1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [セミナー:インターネットを生き抜く] 2 00:00:02,150 --> 00:00:04,300 [エズモンドケイン·ハーバード大学] 3 00:00:04,300 --> 00:00:07,010 【これはCS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 こんにちは、と "インターネットを生き抜く。"を歓迎する 5 00:00:09,790 --> 00:00:14,690 これはCS50カリキュラムの一部を構成するセミナーの一つである。 6 00:00:15,320 --> 00:00:19,460 私の名前はエズモンドケインです。私の名前と住所は、あなたの前にそのスライドデッキである。 7 00:00:19,460 --> 00:00:21,790 それはesmond_kane@harvard.eduです。 8 00:00:21,790 --> 00:00:27,360 私の一日の仕事で、私はHUITためのITセキュリティの取締役の一人です、 9 00:00:27,360 --> 00:00:31,850 しかし、私は離れて任務に私は、今日を認識する必要があります 10 00:00:31,850 --> 00:00:33,850 私は赤のシャツを着ています理由である。 11 00:00:33,850 --> 00:00:37,090 これが起因している何かを構成するつもりはない 12 00:00:37,090 --> 00:00:41,030 直接私の一日の仕事には、これはそれについてのハーバード大学、セキュリティではありません。 13 00:00:41,030 --> 00:00:44,690 これは単なる個人的な情報であり、誘わときこれはどうですか - 14 00:00:45,320 --> 00:00:48,220 これらはあなたを試してみて、支援するだろうことを習得スキルの一種である 15 00:00:48,220 --> 00:00:51,800 あなたのキャリアを通じて堅くあなたのワークステーションとしている環境。 16 00:00:52,200 --> 00:00:57,320 しかし、私は今日、言及することは何もあなたのいずれにも適用されるべきではありません 17 00:00:57,320 --> 00:01:00,980 大学の材料、あなたのサーバ、またはワークステーション 18 00:01:01,550 --> 00:01:04,470 あなたの地元のITサポートに連絡せず。 19 00:01:05,230 --> 00:01:08,420 そして実際、私はその一環として、任意のアプリケーションまたは任意の事件に言及している場合 20 00:01:08,420 --> 00:01:14,200 話や議論は、それは私が報告する特権だということは何も報告されていません。 21 00:01:14,200 --> 00:01:16,200 それは、通常、公開されている 22 00:01:16,310 --> 00:01:19,220 とも確かに任意のいずれかを意味するものでは、任意のアプリケーションを言及する必要があります 23 00:01:19,220 --> 00:01:23,400 ハーバードを通じて裏書または実際に任意の非難。 24 00:01:23,400 --> 00:01:27,440 >> だから、今日私たちはここにいる理由 - 今、私たちは免責で行われていること - 25 00:01:28,060 --> 00:01:31,210 我々は、インターネットを存続について話を今日ここにある。 26 00:01:31,210 --> 00:01:34,030 そして、なぜそれが今のような重要なトピックである? 27 00:01:34,300 --> 00:01:38,060 だからハーバード押しコミュニケーションズオフィスで働く言い換えペリーヒューイットへ - 28 00:01:38,060 --> 00:01:42,230 今、この権利を読み取るための私を謝罪 - と彼女は述べている、 "我々は住んでいる 29 00:01:42,230 --> 00:01:47,180 エスカレートする危険性の雰囲気だけでなく、比類のない技術革新の一つ。 30 00:01:47,180 --> 00:01:51,510 インターネットの急速な上昇、クラウド、ソーシャルテクノロジー 31 00:01:51,510 --> 00:01:56,040 オンラインのパブリックプロファイルを持って、より多くの人々をもたらした 32 00:01:56,040 --> 00:01:59,770 確かに情報の増え続ける配列へのアクセス権を持つ。 33 00:01:59,770 --> 00:02:05,580 そして、それは誰もが、彼らの団体はもっと見えていなかったことを意味する。 34 00:02:06,980 --> 00:02:09,979 そのデジタルネットワーク拡大、 - ハーバードのデジタルフットプリントとして 35 00:02:09,979 --> 00:02:12,220 私たちは、より広範な聴衆を引き付ける。 36 00:02:12,220 --> 00:02:15,180 我々は意志たまに改善のために願っていますが、 37 00:02:15,180 --> 00:02:17,500 いくつかの否定的な注目を集める。 38 00:02:18,260 --> 00:02:21,180 だからハーバード大学の代表として、 "これは誰もが含まれています 39 00:02:21,180 --> 00:02:25,880 ここで誰でも自宅や実際に見て、 "我々の教員、生徒、スタッフ、 40 00:02:25,880 --> 00:02:30,440 確かに我々の研究者が、あなたに妥協のリスクに 41 00:02:30,440 --> 00:02:34,380 あなたの関連付けられたネットワークは、より高いではありませんでした。 " 42 00:02:34,780 --> 00:02:38,940 >> そう頻繁に情報セキュリティに我々は、このバランスをしようとすると、 43 00:02:38,940 --> 00:02:44,130 それは、セキュリティとユーザーエクスペリエンスの間の複雑なトレードオフである危険性があります。 44 00:02:45,170 --> 00:02:48,850 即時性の時代に私たちは思慮深い意思決定をする必要があります 45 00:02:48,850 --> 00:02:52,720 かについては大きな不便せずにセキュリティを強化します。 46 00:02:54,200 --> 00:02:57,560 我々は、二回治療の価値がある、時々防止のオンスを言われ 47 00:02:57,560 --> 00:03:01,850 しかし、あなたのリスクを軽減するためにセキュリティ対策を実装するために選択するとき 48 00:03:02,230 --> 00:03:06,330 我々は、それがゼロに潜在的なリスクを軽減することは決してありませんことを認識する必要があります。 49 00:03:07,670 --> 00:03:11,080 だから言った - 私たちはそう単純で、いくつかの簡単なとしないを議論する今日ここにいます 50 00:03:11,080 --> 00:03:13,710 あなたが今とることができるセキュリティ対策。 51 00:03:15,210 --> 00:03:17,210 私はまた、追加する必要があります - あなたが全体の質問がある場合 52 00:03:17,210 --> 00:03:20,490 プレゼンテーションは、ちょうどあなたの手を上げる。 53 00:03:22,720 --> 00:03:25,840 最初のトピックだから - 私たちは、多くの場合、適切なパスワードを選ぶように言われています。 54 00:03:25,840 --> 00:03:28,790 パスワードは、あなたの最初と最高の防御です。 55 00:03:28,790 --> 00:03:30,980 それは頻繁にあなたに利用できる唯一の​​ものである 56 00:03:30,980 --> 00:03:33,180 あなたは、オンラインリソースを使用するように選択しているとき。 57 00:03:34,250 --> 00:03:38,430 しかし、我々は、前の年確かにこの夏を通して見てきたよう 58 00:03:38,430 --> 00:03:40,990 私たちは、LinkedInの、eHarmonyのような攻撃を見てきました。 59 00:03:40,990 --> 00:03:43,130 私たちは、RockYouのを見てきました。 60 00:03:43,130 --> 00:03:48,520 我々は妥協7000万パスワードとアカウントのいくつかの合計を持っていた。 61 00:03:48,670 --> 00:03:51,170 そして、それらのパスワードは、パブリックドメインに放出されたとき 62 00:03:51,580 --> 00:03:54,880 彼らはまた、パスワードハッシュを含んでいた。 63 00:03:55,400 --> 00:04:00,860 >> だから基本的には、これらの日誰かがアカウントハイブを取得する場合 64 00:04:01,590 --> 00:04:05,260 彼らは、もはやパスワードを解読する必要はありません;彼らはブルートフォースのパスワードを必要としない 65 00:04:05,260 --> 00:04:09,520 彼らは、人々が選択しているかについて発表された情報は、この巨大な宝庫を持っているので。 66 00:04:11,020 --> 00:04:15,710 彼らはすでに人々が使用する傾向があるのか​​気にして行動データを持っている。 67 00:04:15,760 --> 00:04:19,600 そして、彼らは、約千パスワードのリストにあることを分解している 68 00:04:19,600 --> 00:04:23,500 これは、私たちが一般的に使用され、選択したパスワードの約80〜90重量%含む。 69 00:04:24,520 --> 00:04:27,300 だから、簡単な例では、 - 誰もが、あなたが考えたものハザードたい 70 00:04:27,300 --> 00:04:30,950 それは昨年侵害された時アサドは彼のパスワードに使用? 71 00:04:32,080 --> 00:04:35,220 これは強烈な精査の対象となります紳士です。 72 00:04:35,830 --> 00:04:38,870 そして、彼のパスワードは12345であった。 73 00:04:39,720 --> 00:04:43,200 オーケー - ので、これらは、我々が学んだ教訓であり、我々は移動する必要があります 74 00:04:43,200 --> 00:04:45,200 パスワードだけを考え超え。 75 00:04:45,200 --> 00:04:47,380 私たちは、パスフレーズを使用して起動するように言われています。 