1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [سمینار: بازمانده از اینترنت] 2 00:00:02,150 --> 00:00:04,300 [دانشگاه کین Esmond، هاروارد] 3 00:00:04,300 --> 00:00:07,010 [این CS50. CS50.TV] 4 00:00:07,680 --> 00:00:09,790 سلام و خوش آمد به "بازمانده اینترنت می باشد." 5 00:00:09,790 --> 00:00:14,690 این یکی از سمینارهایی که شامل بخشی از این دوره آموزشی اند CS50 است. 6 00:00:15,320 --> 00:00:19,460 نام من کین Esmond است. نام و آدرس من در آن عرشه اسلاید در مقابل شما است. 7 00:00:19,460 --> 00:00:21,790 esmond_kane@harvard.edu است. 8 00:00:21,790 --> 00:00:27,360 در روز شغل من من یکی از مدیران امنیتی IT برای HUIT، 9 00:00:27,360 --> 00:00:31,850 اما من باید اذعان کرد که امروز من در ماموریت میهمان هستم 10 00:00:31,850 --> 00:00:33,850 به همین دلیل است که من با پوشیدن یک پیراهن قرمز. 11 00:00:33,850 --> 00:00:37,090 این است که شامل هر چیزی است که منتسب 12 00:00:37,090 --> 00:00:41,030 به طور مستقیم به کار روز من، پس از این در مورد آن امنیت به دانشگاه هاروارد نیست. 13 00:00:41,030 --> 00:00:44,690 این اطلاعات تنها شخصی است، این است که چگونه زمانی که you're - 14 00:00:45,320 --> 00:00:48,220 این نوع از مهارت های است که شما به دست آوردن را امتحان کنید و به شما کمک کند 15 00:00:48,220 --> 00:00:51,800 سخت ایستگاه های کاری خود و محیط زیست خود را در طول زندگی حرفه ای خود را. 16 00:00:52,200 --> 00:00:57,320 اما چیزی که من امروز به ذکر است باید به هر یک از شما گرفته است 17 00:00:57,320 --> 00:01:00,980 مواد دانشگاه، سرویس دهنده خود را، و یا ایستگاه های کاری خود را 18 00:01:01,550 --> 00:01:04,470 بدون تماس محلی شما آن را پشتیبانی می کند. 19 00:01:05,230 --> 00:01:08,420 و در واقع اگر من ذکر هر برنامه و یا هر گونه حوادث به عنوان بخشی از این 20 00:01:08,420 --> 00:01:14,200 بحث و یا بحث آن چیزی است که من ممتاز به گزارش. 21 00:01:14,200 --> 00:01:16,200 این است که معمولا عمومی 22 00:01:16,310 --> 00:01:19,220 و نه در واقع هر لازم به ذکر است از هر برنامه حاکی از وجود 23 00:01:19,220 --> 00:01:23,400 تایید از طریق دانشگاه هاروارد یا در واقع هر محکومیت. 24 00:01:23,400 --> 00:01:27,440 >> بنابراین، امروز به همین دلیل ما در اینجا - در حال حاضر که ما در حال انجام با سلب مسئولیت - 25 00:01:28,060 --> 00:01:31,210 ما امروز در اینجا برای در مورد بازمانده اینترنت صحبت کنید. 26 00:01:31,210 --> 00:01:34,030 و چرا چنین موضوع مهمی است آن را در حال حاضر؟ 27 00:01:34,300 --> 00:01:38,060 بنابراین به قول پری هویت که در مطبوعات هاروارد و دفتر ارتباطات با این نسخهها کار - 28 00:01:38,060 --> 00:01:42,230 من برای خواندن این حق در حال حاضر معذرت خواهی - او اظهار داشت، "ما در زندگی می کنند 29 00:01:42,230 --> 00:01:47,180 جو خطر افزایش است، بلکه یکی از نوآوری های بی نظیر. 30 00:01:47,180 --> 00:01:51,510 افزایش سریع اینترنت، ابر، و فن آوری های اجتماعی 31 00:01:51,510 --> 00:01:56,040 در بسیاری دیگر از مردم آنلاین پروفیل های عمومی منجر شده است 32 00:01:56,040 --> 00:01:59,770 با واقع به آرایه روز افزون اطلاعات دسترسی داشته باشید. 33 00:01:59,770 --> 00:02:05,580 و این بدان معناست که هر کس و ارتباط آنها هرگز بیشتر قابل رویت شده اند. 34 00:02:06,980 --> 00:02:09,979 به عنوان رد پای دیجیتال هاروارد - شبکه های دیجیتال خود را گسترش می یابد،، 35 00:02:09,979 --> 00:02:12,220 ما مخاطبان گسترده تری را جذب کند. 36 00:02:12,220 --> 00:02:15,180 ما برای بهبود امیدوارم، اما گاهی اوقات ما خواهد شد 37 00:02:15,180 --> 00:02:17,500 جذب برخی از توجه منفی. 38 00:02:18,260 --> 00:02:21,180 بنابراین به عنوان یک نماینده از دانشگاه هاروارد "، و این شامل همه 39 00:02:21,180 --> 00:02:25,880 تماشای در خانه یا در واقع کسی در اینجا، "دانشکده ما، دانشجویان ما، کارکنان ما، 40 00:02:25,880 --> 00:02:30,440 پژوهشگران، خطر ابتلا از سازش به شما و در واقع به 41 00:02:30,440 --> 00:02:34,380 شبکه وجود خود را تا بالاتر نبوده است. " 42 00:02:34,780 --> 00:02:38,940 >> بنابراین اغلب در امنیت اطلاعات هنگامی که ما سعی می کنیم به تعادل 43 00:02:38,940 --> 00:02:44,130 خطر آن است که یک تجارت پیچیده بین امنیت و تجربه کاربر است. 44 00:02:45,170 --> 00:02:48,850 در دوران مستقیم و بی واسطه ما را به تصمیم گیری های متفکرانه 45 00:02:48,850 --> 00:02:52,720 در مورد چه خواهد امنیت بدون ناراحتی بزرگ را بالا ببرد. 46 00:02:54,200 --> 00:02:57,560 ما گاهی اوقات گفته یک اونس پیشگیری از ارزش دو بار درمان، 47 00:02:57,560 --> 00:03:01,850 اما در هنگام انتخاب به اجرای اقدامات احتیاطی امنیتی برای کاهش خطر ابتلا به شما 48 00:03:02,230 --> 