1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminario: Surviving the Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [Questo è CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Ciao, e benvenuti a "Sopravvivere in Internet." 5 00:00:09,790 --> 00:00:14,690 Si tratta di uno dei seminari che costituiscono parte di questo curriculum CS50. 6 00:00:15,320 --> 00:00:19,460 Il mio nome è Esmond Kane. Il mio nome e l'indirizzo sono su quel ponte slitta di fronte a voi. 7 00:00:19,460 --> 00:00:21,790 È esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Nel mio lavoro di giorno io sono uno degli amministratori di sicurezza IT per HUIT, 9 00:00:27,360 --> 00:00:31,850 ma devo riconoscere che oggi sono in una missione di ricognizione 10 00:00:31,850 --> 00:00:33,850 è per questo che sto indossando una camicia rossa. 11 00:00:33,850 --> 00:00:37,090 Questo non è andare a comprendere tutto ciò che è attribuibile 12 00:00:37,090 --> 00:00:41,030 direttamente al mio lavoro di giorno, quindi non si tratta di sicurezza IT di Harvard. 13 00:00:41,030 --> 00:00:44,690 Questo è più solo informazioni personali, questo è il modo in cui tu sei - 14 00:00:45,320 --> 00:00:48,220 queste sono il tipo di competenze che si acquisiscono per cercare di aiutarvi 15 00:00:48,220 --> 00:00:51,800 indurire le stazioni di lavoro e l'ambiente di tutta la carriera. 16 00:00:52,200 --> 00:00:57,320 Ma nulla di ciò che ho detto oggi dovrebbe essere applicato a qualsiasi vostra 17 00:00:57,320 --> 00:01:00,980 materiale universitario, i server o le workstation 18 00:01:01,550 --> 00:01:04,470 senza contattare il supporto IT locale. 19 00:01:05,230 --> 00:01:08,420 E in effetti se ho citato le applicazioni o eventuali incidenti come parte di questo 20 00:01:08,420 --> 00:01:14,200 conversazione e di discussione che non sta riportando tutto ciò che ho il privilegio di comunicare. 21 00:01:14,200 --> 00:01:16,200 Di solito è pubblico 22 00:01:16,310 --> 00:01:19,220 E né anzi dovrebbe alcuna menzione di qualsiasi applicazione implica alcuna 23 00:01:19,220 --> 00:01:23,400 avallo attraverso Harvard o qualsiasi condanna. 24 00:01:23,400 --> 00:01:27,440 >> Così oggi perché siamo qui - ora che abbiamo finito con la clausola di esclusione - 25 00:01:28,060 --> 00:01:31,210 oggi siamo qui per parlare di sopravvivere in Internet. 26 00:01:31,210 --> 00:01:34,030 E perché è un tema così importante in questo momento? 27 00:01:34,300 --> 00:01:38,060 Quindi, per parafrasare Perry Hewitt che lavora nella Harvard Ufficio Stampa e Comunicazione - 28 00:01:38,060 --> 00:01:42,230 Mi scuso per la lettura di questo momento - ha dichiarato: "Viviamo in un 29 00:01:42,230 --> 00:01:47,180 atmosfera di rischio crescente, ma anche uno di innovazione senza precedenti. 30 00:01:47,180 --> 00:01:51,510 La rapida crescita di Internet, il Cloud, e tecnologie sociali 31 00:01:51,510 --> 00:01:56,040 ha portato a molte più persone che hanno profili pubblici on-line 32 00:01:56,040 --> 00:01:59,770 anzi con accesso ad una gamma sempre crescente di informazioni. 33 00:01:59,770 --> 00:02:05,580 E questo significa che tutti e le loro associazioni non sono mai state più visibile. 34 00:02:06,980 --> 00:02:09,979 Come impronta digitale di Harvard - la sua rete digitale si espande, 35 00:02:09,979 --> 00:02:12,220 ci sono anche da un pubblico più vasto. 36 00:02:12,220 --> 00:02:15,180 Speriamo per il miglioramento, ma a volte ci sarà 37 00:02:15,180 --> 00:02:17,500 attirare un po 'di attenzione negativa. 38 00:02:18,260 --> 00:02:21,180 Così come rappresentante di Harvard, "e questo include tutti 39 00:02:21,180 --> 00:02:25,880 guardando in casa o addirittura qualcuno qui, "la nostra facoltà, i nostri studenti, il nostro staff, 40 00:02:25,880 --> 00:02:30,440 i nostri ricercatori, il rischio di compromesso per voi e anzi a 41 00:02:30,440 --> 00:02:34,380 la rete associata non è mai stata così alta. " 42 00:02:34,780 --> 00:02:38,940 >> Così spesso nella sicurezza delle informazioni quando cerchiamo di bilanciare questo 43 00:02:38,940 --> 00:02:44,130 rischiare è un mestiere complicato off tra sicurezza e l'esperienza dell'utente. 44 00:02:45,170 --> 00:02:48,850 Nell'era di immediatezza dobbiamo prendere decisioni ponderate 45 00:02:48,850 --> 00:02:52,720 su ciò che miglioreranno la sicurezza senza un grande disagio. 46 00:02:54,200 --> 00:02:57,560 Ci viene detto a volte un grammo di prevenzione vale il doppio della cura, 47 00:02:57,560 --> 00:03:01,850 ma quando si sceglie di implementare misure di sicurezza per ridurre il rischio 48 00:03:02,230 --> 00:03:06,330 dobbiamo riconoscere che non potrà mai ridurre il rischio potenziale a zero. 49 00:03:07,670 --> 00:03:11,080 Per cui detto - siamo qui oggi per discutere alcuni semplici e non così semplice 50 00:03:11,080 --> 00:03:13,710 misure di sicurezza che si possono prendere in questo momento. 51 00:03:15,210 --> 00:03:17,210 Dovrei aggiungere anche - se avete domande in tutto il 52 00:03:17,210 --> 00:03:20,490 presentazione appena alzi la mano. 53 00:03:22,720 --> 00:03:25,840 Quindi il primo argomento - ci viene spesso detto di scegliere una buona password. 54 00:03:25,840 --> 00:03:28,790 La password è la prima e migliore difesa. 55 00:03:28,790 --> 00:03:30,980 Spesso è l'unico che è disponibile per voi 56 00:03:30,980 --> 00:03:33,180 quando si sceglie di utilizzare una risorsa online. 57 00:03:34,250 --> 00:03:38,430 Ma, come abbiamo visto per tutta l'estate e infatti l'anno precedente 58 00:03:38,430 --> 00:03:40,990 abbiamo visto gli attacchi come LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Abbiamo visto RockYou. 60 00:03:43,130 --> 00:03:48,520 Abbiamo avuto un po 'di complessivi 70 milioni di password e account compromessi. 61 00:03:48,670 --> 00:03:51,170 E quando le password sono stati rilasciati nel pubblico dominio 62 00:03:51,580 --> 00:03:54,880 hanno anche compreso l'hash della password. 63 00:03:55,400 --> 00:04:00,860 >> Quindi, in pratica in questi giorni se qualcuno recupera un account alveare 64 00:04:01,590 --> 00:04:05,260 non hanno bisogno di rompere più di una password,. che non hanno bisogno di forza bruta di una password 65 00:04:05,260 --> 00:04:09,520 perché hanno questo enorme tesoro di informazioni rilasciate su quello che la gente sta scegliendo. 66 00:04:11,020 --> 00:04:15,710 Hanno già dati comportamentali in mente ciò che le persone tendono ad usare. 67 00:04:15,760 --> 00:04:19,600 E loro hanno rotto che fino a una lista di circa un migliaio di password 68 00:04:19,600 --> 00:04:23,500 che comprendono quasi l'80-90% delle password che scegliamo di uso comune. 69 00:04:24,520 --> 00:04:27,300 Quindi un rapido esempio - nessuno vuole azzardare quello che si pensava 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad ha usato la sua password quando è stata compromessa l'anno scorso? 71 00:04:32,080 --> 00:04:35,220 Si tratta di un signore che è oggetto di intenso scrutinio. 72 00:04:35,830 --> 00:04:38,870 E la sua parola d'ordine era 12345. 73 00:04:39,720 --> 00:04:43,200 Va bene - quindi queste sono le lezioni che abbiamo imparato, abbiamo bisogno di muoversi 74 00:04:43,200 --> 00:04:45,200 oltre al solo pensiero di una password. 