76 00:04:47,380 --> 00:04:52,930 ランディモンローからWebコミックから、あるいは実際に偉大な漫画があります 77 00:04:52,930 --> 00:04:55,720 これは、パスフレーズを選択することになり、彼が使用して - 私が言いたい - 78 00:04:55,720 --> 00:04:58,670 バッテリー、主食、制限またはそのような何か - あなたが知っている - だけ - 79 00:04:59,340 --> 00:05:05,060 または実際にそこに冗談であるグーフィー、ニモを選んだ誰か、 80 00:05:05,060 --> 00:05:09,280 冥王星 - すべてのこれらの異なる文字やロンドン、彼が言われたので、 81 00:05:09,280 --> 00:05:12,250 8文字と資本をピックアップする。 82 00:05:12,250 --> 00:05:18,060 しかし - ので、我々は単にパスワード超え考える行く必要が学ぶ。 83 00:05:18,060 --> 00:05:22,710 >> Ars Technicaの呼ばれるボストンのEzineのは実際にあります。 84 00:05:23,300 --> 00:05:26,640 上のシリーズをやっているダンGoodin呼ばれる紳士があります 85 00:05:26,640 --> 00:05:31,400 この変化する範囲 - のどちらか私達が持っている攻撃者が空間から 86 00:05:31,400 --> 00:05:33,740 私たちのために利用できるこの巨大な宝庫 87 00:05:33,740 --> 00:05:36,710 どちらか気にして私たちはもはやレインボーテーブルを通してものを生成する必要はありません; 88 00:05:36,710 --> 00:05:39,570 我々は7000万パスワードを持っている。 89 00:05:40,260 --> 00:05:42,880 しかし、また、我々は持っていた - あなたが知っている - 変化がで花茎 90 00:05:42,880 --> 00:05:47,400 実際のGPUカードがこれを作​​っているので、スペースをクラッキング 91 00:05:47,400 --> 00:05:49,850 実質的にはほぼリアルタイム。 92 00:05:49,850 --> 00:05:53,380 と一緒に入れて8月にデフコンで紳士があります 93 00:05:53,380 --> 00:05:57,240 コモディティPCにこれらのカードの12。 94 00:05:58,970 --> 00:06:02,260 彼は、約2000ドルまたは3000ドルのためにそれをやった、と彼はクラックすることができました 95 00:06:02,260 --> 00:06:06,810 で、LinkedInの宝庫 - あなたが知っている - ほぼリアルタイム。 96 00:06:06,810 --> 00:06:08,920 これはかなり怖かった。 97 00:06:09,280 --> 00:06:12,090 ダンGoodinの記事 - あなたはそれを読みに行きたい場合、私は非常にお勧め。 98 00:06:12,340 --> 00:06:16,110 ショーン·ギャラガーと呼ばれる紳士 - 今朝 - も公開 99 00:06:16,110 --> 00:06:19,820 その上に迅速な更新、自分の仕事の多くは、上に構築されて - 100 00:06:19,820 --> 00:06:25,500 ブルース·シュナイアーから入手できる素材からだけでなく、から 101 00:06:25,500 --> 00:06:28,430 マイクロソフトリサーチからコーマックHerely。 102 00:06:28,430 --> 00:06:34,580 我々はパスワードを越えて思考を開始する必要があることを5-6年ほど前に述べたの彼らは一種。 103 00:06:34,580 --> 00:06:37,570 当時の提案は、パスフレーズのようなものだった 104 00:06:37,570 --> 00:06:39,770 ジェスチャーインターフェース - もののようなもの。 105 00:06:39,770 --> 00:06:42,510 あなたが知っている - あなたが知っている何かが、この時点で十分でなくなった場合; 106 00:06:42,510 --> 00:06:44,510 それは私が今日伝えたいことの一つです。 107 00:06:44,510 --> 00:06:48,610 パスワードを使用する必要がない場合は、私たちはあなたがまだすべきことを示すには恥ずかしがらないようにしましょう 108 00:06:48,610 --> 00:06:52,720 良いものを選んで、それがうまくいけば、10文字を超えた何かでなければなりません。 109 00:06:52,720 --> 00:06:55,190 これは、大文字と小文字の間で変化するはずです。 110 00:06:55,610 --> 00:06:58,320 >> 私は非常には、パスワードを再使用しないことを奨励する。 111 00:06:58,320 --> 00:07:02,070 私は、我々が得るアカウントを見てきたいくつかのインスタンスに話すことができる 112 00:07:02,070 --> 00:07:05,130 妥協と誰かが飛び乗ったとスキップ - ドミノ効果を。 113 00:07:05,130 --> 00:07:08,020 彼らは、このためのプロセスの各段階で各アカウントをマイニング 114 00:07:08,020 --> 00:07:12,820 データ、その後、彼らは、各インスタンスで採掘されているそのデータを使用するように進み 115 00:07:12,820 --> 00:07:15,610 別の資格情報ソースに対して。 116 00:07:16,080 --> 00:07:18,560 だから - 再び - 良いパスワードを選択します。 117 00:07:19,090 --> 00:07:22,810 それが一意になります。パスワードマネージャサービスを使用して考えることをお勧めします。 118 00:07:23,470 --> 00:07:26,490 ものはそこからあり - 彼らはアプリストア内のすべてのです。 119 00:07:26,490 --> 00:07:31,560 ワンパスと呼ばれる1つ、持ち歩く、LastPassのがあります - 120 00:07:31,560 --> 00:07:39,360 それはそれはあなたがユニークな資格、強力な資格情報の作成を支援するための素晴らしい方法ですが、 121 00:07:39,360 --> 00:07:42,660 だけでなく、あなたのために維持アーカイブと記録を容易にします。 122 00:07:43,850 --> 00:07:47,480 へのダウンサイドは、パスワードストアにあることを持参する必要がある; 123 00:07:47,480 --> 00:07:50,370 あなたはそのパスワードマネージャを使用すると、信頼しているということを確認する必要があります 124 00:07:50,370 --> 00:07:52,540 同様にあなたの信頼に値するものである。 125 00:07:52,540 --> 00:07:57,190 >> だから連中はまた、いくつかの有効なパスワードメカニズムを使用していることを確認。 126 00:07:57,190 --> 00:08:00,440 特に、1私は今言及するつもりです 127 00:08:00,920 --> 00:08:03,080 多要素認証がある。 128 00:08:03,080 --> 00:08:07,970 だから、多要素認証 - と私は間もなく通過しますいくつかのインスタンスがあります - 129 00:08:08,410 --> 00:08:11,020 それはあなたのように知っている何かを取るシンプル好都合である 130 00:08:11,020 --> 00:08:15,020 ユーザー名とパスワードと、それに追加する - あなたは、別の要因を追加している。 131 00:08:15,020 --> 00:08:18,670 だから、我々が今日言及することを第一の要因は、ボード上のこれらのものです。 132 00:08:18,670 --> 00:08:21,730 これは、いずれかのアプリケーションですので、あなたの財産を持っているものです 133 00:08:21,730 --> 00:08:25,510 それはあなたの携帯電話自体に確かにあなたのスマートフォン上で実行されているか、されています。 134 00:08:25,510 --> 00:08:27,750 そして、あなたは、SMSテキストを受信することができるかもしれません。 135 00:08:27,750 --> 00:08:30,980 あなたが必ずしもあなたをフォローするつもりはないことを海外に旅行する場合は注意してください。 136 00:08:30,980 --> 00:08:34,260 アプリケーションは、そのインスタンスで大きな仕事ができる。 137 00:08:34,679 --> 00:08:37,590 または実際にあなたが考えたいことが、他の要因は、あなたが何かである。 138 00:08:37,590 --> 00:08:40,669 >> さて、これはまだ非常にskunkworksの一種である。 139 00:08:40,669 --> 00:08:42,750 我々はそれがあまりにも多くの採用が表示されません。 140 00:08:42,750 --> 00:08:49,200 これは、 - あなたが知っている - ミッションインポッシブルスタイル - あなたが知っている - あなたの静脈プリント、 141 00:08:49,200 --> 00:08:52,020 親指プリント、あなたの網膜プリント。 142 00:08:52,020 --> 00:08:56,880 それらはさらに外の一種である、彼らは実際には非常に有効な認証要素ではありません。 143 00:08:56,880 --> 00:09:02,450 我々は見ること - 私はセキュリティの同僚と話をするとき - より多くの圧力その 144 00:09:02,450 --> 00:09:05,840 あなたは、キーパッド上に置く、あなたの特定のタイピングパターンは、おそらく 145 00:09:05,840 --> 00:09:10,160 直接地平線上に - はるかので、これらの他の生体認証識別子より。 146 00:09:10,160 --> 00:09:15,990 しかし、ものは、今日のアプリケーションやSMSテキストであるかだけでも 147 00:09:15,990 --> 00:09:18,390 あなたが取得しようとしている応答の電子メールに挑戦 148 00:09:18,390 --> 00:09:22,820 あなたが実際にやったことを検証することは、この時点でログオンすることを選択した。 149 00:09:23,130 --> 00:09:26,080 だからリンクが右そこにあり、私は今朝スライドデッキを郵送しました。 