 00:21:26,920 csinálja hardver, és nem is vesszük észre - 347 00:21:26,920 --> 00:21:28,990 Az előadás annyira elhanyagolható. 348 00:21:28,990 --> 00:21:31,720 >> Ha beszélünk a munkaállomás, beszélünk BitLocker. 349 00:21:31,720 --> 00:21:35,500 Beszélünk File Vault, lehetővé teszi, hogy - időt most. 350 00:21:35,500 --> 00:21:39,430 A Linux térben nyilvánvalóan igaz sírkamrák átnyúlóan működnek mind a két. 351 00:21:39,430 --> 00:21:42,400 Érdemes gondolkodni - a Linux tér - van dm-crypt, 352 00:21:42,400 --> 00:21:46,470 van Luxcrypt - van egy csomó más lehetőség - szintén True Crypt. 353 00:21:46,850 --> 00:21:49,970 Más gyors módja annak, hogy megvédje magát a munkaállomás szintjén 354 00:21:49,970 --> 00:21:52,000 biztonsági másolatot a merevlemezen. 355 00:21:52,000 --> 00:21:56,130 És egy kis ránc itt - nem elég, hogy az egyik 356 00:21:56,130 --> 00:22:01,410 Ezen Cloud szinkronizálás szolgáltatók, így Dropbox vagy G-Drive, vagy valami más 357 00:22:01,410 --> 00:22:03,410 Ez nem egy biztonsági megoldás. 358 00:22:03,410 --> 00:22:05,410 Ha valaki töröl valamit az egyik ilyen eszköz 359 00:22:05,410 --> 00:22:08,280 mert be magukat valahogy tart - 360 00:22:08,280 --> 00:22:11,170 hogy törlés lesz másolt át a teljes személyiségét. 361 00:22:11,170 --> 00:22:15,310 Ez nem egy biztonsági másolatot, hogy csak a terjedési mechanizmus. 362 00:22:15,310 --> 00:22:17,310 Tehát jó, hogy egy biztonsági megoldás. 363 00:22:17,310 --> 00:22:19,890 Vannak javaslatok itt néhány ember, néhány közülük ingyenes - 364 00:22:19,890 --> 00:22:23,100 kapacitás alapú - 2 giga vissza - meg tudod csinálni. 365 00:22:23,100 --> 00:22:30,040 Ha a egyetemi G-mail - egyetemi Google a főiskolán és a társ, G-Drive 366 00:22:30,040 --> 00:22:32,490 ha még nincs - ez hamarosan elérhető lesz. 367 00:22:32,490 --> 00:22:34,490 Ez egy jó csere. 368 00:22:34,490 --> 00:22:37,370 Azt is nézd meg ezeket a dolgokat, mint a Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Jó, hogy a 2 dolgozat. 370 00:22:40,170 --> 00:22:42,300 Nem kell az összes tojást egy kosárba. 371 00:22:44,230 --> 00:22:47,410 Ha ártalmatlanítása valamit, vagy valóban, ha a folyamat 372 00:22:47,410 --> 00:22:51,480 küldött valami titkos - néhány javaslatot itt 373 00:22:51,480 --> 00:22:53,560 biztonságosan törli a készülék. 374 00:22:53,560 --> 00:23:00,340 Darik boot és Nuke - ez a fajta nagyobb az informatikai hozzáértés. 375 00:23:01,110 --> 00:23:03,290 Érdemes gondolkodni, csak így, hogy néhány ilyen 376 00:23:03,290 --> 00:23:05,740 kereskedelmi szolgáltatók, ha tudsz. 377 00:23:05,740 --> 00:23:10,210 >> Titkosítása email - ha kell - vannak olyan szolgáltatások az egyetemen 378 00:23:10,210 --> 00:23:14,600 hívott Accellion, akkor off-campus vagy személyes használatra én ajánlom Hushmail. 379 00:23:15,680 --> 00:23:19,690 Látjuk, hogy a sokat használt sípot fúvó, ez az egyik fő 380 00:23:19,690 --> 00:23:21,900 mechanizmusok WikiLeaks 381 00:23:22,950 --> 00:23:25,140 valamint a Tor és néhány más egyenértékű. 