1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminar: Bertahan Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Universitas Harvard] 3 00:00:04,300 --> 00:00:07,010 [Ini adalah CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Halo, dan selamat datang "Bertahan Internet." 5 00:00:09,790 --> 00:00:14,690 Ini adalah salah satu seminar yang terdiri bagian dari kurikulum ini CS50. 6 00:00:15,320 --> 00:00:19,460 Nama saya Esmond Kane. Nama dan alamat saya berada di bahwa dek geser di depan Anda. 7 00:00:19,460 --> 00:00:21,790 Ini adalah esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Dalam pekerjaan saya, saya salah satu direktur keamanan TI untuk HUIT, 9 00:00:27,360 --> 00:00:31,850 tapi saya harus mengakui bahwa hari ini saya pada misi pergi 10 00:00:31,850 --> 00:00:33,850 itulah sebabnya saya mengenakan kemeja merah. 11 00:00:33,850 --> 00:00:37,090 Ini tidak akan terdiri dari apa pun yang disebabkan 12 00:00:37,090 --> 00:00:41,030 langsung ke pekerjaan saya, jadi ini bukan tentang keamanan TI untuk Harvard. 13 00:00:41,030 --> 00:00:44,690 Ini hanya informasi yang lebih pribadi, ini adalah bagaimana ketika kau - 14 00:00:45,320 --> 00:00:48,220 ini adalah jenis keterampilan yang akan Anda mendapatkan untuk mencoba dan membantu Anda 15 00:00:48,220 --> 00:00:51,800 mengeras stasiun kerja Anda dan lingkungan Anda sepanjang karir Anda. 16 00:00:52,200 --> 00:00:57,320 Tapi tidak ada yang saya sebutkan hari ini harus diterapkan pada setiap Anda 17 00:00:57,320 --> 00:01:00,980 Bahan universitas, server, atau workstation 18 00:01:01,550 --> 00:01:04,470 tanpa menghubungi lokal Anda TI mendukung. 19 00:01:05,230 --> 00:01:08,420 Dan memang jika saya menyebutkan ada aplikasi atau insiden sebagai bagian dari 20 00:01:08,420 --> 00:01:14,200 bicara atau diskusi itu tidak melaporkan apapun yang saya istimewa untuk melaporkan. 21 00:01:14,200 --> 00:01:16,200 Hal ini biasanya publik 22 00:01:16,310 --> 00:01:19,220 Dan atau memang harus ada menyebutkan dari aplikasi apapun menyiratkan 23 00:01:19,220 --> 00:01:23,400 dukungan melalui Harvard atau memang kutukan apapun. 24 00:01:23,400 --> 00:01:27,440 >> Jadi hari ini mengapa kita di sini - sekarang bahwa kita selesai dengan disclaimer - 25 00:01:28,060 --> 00:01:31,210 kami berada di sini hari ini untuk berbicara tentang hidup Internet. 26 00:01:31,210 --> 00:01:34,030 Dan mengapa topik penting sekarang? 27 00:01:34,300 --> 00:01:38,060 Jadi untuk parafrase Perry Hewitt yang bekerja di Harvard Pers dan kantor Komunikasi - 28 00:01:38,060 --> 00:01:42,230 Saya minta maaf untuk membaca ini sekarang - ia telah menyatakan, "Kita hidup dalam 29 00:01:42,230 --> 00:01:47,180 suasana risiko meningkat, tetapi juga salah satu inovasi yang tak tertandingi. 30 00:01:47,180 --> 00:01:51,510 Peningkatan pesat dari Internet, Cloud, dan teknologi sosial 31 00:01:51,510 --> 00:01:56,040 telah mengakibatkan banyak orang yang memiliki profil publik secara online 32 00:01:56,040 --> 00:01:59,770 dengan memang akses ke array yang semakin meningkat dari informasi. 33 00:01:59,770 --> 00:02:05,580 Dan itu berarti bahwa setiap orang dan asosiasi mereka tidak pernah lebih terlihat. 34 00:02:06,980 --> 00:02:09,979 Sebagai jejak digital Harvard - jaringan digital yang mengembang, 35 00:02:09,979 --> 00:02:12,220 kami menarik khalayak yang lebih luas. 36 00:02:12,220 --> 00:02:15,180 Kami berharap untuk perbaikan, tapi kadang-kadang kita akan 37 00:02:15,180 --> 00:02:17,500 menarik perhatian negatif. 38 00:02:18,260 --> 00:02:21,180 Jadi sebagai wakil dari Harvard, "dan ini termasuk semua 39 00:02:21,180 --> 00:02:25,880 menonton di rumah atau memang orang di sini, "fakultas kami, siswa kami, staf kami, 40 00:02:25,880 --> 00:02:30,440 para peneliti kita, risiko kompromi untuk Anda dan memang untuk 41 00:02:30,440 --> 00:02:34,380 jaringan yang terkait tidak pernah lebih tinggi. " 42 00:02:34,780 --> 00:02:38,940 >> Jadi sering dalam keamanan informasi ketika kita mencoba untuk menyeimbangkan ini 43 00:02:38,940 --> 00:02:44,130 risiko itu adalah perdagangan yang rumit off antara keamanan dan pengalaman pengguna. 44 00:02:45,170 --> 00:02:48,850 Dalam era kedekatan kita harus membuat keputusan bijaksana 45 00:02:48,850 --> 00:02:52,720 tentang apa yang akan meningkatkan keamanan tanpa ketidaknyamanan besar. 46 00:02:54,200 --> 00:02:57,560 Kita diberitahu kadang-kadang satu ons pencegahan bernilai dua kali obatnya, 47 00:02:57,560 --> 00:03:01,850 tapi ketika memilih untuk menerapkan tindakan pengamanan untuk mengurangi risiko 48 00:03:02,230 --> 00:03:06,330 kita perlu mengakui bahwa hal itu tidak akan mengurangi potensi risiko nol. 49 00:03:07,670 --> 00:03:11,080 Jadi yang mengatakan - kami berada di sini hari ini untuk membahas beberapa sederhana dan tidak begitu sederhana 50 00:03:11,080 --> 00:03:13,710 tindakan pencegahan keamanan yang dapat Anda lakukan sekarang. 51 00:03:15,210 --> 00:03:17,210 Saya juga harus menambahkan - jika Anda memiliki pertanyaan seluruh 52 00:03:17,210 --> 00:03:20,490 presentasi hanya mengangkat tangan Anda. 53 00:03:22,720 --> 00:03:25,840 Jadi topik pertama - kita sering diberitahu untuk memilih password yang baik. 54 00:03:25,840 --> 00:03:28,790 Sandi adalah pertahanan pertama dan terbaik. 55 00:03:28,790 --> 00:03:30,980 Hal ini sering satu-satunya yang tersedia untuk Anda 56 00:03:30,980 --> 00:03:33,180 ketika Anda memilih untuk menggunakan sumber daya online. 57 00:03:34,250 --> 00:03:38,430 Tapi seperti telah kita lihat sepanjang musim panas ini dan memang tahun sebelumnya 58 00:03:38,430 --> 00:03:40,990 kami telah melihat serangan seperti LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Kami telah melihat RockYou. 60 00:03:43,130 --> 00:03:48,520 Kami telah memiliki beberapa total 70 juta password dan akun dikompromikan. 61 00:03:48,670 --> 00:03:51,170 Dan ketika password yang dilepaskan ke dalam domain publik 62 00:03:51,580 --> 00:03:54,880 mereka juga terdiri hash password. 63 00:03:55,400 --> 00:04:00,860 >> Jadi pada dasarnya hari ini jika seseorang mengambil sebuah sarang akun 64 00:04:01,590 --> 00:04:05,260 mereka tidak perlu crack password lagi,. mereka tidak perlu brute force password 65 00:04:05,260 --> 00:04:09,520 karena mereka memiliki harta besar informasi dirilis pada apa yang orang memilih. 66 00:04:11,020 --> 00:04:15,710 Mereka sudah punya data perilaku dalam pikiran apa yang orang cenderung menggunakan. 67 00:04:15,760 --> 00:04:19,600 Dan mereka telah melanggar yang ke daftar sekitar seribu password 68 00:04:19,600 --> 00:04:23,500 yang terdiri dari hampir 80 sampai 90% dari password yang kita pilih umum digunakan. 69 00:04:24,520 --> 00:04:27,300 Jadi contoh cepat - orang ingin bahaya apa yang Anda pikir 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad yang digunakan untuk password ketika dikompromikan tahun lalu? 71 00:04:32,080 --> 00:04:35,220 Ini adalah pria yang tunduk pada pengawasan ketat. 72 00:04:35,830 --> 00:04:38,870 Dan password adalah 12345. 73 00:04:39,720 --> 00:04:43,200 Oke - jadi ini adalah pelajaran yang telah kita pelajari, kita perlu bergerak 74 00:04:43,200 --> 00:04:45,200 sekedar memikirkan password. 75 00:04:45,200 --> 00:04:47,380 Kita diberitahu untuk mulai menggunakan frase lulus. 