75 00:04:45,200 --> 00:04:47,380 Ci viene detto di iniziare a utilizzare una passphrase. 76 00:04:47,380 --> 00:04:52,930 C'è un grande comico o anche un web comic da Randy Monroe 77 00:04:52,930 --> 00:04:55,720 che va a scegliere una passphrase, che usa - voglio dire - 78 00:04:55,720 --> 00:04:58,670 batteria, fiocco, limite o qualcosa del genere - si sa - solo - 79 00:04:59,340 --> 00:05:05,060 o addirittura vi è la battuta che qualcuno che ha preso Pippo, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - tutti questi diversi personaggi e Londra perché gli è stato detto 81 00:05:09,280 --> 00:05:12,250 a raccogliere 8 caratteri e un capitale. 82 00:05:12,250 --> 00:05:18,060 Ma - così impariamo che dobbiamo andare a pensare al di là di una semplice password. 83 00:05:18,060 --> 00:05:22,710 >> Vi è in realtà un Ezine di Boston chiamato Ars Technica. 84 00:05:23,300 --> 00:05:26,640 C'è un signore chiamato Dan Goodin che sta facendo una serie di 85 00:05:26,640 --> 00:05:31,400 questo ambito cambiando - sia dallo spazio attaccante dove abbiamo 86 00:05:31,400 --> 00:05:33,740 questo enorme tesoro a disposizione per noi 87 00:05:33,740 --> 00:05:36,710 alla mente o non abbiamo più bisogno di generare roba attraverso tabelle arcobaleno; 88 00:05:36,710 --> 00:05:39,570 abbiamo 70 milioni di password. 89 00:05:40,260 --> 00:05:42,880 Ma anche noi abbiamo avuto - si sa - un cambiamento scape nella 90 00:05:42,880 --> 00:05:47,400 effettivo di cracking spazio perché le carte di GPU hanno fatto di questa 91 00:05:47,400 --> 00:05:49,850 praticamente quasi in tempo reale. 92 00:05:49,850 --> 00:05:53,380 E c'è un signore in Def Con in agosto che ha messo insieme 93 00:05:53,380 --> 00:05:57,240 12 di queste schede in una merce PC. 94 00:05:58,970 --> 00:06:02,260 Lo ha fatto per circa $ 2.000 o 3.000 dollari, ed è stato in grado di rompere 95 00:06:02,260 --> 00:06:06,810 il tesoro LinkedIn in - si sa - in tempo reale vicino. 96 00:06:06,810 --> 00:06:08,920 E 'stato abbastanza spaventoso. 97 00:06:09,280 --> 00:06:12,090 Articolo di Dan Goodin - lo consiglio vivamente se si vuole andare leggerlo. 98 00:06:12,340 --> 00:06:16,110 Un signore di nome Sean Gallagher - questa mattina - ha anche pubblicato una 99 00:06:16,110 --> 00:06:19,820 rapido aggiornamento su di esso, un sacco del loro lavoro è costruito su - 100 00:06:19,820 --> 00:06:25,500 dal materiale disponibile da Bruce Schneier, ma anche da 101 00:06:25,500 --> 00:06:28,430 Cormac Herely da Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Hanno tipo di iscritti circa 5-6 anni fa, che abbiamo bisogno di iniziare a pensare al di là delle password. 103 00:06:34,580 --> 00:06:37,570 I suggerimenti a quel tempo erano cose come le passphrase, 104 00:06:37,570 --> 00:06:39,770 interfacce gestuali - che genere di cose. 105 00:06:39,770 --> 00:06:42,510 Voi sapete - se qualcosa si sa non è più sufficiente, a questo punto; 106 00:06:42,510 --> 00:06:44,510 che è una delle cose che voglio comunicare oggi. 107 00:06:44,510 --> 00:06:48,610 Se è necessario utilizzare una password, cerchiamo di non essere timido nel dire si dovrebbe comunque 108 00:06:48,610 --> 00:06:52,720 scegliere una buona, ma dovrebbe essere auspicabilmente qualcosa oltre 10 caratteri. 109 00:06:52,720 --> 00:06:55,190 Dovrebbe variare tra maiuscole e minuscole. 110 00:06:55,610 --> 00:06:58,320 >> Altamente li incoraggerà a non riutilizzare le password. 111 00:06:58,320 --> 00:07:02,070 Posso parlare di diversi casi in cui abbiamo visto un account arrivare 112 00:07:02,070 --> 00:07:05,130 compromesso e qualcuno saltò e saltata - l'effetto domino. 113 00:07:05,130 --> 00:07:08,020 Essi minano ogni considerazione in ciascuna fase del processo per questo 114 00:07:08,020 --> 00:07:12,820 dati, e poi si procede ad utilizzare i dati che essi estratti in ogni istanza 115 00:07:12,820 --> 00:07:15,610 contro un'altra fonte credenziali. 116 00:07:16,080 --> 00:07:18,560 Così - ancora una volta - scegliere una buona password. 117 00:07:19,090 --> 00:07:22,810 Renderlo unico. Si consiglia di pensare di utilizzare un servizio di gestore di password. 118 00:07:23,470 --> 00:07:26,490 Ci sono quelli là fuori da - sono tutti in app store. 119 00:07:26,490 --> 00:07:31,560 Vi è uno chiamato OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 è un modo piacevole per per aiutare a creare le credenziali uniche, credenziali forti, 121 00:07:39,360 --> 00:07:42,660 ma anche facilitare l'archiviazione e la conservazione dei documenti per voi. 122 00:07:43,850 --> 00:07:47,480 Il lato negativo di che è necessario portare che a un negozio la password; 123 00:07:47,480 --> 00:07:50,370 è necessario fare in modo che tale gestore di password che si sta confidando 124 00:07:50,370 --> 00:07:52,540 è degno della vostra fiducia come bene. 125 00:07:52,540 --> 00:07:57,190 >> Quindi, assicurarsi che questi ragazzi stanno anche utilizzando alcuni meccanismi validi per le password. 126 00:07:57,190 --> 00:08:00,440 In particolare quello che ho intenzione di parlare in questo momento 127 00:08:00,920 --> 00:08:03,080 è l'autenticazione a più fattori. 128 00:08:03,080 --> 00:08:07,970 Così a più fattori di autenticazione - e ci sono diversi casi andrò attraverso breve - 129 00:08:08,410 --> 00:08:11,020 E 'il semplice espediente di prendere qualcosa che si sa come la vostra 130 00:08:11,020 --> 00:08:15,020 nome utente e la tua password e aggiungendo ad esso - si sta aggiungendo un altro fattore. 131 00:08:15,020 --> 00:08:18,670 Quindi il primo fattore che ne ricordiamo oggi sono questi quelli sulle schede. 132 00:08:18,670 --> 00:08:21,730 E 'qualcosa che hai nei tuoi possedimenti, in modo che è sia un'applicazione 133 00:08:21,730 --> 00:08:25,510 che è in esecuzione sul vostro smartphone o addirittura sul telefono stesso. 134 00:08:25,510 --> 00:08:27,750 E si potrebbe essere in grado di ricevere un SMS. 135 00:08:27,750 --> 00:08:30,980 Attenzione se si viaggia all'estero, che non è necessariamente andare a seguirti. 136 00:08:30,980 --> 00:08:34,260 Un'applicazione può lavorare più in quell'istanza. 137 00:08:34,679 --> 00:08:37,590 O anche l'altro fattore si potrebbe desiderare di pensare a qualcosa che sei. 138 00:08:37,590 --> 00:08:40,669 >> Ora, questo è ancora un po 'molto molto skunkworks. 139 00:08:40,669 --> 00:08:42,750 Noi non vediamo troppo adozione di esso. 140 00:08:42,750 --> 00:08:49,200 Questo è - si sa - Mission Impossible stile - si sa - la vostra stampa vena, 141 00:08:49,200 --> 00:08:52,020 stampa il tuo pollice, la vostra stampa retina. 142 00:08:52,020 --> 00:08:56,880 Queste sono specie di più lontano, in realtà non sono fattori di autenticazione molto validi. 143 00:08:56,880 --> 00:09:02,450 Vediamo - quando parlo con i miei colleghi di sicurezza - più pressione che 144 00:09:02,450 --> 00:09:05,840 si mette su una tastiera, il suo particolare modello di battitura, è probabilmente 145 00:09:05,840 --> 00:09:10,160 direttamente all'orizzonte - molto di più che questi altri identificatori biometrici. 