1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminar: Hidup Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Universiti Kane-Harvard] 3 00:00:04,300 --> 00:00:07,010 [Ini adalah CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Hello, dan selamat datang ke "Hidup Internet." 5 00:00:09,790 --> 00:00:14,690 Ia adalah salah satu seminar yang terdiri daripada sebahagian daripada kurikulum ini CS50. 6 00:00:15,320 --> 00:00:19,460 Nama saya Esmond Kane. Nama saya dan alamat yang berada di dek slaid di hadapan anda. 7 00:00:19,460 --> 00:00:21,790 Ia adalah esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Dalam kerja hari saya Saya salah seorang pengarah keselamatan IT untuk HUIT, 9 00:00:27,360 --> 00:00:31,850 tetapi saya perlu mengakui hari ini bahawa saya pada misi jauh 10 00:00:31,850 --> 00:00:33,850 itulah sebabnya saya memakai baju merah. 11 00:00:33,850 --> 00:00:37,090 Ini tidak akan terdiri daripada apa-apa yang boleh dikaitkan 12 00:00:37,090 --> 00:00:41,030 langsung kepada kerja hari saya, jadi ini bukan mengenai keselamatan IT untuk Harvard. 13 00:00:41,030 --> 00:00:44,690 Ini adalah lebih banyak maklumat hanya peribadi, ini adalah bagaimana apabila you're - 14 00:00:45,320 --> 00:00:48,220 ini adalah jenis kemahiran yang anda akan memperoleh untuk mencuba dan membantu anda 15 00:00:48,220 --> 00:00:51,800 keras stesen kerja anda dan persekitaran anda sepanjang kerjaya anda. 16 00:00:52,200 --> 00:00:57,320 Tetapi apa-apa yang saya menyebut hari ini hendaklah digunakan untuk mana-mana anda 17 00:00:57,320 --> 00:01:00,980 bahan universiti, pelayan anda, atau stesen kerja anda 18 00:01:01,550 --> 00:01:04,470 tanpa menghubungi tempatan anda sokongan IT. 19 00:01:05,230 --> 00:01:08,420 Dan sesungguhnya jika saya menyebut apa-apa permohonan atau mana-mana kejadian sebagai sebahagian daripada 20 00:01:08,420 --> 00:01:14,200 ceramah atau perbincangan itu tidak melaporkan apa-apa yang saya bernasib baik untuk melaporkan. 21 00:01:14,200 --> 00:01:16,200 Ia biasanya awam 22 00:01:16,310 --> 00:01:19,220 Dan tidak apa-apa memang perlu menyebut apa-apa permohonan membayangkan apa-apa 23 00:01:19,220 --> 00:01:23,400 sokongan melalui Harvard atau sememangnya mana-mana kutukan. 24 00:01:23,400 --> 00:01:27,440 >> Jadi hari ini mengapa kita berada di sini - sekarang bahawa kita dilakukan dengan penafian - 25 00:01:28,060 --> 00:01:31,210 kita berada di sini hari ini untuk bercakap tentang hidup Internet. 26 00:01:31,210 --> 00:01:34,030 Dan mengapa ia seperti satu topik yang penting sekarang? 27 00:01:34,300 --> 00:01:38,060 Jadi, untuk parafrasa Perry Hewitt yang bekerja di Akhbar Harvard dan pejabat Komunikasi - 28 00:01:38,060 --> 00:01:42,230 Saya memohon maaf untuk membaca hak ini sekarang - dia telah berkata, "Kita hidup dalam 29 00:01:42,230 --> 00:01:47,180 suasana risiko yang semakin meningkat, tetapi juga salah satu inovasi yang sukar ditandingi. 30 00:01:47,180 --> 00:01:51,510 Peningkatan pesat Internet, Awan, dan teknologi sosial 31 00:01:51,510 --> 00:01:56,040 telah menyebabkan lebih ramai orang mempunyai profil awam dalam talian 32 00:01:56,040 --> 00:01:59,770 dengan sesungguhnya akses kepada pelbagai semakin meningkat maklumat. 33 00:01:59,770 --> 00:02:05,580 Dan itu bererti bahawa semua orang dan persatuan mereka tidak pernah lebih jelas. 34 00:02:06,980 --> 00:02:09,979 Sebagai jejak digital Harvard - rangkaian digital berkembang, 35 00:02:09,979 --> 00:02:12,220 kita menarik penonton yang lebih luas. 36 00:02:12,220 --> 00:02:15,180 Kami berharap untuk kebaikan, tetapi kadang-kadang kita akan 37 00:02:15,180 --> 00:02:17,500 menarik perhatian negatif. 38 00:02:18,260 --> 00:02:21,180 Jadi sebagai wakil Harvard, "dan ini termasuk semua orang 39 00:02:21,180 --> 00:02:25,880 menonton di rumah atau sememangnya sesiapa di sini, "fakulti, pelajar, kakitangan kami, 40 00:02:25,880 --> 00:02:30,440 penyelidik kami, risiko kompromi kepada anda dan sememangnya 41 00:02:30,440 --> 00:02:34,380 rangkaian yang berkaitan anda tidak pernah lebih tinggi. " 42 00:02:34,780 --> 00:02:38,940 >> Jadi sering dalam keselamatan maklumat apabila kita cuba untuk mengimbangi ini 43 00:02:38,940 --> 00:02:44,130 risiko ia adalah satu perdagangan yang rumit off antara keselamatan dan pengalaman pengguna. 44 00:02:45,170 --> 00:02:48,850 Dalam era mendesaknya kita perlu membuat keputusan yang bernas 45 00:02:48,850 --> 00:02:52,720 tentang apa yang akan meningkatkan keselamatan tanpa kesulitan besar. 46 00:02:54,200 --> 00:02:57,560 Kita diberitahu kadang-kadang satu auns pencegahan bernilai dua kali penawar, 47 00:02:57,560 --> 00:03:01,850 tetapi apabila memilih untuk melaksanakan langkah-langkah keselamatan untuk mengurangkan risiko 48 00:03:02,230 --> 00:03:06,330 kita perlu mengakui bahawa ia tidak akan mengurangkan risiko yang berpotensi untuk sifar. 49 00:03:07,670 --> 00:03:11,080 Jadi yang berkata - kita berada di sini hari ini untuk membincangkan beberapa mudah dan tidak begitu mudah 50 00:03:11,080 --> 00:03:13,710 langkah berjaga-jaga keselamatan yang boleh diambil sekarang. 51 00:03:15,210 --> 00:03:17,210 Saya juga perlu menambah - jika anda mempunyai sebarang soalan sepanjang 52 00:03:17,210 --> 00:03:20,490 persembahan hanya mengangkat tangan anda. 53 00:03:22,720 --> 00:03:25,840 Jadi topik pertama - kita sering diberitahu untuk memilih kata laluan yang baik. 54 00:03:25,840 --> 00:03:28,790 Kata laluan adalah pertahanan pertama dan terbaik anda. 55 00:03:28,790 --> 00:03:30,980 Ia sering satu-satunya yang disediakan untuk anda 56 00:03:30,980 --> 00:03:33,180 apabila anda memilih untuk menggunakan sumber dalam talian. 57 00:03:34,250 --> 00:03:38,430 Tetapi seperti yang kita lihat sepanjang musim panas ini dan sememangnya tahun sebelumnya 58 00:03:38,430 --> 00:03:40,990 kita telah melihat serangan seperti LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Kami telah melihat RockYou. 60 00:03:43,130 --> 00:03:48,520 Kami telah mempunyai beberapa jumlah 70 juta kata laluan dan akaun dikompromi. 61 00:03:48,670 --> 00:03:51,170 Dan apabila orang-orang kata laluan telah dilepaskan ke dalam domain awam 62 00:03:51,580 --> 00:03:54,880 mereka juga terdiri hash kata laluan. 63 00:03:55,400 --> 00:04:00,860 >> Jadi, pada asasnya hari ini jika seseorang mendapatkan semula satu sarang akaun 64 00:04:01,590 --> 00:04:05,260 mereka tidak perlu untuk memecahkan kata laluan lagi;. mereka tidak perlu kekerasan kata laluan 65 00:04:05,260 --> 00:04:09,520 kerana mereka mempunyai harta ini besar maklumat yang dikeluarkan pada apa yang orang memilih. 66 00:04:11,020 --> 00:04:15,710 Mereka sudah mendapat data tingkah laku di fikiran apa yang orang cenderung untuk menggunakan. 67 00:04:15,760 --> 00:04:19,600 Dan mereka telah melanggar yang turun ke senarai kira-kira seribu kata laluan 68 00:04:19,600 --> 00:04:23,500 yang terdiri daripada hampir 80 hingga 90% daripada kata laluan yang kita pilih dalam penggunaan biasa. 69 00:04:24,520 --> 00:04:27,300 Jadi contoh yang cepat - sesiapa ingin bahaya apa yang anda fikir 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad yang digunakan untuk kata laluan apabila ia telah terjejas tahun lepas? 71 00:04:32,080 --> 00:04:35,220 Ini adalah seorang lelaki yang tertakluk kepada penelitian sengit. 72 00:04:35,830 --> 00:04:38,870 Dan kata beliau adalah 12345. 73 00:04:39,720 --> 00:04:43,200 Okay - jadi ini adalah pengajaran yang kita telah belajar, kita perlu bergerak 74 00:04:43,200 --> 00:04:45,200 luar hanya memikirkan kata laluan. 