00:03:06,330 ما نیاز به تصدیق کنید که آن را هرگز خطر بالقوه را کاهش می دهد به صفر. 49 00:03:07,670 --> 00:03:11,080 به طوری که گفت: - ما امروز در اینجا به بحث در مورد برخی از ساده و خیلی ساده نیست 50 00:03:11,080 --> 00:03:13,710 اقدامات احتیاطی امنیتی که شما می توانید در حال حاضر. 51 00:03:15,210 --> 00:03:17,210 من هم باید اضافه کنید - اگر شما هر گونه سوال در سراسر 52 00:03:17,210 --> 00:03:20,490 ارائه فقط دست خود را بالا می برد. 53 00:03:22,720 --> 00:03:25,840 بنابراین اولین موضوع - اغلب به ما گفته برای انتخاب یک رمز عبور خوب. 54 00:03:25,840 --> 00:03:28,790 رمز عبور اولین و بهترین دفاع از خود است. 55 00:03:28,790 --> 00:03:30,980 این است که اغلب تنها کسی است که در دسترس شما 56 00:03:30,980 --> 00:03:33,180 هنگامی که شما در حال انتخاب به استفاده از یک منبع آنلاین. 57 00:03:34,250 --> 00:03:38,430 اما همانطور که ما در طول این تابستان سال قبل دیده می شود و در واقع 58 00:03:38,430 --> 00:03:40,990 ما حملات مانند به، eHarmony دیده می شود ام. 59 00:03:40,990 --> 00:03:43,130 ما RockYou دیده ام. 60 00:03:43,130 --> 00:03:48,520 ما تا به حال برخی از مجموع 70 میلیون کلمه عبور و حساب به خطر بیافتد. 61 00:03:48,670 --> 00:03:51,170 و هنگامی که این کلمه عبور را به مالکیت عمومی منتشر شد 62 00:03:51,580 --> 00:03:54,880 آنها همچنین شامل هش رمز عبور. 63 00:03:55,400 --> 00:04:00,860 >> بنابراین اساسا این روزها اگر کسی بازیابی حساب کندو 64 00:04:01,590 --> 00:04:05,260 آنها لازم نیست برای شکستن رمز عبور دیگر؛ آنها لازم نیست به زور رمز عبور 65 00:04:05,260 --> 00:04:09,520 چرا که آنها این گنجینه عظیم از اطلاعات منتشر شده بر روی آنچه که مردم در انتخاب. 66 00:04:11,020 --> 00:04:15,710 آنها در حال حاضر داده های رفتاری کردم به ذهن چیزی است که مردم تمایل به استفاده از. 67 00:04:15,760 --> 00:04:19,600 و آنها را شکسته اند که به یک لیست از حدود یک هزار کلمه عبور 68 00:04:19,600 --> 00:04:23,500 که تقریبا 80 تا 90 درصد از رمزهای عبور که ما در حال استفاده مشترک را انتخاب کنید را تشکیل می دهند. 69 00:04:24,520 --> 00:04:27,300 بنابراین یک مثال سریع - هر کس می خواهید به خطر آنچه شما فکر می کنید 70 00:04:27,300 --> 00:04:30,950 بشار اسد مورد استفاده برای رمز عبور خود را هنگامی که آن را در سال گذشته در معرض خطر قرار گرفته است؟ 71 00:04:32,080 --> 00:04:35,220 این یک نجیب زاده است که در معرض موشکافی شدید است. 72 00:04:35,830 --> 00:04:38,870 و رمز عبور خود را 12345 بود. 73 00:04:39,720 --> 00:04:43,200 خوب - بنابراین این درس است که ما آموخته اند، ما نیاز به حرکت می کند 74 00:04:43,200 --> 00:04:45,200 فراتر از فقط فکر کردن از یک رمز عبور. 75 00:04:45,200 --> 00:04:47,380 به ما گفته شده برای شروع با استفاده از یک کلمه عبور. 76 00:04:47,380 --> 00:04:52,930 یک کمیک بزرگ از یا در واقع یک کمیک وب از رندی مونرو وجود دارد 77 00:04:52,930 --> 00:04:55,720 که می رود به انتخاب یک کلمه عبور، او با استفاده از - من می خواهم بگویم - 78 00:04:55,720 --> 00:04:58,670 باتری، عمده، محدودیت و یا چیزی شبیه به آن - می دانید - فقط - 79 00:04:59,340 --> 00:05:05,060 یا در واقع شوخی وجود دارد که کسی که برداشت مسخره، نمو، 80 00:05:05,060 --> 00:05:09,280 پلوتون - تمام این شخصیت های مختلف و لندن به دلیل به او گفته شد 81 00:05:09,280 --> 00:05:12,250 برای انتخاب 8 کاراکتر و سرمایه است. 82 00:05:12,250 --> 00:05:18,060 اما - به طوری که ما به یاد ما نیاز به رفتن فکر می کنم فراتر از فقط یک رمز عبور. 83 00:05:18,060 --> 00:05:22,710 >> است که در واقع شما Ezine در بوستون به نام ARS TECHNICA وجود دارد. 84 00:05:23,300 --> 00:05:26,640 یک نجیب زاده به نام دن Goodin است که انجام یک سری وجود دارد 85 00:05:26,640 --> 00:05:31,400 این تغییر دامنه - یا از فضای مهاجم که در آن ما 86 00:05:31,400 --> 00:05:33,740 این گنجینه عظیم برای ما در دسترس 87 00:05:33,740 --> 00:05:36,710 یا ذهن ما دیگر نیازی به تولید چیزهای از طریق جداول رنگین کمان؛ 88 00:05:36,710 --> 00:05:39,570 ما باید 70 میلیون کلمه عبور. 89 00:05:40,260 --> 00:05:42,880 اما همچنین ما داشته ایم - می دانید - در حال تغییر در فرار 90 00:05:42,880 --> 00:05:47,400 واقعی ترک خوردگی فضا به دلیل کارت GPU ساخته اند که این 91 00:05:47,400 --> 00:05:49,850 تقریبا نزدیک به زمان واقعی. 92 00:05:49,850 --> 00:05:53,380 و نجیب زاده در باهم دف در ماه اوت که کنار هم قرار دادن وجود دارد 93 00:05:53,380 --> 00:05:57,240 12 از این کارت را به یک PC کالا. 94 00:05:58,970 --> 00:06:02,260 او آن را برای حدود 2،000 $ و یا 3000 $ بود، و او قادر به شکستن 95 00:06:02,260 --> 00:06:06,810 گنجینه ای به در - می دانید - نزدیکی زمان واقعی. 