150 00:09:26,080 --> 00:09:28,370 これはウィキになります。 151 00:09:28,370 --> 00:09:31,050 >> GmailとGoogleの両方がこれを行うため、Yahooはそれを行います。 152 00:09:31,050 --> 00:09:36,010 Paypalはそれを持って、ペイパルにも回転数を行い、少し実際のハードウェアキーを持っています。 153 00:09:36,010 --> 00:09:38,070 しかし、あなたはまた、電話番号を使用することを選択できます。 154 00:09:38,070 --> 00:09:40,730 Facebookはまた、承認にログを行いますので、あなたがする選択する 155 00:09:40,730 --> 00:09:46,950 ご了承ください、彼らはまた、より有効なハード強度のセキュリティに向けて取り組んでいます。 156 00:09:46,950 --> 00:09:50,290 Dropboxは同様に2段階認証プロセスを持って、あなただけのこともできます 157 00:09:50,290 --> 00:09:52,290 彼らのためにハードウェアキーを購入してください。 158 00:09:52,290 --> 00:09:54,920 また、ある人々の多くは、GmailやGoogle 1 1に表示 159 00:09:54,920 --> 00:09:58,520 実際に、Googleの認証システムを共同オプトイン - 例えば - 160 00:09:58,520 --> 00:10:02,780 私のLastPassを使用 - それは、任意の支持を意味するものではありません - しかし、彼らは再利用することができます 161 00:10:02,780 --> 00:10:05,280 Googleの2段階認証プロセスので、私はする必要はありませんということ 162 00:10:05,280 --> 00:10:07,980 自分の携帯電話で2アプリケーションと歩き回る。 163 00:10:08,360 --> 00:10:12,580 しかし、また、ハーバード大学内の研究·コンピューティングやアナロジーを使って 164 00:10:12,580 --> 00:10:15,790 Googleの2段階の認証にワンタイムパスワードなぜなら 165 00:10:15,790 --> 00:10:19,140 アルゴリズムは、オープン約10年前にそこに供給されました。 166 00:10:19,140 --> 00:10:22,340 何か質問?グッド。 167 00:10:25,150 --> 00:10:29,090 >> あなたがいるときにパスワードを超えて別の要因の考慮事項は、ですので、 168 00:10:29,090 --> 00:10:32,810 これらのリソースを使用すると、あなたが彼らにコミットしているかのデータを認識する。 169 00:10:32,810 --> 00:10:35,220 ちょうどあなたが実際にそこに入れているのかを制限。 170 00:10:35,510 --> 00:10:41,080 だから我々は、これらの人々がインターネット上で私たちのためにサービスを提供している者と認識しています - 171 00:10:41,080 --> 00:10:44,910 これらのクラウド·プロバイダーは、 - 彼らはあなたで既得権を持っている 172 00:10:44,910 --> 00:10:47,750 あなたが潜在的にできる限り安全なようにされていない。 173 00:10:47,750 --> 00:10:51,750 彼らは、セキュリティの最低限のセット利用できるようにする傾向がある 174 00:10:51,750 --> 00:10:56,270 してからにオプトインするように選択する必要があるオプションである他のものの束があります。 175 00:10:56,270 --> 00:11:02,690 この話から奪うの種類はセキュリティが共同責任です。 176 00:11:02,690 --> 00:11:06,440 それはあなたとあなたが作るこ​​とをパートナーとの間にある - あなたが形成することを提携。 177 00:11:06,440 --> 00:11:09,930 あなたが積極的な役割を取る必要があります。それにオプトインするかを選択します。 178 00:11:09,930 --> 00:11:13,180 あなたが知っている - 今の時間がかかり、それをより安全に。 179 00:11:13,180 --> 00:11:17,380 代替案は、人々の検証とテストが既にあるある 180 00:11:17,380 --> 00:11:22,590 あなたに対してこれらのセキュリティの要因は、より多くのあなたがオプトインすることを選択できます 181 00:11:22,590 --> 00:11:25,600 良い準備をして最終的な妥協のためのものです。 182 00:11:25,600 --> 00:11:27,600 そしてそれは最終的である。 183 00:11:27,600 --> 00:11:29,620 >> しかし考える他の要因は、私が述べた通りである。 184 00:11:29,620 --> 00:11:33,870 あなたの資格情報を使用して信頼していること、これらのインターネット関係者 - あなたのIDを持つ。 185 00:11:34,940 --> 00:11:38,330 私はあなたに2類推をしてあげる、ラリー·エリソンとMark Zuckerbergは - 彼らは両方とも 186 00:11:38,330 --> 00:11:43,870 記録にプライバシーを述べ、主に錯覚です。 187 00:11:43,870 --> 00:11:46,150 とプライバシーの時代は終わった。 188 00:11:46,940 --> 00:11:50,450 それは我々が実際に待たなければならない悲しい起訴の一種である 189 00:11:50,450 --> 00:11:55,230 政府は、これらの当事者が、より安全であることを強制するためにステップのために 190 00:11:55,620 --> 00:11:59,820 より多くの法律を導入することは、私たちは、一緒に仕事しようとするので、 191 00:11:59,820 --> 00:12:06,110 例えば、これらのベンダーこれらのDropboxの一部の締約国のように、 192 00:12:06,110 --> 00:12:08,890 彼らは消費者にサービスを提供するビジネスをしている。 193 00:12:08,890 --> 00:12:13,320 彼らは直接エンタープライズグレードのセキュリティコントロールを持っていることに興味を持っていません。 194 00:12:13,540 --> 00:12:15,350 消費者は、自分の財布で投票 195 00:12:15,350 --> 00:12:17,690 そして、彼らはすでに最小グレードを受け入れた。 196 00:12:18,440 --> 00:12:20,620 その考え方を変更するには時間がそれです。 197 00:12:21,540 --> 00:12:26,320 だから我々は、これらの関係者に我々のデータを提供するとき、私たちは共同で選択する必要があり 198 00:12:26,320 --> 00:12:29,430 既存の信頼メカニズムは、そう、私たちは、デフォルトでは社会的な生き物である。 199 00:12:29,430 --> 00:12:32,720 >> なぜ突然、我々はデータをオンラインで置く作業を開始するとき 200 00:12:32,720 --> 00:12:36,880 我々は今、我々は個人的に行うのと同じ保護へのアクセス権を持っていますか? 201 00:12:36,880 --> 00:12:40,110 だから、私がすることを選択することができたとき、私は、あなたのボディランゲージを読むことができたとき 202 00:12:40,110 --> 00:12:45,030 ソーシャルサークルとのネットワークと確かにそのサークルに漏らす 203 00:12:45,030 --> 00:12:47,560 私がしたいことをただの情報。 204 00:12:48,420 --> 00:12:52,260 だから私たちは、発声に、このボディランゲージ、表現へのアクセス権を持って 205 00:12:52,260 --> 00:12:55,720 我々はこれらのID近接保護へのアクセス権を持って 206 00:12:55,720 --> 00:12:58,410 物理的な場所で、彼らはまだオンラインを開発している。 207 00:12:58,410 --> 00:13:01,210 私たちは、それらへのアクセスを持っていないが、我々はそれらを見始めています。 208 00:13:01,210 --> 00:13:05,240 例えば ​​- - グループのようなので、私たちはFacebookの中にファセットを持っている。 209 00:13:05,240 --> 00:13:08,040 私たちは、サークルのようなGoogle+ので物事へのアクセス権を持っている。 210 00:13:08,460 --> 00:13:10,490 絶対にそれらを使用しています。 211 00:13:10,890 --> 00:13:15,700 だから、見たい最後のことは、特にこの分野である 212 00:13:15,700 --> 00:13:20,170 あなたが仕事を得るために行くとき今、あなたの多くを作ったさ 213 00:13:20,170 --> 00:13:22,850 人格公共。 214 00:13:22,850 --> 00:13:26,540 と誰かがしたいときに - 彼らがすることを選択する必要があります - それは一部である可能性があります 215 00:13:26,540 --> 00:13:29,330 それは確かにHarvard'sの一部ではありません - - 会社の方針かどうかの 216 00:13:29,330 --> 00:13:31,850 しかし、彼らは、Google検索を行うことを選択できます。 217 00:13:32,210 --> 00:13:35,940 そして、彼らがそうするとき - あなたが提供されている場合 - 私たちはいくつかの情報を言わせて 218 00:13:35,940 --> 00:13:40,090 あなたは、後ろに立って困難を持っているであろうその - 219 00:13:40,090 --> 00:13:42,830 あなた自身に害を行っている。 220 00:13:43,530 --> 00:13:48,060 私が述べたように、実際に - これらの社会的な企業は、彼らが既得権を持っている 221 00:13:48,060 --> 00:13:50,460 それは公共の製作に - あなたが知っている - 彼らはあなたのデータをマイニングする必要があります。 