382 00:23:26,130 --> 00:23:30,360 És - most már beszélni telefonon szint - tehát a probléma itt 383 00:23:30,360 --> 00:23:32,440 nincs olyan nagy az étvágya még. 384 00:23:32,440 --> 00:23:35,940 Sajnos a legtöbb okostelefonok és a tablet operációs 385 00:23:35,940 --> 00:23:40,020 még mindig alapján néhány elvek, hogy láttuk a 1990-es években. 386 00:23:40,020 --> 00:23:43,730 Ők nem igazán be néhány, a fejlesztések 387 00:23:43,730 --> 00:23:46,400 hogy látjuk a munkaállomás szintjén. Ők nem tesznek hővédelem. 388 00:23:46,400 --> 00:23:50,120 Ők nem tesznek - tudod - réteg véletlenszerűség. 389 00:23:50,120 --> 00:23:52,360 Ők nem tesznek cím védelmet. 390 00:23:52,360 --> 00:23:54,490 Ők nem tesznek végre védelem - ilyesmi. 391 00:23:55,210 --> 00:23:58,550 De maga az eszköz által de facto nem lesz semmilyen 392 00:23:58,550 --> 00:24:00,750 végpont biztonsági beleépítve. 393 00:24:00,750 --> 00:24:04,460 Tehát kezdjük látni ezt a változást - újra - a legtöbb okostelefon 394 00:24:04,460 --> 00:24:09,680 gyártók - Android, az Apple és a Windows - az étvágyat csak 395 00:24:09,680 --> 00:24:11,690 nem volt ott, a viszonyítási alap Blackberry. 396 00:24:11,690 --> 00:24:15,460 De a Blackberry típusú elvesztette tapadást a piacon ezen a ponton. 397 00:24:15,460 --> 00:24:17,820 És az Apple valóban belépett 398 00:24:17,820 --> 00:24:20,760 Körülbelül 2 évvel ezelőtt volt egy vízválasztó pillanat, ahol 399 00:24:20,760 --> 00:24:24,300 kezdték építeni sokkal több vállalkozás típusától ellenőrzéseket. 400 00:24:24,300 --> 00:24:29,780 És - valóban - augusztusban ők egy előadást Def Con ami csak ismeretlen. 401 00:24:31,860 --> 00:24:34,420 >> Így fog tenni a minimális ellenőrzések leírtam. 402 00:24:34,420 --> 00:24:38,950 Ők ezt az erős jelszó, akkor csinál egy gyors arra jelszó tétlen - 403 00:24:38,950 --> 00:24:42,750 Az eszköz - akkor felejtsd el, és 15 perc múlva aktiválja. 404 00:24:43,170 --> 00:24:47,240 Fognak tenni titkosítást, és ők is ezt az úgynevezett távoli törlés. 405 00:24:48,200 --> 00:24:53,740 Az Android és a Windows-tér ezek még TBD - meg kell határozni. 406 00:24:53,740 --> 00:24:58,830 Android hozzáférést egyes alkalmazásokhoz nevű Prey és Lookout. 407 00:24:58,830 --> 00:25:02,240 És valóban, néhány végpont biztonsági eszközök, mint a Kaspersky tudom csinálja. 408 00:25:02,240 --> 00:25:04,240 Tudom, ESET csinálja is 409 00:25:04,240 --> 00:25:07,350 Ezek segítségével küld SMS és tisztítani a készüléket. 410 00:25:08,370 --> 00:25:12,070 Windows Phone ezen a ponton elsősorban felé orientált 411 00:25:12,070 --> 00:25:15,310 vállalati stílus - az úgynevezett csere. 412 00:25:15,310 --> 00:25:19,430 Csere egy robusztus mail infrastruktúra, és ez megbízatása néhány ilyen ellenőrzéseket. 413 00:25:19,430 --> 00:25:25,280 Windows 8 csak szállított a múlt héten, így nem tudok beszélni, hogy véglegesen. 414 00:25:25,280 --> 00:25:29,020 A Windows 6.5 volt a nagy biztonsági eszköz. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile katasztrófa volt, de azért nem teszik ezeket a hazai ellenőrzés 416 00:25:34,650 --> 00:25:36,970 kötelező a különböző gyártók. 