76 00:04:47,380 --> 00:04:52,930 Ada sebuah komik besar dari atau memang komik web dari Randy Monroe 77 00:04:52,930 --> 00:04:55,720 yang masuk ke dalam memilih frase lulus, ia menggunakan - saya ingin mengatakan - 78 00:04:55,720 --> 00:04:58,670 baterai, pokok, batas atau sesuatu seperti itu - Anda tahu - hanya - 79 00:04:59,340 --> 00:05:05,060 atau memang ada lelucon bahwa seseorang yang menjemput Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - semua ini karakter yang berbeda dan London karena dia diberitahu 81 00:05:09,280 --> 00:05:12,250 untuk memilih 8 karakter dan modal. 82 00:05:12,250 --> 00:05:18,060 Tapi - jadi kita belajar kita harus pergi berpikir di luar hanya sebuah password. 83 00:05:18,060 --> 00:05:22,710 >> Sebenarnya ada sebuah Ezine di Boston disebut Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Ada seorang pria yang disebut Dan Goodin yang melakukan seri tentang 85 00:05:26,640 --> 00:05:31,400 ini mengubah lingkup - baik dari ruang penyerang mana kita memiliki 86 00:05:31,400 --> 00:05:33,740 harta besar ini tersedia bagi kita 87 00:05:33,740 --> 00:05:36,710 baik untuk pikiran kita tidak perlu lagi untuk menghasilkan barang-barang melalui tabel pelangi; 88 00:05:36,710 --> 00:05:39,570 kita memiliki 70 juta password. 89 00:05:40,260 --> 00:05:42,880 Tetapi juga kita punya - Anda tahu - perubahan yang scape di 90 00:05:42,880 --> 00:05:47,400 aktual retak ruang karena kartu GPU telah membuat 91 00:05:47,400 --> 00:05:49,850 hampir mendekati real-time. 92 00:05:49,850 --> 00:05:53,380 Dan ada seorang pria di Def Con pada bulan Agustus yang disatukan 93 00:05:53,380 --> 00:05:57,240 12 kartu ini ke dalam PC komoditas. 94 00:05:58,970 --> 00:06:02,260 Dia melakukannya untuk sekitar $ 2.000 atau $ 3.000, dan ia mampu memecahkan 95 00:06:02,260 --> 00:06:06,810 harta LinkedIn di - Anda tahu - dekat real-time. 96 00:06:06,810 --> 00:06:08,920 Itu cukup menakutkan. 97 00:06:09,280 --> 00:06:12,090 Artikel Dan Goodin - saya sangat merekomendasikan hal ini jika Anda ingin pergi membacanya. 98 00:06:12,340 --> 00:06:16,110 Seorang pria bernama Sean Gallagher - pagi ini - juga menerbitkan 99 00:06:16,110 --> 00:06:19,820 quick update pada itu, banyak pekerjaan mereka dibangun di atas - 100 00:06:19,820 --> 00:06:25,500 dari bahan yang tersedia dari Bruce Schneier, tetapi juga dari 101 00:06:25,500 --> 00:06:28,430 Cormac Herely dari Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Mereka jenis dinyatakan sekitar 5-6 tahun yang lalu bahwa kita harus mulai berpikir di luar password. 103 00:06:34,580 --> 00:06:37,570 Saran-saran pada saat itu hal-hal seperti frase lulus, 104 00:06:37,570 --> 00:06:39,770 antarmuka gestural - hal semacam itu. 105 00:06:39,770 --> 00:06:42,510 Kau tahu - jika sesuatu yang Anda tahu tidak lagi memadai pada saat ini; 106 00:06:42,510 --> 00:06:44,510 yang merupakan salah satu hal yang saya ingin berkomunikasi hari ini. 107 00:06:44,510 --> 00:06:48,610 Jika Anda harus menggunakan password, mari kita tidak malu menyatakan Anda masih harus 108 00:06:48,610 --> 00:06:52,720 memilih yang baik, melainkan harus mudah-mudahan sesuatu yang melampaui 10 karakter. 109 00:06:52,720 --> 00:06:55,190 Ini harus bervariasi antara huruf besar dan kecil. 110 00:06:55,610 --> 00:06:58,320 >> Saya akan sangat mendorong Anda untuk tidak menggunakan kembali password. 111 00:06:58,320 --> 00:07:02,070 Saya dapat berbicara dengan beberapa contoh di mana kita telah melihat account mendapatkan 112 00:07:02,070 --> 00:07:05,130 dikompromikan dan seseorang melompat dan melewatkan - efek domino. 113 00:07:05,130 --> 00:07:08,020 Mereka menambang setiap account pada setiap tahap dalam proses untuk ini 114 00:07:08,020 --> 00:07:12,820 data, dan kemudian mereka melanjutkan untuk menggunakan data yang mereka ditambang dalam setiap contoh 115 00:07:12,820 --> 00:07:15,610 terhadap sumber credential lain. 116 00:07:16,080 --> 00:07:18,560 Jadi - lagi - memilih password yang baik. 117 00:07:19,090 --> 00:07:22,810 Membuatnya unik. Anda mungkin ingin untuk berpikir tentang menggunakan layanan password manager. 118 00:07:23,470 --> 00:07:26,490 Ada orang di luar sana dari - mereka semua di toko aplikasi. 119 00:07:26,490 --> 00:07:31,560 Ada satu disebut OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 itu adalah cara yang bagus untuk itu untuk membantu Anda membuat kredensial unik, mandat yang kuat, 121 00:07:39,360 --> 00:07:42,660 tetapi juga memfasilitasi arsip dan pencatatan untuk Anda. 122 00:07:43,850 --> 00:07:47,480 Sisi bawah itu adalah Anda harus membawa itu ke toko password; 123 00:07:47,480 --> 00:07:50,370 Anda perlu memastikan bahwa password manager yang Anda percaya 124 00:07:50,370 --> 00:07:52,540 layak kepercayaan Anda juga. 125 00:07:52,540 --> 00:07:57,190 >> Jadi pastikan orang-orang juga menggunakan beberapa mekanisme password yang valid. 126 00:07:57,190 --> 00:08:00,440 Secara khusus yang saya akan menyebutkan sekarang 127 00:08:00,920 --> 00:08:03,080 adalah otentikasi multi-faktor. 128 00:08:03,080 --> 00:08:07,970 Jadi multi-faktor otentikasi - dan ada beberapa contoh saya akan melalui lama - 129 00:08:08,410 --> 00:08:11,020 Ini adalah cara sederhana, yaitu mengambil sesuatu yang Anda tahu seperti Anda 130 00:08:11,020 --> 00:08:15,020 nama pengguna dan kata sandi Anda dan menambahkan untuk itu - Anda menambahkan faktor lain. 131 00:08:15,020 --> 00:08:18,670 Jadi faktor pertama yang akan kita sebutkan saat ini adalah orang-orang ini di papan. 132 00:08:18,670 --> 00:08:21,730 Ini adalah sesuatu yang Anda miliki dalam milik Anda, sehingga bisa berupa aplikasi 133 00:08:21,730 --> 00:08:25,510 yang berjalan pada smartphone atau memang pada ponsel Anda sendiri. 134 00:08:25,510 --> 00:08:27,750 Dan Anda mungkin dapat menerima teks SMS. 135 00:08:27,750 --> 00:08:30,980 Berhati-hatilah jika Anda bepergian ke luar negeri yang belum tentu akan mengikuti Anda. 136 00:08:30,980 --> 00:08:34,260 Sebuah aplikasi dapat bekerja lebih besar dalam hal itu. 137 00:08:34,679 --> 00:08:37,590 Atau memang faktor lain Anda mungkin ingin untuk berpikir tentang adalah sesuatu yang Anda. 138 00:08:37,590 --> 00:08:40,669 >> Sekarang ini masih sangat banyak jenis skunkworks. 139 00:08:40,669 --> 00:08:42,750 Kami tidak melihat terlalu banyak adopsi itu. 140 00:08:42,750 --> 00:08:49,200 Ini adalah - Anda tahu - Mission gaya Impossible - Anda tahu - cetak vena Anda, 141 00:08:49,200 --> 00:08:52,020 cetak ibu jari Anda, cetak retina. 142 00:08:52,020 --> 00:08:56,880 Mereka adalah jenis keluar lanjut, mereka tidak benar-benar faktor otentikasi sangat valid. 143 00:08:56,880 --> 00:09:02,450 Kita lihat - ketika saya berbicara kepada rekan-rekan keamanan saya - lebih banyak tekanan yang 144 00:09:02,450 --> 00:09:05,840 Anda memakai keypad, pola mengetik tertentu, mungkin 145 00:09:05,840 --> 00:09:10,160 langsung di cakrawala - jauh lebih daripada ini pengidentifikasi biometrik lainnya. 146 00:09:10,160 --> 00:09:15,990 Tapi yang saat ini adalah aplikasi atau teks SMS atau bahkan hanya 147 00:09:15,990 --> 00:09:18,390 email tantangan respon bahwa Anda akan mendapatkan 148 00:09:18,390 --> 00:09:22,820 untuk memvalidasi bahwa kau sebenarnya memilih untuk log on pada saat ini dalam waktu. 