222 00:13:50,460 --> 00:13:55,060 彼らは誰かのためにあなたの人口統計とあなたのマーケティング材料を販売しています。 223 00:13:55,060 --> 00:13:58,710 この空間での類推の一種である - あなたが製品のために払っていない場合 224 00:13:58,710 --> 00:14:00,740 タグは、商品ありますか? 225 00:14:04,470 --> 00:14:08,560 だから、あなたの友人のためのサークルを作成し、慎重で、勤勉で、 226 00:14:08,560 --> 00:14:10,590 すべてが公開しないようにしよう。 227 00:14:10,590 --> 00:14:14,570 >> 私が作るでしょう別のアナロジーは、エンドユーザーライセンス契約である 228 00:14:14,570 --> 00:14:18,210 変化;彼らはあなたのデータで何ができるかを教えしようとしている、 229 00:14:18,210 --> 00:14:20,800 そして、彼らは50のページがクリックスルーに埋めていきます。 230 00:14:21,320 --> 00:14:24,200 そして、彼らはそれを変更するために選択することができ、彼らはただあなたに迅速な電子メールを送ってください。 231 00:14:24,200 --> 00:14:26,600 しかし、あなたは弁護士ではありません、それは法律用語では非常によく似ています。 232 00:14:26,600 --> 00:14:28,640 あなたが何をやっているのは慎重にする必要があります。 233 00:14:28,640 --> 00:14:31,810 彼らはあなたの写真を所有している可能性が、彼らはあなたの知的財産を所有している可能性が。 234 00:14:31,810 --> 00:14:33,950 あなたが知っている - ちょうど運動デリジェンス。 235 00:14:33,950 --> 00:14:39,690 議会の別の例ライブラリ人に知られている一つ一つのつぶやきをアーカイブされています。すべて。 236 00:14:39,690 --> 00:14:44,130 およそ10年ごとに生成される物質の本体 237 00:14:44,130 --> 00:14:49,970 その10年の口座に、または大幅に我々はしたすべてのものをしのぐ 238 00:14:49,970 --> 00:14:52,510 人間の歴史の中で作成しました。 239 00:14:52,890 --> 00:14:56,070 米国議会図書館は、その情報を保存で既得権を持っている 240 00:14:56,070 --> 00:15:01,190 後世のために、将来のアーキビストのために、将来の研究者や歴史家のために、 241 00:15:01,190 --> 00:15:03,390 ので、そこに入れているすべてのものがあります。 242 00:15:03,390 --> 00:15:06,010 それは実際にいくつかの点で莫大なリソースを作ります 243 00:15:06,010 --> 00:15:10,420 かつて人々は、ソーシャルエンジニアリングやソーシャルネットワーキングサイトを採掘を開始します。 244 00:15:12,050 --> 00:15:15,170 だから、各アプリケーション内で利用可能な保護を知らさ保つ。 245 00:15:15,170 --> 00:15:18,380 >> 私は同様に言及されます何かがある、サードパーティ製のツールがあります 246 00:15:18,380 --> 00:15:22,320 Privacyfixと呼ばれる、それは、これらのいくつかに右に差し込むことができます 247 00:15:22,320 --> 00:15:24,390 ソーシャルネットワーキングアプリケーション。 248 00:15:24,390 --> 00:15:27,000 あなたが保護を基準にしているところ、それが確認することができ 249 00:15:27,000 --> 00:15:29,930 あなたがそれらを更にアップするラチェットを選択することができた場合、それはそれらの利用可能です。 250 00:15:31,110 --> 00:15:34,590 Googleからのデータ解放戦線のようなツールがあります 251 00:15:34,590 --> 00:15:39,420 どこにあなたのデータをエクスポートしたり、抽出するかを選択できます。 252 00:15:39,420 --> 00:15:41,870 ログオンしますインターネット自殺機械のようなものがあります 253 00:15:41,870 --> 00:15:45,230 あなたのプロファイルのいくつかに、実際にすべての単一の属性を削除します 254 00:15:45,230 --> 00:15:49,350 ネットワーク内のすべての単一のアソシエーションの友人がいただろうタグを解除一度に1つずつ。 255 00:15:49,350 --> 00:15:53,310 そしてそれは、反復して、あなたについてのすべてをパージするために追求していきます 256 00:15:53,310 --> 00:15:55,360 そのサイトは知っているだろうことを。 257 00:15:58,430 --> 00:16:01,840 私はちょうどそこにもいくつかの注意を行使することができない場合、インスタンスがあった 258 00:16:01,840 --> 00:16:06,740 数年前、市民がすることを決めたドイツの 259 00:16:06,740 --> 00:16:11,590 情報権の彼の自由を行使して提供するためにFacebookを頼む 260 00:16:11,590 --> 00:16:15,130 彼らは彼が彼のアカウントを削除した後でも、彼のために記録にありましたどのような情報。 261 00:16:15,130 --> 00:16:20,070 彼らは情報の1,250ページとCDをもって彼を提供 262 00:16:20,070 --> 00:16:22,650 自分のアカウントは、理論的にはもはや存在していないにもかかわらず。 263 00:16:23,020 --> 00:16:26,130 コンセプトは多く、これらのいくつかの、この空間の中にある 264 00:16:26,130 --> 00:16:31,440 エンティティは、あなたの団体やネットワークに関係してあなたについていくつかのデータを維持します。 265 00:16:33,090 --> 00:16:37,350 彼らはそれを制御することができないことを言う。それが私の意見ではストレッチのビットです。 266 00:16:38,010 --> 00:16:41,570 彼らは、これらの影のアカウントを作成する - シャドウペルソナを。 267 00:16:41,570 --> 00:16:43,880 ただ、注意してください。 268 00:16:45,260 --> 00:16:47,290 何をすることができます制限されます。 269 00:16:47,680 --> 00:16:50,830 あなただけについて話している実際のデバイスレベルで - 270 00:16:50,830 --> 00:16:56,020 ハードウェア - - スマートフォン、あなたのタブレットを、あなたは知っている 271 00:16:56,020 --> 00:17:00,220 ワークステーション、ラップトップ、あなたに責任があることを、おそらくサーバー。 272 00:17:00,220 --> 00:17:04,740 >> おそらく、操作などの概念、システムのアップデートについて聞いたことがある 273 00:17:04,740 --> 00:17:08,720 アプリケーションのアップデート、ウイルス対策、あなたは、ファイアウォールのようなものを聞いた、 274 00:17:08,720 --> 00:17:11,770 ディスク暗号化、およびバックアップ。 275 00:17:11,770 --> 00:17:14,190 あなたが知っておくべき一つのことは、あなたが聞いていないです 276 00:17:14,190 --> 00:17:16,900 携帯電話の空間での保護のもの一種。 277 00:17:16,900 --> 00:17:19,730 彼らは、同じ脅威に同様に影響を受けやすい。 278 00:17:19,730 --> 00:17:23,280 我々は持っていた - 私が言いたい - 万人のスマートフォンは、あることを行っている 279 00:17:23,280 --> 00:17:25,380 今月の終わりによって活性化。 280 00:17:25,380 --> 00:17:28,640 それが大幅に上回っている - 短い時間の内でその 281 00:17:28,640 --> 00:17:30,640 それらが利用されてきた、それは非常にの成長を上回っている 282 00:17:30,640 --> 00:17:32,740 PC、ノートPC、ワークステーション市場。 283 00:17:33,260 --> 00:17:35,520 しかし、我々は同じコントロールへのアクセスを持っていない、と私 284 00:17:35,520 --> 00:17:37,570 まもなくそのことについて話します。 285 00:17:37,800 --> 00:17:41,320 我々は、携帯電話の空間に到達する前にだから私たちはについてお話しましょう 286 00:17:41,320 --> 00:17:44,150 私は簡単に上に行ったことがある利用できるものです。 287 00:17:44,150 --> 00:17:48,160 だから、アンチウイルスソフトウェア - ここではいくつかの無料の選択肢です。 288 00:17:49,240 --> 00:17:55,430 マイクロソフトは、離れて彼らを与える - あなたが知っている - ソフォスは同様にOSXのために離れて彼らの与える 289 00:17:56,800 --> 00:17:59,120 お使いのコンピュータにパッチを適用 - ちょうど何あなたのベンダーのを意識する 290 00:17:59,120 --> 00:18:02,310 現在のパッチレベルは、あなたはそれとはかなりのデルタではありません。 291 00:18:02,310 --> 00:18:04,860 Secuniaのという会社からの便利なツールがあります。 292 00:18:04,860 --> 00:18:07,740 とSecuniaは、バックグラウンドで実行され、があれば、それはあなたを教えてくれます 293 00:18:07,740 --> 00:18:09,970 利用可能な更新され、あなたがそれを適用する必要がある場合。 294 00:18:10,470 --> 00:18:14,840 >> 自動更新を有効にする - AppleとMicrosoftの両社は、こののいくつかの側面を持つことになります。 295 00:18:14,840 --> 00:18:17,170 彼らは、利用可能な更新があることを警告します。 