96 00:06:06,810 --> 00:06:08,920 آن را کاملا ترسناک بود. 97 00:06:09,280 --> 00:06:12,090 مقاله دن Goodin - من به شدت آن را توصیه اگر شما می خواهید برای رفتن به آن را بخوانید. 98 00:06:12,340 --> 00:06:16,110 نجیب زاده ای به نام شان گالاگر - امروز صبح - نیز منتشر شده است 99 00:06:16,110 --> 00:06:19,820 بروز رسانی سریع بر روی آن، بسیاری از کار خود را بر روی ساخته شده است - 100 00:06:19,820 --> 00:06:25,500 از مواد در دسترس از بروس اشنایر، بلکه از 101 00:06:25,500 --> 00:06:28,430 کورمک Herely از تحقیقات مایکروسافت. 102 00:06:28,430 --> 00:06:34,580 آنها نوع از حدود 5-6 سال پیش اعلام کرد که ما نیاز به شروع به فکر کردن فراتر از کلمه عبور. 103 00:06:34,580 --> 00:06:37,570 پیشنهادات خود را در آن زمان چیزهایی مانند عبارات پاس بودند، 104 00:06:37,570 --> 00:06:39,770 رابط های gestural - این نوع از مسائل. 105 00:06:39,770 --> 00:06:42,510 شما می دانید - اگر چیزی را می دانید دیگر در این نقطه کافی نیست؛ 106 00:06:42,510 --> 00:06:44,510 یکی از چیزهایی که من می خواهم امروز برای برقراری ارتباط است. 107 00:06:44,510 --> 00:06:48,610 اگر شما مجبور به استفاده از یک رمز عبور، اجازه دهید ما در بیان شما باید هنوز هم خجالتی نیست 108 00:06:48,610 --> 00:06:52,720 انتخاب یکی از خوب، آن را باید امیدوارم چیزی فراتر از 10 کاراکتر باشد. 109 00:06:52,720 --> 00:06:55,190 باید بین بالا و حروف کوچک متفاوت باشد. 110 00:06:55,610 --> 00:06:58,320 >> من به شدت به شما را تشویق به استفاده مجدد کلمه عبور نیست. 111 00:06:58,320 --> 00:07:02,070 من می توانم به موارد متعدد، جایی که ما دیده ایم یک حساب صحبت می کنند 112 00:07:02,070 --> 00:07:05,130 خطر بیافتد و کسی hopped و قلم - اثر یکی از مهره های بازی دومینو. 113 00:07:05,130 --> 00:07:08,020 آنها در این فرایند را برای این معدن هر حساب در هر مرحله 114 00:07:08,020 --> 00:07:12,820 داده ها، و سپس آنها اقدام به استفاده از آن داده شده است که آنها در هر نمونه استخراج 115 00:07:12,820 --> 00:07:15,610 در برابر منبع اعتبارنامه دیگری. 116 00:07:16,080 --> 00:07:18,560 بنابراین - باز هم - انتخاب یک کلمه عبور خوب. 117 00:07:19,090 --> 00:07:22,810 اطمینان آن را منحصر به فرد می باشد. شما ممکن است بخواهید در مورد استفاده از خدمات مدیریت رمز عبور رمز عبور خود را فراموش کرده اید؟ فکر می کنم. 118 00:07:23,470 --> 00:07:26,490 آنهایی که وجود دارد خارج وجود دارد از - همه آنها در فروشگاه App. 119 00:07:26,490 --> 00:07:31,560 به نام OnePass، KeePass، LastPass وجود دارد - 120 00:07:31,560 --> 00:07:39,360 این راه خوبی است برای آن به شما کمک کند ایجاد اعتبار منحصر به فرد، اعتبار قوی، 121 00:07:39,360 --> 00:07:42,660 اما همچنین بایگانی و نگهداری سوابق را برای شما تسهیل می کند. 122 00:07:43,850 --> 00:07:47,480 سمت پایین به آن است که شما نیاز دارید به ارمغان می آورد که به یک فروشگاه رمز عبور. 123 00:07:47,480 --> 00:07:50,370 شما نیاز دارید که مطمئن شوید که که مدیریت رمز عبور است که شما اعتماد 124 00:07:50,370 --> 00:07:52,540 ارزش اعتماد شما است و همچنین از آن است. 125 00:07:52,540 --> 00:07:57,190 >> بنابراین مطمئن شوید که این بچه ها نیز با استفاده از برخی از مکانیسم های رمز عبور معتبر. 126 00:07:57,190 --> 00:08:00,440 به طور خاص، من می خواهم به ذکر است در حال حاضر 127 00:08:00,920 --> 00:08:03,080 احراز هویت چند عامل است. 128 00:08:03,080 --> 00:08:07,970 بنابراین چند عامل احراز هویت - و موارد متعدد من را از طریق مدت کوتاهی وجود دارد - 129 00:08:08,410 --> 00:08:11,020 آن است که مصلحت ساده مصرف چیزی شما را مانند خود را می دانند 130 00:08:11,020 --> 00:08:15,020 نام کاربر و رمز عبور خود را و افزودن به آن - شما با اضافه کردن یکی دیگر از عوامل. 131 00:08:15,020 --> 00:08:18,670 بنابراین عامل اول که ما امروز ذکر این آنهایی که بر روی تخته است. 132 00:08:18,670 --> 00:08:21,730 این چیزی است که شما را در اموال خود را داشته است، به طوری که یا نرم افزار 133 00:08:21,730 --> 00:08:25,510 است که در حال اجرا بر روی گوشی های هوشمند خود را یا در واقع بر روی تلفن خود را به خودی خود. 134 00:08:25,510 --> 00:08:27,750 و شما ممکن است قادر به دریافت متن اس ام اس. 135 00:08:27,750 --> 00:08:30,980 مراقب باشید اگر شما به خارج از کشور سفر است که لزوما نمی خواهید به دنبال شما. 136 00:08:30,980 --> 00:08:34,260 یک برنامه کاربردی می توانند در آن به عنوان مثال کار می کنند بیشتر است. 137 00:08:34,679 --> 00:08:37,590 یا در واقع عامل های دیگر شما ممکن است بخواهید به فکر کردن در مورد چیزی است که شما می باشد. 138 00:08:37,590 --> 00:08:40,669 >> در حال حاضر این است که هنوز هم نوع بسیار skunkworks. 