149 00:09:23,130 --> 00:09:26,080 Jadi ada link di sana, aku telah dikirimkan dek geser pagi ini. 150 00:09:26,080 --> 00:09:28,370 Ini akan di Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Gmail dan Google melakukan hal ini, Yahoo akan melakukannya. 152 00:09:31,050 --> 00:09:36,010 Paypal memiliki itu, Paypal juga memiliki tombol hardware sebenarnya kecil yang yang nomor berputar. 153 00:09:36,010 --> 00:09:38,070 Tapi Anda juga dapat memilih untuk menggunakan nomor telepon. 154 00:09:38,070 --> 00:09:40,730 Facebook juga melakukan login persetujuan, sehingga Anda memilih untuk 155 00:09:40,730 --> 00:09:46,950 menyetujuinya, mereka juga bekerja ke arah yang lebih valid keamanan kekuatan keras. 156 00:09:46,950 --> 00:09:50,290 Dropbox memiliki 2-step verification juga, Anda juga bisa hanya 157 00:09:50,290 --> 00:09:52,290 membeli kunci hardware untuk mereka. 158 00:09:52,290 --> 00:09:54,920 Kita juga melihat dalam satu Gmail atau Google satu, banyak orang yang 159 00:09:54,920 --> 00:09:58,520 sebenarnya mengkooptasi authenticator Google, sehingga - misalnya - 160 00:09:58,520 --> 00:10:02,780 Saya menggunakan LastPass - itu tidak menunjukkan dukungan apapun - tetapi mereka dapat menggunakan kembali 161 00:10:02,780 --> 00:10:05,280 2-langkah verifikasi google sehingga berarti saya tidak perlu 162 00:10:05,280 --> 00:10:07,980 berjalan-jalan dengan 2 aplikasi pada ponsel saya. 163 00:10:08,360 --> 00:10:12,580 Tetapi juga komputasi penelitian dalam Harvard atau menggunakan analogi 164 00:10:12,580 --> 00:10:15,790 untuk otentikasi 2-langkah Google karena password satu kali 165 00:10:15,790 --> 00:10:19,140 algoritma yang bersumber terbuka di sana sekitar 10 tahun yang lalu. 166 00:10:19,140 --> 00:10:22,340 Ada pertanyaan? Baik. 167 00:10:25,150 --> 00:10:29,090 >> Jadi pertimbangan lain faktor luar password adalah ketika Anda 168 00:10:29,090 --> 00:10:32,810 menggunakan sumber daya ini menyadari data apa yang Anda melakukan kepada mereka. 169 00:10:32,810 --> 00:10:35,220 Hanya membatasi apa yang sebenarnya Anda memasang sana. 170 00:10:35,510 --> 00:10:41,080 Jadi kita menyadari bahwa orang-orang yang menyediakan layanan bagi kita di Internet - 171 00:10:41,080 --> 00:10:44,910 penyedia Cloud - mereka memiliki kepentingan dalam Anda 172 00:10:44,910 --> 00:10:47,750 tidak menjadi aman seperti Anda berpotensi bisa. 173 00:10:47,750 --> 00:10:51,750 Mereka cenderung untuk menyediakan satu set minimal keamanan, 174 00:10:51,750 --> 00:10:56,270 dan kemudian ada sekelompok orang-orang lain yang opsional yang Anda harus memilih untuk memilih untuk. 175 00:10:56,270 --> 00:11:02,690 Jenis mengambil dari pembicaraan ini adalah keamanan adalah tanggung jawab bersama. 176 00:11:02,690 --> 00:11:06,440 Hal ini antara Anda dan mitra yang Anda buat - aliansi yang terbentuk. 177 00:11:06,440 --> 00:11:09,930 Anda perlu mengambil peran aktif. Pilih untuk memilih untuk itu. 178 00:11:09,930 --> 00:11:13,180 Kau tahu - meluangkan waktu sekarang, agar lebih aman. 179 00:11:13,180 --> 00:11:17,380 Alternatif lain adalah sudah ada orang memvalidasi dan menguji 180 00:11:17,380 --> 00:11:22,590 faktor-faktor keamanan terhadap Anda, semakin Anda dapat memilih untuk memilih 181 00:11:22,590 --> 00:11:25,600 untuk lebih siap Anda untuk akhirnya kompromi. 182 00:11:25,600 --> 00:11:27,600 Dan itu akhirnya. 183 00:11:27,600 --> 00:11:29,620 >> Tapi faktor lain untuk berpikir tentang adalah seperti yang saya sebutkan 184 00:11:29,620 --> 00:11:33,870 partai-partai Internet yang Anda percaya dengan kredensial Anda - dengan identitas Anda. 185 00:11:34,940 --> 00:11:38,330 Saya akan memberikan 2 analogi, Larry Ellison dan Mark Zuckerberg - mereka berdua 186 00:11:38,330 --> 00:11:43,870 pada catatan yang menyatakan privasi sebagian besar ilusi. 187 00:11:43,870 --> 00:11:46,150 Dan bahwa usia privasi lebih. 188 00:11:46,940 --> 00:11:50,450 Itu adalah jenis dakwaan sedih bahwa kita benar-benar perlu menunggu 189 00:11:50,450 --> 00:11:55,230 bagi pemerintah untuk turun tangan untuk memaksa partai-partai ini menjadi lebih aman, 190 00:11:55,620 --> 00:11:59,820 untuk lebih memperkenalkan undang-undang karena ketika kita mencoba untuk bekerja dengan 191 00:11:59,820 --> 00:12:06,110 penjual ini misalnya beberapa Dropbox ini seperti pesta, 192 00:12:06,110 --> 00:12:08,890 mereka berada dalam bisnis penyediaan layanan kepada konsumen. 193 00:12:08,890 --> 00:12:13,320 Mereka tidak langsung tertarik untuk memiliki kontrol keamanan kelas perusahaan. 194 00:12:13,540 --> 00:12:15,350 Konsumen memilih dengan dompet mereka, 195 00:12:15,350 --> 00:12:17,690 dan mereka telah menerima nilai minimum. 196 00:12:18,440 --> 00:12:20,620 Ini adalah waktu untuk mengubah pemikiran itu. 197 00:12:21,540 --> 00:12:26,320 Jadi ketika kita memberikan data kita ke partai ini, kita perlu mengkooptasi kami 198 00:12:26,320 --> 00:12:29,430 mekanisme kepercayaan yang ada, maka kita adalah makhluk sosial secara default. 199 00:12:29,430 --> 00:12:32,720 >> Jadi mengapa semua tiba-tiba ketika kita mulai menempatkan data online 200 00:12:32,720 --> 00:12:36,880 kita sekarang memiliki akses ke perlindungan yang sama kita lakukan secara pribadi? 201 00:12:36,880 --> 00:12:40,110 Jadi kapan aku bisa membaca bahasa tubuh Anda, ketika saya bisa memilih untuk 202 00:12:40,110 --> 00:12:45,030 jaringan dengan lingkaran sosial dan memang ke lingkaran yang membocorkan 203 00:12:45,030 --> 00:12:47,560 hanya informasi yang saya ingin. 204 00:12:48,420 --> 00:12:52,260 Jadi kita memiliki akses ke tubuh bahasa, ekspresi, untuk menyuarakan, 205 00:12:52,260 --> 00:12:55,720 kita memiliki akses ke perlindungan kedekatan identitas ini 206 00:12:55,720 --> 00:12:58,410 di lokasi fisik, mereka masih mengembangkan online. 207 00:12:58,410 --> 00:13:01,210 Kami tidak memiliki akses kepada mereka, tetapi kita mulai melihat mereka. 208 00:13:01,210 --> 00:13:05,240 Jadi kita memiliki aspek di Facebook - misalnya - seperti kelompok. 209 00:13:05,240 --> 00:13:08,040 Kami memiliki akses ke hal-hal di Google+ seperti lingkaran. 210 00:13:08,460 --> 00:13:10,490 Benar-benar menggunakannya. 211 00:13:10,890 --> 00:13:15,700 Jadi hal terakhir yang Anda ingin lihat adalah di ruang ini khususnya 212 00:13:15,700 --> 00:13:20,170 ketika Anda pergi untuk mendapatkan pekerjaan yang Anda sekarang telah membuat banyak Anda 213 00:13:20,170 --> 00:13:22,850 kepribadian umum. 214 00:13:22,850 --> 00:13:26,540 Dan ketika seseorang ingin - harus mereka memilih untuk - mungkin bagian 215 00:13:26,540 --> 00:13:29,330 kebijakan perusahaan atau tidak - hal ini tentunya bukan bagian dari Harvard's - 216 00:13:29,330 --> 00:13:31,850 tetapi mereka mungkin memilih untuk melakukan pencarian Google. 217 00:13:32,210 --> 00:13:35,940 Dan ketika mereka melakukannya - jika Anda memberikan - katakanlah beberapa informasi 218 00:13:35,940 --> 00:13:40,090 yang akan Anda mengalami kesulitan berdiri di belakang - 219 00:13:40,090 --> 00:13:42,830 telah Anda lakukan sendiri yang merugikan. 