417 00:25:36,970 --> 00:25:43,050 Így kellett, hogy ratifikálja minden Windows Mobile 7 telefon egyesével. 418 00:25:43,050 --> 00:25:47,190 >> Android - mivel a 3,0 tér volt jelentős javulás is. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean -, hogy támogatni fogja a minimális ellenőrzés, 420 00:25:53,450 --> 00:25:58,860 sőt ők támogat majd a vállalati irányítás, amit tehetünk is. 421 00:25:59,100 --> 00:26:03,560 A személyes fiók hely van a Google személyes sync, hogy 422 00:26:03,560 --> 00:26:06,370 akkor engedélyezheti, ha a saját Google-helyet is. 423 00:26:10,690 --> 00:26:15,620 Szóval, mit csinálsz, ha minden megy rettenetesen rossz? 424 00:26:15,620 --> 00:26:19,900 És ha lehet - még egy elvihető ez valóban, ha - nem, ha. 425 00:26:19,900 --> 00:26:24,380 Ez fog történni, hogy mindannyian egy bizonyos ponton. Mit lehet tenni? 426 00:26:24,380 --> 00:26:28,650 Szóval, mit lehet csinálni -, és van egy slide - a következő dia 427 00:26:28,650 --> 00:26:31,310 pont, hogy néhány, a FTC források is, 428 00:26:31,310 --> 00:26:35,270 de az abszolút minimum helyét a csalás figyelmeztető a hitelkártyák. 429 00:26:35,270 --> 00:26:38,980 Ha tudok javasoljuk, hogy gondolkodni, ha használja a hitelkártyát 430 00:26:38,980 --> 00:26:43,320 egy online kapacitás - attól függően, hogy a tranzakció még van 431 00:26:43,740 --> 00:26:51,020 betéti kártyák - képes azt állítani, illetve arra, hogy visszahúzódik a csalárd 432 00:26:51,020 --> 00:26:54,920 követelés a betéti kártya valójában egy sokkal kisebb ablak, mint van egy hitelkártya. 433 00:26:55,330 --> 00:26:57,950 Szóval, ha egyszer kap a jelentést a betéti kártya már csak egy bizonyos 434 00:26:57,950 --> 00:27:02,940 időkeret - és ez nagyon alacsony - értesíti a bank egy csalárd tranzakció. 435 00:27:02,940 --> 00:27:07,830 Hitelkártya sokkal nagyobb, ott látszik, hogy a korlátot, a $ 50,000 436 00:27:11,020 --> 00:27:13,360 mielőtt valóban képes téríti meg. 437 00:27:14,060 --> 00:27:18,840 Szóval ez elég sok pénz, ők ütközött fel mintegy 13.000 $ vagy $ 18,000 ott nemrégiben. 438 00:27:18,840 --> 00:27:21,870 Tehát - ha tudja - ha úgy gondolja, egy hitelkártya online, 439 00:27:21,870 --> 00:27:27,980 tudsz gondolni egy top-up kártya vagy egy eldobható hitelkártya, égő kártyát? 440 00:27:28,660 --> 00:27:32,130 >> Ha nem látsz semmit -, és megmutatom, hogyan kaphat hozzáférést röviden - 441 00:27:32,130 --> 00:27:35,500 zárjon be minden csalárd számlákat, ha tisztában is. 442 00:27:35,880 --> 00:27:38,180 Fájl rendőrségi jelentést, ha az egyetemen. 443 00:27:38,180 --> 00:27:41,200 Érhetünk el a HUPD - hadd tudja. 444 00:27:42,870 --> 00:27:45,790 Gondolj identitás monitoring szolgáltatást. 445 00:27:45,790 --> 00:27:50,580 ha része - ha nem kap veszélybe - lehet, hogy - 446 00:27:50,580 --> 00:27:53,240 ezek alap Identity Protection szolgáltatást. 447 00:27:53,240 --> 00:27:56,680 Ha nem talán meg kell csinálni. 