139 00:08:40,669 --> 00:08:42,750 ما تصویب بیش از حد از آن را نمی بینم. 140 00:08:42,750 --> 00:08:49,200 این است - می دانید - سبک ماموریت غیر ممکن - می دانید - نسخه قابل چاپ ورید خود را، 141 00:08:49,200 --> 00:08:52,020 چاپ انگشت شست خود را، چاپ شبکیه چشم شما. 142 00:08:52,020 --> 00:08:56,880 آن نوع از بیشتر هستند، آنها واقعا نمی عوامل احراز هویت بسیار معتبر. 143 00:08:56,880 --> 00:09:02,450 ما می بینیم - وقتی که من به همکاران امنیتی من صحبت - فشار بیشتری که 144 00:09:02,450 --> 00:09:05,840 شما را بر روی صفحه کلید قرار داده است، الگوی تایپ کردن خاص خود است، احتمالا 145 00:09:05,840 --> 00:09:10,160 به طور مستقیم بر روی افق - خیلی بیشتر از این دیگر شناسه های بیومتریک. 146 00:09:10,160 --> 00:09:15,990 اما آنهایی که امروزه برنامه ها یا اس ام اس متن و یا حتی فقط یک 147 00:09:15,990 --> 00:09:18,390 به ایمیل پاسخ چالشی که می خواهید برای به دست آوردن 148 00:09:18,390 --> 00:09:22,820 به اعتبار است که شما در واقع برای ورود در این نقطه در زمان را انتخاب کنید. 149 00:09:23,130 --> 00:09:26,080 بنابراین یک لینک وجود دارد سمت راست وجود دارد، من از طریق پست عرشه اسلاید این روز صبح. 150 00:09:26,080 --> 00:09:28,370 آن را بر روی ویکی. 151 00:09:28,370 --> 00:09:31,050 >> جی میل و گوگل هر دو این کار را، یاهو خواهد آن را انجام دهد. 152 00:09:31,050 --> 00:09:36,010 پی پال، پی پال همچنین دارای یک کلید کوچک سخت افزار واقعی است که تعداد چرخش. 153 00:09:36,010 --> 00:09:38,070 اما شما همچنین می توانید برای استفاده از یک شماره تلفن را انتخاب کنید. 154 00:09:38,070 --> 00:09:40,730 فیس بوک ورود به سیستم در تصویب، بنابراین شما را انتخاب می کند 155 00:09:40,730 --> 00:09:46,950 تصویب آن، آنها نیز به سمت امنیتی معتبر قدرت سخت کار. 156 00:09:46,950 --> 00:09:50,290 Dropbox به تأیید اعتبار 2 مرحله ای و همچنین، شما همچنین می توانید فقط 157 00:09:50,290 --> 00:09:52,290 خرید یک کلید سخت افزاری برای آنها. 158 00:09:52,290 --> 00:09:54,920 ما همچنین در جیمیل یا گوگل یکی را مشاهده کنید، بسیاری از مردم هستند 159 00:09:54,920 --> 00:09:58,520 در واقع همکاری امید بستن به Authenticator را گوگل، به طوری که - برای مثال - 160 00:09:58,520 --> 00:10:02,780 من با استفاده از LastPass - آن را از هیچ حمایت معنا نیست - اما آنها می توانند استفاده مجدد 161 00:10:02,780 --> 00:10:05,280 تأیید اعتبار 2 مرحلهای گوگل، بنابراین این بدان معناست که من لازم نیست 162 00:10:05,280 --> 00:10:07,980 راه رفتن در اطراف با 2 برنامه های کاربردی بر روی گوشی من. 163 00:10:08,360 --> 00:10:12,580 اما همچنین محاسبات پژوهش در دانشگاه هاروارد و یا با استفاده از قیاس 164 00:10:12,580 --> 00:10:15,790 به 2 مرحله احراز هویت گوگل به دلیل یک بار رمز عبور 165 00:10:15,790 --> 00:10:19,140 الگوریتم باز حدود 10 سال پیش منابع وجود دارد. 166 00:10:19,140 --> 00:10:22,340 پرسشی دارید؟ خوب است. 167 00:10:25,150 --> 00:10:29,090 >> بنابراین یکی دیگر از در نظر گرفتن عامل فراتر از کلمات عبور است که شما به 168 00:10:29,090 --> 00:10:32,810 با استفاده از این منابع آگاه از چه اطلاعات شما در حال ارتکاب به آنها. 169 00:10:32,810 --> 00:10:35,220 فقط به آنچه شما در واقع با قرار دادن وجود دارد محدود می کند. 170 00:10:35,510 --> 00:10:41,080 بنابراین ما آگاه باشید که این افراد که در حال ارائه یک سرویس برای ما در اینترنت - 171 00:10:41,080 --> 00:10:44,910 این ارائه دهندگان ابر - آنها منافع مقرره در شما 172 00:10:44,910 --> 00:10:47,750 نه به عنوان امن که شما به طور بالقوه می تواند. 173 00:10:47,750 --> 00:10:51,750 آنها تمایل دارند به حداقل لخت امنیت در دسترس نیست، 174 00:10:51,750 --> 00:10:56,270 و سپس یک دسته دیگر آنهایی که اختیاری است که شما نیاز دارید را انتخاب کنید که به انتخاب کردن وجود دارد. 175 00:10:56,270 --> 00:11:02,690 نوع را به دور از این بحث این است امنیت یک مسئولیت مشترک است. 176 00:11:02,690 --> 00:11:06,440 اتحاد هایی که شما را تشکیل می دهند - آن را بین شما و همکاران که شما را است. 177 00:11:06,440 --> 00:11:09,930 شما نیاز به گرفتن یک نقش فعال. را انتخاب کنید به انتخاب کردن به آن. 178 00:11:09,930 --> 00:11:13,180 شما می دانید - وقت شرکت، آن را امن تر. 179 00:11:13,180 --> 00:11:17,380 جایگزین این است در حال حاضر مردم اعتبار و تست وجود دارد 180 00:11:17,380 --> 00:11:22,590 این عوامل امنیتی بر علیه شما، شما می توانید انتخاب کنید تا در انتخاب کردن 181 00:11:22,590 --> 00:11:25,600 آماده بهتر شما برای سازش نهایی هستند. 