296 00:18:18,430 --> 00:18:22,610 とSecuniaの - あなたが知っている - だけでなく、持っている素敵なセーフティネットの一種である - バックメカニズムを落下。 297 00:18:23,190 --> 00:18:26,210 ホスト層で - まだスマートフォンには届かない。 298 00:18:26,880 --> 00:18:30,280 オペレーティングシステムのネイティブのファイアウォールを有効にします。 299 00:18:31,080 --> 00:18:34,130 OSX 1内のWindowsに関するいくつかの情報があります。 300 00:18:35,450 --> 00:18:39,870 ファイアウォールをテストし、ちょうどそこにそれを残す、それが安全なメカニズムであるとは思わない。 301 00:18:39,870 --> 00:18:43,670 積極的な役割を果たす; GRCそこからアプリケーションがある - スティーブ·ギブソン。 302 00:18:44,490 --> 00:18:49,470 このスペースでのWi-Fiセキュリティ - これはまた、スマートフォンやタブレットにも適用することができます - 303 00:18:49,470 --> 00:18:52,900 あなたが認識しておく必要があり、道路に行くことを選択されたとき 304 00:18:52,900 --> 00:18:55,910 ワイヤレスネットワークのさまざまなクラスが存在することを。 305 00:18:55,910 --> 00:19:00,680 特に、最も一般的に利用可能なものを選びません。 306 00:19:00,680 --> 00:19:02,850 それは、低コストかもしれませんが、その理由があるかもしれない。 307 00:19:02,850 --> 00:19:05,080 おそらく、彼らはあなたのデータをマイニングしている。 308 00:19:05,080 --> 00:19:08,070 あなたが国際的に旅行しているときに私たちは、これをより参照してください。 309 00:19:08,070 --> 00:19:13,650 いくつかの本当に高効率のサイバー犯罪シンジケートがあります 310 00:19:13,650 --> 00:19:18,140 我々は一般的に国民国家 'スパイで見るものを活用することができること。 311 00:19:18,930 --> 00:19:22,750 彼らは完全にネットワークストリームで自分自身を注入されている要因。 312 00:19:22,750 --> 00:19:25,690 彼らはそこのものを引き出している、と彼らは注入されている 313 00:19:25,690 --> 00:19:29,050 ワークステーションへの上のアプリケーション。 314 00:19:29,050 --> 00:19:34,030 >> それは - 私はこれらのいくつかで言及されたことがわかっている他の側面 315 00:19:34,030 --> 00:19:38,430 セキュリティセミナー - かどうかセミナーCS50セミナー - Firesheepと呼ばれるツールです。 316 00:19:38,430 --> 00:19:42,470 そしてFiresheepは、携帯電話空間内の特定の攻撃であった 317 00:19:42,470 --> 00:19:47,920 どこでこれらのソーシャルネットワーキングアプリケーションのいくつかは、プレーンテキストで資格情報を送信しました。 318 00:19:48,370 --> 00:19:52,380 これは非常に一般的に受け入れられたため、その時点で誰も 319 00:19:52,380 --> 00:19:56,090 それに対する消費者のスペースには食欲がなかったことを考えていた、 320 00:19:56,090 --> 00:20:01,710 高い強度の暗号化を使用することをパフォーマンス負担を暗黙 321 00:20:01,710 --> 00:20:06,240 サーバー上で、彼らはそれを行うには持っていなかった場合 - 彼らはしたくありませんでした。 322 00:20:06,820 --> 00:20:09,490 そして、すべての突然のこのセキュリティ研究者が作ったとき 323 00:20:09,490 --> 00:20:13,690 非常に迅速に攻撃些細 - あなたが知っている - 私たちはそのような種類のを見て始めた 324 00:20:13,690 --> 00:20:16,100 セキュリティ空間で誰もが持っていた改善 325 00:20:16,100 --> 00:20:19,260 かなりの時間の長さの不満さ。 326 00:20:19,260 --> 00:20:22,950 だから - 特に - FiresheepはFacebookやTwitterを取得することができました 327 00:20:22,950 --> 00:20:25,010 Wi-Fiをストリームから資格。 328 00:20:25,240 --> 00:20:28,830 そしてそれは、プレーンテキストにあった、そして、彼らは注入することができましたので。 329 00:20:28,830 --> 00:20:31,700 >> あなたがWi-Fiを使用しようとしている場合は、再度、そのいずれかを使用することを選択した 330 00:20:31,700 --> 00:20:35,030 十分に保護されています - あなたが可能であればWPA2。 331 00:20:35,670 --> 00:20:39,390 あなたが使用している場合はWi-Fiを提供して暗号化されていない - 特に、私が話している 332 00:20:39,390 --> 00:20:42,420 - ハーバード大学の無線を使用している誰にも 333 00:20:42,420 --> 00:20:45,520 あなたは、VPNを使って考えることをお勧めします。私は非常にそれを奨励しています。 334 00:20:46,230 --> 00:20:49,620 あなたは、Wi-Fiを提供して信頼していない場合、他の要因はあなたは考えてもよいでしょう 335 00:20:49,620 --> 00:20:51,840 あなたが使用を制限することにあること。 336 00:20:51,840 --> 00:20:54,730 任意のeコマースをしないでください。いずれバンキングをしない。 337 00:20:54,730 --> 00:20:57,060 あなたの大学の資格情報をアクセスしないでください。 338 00:20:57,730 --> 00:20:59,850 このスペースの主要な勝利があれば誰 339 00:20:59,850 --> 00:21:03,540 資格情報を盗むん - あなたが知っている - 彼らはあなたの携帯電話を持っていますか? 340 00:21:03,540 --> 00:21:07,850 だから - あなたが知っている - それは彼らが必ずしも乗っ取ることができないもう一つの要因である 341 00:21:07,850 --> 00:21:12,040 またはちょうど彼らの攻撃はより複雑になります。 342 00:21:12,950 --> 00:21:14,950 ハードディスクを暗号化します。 343 00:21:14,950 --> 00:21:17,650 我々は今の時代にあり - 暗号化は、10年前に大したことされていた。 344 00:21:17,650 --> 00:21:19,950 これは、パフォーマンスに大きな影響だった。 345 00:21:19,950 --> 00:21:24,290 それはもはやありません - 実際に - 携帯電話のほとんどとかそのような 346 00:21:24,290 --> 00:21:26,920 彼らはハードウェアでそれをやっている、とあなたも気づかない - 347 00:21:26,920 --> 00:21:28,990 性能はとても無視できる。 348 00:21:28,990 --> 00:21:31,720 >> ワークステーションについて話している場合、私たちは、BitLockerのについて話している。 349 00:21:31,720 --> 00:21:35,500 我々はファイルボールトについて話している、それを有効にすると - 今の時間がかかる。 350 00:21:35,500 --> 00:21:39,430 Linuxの空間では、明らかに真の陰窩は、これらの両方を介して動作することができます。 351 00:21:39,430 --> 00:21:42,400 あなたが考えてもよいでしょう - Linuxの空間に - DM-cryptをがあり、 352 00:21:42,400 --> 00:21:46,470 Luxcryptがあります - もトゥルークリプト - その他のオプションの束があります。 353 00:21:46,850 --> 00:21:49,970 ワークステーションレベルで自分自身を守るために他の簡単な方法 354 00:21:49,970 --> 00:21:52,000 ハードディスクをバックアップします。 355 00:21:52,000 --> 00:21:56,130 そして、ここ1ちょっとしたしわ - それはのいずれかを使用するのに十分ではありません 356 00:21:56,130 --> 00:22:01,410 これらのクラウド同期プロバイダーなので、Dropboxのか、G-ドライブまたは他の何か 357 00:22:01,410 --> 00:22:03,410 それは、バックアップソリューションではありません。 358 00:22:03,410 --> 00:22:05,410 誰かが削除され、これらのデバイスのいずれかに何かをした場合 359 00:22:05,410 --> 00:22:08,280 彼らは自分自身を挿入したので、何とかそれは起こっている - 360 00:22:08,280 --> 00:22:11,170 その欠失は、あなたの全体の人格全体に複製されます。 361 00:22:11,170 --> 00:22:15,310 それはバックアップではなく、それはただの伝播メカニズムです。 362 00:22:15,310 --> 00:22:17,310 だからバックアップソリューションを持っているのは良いです。 363 00:22:17,310 --> 00:22:19,890 一部の人にとっては、ここでいくつかの提案がありますが、そのうちのいくつかは自由である - 364 00:22:19,890 --> 00:22:23,100 容量ベース - バックアップの2ギグ - あなたがそれを行うことができます。 365 00:22:23,100 --> 00:22:30,040 大学と共同で大学グーグル、G-ドライブ - あなたは大学Gメールを使用している場合 366 00:22:30,040 --> 00:22:32,490 それがいない場合 - それはすぐに利用できるようになります。 367 00:22:32,490 --> 00:22:34,490 それは良い代替品です。 