220 00:13:43,530 --> 00:13:48,060 Dan memang seperti yang saya sebutkan - perusahaan-perusahaan sosial yang mereka memiliki kepentingan 221 00:13:48,060 --> 00:13:50,460 dalam membuat publik - Anda tahu - mereka butuhkan untuk menambang data Anda. 222 00:13:50,460 --> 00:13:55,060 Mereka menjual demografi dan materi pemasaran Anda untuk seseorang. 223 00:13:55,060 --> 00:13:58,710 Jenis analogi dalam ruang ini - jika Anda tidak membayar untuk produk 224 00:13:58,710 --> 00:14:00,740 kau produk? 225 00:14:04,470 --> 00:14:08,560 Jadi membuat lingkaran untuk teman-teman Anda, berhati-hati, rajin, 226 00:14:08,560 --> 00:14:10,590 mencoba untuk tidak membuat segalanya publik. 227 00:14:10,590 --> 00:14:14,570 >> Analogi lain saya akan membuat adalah perjanjian lisensi pengguna akhir 228 00:14:14,570 --> 00:14:18,210 berubah, mereka akan memberitahu Anda apa yang dapat mereka lakukan dengan data Anda, 229 00:14:18,210 --> 00:14:20,800 dan mereka akan menguburnya dalam satu klik 50-halaman melalui. 230 00:14:21,320 --> 00:14:24,200 Dan mereka dapat memilih untuk mengubah itu, dan mereka hanya mengirimkan email cepat. 231 00:14:24,200 --> 00:14:26,600 Tapi kau bukan pengacara, sangat banyak legalese. 232 00:14:26,600 --> 00:14:28,640 Anda perlu berhati-hati tentang apa yang Anda lakukan. 233 00:14:28,640 --> 00:14:31,810 Mereka mungkin sudah memiliki gambar Anda, mereka mungkin memiliki properti intelektual Anda. 234 00:14:31,810 --> 00:14:33,950 Kau tahu - hanya latihan ketekunan. 235 00:14:33,950 --> 00:14:39,690 Contoh lain Perpustakaan Kongres pengarsipan setiap tweet tunggal yang dikenal manusia. Semuanya. 236 00:14:39,690 --> 00:14:44,130 Setiap 10 tahun kira-kira tubuh materi yang dihasilkan 237 00:14:44,130 --> 00:14:49,970 dalam 10 tahun atau rekening sangat outpaces segala sesuatu yang kita sudah 238 00:14:49,970 --> 00:14:52,510 dibuat sepanjang sejarah manusia. 239 00:14:52,890 --> 00:14:56,070 Perpustakaan Kongres memiliki kepentingan dalam menjaga informasi yang 240 00:14:56,070 --> 00:15:01,190 untuk anak cucu, bagi para arsiparis masa depan, bagi para peneliti masa depan dan sejarawan, 241 00:15:01,190 --> 00:15:03,390 sehingga segala sesuatu yang Anda menempatkan di luar sana ada. 242 00:15:03,390 --> 00:15:06,010 Ini benar-benar akan membuat sumber daya yang sangat besar di beberapa titik 243 00:15:06,010 --> 00:15:10,420 begitu orang mulai menambang rekayasa sosial atau situs jejaring sosial. 244 00:15:12,050 --> 00:15:15,170 Jadi tetap diberitahu tentang perlindungan yang tersedia dalam setiap aplikasi. 245 00:15:15,170 --> 00:15:18,380 >> Ada sesuatu yang saya akan menyebutkan juga, ada alat pihak ketiga 246 00:15:18,380 --> 00:15:22,320 disebut Privacyfix, yang dapat plug langsung ke beberapa 247 00:15:22,320 --> 00:15:24,390 aplikasi jejaring sosial. 248 00:15:24,390 --> 00:15:27,000 Dan itu bisa memeriksa untuk melihat di mana Anda berada sehubungan dengan perlindungan 249 00:15:27,000 --> 00:15:29,930 yang tersedia pada mereka jika Anda dapat memilih untuk ratchet mereka lebih lanjut. 250 00:15:31,110 --> 00:15:34,590 Ada alat seperti Front Pembebasan Data dari Google 251 00:15:34,590 --> 00:15:39,420 di mana Anda dapat memilih untuk mengekspor atau ekstrak data Anda. 252 00:15:39,420 --> 00:15:41,870 Ada hal-hal seperti Suicide Machine internet yang akan log on 253 00:15:41,870 --> 00:15:45,230 ke beberapa profil Anda dan benar-benar menghapus setiap atribut tunggal 254 00:15:45,230 --> 00:15:49,350 satu per satu, UNTAG setiap teman-teman asosiasi tunggal dalam jaringan Anda akan dibuat. 255 00:15:49,350 --> 00:15:53,310 Dan itu akan mengejar untuk iteratif membersihkan segala sesuatu tentang Anda 256 00:15:53,310 --> 00:15:55,360 bahwa situs yang akan tahu. 257 00:15:58,430 --> 00:16:01,840 Kalau aku bisa latihan beberapa hati-hati di sana juga, ada sebuah contoh 258 00:16:01,840 --> 00:16:06,740 beberapa tahun yang lalu di Jerman di mana warga negara memutuskan untuk 259 00:16:06,740 --> 00:16:11,590 melaksanakan kebebasan hak informasi dan meminta Facebook untuk memberikan 260 00:16:11,590 --> 00:16:15,130 informasi apa yang mereka miliki pada catatan untuk dia bahkan setelah ia menghapus account-nya. 261 00:16:15,130 --> 00:16:20,070 Mereka menyediakan dia dengan CD dengan 1.250 halaman informasi 262 00:16:20,070 --> 00:16:22,650 meskipun akunnya secara teoritis tidak ada lagi. 263 00:16:23,020 --> 00:16:26,130 Ada konsep dalam ruang ini banyak bahwa beberapa 264 00:16:26,130 --> 00:16:31,440 entitas akan mempertahankan beberapa data tentang Anda untuk melakukan dengan asosiasi dan jaringan Anda. 265 00:16:33,090 --> 00:16:37,350 Mereka mengatakan bahwa mereka tidak dapat memiliki kontrol atas itu, itu adalah sedikit peregangan menurut pendapat saya. 266 00:16:38,010 --> 00:16:41,570 Mereka menciptakan account tersebut bayangan - personas bayangan. 267 00:16:41,570 --> 00:16:43,880 Hanya berhati-hati. 268 00:16:45,260 --> 00:16:47,290 Membatasi apa yang Anda bisa. 269 00:16:47,680 --> 00:16:50,830 Pada tingkat perangkat yang sebenarnya ketika Anda hanya berbicara tentang - 270 00:16:50,830 --> 00:16:56,020 Anda tahu - hardware - smartphone Anda, tablet Anda, 271 00:16:56,020 --> 00:17:00,220 workstation, laptop Anda, mungkin server bahwa Anda bertanggung jawab untuk. 272 00:17:00,220 --> 00:17:04,740 >> Anda mungkin pernah mendengar tentang konsep-konsep seperti operasi, pembaruan sistem, 273 00:17:04,740 --> 00:17:08,720 update aplikasi, antivirus, Anda pernah mendengar tentang hal-hal seperti firewall, 274 00:17:08,720 --> 00:17:11,770 enkripsi disk, dan back up. 275 00:17:11,770 --> 00:17:14,190 Satu hal yang Anda harus menyadari adalah Anda tidak mendengar tentang 276 00:17:14,190 --> 00:17:16,900 orang-orang semacam perlindungan dalam ruang ponsel. 277 00:17:16,900 --> 00:17:19,730 Mereka hanya sebagai rentan terhadap ancaman yang sama. 278 00:17:19,730 --> 00:17:23,280 Kami memiliki - saya ingin mengatakan - satu juta smartphone akan menjadi 279 00:17:23,280 --> 00:17:25,380 diaktifkan pada akhir bulan ini. 280 00:17:25,380 --> 00:17:28,640 Itu telah jauh melampaui - dalam waktu singkat yang 281 00:17:28,640 --> 00:17:30,640 mereka telah tersedia, yang telah jauh melampaui pertumbuhan 282 00:17:30,640 --> 00:17:32,740 PC, laptop, pasar workstation. 283 00:17:33,260 --> 00:17:35,520 Tapi kita tidak memiliki akses ke kontrol yang sama, dan saya 284 00:17:35,520 --> 00:17:37,570 akan berbicara tentang hal itu segera. 285 00:17:37,800 --> 00:17:41,320 Jadi sebelum kita mendapatkan ruang ponsel mari kita bicara tentang 286 00:17:41,320 --> 00:17:44,150 apa yang tersedia di sana bahwa saya hanya sebentar pergi. 287 00:17:44,150 --> 00:17:48,160 Jadi perangkat lunak antivirus - di sini adalah beberapa pilihan bebas. 288 00:17:49,240 --> 00:17:55,430 Microsoft memberikan menjauh mereka - Anda tahu - Sophos memberikan diri mereka untuk OSX serta 289 00:17:56,800 --> 00:17:59,120 Patch komputer Anda - hanya akan menyadari apa vendor Anda 290 00:17:59,120 --> 00:18:02,310 tingkat patch saat ini, dan Anda tidak harus menjadi delta yang signifikan dari itu. 291 00:18:02,310 --> 00:18:04,860 Ada alat yang bagus dari sebuah perusahaan bernama Secunia. 292 00:18:04,860 --> 00:18:07,740 Dan Secunia akan berjalan di latar belakang, dan akan memberitahu Anda jika ada 293 00:18:07,740 --> 00:18:09,970 diperbarui tersedia dan jika Anda perlu untuk menerapkannya. 