75 00:04:45,200 --> 00:04:47,380 Kita diberitahu untuk mula menggunakan frasa pas. 76 00:04:47,380 --> 00:04:52,930 Terdapat komik besar dari atau sememangnya komik web dari Randy Monroe 77 00:04:52,930 --> 00:04:55,720 yang masuk ke dalam memilih frasa lulus, dia menggunakan - Saya mahu berkata - 78 00:04:55,720 --> 00:04:58,670 bateri, pokok, had atau sesuatu seperti itu - anda tahu - hanya - 79 00:04:59,340 --> 00:05:05,060 atau sememangnya ada jenaka bahawa seseorang yang dipilih Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - semua ini watak yang berbeza dan London kerana dia diberitahu 81 00:05:09,280 --> 00:05:12,250 memilih 8 aksara dan modal. 82 00:05:12,250 --> 00:05:18,060 Tetapi - jadi kita belajar kita perlu berfikir di luar hanya kata laluan. 83 00:05:18,060 --> 00:05:22,710 >> Terdapat sebenarnya Ezine di Boston dipanggil Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Terdapat seorang lelaki yang dikenali sebagai Dan Goodin yang melakukan satu siri pada 85 00:05:26,640 --> 00:05:31,400 ini skop berubah - sama ada dari penyerang ruang di mana kita mempunyai 86 00:05:31,400 --> 00:05:33,740 harta besar-besaran untuk kita 87 00:05:33,740 --> 00:05:36,710 sama ada fikiran kita tidak lagi perlu untuk menjana barangan melalui jadual pelangi; 88 00:05:36,710 --> 00:05:39,570 kita mempunyai 70 juta kata laluan. 89 00:05:40,260 --> 00:05:42,880 Tetapi juga kita telah mempunyai - anda tahu - Pandangan yang berubah dalam 90 00:05:42,880 --> 00:05:47,400 sebenar keretakan ruang kerana kad GPU telah dibuat ini 91 00:05:47,400 --> 00:05:49,850 hampir dekat masa sebenar. 92 00:05:49,850 --> 00:05:53,380 Dan ada seorang lelaki di Def Con pada bulan Ogos yang diletakkan bersama-sama 93 00:05:53,380 --> 00:05:57,240 12 kad ini ke dalam PC komoditi. 94 00:05:58,970 --> 00:06:02,260 Dia selama kira-kira $ 2,000 atau $ 3,000, dan dia mampu untuk memecahkan 95 00:06:02,260 --> 00:06:06,810 yang karun LinkedIn di - anda tahu - dekat masa sebenar. 96 00:06:06,810 --> 00:06:08,920 Ia agak menakutkan. 97 00:06:09,280 --> 00:06:12,090 Artikel Dan Goodin ini - Saya sangat mengesyorkan jika anda mahu pergi membacanya. 98 00:06:12,340 --> 00:06:16,110 Seorang lelaki yang dikenali sebagai Sean Gallagher - pagi ini - juga menerbitkan 99 00:06:16,110 --> 00:06:19,820 update cepat ke atasnya; banyak kerja mereka yang dibina di atas - 100 00:06:19,820 --> 00:06:25,500 daripada bahan yang boleh didapati daripada Bruce Schneier, tetapi juga dari 101 00:06:25,500 --> 00:06:28,430 Cormac Herely daripada Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Mereka jenis yang dinyatakan kira-kira 5-6 tahun yang lalu bahawa kita perlu mula berfikir di luar kata laluan. 103 00:06:34,580 --> 00:06:37,570 Cadangan yang pada masa itu adalah perkara-perkara seperti frasa pas, 104 00:06:37,570 --> 00:06:39,770 muka gestural - yang jenis barangan. 105 00:06:39,770 --> 00:06:42,510 Anda tahu - jika sesuatu yang anda tahu tidak lagi mencukupi pada ketika ini; 106 00:06:42,510 --> 00:06:44,510 yang merupakan salah satu perkara yang saya mahu untuk berkomunikasi hari ini. 107 00:06:44,510 --> 00:06:48,610 Jika anda perlu menggunakan kata laluan, janganlah kita malu dalam menyatakan anda harus masih 108 00:06:48,610 --> 00:06:52,720 memilih satu yang baik, ia perlu diharapkan sesuatu yang melebihi 10 aksara. 109 00:06:52,720 --> 00:06:55,190 Ia perlu berbeza-beza antara huruf besar dan huruf kecil. 110 00:06:55,610 --> 00:06:58,320 >> Saya sangat menggalakkan anda untuk tidak menggunakan semula kata laluan. 111 00:06:58,320 --> 00:07:02,070 Saya boleh bercakap dengan beberapa keadaan di mana kita telah melihat akaun mendapatkan 112 00:07:02,070 --> 00:07:05,130 dikompromi dan seseorang hopped dan dilangkau - kesan domino. 113 00:07:05,130 --> 00:07:08,020 Mereka melombong setiap akaun pada setiap peringkat dalam proses ini 114 00:07:08,020 --> 00:07:12,820 data, dan kemudian mereka meneruskan untuk menggunakan bahawa data yang mereka dilombong di setiap keadaan 115 00:07:12,820 --> 00:07:15,610 terhadap sumber tauliah lain. 116 00:07:16,080 --> 00:07:18,560 Jadi - lagi - memilih kata laluan yang baik. 117 00:07:19,090 --> 00:07:22,810 Jadikan ia unik. Anda mungkin mahu untuk berfikir tentang menggunakan perkhidmatan pengurus kata laluan. 118 00:07:23,470 --> 00:07:26,490 Terdapat orang-orang yang di luar sana dari - mereka semua di kedai-kedai app. 119 00:07:26,490 --> 00:07:31,560 Terdapat satu OnePass dipanggil, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 ia adalah cara yang bagus untuk itu untuk membantu anda membuat kelayakan unik, kelayakan yang kuat, 121 00:07:39,360 --> 00:07:42,660 tetapi juga memudahkan arkib dan menyimpan rekod untuk anda. 122 00:07:43,850 --> 00:07:47,480 Sisi ke yang anda perlukan untuk membawa ke kedai kata laluan; 123 00:07:47,480 --> 00:07:50,370 anda perlu memastikan bahawa pengurus kata laluan yang anda mempercayai 124 00:07:50,370 --> 00:07:52,540 layak amanah anda juga. 125 00:07:52,540 --> 00:07:57,190 >> Jadi pastikan orang-orang lelaki juga menggunakan beberapa mekanisme kata laluan yang sah. 126 00:07:57,190 --> 00:08:00,440 Khususnya yang saya akan menyebut sekarang 127 00:08:00,920 --> 00:08:03,080 adalah pengesahan pelbagai faktor. 128 00:08:03,080 --> 00:08:07,970 Jadi pengesahan pelbagai faktor - dan terdapat beberapa keadaan saya akan pergi melalui lama - 129 00:08:08,410 --> 00:08:11,020 Ia adalah suaimanfaat mudah mengambil sesuatu yang anda tahu seperti anda 130 00:08:11,020 --> 00:08:15,020 Nama pengguna dan kata laluan anda dan menambah ia - anda menambah satu lagi faktor. 131 00:08:15,020 --> 00:08:18,670 Maka faktor pertama yang kita akan menyebut hari ini adalah orang-orang ini atas papan. 132 00:08:18,670 --> 00:08:21,730 Ia adalah sesuatu yang anda mempunyai harta benda anda, supaya sama ada permohonan 133 00:08:21,730 --> 00:08:25,510 yang sedang berjalan pada telefon pintar anda atau sememangnya pada telefon anda sendiri. 134 00:08:25,510 --> 00:08:27,750 Dan anda mungkin tidak dapat menerima teks SMS. 135 00:08:27,750 --> 00:08:30,980 Berhati-hati jika anda melancong ke luar negara yang tidak semestinya akan mengikuti anda. 136 00:08:30,980 --> 00:08:34,260 Sesuatu permohonan boleh bekerja lebih dalam hal itu. 137 00:08:34,679 --> 00:08:37,590 Atau sememangnya faktor lain yang anda mungkin mahu untuk berfikir tentang sesuatu yang anda berada. 138 00:08:37,590 --> 00:08:40,669 >> Sekarang ini masih sejenis sangat skunkworks. 139 00:08:40,669 --> 00:08:42,750 Kami tidak melihat terlalu banyak penggunaan itu. 140 00:08:42,750 --> 00:08:49,200 Ini adalah - anda tahu - gaya Misi Mustahil - anda tahu - cetak urat anda, 141 00:08:49,200 --> 00:08:52,020 cap jari anda, cetak retina anda. 142 00:08:52,020 --> 00:08:56,880 Mereka adalah jenis keluar lagi, mereka tidak benar-benar faktor pengesahan yang sah. 143 00:08:56,880 --> 00:09:02,450 Kita lihat - apabila saya bercakap kepada rakan-rakan keselamatan saya - lebih banyak tekanan yang 144 00:09:02,450 --> 00:09:05,840 anda diletakkan di atas papan kekunci, menaip corak tertentu anda, mungkin 145 00:09:05,840 --> 00:09:10,160 secara langsung di kaki langit - lebih banyak lagi daripada ini pengenalan biometrik yang lain. 146 00:09:10,160 --> 00:09:15,990 Tetapi orang-orang yang hari ini adalah aplikasi atau teks SMS atau bahkan hanya 147 00:09:15,990 --> 00:09:18,390 e-mel jawapan cabaran yang anda akan mendapat 148 00:09:18,390 --> 00:09:22,820 untuk mengesahkan bahawa anda sebenarnya memilih untuk log masuk pada masa ini. 149 00:09:23,130 --> 00:09:26,080 Jadi, terdapat pautan di sana, saya telah dihantar keluar dek slaid pagi ini. 150 00:09:26,080 --> 00:09:28,370 Ia akan berada di Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Kedua-dua Gmail dan Google melakukan ini, Yahoo akan melakukannya. 