182 00:11:25,600 --> 00:11:27,600 و آن را نهایی است. 183 00:11:27,600 --> 00:11:29,620 >> اما عامل دیگر به فکر کردن در مورد به عنوان اشاره کردم 184 00:11:29,620 --> 00:11:33,870 این احزاب اینترنت است که شما اعتماد با اعتبار خود را - با هویت خود را. 185 00:11:34,940 --> 00:11:38,330 من شما را 2 شباهتها لری الیسون و مارک زوکربرگ - آنها هر دو 186 00:11:38,330 --> 00:11:43,870 در بیان سوابق حفظ حریم خصوصی است تا حد زیادی یک توهم است. 187 00:11:43,870 --> 00:11:46,150 و سن از حریم خصوصی به پایان رسیده است. 188 00:11:46,940 --> 00:11:50,450 که نوع کیفرخواست غمگین است که ما واقعا نیاز به صبر 189 00:11:50,450 --> 00:11:55,230 برای دولت به گام برای وادار کردن این احزاب را امن تر، 190 00:11:55,620 --> 00:11:59,820 برای معرفی قانون بیشتر به دلیل زمانی که ما سعی می کنیم برای کار با 191 00:11:59,820 --> 00:12:06,110 این فروشندگان به عنوان مثال برخی از این Dropbox به مانند احزاب، 192 00:12:06,110 --> 00:12:08,890 آنها در کسب و کار از ارائه خدمات به مصرف کننده هستند. 193 00:12:08,890 --> 00:12:13,320 آنها به طور مستقیم علاقه مند به داشتن کنترل های امنیتی با درجه سازمانی نیست. 194 00:12:13,540 --> 00:12:15,350 مصرف کنندگان با کیف پول خود رای دادند، 195 00:12:15,350 --> 00:12:17,690 و آنها در حال حاضر حداقل نمره پذیرفته شده است. 196 00:12:18,440 --> 00:12:20,620 این زمان برای تغییر این تفکر است. 197 00:12:21,540 --> 00:12:26,320 بنابراین زمانی که ما شما را به داده های ما به این احزاب، ما نیاز به همکاری انتخاب کردن ما 198 00:12:26,320 --> 00:12:29,430 مکانیسم های اعتماد موجود، پس ما موجودات اجتماعی به طور پیش فرض. 199 00:12:29,430 --> 00:12:32,720 >> پس چرا همه از ناگهانی زمانی که ما شروع به قرار دادن داده های آنلاین 200 00:12:32,720 --> 00:12:36,880 آیا ما در حال حاضر به حمایت همان کار می کنیم شخصا دسترسی داشته باشند؟ 201 00:12:36,880 --> 00:12:40,110 بنابراین زمانی که من می توانم زبان بدن شما به عنوان خوانده شده، زمانی که من می توانم به را انتخاب کنید 202 00:12:40,110 --> 00:12:45,030 شبکه با یک دایره اجتماعی و در واقع به آن دایره فاش 203 00:12:45,030 --> 00:12:47,560 تنها اطلاعاتی که من می خواهم. 204 00:12:48,420 --> 00:12:52,260 بنابراین ما دسترسی به این زبان بدن، بیان، که نقطهنظرات، 205 00:12:52,260 --> 00:12:55,720 در حال حاضر دسترسی به این هویت محافظت از مجاورت 206 00:12:55,720 --> 00:12:58,410 در یک مکان فیزیکی آنها هنوز هم در حال توسعه آنلاین. 207 00:12:58,410 --> 00:13:01,210 ما دسترسی به آنها را ندارد، اما ما در حال شروع به آنها مراجعه کنید. 208 00:13:01,210 --> 00:13:05,240 بنابراین ما باید جنبه در فیس بوک - به عنوان مثال - مانند گروه. 209 00:13:05,240 --> 00:13:08,040 در حال حاضر دسترسی به چیزهایی در + Google مانند محافل. 210 00:13:08,460 --> 00:13:10,490 مسلما استفاده از آنها. 211 00:13:10,890 --> 00:13:15,700 بنابراین آخرین چیزی که شما می خواهید برای دیدن است در این فضا به طور خاص 212 00:13:15,700 --> 00:13:20,170 زمانی که شما به یک کار شما در حال حاضر ساخته شده است بسیاری از شما 213 00:13:20,170 --> 00:13:22,850 مردم شخصیت. 214 00:13:22,850 --> 00:13:26,540 و وقتی کسی می خواهد به - باید از آنها را انتخاب کنید - ممکن است بخشی 215 00:13:26,540 --> 00:13:29,330 سیاست شرکت یا نه - آن است که قطعا بخشی از Harvard's است - 216 00:13:29,330 --> 00:13:31,850 اما آنها ممکن است برای انجام یک جستجوی گوگل را انتخاب کنید. 217 00:13:32,210 --> 00:13:35,940 و وقتی که به انجام این کار - اگر شما ارائه - اجازه بدهید به ما می گویند برخی از اطلاعات 218 00:13:35,940 --> 00:13:40,090 که شما را ایستاده پشت مشکل دارند - 219 00:13:40,090 --> 00:13:42,830 شما خودتان را زیانی انجام داده اند. 220 00:13:43,530 --> 00:13:48,060 و در واقع به عنوان اشاره کردم - این شرکت اجتماعی آنها منافعی دارند 221 00:13:48,060 --> 00:13:50,460 در ساخت آن عمومی است - می دانید - آنها نیاز به استخراج داده های خود را. 222 00:13:50,460 --> 00:13:55,060 آنها را به فروش جمعیتی خود و مواد بازاریابی خود را برای کسی. 223 00:13:55,060 --> 00:13:58,710 نوع قیاس در این فضا است - اگر شما برای یک محصول پرداخت نمی کند 224 00:13:58,710 --> 00:14:00,740 شما محصول را انتخاب کنید؟ 225 00:14:04,470 --> 00:14:08,560 بنابراین برای محافل دوستان خود را ایجاد، محتاط، سخت کوش، 226 00:14:08,560 --> 00:14:10,590 سعی کنید به همه چیز عمومی را ندارد. 