294 00:18:10,470 --> 00:18:14,840 >> Aktifkan pembaruan otomatis - Apple dan Microsoft akan memiliki beberapa aspek ini. 295 00:18:14,840 --> 00:18:17,170 Mereka akan mengingatkan Anda bahwa ada update yang tersedia. 296 00:18:18,430 --> 00:18:22,610 Dan Secunia - Anda tahu - adalah jenis pengaman yang bagus bersih untuk memiliki juga - jatuh mekanisme kembali. 297 00:18:23,190 --> 00:18:26,210 Pada lapisan tuan - tidak mendapatkan untuk smartphone belum. 298 00:18:26,880 --> 00:18:30,280 Aktifkan firewall asli sistem operasi. 299 00:18:31,080 --> 00:18:34,130 Ada beberapa informasi tentang Windows di OSX satu. 300 00:18:35,450 --> 00:18:39,870 Uji coba firewall anda, jangan hanya meninggalkannya di sana dan berpikir bahwa itu adalah mekanisme yang aman. 301 00:18:39,870 --> 00:18:43,670 Mengambil peran aktif, ada aplikasi ada dari GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Keamanan Wi-Fi di ruang ini - ini juga dapat berlaku untuk smartphone dan tablet - 303 00:18:49,470 --> 00:18:52,900 ketika Anda memilih untuk pergi di jalan Anda harus menyadari 304 00:18:52,900 --> 00:18:55,910 bahwa ada kelas yang berbeda dari jaringan nirkabel. 305 00:18:55,910 --> 00:19:00,680 Dan khususnya tidak memilih salah satu yang paling umum tersedia. 306 00:19:00,680 --> 00:19:02,850 Mungkin murah, tapi mungkin ada alasan untuk itu. 307 00:19:02,850 --> 00:19:05,080 Mungkin mereka pertambangan data Anda. 308 00:19:05,080 --> 00:19:08,070 Kami melihat ini lebih ketika Anda bepergian ke luar negeri. 309 00:19:08,070 --> 00:19:13,650 Ada beberapa sindikat kejahatan dunia maya benar-benar sangat efisien 310 00:19:13,650 --> 00:19:18,140 yang mampu memanfaatkan apa yang biasanya kita lihat di spionase negara bangsa '. 311 00:19:18,930 --> 00:19:22,750 Faktor mana mereka langsung menyuntikkan diri mereka dalam aliran jaringan. 312 00:19:22,750 --> 00:19:25,690 Mereka menarik barang-barang keluar dari sana, dan mereka menyuntikkan 313 00:19:25,690 --> 00:19:29,050 aplikasi pada workstation Anda. 314 00:19:29,050 --> 00:19:34,030 >> Ini adalah - aspek lain yang saya tahu telah disebutkan dalam beberapa 315 00:19:34,030 --> 00:19:38,430 seminar keamanan - atau tidak CS50 seminar seminar - sebuah alat yang disebut Firesheep. 316 00:19:38,430 --> 00:19:42,470 Dan Firesheep adalah serangan tertentu dalam ruang ponsel 317 00:19:42,470 --> 00:19:47,920 di mana beberapa aplikasi jejaring sosial yang mengirimkan mandat dalam teks biasa. 318 00:19:48,370 --> 00:19:52,380 Dan ini cukup umum diterima karena semua orang pada waktu itu 319 00:19:52,380 --> 00:19:56,090 berpikir bahwa tidak ada nafsu makan di ruang konsumen untuk itu, 320 00:19:56,090 --> 00:20:01,710 bahwa untuk menggunakan enkripsi kekuatan yang lebih tinggi tersirat beban kinerja 321 00:20:01,710 --> 00:20:06,240 pada server, jadi jika mereka tidak harus melakukannya - mereka tidak mau. 322 00:20:06,820 --> 00:20:09,490 Dan kemudian semua tiba-tiba saat ini peneliti keamanan membuat 323 00:20:09,490 --> 00:20:13,690 serangan sepele sangat cepat - Anda tahu - kami mulai melihat bahwa jenis 324 00:20:13,690 --> 00:20:16,100 perbaikan bahwa semua orang di ruang keamanan telah 325 00:20:16,100 --> 00:20:19,260 telah mengeluh tentang untuk jangka waktu yang signifikan. 326 00:20:19,260 --> 00:20:22,950 Jadi - khususnya - Firesheep mampu mengambil Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 kredensial dari aliran Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 Dan karena itu dalam teks biasa, dan mereka mampu menyuntikkan. 329 00:20:28,830 --> 00:20:31,700 >> Sekali lagi, jika Anda akan menggunakan Wi-Fi memilih untuk menggunakan salah satu yang 330 00:20:31,700 --> 00:20:35,030 adalah terlindungi - WPA2 jika Anda bisa. 331 00:20:35,670 --> 00:20:39,390 Jika Anda harus menggunakan enkripsi Wi-Fi - dan khususnya saya berbicara 332 00:20:39,390 --> 00:20:42,420 kepada siapa saja yang menggunakan Harvard University nirkabel - 333 00:20:42,420 --> 00:20:45,520 Anda mungkin ingin untuk berpikir tentang menggunakan VPN. Saya sangat mendorong itu. 334 00:20:46,230 --> 00:20:49,620 Faktor lain Anda mungkin ingin untuk berpikir tentang adalah jika Anda tidak mempercayai Wi-Fi 335 00:20:49,620 --> 00:20:51,840 bahwa Anda berada di Anda mungkin ingin membatasi penggunaan. 336 00:20:51,840 --> 00:20:54,730 Jangan melakukan e-commerce, tidak melakukan perbankan. 337 00:20:54,730 --> 00:20:57,060 Jangan mengakses kredensial universitas. 338 00:20:57,730 --> 00:20:59,850 Ada kemenangan besar dalam ruang ini jika seseorang 339 00:20:59,850 --> 00:21:03,540 tidak mencuri kredensial Anda - Anda tahu - apakah mereka memiliki ponsel Anda? 340 00:21:03,540 --> 00:21:07,850 Jadi - Anda tahu - yang adalah faktor lain yang mereka tidak bisa serta merta membajak 341 00:21:07,850 --> 00:21:12,040 atau hanya membuat serangan mereka lebih rumit. 342 00:21:12,950 --> 00:21:14,950 Mengenkripsi hard disk Anda. 343 00:21:14,950 --> 00:21:17,650 Kami berada di era sekarang - enkripsi digunakan untuk menjadi masalah besar 10 tahun yang lalu. 344 00:21:17,650 --> 00:21:19,950 Itu adalah dampak kinerja yang signifikan. 345 00:21:19,950 --> 00:21:24,290 Hal ini tidak lagi - sebenarnya - sebagian besar ponsel dan hal semacam itu 346 00:21:24,290 --> 00:21:26,920 mereka melakukannya dalam perangkat keras, dan Anda bahkan tidak menyadari - 347 00:21:26,920 --> 00:21:28,990 kinerja sangat diabaikan. 348 00:21:28,990 --> 00:21:31,720 >> Jika Anda berbicara tentang workstation, kita berbicara tentang BitLocker. 349 00:21:31,720 --> 00:21:35,500 Kita berbicara tentang File Vault, mengaktifkannya - meluangkan waktu sekarang. 350 00:21:35,500 --> 00:21:39,430 Dalam ruang Linux jelas kriptus Benar dapat bekerja di kedua dari mereka. 351 00:21:39,430 --> 00:21:42,400 Anda mungkin ingin untuk berpikir tentang - di ruang Linux - ada dm-crypt, 352 00:21:42,400 --> 00:21:46,470 ada Luxcrypt - ada banyak pilihan lain - juga Crypt Benar. 353 00:21:46,850 --> 00:21:49,970 Cara cepat lain untuk melindungi diri di tingkat workstation 354 00:21:49,970 --> 00:21:52,000 cadangan hard disk Anda. 355 00:21:52,000 --> 00:21:56,130 Dan satu kerut sedikit di sini - tidak cukup untuk menggunakan salah satu dari 356 00:21:56,130 --> 00:22:01,410 penyedia sinkronisasi Cloud, sehingga Dropbox atau G-Drive atau sesuatu yang lain 357 00:22:01,410 --> 00:22:03,410 Itu bukan solusi cadangan. 358 00:22:03,410 --> 00:22:05,410 Jika seseorang menghapus sesuatu pada salah satu perangkat 359 00:22:05,410 --> 00:22:08,280 karena mereka dimasukkan sendiri entah bagaimana itu akan - 360 00:22:08,280 --> 00:22:11,170 bahwa penghapusan akan direplikasi di seluruh persona Anda. 361 00:22:11,170 --> 00:22:15,310 Itu bukan back up, itu hanya sebuah mekanisme propagasi. 362 00:22:15,310 --> 00:22:17,310 Jadi itu baik untuk memiliki solusi cadangan. 363 00:22:17,310 --> 00:22:19,890 Ada beberapa saran di sini untuk beberapa orang, beberapa dari mereka yang bebas - 364 00:22:19,890 --> 00:22:23,100 kapasitas berbasis - 2 gigs kembali - Anda dapat melakukannya. 365 00:22:23,100 --> 00:22:30,040 Jika Anda menggunakan universitas G-mail - Google universitas di perguruan tinggi dan co, G-Drive 366 00:22:30,040 --> 00:22:32,490 jika belum - itu akan segera tersedia. 