152 00:09:31,050 --> 00:09:36,010 Paypal telah ia; Paypal juga mempunyai kunci perkakasan sedikit sebenar yang tidak sebilangan berputar. 153 00:09:36,010 --> 00:09:38,070 Tetapi anda juga boleh memilih untuk menggunakan nombor telefon. 154 00:09:38,070 --> 00:09:40,730 Facebook juga tidak log dalam kelulusan, jadi anda memilih untuk 155 00:09:40,730 --> 00:09:46,950 meluluskannya, mereka juga berusaha ke arah lebih sah kekuatan keselamatan keras. 156 00:09:46,950 --> 00:09:50,290 Dropbox mempunyai pengesahan 2 langkah dan juga, anda juga boleh hanya 157 00:09:50,290 --> 00:09:52,290 membeli perkakasan utama untuk mereka. 158 00:09:52,290 --> 00:09:54,920 Kita juga melihat dalam satu Gmail atau Google satu, banyak orang yang 159 00:09:54,920 --> 00:09:58,520 sebenarnya bersama-memilih pengesah Google, jadi - misalnya - 160 00:09:58,520 --> 00:10:02,780 Saya menggunakan LastPass - ia tidak bermakna apa-apa pengesahan - tetapi mereka boleh menggunakan semula 161 00:10:02,780 --> 00:10:05,280 Pengesahan 2 langkah Google supaya bermakna saya tidak perlu 162 00:10:05,280 --> 00:10:07,980 berjalan-jalan dengan 2 aplikasi pada telefon bimbit saya. 163 00:10:08,360 --> 00:10:12,580 Tetapi juga pengkomputeran penyelidikan di Harvard atau menggunakan analogi 164 00:10:12,580 --> 00:10:15,790 untuk pengesahan 2-langkah Google kerana kata laluan satu masa 165 00:10:15,790 --> 00:10:19,140 algoritma telah sumber terbuka terdapat kira-kira 10 tahun yang lalu. 166 00:10:19,140 --> 00:10:22,340 Apa-apa soalan? Baik. 167 00:10:25,150 --> 00:10:29,090 >> Jadi satu lagi pertimbangan faktor di luar kata laluan adalah apabila anda berada 168 00:10:29,090 --> 00:10:32,810 menggunakan sumber-sumber sedar apa data anda telah melakukan kepada mereka. 169 00:10:32,810 --> 00:10:35,220 Hanya mengehadkan apa yang anda sebenarnya meletakkan di sana. 170 00:10:35,510 --> 00:10:41,080 Oleh itu, kita sedar bahawa orang-orang yang menyediakan perkhidmatan untuk kita di Internet - 171 00:10:41,080 --> 00:10:44,910 pembekal Awan - mereka mempunyai kepentingan dalam anda 172 00:10:44,910 --> 00:10:47,750 tidak seperti selamat kerana anda berpotensi boleh. 173 00:10:47,750 --> 00:10:51,750 Mereka cenderung untuk menyediakan satu set minimum kosong keselamatan, 174 00:10:51,750 --> 00:10:56,270 dan kemudian ada sekumpulan orang-orang lain yang adalah pilihan yang anda perlu memilih untuk masuk ke. 175 00:10:56,270 --> 00:11:02,690 Jenis mengambil dari ceramah ini adalah keselamatan adalah tanggungjawab bersama. 176 00:11:02,690 --> 00:11:06,440 Ia terletak di antara anda dan rakan-rakan yang anda buat - yang pakatan yang anda membentuk. 177 00:11:06,440 --> 00:11:09,930 Anda perlu mengambil peranan aktif. Pilih untuk memilih untuk itu. 178 00:11:09,930 --> 00:11:13,180 Anda tahu - mengambil masa kini; menjadikannya lebih selamat. 179 00:11:13,180 --> 00:11:17,380 Alternatif ini sudah ada orang yang mengesahkan dan menguji 180 00:11:17,380 --> 00:11:22,590 faktor-faktor keselamatan terhadap anda, lebih banyak anda boleh memilih untuk memilih 181 00:11:22,590 --> 00:11:25,600 kepada yang lebih baik anda bersedia untuk berkompromi akhirnya. 182 00:11:25,600 --> 00:11:27,600 Dan ia adalah akhirnya. 183 00:11:27,600 --> 00:11:29,620 >> Tetapi faktor yang lain untuk berfikir tentang adalah seperti yang saya sebutkan 184 00:11:29,620 --> 00:11:33,870 pihak-pihak Internet yang anda percaya dengan butiran anda - dengan identiti anda. 185 00:11:34,940 --> 00:11:38,330 Saya akan memberikan anda 2 analogi; Larry Ellison dan Mark Zuckerberg - kedua-duanya adalah 186 00:11:38,330 --> 00:11:43,870 pada rekod menyatakan privasi adalah sebahagian besarnya ilusi. 187 00:11:43,870 --> 00:11:46,150 Dan bahawa umur privasi berakhir. 188 00:11:46,940 --> 00:11:50,450 Itu adalah jenis dakwaan menyedihkan bahawa kita benar-benar perlu menunggu 189 00:11:50,450 --> 00:11:55,230 bagi kerajaan untuk campur tangan untuk memaksa pihak-pihak untuk menjadi lebih selamat, 190 00:11:55,620 --> 00:11:59,820 untuk memperkenalkan undang-undang yang lebih kerana apabila kita cuba untuk bekerja dengan 191 00:11:59,820 --> 00:12:06,110 vendor-vendor ini misalnya beberapa Dropbox seperti pihak, 192 00:12:06,110 --> 00:12:08,890 mereka berada dalam perniagaan menyediakan perkhidmatan kepada pengguna. 193 00:12:08,890 --> 00:12:13,320 Mereka tidak berminat langsung untuk mempunyai kawalan keselamatan perusahaan gred. 194 00:12:13,540 --> 00:12:15,350 Pengguna mengundi dengan dompet mereka, 195 00:12:15,350 --> 00:12:17,690 dan mereka telah menerima gred minimum. 196 00:12:18,440 --> 00:12:20,620 Sudah tiba masanya untuk mengubah pemikiran itu. 197 00:12:21,540 --> 00:12:26,320 Jadi, apabila kita menyediakan data kita kepada pihak-pihak, kita perlu melantik kami 198 00:12:26,320 --> 00:12:29,430 mekanisme amanah yang sedia ada, maka kita adalah makhluk sosial secara lalai. 199 00:12:29,430 --> 00:12:32,720 >> Jadi mengapa secara tiba-tiba apabila kita mula meletakkan talian data 200 00:12:32,720 --> 00:12:36,880 kita kini mempunyai akses kepada perlindungan yang sama kita lakukan secara peribadi? 201 00:12:36,880 --> 00:12:40,110 Oleh itu, apabila saya boleh membaca bahasa badan anda, apabila saya boleh memilih untuk 202 00:12:40,110 --> 00:12:45,030 rangkaian dengan bulatan sosial dan sememangnya bulatan yang mendedahkan 203 00:12:45,030 --> 00:12:47,560 hanya maklumat yang saya mahu. 204 00:12:48,420 --> 00:12:52,260 Jadi kita mempunyai akses kepada bahasa badan, ekspresi, untuk menyanyi, 205 00:12:52,260 --> 00:12:55,720 kita mempunyai akses kepada perlindungan berdekatan identiti 206 00:12:55,720 --> 00:12:58,410 di lokasi fizikal, mereka masih membangun dalam talian. 207 00:12:58,410 --> 00:13:01,210 Kami tidak mempunyai akses kepada mereka, tetapi kita mula melihat mereka. 208 00:13:01,210 --> 00:13:05,240 Jadi kita mempunyai aspek di Facebook - misalnya - seperti kumpulan. 209 00:13:05,240 --> 00:13:08,040 Kami mempunyai akses kepada perkara-perkara dalam Google+ seperti bulatan. 210 00:13:08,460 --> 00:13:10,490 Benar-benar menggunakannya. 211 00:13:10,890 --> 00:13:15,700 Jadi perkara yang terakhir yang anda mahu lihat di dalam ruang ini khususnya 212 00:13:15,700 --> 00:13:20,170 apabila anda pergi untuk mendapatkan pekerjaan yang anda kini telah membuat banyak anda 213 00:13:20,170 --> 00:13:22,850 personaliti awam. 214 00:13:22,850 --> 00:13:26,540 Dan apabila seseorang mahu - mereka perlu memilih untuk - ia mungkin menjadi sebahagian 215 00:13:26,540 --> 00:13:29,330 dasar syarikat atau tidak - ia sudah pasti bukan sebahagian daripada Harvard's - 216 00:13:29,330 --> 00:13:31,850 tetapi mereka boleh memilih untuk melakukan carian Google. 217 00:13:32,210 --> 00:13:35,940 Dan apabila mereka berbuat demikian - jika anda disediakan - marilah kita mengatakan beberapa maklumat 218 00:13:35,940 --> 00:13:40,090 yang anda akan mengalami kesukaran untuk berdiri di belakang - 219 00:13:40,090 --> 00:13:42,830 anda telah dilakukan sendiri merugikan. 