146 00:09:10,160 --> 00:09:15,990 Ma quelli di oggi sono applicazioni o SMS di testo o anche solo una 147 00:09:15,990 --> 00:09:18,390 e-mail di risposta sfida che si sta per ottenere 148 00:09:18,390 --> 00:09:22,820 per verificare che hai fatto in realtà sceglie di accedere a questo punto nel tempo. 149 00:09:23,130 --> 00:09:26,080 Quindi c'è un collegamento proprio lì, ho spedito fuori il ponte scorrevole stamattina. 150 00:09:26,080 --> 00:09:28,370 Sarà sul Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Sia Gmail e Google fanno; Yahoo farà. 152 00:09:31,050 --> 00:09:36,010 Paypal ha essa; Paypal ha anche un po 'di chiave hardware reale che fa un numero di rotazione. 153 00:09:36,010 --> 00:09:38,070 Ma si può anche scegliere di utilizzare un numero di telefono. 154 00:09:38,070 --> 00:09:40,730 Facebook fa anche un log in approvazione, in modo da scegliere di 155 00:09:40,730 --> 00:09:46,950 approvarla, ma sono anche lavorando per una maggiore sicurezza la forza dura valido. 156 00:09:46,950 --> 00:09:50,290 Dropbox è la verifica 2-step così, si può anche semplicemente 157 00:09:50,290 --> 00:09:52,290 l'acquisto di una chiave hardware per loro. 158 00:09:52,290 --> 00:09:54,920 Lo vediamo anche in quello di Gmail o Google uno, un sacco di persone sono 159 00:09:54,920 --> 00:09:58,520 in realtà co-optando autenticatore di Google, quindi - per esempio - 160 00:09:58,520 --> 00:10:02,780 Io uso LastPass - non implica alcuna approvazione - ma possono riutilizzare 161 00:10:02,780 --> 00:10:05,280 Verifica 2-step di Google in modo che significa che non ho bisogno di 162 00:10:05,280 --> 00:10:07,980 andare in giro con due applicazioni sul mio telefono. 163 00:10:08,360 --> 00:10:12,580 Ma anche ricerca informatica all'interno Harvard o usando un'analogia 164 00:10:12,580 --> 00:10:15,790 per l'autenticazione a 2 step di Google perché la one-time password 165 00:10:15,790 --> 00:10:19,140 algoritmo è stato aperto di provenienza ci circa 10 anni fa. 166 00:10:19,140 --> 00:10:22,340 Hai ancora domande? Bene. 167 00:10:25,150 --> 00:10:29,090 >> Quindi un'altra considerazione fattore di là delle password è quando si è 168 00:10:29,090 --> 00:10:32,810 utilizzando queste risorse siano a conoscenza di quali dati si sta commettendo a loro. 169 00:10:32,810 --> 00:10:35,220 Basta limitare ciò che si sta effettivamente mettendo lassù. 170 00:10:35,510 --> 00:10:41,080 Quindi siamo consapevoli del fatto che queste persone che stanno fornendo un servizio per noi su Internet - 171 00:10:41,080 --> 00:10:44,910 questi fornitori di cloud - hanno tutto l'interesse a voi 172 00:10:44,910 --> 00:10:47,750 non essere sicuro come potenzialmente si può. 173 00:10:47,750 --> 00:10:51,750 Essi tendono a rendere disponibile un insieme minimo di sicurezza, 174 00:10:51,750 --> 00:10:56,270 e poi c'è un sacco di altri quelli che sono facoltativi che è necessario scegliere di optare per. 175 00:10:56,270 --> 00:11:02,690 Il tipo di portare via da questo discorso è la sicurezza è una responsabilità condivisa. 176 00:11:02,690 --> 00:11:06,440 E 'tra voi e il partner che si fanno - le alleanze che si maschera. 177 00:11:06,440 --> 00:11:09,930 È necessario prendere un ruolo attivo. Scegliere di optare per questo. 178 00:11:09,930 --> 00:11:13,180 Voi sapete - il tempo ora, renderlo più sicuro. 179 00:11:13,180 --> 00:11:17,380 L'alternativa è che ci sono già persone di convalida e test 180 00:11:17,380 --> 00:11:22,590 questi fattori di protezione contro di te, più si può scegliere di optare in 181 00:11:22,590 --> 00:11:25,600 al meglio preparati si sono per l'eventuale compromesso. 182 00:11:25,600 --> 00:11:27,600 Ed è finale. 183 00:11:27,600 --> 00:11:29,620 >> Ma l'altro fattore da pensare è come ho già detto 184 00:11:29,620 --> 00:11:33,870 queste parti di Internet che si sta confidando con le tue credenziali - con la tua identità. 185 00:11:34,940 --> 00:11:38,330 Ti do due analogie, Larry Ellison e Mark Zuckerberg - sono entrambi 186 00:11:38,330 --> 00:11:43,870 a verbale affermando privacy è in gran parte un'illusione. 187 00:11:43,870 --> 00:11:46,150 E che l'era della privacy è finita. 188 00:11:46,940 --> 00:11:50,450 Questa è una specie di triste accusa che abbiamo veramente bisogno di aspettare 189 00:11:50,450 --> 00:11:55,230 per il governo di intervenire per costringere questi partiti ad essere più sicuro, 190 00:11:55,620 --> 00:11:59,820 di introdurre una legislazione più perché quando cerchiamo di lavorare con 191 00:11:59,820 --> 00:12:06,110 questi fornitori, per esempio alcuni di questi Dropbox come feste, 192 00:12:06,110 --> 00:12:08,890 essi sono nel business della fornitura di servizi per il consumatore. 193 00:12:08,890 --> 00:12:13,320 Essi non sono direttamente interessati ad avere i controlli di sicurezza di livello enterprise. 194 00:12:13,540 --> 00:12:15,350 I consumatori hanno votato con il loro portafoglio, 195 00:12:15,350 --> 00:12:17,690 e hanno già accettato un grado minimo. 196 00:12:18,440 --> 00:12:20,620 E 'ora di cambiare il suo pensiero. 197 00:12:21,540 --> 00:12:26,320 Così, quando forniamo i nostri dati a questi partiti, abbiamo bisogno di cooptare il nostro 198 00:12:26,320 --> 00:12:29,430 meccanismi di trust esistente, in modo da sono creature sociali per impostazione predefinita. 199 00:12:29,430 --> 00:12:32,720 >> Allora perché tutto ad un tratto quando iniziamo mettendo i dati on-line 200 00:12:32,720 --> 00:12:36,880 facciamo ora abbiamo accesso alle stesse protezioni che facciamo personalmente? 201 00:12:36,880 --> 00:12:40,110 Così, quando riesco a leggere il linguaggio del corpo, quando posso scegliere di 202 00:12:40,110 --> 00:12:45,030 rete con un cerchio sociale e anzi a quel cerchio divulgare 203 00:12:45,030 --> 00:12:47,560 solo le informazioni che voglio. 204 00:12:48,420 --> 00:12:52,260 Così abbiamo accesso a questo linguaggio del corpo, l'espressione, a vocalizzare, 205 00:12:52,260 --> 00:12:55,720 abbiamo accesso a queste protezioni di prossimità di identità 206 00:12:55,720 --> 00:12:58,410 in un luogo fisico, ma sono ancora in via di sviluppo on-line. 207 00:12:58,410 --> 00:13:01,210 Noi non abbiamo accesso ad essi, ma stiamo iniziando a vedere loro. 208 00:13:01,210 --> 00:13:05,240 Così abbiamo sfaccettature in Facebook - per esempio - come i gruppi. 209 00:13:05,240 --> 00:13:08,040 Abbiamo accesso a cose a Google+ come cerchi. 210 00:13:08,460 --> 00:13:10,490 Assolutamente usarli. 211 00:13:10,890 --> 00:13:15,700 Quindi l'ultima cosa che voglio vedere è in questo spazio, in particolare, 212 00:13:15,700 --> 00:13:20,170 quando si va a trovare un lavoro è che hai reso un sacco di 213 00:13:20,170 --> 00:13:22,850 pubblica personalità. 214 00:13:22,850 --> 00:13:26,540 E quando qualcuno vuole - dovrebbero scegliere di - potrebbe essere parte 215 00:13:26,540 --> 00:13:29,330 della politica aziendale o no - non è certamente parte di Harvard's - 216 00:13:29,330 --> 00:13:31,850 ma si può scegliere di fare una ricerca su Google. 217 00:13:32,210 --> 00:13:35,940 E quando lo fanno - se hai fornito - diciamo alcune informazioni 218 00:13:35,940 --> 00:13:40,090 che si avrebbe difficoltà a piedi dietro - 219 00:13:40,090 --> 00:13:42,830 avete fatto un cattivo servizio. 