367 00:22:32,490 --> 00:22:34,490 Ini adalah pengganti yang baik. 368 00:22:34,490 --> 00:22:37,370 Kami juga akan melihat hal-hal seperti Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Adalah baik untuk memiliki 2 solusi. 370 00:22:40,170 --> 00:22:42,300 Tidak memiliki semua telur Anda dalam satu keranjang. 371 00:22:44,230 --> 00:22:47,410 Jika Anda membuang sesuatu atau memang jika Anda berada dalam proses 372 00:22:47,410 --> 00:22:51,480 mengirim sesuatu rahasia - beberapa saran di sini untuk 373 00:22:51,480 --> 00:22:53,560 aman menghapus perangkat. 374 00:22:53,560 --> 00:23:00,340 Boot Darik dan Nuke - itu adalah jenis lebih untuk IT savvy. 375 00:23:01,110 --> 00:23:03,290 Anda mungkin ingin untuk berpikir tentang hanya memberikan kepada beberapa 376 00:23:03,290 --> 00:23:05,740 penyedia komersial jika Anda bisa. 377 00:23:05,740 --> 00:23:10,210 >> Enkripsi email - jika Anda harus - ada beberapa layanan di kampus 378 00:23:10,210 --> 00:23:14,600 disebut Accellion, Anda adalah off-kampus atau untuk penggunaan pribadi saya akan merekomendasikan Hushmail. 379 00:23:15,680 --> 00:23:19,690 Kita melihat banyak digunakan dalam peluit blower, itu adalah salah satu utama 380 00:23:19,690 --> 00:23:21,900 mekanisme untuk WikiLeaks 381 00:23:22,950 --> 00:23:25,140 serta Tor dan beberapa setara lainnya. 382 00:23:26,130 --> 00:23:30,360 Dan - sekarang untuk berbicara tentang tingkat telepon - jadi masalah di sini adalah 383 00:23:30,360 --> 00:23:32,440 tidak ada yang banyak nafsu makan belum. 384 00:23:32,440 --> 00:23:35,940 Sayangnya sebagian besar smartphone dan tablet OS 385 00:23:35,940 --> 00:23:40,020 mereka masih didasarkan pada beberapa prinsip-prinsip yang kita lihat di tahun 1990-an. 386 00:23:40,020 --> 00:23:43,730 Mereka belum benar-benar memasukkan beberapa perbaikan 387 00:23:43,730 --> 00:23:46,400 yang kita lihat di tingkat workstation. Mereka tidak melakukan perlindungan panas. 388 00:23:46,400 --> 00:23:50,120 Mereka tidak melakukan - Anda tahu - lapisan pengacakan. 389 00:23:50,120 --> 00:23:52,360 Mereka tidak melakukan perlindungan alamat. 390 00:23:52,360 --> 00:23:54,490 Mereka tidak melakukan mengeksekusi perlindungan - hal semacam itu. 391 00:23:55,210 --> 00:23:58,550 Tetapi juga perangkat itu sendiri oleh de facto tidak akan memiliki 392 00:23:58,550 --> 00:24:00,750 end keamanan titik dibangun ke dalamnya. 393 00:24:00,750 --> 00:24:04,460 Jadi kita mulai melihat perubahan ini - lagi - sebagian besar smartphone 394 00:24:04,460 --> 00:24:09,680 produsen - Android, Apple, dan Windows - nafsu makan hanya 395 00:24:09,680 --> 00:24:11,690 tidak ada, patokan itu Blackberry. 396 00:24:11,690 --> 00:24:15,460 Namun Blackberry telah agak hilang traksi di pasar pada saat ini. 397 00:24:15,460 --> 00:24:17,820 Dan Apple telah benar-benar melangkah masuk 398 00:24:17,820 --> 00:24:20,760 Sekitar 2 tahun yang lalu ada sebuah momen di mana mereka 399 00:24:20,760 --> 00:24:24,300 mulai membangun dalam banyak jenis kontrol lebih perusahaan. 400 00:24:24,300 --> 00:24:29,780 Dan - memang - pada bulan Agustus mereka melakukan presentasi di Def Con yang hanya pernah terdengar. 401 00:24:31,860 --> 00:24:34,420 >> Jadi mereka akan melakukan kontrol minimal yang saya jelaskan. 402 00:24:34,420 --> 00:24:38,950 Mereka akan melakukan password yang kuat, mereka akan melakukan prompt untuk itu password pada menganggur - 403 00:24:38,950 --> 00:24:42,750 perangkat - Anda lupa tentang hal itu dan setelah 15 menit akan mengaktifkan. 404 00:24:43,170 --> 00:24:47,240 Mereka akan melakukan enkripsi, dan mereka juga akan melakukan apa yang disebut mengelap terpencil. 405 00:24:48,200 --> 00:24:53,740 Di Android dan ruang ini Windows masih TBD - harus ditentukan. 406 00:24:53,740 --> 00:24:58,830 Android memiliki akses ke beberapa aplikasi yang disebut Prey dan Lookout. 407 00:24:58,830 --> 00:25:02,240 Dan memang beberapa titik akhir alat-alat keamanan Seperti Kaspersky aku tahu melakukannya. 408 00:25:02,240 --> 00:25:04,240 Aku tahu ESET melakukannya juga 409 00:25:04,240 --> 00:25:07,350 Mereka akan membiarkan Anda mengirim teks SMS dan membersihkan perangkat. 410 00:25:08,370 --> 00:25:12,070 Windows telepon pada titik ini terutama berorientasi 411 00:25:12,070 --> 00:25:15,310 gaya perusahaan - apa yang disebut pertukaran. 412 00:25:15,310 --> 00:25:19,430 Exchange adalah infrastruktur surat yang kuat, dan dapat mandat beberapa kontrol ini. 413 00:25:19,430 --> 00:25:25,280 Windows 8 hanya dikirim minggu lalu, jadi saya tidak bisa berbicara itu definitif. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 adalah perangkat keamanan besar. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Ponsel adalah bencana, mereka tidak membuat semua kontrol asli 416 00:25:34,650 --> 00:25:36,970 wajib di seluruh vendor yang berbeda. 417 00:25:36,970 --> 00:25:43,050 Jadi Anda harus meratifikasi setiap Windows Mobile 7 telepon satu per satu. 418 00:25:43,050 --> 00:25:47,190 >> Android - karena ruang 3.0 telah memiliki perbaikan besar juga. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - mereka akan mendukung kontrol minimum, 420 00:25:53,450 --> 00:25:58,860 dan memang mereka akan mendukung beberapa dari kontrol perusahaan yang dapat Anda lakukan juga. 421 00:25:59,100 --> 00:26:03,560 Dalam ruang rekening pribadi Anda ada sinkronisasi pribadi Google yang 422 00:26:03,560 --> 00:26:06,370 Anda dapat mengaktifkan jika Anda memiliki ruang Google Anda sendiri juga. 423 00:26:10,690 --> 00:26:15,620 Jadi apa yang Anda lakukan ketika semuanya berjalan mengerikan salah? 424 00:26:15,620 --> 00:26:19,900 Dan jika aku bisa - takeaway lain dari ini adalah benar-benar ketika - itu tidak jika. 425 00:26:19,900 --> 00:26:24,380 Ini akan terjadi pada kita semua di beberapa titik. Apa yang dapat Anda lakukan? 426 00:26:24,380 --> 00:26:28,650 Jadi apa yang dapat Anda lakukan - dan ada slide - slide berikutnya akan 427 00:26:28,650 --> 00:26:31,310 mengarahkan Anda ke beberapa sumber daya FTC untuk itu, 428 00:26:31,310 --> 00:26:35,270 tapi minimal tempat telanjang waspada penipuan pada kartu kredit Anda. 429 00:26:35,270 --> 00:26:38,980 Jika saya bisa mendorong Anda untuk berpikir tentang ketika Anda menggunakan kartu kredit 430 00:26:38,980 --> 00:26:43,320 dalam kapasitas online - tergantung pada transaksi Anda membuat 431 00:26:43,740 --> 00:26:51,020 kartu debit - kemampuan untuk mengklaim atau kemampuan untuk menarik sebuah penipuan 432 00:26:51,020 --> 00:26:54,920 klaim pada kartu debit sebenarnya adalah sebuah jendela jauh lebih kecil daripada di kartu kredit. 433 00:26:55,330 --> 00:26:57,950 Jadi setelah Anda mendapatkan laporan Anda pada kartu debit Anda hanya memiliki tertentu 434 00:26:57,950 --> 00:27:02,940 kerangka waktu - dan itu sangat rendah - untuk memberitahukan bank dari penipuan transaksi. 435 00:27:02,940 --> 00:27:07,830 Kartu kredit itu jauh lebih besar, ada cenderung batas sampai sekitar $ 50.000 436 00:27:11,020 --> 00:27:13,360 sebelum mereka benar-benar akan dapat mengembalikan uang Anda. 437 00:27:14,060 --> 00:27:18,840 Sehingga cukup banyak uang, mereka bertemu itu naik dari sekitar $ 13.000 or $ 18,000 sana cukup baru-baru ini. 438 00:27:18,840 --> 00:27:21,870 Jadi - Anda tahu - ketika Anda berpikir tentang menggunakan kartu kredit secara online, 439 00:27:21,870 --> 00:27:27,980 Anda dapat berpikir tentang menggunakan top up kartu atau kartu kredit sekali pakai, kartu burner? 