448 00:27:56,950 --> 00:28:00,880 Gyűjtsük össze, és hogy az összes bizonyítékot - és különösen az olyan viták, amit már 449 00:28:00,880 --> 00:28:03,180 bármilyen büntető hatóságok 450 00:28:04,190 --> 00:28:06,840 különösen a biztosítási célokra. 451 00:28:06,840 --> 00:28:09,030 Változás az összes jelszavát. 452 00:28:09,030 --> 00:28:13,050 Változtassuk meg a választ, hogy bármilyen biztonsági kérdést, hogy lehet használni a jelszó. 453 00:28:13,860 --> 00:28:16,580 Tiltsa le a múlt identitást szolgáltatásokat. 454 00:28:16,580 --> 00:28:20,170 Tehát, ha újrahasznosítása Facebook fiókjába, hogy jelentkezzen be a Twitteren, vagy fordítva, 455 00:28:20,170 --> 00:28:27,240 szünet, hogy, ha a kompromisszum szó az e-mail fiók 456 00:28:27,240 --> 00:28:29,590 ellenőrizze, hogy bármi továbbítását. 457 00:28:30,690 --> 00:28:33,200 Mert különben még mindig férhetnek hozzá az adataihoz. 458 00:28:33,600 --> 00:28:39,840 És ha a lopást tartalmazza a Harvard fiók kérem, értesítsen IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Nem tudom, hogy az állami elég, hanem különösen akkor, ha az eszköz elveszne vagy 460 00:28:44,300 --> 00:28:47,340 ellopták, és nem volt hozzáférése az egyetemi adatokat, és talán 461 00:28:47,340 --> 00:28:50,660 Nem volt néhány ilyen védelem lehet adott, kérjük ossza meg velünk - 462 00:28:50,660 --> 00:28:53,980 HUPD és IT Help a Harvardon. 463 00:28:55,080 --> 00:28:58,110 >> Így a kapcsolat, hogy én csak említettem, hogy bemegy, hogy több részlet 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 A Postal Service is van néhány csalás vagy személyazonosság védelmi szolgáltatások - 466 00:29:08,260 --> 00:29:12,400 csak hogy egy hold, vagy megáll a hitelkártyák megy keresztül, vagy ilyesmi. 467 00:29:12,810 --> 00:29:16,950 Az FBI-nak egy link is, ez a kiegészítő a diák, hogy én küldtem el. 468 00:29:16,950 --> 00:29:20,450 És valóban Massachusetts Better Business Bureau, és 469 00:29:20,450 --> 00:29:25,050 Fogyasztóvédelmi Hivatal néhány útmutatást is, hanem a megjegyzésekben. 470 00:29:25,520 --> 00:29:31,770 Szánj időt, most tedd magad tudatában, hogy mit tehet, és megteszi a lépéseket. 471 00:29:31,770 --> 00:29:37,150 Az elv - mint azt már korábban említettem -, ha nincs terv 472 00:29:37,150 --> 00:29:43,010 az Ön személyazonosságát, hogy ellopták azonnal lesz 473 00:29:43,010 --> 00:29:46,970 alá a sok munkát, ha ez nem történik meg, és az, hogy mikor. 474 00:29:48,030 --> 00:29:50,910 De akkor is, ha elővigyázatos - hadd adjunk egy 475 00:29:50,910 --> 00:29:56,190 enyhe szó az óvatosság - nem terv él először kapcsolatba az ellenséggel. 476 00:29:56,190 --> 00:30:02,770 Tehát még, hogy még mindig úgy vélik, hogy nem lehet néhány felforgatás - tudod - 477 00:30:02,770 --> 00:30:06,640 A bank például, akik már építettek ezeket védelem körül 478 00:30:06,640 --> 00:30:10,690 akkor kap sérül, ezek megbízható felek, hogy adott az adatokat. 479 00:30:11,230 --> 00:30:15,570 Így Ön a saját legjobb védekezés. 