220 00:13:43,530 --> 00:13:48,060 E in effetti, come ho già detto - queste imprese sociali che hanno un interesse 221 00:13:48,060 --> 00:13:50,460 nel rendere pubblico - si sa - hanno bisogno di estrarre i dati. 222 00:13:50,460 --> 00:13:55,060 Stanno vendendo i tuoi dati demografici e il vostro materiale di marketing per qualcuno. 223 00:13:55,060 --> 00:13:58,710 Il tipo di analogia in questo spazio è - se non si paga per un prodotto 224 00:13:58,710 --> 00:14:00,740 sei il prodotto? 225 00:14:04,470 --> 00:14:08,560 Quindi creare circoli per i vostri amici, essere cauti, essere diligente, 226 00:14:08,560 --> 00:14:10,590 cercare di non rendere tutto pubblico. 227 00:14:10,590 --> 00:14:14,570 >> Un'altra analogia farò sia contratti di licenza per l'utente finale 228 00:14:14,570 --> 00:14:18,210 cambiano, hanno intenzione di dirvi ciò che possono fare con i vostri dati, 229 00:14:18,210 --> 00:14:20,800 e che stanno per seppellirlo in un 50-pagina di clic. 230 00:14:21,320 --> 00:14:24,200 E si può scegliere di cambiare la situazione, e hanno appena invieremo una breve e-mail. 231 00:14:24,200 --> 00:14:26,600 Ma tu non sei un avvocato, ma è molto in legalese. 232 00:14:26,600 --> 00:14:28,640 È necessario essere cauti su quello che stai facendo. 233 00:14:28,640 --> 00:14:31,810 Essi possono possedere le immagini, si può possedere la proprietà intellettuale. 234 00:14:31,810 --> 00:14:33,950 Sai - solo esercizio diligenza. 235 00:14:33,950 --> 00:14:39,690 Un altro esempio Biblioteca del Congresso sta archiviando ogni singolo Tweet che l'uomo conosca. Tutto. 236 00:14:39,690 --> 00:14:44,130 Ogni 10 anni circa il corpo di materiale che viene generato 237 00:14:44,130 --> 00:14:49,970 in che 10 anni conti o supera di molto tutto quello che abbiamo 238 00:14:49,970 --> 00:14:52,510 creato nel corso della storia umana. 239 00:14:52,890 --> 00:14:56,070 La Library of Congress ha tutto l'interesse a conservare le informazioni 240 00:14:56,070 --> 00:15:01,190 per i posteri, per i futuri archivisti, per i ricercatori e gli storici futuri, 241 00:15:01,190 --> 00:15:03,390 quindi tutto si sta mettendo fuori c'è lì. 242 00:15:03,390 --> 00:15:06,010 Sarà effettivamente fare un'immensa risorsa ad un certo punto 243 00:15:06,010 --> 00:15:10,420 una volta che la gente inizia a minare ingegneria sociale o siti di social networking. 244 00:15:12,050 --> 00:15:15,170 Quindi, tenere al corrente delle protezioni disponibili all'interno di ogni applicazione. 245 00:15:15,170 --> 00:15:18,380 >> C'è qualcosa citerò così, c'è un tool di terze parti 246 00:15:18,380 --> 00:15:22,320 chiama Privacyfix, ma può collegare a destra in alcuni di questi 247 00:15:22,320 --> 00:15:24,390 applicazioni di social networking. 248 00:15:24,390 --> 00:15:27,000 E può controllare per vedere dove siete in relazione alle protezioni 249 00:15:27,000 --> 00:15:29,930 che sono disponibili su di loro se è possibile scegliere di cricchetto li ulteriormente. 250 00:15:31,110 --> 00:15:34,590 Ci sono strumenti come il Fronte di Liberazione dei dati da parte di Google 251 00:15:34,590 --> 00:15:39,420 dove è possibile scegliere di esportare o estrarre i dati. 252 00:15:39,420 --> 00:15:41,870 Ci sono cose come il suicidio Macchina Internet che collegarvi 253 00:15:41,870 --> 00:15:45,230 ad alcuni dei vostri profili e di fatto cancella ogni singolo attributo 254 00:15:45,230 --> 00:15:49,350 uno alla volta, UNTAG ogni singola associazione Amici della rete avrebbe fatto. 255 00:15:49,350 --> 00:15:53,310 E si porterà avanti per eliminare iterativo tutto di te 256 00:15:53,310 --> 00:15:55,360 che quel sito avrebbe saputo. 257 00:15:58,430 --> 00:16:01,840 Se riesco a esercitare una certa cautela anche lì, c'era un caso 258 00:16:01,840 --> 00:16:06,740 un paio di anni fa in Germania, dove un cittadino ha deciso di 259 00:16:06,740 --> 00:16:11,590 esercitare la sua libertà dei diritti di informazione e di chiedere a Facebook di fornire 260 00:16:11,590 --> 00:16:15,130 quali sono le informazioni che avevano sul record per lui, anche dopo aver cancellato il suo account. 261 00:16:15,130 --> 00:16:20,070 Lo hanno fornito con un CD con 1250 pagine di informazioni 262 00:16:20,070 --> 00:16:22,650 anche se il suo conto in teoria non esisteva più. 263 00:16:23,020 --> 00:16:26,130 Vi è il concetto in questo spazio molto che alcuni di questi 264 00:16:26,130 --> 00:16:31,440 enti manterranno alcuni dati su di te a che fare con le vostre associazioni e le reti. 265 00:16:33,090 --> 00:16:37,350 Dicono che non possono avere controllo su di esso, che è un po 'esagerato a mio parere. 266 00:16:38,010 --> 00:16:41,570 Essi creano questi account ombra - i personaggi ombra. 267 00:16:41,570 --> 00:16:43,880 Basta essere attenti. 268 00:16:45,260 --> 00:16:47,290 Limitare ciò che si può. 269 00:16:47,680 --> 00:16:50,830 A livello di dispositivo reale quando si sta parlando solo di - 270 00:16:50,830 --> 00:16:56,020 si sa - hardware - il tuo smartphone, le compresse, 271 00:16:56,020 --> 00:17:00,220 la stazione di lavoro, il vostro computer portatile, forse un server che sei responsabile per. 272 00:17:00,220 --> 00:17:04,740 >> Probabilmente avete sentito parlare di concetti come il funzionamento, aggiornamenti di sistema, 273 00:17:04,740 --> 00:17:08,720 aggiornamenti delle applicazioni, antivirus, hai sentito parlare di cose come firewall, 274 00:17:08,720 --> 00:17:11,770 crittografia del disco, ed eseguire il backup. 275 00:17:11,770 --> 00:17:14,190 L'unica cosa che si dovrebbe essere consapevoli è che non si sente parlare 276 00:17:14,190 --> 00:17:16,900 quel tipo di protezioni nello spazio cellulare. 277 00:17:16,900 --> 00:17:19,730 Essi sono sensibili alle stesse minacce. 278 00:17:19,730 --> 00:17:23,280 Abbiamo avuto - voglio dire - un milione di smartphones stiamo per essere 279 00:17:23,280 --> 00:17:25,380 attivato dalla fine del mese. 280 00:17:25,380 --> 00:17:28,640 Ciò ha notevolmente superato il - entro il breve lasso di tempo che 281 00:17:28,640 --> 00:17:30,640 essi sono stati disponibili, che ha notevolmente superato la crescita delle 282 00:17:30,640 --> 00:17:32,740 il PC, il computer portatile, mercato delle workstation. 283 00:17:33,260 --> 00:17:35,520 Ma noi non abbiamo accesso agli stessi controlli, e io 284 00:17:35,520 --> 00:17:37,570 parleremo a breve. 285 00:17:37,800 --> 00:17:41,320 Quindi, prima di arrivare allo spazio cellulare parliamo 286 00:17:41,320 --> 00:17:44,150 ciò che è disponibile là che ho appena brevemente andato oltre. 287 00:17:44,150 --> 00:17:48,160 Così software antivirus - qui ci sono alcune scelte libere. 288 00:17:49,240 --> 00:17:55,430 Microsoft regala loro - si sa - Sophos regala loro per OSX e 289 00:17:56,800 --> 00:17:59,120 Patch del computer - basta essere consapevoli di ciò che il vostro fornitore di 290 00:17:59,120 --> 00:18:02,310 livello di patch attuale è, e non dovrebbe essere un delta significativo da questo. 291 00:18:02,310 --> 00:18:04,860 C'è un bel strumento da una società denominata Secunia. 292 00:18:04,860 --> 00:18:07,740 E Secunia verrà eseguito in background, e vi dirà se c'è un 293 00:18:07,740 --> 00:18:09,970 aggiornato disponibile e se è necessario applicarlo. 294 00:18:10,470 --> 00:18:14,840 >> Abilitare gli aggiornamenti automatici - Apple e Microsoft avranno qualche aspetto di questo. 