440 00:27:28,660 --> 00:27:32,130 >> Jika Anda melihat apa-apa - dan saya akan menunjukkan bagaimana Anda dapat mendapatkan akses tak lama - 441 00:27:32,130 --> 00:27:35,500 menutup rekening penipuan jika Anda dibuat menyadari hal itu. 442 00:27:35,880 --> 00:27:38,180 Mengajukan laporan polisi jika Anda berada di kampus. 443 00:27:38,180 --> 00:27:41,200 Menjangkau HUPD - membiarkan mereka tahu. 444 00:27:42,870 --> 00:27:45,790 Pikirkan tentang layanan pemantauan identitas. 445 00:27:45,790 --> 00:27:50,580 jika sebagai bagian dari - jika Anda bisa dikompromikan - Anda mungkin harus - 446 00:27:50,580 --> 00:27:53,240 mereka dapat membiayai layanan perlindungan identitas. 447 00:27:53,240 --> 00:27:56,680 Jika mereka tidak mungkin Anda harus melakukannya. 448 00:27:56,950 --> 00:28:00,880 Mengumpulkan dan menyimpan semua bukti - khususnya setiap diskusi Anda sudah 449 00:28:00,880 --> 00:28:03,180 dengan otoritas pidana 450 00:28:04,190 --> 00:28:06,840 terutama untuk tujuan asuransi. 451 00:28:06,840 --> 00:28:09,030 Mengganti semua password Anda. 452 00:28:09,030 --> 00:28:13,050 Mengubah jawaban atas pertanyaan keamanan yang dapat digunakan untuk mereset password Anda. 453 00:28:13,860 --> 00:28:16,580 Menonaktifkan layanan identitas masa lalu. 454 00:28:16,580 --> 00:28:20,170 Jadi jika Anda menggunakan kembali account Facebook Anda untuk log on ke Twitter atau sebaliknya, 455 00:28:20,170 --> 00:28:27,240 istirahat yang, jika kompromi yang terlibat akun email Anda 456 00:28:27,240 --> 00:28:29,590 periksa untuk melihat apakah ada sesuatu yang sedang diteruskan. 457 00:28:30,690 --> 00:28:33,200 Karena jika mereka masih memiliki akses ke data Anda. 458 00:28:33,600 --> 00:28:39,840 Dan jika pencurian itu meliputi akun Harvard Anda beritahukan IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Saya tidak bisa menyatakan bahwa cukup, tetapi juga terutama jika perangkat hilang atau 460 00:28:44,300 --> 00:28:47,340 dicuri dan memiliki akses ke data universitas dan mungkin Anda 461 00:28:47,340 --> 00:28:50,660 tidak memiliki beberapa perlindungan ini menjadi masing-masing, silakan beritahu kami - 462 00:28:50,660 --> 00:28:53,980 HUPD dan IT Help di Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Jadi link yang saya sebutkan yang masuk ke dalam dengan lebih rinci 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Layanan Pos juga memiliki beberapa penipuan atau layanan perlindungan identitas - 466 00:29:08,260 --> 00:29:12,400 Anda hanya menempatkan terus atau berhenti pada kartu kredit akan melalui atau hal-hal seperti itu. 467 00:29:12,810 --> 00:29:16,950 FBI memiliki link juga, itu dalam catatan dari slide yang saya dikirim keluar. 468 00:29:16,950 --> 00:29:20,450 Dan memang Massachusetts Better Business Bureau dan 469 00:29:20,450 --> 00:29:25,050 Biro Perlindungan Konsumen memiliki beberapa petunjuk juga, itu adalah dalam catatan. 470 00:29:25,520 --> 00:29:31,770 Meluangkan waktu sekarang, membuat diri Anda menyadari apa yang bisa Anda lakukan, dan mengambil tindakan. 471 00:29:31,770 --> 00:29:37,150 Prinsip - seperti yang saya sebutkan sebelumnya - jika Anda tidak memiliki rencana 472 00:29:37,150 --> 00:29:43,010 untuk identitas Anda dicuri Anda segera akan 473 00:29:43,010 --> 00:29:46,970 tunduk pada banyak pekerjaan ketika itu tidak terjadi, dan itu adalah ketika. 474 00:29:48,030 --> 00:29:50,910 Tetapi bahkan ketika Anda mengambil tindakan pencegahan ini - saya hanya menambahkan 475 00:29:50,910 --> 00:29:56,190 sedikit kata dari hati-hati - ada rencana bertahan kontak pertama dengan musuh. 476 00:29:56,190 --> 00:30:02,770 Jadi, bahkan pada saat itu kita masih berpikir bahwa ada beberapa subversi - Anda tahu - 477 00:30:02,770 --> 00:30:06,640 bank Anda misalnya siapa Anda telah membangun semua perlindungan ini sekitar 478 00:30:06,640 --> 00:30:10,690 mereka mungkin bisa dikompromikan, partai-partai dipercaya bahwa Anda telah memberikan data Anda. 479 00:30:11,230 --> 00:30:15,570 Jadi Anda pertahanan terbaik Anda sendiri. 480 00:30:15,570 --> 00:30:17,960 Kau tahu - tetap waspada - tetap waspada. 481 00:30:17,960 --> 00:30:22,570 Luangkan waktu sekarang untuk memilih untuk memilih untuk ini; mudah-mudahan bersosialisasi 482 00:30:22,570 --> 00:30:24,920 ini, berbicara dengan hal ini dengan teman-teman Anda. 483 00:30:24,920 --> 00:30:28,880 Pilih password yang baik, menggunakan password yang unik untuk account Anda. 484 00:30:29,570 --> 00:30:33,260 Dan jangan menggunakan kembali password - khususnya - sekitar beberapa 485 00:30:33,260 --> 00:30:36,630 aset lebih sensitif Anda, jangan menggunakan akun universitas Anda di tempat lain. 486 00:30:36,630 --> 00:30:39,350 Jangan menggunakan akun kartu kredit Anda di tempat lain. 487 00:30:39,350 --> 00:30:42,020 Melindungi sandi perangkat mobile Anda sekarang. 488 00:30:42,020 --> 00:30:48,430 Dan oleh perangkat mobile Maksudku smartphone, maksudku tablet. 489 00:30:48,430 --> 00:30:51,250 >> Pikirkan tentang menggunakan pertanyaan keamanan reset yang baik, dan saya akan berbicara tentang 490 00:30:51,250 --> 00:30:54,120 ini secepatnya sebabnya, memeriksa laporan kredit Anda. 491 00:30:54,120 --> 00:30:58,040 Cara lain yang dapat menjadi warga negara yang baik dalam ruang ini 492 00:30:58,040 --> 00:31:05,350 adalah pemerintah memaksa 3 lembaga Experian, Transunion, dan Equifax 493 00:31:05,350 --> 00:31:07,460 untuk melepaskan laporan kredit. 494 00:31:07,460 --> 00:31:10,270 Untuk beberapa masyarakat Harvard, terutama di ruang mahasiswa, 495 00:31:10,270 --> 00:31:13,260 ini mungkin baru bagi mereka, tetapi Anda diijinkan untuk menarik orang-orang 496 00:31:13,260 --> 00:31:16,510 lembaga setidaknya sekali setahun. 497 00:31:17,180 --> 00:31:20,420 Hati-hati yang baik - pergi ke situs tersebut, melainkan tersedia di FTC satu. 498 00:31:20,420 --> 00:31:23,260 Dan melakukannya setiap 4 bulan sebaliknya, dan Anda mampu menjaga 499 00:31:23,260 --> 00:31:28,130 tab pada siapa yang meminta permintaan informasi kartu kredit Anda, 500 00:31:28,130 --> 00:31:31,060 atau jika memang jika ada yang membuka account penipuan. 501 00:31:31,430 --> 00:31:34,450 Dan - pada umumnya - bimbingan adalah menyadari. 502 00:31:34,450 --> 00:31:37,120 Dan saya akan memberikan contoh tertentu tak lama, 503 00:31:37,120 --> 00:31:40,510 tapi itu pada dasarnya adalah daging dan kentang dari diskusi. 504 00:31:41,110 --> 00:31:43,810 >> Jadi mengapa hal ini penting sekarang adalah selama musim panas ada 505 00:31:43,810 --> 00:31:47,200 pria bernama Matt Henan - jika Anda berada di luar sana terima kasih banyak 506 00:31:47,200 --> 00:31:49,920 karena begitu datang dengan informasi Anda. 507 00:31:50,360 --> 00:31:55,840 Tapi apa yang terjadi dengan Matt adalah ia bekerja untuk Majalah Wired, 508 00:31:55,840 --> 00:31:59,530 dan beberapa cyperhacktivists pergi setelah akun Twitter-nya. 509 00:32:00,070 --> 00:32:03,630 Dan mereka menggunakan beberapa sumber daya ini - beberapa ini persona publik 510 00:32:03,630 --> 00:32:06,740 bahwa ia membuat tersedia. 