227 00:14:10,590 --> 00:14:14,570 >> یکی دیگر از قیاس من خواهد ساخت توافقنامه مجوز کاربر نهایی 228 00:14:14,570 --> 00:14:18,210 تغییر آنها می خواهند به شما بگویم آنچه که آنها می توانند با داده های خود را انجام دهد، 229 00:14:18,210 --> 00:14:20,800 و آنها در حال رفتن به آن را در 50 صفحه با یک کلیک از طریق دفن. 230 00:14:21,320 --> 00:14:24,200 و برد آنها می تواند و برد آنها می تواند به تغییر آن را انتخاب کنید، و آنها فقط به شما یک ایمیل ارسال سریع. 231 00:14:24,200 --> 00:14:26,600 اما شما یک وکیل نیست، آن است که بسیار در legalese. 232 00:14:26,600 --> 00:14:28,640 شما باید محتاط باشید که از آنچه شما انجام می دهند. 233 00:14:28,640 --> 00:14:31,810 آنها ممکن است ورود خود را، آنها ممکن است مالکیت معنوی خود را. 234 00:14:31,810 --> 00:14:33,950 شما می دانید - فقط سعی و کوشش به ورزش. 235 00:14:33,950 --> 00:14:39,690 یکی دیگر از مثال کتابخانه کنگره آرشیو هر تک صدای جیر جیر شناخته شده برای انسان است. همه چیز. 236 00:14:39,690 --> 00:14:44,130 هر 10 سال حدود بدن از مواد است که 237 00:14:44,130 --> 00:14:49,970 در آن 10 سال حساب و یا تا حد زیادی سریعتر از همه چیز ایم 238 00:14:49,970 --> 00:14:52,510 در طول تاریخ بشر آفریده شده است. 239 00:14:52,890 --> 00:14:56,070 کتابخانه کنگره دارای منافع مقرره در حفظ آن اطلاعات 240 00:14:56,070 --> 00:15:01,190 برای آیندگان، برای بایگانی در آینده، برای پژوهشگران آینده و مورخان، 241 00:15:01,190 --> 00:15:03,390 بنابراین همه چیز شما در حال قرار دادن وجود دارد. 242 00:15:03,390 --> 00:15:06,010 این امر در واقع یک منبع عظیم را در برخی از نقطه 243 00:15:06,010 --> 00:15:10,420 هنگامی که مردم شروع به معدن مهندسی اجتماعی یا سایت های شبکه های اجتماعی. 244 00:15:12,050 --> 00:15:15,170 پس از حمایت های موجود در داخل هر برنامه مطلع نگه دارید. 245 00:15:15,170 --> 00:15:18,380 >> چیزی است که من اشاره خواهد شد و همچنین است وجود دارد؛ ابزار شخص ثالث وجود دارد 246 00:15:18,380 --> 00:15:22,320 Privacyfix نامیده می شود، آن را می توانید به برخی از این پلاگین 247 00:15:22,320 --> 00:15:24,390 برنامه های کاربردی شبکه های اجتماعی. 248 00:15:24,390 --> 00:15:27,000 و می توان آن را چک کنید تا ببینید که در آن شما با توجه به حمایت هستند 249 00:15:27,000 --> 00:15:29,930 که بر روی آنها در دسترس هستند، اگر شما می توانید به ضامن آنها را بیشتر را انتخاب کنید. 250 00:15:31,110 --> 00:15:34,590 ابزار مانند جبهه آزادی اطلاعات از گوگل وجود دارد 251 00:15:34,590 --> 00:15:39,420 که در آن شما می توانید انتخاب کنید برای صادرات و یا استخراج داده های خود را. 252 00:15:39,420 --> 00:15:41,870 چیزهایی مثل ماشین خودکشی اینترنت خواهد که در وارد بخش مدیریت شوید، وجود دارد 253 00:15:41,870 --> 00:15:45,230 به برخی از پروفیل های شما و تک تک ویژگی در واقع حذف 254 00:15:45,230 --> 00:15:49,350 در یک زمان، untag هر دوستان ارتباط در شبکه شما را ساخته اند. 255 00:15:49,350 --> 00:15:53,310 و آن را دنبال تکرار همه چیز را در مورد شما پاکسازی 256 00:15:53,310 --> 00:15:55,360 که آن سایت را می دانیم. 257 00:15:58,430 --> 00:16:01,840 اگر من فقط می تواند اعمال برخی از احتیاط نیز وجود دارد، به عنوان مثال وجود دارد 258 00:16:01,840 --> 00:16:06,740 چند سال پیش در آلمان که در آن یک شهروند تصمیم گرفت به 259 00:16:06,740 --> 00:16:11,590 آزادی خود را از حقوق اطلاعات و درخواست از فیس بوک به ارائه 260 00:16:11,590 --> 00:16:15,130 چه اطلاعاتی که آنها در رکورد برای او تا به حال او حتی پس از حذف حساب خود. 261 00:16:15,130 --> 00:16:20,070 آنها او را با یک سی دی با 1،250 صفحه از اطلاعات ارائه شده 262 00:16:20,070 --> 00:16:22,650 حتی اگر حساب خود تئوری دیگر وجود داشته است. 263 00:16:23,020 --> 00:16:26,130 مفهوم در این فضا وجود دارد یک مقدار زیادی است که برخی از این 264 00:16:26,130 --> 00:16:31,440 اشخاص برخی از داده ها در مورد شما به انجام این کار با انجمن های خود و شبکه خود را حفظ کنند. 265 00:16:33,090 --> 00:16:37,350 آنها می گویند که آنها می توانند کنترل بیش از آن را ندارد، که کمی کشش به نظر من است. 266 00:16:38,010 --> 00:16:41,570 آنها ایجاد این حساب های سایه - شده Personas سایه. 267 00:16:41,570 --> 00:16:43,880 فقط مراقب باشید. 268 00:16:45,260 --> 00:16:47,290 محدود کردن آنچه شما می توانید. 269 00:16:47,680 --> 00:16:50,830 در سطح دستگاه واقعی زمانی که شما در حال صحبت کردن در مورد - 270 00:16:50,830 --> 00:16:56,020 شما می دانید - سخت افزار - گوشی های هوشمند خود را، قرص خود را، 271 00:16:56,020 --> 00:17:00,220 ایستگاه های کاری خود، لپ تاپ شما، شاید یک سرور که شما مسئول هستند. 