220 00:13:43,530 --> 00:13:48,060 Dan memang seperti yang saya sebutkan - syarikat-syarikat sosial yang mempunyai kepentingan 221 00:13:48,060 --> 00:13:50,460 dalam membuat ia awam - anda tahu - mereka perlukan untuk melombong data anda. 222 00:13:50,460 --> 00:13:55,060 Mereka menjual demografi anda dan bahan-bahan pemasaran anda untuk seseorang. 223 00:13:55,060 --> 00:13:58,710 Jenis analogi dalam ruang ini adalah - jika anda tidak membayar untuk produk yang 224 00:13:58,710 --> 00:14:00,740 adakah anda produk? 225 00:14:04,470 --> 00:14:08,560 Jadi mewujudkan bulatan untuk rakan-rakan anda, berhati-hati, rajin, 226 00:14:08,560 --> 00:14:10,590 cuba untuk tidak membuat segala-galanya awam. 227 00:14:10,590 --> 00:14:14,570 >> Satu lagi analogi saya akan membuat adalah perjanjian lesen pengguna akhir 228 00:14:14,570 --> 00:14:18,210 mengubah, mereka akan memberitahu anda apa yang mereka boleh lakukan dengan data anda, 229 00:14:18,210 --> 00:14:20,800 dan mereka akan menanamnya di dalam satu klik 50 halaman melalui. 230 00:14:21,320 --> 00:14:24,200 Dan mereka boleh memilih untuk menukar itu, dan mereka hanya menghantar e-mel cepat. 231 00:14:24,200 --> 00:14:26,600 Tetapi anda tidak seorang peguam, ia adalah amat legalese. 232 00:14:26,600 --> 00:14:28,640 Anda perlu berhati-hati dengan apa yang anda lakukan. 233 00:14:28,640 --> 00:14:31,810 Mereka boleh memiliki gambar-gambar anda, mereka boleh memiliki harta intelek anda. 234 00:14:31,810 --> 00:14:33,950 Anda tahu - hanya menjalankan usaha. 235 00:14:33,950 --> 00:14:39,690 Satu lagi contoh Perpustakaan Kongres arkib setiap tweet tunggal yang dikenali kepada manusia. Everything. 236 00:14:39,690 --> 00:14:44,130 Setiap 10 tahun kira-kira badan bahan yang dihasilkan 237 00:14:44,130 --> 00:14:49,970 di mana 10 akaun tahun atau banyak melebihi dari segala yang kita telah 238 00:14:49,970 --> 00:14:52,510 dicipta sepanjang sejarah manusia. 239 00:14:52,890 --> 00:14:56,070 Perpustakaan Kongres mempunyai kepentingan dalam memelihara maklumat yang 240 00:14:56,070 --> 00:15:01,190 untuk generasi akan datang, untuk Arkivis masa depan, untuk penyelidik dan ahli sejarah pada masa hadapan, 241 00:15:01,190 --> 00:15:03,390 jadi semua yang anda meletakkan di luar sana ada. 242 00:15:03,390 --> 00:15:06,010 Ia benar-benar akan membuat satu sumber yang besar pada satu ketika 243 00:15:06,010 --> 00:15:10,420 sekali orang mula melombong kejuruteraan sosial atau laman rangkaian sosial. 244 00:15:12,050 --> 00:15:15,170 Jadi menyimpan dimaklumkan perlindungan yang terdapat di dalam setiap permohonan. 245 00:15:15,170 --> 00:15:18,380 >> Ada sesuatu yang saya akan menyebut serta; terdapat alat pihak ketiga 246 00:15:18,380 --> 00:15:22,320 dipanggil Privacyfix, ia boleh palam betul masuk ke beberapa 247 00:15:22,320 --> 00:15:24,390 aplikasi rangkaian sosial. 248 00:15:24,390 --> 00:15:27,000 Dan ia boleh menyemak untuk melihat di mana anda adalah berkenaan dengan perlindungan 249 00:15:27,000 --> 00:15:29,930 yang terdapat pada mereka jika anda boleh memilih untuk Ratchet mereka lagi. 250 00:15:31,110 --> 00:15:34,590 Terdapat alat seperti Data Moro dari Google 251 00:15:34,590 --> 00:15:39,420 di mana anda boleh memilih untuk mengeksport atau cabutan data anda. 252 00:15:39,420 --> 00:15:41,870 Terdapat beberapa perkara seperti Mesin Bunuh Internet yang akan log masuk 253 00:15:41,870 --> 00:15:45,230 kepada beberapa profil anda dan benar-benar memadam setiap sifat tunggal 254 00:15:45,230 --> 00:15:49,350 pada satu masa, untag setiap rakan-rakan persatuan tunggal dalam rangkaian anda akan dibuat. 255 00:15:49,350 --> 00:15:53,310 Dan ia akan meneruskan untuk iterative membersihkan segala-galanya tentang anda 256 00:15:53,310 --> 00:15:55,360 bahawa laman web yang akan tahu. 257 00:15:58,430 --> 00:16:01,840 Jika saya hanya boleh menjalankan beberapa berhati-hati di sana, antaranya ialah sebuah contoh 258 00:16:01,840 --> 00:16:06,740 beberapa tahun yang lalu di Jerman, di mana rakyat membuat keputusan untuk 259 00:16:06,740 --> 00:16:11,590 menjalankan kebebasan hak maklumat dan meminta Facebook untuk menyediakan 260 00:16:11,590 --> 00:16:15,130 maklumat apa yang mereka telah pada rekod beliau walaupun selepas dia dipadamkan akaunnya. 261 00:16:15,130 --> 00:16:20,070 Mereka diberikan kepadanya dengan CD dengan 1,250 muka surat maklumat 262 00:16:20,070 --> 00:16:22,650 walaupun akaunnya secara teori tidak lagi wujud. 263 00:16:23,020 --> 00:16:26,130 Terdapat konsep dalam ruang ini banyak bahawa sesetengah 264 00:16:26,130 --> 00:16:31,440 entiti akan mengekalkan beberapa data tentang anda lakukan dengan persatuan anda dan rangkaian anda. 265 00:16:33,090 --> 00:16:37,350 Mereka mengatakan bahawa mereka tidak boleh mempunyai kawalan ke atasnya, iaitu sedikit regangan pada pendapat saya. 266 00:16:38,010 --> 00:16:41,570 Mereka mencipta akaun-akaun ini bayang-bayang - yang personas bayang-bayang. 267 00:16:41,570 --> 00:16:43,880 Hanya berhati-hati. 268 00:16:45,260 --> 00:16:47,290 Mengehadkan apa yang anda boleh. 269 00:16:47,680 --> 00:16:50,830 Di peringkat peranti yang sebenar apabila anda hanya bercakap tentang - 270 00:16:50,830 --> 00:16:56,020 anda tahu - perkakasan - telefon pintar anda, tablet anda, 271 00:16:56,020 --> 00:17:00,220 stesen kerja anda, komputer riba anda, mungkin pelayan yang anda bertanggungjawab. 272 00:17:00,220 --> 00:17:04,740 >> Anda mungkin telah mendengar mengenai konsep-konsep seperti operasi, kemas kini sistem, 273 00:17:04,740 --> 00:17:08,720 kemas kini aplikasi, antivirus, anda telah mendengar tentang perkara-perkara seperti firewall, 274 00:17:08,720 --> 00:17:11,770 penyulitan cakera, dan kembali. 275 00:17:11,770 --> 00:17:14,190 Perkara yang anda perlu sedar ialah anda tidak mendengar tentang 276 00:17:14,190 --> 00:17:16,900 jenis mereka perlindungan dalam ruang telefon bimbit. 277 00:17:16,900 --> 00:17:19,730 Mereka hanya sebagai mudah terdedah kepada ancaman sama. 278 00:17:19,730 --> 00:17:23,280 Kami mempunyai - Saya mahu untuk mengatakan - satu juta telefon pintar akan menjadi 279 00:17:23,280 --> 00:17:25,380 diaktifkan menjelang akhir bulan ini. 280 00:17:25,380 --> 00:17:28,640 Yang telah jauh mengatasi yang - dalam jumlah yang singkat yang 281 00:17:28,640 --> 00:17:30,640 mereka telah sedia ada, yang telah jauh mengatasi pertumbuhan 282 00:17:30,640 --> 00:17:32,740 PC, komputer riba, pasaran kerja. 283 00:17:33,260 --> 00:17:35,520 Tetapi kita tidak mempunyai akses kepada kawalan yang sama, dan saya 284 00:17:35,520 --> 00:17:37,570 akan bercakap tentang itu tidak lama lagi. 285 00:17:37,800 --> 00:17:41,320 Jadi sebelum kita sampai ke ruang telefon bimbit mari kita bercakap tentang 286 00:17:41,320 --> 00:17:44,150 apa yang ada di sana bahawa saya hanya secara ringkas pergi ke. 287 00:17:44,150 --> 00:17:48,160 Jadi perisian antivirus - di sini adalah beberapa pilihan yang percuma. 288 00:17:49,240 --> 00:17:55,430 Microsoft memberikan dari mereka - anda tahu - Sophos memberi jauh mereka untuk OSX serta 289 00:17:56,800 --> 00:17:59,120 Tampal komputer anda - hanya akan sedar apa jua penjual anda 290 00:17:59,120 --> 00:18:02,310 tahap patch semasa, dan anda tidak perlu menjadi delta penting dari itu. 291 00:18:02,310 --> 00:18:04,860 Terdapat alat yang baik dari syarikat yang dipanggil Secunia. 292 00:18:04,860 --> 00:18:07,740 Dan Secunia akan berjalan di latar belakang, dan ia akan memberitahu anda jika terdapat satu 293 00:18:07,740 --> 00:18:09,970 dikemaskini ada dan jika anda perlu menggunakannya. 