295 00:18:14,840 --> 00:18:17,170 Essi ti avvisa che c'è un aggiornamento disponibile. 296 00:18:18,430 --> 00:18:22,610 E Secunia - si sa - è una specie di una bella rete di sicurezza per avere così - cadere meccanismo di ritorno. 297 00:18:23,190 --> 00:18:26,210 A livello di accoglienza - non arrivare agli smartphone ancora. 298 00:18:26,880 --> 00:18:30,280 Attivare il firewall nativo del sistema operativo. 299 00:18:31,080 --> 00:18:34,130 C'è un po 'di informazioni su Windows a OSX uno. 300 00:18:35,450 --> 00:18:39,870 Prova il tuo firewall, non basta lasciarlo lì e pensare che si tratta di un meccanismo sicuro. 301 00:18:39,870 --> 00:18:43,670 Assumere un ruolo attivo, c'è un programma lì da GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Sicurezza Wi-Fi in questo spazio - questo può valere anche per lo smartphone e il tablet - 303 00:18:49,470 --> 00:18:52,900 quando si sceglie di andare sulla strada è necessario essere a conoscenza 304 00:18:52,900 --> 00:18:55,910 che ci sono diverse classi di rete wireless. 305 00:18:55,910 --> 00:19:00,680 In particolare non scegliere quello più comunemente disponibili. 306 00:19:00,680 --> 00:19:02,850 Potrebbe essere a basso costo, ma ci potrebbe essere una ragione per questo. 307 00:19:02,850 --> 00:19:05,080 Forse stanno estraendo i dati. 308 00:19:05,080 --> 00:19:08,070 Lo vediamo più quando si viaggia all'estero. 309 00:19:08,070 --> 00:19:13,650 Ci sono alcune organizzazioni criminali veramente molto efficienti informatici 310 00:19:13,650 --> 00:19:18,140 che sono in grado di sfruttare ciò che di solito vediamo in spionaggio degli Stati nazionali. 311 00:19:18,930 --> 00:19:22,750 Un fattore di cui sono a titolo definitivo se stessi iniettando in un flusso di rete. 312 00:19:22,750 --> 00:19:25,690 Essi stanno tirando roba fuori di lì, e stanno iniettando 313 00:19:25,690 --> 00:19:29,050 applicazioni per workstation. 314 00:19:29,050 --> 00:19:34,030 >> E '- l'altro aspetto, che io sappia è stato menzionato in alcuni di questi 315 00:19:34,030 --> 00:19:38,430 seminari di sicurezza - o non CS50 seminari seminari - è uno strumento chiamato Firesheep. 316 00:19:38,430 --> 00:19:42,470 E Firesheep è stato un attacco particolare nello spazio cellulare 317 00:19:42,470 --> 00:19:47,920 dove alcune di queste applicazioni di social networking sono stati l'invio delle credenziali in testo normale. 318 00:19:48,370 --> 00:19:52,380 E questo è stato abbastanza comunemente accettata perché tutti in quel momento 319 00:19:52,380 --> 00:19:56,090 pensava che non c'era appetito nello spazio dei consumatori per esso, 320 00:19:56,090 --> 00:20:01,710 che per utilizzare la crittografia forza maggiore comportato un onere delle prestazioni 321 00:20:01,710 --> 00:20:06,240 sul server, quindi se non hanno avuto a che fare di esso - che non volevano. 322 00:20:06,820 --> 00:20:09,490 E poi tutto ad un tratto, quando questo ricercatore di sicurezza ha reso 323 00:20:09,490 --> 00:20:13,690 l'attacco banale molto rapidamente - si sa - abbiamo iniziato a vedere che tipo di 324 00:20:13,690 --> 00:20:16,100 miglioramento che tutti nel settore della sicurezza ha avuto 325 00:20:16,100 --> 00:20:19,260 state lamentando per un periodo di tempo significativo. 326 00:20:19,260 --> 00:20:22,950 Così - in particolare - Firesheep è stato in grado di recuperare Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 credenziali dal flusso di Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 E perché era in testo normale, ed erano in grado di iniettare. 329 00:20:28,830 --> 00:20:31,700 >> Anche in questo caso, se avete intenzione di utilizzare il Wi-Fi scegliere di utilizzare uno che 330 00:20:31,700 --> 00:20:35,030 è sufficientemente protetta - WPA2, se potete. 331 00:20:35,670 --> 00:20:39,390 Se si deve usare in chiaro Wi-Fi - e, in particolare, sto parlando 332 00:20:39,390 --> 00:20:42,420 a qualcuno che sta utilizzando la Harvard University wireless - 333 00:20:42,420 --> 00:20:45,520 si consiglia di pensare di utilizzare VPN. Incoraggio vivamente di esso. 334 00:20:46,230 --> 00:20:49,620 Altri fattori che si potrebbe desiderare di pensare sono se non vi fidate del Wi-Fi 335 00:20:49,620 --> 00:20:51,840 che siete su si consiglia di limitare l'uso. 336 00:20:51,840 --> 00:20:54,730 Non fare alcun commercio elettronico; non fare alcun bancario. 337 00:20:54,730 --> 00:20:57,060 Non accedere alle credenziali universitarie. 338 00:20:57,730 --> 00:20:59,850 Vi è una vittoria importante in questo spazio se qualcuno 339 00:20:59,850 --> 00:21:03,540 non rubare le credenziali - si sa - non hanno il tuo cellulare? 340 00:21:03,540 --> 00:21:07,850 Così - si sa - che è un altro fattore che non possono necessariamente dirottare 341 00:21:07,850 --> 00:21:12,040 o fa solo il loro attacco più complicato. 342 00:21:12,950 --> 00:21:14,950 Crittografare il vostro disco rigido. 343 00:21:14,950 --> 00:21:17,650 Siamo a un'era in questo momento - cifratura usato per essere un grosso problema 10 anni fa. 344 00:21:17,650 --> 00:21:19,950 E 'stato un impatto significativo delle prestazioni. 345 00:21:19,950 --> 00:21:24,290 Non è più - di fatto - la maggior parte dei telefoni cellulari e di quel genere di cose 346 00:21:24,290 --> 00:21:26,920 lo stanno facendo in hardware, e non si accorgono neppure - 347 00:21:26,920 --> 00:21:28,990 la prestazione è così trascurabile. 348 00:21:28,990 --> 00:21:31,720 >> Se si sta parlando di una stazione di lavoro, stiamo parlando di BitLocker. 349 00:21:31,720 --> 00:21:35,500 Stiamo parlando di File Vault, abilitarla - prendere il tempo. 350 00:21:35,500 --> 00:21:39,430 Nello spazio Linux ovviamente vero Cripte possono funzionare su entrambe le cose. 351 00:21:39,430 --> 00:21:42,400 Si consiglia di pensare - nello spazio Linux - vi è dm-crypt, 352 00:21:42,400 --> 00:21:46,470 c'è Luxcrypt - ci sono un sacco di altre opzioni - anche True Crypt. 353 00:21:46,850 --> 00:21:49,970 Altro modo veloce per proteggersi a livello workstation 354 00:21:49,970 --> 00:21:52,000 eseguire il backup del disco rigido. 355 00:21:52,000 --> 00:21:56,130 E una lieve ruga qui - non è sufficiente utilizzare uno dei 356 00:21:56,130 --> 00:22:01,410 questi fornitori di sincronizzazione cloud, in modo Dropbox o G-Drive o qualcos'altro 357 00:22:01,410 --> 00:22:03,410 Questa non è una soluzione di back up. 358 00:22:03,410 --> 00:22:05,410 Se qualcuno cancella qualcosa su uno di questi dispositivi 359 00:22:05,410 --> 00:22:08,280 perché si inseriscono in qualche modo sta andando - 360 00:22:08,280 --> 00:22:11,170 che la cancellazione vengano replicati nell'intera persona. 361 00:22:11,170 --> 00:22:15,310 Questo non è un back up, che è solo un meccanismo di propagazione. 362 00:22:15,310 --> 00:22:17,310 Quindi è bene avere una soluzione di back up. 363 00:22:17,310 --> 00:22:19,890 Ci sono alcuni suggerimenti qui per alcune persone, alcuni di loro sono liberi - 364 00:22:19,890 --> 00:22:23,100 Capacità di base - 2 GB di backup - è possibile farlo. 365 00:22:23,100 --> 00:22:30,040 Se si utilizza l'università G-mail - università Google al college e co, G-Drive 366 00:22:30,040 --> 00:22:32,490 se non lo è già - sarà presto disponibile. 