368 00:22:34,490 --> 00:22:37,370 また、Mozyのホームのようなこれらの事を見ていきます。 369 00:22:37,370 --> 00:22:39,600 それは2つのソリューションを用意するのは良いことです。 370 00:22:40,170 --> 00:22:42,300 1かごにあなたの卵のすべてを持っていない。 371 00:22:44,230 --> 00:22:47,410 あなたがプロセスにある場合、あなたは確かに何か処分されている場合 372 00:22:47,410 --> 00:22:51,480 ここでいくつかの提案へ - 機密何かを送信する 373 00:22:51,480 --> 00:22:53,560 しっかりとデバイスを消去してください。 374 00:22:53,560 --> 00:23:00,340 Darikのブートとハァハァ - ITに精通したために以上のようなものです。 375 00:23:01,110 --> 00:23:03,290 あなたはただ、これらのいくつかにそれを与えることについて考えてもよいでしょう 376 00:23:03,290 --> 00:23:05,740 商用プロバイダができれば。 377 00:23:05,740 --> 00:23:10,210 >> 電子メールの暗号化 - あなたがしなければならない場合 - キャンパスのいくつかのサービスがあります 378 00:23:10,210 --> 00:23:14,600 Accellionのと呼ばれる、あなたは、オフキャンパスであるか、個人的な使用のために私はHushmailをお勧めします。 379 00:23:15,680 --> 00:23:19,690 我々はそれ笛ブロワーで使用たくさん見ること、それがメインの一つである 380 00:23:19,690 --> 00:23:21,900 ウィキリークスのためのメカニズム 381 00:23:22,950 --> 00:23:25,140 同様にTorの、いくつかの他の同等のように。 382 00:23:26,130 --> 00:23:30,360 そして - 今、電話レベルについて話をする - ので、ここでの問題はある 383 00:23:30,360 --> 00:23:32,440 食欲の多くが、まだありません。 384 00:23:32,440 --> 00:23:35,940 残念なことに、ほとんどのスマートフォンやタブレットのOS 385 00:23:35,940 --> 00:23:40,020 彼らはまだ我々は1990年代に見た原則のいくつかに基づいている。 386 00:23:40,020 --> 00:23:43,730 彼らは本当に改善点のいくつかを取り入れていない 387 00:23:43,730 --> 00:23:46,400 我々はワークステーションレベルで表示される。これらは、熱保護をしていない。 388 00:23:46,400 --> 00:23:50,120 彼らは行っていない - あなたが知っている - 層のランダム化を。 389 00:23:50,120 --> 00:23:52,360 彼らは、アドレス保護を行っていない。 390 00:23:52,360 --> 00:23:54,490 もののようなものを - 彼らは、保護を実行行っていない。 391 00:23:55,210 --> 00:23:58,550 しかし、また、事実上、デバイス自体は任意のを持っているつもりされていません 392 00:23:58,550 --> 00:24:00,750 それに組み込まれているポイントセキュリティを終了。 393 00:24:00,750 --> 00:24:04,460 再び - - スマートフォンのほとんどをだから私たちは、この変更を確認し始めている 394 00:24:04,460 --> 00:24:09,680 メーカー - アンドロイド、アップル、およびWindows - ちょうど食欲 395 00:24:09,680 --> 00:24:11,690 そこではありませんでした。ベンチマークはブラックベリーだった。 396 00:24:11,690 --> 00:24:15,460 しかし、ブラックベリーは種類のこの時点では市場でのトラクションを失ってしまった。 397 00:24:15,460 --> 00:24:17,820 Appleは本当にインチ強化してい 398 00:24:17,820 --> 00:24:20,760 約2年前に流域瞬間、彼らはどこにあった 399 00:24:20,760 --> 00:24:24,300 多くの企業型コントロールで構築し始めた。 400 00:24:24,300 --> 00:24:29,780 と - 確かに - 月に彼ら​​はただの前代未聞だったデフ·コンでプレゼンテーションを行った。 401 00:24:31,860 --> 00:24:34,420 >> そこで彼らは、私が説明した最小のコントロールを行います。 402 00:24:34,420 --> 00:24:38,950 彼らは強力なパスワードを行います、彼らはアイドルでそのパスワードのプロンプトをやる - 403 00:24:38,950 --> 00:24:42,750 デバイスは、 - あなたはそれを忘れると、15分後には、アクティブにします。 404 00:24:43,170 --> 00:24:47,240 彼らは、暗号化を行います、そして、彼らはまた、リモートワイプと呼ばれるものを行います。 405 00:24:48,200 --> 00:24:53,740 AndroidとWindowsのスペースでは、これらは、まだ未定です - 決定する。 406 00:24:53,740 --> 00:24:58,830 Androidは獲物と展望と呼ばれるいくつかのアプリケーションへのアクセス権を持っている。 407 00:24:58,830 --> 00:25:02,240 そして実際、私が知っているカスペルスキーのようなエンドポイント·セキュリティ·ツールのいくつかは、それをしない。 408 00:25:02,240 --> 00:25:04,240 私はESETが同様にそれをしない知っている 409 00:25:04,240 --> 00:25:07,350 彼らはあなたがSMSテキストを送信し、デバイスを削除できるようになる。 410 00:25:08,370 --> 00:25:12,070 この時点で、Windowsの携帯電話は、それに向けて主に向いている 411 00:25:12,070 --> 00:25:15,310 企業のスタイル - 交流と呼ばれるもの。 412 00:25:15,310 --> 00:25:19,430 為替は、堅牢なメールインフラストラクチャであり、そしてそれは、これらのコントロールのいくつかを強制することができます。 413 00:25:19,430 --> 00:25:25,280 Windows 8は、ちょうど先週出荷なので、私はその決定的に話すことができない。 414 00:25:25,280 --> 00:25:29,020 のWindows 6.5は、偉大なセキュリティデバイスだった。 415 00:25:29,020 --> 00:25:34,650 Windows 7のMobileは災害だった、彼らはすべてのこれらのネイティブコントロールをしなかった 416 00:25:34,650 --> 00:25:36,970 異なるベンダー間で必須。 417 00:25:36,970 --> 00:25:43,050 だから、一度にそれぞれのWindows Mobile 7携帯電話1を批准しなければならなかった。 418 00:25:43,050 --> 00:25:47,190 >> アンドロイド - 3.0空間が同様に大きな改善があったので。 419 00:25:47,190 --> 00:25:53,450 ハニカムは、アイスクリームサンドイッチ、ジェリービーンズ - 彼らは、これらの最低限のコントロールをサポートします 420 00:25:53,450 --> 00:25:58,860 そして実際に、彼らはあなたが同様に行うことができ、企業のコントロールのいくつかをサポートします。 421 00:25:59,100 --> 00:26:03,560 あなたの個人的なアカウントのスペースにそのGoogleの個人的なシンクがあります 422 00:26:03,560 --> 00:26:06,370 あなたにもあなた自身のGoogleのスペースを持っている場合は、有効にすることができます。 423 00:26:10,690 --> 00:26:15,620 だから、すべて恐ろしくうまくいかないとき、あなたは何をしますか? 424 00:26:15,620 --> 00:26:19,900 そして、私は可能であれば - それは場合ではない - このときから別の持ち帰りは本当にです。 425 00:26:19,900 --> 00:26:24,380 これは、いくつかの点で私たちのすべてに起こるとしている。あなたは何ができますか? 426 00:26:24,380 --> 00:26:28,650 それでは、あなたが行うことができます - とスライドがある - 次のスライドは、意志 427 00:26:28,650 --> 00:26:31,310 それのためのFTCのリソースのいくつかにあなたを指すように、 428 00:26:31,310 --> 00:26:35,270 しかし、最低限の場所あなたのクレジットカードの詐欺警告。 429 00:26:35,270 --> 00:26:38,980 私は、あなたがクレジットカードを使用しているときに考えることをお勧めすることができない場合 430 00:26:38,980 --> 00:26:43,320 オンライン容量 - あなたが作っているトランザクションに応じて 431 00:26:43,740 --> 00:26:51,020 デビットカード - 主張する能力や詐欺を撤回する能力 432 00:26:51,020 --> 00:26:54,920 デビットカードでの主張は、実際にそれがクレジットカードの場合よりはるかに小さいウィンドウです。 433 00:26:55,330 --> 00:26:57,950 だから一度デビットカードであなたのレポートを取得するには、唯一の特定を持って 434 00:26:57,950 --> 00:27:02,940 時間枠 - 、それは非常に低いです - 詐欺取引の銀行に通知する。 435 00:27:02,940 --> 00:27:07,830 クレジットカード、それははるかに大きく、約$ 50,000までの制限があるように傾向がある 436 00:27:11,020 --> 00:27:13,360 彼らは本当にあなたを弁償することができるようになります前に。 437 00:27:14,060 --> 00:27:18,840 だから非常にたくさんのお金であり、彼らは非常に最近そこには約13000ドルまたは18000ドルからそれを格上げ。 