294 00:18:10,470 --> 00:18:14,840 >> Membolehkan kemas kini automatik - kedua-dua Apple dan Microsoft akan mempunyai beberapa aspek ini. 295 00:18:14,840 --> 00:18:17,170 Mereka akan memberitahu anda bahawa terdapat kemas kini tersedia. 296 00:18:18,430 --> 00:18:22,610 Dan Secunia - anda tahu - adalah jenis keselamatan yang bagus bersih mempunyai juga - jatuh mekanisme kembali. 297 00:18:23,190 --> 00:18:26,210 Pada lapisan tuan rumah - tidak mendapat untuk telefon pintar yet. 298 00:18:26,880 --> 00:18:30,280 Membolehkan firewall asli untuk sistem operasi. 299 00:18:31,080 --> 00:18:34,130 Terdapat beberapa maklumat mengenai Windows dalam OSX satu. 300 00:18:35,450 --> 00:18:39,870 Uji firewall anda, jangan biarkan ia di sana dan berfikir bahawa ia adalah mekanisme yang selamat. 301 00:18:39,870 --> 00:18:43,670 Mengambil peranan aktif, terdapat permohonan di sana dari GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Wi-Fi keselamatan di ruang ini - ini juga boleh memohon kepada telefon pintar dan tablet - 303 00:18:49,470 --> 00:18:52,900 apabila anda memilih untuk pergi di jalan raya yang anda perlu sedar 304 00:18:52,900 --> 00:18:55,910 bahawa terdapat kelas yang berlainan rangkaian tanpa wayar. 305 00:18:55,910 --> 00:19:00,680 Dan khususnya tidak memilih salah satu yang paling biasa didapati. 306 00:19:00,680 --> 00:19:02,850 Ia mungkin kos rendah, tetapi mungkin ada sebab untuk itu. 307 00:19:02,850 --> 00:19:05,080 Mungkin mereka perlombongan data anda. 308 00:19:05,080 --> 00:19:08,070 Kami melihat ini lebih apabila anda berjalan di peringkat antarabangsa. 309 00:19:08,070 --> 00:19:13,650 Terdapat beberapa benar-benar sangat berkesan sindiket jenayah siber 310 00:19:13,650 --> 00:19:18,140 yang mampu untuk memanfaatkan apa yang kita biasanya lihat dalam perisikan negara bangsa. 311 00:19:18,930 --> 00:19:22,750 Satu faktor di mana mereka secara terang-terangan menyuntik diri mereka dalam satu aliran rangkaian. 312 00:19:22,750 --> 00:19:25,690 Mereka menarik barangan keluar dari sana, dan mereka menyuntik 313 00:19:25,690 --> 00:19:29,050 permohonan ke stesen kerja anda. 314 00:19:29,050 --> 00:19:34,030 >> Ia adalah - aspek lain yang saya tahu telah disebut dalam beberapa 315 00:19:34,030 --> 00:19:38,430 seminar keselamatan - atau tidak seminar CS50 seminar - adalah alat yang dipanggil Firesheep. 316 00:19:38,430 --> 00:19:42,470 Dan Firesheep adalah serangan tertentu dalam ruang telefon bimbit 317 00:19:42,470 --> 00:19:47,920 di mana beberapa aplikasi rangkaian sosial telah menghantar kelayakan dalam teks biasa. 318 00:19:48,370 --> 00:19:52,380 Dan ini agak biasa diterima kerana semua orang pada masa itu 319 00:19:52,380 --> 00:19:56,090 berfikir bahawa tidak ada selera makan dalam ruang pengguna untuk itu, 320 00:19:56,090 --> 00:20:01,710 bahawa untuk menggunakan penyulitan kekuatan yang lebih tinggi tersirat suatu beban prestasi 321 00:20:01,710 --> 00:20:06,240 pada pelayan, jadi jika mereka tidak mempunyai untuk melakukannya - mereka tidak mahu. 322 00:20:06,820 --> 00:20:09,490 Dan kemudian secara tiba-tiba apabila penyelidik keselamatan ini dibuat 323 00:20:09,490 --> 00:20:13,690 serangan remeh dengan cepat - anda tahu - kita mula melihat bahawa jenis 324 00:20:13,690 --> 00:20:16,100 penambahbaikan yang semua orang dalam ruang keselamatan telah 325 00:20:16,100 --> 00:20:19,260 telah mengadu tentang untuk tempoh agak lama. 326 00:20:19,260 --> 00:20:22,950 Jadi - khususnya - Firesheep mampu untuk mendapatkan Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 kelayakan daripada aliran Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 Dan kerana ia adalah dalam teks biasa, dan mereka dapat menyuntik. 329 00:20:28,830 --> 00:20:31,700 >> Sekali lagi, jika anda akan menggunakan Wi-Fi memilih untuk menggunakan salah satu yang 330 00:20:31,700 --> 00:20:35,030 cukup dilindungi - WPA2 jika anda boleh. 331 00:20:35,670 --> 00:20:39,390 Jika anda perlu menggunakan tanpa enkrip Wi-Fi - dan khususnya saya bercakap 332 00:20:39,390 --> 00:20:42,420 kepada sesiapa yang menggunakan Harvard University wayarles - 333 00:20:42,420 --> 00:20:45,520 anda mungkin mahu berfikir tentang menggunakan VPN. Saya sangat menggalakkan ia. 334 00:20:46,230 --> 00:20:49,620 Faktor-faktor lain yang anda mungkin mahu berfikir tentang adalah jika anda tidak mempercayai Wi-Fi 335 00:20:49,620 --> 00:20:51,840 bahawa anda berada di anda mungkin mahu mengehadkan penggunaan. 336 00:20:51,840 --> 00:20:54,730 Tidak melakukan apa-apa e-dagang; tidak melakukan apa-apa perbankan. 337 00:20:54,730 --> 00:20:57,060 Jangan mengakses kelayakan universiti. 338 00:20:57,730 --> 00:20:59,850 Terdapat satu kejayaan besar dalam ruang ini jika seseorang 339 00:20:59,850 --> 00:21:03,540 tidak mencuri kelayakan anda - anda tahu - adakah mereka mempunyai telefon bimbit anda? 340 00:21:03,540 --> 00:21:07,850 Jadi - anda tahu - yang merupakan satu lagi faktor bahawa mereka tidak boleh semestinya hijack 341 00:21:07,850 --> 00:21:12,040 atau hanya membuat serangan mereka lebih rumit. 342 00:21:12,950 --> 00:21:14,950 Menyulitkan cakera keras anda. 343 00:21:14,950 --> 00:21:17,650 Kita berada di era sekarang - penyulitan digunakan untuk menjadi masalah besar 10 tahun lalu. 344 00:21:17,650 --> 00:21:19,950 Ia adalah kesan prestasi yang ketara. 345 00:21:19,950 --> 00:21:24,290 Ia tidak lagi - sebenarnya - kebanyakan telefon bimbit dan jenis barangan 346 00:21:24,290 --> 00:21:26,920 mereka melakukannya dalam perkakasan, dan anda tidak perasan - 347 00:21:26,920 --> 00:21:28,990 prestasi yang begitu diabaikan. 348 00:21:28,990 --> 00:21:31,720 >> Jika anda bercakap tentang stesen kerja, kita bercakap mengenai BitLocker. 349 00:21:31,720 --> 00:21:35,500 Kita bercakap tentang File Vault; membolehkannya - mengambil masa kini. 350 00:21:35,500 --> 00:21:39,430 Dalam ruang yang Linux jelas crypts Benar boleh bekerja di kedua-dua mereka. 351 00:21:39,430 --> 00:21:42,400 Anda mungkin mahu untuk berfikir tentang - dalam ruang Linux - ada dm-kubur, 352 00:21:42,400 --> 00:21:46,470 terdapat Luxcrypt - terdapat sekumpulan pilihan lain - juga kubur Benar. 353 00:21:46,850 --> 00:21:49,970 Lain-lain cara yang cepat untuk melindungi diri anda di peringkat stesen kerja 354 00:21:49,970 --> 00:21:52,000 sandaran cakera keras anda. 355 00:21:52,000 --> 00:21:56,130 Dan salah satu kedut sedikit di sini - ia tidak mencukupi untuk menggunakan salah satu daripada 356 00:21:56,130 --> 00:22:01,410 penyedia penyegerakan Awan, jadi Dropbox atau G-Drive atau sesuatu yang lain 357 00:22:01,410 --> 00:22:03,410 Itu bukan satu penyelesaian sandaran. 358 00:22:03,410 --> 00:22:05,410 Jika seseorang memadam sesuatu di salah satu daripada alat-alat 359 00:22:05,410 --> 00:22:08,280 kerana mereka dimasukkan sendiri entah bagaimana ia akan - 360 00:22:08,280 --> 00:22:11,170 bahawa penghapusan mendapat replika merentasi seluruh persona anda. 361 00:22:11,170 --> 00:22:15,310 Itu bukan sandaran, iaitu hanya satu mekanisme pembiakan. 362 00:22:15,310 --> 00:22:17,310 Jadi ia adalah baik untuk mempunyai satu penyelesaian sandaran. 363 00:22:17,310 --> 00:22:19,890 Terdapat beberapa cadangan di sini untuk sesetengah orang, sebahagian daripada mereka adalah bebas - 364 00:22:19,890 --> 00:22:23,100 kapasiti berasaskan - 2 gig kembali - anda boleh melakukannya. 