367 00:22:32,490 --> 00:22:34,490 E 'un buon sostituto. 368 00:22:34,490 --> 00:22:37,370 Ci sarà anche guardare a queste cose come Mozy casa. 369 00:22:37,370 --> 00:22:39,600 E 'bene avere due soluzioni. 370 00:22:40,170 --> 00:22:42,300 Non avere tutte le uova nello stesso paniere. 371 00:22:44,230 --> 00:22:47,410 Prima di gettare qualcosa o anche se si è in processo 372 00:22:47,410 --> 00:22:51,480 di inviare qualcosa di confidenziale - alcuni suggerimenti qui per 373 00:22:51,480 --> 00:22:53,560 cancellare in modo sicuro un dispositivo. 374 00:22:53,560 --> 00:23:00,340 Boot di Darik e Nuke - che è una specie di più per l'IT di buon senso. 375 00:23:01,110 --> 00:23:03,290 Si consiglia di pensare solo dando ad alcuni di questi 376 00:23:03,290 --> 00:23:05,740 fornitori commerciali, se potete. 377 00:23:05,740 --> 00:23:10,210 >> Crittografia e-mail - se si deve - ci sono alcuni servizi del campus 378 00:23:10,210 --> 00:23:14,600 chiamato Accellion, tu sei fuori dal campus o per uso personale io raccomanderò Hushmail. 379 00:23:15,680 --> 00:23:19,690 Vediamo molto utilizzato nella fischio soffiatore, è uno dei principali 380 00:23:19,690 --> 00:23:21,900 meccanismi di WikiLeaks 381 00:23:22,950 --> 00:23:25,140 così come Tor e alcune altre equivalenti. 382 00:23:26,130 --> 00:23:30,360 E - ora a parlare del livello di telefono - in modo che il problema qui è 383 00:23:30,360 --> 00:23:32,440 Non c'è molto di un appetito ancora. 384 00:23:32,440 --> 00:23:35,940 Purtroppo la maggior parte degli smartphone e il tablet OSs 385 00:23:35,940 --> 00:23:40,020 essi sono ancora basate su alcuni dei principi che abbiamo visto nel 1990. 386 00:23:40,020 --> 00:23:43,730 Non hanno veramente integrato alcune delle migliorie 387 00:23:43,730 --> 00:23:46,400 che vediamo a livello di workstation. Essi non stanno facendo la protezione termica. 388 00:23:46,400 --> 00:23:50,120 Essi non stanno facendo - si sa - strato di randomizzazione. 389 00:23:50,120 --> 00:23:52,360 Essi non stanno facendo la protezione degli indirizzi. 390 00:23:52,360 --> 00:23:54,490 Essi non stanno facendo eseguire protezione - questo genere di cose. 391 00:23:55,210 --> 00:23:58,550 Ma anche il dispositivo stesso per de facto non avrà alcuna 392 00:23:58,550 --> 00:24:00,750 end point di sicurezza incorporata. 393 00:24:00,750 --> 00:24:04,460 Quindi stiamo iniziando a vedere questo cambiamento - di nuovo - la maggior parte degli smartphone 394 00:24:04,460 --> 00:24:09,680 Produttori - Android, Apple e Windows - l'appetito solo 395 00:24:09,680 --> 00:24:11,690 non c'era, il punto di riferimento era Blackberry. 396 00:24:11,690 --> 00:24:15,460 Ma Blackberry ha un po 'perso la sua presa sul mercato, a questo punto. 397 00:24:15,460 --> 00:24:17,820 E Apple ha davvero fatto un passo dentro 398 00:24:17,820 --> 00:24:20,760 Circa 2 anni fa ci fu un momento di svolta in cui 399 00:24:20,760 --> 00:24:24,300 iniziato a costruire in un sacco di più controlli di tipo enterprise. 400 00:24:24,300 --> 00:24:29,780 E - anzi - nel mese di agosto hanno fatto una presentazione alla Def Con che era proprio sconosciuta. 401 00:24:31,860 --> 00:24:34,420 >> Così faranno i controlli minimi che ho descritto. 402 00:24:34,420 --> 00:24:38,950 Faranno password; faranno un prompt per la password che il minimo - 403 00:24:38,950 --> 00:24:42,750 il dispositivo - è non pensarci più e dopo 15 minuti si attiva. 404 00:24:43,170 --> 00:24:47,240 Faranno la crittografia, e saranno anche fare quello che viene chiamato asciugandosi remoti. 405 00:24:48,200 --> 00:24:53,740 Nella Android e lo spazio di Windows questi sono ancora TBD - da determinarsi. 406 00:24:53,740 --> 00:24:58,830 Android ha accesso ad alcune applicazioni chiamate Prey e Lookout. 407 00:24:58,830 --> 00:25:02,240 E in effetti alcuni degli strumenti di sicurezza di punto finale, come Kaspersky che conosco lo fa. 408 00:25:02,240 --> 00:25:04,240 So ESET fa così 409 00:25:04,240 --> 00:25:07,350 Essi vi permetterà di inviare un SMS e spurgare il dispositivo. 410 00:25:08,370 --> 00:25:12,070 Telefono finestre a questo punto è principalmente orientata verso 411 00:25:12,070 --> 00:25:15,310 stile aziendale - quello che viene chiamato lo scambio. 412 00:25:15,310 --> 00:25:19,430 Scambio è posta una infrastruttura robusta, e può imporre alcuni di questi controlli. 413 00:25:19,430 --> 00:25:25,280 Windows 8 appena spedito la settimana scorsa, quindi non posso parlare a quella definitiva. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 è stato il grande dispositivo di sicurezza. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile è stato un disastro, non hanno fatto tutti questi controlli nativi 416 00:25:34,650 --> 00:25:36,970 obbligatorio di tutti i diversi fornitori. 417 00:25:36,970 --> 00:25:43,050 Quindi si doveva ratificare ogni 7 telefono Windows Mobile, uno alla volta. 418 00:25:43,050 --> 00:25:47,190 >> Android - dal momento che lo spazio di 3.0 ha avuto un miglioramento importante pure. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - si sosterrà questi controlli minimi, 420 00:25:53,450 --> 00:25:58,860 e in effetti lo sosterranno parte del controllo dell'impresa che si può fare pure. 421 00:25:59,100 --> 00:26:03,560 Nel vostro spazio account personale vi è una sincronizzazione Google personale che 422 00:26:03,560 --> 00:26:06,370 è possibile attivare, se avete il vostro spazio di Google pure. 423 00:26:10,690 --> 00:26:15,620 Allora che cosa fare quando tutto va storto? 424 00:26:15,620 --> 00:26:19,900 E se posso - un altro asporto da questo è davvero quando - non è se. 425 00:26:19,900 --> 00:26:24,380 Questo sta per accadere a tutti noi ad un certo punto. Cosa si può fare? 426 00:26:24,380 --> 00:26:28,650 Quindi cosa si può fare - e non vi è una diapositiva - la prossima diapositiva 427 00:26:28,650 --> 00:26:31,310 puntare ad alcune delle risorse di FTC per esso, 428 00:26:31,310 --> 00:26:35,270 ma un luogo minimo un avviso di frode su carte di credito. 429 00:26:35,270 --> 00:26:38,980 Se posso incoraggiare a pensare a quando si utilizza una carta di credito 430 00:26:38,980 --> 00:26:43,320 in una capacità online - a seconda della transazione che stai facendo 431 00:26:43,740 --> 00:26:51,020 carte di debito - la capacità di rivendicare o la capacità di ritrarre un fraudolenta 432 00:26:51,020 --> 00:26:54,920 credito su una carta di debito è in realtà una finestra molto più piccola di quello che è su una carta di credito. 433 00:26:55,330 --> 00:26:57,950 Quindi una volta che ottenete il vostro rapporto su una carta di debito si ha un certo solo 434 00:26:57,950 --> 00:27:02,940 lasso di tempo - ed è molto basso - di notificare la banca di una transazione fraudolenta. 435 00:27:02,940 --> 00:27:07,830 Le carte di credito è molto più grande, si tende ad essere un limite fino a circa 50.000 dollari 436 00:27:11,020 --> 00:27:13,360 prima che sarà davvero in grado di rimborsare. 