438 00:27:18,840 --> 00:27:21,870 だから - あなたが知っている - あなたがオンラインでクレジットカードを使用して考えると、 439 00:27:21,870 --> 00:27:27,980 あなたは、トップアップカードや使い捨てクレジットカード、バーナーカードを使用して考えることができますか? 440 00:27:28,660 --> 00:27:32,130 >> あなたが何かを見ない場合は - と私はあなたがすぐにアクセスを得ることができる方法を紹介します - 441 00:27:32,130 --> 00:27:35,500 あなたはそれを認識して行われた場合、任意の不正アカウントを閉じます。 442 00:27:35,880 --> 00:27:38,180 あなたはキャンパス内にある場合、警察の報告書を提出する。 443 00:27:38,180 --> 00:27:41,200 HUPDに手を差し伸べる - それらに知らせてください。 444 00:27:42,870 --> 00:27:45,790 アイデンティティ監視サービスを考える。 445 00:27:45,790 --> 00:27:50,580 の一部としてなら - あなたが危険にさらされるなら - あなたがする必要があります - 446 00:27:50,580 --> 00:27:53,240 彼らはアイデンティティ保護サービスに資金を供給することがあります。 447 00:27:53,240 --> 00:27:56,680 彼らはおそらくない場合は、それを行う必要があります。 448 00:27:56,950 --> 00:28:00,880 すべての証拠を収集し、保持する - 特に、あなたが持っていた任意の議論を 449 00:28:00,880 --> 00:28:03,180 刑事当局と 450 00:28:04,190 --> 00:28:06,840 特に保険の目的のために。 451 00:28:06,840 --> 00:28:09,030 あなたのパスワードをすべて変更します。 452 00:28:09,030 --> 00:28:13,050 あなたのパスワードをリセットするために使用することができ、任意のセキュリティの質問に対する回答を変更します。 453 00:28:13,860 --> 00:28:16,580 任意の過去のIDサービスを無効にします。 454 00:28:16,580 --> 00:28:20,170 だからあなたは、Twitterまたはその逆へのログオンに自分のFacebookのアカウントを再利用している場合は、 455 00:28:20,170 --> 00:28:27,240 それを破る、妥協はあなたの電子メールアカウントを関与する場合 456 00:28:27,240 --> 00:28:29,590 何が転送されているかどうかを確認してください。 457 00:28:30,690 --> 00:28:33,200 なぜならそうしないと彼らはまだあなたのデータにアクセスすることができます。 458 00:28:33,600 --> 00:28:39,840 盗難はハーバードアカウントが含まれている場合とIThelp@harvard.eduに連絡してください。 459 00:28:39,840 --> 00:28:44,300 デバイスが失われた場合、私は十分にそれだけでなく、特に述べることはできないか 460 00:28:44,300 --> 00:28:47,340 盗まれた、それはあなたの大学のデータへのアクセスを持っていて、おそらくあなた 461 00:28:47,340 --> 00:28:50,660 これらの保護のいくつかは、それぞれのことがありませんでした、私たちに知らせてください - 462 00:28:50,660 --> 00:28:53,980 HUPDとITハーバード大学でのヘルプ。 463 00:28:55,080 --> 00:28:58,110 >> だから私は、今述べたことをリンクをより詳細にそのに入ること 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft。 465 00:29:02,650 --> 00:29:08,260 郵政公社はまた、いくつかの詐欺やアイデンティティ保護サービスを提供しています - 466 00:29:08,260 --> 00:29:12,400 あなただけの保留を置くか、またはクレジットカードの停止は、を介して、またはそのようなものだろう。 467 00:29:12,810 --> 00:29:16,950 米連邦捜査局(FBI)は、同様にリンクがあり、それは私が送っスライドのノートになります。 468 00:29:16,950 --> 00:29:20,450 そして実際マサチューセッツベタービジネスビューローと 469 00:29:20,450 --> 00:29:25,050 消費者保護局は、同様にいくつかのガイダンスを持っている、それはノートにある。 470 00:29:25,520 --> 00:29:31,770 、今では時間をかけて何ができるかを自分で認識させると、行動を起こす。 471 00:29:31,770 --> 00:29:37,150 原則 - 私は前述のように - あなたは計画を持っていない場合です。 472 00:29:37,150 --> 00:29:43,010 あなたの身元が盗まれるために、すぐにあることを行っている 473 00:29:43,010 --> 00:29:46,970 それが起こるん多くの仕事を受ける、それがときである。 474 00:29:48,030 --> 00:29:50,910 しかし、あなたはこれらの予防措置を講じた場合であっても - 私はただ追加してみましょう 475 00:29:50,910 --> 00:29:56,190 注意のわずかな言葉 - 敵との最初の接触を存続しない計画。 476 00:29:56,190 --> 00:30:02,770 そうであってもその時点で我々はまだいくつかの転覆が存在することができると思います - あなたが知っている - 477 00:30:02,770 --> 00:30:06,640 あなたの周りのすべてのこれらの保護を構築しています例えば、あなたの銀行 478 00:30:06,640 --> 00:30:10,690 それらが損なわれるかもしれません、あなたがにデータを与えていることを、これらの信頼関係。 479 00:30:11,230 --> 00:30:15,570 だから、あなた自身の最善の防御です。 480 00:30:15,570 --> 00:30:17,960 あなたが知っている - 警戒 - 警戒。 481 00:30:17,960 --> 00:30:22,570 これらにオプトインすることを選択するようになりました時間をかけて、うまくいけば社交 482 00:30:22,570 --> 00:30:24,920 これは、お友達とこれに話す。 483 00:30:24,920 --> 00:30:28,880 良いパスワードを選択し、あなたのアカウントの一意のパスワードを使用しています。 484 00:30:29,570 --> 00:30:33,260 いくつかの周り - 特に - とパスワードを再利用しない 485 00:30:33,260 --> 00:30:36,630 あなたのより敏感な資産は、他の場所にあなたの大学のアカウントを使用しないでください。 486 00:30:36,630 --> 00:30:39,350 他の場所であなたのクレジットカードのアカウントを使用しないでください。 487 00:30:39,350 --> 00:30:42,020 パスワードは、今お使いの携帯デバイスを保護します。 488 00:30:42,020 --> 00:30:48,430 とモバイルデバイスによって、私はスマートフォンを意味、私はあなたのタブレットを意味します。 489 00:30:48,430 --> 00:30:51,250 >> 優れたセキュリティリセットの質問を使用を考えると、私はについてお話します 490 00:30:51,250 --> 00:30:54,120 この直後、なぜ、あなたの信用報告書を確認してください。 491 00:30:54,120 --> 00:30:58,040 このスペースでは良い市民であることを別の方法 492 00:30:58,040 --> 00:31:05,350 政府は、3機関ペリアン、イクイ、およびエクイファックスを強制される 493 00:31:05,350 --> 00:31:07,460 信用報告書を解放します。 494 00:31:07,460 --> 00:31:10,270 特に学生の空間でハーバード·コミュニティの一部のため、 495 00:31:10,270 --> 00:31:13,260 これは彼らに新しいかもしれませんが、あなたは、それらを引っ張って許可されてい 496 00:31:13,260 --> 00:31:16,510 少なくとも年に一回代理店。 497 00:31:17,180 --> 00:31:20,420 グッド注意 - そのサイトに行く、それはFTC 1で提供されています。 498 00:31:20,420 --> 00:31:23,260 そして、あなたが維持することができます代わりに4ヶ月ごとにそれを行うには、と 499 00:31:23,260 --> 00:31:28,130 上のタブは、あなたのクレジットカード情報のリクエストを募集している 500 00:31:28,130 --> 00:31:31,060 場合や、実際に誰もが任意の不正な口座を開いた場合。 501 00:31:31,430 --> 00:31:34,450 と - 一般的に - 指針は知っておくことです。 502 00:31:34,450 --> 00:31:37,120 そして、私は、まもなくあなたに具体的な例を与えるつもりだ 503 00:31:37,120 --> 00:31:40,510 それは本質的に議論の肉とジャガイモです。 504 00:31:41,110 --> 00:31:43,810 >> では、なぜこれが今重要なのは、夏の間にあっている 505 00:31:43,810 --> 00:31:47,200 マットHonan著呼ば紳士 - あなたが出ている場合がありどうもありがとうございました 506 00:31:47,200 --> 00:31:49,920 あなたの情報を持つように迫っているため。 507 00:31:50,360 --> 00:31:55,840 しかし、どのようなマットで起こったことは、彼はワイヤード誌のために働いている 508 00:31:55,840 --> 00:31:59,530 といくつかのcyperhacktivistsは彼のTwitterアカウントの後に行きました。 509 00:32:00,070 --> 00:32:03,630 そして、彼らは、これらのリソースの一部を使用 - このパブリックペルソナの一部 510 00:32:03,630 --> 00:32:06,740 彼が利用できるようにすること。 