365 00:22:23,100 --> 00:22:30,040 Jika anda menggunakan universiti G-mel - Google universiti di kolej dan bersama, G-Drive 366 00:22:30,040 --> 00:22:32,490 jika ia tidak sudah - ia akan boleh didapati tidak lama lagi. 367 00:22:32,490 --> 00:22:34,490 Ia adalah pengganti yang baik. 368 00:22:34,490 --> 00:22:37,370 Kami juga akan melihat perkara-perkara seperti Home Mozy. 369 00:22:37,370 --> 00:22:39,600 Ia adalah baik untuk mempunyai 2 penyelesaian. 370 00:22:40,170 --> 00:22:42,300 Jangan mempunyai semua telur anda dalam satu bakul. 371 00:22:44,230 --> 00:22:47,410 Jika anda melupuskan sesuatu atau sesungguhnya jika anda berada dalam proses 372 00:22:47,410 --> 00:22:51,480 menghantar sesuatu yang sulit - beberapa cadangan di sini untuk 373 00:22:51,480 --> 00:22:53,560 selamat memadam peranti. 374 00:22:53,560 --> 00:23:00,340 Boot Darik dan Nuke - yang jenis lebih untuk celik IT. 375 00:23:01,110 --> 00:23:03,290 Anda mungkin mahu untuk berfikir tentang hanya memberikannya kepada beberapa 376 00:23:03,290 --> 00:23:05,740 pembekal komersial jika anda boleh. 377 00:23:05,740 --> 00:23:10,210 >> Menyulitkan e-mel - jika anda perlu - terdapat beberapa perkhidmatan di kampus 378 00:23:10,210 --> 00:23:14,600 dipanggil Accellion, anda adalah di luar kampus atau untuk kegunaan peribadi saya akan mengesyorkan Hushmail. 379 00:23:15,680 --> 00:23:19,690 Kita melihat ia banyak digunakan dalam wisel blower, ia adalah salah satu utama 380 00:23:19,690 --> 00:23:21,900 mekanisme untuk Wikileaks 381 00:23:22,950 --> 00:23:25,140 serta Tor dan beberapa persamaan lain. 382 00:23:26,130 --> 00:23:30,360 Dan - sekarang untuk bercakap tentang tahap telefon - jadi masalah di sini ialah 383 00:23:30,360 --> 00:23:32,440 tidak ada yang banyak selera yet. 384 00:23:32,440 --> 00:23:35,940 Malangnya kebanyakan daripada telefon pintar dan tablet OS 385 00:23:35,940 --> 00:23:40,020 mereka masih berdasarkan beberapa prinsip-prinsip yang kita lihat dalam tahun 1990-an. 386 00:23:40,020 --> 00:23:43,730 Mereka tidak benar-benar ditubuhkan beberapa penambahbaikan 387 00:23:43,730 --> 00:23:46,400 yang kita lihat di peringkat stesen kerja. Mereka tidak melakukan perlindungan haba. 388 00:23:46,400 --> 00:23:50,120 Mereka tidak lakukan - anda tahu - rawak lapisan. 389 00:23:50,120 --> 00:23:52,360 Mereka tidak melakukan perlindungan alamat. 390 00:23:52,360 --> 00:23:54,490 Mereka tidak melakukan melaksanakan perlindungan - yang jenis barangan. 391 00:23:55,210 --> 00:23:58,550 Tetapi juga peranti itu sendiri oleh defacto tidak akan mempunyai apa-apa 392 00:23:58,550 --> 00:24:00,750 berakhir keselamatan titik dibina ke dalamnya. 393 00:24:00,750 --> 00:24:04,460 Oleh itu, kita mula melihat perubahan ini - sekali lagi - kebanyakan telefon pintar 394 00:24:04,460 --> 00:24:09,680 pengeluar - Android, Apple, dan Windows - selera makan hanya 395 00:24:09,680 --> 00:24:11,690 tidak ada; penanda aras adalah Blackberry. 396 00:24:11,690 --> 00:24:15,460 Tetapi Blackberry telah jenis hilang daya tarikan di pasaran pada ketika ini. 397 00:24:15,460 --> 00:24:17,820 Dan Apple telah benar-benar melangkah masuk 398 00:24:17,820 --> 00:24:20,760 Kira-kira 2 tahun yang lalu terdapat satu titik masa di mana mereka 399 00:24:20,760 --> 00:24:24,300 mula membina dalam banyak jenis kawalan lebih perusahaan. 400 00:24:24,300 --> 00:24:29,780 Dan - sesungguhnya - pada bulan Ogos mereka melakukan persembahan di Def Con yang hanya pernah di dengari. 401 00:24:31,860 --> 00:24:34,420 >> Jadi mereka akan melakukan kawalan minimum yang saya diterangkan. 402 00:24:34,420 --> 00:24:38,950 Mereka akan melakukan kata laluan yang kukuh, mereka akan melakukan dengan segera bagi kata laluan pada terbiar - 403 00:24:38,950 --> 00:24:42,750 peranti - anda terlupa mengenainya dan selepas 15 minit ia akan mengaktifkan. 404 00:24:43,170 --> 00:24:47,240 Mereka akan melakukan penyulitan, dan mereka juga akan melakukan apa yang dipanggil mengelap jauh. 405 00:24:48,200 --> 00:24:53,740 Dalam Android dan Windows ruang ini masih TBD - yang akan ditentukan. 406 00:24:53,740 --> 00:24:58,830 Android mempunyai akses kepada beberapa aplikasi yang dikenali sebagai Prey dan Lookout. 407 00:24:58,830 --> 00:25:02,240 Dan sesungguhnya sebahagian daripada alat keselamatan titik akhir seperti Kaspersky saya tahu ia. 408 00:25:02,240 --> 00:25:04,240 Saya tahu ESET ia serta 409 00:25:04,240 --> 00:25:07,350 Mereka akan memberitahu anda menghantar teks SMS dan membersihkan peranti. 410 00:25:08,370 --> 00:25:12,070 Telefon Windows pada masa ini ia adalah terutamanya berorientasikan 411 00:25:12,070 --> 00:25:15,310 gaya korporat - apa yang dipanggil pertukaran. 412 00:25:15,310 --> 00:25:19,430 Pertukaran adalah infrastruktur mail teguh, dan ia boleh memberi mandat beberapa kawalan. 413 00:25:19,430 --> 00:25:25,280 Windows 8 hanya dihantar minggu lepas, jadi saya tidak boleh bercakap dengan yang muktamad. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 adalah alat keselamatan yang besar. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile merupakan satu malapetaka, mereka tidak membuat semua kawalan ini berasal 416 00:25:34,650 --> 00:25:36,970 mandatori di seluruh vendor yang berlainan. 417 00:25:36,970 --> 00:25:43,050 Jadi, anda mempunyai untuk mengesahkan setiap Windows Mobile 7 telefon pada satu masa. 418 00:25:43,050 --> 00:25:47,190 >> Android - kerana ruang 3.0 telah mempunyai peningkatan besar juga. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - mereka akan menyokong kawalan minimum, 420 00:25:53,450 --> 00:25:58,860 dan sesungguhnya mereka akan menyokong beberapa kawalan perusahaan yang boleh anda lakukan juga. 421 00:25:59,100 --> 00:26:03,560 Dalam ruang akaun peribadi anda di sana adalah selari peribadi Google yang 422 00:26:03,560 --> 00:26:06,370 anda boleh membolehkan jika anda mempunyai ruang Google anda sendiri juga. 423 00:26:10,690 --> 00:26:15,620 Jadi apa yang anda lakukan apabila ia semua pergi teruk salah? 424 00:26:15,620 --> 00:26:19,900 Dan jika saya boleh - Fleet lain daripada ini adalah benar-benar apabila - tidak jika. 425 00:26:19,900 --> 00:26:24,380 Ini yang akan berlaku kepada kita semua pada satu ketika. Apa yang boleh anda lakukan? 426 00:26:24,380 --> 00:26:28,650 Jadi apa yang anda boleh lakukan - dan terdapat slaid - slaid seterusnya akan 427 00:26:28,650 --> 00:26:31,310 menunjukkan anda kepada beberapa sumber FTC untuk itu, 428 00:26:31,310 --> 00:26:35,270 tetapi tempat yang minimum kosong amaran penipuan pada kad kredit anda. 429 00:26:35,270 --> 00:26:38,980 Jika saya boleh menggalakkan anda untuk berfikir tentang apabila anda menggunakan kad kredit 430 00:26:38,980 --> 00:26:43,320 dalam kapasiti talian - bergantung kepada transaksi anda membuat 431 00:26:43,740 --> 00:26:51,020 kad debit - keupayaan untuk menuntut atau keupayaan untuk menarik balik penipuan 432 00:26:51,020 --> 00:26:54,920 tuntutan ke atas kad debit sebenarnya adalah tingkap yang lebih kecil daripada ia pada kad kredit. 433 00:26:55,330 --> 00:26:57,950 Jadi apabila anda mendapatkan laporan anda pada kad debit anda hanya mempunyai tertentu 434 00:26:57,950 --> 00:27:02,940 tempoh masa - dan ia adalah sangat rendah - untuk memberitahu bank transaksi penipuan. 435 00:27:02,940 --> 00:27:07,830 Kad kredit yang ia adalah lebih besar, ada cenderung untuk menjadi had sehingga kira-kira $ 50,000 436 00:27:11,020 --> 00:27:13,360 sebelum benar-benar akan dapat membayar balik kepada anda. 437 00:27:14,060 --> 00:27:18,840 Jadi yang agak banyak wang, mereka terserempak ia daripada kira-kira $ 13,000 atau $ 18,000 di sana baru-baru ini. 438 00:27:18,840 --> 00:27:21,870 Jadi - anda tahu - apabila anda berfikir tentang menggunakan talian kad kredit, 439 00:27:21,870 --> 00:27:27,980 anda boleh berfikir tentang menggunakan kad top up atau kad kredit boleh guna, kad pembakar? 