437 00:27:14,060 --> 00:27:18,840 Così che è abbastanza un sacco di soldi, si imbatterono in su da circa $ 13.000 o $ 18.000 lì a poco tempo fa. 438 00:27:18,840 --> 00:27:21,870 Così - si sa - quando si pensa di utilizzare una carta di credito on-line, 439 00:27:21,870 --> 00:27:27,980 si può pensare di utilizzare una scheda di rabbocco o una carta di credito usa e getta, una scheda bruciatore? 440 00:27:28,660 --> 00:27:32,130 >> Se fai vedere nulla - e io vi mostrerò come è possibile ottenere l'accesso a breve - 441 00:27:32,130 --> 00:27:35,500 chiudere gli account fraudolenti se siano a conoscenza di esso. 442 00:27:35,880 --> 00:27:38,180 Presentare una denuncia alla polizia se si è nel campus. 443 00:27:38,180 --> 00:27:41,200 Raggiungere i HUPD - far loro sapere. 444 00:27:42,870 --> 00:27:45,790 Pensate a un servizio di monitoraggio di identità. 445 00:27:45,790 --> 00:27:50,580 se come parte - se si vuole ricevere compromesso - potrebbe essere necessario - 446 00:27:50,580 --> 00:27:53,240 essi possono finanziare servizi di protezione dell'identità. 447 00:27:53,240 --> 00:27:56,680 Se non lo fanno, forse si dovrebbe fare. 448 00:27:56,950 --> 00:28:00,880 Raccogliere e conservare tutte le prove - in particolare le discussioni che hai avuto 449 00:28:00,880 --> 00:28:03,180 con le autorità penali 450 00:28:04,190 --> 00:28:06,840 in particolare a fini assicurativi. 451 00:28:06,840 --> 00:28:09,030 Cambiare tutte le password. 452 00:28:09,030 --> 00:28:13,050 Modificare le risposte a tutte le domande di sicurezza che possono essere utilizzate per reimpostare la password. 453 00:28:13,860 --> 00:28:16,580 Disabilitare tutti i servizi di identità passate. 454 00:28:16,580 --> 00:28:20,170 Quindi, se si riutilizza il tuo account Facebook per accedere a Twitter, o viceversa, 455 00:28:20,170 --> 00:28:27,240 rottura che, se il compromesso coinvolto il tuo account e-mail 456 00:28:27,240 --> 00:28:29,590 controllare per vedere se qualcosa è stato inoltrato. 457 00:28:30,690 --> 00:28:33,200 Perché altrimenti non hanno ancora accesso ai vostri dati. 458 00:28:33,600 --> 00:28:39,840 E se il furto include il tuo conto di Harvard si prega di avvisare IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Non posso affermare che sufficiente, ma anche, in particolare, se il dispositivo viene perso o 460 00:28:44,300 --> 00:28:47,340 rubata e aveva accesso ai suoi dati universitari e forse si 461 00:28:47,340 --> 00:28:50,660 non ha avuto alcune di queste protezioni essere rispettiva; fatecelo sapere - 462 00:28:50,660 --> 00:28:53,980 HUPD e IT Help ad Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Quindi, il link che ho appena citato che va in quella con maggiori dettagli 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Il servizio postale ha anche qualche frode o servizi di protezione di identità - 466 00:29:08,260 --> 00:29:12,400 basta mettere una stiva o da una fermata sulla carta di credito passa attraverso o cose del genere. 467 00:29:12,810 --> 00:29:16,950 L'FBI ha un legame così, è nelle note delle diapositive che ho inviato. 468 00:29:16,950 --> 00:29:20,450 E infatti Massachusetts Better Business Bureau e 469 00:29:20,450 --> 00:29:25,050 Tutela dei consumatori Bureau ha qualche guida così, è nelle note. 470 00:29:25,520 --> 00:29:31,770 Prendete il tempo, prendere conoscenza di ciò che si può fare, e intraprendere l'azione. 471 00:29:31,770 --> 00:29:37,150 Il principio - come ho detto prima - è che se non si dispone di un piano di 472 00:29:37,150 --> 00:29:43,010 per la propria identità possa essere rubata si è subito andando ad essere 473 00:29:43,010 --> 00:29:46,970 oggetto di un sacco di lavoro quando accade, ed è quando. 474 00:29:48,030 --> 00:29:50,910 Ma anche quando si prendono queste precauzioni - Permettetemi di aggiungere una 475 00:29:50,910 --> 00:29:56,190 lieve parola di cautela - nessun piano sopravvive al primo contatto con il nemico. 476 00:29:56,190 --> 00:30:02,770 Quindi, anche in quel noi continuiamo a pensare che non ci può essere qualche sovversione - si sa - 477 00:30:02,770 --> 00:30:06,640 la tua banca, per esempio, che avete costruito tutte queste protezioni intorno 478 00:30:06,640 --> 00:30:10,690 essi possono ottenere compromessa; queste persone di fiducia che avete dato i vostri dati a. 479 00:30:11,230 --> 00:30:15,570 Quindi tu sei il tuo miglior difesa. 480 00:30:15,570 --> 00:30:17,960 Sai - rimanere vigili - restare vigile. 481 00:30:17,960 --> 00:30:22,570 Prendete il tempo di scegliere di optare per questi, si spera socializzare 482 00:30:22,570 --> 00:30:24,920 questo, parlare con i tuoi amici. 483 00:30:24,920 --> 00:30:28,880 Scegliere una buona password, utilizzare password univoche per il vostro account. 484 00:30:29,570 --> 00:30:33,260 E non riutilizzare le password - in particolare - intorno ad alcuni dei 485 00:30:33,260 --> 00:30:36,630 i vostri beni più sensibili, non usare il tuo account universitario altrove. 486 00:30:36,630 --> 00:30:39,350 Non utilizzare il conto della carta di credito altrove. 487 00:30:39,350 --> 00:30:42,020 Proteggere con password il vostro dispositivo mobile al momento. 488 00:30:42,020 --> 00:30:48,430 E da dispositivo mobile intendo smartphone, voglio dire il vostro tablet. 489 00:30:48,430 --> 00:30:51,250 >> Pensare di utilizzare buone domande ripristino della sicurezza, e parlerò 490 00:30:51,250 --> 00:30:54,120 questo poco perché; controllare il vostro rapporto di credito. 491 00:30:54,120 --> 00:30:58,040 Un altro modo che si può essere un buon cittadino in questo spazio 492 00:30:58,040 --> 00:31:05,350 è il governo ha costretto le 3 agenzie di Experian, TransUnion, e Equifax 493 00:31:05,350 --> 00:31:07,460 di rilasciare rapporti di credito. 494 00:31:07,460 --> 00:31:10,270 Per alcuni della comunità Harvard, specialmente nello spazio studente, 495 00:31:10,270 --> 00:31:13,260 questo potrebbe essere una novità per loro, ma si è permesso di tirare quelle 496 00:31:13,260 --> 00:31:16,510 agenzie, almeno una volta all'anno. 497 00:31:17,180 --> 00:31:20,420 Buona cautela - proseguire per quel sito, è disponibile sul FTC uno. 498 00:31:20,420 --> 00:31:23,260 E farlo ogni 4 mesi, invece, e si è in grado di tenere 499 00:31:23,260 --> 00:31:28,130 linguette che è sollecitare le richieste di dati della tua carta di credito, 500 00:31:28,130 --> 00:31:31,060 o se davvero se qualcuno apre gli account fraudolenti. 501 00:31:31,430 --> 00:31:34,450 E - in generale - la guida è di essere a conoscenza. 502 00:31:34,450 --> 00:31:37,120 E ho intenzione di darvi un esempio specifico a breve, 503 00:31:37,120 --> 00:31:40,510 ma che è essenzialmente la carne e le patate della discussione. 504 00:31:41,110 --> 00:31:43,810 >> Allora, perché questo è importante in questo momento è durante l'estate c'è stata una 505 00:31:43,810 --> 00:31:47,200 gentiluomo chiamato Matt Honan - se sei là fuori vi ringrazio molto 506 00:31:47,200 --> 00:31:49,920 per essere così imminente con i tuoi dati. 507 00:31:50,360 --> 00:31:55,840 Ma quello che è successo con Matt è ha lavorato per la rivista Wired, 508 00:31:55,840 --> 00:31:59,530 e alcuni cyperhacktivists andato dopo il suo account Twitter. 509 00:32:00,070 --> 00:32:03,630 E hanno usato alcune di queste risorse - una parte di questo personaggio pubblico 510 00:32:03,630 --> 00:32:06,740 che ha messo a disposizione. 