511 00:32:06,740 --> 00:32:11,170 そして、彼らはマップを構築し、攻撃したときにどこに彼らは知っていた。 512 00:32:11,980 --> 00:32:15,400 だから、そこから彼らは、彼が作った情報をスライスアンドダイスを始め 513 00:32:15,400 --> 00:32:17,440 利用可能な、そして、彼らは彼がGmailアカウントを持っていたことが分かった。 514 00:32:17,890 --> 00:32:21,580 だから彼はGmailのための賢明なパスワード未満を使用していた、 515 00:32:21,580 --> 00:32:24,890 そして、彼はその上に任意のマルチファクター認証を持っていませんでした。 516 00:32:24,890 --> 00:32:27,800 そこで、彼らは彼のGmailに妥協、彼らは彼のGmailにアクセスしていた回 517 00:32:27,800 --> 00:32:31,390 彼らは彼が彼のGmailに差し込まれていたこと、これらすべての他のアカウントを見ました。 518 00:32:31,820 --> 00:32:35,760 確かに、彼らは彼の全体の全体のGmailやGoogleペルソナへのアクセスを持っていた。 519 00:32:37,230 --> 00:32:40,850 と - 特に - 彼らは、彼は、Amazonのアカウントを持っていたことに気づき始めた 520 00:32:40,850 --> 00:32:44,700 があったので、いくつかの電子メールは、彼に報告される。 521 00:32:44,930 --> 00:32:47,540 それでは、彼らは彼のアマゾンに乗った、そして、彼らは彼のアマゾンに乗った 522 00:32:47,540 --> 00:32:50,800 それが彼のGmailに行ってきましたので、ちょうど彼のパスワードをリセットすること。 523 00:32:51,940 --> 00:32:56,430 彼が持っていなかった - 彼は一種のここで起こっドミノ効果または資格チェーンを持っていた 524 00:32:56,430 --> 00:33:00,090 一度、彼らは彼のGmailを得たところ、彼らは王国の鍵を持っていた。 525 00:33:00,320 --> 00:33:03,950 だから、一度、彼らは彼のアマゾンに乗って - これは落ち度だった 526 00:33:03,950 --> 00:33:07,010 これらの他の人に - これはだった - あなたが知っている - マットはに選ばれていなかった 527 00:33:07,010 --> 00:33:10,640 だけでなく、これらの人々が利用できるようにしたこと、これらのより安全なメカニズムのオプトイン 528 00:33:12,050 --> 00:33:14,230 これらのインターネットソースのすべて。 529 00:33:14,230 --> 00:33:18,340 >> ので、一度彼らはアクセスしていた彼のAmazonに乗った - それは、それらを表示されませんでした 530 00:33:18,340 --> 00:33:20,420 彼のクレジットカード、それが彼らに最後の4桁の数字を示した 531 00:33:20,420 --> 00:33:24,280 ちょうどので、彼はそれが何だったか知っていた、それは彼らに彼の配送先住所を示した。 532 00:33:24,280 --> 00:33:26,620 それは彼らに彼はいくつかの命令で行われているいくつかの他の情報を示した。 533 00:33:26,620 --> 00:33:29,790 そしてそれから、彼らは彼のAppleアカウントを攻撃することを決めた。 534 00:33:30,860 --> 00:33:33,170 そして、彼らはAppleのヘルプデスクエンジニアの社会。 535 00:33:33,640 --> 00:33:36,920 Appleはそれをやったが、この情報をもとにしてはならないこと 536 00:33:36,920 --> 00:33:39,990 彼らは他の2アカウントから採掘することができました。 537 00:33:41,040 --> 00:33:43,310 あなたが知っている - ヘルプデスクの男は、おそらく、彼がされていたと思った 538 00:33:43,310 --> 00:33:46,730 善良な市民 - あなたが知っている - 私が役に立つこと午前、Appleの顧客があります 539 00:33:46,730 --> 00:33:50,370 そこにそれは自分でそこに座礁し、私は彼を助けるために必要されています。 540 00:33:51,340 --> 00:33:53,680 しかし、それは本物のAppleの顧客ではなかった。 541 00:33:53,680 --> 00:33:56,920 そこで、彼らは彼のAppleアカウントをリセットし、そして、彼らはGmailのに情報を送った。 542 00:33:56,920 --> 00:34:00,580 攻撃者は、彼のAppleのアカウントへのアクセスを持っていたら、 543 00:34:00,580 --> 00:34:04,390 マットは、彼のiCloudに縛ら彼のすべてのデバイスを持っていた 544 00:34:04,390 --> 00:34:08,600 そして、彼らは偽証セットを発行し、すべてのものを拭く開始。 545 00:34:08,989 --> 00:34:14,530 繰り返しになりますが、彼はちょうど彼のデータは伝播していた、彼は同期機構としてiCloudを使用していました。 546 00:34:14,530 --> 00:34:17,800 だから、彼らはそれを削除したときにすべてがビッグバンに行きました。 547 00:34:18,600 --> 00:34:21,010 彼らはまだ何か彼のTwitterアカウントには、この時点でアクセスしていた 548 00:34:21,010 --> 00:34:23,770 彼らは攻撃しようとした。 549 00:34:24,739 --> 00:34:26,980 彼らはMaltegoまたはこれらの他のメカニズムのいくつかを使用した場合、私は知らない 550 00:34:26,980 --> 00:34:31,710 彼のインターネットペルソナを構築するが、これらに - あなたが知っている - のうちに 551 00:34:31,710 --> 00:34:34,429 もちろん彼らは前に4つの異なるアイデンティティサービスへのアクセスを得た 552 00:34:34,429 --> 00:34:36,790 彼らは彼のツイッターになった、それはマットの費用 - 553 00:34:36,790 --> 00:34:39,350 彼は彼の子供たちが彼に来たので、それが起こるのを見たマットは非常にラッキーだった 554 00:34:39,350 --> 00:34:41,350 iPadは、それ自体をオフにロックされたとき。 555 00:34:41,350 --> 00:34:43,770 そして、彼らは言った - あなたが知っている、 "お父さん、アプリで起こって何かがある。" 556 00:34:43,770 --> 00:34:48,050 彼はそれがどこにでも起こっていた気づいたので、彼はすべてをシャットダウンします。 557 00:34:48,389 --> 00:34:51,560 そして彼は、Appleが地獄がちょうど何が起こったのか見るために呼び出しました。 558 00:34:52,199 --> 00:34:54,840 Appleは本当に起こっている何かがあったと思った 559 00:34:54,840 --> 00:34:58,170 彼らは考え出したまで、iCloudには、不正なことを行っていた - 560 00:34:58,170 --> 00:35:01,380 彼は実際に彼らが情報を送信されたことを考え出した、と 561 00:35:01,380 --> 00:35:03,380 彼らは彼に間違った名前を呼んで始めました。 562 00:35:03,380 --> 00:35:09,200 Appleは、攻撃者が打倒したことをファイル情報にあったので。 563 00:35:09,990 --> 00:35:13,720 >> 大丈夫 - そうそれは我々がこれを構築するために使用する情報の一種である 564 00:35:13,720 --> 00:35:17,990 ベストプラクティスのようなもの、我々は全体のシリーズの一部としてこれを使用 565 00:35:17,990 --> 00:35:21,030 10月までセミナー - 国立サイバーセキュリティ啓発月間。 566 00:35:21,030 --> 00:35:23,530 それは、君たちに提供されています。 567 00:35:23,530 --> 00:35:28,160 私はダビデは同様に私にそれを利用できるようにするとき、私はウィキでそれを送出することを確認してくださいよ。 568 00:35:28,160 --> 00:35:30,960 しかし、助言と指導がはるかに細かくもそこにあります 569 00:35:30,960 --> 00:35:34,230 私が用意してこの時間の短時間でまとめることができるよ。 570 00:35:34,230 --> 00:35:37,350 と呼ばれるものの周りに、個人情報の盗難のチャンスと曇り: 571 00:35:37,350 --> 00:35:39,400 グッドユーザー名とパスワードをピッキング。 572 00:35:39,400 --> 00:35:42,700 それは今までの社会はありませんか?と答えはノーである、それは常に社会的ではありません、 573 00:35:42,700 --> 00:35:45,500 しかし、あなたはそれが何を意味するのかを認識する必要があります。 574 00:35:47,020 --> 00:35:50,640 そしてそれは前後であるライオンズ、タイガース、Windowsを使いこなすれ 575 00:35:50,640 --> 00:35:54,300 我々は今日に行ってきました情報の一部と硬化のオペレーティングシステム。 576 00:35:54,540 --> 00:35:57,320 そして最後の一つは、約、デバイスを持っていた、旅行ウィル 577 00:35:57,320 --> 00:36:00,200 データソースのこれらの種類の携帯電話行くことについて話をする。 578 00:36:00,910 --> 00:36:03,710 というご質問があれば私のメールアドレスがあるので、他のより 579 00:36:03,710 --> 00:36:08,200 部屋の中で誰が何か質問がある場合はそこに、あなたの手を上げてください。 580 00:36:08,690 --> 00:36:10,910 それ以外は、私は記録を停止するつもりです。 581 00:36:11,870 --> 00:36:16,000 わかりました。完了しました。 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]