440 00:27:28,660 --> 00:27:32,130 >> Jika anda melihat apa-apa - dan saya akan menunjukkan kepada anda bagaimana anda boleh mendapatkan akses segera - 441 00:27:32,130 --> 00:27:35,500 menutup mana-mana akaun penipuan jika anda dimaklumkan tentang itu. 442 00:27:35,880 --> 00:27:38,180 Membuat laporan polis jika anda berada di kampus. 443 00:27:38,180 --> 00:27:41,200 Mendekati HUPD - biarkan mereka tahu. 444 00:27:42,870 --> 00:27:45,790 Fikirkan tentang perkhidmatan pemantauan identiti. 445 00:27:45,790 --> 00:27:50,580 jika sebagai sebahagian daripada - jika anda mendapat dikompromi - anda mungkin perlu - 446 00:27:50,580 --> 00:27:53,240 mereka boleh membiayai perkhidmatan perlindungan identiti. 447 00:27:53,240 --> 00:27:56,680 Jika mereka tidak mungkin anda perlu melakukannya. 448 00:27:56,950 --> 00:28:00,880 Mengumpul dan menyimpan semua bukti - khususnya apa-apa perbincangan anda mempunyai 449 00:28:00,880 --> 00:28:03,180 dengan mana-mana pihak berkuasa jenayah 450 00:28:04,190 --> 00:28:06,840 terutamanya untuk tujuan insurans. 451 00:28:06,840 --> 00:28:09,030 Mengubah semua kata laluan anda. 452 00:28:09,030 --> 00:28:13,050 Tukar jawapan kepada mana-mana soalan-soalan keselamatan yang boleh digunakan untuk menetapkan semula kata laluan anda. 453 00:28:13,860 --> 00:28:16,580 Melumpuhkan sebarang perkhidmatan identiti yang lalu. 454 00:28:16,580 --> 00:28:20,170 Jadi, jika anda menggunakan semula akaun Facebook anda untuk log masuk ke Twitter atau sebaliknya, 455 00:28:20,170 --> 00:28:27,240 memecahkan bahawa, jika kompromi yang terlibat akaun e-mel anda 456 00:28:27,240 --> 00:28:29,590 memeriksa untuk melihat jika apa-apa yang dikemukakan. 457 00:28:30,690 --> 00:28:33,200 Kerana jika tidak, mereka masih mempunyai akses kepada data anda. 458 00:28:33,600 --> 00:28:39,840 Dan jika kecurian termasuk akaun Harvard anda sila maklumkan IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Saya tidak boleh menyatakan yang cukup, tetapi juga khususnya jika peranti hilang atau 460 00:28:44,300 --> 00:28:47,340 dicuri dan ia mempunyai akses kepada data universiti dan mungkin anda 461 00:28:47,340 --> 00:28:50,660 tidak mempunyai beberapa perlindungan menjadi masing-masing, sila maklumkan kepada kami - 462 00:28:50,660 --> 00:28:53,980 HUPD dan IT Bantuan di Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Jadi link yang saya nyatakan tadi yang masuk ke dalam dengan lebih terperinci 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Perkhidmatan Pos juga mempunyai beberapa penipuan atau perkhidmatan perlindungan identiti - 466 00:29:08,260 --> 00:29:12,400 anda hanya meletakkan memegang atau berhenti pada kad kredit melalui atau barangan seperti itu. 467 00:29:12,810 --> 00:29:16,950 FBI mempunyai pautan dan juga, ia adalah dalam nota slaid yang saya dihantar keluar. 468 00:29:16,950 --> 00:29:20,450 Dan sesungguhnya Massachusetts Better Business Bureau dan 469 00:29:20,450 --> 00:29:25,050 Biro Perlindungan Pengguna mempunyai beberapa panduan serta, ia adalah dalam nota. 470 00:29:25,520 --> 00:29:31,770 Ambil masa sekarang, membuat diri anda sedar apa yang anda boleh lakukan, dan mengambil tindakan. 471 00:29:31,770 --> 00:29:37,150 Prinsip - seperti yang saya nyatakan sebelum ini - jika anda tidak mempunyai rancangan 472 00:29:37,150 --> 00:29:43,010 identiti anda dicuri anda dengan serta-merta akan menjadi 473 00:29:43,010 --> 00:29:46,970 tertakluk kepada banyak kerja apabila ia berlaku, dan ia adalah apabila. 474 00:29:48,030 --> 00:29:50,910 Tetapi apabila anda mengambil langkah berjaga-jaga - biarlah saya menambah 475 00:29:50,910 --> 00:29:56,190 sedikit perkataan berhati-hati - tidak ada pelan bertahan kenalan pertama dengan musuh. 476 00:29:56,190 --> 00:30:02,770 Jadi, walaupun pada masa itu kita masih berfikir bahawa terdapat boleh beberapa subversif - anda tahu - 477 00:30:02,770 --> 00:30:06,640 bank anda sebagai contoh yang anda telah membina semua ini perlindungan sekitar 478 00:30:06,640 --> 00:30:10,690 mereka boleh mendapat dikompromi; pihak-pihak yang dipercayai bahawa anda telah diberikan data anda ke. 479 00:30:11,230 --> 00:30:15,570 Jadi anda adalah pertahanan terbaik anda sendiri. 480 00:30:15,570 --> 00:30:17,960 Anda tahu - berwaspada - kekal berjaga-jaga. 481 00:30:17,960 --> 00:30:22,570 Ambil masa sekarang untuk memilih untuk masuk ke ini, mudah-mudahan bersosial 482 00:30:22,570 --> 00:30:24,920 ini, berbincang dengan ini dengan kawan-kawan anda. 483 00:30:24,920 --> 00:30:28,880 Pilih kata laluan yang baik, gunakan kata laluan yang unik untuk akaun anda. 484 00:30:29,570 --> 00:30:33,260 Dan tidak menggunakan semula kata laluan - khususnya - sekitar beberapa 485 00:30:33,260 --> 00:30:36,630 aset lebih sensitif anda, jangan menggunakan akaun universiti di tempat lain. 486 00:30:36,630 --> 00:30:39,350 Jangan gunakan akaun kad kredit anda di tempat lain. 487 00:30:39,350 --> 00:30:42,020 Kata laluan melindungi peranti mudah alih anda sekarang. 488 00:30:42,020 --> 00:30:48,430 Dan dengan peranti mudah alih telefon pintar saya maksudkan, saya maksudkan tablet anda. 489 00:30:48,430 --> 00:30:51,250 >> Berfikir tentang menggunakan baik soalan semula keselamatan, dan saya akan bercakap tentang 490 00:30:51,250 --> 00:30:54,120 ini tidak lama mengapa; memeriksa laporan kredit anda. 491 00:30:54,120 --> 00:30:58,040 Satu lagi cara yang anda boleh menjadi warganegara yang baik dalam ruang ini 492 00:30:58,040 --> 00:31:05,350 adalah kerajaan memaksa 3 agensi Experian, TransUnion, dan Equifax 493 00:31:05,350 --> 00:31:07,460 untuk melepaskan laporan kredit. 494 00:31:07,460 --> 00:31:10,270 Bagi sesetengah masyarakat Harvard, terutamanya dalam ruang pelajar, 495 00:31:10,270 --> 00:31:13,260 ini mungkin baru kepada mereka, tetapi anda dibenarkan untuk menarik orang-orang 496 00:31:13,260 --> 00:31:16,510 agensi sekurang-kurangnya sekali setahun. 497 00:31:17,180 --> 00:31:20,420 Berhati-hati baik - pergi ke laman web yang, ia boleh didapati di FTC satu. 498 00:31:20,420 --> 00:31:23,260 Dan melakukannya setiap 4 bulan sebaliknya, dan anda boleh menyimpan 499 00:31:23,260 --> 00:31:28,130 tab pada yang meminta permintaan untuk maklumat kad kredit anda, 500 00:31:28,130 --> 00:31:31,060 atau jika benar-benar jika sesiapa membuka mana-mana akaun penipuan. 501 00:31:31,430 --> 00:31:34,450 Dan - secara umum - bimbingan adalah untuk menjadi sedar. 502 00:31:34,450 --> 00:31:37,120 Dan saya akan memberikan anda satu contoh yang khusus tidak lama lagi, 503 00:31:37,120 --> 00:31:40,510 tetapi yang pada asasnya adalah daging dan kentang perbincangan. 504 00:31:41,110 --> 00:31:43,810 >> Jadi mengapa ini penting sekarang ialah pada musim panas terdapat 505 00:31:43,810 --> 00:31:47,200 lelaki dipanggil Matt Honan - jika anda berada di luar sana terima kasih banyak 506 00:31:47,200 --> 00:31:49,920 kerana terlalu akan datang dengan maklumat anda. 507 00:31:50,360 --> 00:31:55,840 Tetapi apa yang berlaku dengan Matt dia bekerja untuk Majalah Wired, 508 00:31:55,840 --> 00:31:59,530 dan beberapa cyperhacktivists pergi selepas akaun Twitter beliau. 509 00:32:00,070 --> 00:32:03,630 Dan mereka menggunakan beberapa sumber-sumber ini - beberapa ini persona awam 510 00:32:03,630 --> 00:32:06,740 bahawa dia disediakan. 