511 00:32:06,740 --> 00:32:11,170 E hanno costruito una mappa, sapevano dove attaccare e quando. 512 00:32:11,980 --> 00:32:15,400 Quindi, da che hanno iniziato a scomporre e analizzare le informazioni che ha fatto 513 00:32:15,400 --> 00:32:17,440 disponibili, e hanno scoperto che aveva un account Gmail. 514 00:32:17,890 --> 00:32:21,580 Così stava usando una password di meno di saggio per la sua Gmail, 515 00:32:21,580 --> 00:32:24,890 e lui non aveva alcuna autenticazione a più fattori su di esso. 516 00:32:24,890 --> 00:32:27,800 Così hanno compromesso la sua Gmail, una volta che ha avuto accesso al suo Gmail 517 00:32:27,800 --> 00:32:31,390 hanno visto tutti questi altri account che aveva inserito nella sua Gmail. 518 00:32:31,820 --> 00:32:35,760 Anzi, hanno avuto accesso al suo intero complesso Gmail o Google persona. 519 00:32:37,230 --> 00:32:40,850 E - in particolare - hanno cominciato a notare che aveva un account Amazon 520 00:32:40,850 --> 00:32:44,700 perché ci sono stati alcuni messaggi di posta elettronica sono stati segnalati a lui. 521 00:32:44,930 --> 00:32:47,540 Allora hanno preso a sua Amazon, e hanno ottenuto sopra al suo Amazon 522 00:32:47,540 --> 00:32:50,800 semplicemente reimpostare la sua password, perché è andato al suo Gmail. 523 00:32:51,940 --> 00:32:56,430 Non aveva - ha genere di ha avuto un effetto domino o credenziali concatenamento succedendo qui 524 00:32:56,430 --> 00:33:00,090 dove, una volta ottenuto il suo Gmail avevano le chiavi del regno. 525 00:33:00,320 --> 00:33:03,950 Quindi una volta che hanno ottenuto al suo Amazon - e questo era senza colpa 526 00:33:03,950 --> 00:33:07,010 a questi altri ragazzi - questo è stato - si sa - Matt non aveva scelto di 527 00:33:07,010 --> 00:33:10,640 optano per questi meccanismi più sicuri che solo queste persone avevano messo a disposizione 528 00:33:12,050 --> 00:33:14,230 e tutte queste fonti Internet. 529 00:33:14,230 --> 00:33:18,340 >> Quindi una volta che hanno ottenuto al suo Amazon hanno avuto accesso - che non mostrasse loro 530 00:33:18,340 --> 00:33:20,420 la sua carta di credito, ma si mostrò loro le ultime 4 cifre 531 00:33:20,420 --> 00:33:24,280 solo così sapeva che cosa fosse, ma ha mostrato loro il suo indirizzo di spedizione. 532 00:33:24,280 --> 00:33:26,620 Ha mostrato loro qualche altra informazione che ha fatto su alcuni ordini. 533 00:33:26,620 --> 00:33:29,790 E poi da che hanno deciso di attaccare il suo account Apple. 534 00:33:30,860 --> 00:33:33,170 Ed essi sociale ingegnerizzato l'Apple help desk. 535 00:33:33,640 --> 00:33:36,920 Apple non avrebbe dovuto farlo, ma sulla base di queste informazioni che 536 00:33:36,920 --> 00:33:39,990 sono stati in grado di estrarre dalle altre due conti. 537 00:33:41,040 --> 00:33:43,310 Voi sapete - il ragazzo al help desk probabilmente ritenne di essere 538 00:33:43,310 --> 00:33:46,730 un buon cittadino - si sa - sto essendo utile, c'è un cliente di Apple 539 00:33:46,730 --> 00:33:50,370 là fuori che è incagliato là fuori da solo, e ho bisogno di aiutarlo. 540 00:33:51,340 --> 00:33:53,680 Ma non era il cliente reale di Apple. 541 00:33:53,680 --> 00:33:56,920 Così hanno resettare il suo account Apple, e hanno inviato le informazioni per la Gmail. 542 00:33:56,920 --> 00:34:00,580 Una volta che gli attaccanti hanno avuto accesso al suo account Apple 543 00:34:00,580 --> 00:34:04,390 Matt ha avuto tutti i suoi dispositivi legati in suo iCloud, 544 00:34:04,390 --> 00:34:08,600 e hanno iniziato il rilascio set falsa testimonianza e pulire tutto. 545 00:34:08,989 --> 00:34:14,530 Ancora una volta, si era appena i suoi dati propagate; che stava usando icloud come il meccanismo di sincronizzazione. 546 00:34:14,530 --> 00:34:17,800 Così, quando hanno eliminato tutto è andato botto. 547 00:34:18,600 --> 00:34:21,010 Avevano ancora accesso a questo punto per il suo account Twitter che è ciò che 548 00:34:21,010 --> 00:34:23,770 avevano tentato di attaccare. 549 00:34:24,739 --> 00:34:26,980 Non so se hanno usato Maltego o alcuni di questi altri meccanismi 550 00:34:26,980 --> 00:34:31,710 per costruire il suo personaggio a Internet, ma - si sa - nel giro di pochi 551 00:34:31,710 --> 00:34:34,429 Naturalmente hanno ottenuto l'accesso ai servizi di identità 4 diversi prima 552 00:34:34,429 --> 00:34:36,790 hanno avuto modo di suo Twitter, ed è costato Matt - 553 00:34:36,790 --> 00:34:39,350 Matt era abbastanza fortunato vide accadere perché i suoi figli vennero da lui 554 00:34:39,350 --> 00:34:41,350 quando l'iPad si blocca off. 555 00:34:41,350 --> 00:34:43,770 E hanno detto - si sa, "Papà, c'è qualcosa da fare con l'iPad." 556 00:34:43,770 --> 00:34:48,050 E chiuse tutto giù perché ha notato che stava accadendo ovunque. 557 00:34:48,389 --> 00:34:51,560 E ha iniziato a chiamare Apple per vedere cosa diavolo fosse successo. 558 00:34:52,199 --> 00:34:54,840 E Apple sinceramente pensato che ci fosse qualcosa 559 00:34:54,840 --> 00:34:58,170 che iCloud era andato canaglia finché hanno capito - 560 00:34:58,170 --> 00:35:01,380 ha effettivamente capito di essere stati l'invio di informazioni, e 561 00:35:01,380 --> 00:35:03,380 hanno iniziato a chiamarlo il nome sbagliato. 562 00:35:03,380 --> 00:35:09,200 Perché Apple ha avuto sulle informazioni del file che l'attaccante aveva sovvertito. 563 00:35:09,990 --> 00:35:13,720 >> Va bene - in modo che sia il tipo di informazioni che utilizziamo per costruire questo 564 00:35:13,720 --> 00:35:17,990 genere di migliori pratiche; usiamo questo come parte di tutta una serie di 565 00:35:17,990 --> 00:35:21,030 seminari a ottobre - National Cybersecurity Awareness Month. 566 00:35:21,030 --> 00:35:23,530 E 'stato reso disponibile a voi ragazzi. 567 00:35:23,530 --> 00:35:28,160 Mi assicurerò che ho inviato nel Wiki quando David lo rende disponibile anche a me. 568 00:35:28,160 --> 00:35:30,960 Ma c'è di consulenza e orientamento in là molto più granulare di 569 00:35:30,960 --> 00:35:34,230 Sono in grado di riassumere in questo breve lasso di tempo che ho a disposizione. 570 00:35:34,230 --> 00:35:37,350 intorno a quello che viene chiamato, Piovono di furto di identità: 571 00:35:37,350 --> 00:35:39,400 Picking Buone nomi utente e password. 572 00:35:39,400 --> 00:35:42,700 È mai non sociale? E la risposta è no, è sempre sociale, 573 00:35:42,700 --> 00:35:45,500 ma è necessario essere consapevoli di ciò che questo significa. 574 00:35:47,020 --> 00:35:50,640 Ed è bisbetica leoni, tigri, e di Windows che è di circa 575 00:35:50,640 --> 00:35:54,300 sistemi operativi indurimento con alcune delle informazioni che sono andati a oggi. 576 00:35:54,540 --> 00:35:57,320 E l'ultimo è stato circa, avere dispositivo, Will Travel 577 00:35:57,320 --> 00:36:00,200 a parlare di andare mobile con questo tipo di fonti di dati. 578 00:36:00,910 --> 00:36:03,710 Quindi, a parte questo, se avete delle domande il mio indirizzo email è 579 00:36:03,710 --> 00:36:08,200 lì, e se qualcuno in sala ha domande si prega di alzare la mano. 580 00:36:08,690 --> 00:36:10,910 Oltre a questo, ho intenzione di interrompere la registrazione. 581 00:36:11,870 --> 00:36:16,000 Bene. Fatto. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]