272 00:17:00,220 --> 00:17:04,740 >> شما احتمالا در مورد مفاهیمی چون عمل، به روز رسانی و سیستم شنیده می شود، 273 00:17:04,740 --> 00:17:08,720 به روز رسانی نرم افزار، آنتی ویروس، شما را از چیزهایی مثل فایروال ها شنیده ام، 274 00:17:08,720 --> 00:17:11,770 رمزگذاری روی دیسک، و پشت کردن. 275 00:17:11,770 --> 00:17:14,190 یک چیز شما باید آگاه باشند از این است که شما را نمی شنوند 276 00:17:14,190 --> 00:17:16,900 کسانی که نوع حمایت در فضای تلفن همراه. 277 00:17:16,900 --> 00:17:19,730 آنها فقط به عنوان مستعد ابتلا به تهدیدات مشابه. 278 00:17:19,730 --> 00:17:23,280 ما تا به حال - من می خواهم بگویم - یک میلیون تلفن های هوشمند در حال رفتن به 279 00:17:23,280 --> 00:17:25,380 تا پایان این ماه فعال می شود. 280 00:17:25,380 --> 00:17:28,640 که تا حد زیادی پیشی - در مقدار زمان کوتاهی است که 281 00:17:28,640 --> 00:17:30,640 آنها در دسترس بوده است، که تا حد زیادی پیشی رشد 282 00:17:30,640 --> 00:17:32,740 کامپیوتر، لپ تاپ، بازار ایستگاه های کاری. 283 00:17:33,260 --> 00:17:35,520 اما به همان کنترل دسترسی داشته باشند نیست، و من 284 00:17:35,520 --> 00:17:37,570 در مورد که در مدت کوتاهی صحبت کنید. 285 00:17:37,800 --> 00:17:41,320 بنابراین قبل از اینکه ما به فضای تلفن همراه دریافت کنید به ما اجازه صحبت کردن در مورد 286 00:17:41,320 --> 00:17:44,150 آنچه در دسترس است وجود دارد که من فقط به طور خلاصه رفت. 287 00:17:44,150 --> 00:17:48,160 بنابراین نرم افزار آنتی ویروس - در اینجا برخی از گزینه های رایگان. 288 00:17:49,240 --> 00:17:55,430 مایکروسافت به دور آنها - می دانید - سوفوس به دور آنها برای OSX نیز 289 00:17:56,800 --> 00:17:59,120 پچ کامپیوتر شما - فقط هر فروشنده خود آگاه باشند 290 00:17:59,120 --> 00:18:02,310 سطح پچ در حال حاضر است، و شما باید دلتا قابل توجهی از آن نیست. 291 00:18:02,310 --> 00:18:04,860 یک ابزار خوب از یک شرکت به نام Secunia وجود دارد. 292 00:18:04,860 --> 00:18:07,740 و Secunia در پس زمینه اجرا خواهد شد، و آن را به شما اگر وجود دارد 293 00:18:07,740 --> 00:18:09,970 به روز شده در دسترس است و اگر شما نیاز دارید که آن را اجرا می کنند. 294 00:18:10,470 --> 00:18:14,840 >> فعال کردن به روز رسانی خودکار - هر دو شرکت اپل و مایکروسافت خواهد برخی از جنبه های این داشته باشند. 295 00:18:14,840 --> 00:18:17,170 آنها به شما است که به روز رسانی در دسترس وجود دارد آگاه سازد. 296 00:18:18,430 --> 00:18:22,610 و Secunia - شما می دانید - نوع از ایمنی خوب خالص به عنوان خوبی داشته است - سقوط مکانیزم پشت. 297 00:18:23,190 --> 00:18:26,210 در لایه میزبان - نیافتن به گوشی های هوشمند است. 298 00:18:26,880 --> 00:18:30,280 فعال کردن فایروال بومی به سیستم عامل است. 299 00:18:31,080 --> 00:18:34,130 برخی از اطلاعات در مورد ویندوز در OSX یکی وجود دارد. 300 00:18:35,450 --> 00:18:39,870 تست دیوار آتش خود را، نه تنها آن را ترک وجود دارد و فکر می کنم آن است که یک مکانیزم امن است. 301 00:18:39,870 --> 00:18:43,670 نگاهی به نقش فعال، یک برنامه کاربردی وجود دارد از GRC وجود دارد - استیو گیبسون. 302 00:18:44,490 --> 00:18:49,470 امنیتی Wi-Fi را در این فضا - این هم می تواند به گوشی های هوشمند و قرص درخواست - 303 00:18:49,470 --> 00:18:52,900 هنگامی که شما در حال انتخاب برای رفتن در جاده ها شما باید آگاه باشند 304 00:18:52,900 --> 00:18:55,910 که طبقات مختلف از شبکه های بی سیم وجود دارد. 305 00:18:55,910 --> 00:19:00,680 و به طور خاص، یکی از رایج ترین های موجود را انتخاب کنید. 306 00:19:00,680 --> 00:19:02,850 این ممکن است کم هزینه، اما ممکن است یک دلیل برای آن وجود دارد. 307 00:19:02,850 --> 00:19:05,080 شاید آنها در حال استخراج داده های خود را. 308 00:19:05,080 --> 00:19:08,070 ما می بینیم که این زمانی که شما در حال سفر بین المللی. 309 00:19:08,070 --> 00:19:13,650 برخی از سندیکاهای جنایی سایبری واقعا بسیار کارآمد وجود دارد 310 00:19:13,650 --> 00:19:18,140 که قادر به اهرم چیزی است که ما به طور معمول در جاسوسی ایالات ملت است. 311 00:19:18,930 --> 00:19:22,750 یک عامل که در آن آنها به طور آشکار خود را تزریق در جریان شبکه. 312 00:19:22,750 --> 00:19:25,690 آنها کشیدن مسائل وجود دارد، و آنها در حال تزریق 313 00:19:25,690 --> 00:19:29,050 برنامه های کاربردی برای ایستگاه های کاری خود. 314 00:19:29,050 --> 00:19:34,030 >> آن است - از جنبه های دیگر است که من می دانم که در برخی از این ذکر شد 315 00:19:34,030 --> 00:19:38,430 سمینارهای امنیتی - یا نه سمینارها CS50 سمینارها - یک ابزار به نام از Firesheep است. 316 00:19:38,430 --> 00:19:42,470 و از Firesheep یک حمله خاص در فضای تلفن همراه بود 317 00:19:42,470 --> 00:19:47,920 که در آن برخی از این برنامه های کاربردی شبکه های اجتماعی ارسال اعتبار در متن ساده شد. 318 00:19:48,370 --> 00:19:52,380 و این کاملا عموما پذیرفته شده بود چرا که هر کس در آن زمان 319 00:19:52,380 --> 00:19:56,090 فکر کردم این بود که هیچ اشتها در فضای مصرف کننده برای آن وجود دارد، 320 00:19:56,090 --> 00:20:01,710 که برای استفاده از رمزنگاری قدرت بالاتر ضمنی یک بار عملکرد 321 00:20:01,710 --> 00:20:06,240 بر روی سرور، بنابراین در صورتی که مجبور به انجام آن - آنها نمی خواست. 