511 00:32:06,740 --> 00:32:11,170 Dan mereka membina peta, mereka tahu di mana untuk menyerang dan apabila. 512 00:32:11,980 --> 00:32:15,400 Jadi dari itu mereka mula potong dadu dan maklumat yang beliau membuat 513 00:32:15,400 --> 00:32:17,440 ada, dan mereka mendapati bahawa dia mempunyai akaun Gmail. 514 00:32:17,890 --> 00:32:21,580 Jadi, dia telah menggunakan kurang daripada laluan yang bijak untuk Gmail, 515 00:32:21,580 --> 00:32:24,890 dan dia tidak mempunyai apa-apa pengesahan pelbagai faktor di atasnya. 516 00:32:24,890 --> 00:32:27,800 Jadi mereka dikompromi Gmail, sekali mereka telah akses kepada Gmail 517 00:32:27,800 --> 00:32:31,390 mereka melihat semua akaun-akaun yang lain bahawa dia telah dimasukkan ke dalam Gmail. 518 00:32:31,820 --> 00:32:35,760 Malah, mereka mempunyai akses kepada seluruh Gmail keseluruhan atau Google persona. 519 00:32:37,230 --> 00:32:40,850 Dan - khususnya - mereka mula melihat bahawa dia mempunyai akaun Amazon 520 00:32:40,850 --> 00:32:44,700 kerana terdapat beberapa e-mel yang dilaporkan kepadanya. 521 00:32:44,930 --> 00:32:47,540 Demikian maka mereka mendapat ke Amazon, dan mereka mendapat ke Amazon beliau 522 00:32:47,540 --> 00:32:50,800 dengan hanya menetapkan semula kata laluan itu kerana ia pergi ke Gmail. 523 00:32:51,940 --> 00:32:56,430 Dia tidak mempunyai - dia jenis mempunyai kesan domino atau chaining tauliah berlaku di sini 524 00:32:56,430 --> 00:33:00,090 mana sekali mereka mendapat Gmail mereka mempunyai kunci untuk kerajaan. 525 00:33:00,320 --> 00:33:03,950 Jadi, apabila mereka mendapat ke Amazon - dan ini adalah melalui kesalahan tiada 526 00:33:03,950 --> 00:33:07,010 kepada lelaki lain - ini adalah - anda tahu - Matt tidak dipilih untuk 527 00:33:07,010 --> 00:33:10,640 memilih masuk ke mekanisme ini lebih selamat bahawa hanya orang-orang ini telah disediakan 528 00:33:12,050 --> 00:33:14,230 dan semua sumber-sumber Internet. 529 00:33:14,230 --> 00:33:18,340 >> Jadi, apabila mereka mendapat ke Amazon mereka mempunyai akses beliau - ia tidak menunjukkan kepada mereka 530 00:33:18,340 --> 00:33:20,420 kad kredit, tetapi ia menunjukkan mereka 4 digit terakhir 531 00:33:20,420 --> 00:33:24,280 hanya supaya dia tahu apa yang ia adalah, ia menunjukkan kepada mereka alamat penghantaran beliau. 532 00:33:24,280 --> 00:33:26,620 Ia menunjukkan mereka beberapa maklumat lain yang dilakukan pada beberapa pesanan. 533 00:33:26,620 --> 00:33:29,790 Dan kemudian daripada itu mereka mengambil keputusan untuk menyerang akaun Apple beliau. 534 00:33:30,860 --> 00:33:33,170 Dan mereka sosial kejuruteraan meja bantuan Apple. 535 00:33:33,640 --> 00:33:36,920 Apple tidak sepatutnya dilakukan, tetapi berdasarkan maklumat ini yang 536 00:33:36,920 --> 00:33:39,990 mereka dapat melombong dari yang lain 2 akaun. 537 00:33:41,040 --> 00:33:43,310 Anda tahu - lelaki di meja bantuan mungkin berfikir dia sedang 538 00:33:43,310 --> 00:33:46,730 warganegara yang baik - anda tahu - Saya sedang membantu; terdapat pelanggan Apple 539 00:33:46,730 --> 00:33:50,370 di luar sana yang terkandas di luar sana sendiri, dan saya perlu untuk membantu beliau. 540 00:33:51,340 --> 00:33:53,680 Tetapi ia tidak pelanggan Apple sebenar. 541 00:33:53,680 --> 00:33:56,920 Jadi mereka menetapkan semula akaun Apple, dan mereka menghantar maklumat kepada Gmail. 542 00:33:56,920 --> 00:34:00,580 Apabila penyerang mempunyai akses ke akaun Apple beliau 543 00:34:00,580 --> 00:34:04,390 Matt mempunyai semua peranti diikat ke iCloud beliau, 544 00:34:04,390 --> 00:34:08,600 dan mereka mula mengeluarkan set sumpah palsu dan mengelap segala-galanya. 545 00:34:08,989 --> 00:34:14,530 Sekali lagi, beliau baru sahaja data itu dilaungkan, dia telah menggunakan iCloud sebagai mekanisma penyegerakan. 546 00:34:14,530 --> 00:34:17,800 Oleh itu, apabila mereka dipadam semuanya berjalan bang. 547 00:34:18,600 --> 00:34:21,010 Mereka masih mempunyai akses pada masa ini untuk akaun Twitter beliau yang apa 548 00:34:21,010 --> 00:34:23,770 mereka telah cuba untuk menyerang. 549 00:34:24,739 --> 00:34:26,980 Saya tidak tahu jika mereka menggunakan Maltego atau beberapa mekanisme lain 550 00:34:26,980 --> 00:34:31,710 untuk membina keluar persona Internet, tetapi - anda tahu - dalam masa beberapa 551 00:34:31,710 --> 00:34:34,429 Sudah tentu mereka mendapat akses kepada 4 perkhidmatan identiti yang berbeza sebelum 552 00:34:34,429 --> 00:34:36,790 mereka mendapat ke Twitter, dan ia kos Matt - 553 00:34:36,790 --> 00:34:39,350 Matt agak bernasib baik kerana dia melihat ia berlaku kerana anak-anak itu datang kepadanya 554 00:34:39,350 --> 00:34:41,350 apabila iPad dikunci dengan sendirinya. 555 00:34:41,350 --> 00:34:43,770 Dan mereka berkata - anda tahu, "Ayah, ada sesuatu yang berlaku dengan iPad." 556 00:34:43,770 --> 00:34:48,050 Dan dia menutup semua turun kerana beliau mendapati ia berlaku di mana-mana. 557 00:34:48,389 --> 00:34:51,560 Dan dia mula memanggil Apple untuk melihat apa neraka yang telah berlaku. 558 00:34:52,199 --> 00:34:54,840 Dan Apple genuinely berpendapat bahawa terdapat adalah sesuatu yang berlaku 559 00:34:54,840 --> 00:34:58,170 iCloud yang telah pergi penyangak sehingga mereka digambarkan - 560 00:34:58,170 --> 00:35:01,380 dia sebenarnya beranggapan bahawa mereka telah menghantar maklumat, dan 561 00:35:01,380 --> 00:35:03,380 mereka mula memanggil dia nama yang salah. 562 00:35:03,380 --> 00:35:09,200 Kerana Apple telah pada maklumat fail yang penyerang telah ditumbangkan. 563 00:35:09,990 --> 00:35:13,720 >> Okay - supaya adalah jenis maklumat yang kita gunakan untuk membina ini 564 00:35:13,720 --> 00:35:17,990 jenis amalan terbaik; kita gunakan ini sebagai sebahagian daripada satu siri 565 00:35:17,990 --> 00:35:21,030 seminar hingga Oktober - National Bulan Kesedaran CyberSecurity. 566 00:35:21,030 --> 00:35:23,530 Ia telah disediakan untuk anda semua. 567 00:35:23,530 --> 00:35:28,160 Saya akan pastikan bahawa saya menghantar ia keluar di Wiki apabila David membuat ia boleh didapati kepada saya juga. 568 00:35:28,160 --> 00:35:30,960 Tetapi ada nasihat dan bimbingan di sana lebih daripada granularly 569 00:35:30,960 --> 00:35:34,230 Saya dapat merumuskan dalam jumlah masa terdekat ini saya ada. 570 00:35:34,230 --> 00:35:37,350 sekitar apa yang dipanggil, Mendung dengan Peluang Kecurian Identiti: 571 00:35:37,350 --> 00:35:39,400 Picking Nama Pengguna dan Kata Laluan yang baik. 572 00:35:39,400 --> 00:35:42,700 Adakah ia tidak pernah sosial? Dan jawapannya adalah tidak, ia sentiasa sosial, 573 00:35:42,700 --> 00:35:45,500 tetapi anda perlu berhati-hati dengan apa yang bermakna. 574 00:35:47,020 --> 00:35:50,640 Dan ia Taming Lions, Harimau, dan Windows iaitu kira-kira 575 00:35:50,640 --> 00:35:54,300 sistem operasi pengerasan dengan beberapa maklumat yang kita pergi ke hari ini. 576 00:35:54,540 --> 00:35:57,320 Dan yang terakhir kira-kira, Ada Alat, Akan Perjalanan 577 00:35:57,320 --> 00:36:00,200 bercakap tentang akan mudah alih dengan jenis ini daripada sumber-sumber data. 578 00:36:00,910 --> 00:36:03,710 Jadi selain daripada itu jika anda mempunyai sebarang soalan alamat e-mel saya 579 00:36:03,710 --> 00:36:08,200 sana, dan jika sesiapa di dalam bilik mempunyai apa-apa soalan sila mengangkat tangan anda. 580 00:36:08,690 --> 00:36:10,910 Selain daripada itu, saya akan berhenti merakam. 581 00:36:11,870 --> 00:36:16,000 Baiklah. Selesai. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]