511 00:32:06,740 --> 00:32:11,170 Dan mereka membangun peta, mereka tahu di mana untuk menyerang dan kapan. 512 00:32:11,980 --> 00:32:15,400 Maka dari itu mereka mulai memilah-milah informasi yang dia buat 513 00:32:15,400 --> 00:32:17,440 tersedia, dan mereka menemukan bahwa ia memiliki akun Gmail. 514 00:32:17,890 --> 00:32:21,580 Jadi dia menggunakan kurang dari sandi bijaksana untuk Gmail-nya, 515 00:32:21,580 --> 00:32:24,890 dan ia tidak memiliki otentikasi multi-faktor di atasnya. 516 00:32:24,890 --> 00:32:27,800 Jadi mereka dikompromikan Gmail-nya, begitu mereka akses ke Gmail-nya 517 00:32:27,800 --> 00:32:31,390 mereka melihat semua account lain bahwa ia telah terhubung ke Gmail-nya. 518 00:32:31,820 --> 00:32:35,760 Memang, mereka memiliki akses ke seluruh nya Gmail atau Google seluruh persona. 519 00:32:37,230 --> 00:32:40,850 Dan - khususnya - mereka mulai melihat bahwa ia memiliki akun Amazon 520 00:32:40,850 --> 00:32:44,700 karena ada beberapa email yang dilaporkan kepadanya. 521 00:32:44,930 --> 00:32:47,540 Jadi mereka naik ke Amazon, dan mereka naik ke Amazon nya 522 00:32:47,540 --> 00:32:50,800 dengan hanya reset password karena pergi ke Gmail-nya. 523 00:32:51,940 --> 00:32:56,430 Dia tidak punya - dia jenis memiliki efek domino atau credential chaining terjadi di sini 524 00:32:56,430 --> 00:33:00,090 di mana setelah mereka mendapat Gmail-nya mereka memiliki kunci kerajaan. 525 00:33:00,320 --> 00:33:03,950 Jadi begitu mereka sampai ke Amazon nya - dan ini bukan karena kesalahan 526 00:33:03,950 --> 00:33:07,010 dengan orang-orang lain - ini adalah - Anda tahu - Matt tidak memilih untuk 527 00:33:07,010 --> 00:33:10,640 memilih untuk mekanisme ini lebih aman bahwa hanya orang-orang ini telah dibuat tersedia 528 00:33:12,050 --> 00:33:14,230 dan semua sumber-sumber internet. 529 00:33:14,230 --> 00:33:18,340 >> Jadi begitu mereka sampai ke Amazon nya mereka memiliki akses - itu tidak menunjukkan kepada mereka 530 00:33:18,340 --> 00:33:20,420 kartu kredit, tapi itu menunjukkan mereka 4 digit terakhir 531 00:33:20,420 --> 00:33:24,280 hanya supaya dia tahu apa itu, itu menunjukkan mereka alamat pengiriman nya. 532 00:33:24,280 --> 00:33:26,620 Ini menunjukkan mereka beberapa informasi lain yang ia lakukan pada beberapa perintah. 533 00:33:26,620 --> 00:33:29,790 Dan kemudian dari itu mereka memutuskan untuk menyerang akun Apple-nya. 534 00:33:30,860 --> 00:33:33,170 Dan mereka sosial rekayasa help desk Apple. 535 00:33:33,640 --> 00:33:36,920 Apel seharusnya tidak melakukan itu, tapi berdasarkan informasi ini bahwa 536 00:33:36,920 --> 00:33:39,990 mereka mampu untuk menambang dari 2 akun lain. 537 00:33:41,040 --> 00:33:43,310 Anda tahu - orang di help desk mungkin mengira ia sedang 538 00:33:43,310 --> 00:33:46,730 warga negara yang baik - Anda tahu - saya sedang membantu; ada pelanggan Apple 539 00:33:46,730 --> 00:33:50,370 di luar sana yang terdampar di luar sana sendiri, dan aku harus membantunya. 540 00:33:51,340 --> 00:33:53,680 Tapi itu bukan pelanggan Apple nyata. 541 00:33:53,680 --> 00:33:56,920 Jadi mereka ulang akun Apple-nya, dan mereka mengirim informasi ke Gmail. 542 00:33:56,920 --> 00:34:00,580 Setelah penyerang memiliki akses ke akun Apple-nya 543 00:34:00,580 --> 00:34:04,390 Matt memiliki semua perangkat diikat ke iCloud nya, 544 00:34:04,390 --> 00:34:08,600 dan mereka mulai mengeluarkan set sumpah palsu dan menyeka segalanya. 545 00:34:08,989 --> 00:34:14,530 Sekali lagi, ia baru saja data-nya diperbanyak, ia menggunakan iCloud sebagai mekanisme sinkronisasi. 546 00:34:14,530 --> 00:34:17,800 Jadi, ketika mereka dihapus semuanya pergi bang. 547 00:34:18,600 --> 00:34:21,010 Mereka masih memiliki akses pada titik ini ke akun Twitter-nya yang adalah apa yang 548 00:34:21,010 --> 00:34:23,770 mereka telah mencoba untuk menyerang. 549 00:34:24,739 --> 00:34:26,980 Aku tidak tahu apakah mereka menggunakan Maltego atau beberapa mekanisme lain 550 00:34:26,980 --> 00:34:31,710 untuk membangun persona internet, tapi - Anda tahu - dalam hitungan 551 00:34:31,710 --> 00:34:34,429 Tentu saja mereka punya akses ke 4 layanan identitas yang berbeda sebelum 552 00:34:34,429 --> 00:34:36,790 mereka sampai ke Twitter-nya, dan biaya Matt - 553 00:34:36,790 --> 00:34:39,350 Matt cukup beruntung dia melihat hal itu terjadi karena anak-anaknya datang kepadanya 554 00:34:39,350 --> 00:34:41,350 ketika iPad terkunci dengan sendirinya. 555 00:34:41,350 --> 00:34:43,770 Dan mereka mengatakan - Anda tahu, "Ayah, ada sesuatu yang terjadi dengan iPad." 556 00:34:43,770 --> 00:34:48,050 Dan dia menutup semuanya karena ia melihat hal itu terjadi di mana-mana. 557 00:34:48,389 --> 00:34:51,560 Dan dia mulai memanggil Apple untuk melihat apa sih yang baru saja terjadi. 558 00:34:52,199 --> 00:34:54,840 Dan Apple benar-benar berpikir bahwa ada sesuatu yang terjadi 559 00:34:54,840 --> 00:34:58,170 bahwa iCloud sudah nakal sampai mereka tahu - 560 00:34:58,170 --> 00:35:01,380 ia benar-benar tahu bahwa mereka sedang mengirim informasi, dan 561 00:35:01,380 --> 00:35:03,380 mereka mulai memanggilnya dengan nama yang salah. 562 00:35:03,380 --> 00:35:09,200 Karena Apple memiliki informasi berkas bahwa penyerang telah ditumbangkan. 563 00:35:09,990 --> 00:35:13,720 >> Oke - jadi itu adalah jenis informasi yang kita gunakan untuk membangun 564 00:35:13,720 --> 00:35:17,990 jenis praktek terbaik, kami menggunakan ini sebagai bagian dari seluruh rangkaian 565 00:35:17,990 --> 00:35:21,030 seminar sampai Oktober - Nasional CyberSecurity Bulan Kesadaran. 566 00:35:21,030 --> 00:35:23,530 Telah dibuat tersedia untuk kalian. 567 00:35:23,530 --> 00:35:28,160 Aku akan memastikan bahwa saya dikirim keluar dalam Wiki ketika Daud membuatnya tersedia untuk saya juga. 568 00:35:28,160 --> 00:35:30,960 Tapi ada saran dan bimbingan dalam sana jauh lebih daripada granularly 569 00:35:30,960 --> 00:35:34,230 Saya bisa meringkas dalam jumlah ini singkat saya telah tersedia. 570 00:35:34,230 --> 00:35:37,350 sekitar apa yang disebut, Berawan dengan Diperkirakan Pencurian Identitas: 571 00:35:37,350 --> 00:35:39,400 Memilih Nama Pengguna Good dan Sandi. 572 00:35:39,400 --> 00:35:42,700 Apakah pernah tidak sosial? Dan jawabannya tidak, itu selalu sosial, 573 00:35:42,700 --> 00:35:45,500 tetapi Anda perlu menyadari apa artinya. 574 00:35:47,020 --> 00:35:50,640 Dan itu Taming Singa, Macan, dan Windows yaitu sekitar 575 00:35:50,640 --> 00:35:54,300 sistem operasi pengerasan dengan beberapa informasi yang kami pergi ke hari. 576 00:35:54,540 --> 00:35:57,320 Dan yang terakhir adalah tentang, Memiliki Perangkat, Will Travel 577 00:35:57,320 --> 00:36:00,200 untuk berbicara tentang pergi ponsel dengan jenis sumber data. 578 00:36:00,910 --> 00:36:03,710 Jadi selain itu jika Anda memiliki pertanyaan alamat email saya adalah 579 00:36:03,710 --> 00:36:08,200 sana, dan jika ada orang di ruangan memiliki pertanyaan silahkan angkat tangan. 580 00:36:08,690 --> 00:36:10,910 Selain itu, saya akan berhenti merekam. 581 00:36:11,870 --> 00:36:16,000 Baiklah. Selesai. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]