480 00:30:15,570 --> 00:30:17,960 Tudod - éberen - maradjon éber. 481 00:30:17,960 --> 00:30:22,570 Szánj időt most, hogy úgy dönt, hogy döntenek, hogy ilyen, remélhetőleg szocializálódnak 482 00:30:22,570 --> 00:30:24,920 ezt, beszéljen a barátaival. 483 00:30:24,920 --> 00:30:28,880 Pick jó jelszó, használja egyedi jelszavad. 484 00:30:29,570 --> 00:30:33,260 És ne használja újra a jelszavakat - különösen - körül néhány 485 00:30:33,260 --> 00:30:36,630 az érzékenyebb eszköz, ne használja az egyetemi fiók máshol. 486 00:30:36,630 --> 00:30:39,350 Ne használja a hitelkártya számla máshol. 487 00:30:39,350 --> 00:30:42,020 Jelszóval védeni a mobil eszköz most. 488 00:30:42,020 --> 00:30:48,430 És mobileszköz értem smartphone, úgy értem a tablettát. 489 00:30:48,430 --> 00:30:51,250 >> Gondolj a jó biztonsági visszaállítás kérdéseket, és fogok beszélni 490 00:30:51,250 --> 00:30:54,120 ez röviden miért, ellenőrizze a hitel-jelentés. 491 00:30:54,120 --> 00:30:58,040 Egy másik módja, hogy lehet egy jó polgár ebben a térben 492 00:30:58,040 --> 00:31:05,350 a kormány kénytelen a 3 irodák Experian, TransUnion és Equifax 493 00:31:05,350 --> 00:31:07,460 hogy kiadja hitel jelentések. 494 00:31:07,460 --> 00:31:10,270 Néhány a Harvard közösség, különösen a tanulói térben, 495 00:31:10,270 --> 00:31:13,260 ez lehet az új a számukra, de nem szabad, hogy húzza az 496 00:31:13,260 --> 00:31:16,510 ügynökségek legalább évente egyszer. 497 00:31:17,180 --> 00:31:20,420 Jó óvatosság - megy, hogy a helyszínen, hogy elérhető az FTC egyik. 498 00:31:20,420 --> 00:31:23,260 És ezt, hogy minden 4 hónap helyett, és meg tudja-e tartani 499 00:31:23,260 --> 00:31:28,130 fülek, aki várta kérelmeket a hitelkártya adatokat, 500 00:31:28,130 --> 00:31:31,060 vagy ha valóban, ha valaki nyit bármilyen csalárd számlákat. 501 00:31:31,430 --> 00:31:34,450 És - általában - az útmutató, hogy tisztában legyenek. 502 00:31:34,450 --> 00:31:37,120 És fogok adni egy konkrét példát hamarosan, 503 00:31:37,120 --> 00:31:40,510 de ez alapvetően a hús és a burgonya a vitát. 504 00:31:41,110 --> 00:31:43,810 >> Tehát, hogy ez miért fontos most a nyári volt 505 00:31:43,810 --> 00:31:47,200 nevű úriember Matt Honan - ha ott nagyon köszönöm 506 00:31:47,200 --> 00:31:49,920 , hogy olyan soron az adatait. 507 00:31:50,360 --> 00:31:55,840 De mi történt Matt dolgozott Wired Magazine, 508 00:31:55,840 --> 00:31:59,530 és néhány cyperhacktivists utána ment a Twitter fiókot. 509 00:32:00,070 --> 00:32:03,630 És használt néhány ilyen források - néhány ilyen nyilvános személyiségét 510 00:32:03,630 --> 00:32:06,740 hogy rendelkezésre álljanak. 511 00:32:06,740 --> 00:32:11,170 És építettek egy térképet, hogy tudja, hol a támadás és mikor. 512 00:32:11,980 --> 00:32:15,400 Tehát, hogy elkezdtek a szelet és a kocka az információt, hogy ő tette 513 00:32:15,400 --> 00:32:17,440 rendelkezésre áll, és úgy találták, hogy volt egy Gmail-fiók. 514 00:32:17,890 --> 00:32:21,580 Tehát ő egy kevesebb, mint bölcs jelszó a Gmail, 515 00:32:21,580 --> 00:32:24,890 és ő nem volt többtényezős rajta. 516 00:32:24,890 --> 00:32:27,800 Így veszélybe a Gmail, ha egyszer már a hozzáférést a Gmail 517 00:32:27,800 --> 00:32:31,390 látták az összes többi számla, hogy ő csatlakozik a Gmail. 518 00:32:31,820 --> 00:32:35,760 Valóban, volt hozzáférése a teljes egész Gmail vagy a Google személyiségét. 519 00:32:37,230 --> 00:32:40,850 És - különösen - kezdték észrevenni, hogy volt egy Amazon számla 520 00:32:40,850 --> 00:32:44,700 mert volt néhány e-mailt is jelentett neki. 521 00:32:44,930 --> 00:32:47,540 Így aztán eljutottak a az ő Amazon, és van az, hogy az Amazon 522 00:32:47,540 --> 00:32:50,800 mellett csak alaphelyzetbe a jelszavát, mert elment a Gmail. 523 00:32:51,940 --> 00:32:56,430 Nem volt - azt a fajta volt a dominó hatás vagy megbízólevél chaining folyik itt 524 00:32:56,430 --> 00:33:00,090 ahol miután megkapta a Gmail kellett a kulcsokat a királyságot. 525 00:33:00,320 --> 00:33:03,950 Tehát ha egyszer megvan az az ő Amazon - és ez volt az önhibáján 526 00:33:03,950 --> 00:33:07,010 Ezen többiek - ez volt - tudod - Matt nem döntött, hogy 527 00:33:07,010 --> 00:33:10,640 döntenek, ezekhez a mechanizmusok biztosítása, hogy csak ezek az emberek már elérhető 528 00:33:12,050 --> 00:33:14,230 és az összes ilyen internetes forrásokból. 529 00:33:14,230 --> 00:33:18,340 >> Tehát ha egyszer megvan az az ő Amazon még rendelkezésükre álltak - nem mutat nekik 530 00:33:18,340 --> 00:33:20,420 a hitelkártya, de megmutatta nekik az utolsó 4 számjegy 531 00:33:20,420 --> 00:33:24,280 csak hogy tudta, mi az, hogy megmutatta nekik a szállítási címet. 532 00:33:24,280 --> 00:33:26,620 Megmutatta nekik más információt, hogy ő végzett olyan megrendeléseket. 533 00:33:26,620 --> 00:33:29,790 És majd, hogy úgy döntött, hogy megtámadja az Apple fiókot. 534 00:33:30,860 --> 00:33:33,170 És a szociális alapú Apple help desk. 535 00:33:33,640 --> 00:33:36,920 Apple nem kellett volna, de ezen információk alapján, hogy a 536 00:33:36,920 --> 00:33:39,990 tudták, hogy az enyém a másik 2-számlákat. 537 00:33:41,040 --> 00:33:43,310 Tudod, hogy - a srác a help desk valószínűleg azt hitte, hogy 538 00:33:43,310 --> 00:33:46,730 jó állampolgár - tudod - én, hogy hasznos, van egy Apple vásárló 539 00:33:46,730 --> 00:33:50,370 hogy ott ragadt ott a saját, és azt kell, hogy segítsen neki. 540 00:33:51,340 --> 00:33:53,680 De ez nem az igazi Apple ügyfél. 541 00:33:53,680 --> 00:33:56,920 Tehát vissza az Apple fiókot, és elküldte a tájékoztatást, hogy a Gmail. 542 00:33:56,920 --> 00:34:00,580 Miután a támadók is hozzáférést a Apple fiókot 543 00:34:00,580 --> 00:34:04,390 Matt már minden az ő eszköz kötve az iCloud, 544 00:34:04,390 --> 00:34:08,600 és kezdett kiállítani hamis tanúzás készletek és törölgette mindent. 545 00:34:08,989 --> 00:34:14,530 Ismét ő csak az ő adatait szaporították, ő használta iCloud a szinkronizációs mechanizmus. 546 00:34:14,530 --> 00:34:17,800 Tehát, amikor törölte minden ment bumm. 547 00:34:18,600 --> 00:34:21,010 Még mindig volt hozzáférése ezen a ponton, hogy a Twitter fiókot, amely az, ami 548 00:34:21,010 --> 00:34:23,770 úgy próbált támadni. 549 00:34:24,739 --> 00:34:26,980 Nem tudom, ha használják Maltego vagy egyes egyéb mechanizmusok 550 00:34:26,980 --> 00:34:31,710 építeni ki az internetes személyiségét, de - tudod - leforgása 551 00:34:31,710 --> 00:34:34,429 Persze, hogy van hozzáférése 4 különböző identitás szolgáltatások előtt 552 00:34:34,429 --> 00:34:36,790 eljutottak a Twitter, és az ára Matt - 553 00:34:36,790 --> 00:34:39,350 Matt elég szerencsés, látta, hogy megtörténjen, mert a gyerekek jöttek hozzá 554 00:34:39,350 --> 00:34:41,350 Amikor az iPad zárva kikapcsol. 555 00:34:41,350 --> 00:34:43,770 És azt mondták, - tudod, "Apa, van valami folyik a iPad." 556 00:34:43,770 --> 00:34:48,050 És állítsa le mindent, mert észrevette, hogy ez történt mindenütt. 557 00:34:48,389 --> 00:34:51,560 És kezdi az Apple, hogy mi a fene is történt. 558 00:34:52,199 --> 00:34:54,840 És az Apple valóban úgy gondolta, hogy van valami történik 559 00:34:54,840 --> 00:34:58,170 hogy iCloud ment gazember, amíg rájöttek - 560 00:34:58,170 --> 00:35:01,380 tényleg rájött, hogy ők küldtek tájékoztatást, és 561 00:35:01,380 --> 00:35:03,380 akkor kezdi meg a megfelelő nevet. 562 00:35:03,380 --> 00:35:09,200 Mivel az Apple volt az Fájl információ, hogy a támadó is felforgatta. 563 00:35:09,990 --> 00:35:13,720 >> Oké - így ez a fajta információ, hogy az általunk használt építeni ezt a 564 00:35:13,720 --> 00:35:17,990 fajta a legjobb gyakorlatok, használjuk ezt a részét egy egész sor 565 00:35:17,990 --> 00:35:21,030 szemináriumok és október - Országos Számítógépes biztonság tudatosság hónapja. 566 00:35:21,030 --> 00:35:23,530 Azt bocsátani nektek. 567 00:35:23,530 --> 00:35:28,160 Teszek róla, hogy én küldtem el a Wiki, amikor David elérhetővé teszi számomra is. 568 00:35:28,160 --> 00:35:30,960 De tanácsot és útmutatást ott sokkal több, mint a granulárisan 569 00:35:30,960 --> 00:35:34,230 Képes vagyok összefoglalni ebben a rövid idő áll rendelkezésünkre. 570 00:35:34,230 --> 00:35:37,350 körül az úgynevezett, Derült Identity Theft: 571 00:35:37,350 --> 00:35:39,400 Szedés Jó felhasználónevek és jelszavak. 572 00:35:39,400 --> 00:35:42,700 Vajon valaha nem szociális? És a válasz: nem, ez mindig a társadalmi, 573 00:35:42,700 --> 00:35:45,500 de tisztában kell lenniük azzal, hogy mit jelent ez. 574 00:35:47,020 --> 00:35:50,640 És ez makrancos oroszlánok, tigrisek, és a Windows, amely körül 575 00:35:50,640 --> 00:35:54,300 keményedés operációs rendszerek egyes információk mentünk ma. 576 00:35:54,540 --> 00:35:57,320 És az utolsó volt a, Van eszköz, Will Travel 577 00:35:57,320 --> 00:36:00,200 beszélni fog mobil ilyen jellegű adatforrások. 578 00:36:00,910 --> 00:36:03,710 Így más, mint, hogy ha bármilyen kérdése van az én e-mail cím 579 00:36:03,710 --> 00:36:08,200 ott, és ha valaki a szobában van bármilyen kérdése kérem emelje fel a kezét. 580 00:36:08,690 --> 00:36:10,910 Más, mint, hogy én megyek a felvétel leállításához. 581 00:36:11,870 --> 00:36:16,000 Rendben van. Kész. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]