322 00:20:06,820 --> 00:20:09,490 و سپس همه از ناگهانی در زمانی که این محقق امنیتی 323 00:20:09,490 --> 00:20:13,690 حمله بی اهمیت بسیار سریع - شما می دانید - ما شروع به دیدن این نوع از 324 00:20:13,690 --> 00:20:16,100 بهبود که همه در فضای امنیتی 325 00:20:16,100 --> 00:20:19,260 شکایت در مورد طول قابل توجهی از زمان. 326 00:20:19,260 --> 00:20:22,950 بنابراین - به طور خاص - از Firesheep قادر به بازیابی فیس بوک، توییتر بود 327 00:20:22,950 --> 00:20:25,010 اعتبار از جریان Wi-Fi را. 328 00:20:25,240 --> 00:20:28,830 و دلیل آن را در متن ساده بود، و آنها قادر به تزریق. 329 00:20:28,830 --> 00:20:31,700 >> باز هم، اگر شما می خواهید به استفاده از Wi-Fi را انتخاب کنید به استفاده از یکی که 330 00:20:31,700 --> 00:20:35,030 به اندازه کافی محافظت - WPA2 اگر شما می توانید. 331 00:20:35,670 --> 00:20:39,390 اگر شما مجبور به استفاده از Wi-Fi را تکه تکه - و به طور خاص من صحبت کردن 332 00:20:39,390 --> 00:20:42,420 به کسی است که با استفاده از بی سیم دانشگاه هاروارد - 333 00:20:42,420 --> 00:20:45,520 شما ممکن است بخواهید به فکر کردن در مورد استفاده از شبکه اختصاصی مجازی. من به شدت آن را تشویق کنند. 334 00:20:46,230 --> 00:20:49,620 عوامل دیگر شما ممکن است بخواهید به فکر کردن در مورد اگر شما به Wi-Fi اعتماد ندارند 335 00:20:49,620 --> 00:20:51,840 که شما در مورد شما ممکن است بخواهید برای محدود کردن استفاده می باشد. 336 00:20:51,840 --> 00:20:54,730 آیا هر تجارت الکترونیکی انجام نمی، هیچ بانکی نیست. 337 00:20:54,730 --> 00:20:57,060 اعتبار دانشگاه مورد نظر خود دسترسی پیدا کنید. 338 00:20:57,730 --> 00:20:59,850 یک پیروزی عمده ای در این فضا وجود دارد اگر کسی 339 00:20:59,850 --> 00:21:03,540 سرقت اعتبار خود را - می دانید - تلفن همراه خود را داشته باشند؟ 340 00:21:03,540 --> 00:21:07,850 - شما می دانید - که عامل دیگری است که آنها لزوما نمی تواند ربودن است 341 00:21:07,850 --> 00:21:12,040 یا فقط حمله خود را پیچیده تر می سازد. 342 00:21:12,950 --> 00:21:14,950 رمزگذاری دیسک سخت شما. 343 00:21:14,950 --> 00:21:17,650 ما در یک دوره در حال حاضر - رمزگذاری استفاده می شود یک معامله بزرگ 10 سال پیش. 344 00:21:17,650 --> 00:21:19,950 این یک تأثیر عملکرد معنی دار بود. 345 00:21:19,950 --> 00:21:24,290 آن است که دیگر - در واقع - بسیاری از گوشی های تلفن همراه، و این نوع از مسائل 346 00:21:24,290 --> 00:21:26,920 آنها انجام می دهند آن را در سخت افزار، و شما حتی متوجه نیست - 347 00:21:26,920 --> 00:21:28,990 عملکرد بسیار ناچیز است. 348 00:21:28,990 --> 00:21:31,720 >> اگر شما در حال صحبت کردن در مورد یک ایستگاه کاری، ما در حال صحبت کردن در مورد از BitLocker. 349 00:21:31,720 --> 00:21:35,500 ما در حال صحبت کردن در مورد فایل های خرک، آن را قادر می سازد - زمان در حال حاضر. 350 00:21:35,500 --> 00:21:39,430 در فضای لینوکس به وضوح از گوردخمه واقعی می تواند در سراسر هر دو از کسانی که کار می کنند. 351 00:21:39,430 --> 00:21:42,400 شما ممکن است بخواهید به فکر کردن در مورد - در فضایی لینوکس - و dm-crypt وجود دارد، 352 00:21:42,400 --> 00:21:46,470 Luxcrypt وجود دارد - یک دسته از گزینه های دیگر وجود دارد - همچنین سردابه واقعی. 353 00:21:46,850 --> 00:21:49,970 دیگر راه سریع برای محافظت از خود را در سطح ایستگاه های کاری 354 00:21:49,970 --> 00:21:52,000 عقب دیسک سخت شما. 355 00:21:52,000 --> 00:21:56,130 و یکی از چین و چروک خوردن جزئی در اینجا - آن است که استفاده از یکی از کافی نیست 356 00:21:56,130 --> 00:22:01,410 این ارائه دهندگان هماهنگ سازی ابر، بنابراین در Dropbox و یا G-هارد یا چیز دیگری 357 00:22:01,410 --> 00:22:03,410 پشت تا راه حل این است که نه. 358 00:22:03,410 --> 00:22:05,410 اگر کسی چیزی حذف در یکی از این دستگاه ها 359 00:22:05,410 --> 00:22:08,280 چون آنها خودشان را قرار داده به نحوی از آن می گذرد - 360 00:22:08,280 --> 00:22:11,170 که حذف می شود در سراسر کل شخصیت خود را تکرار. 361 00:22:11,170 --> 00:22:15,310 این است که نه به بالا، این است که فقط یک مکانیسم انتشار. 362 00:22:15,310 --> 00:22:17,310 پس از آن خوب است که یک راه حل به عقب تا. 363 00:22:17,310 --> 00:22:19,890 برخی از پیشنهادات برای برخی از مردم وجود دارد، برخی از آنها رایگان هستند - 364 00:22:19,890 --> 00:22:23,100 بر اساس ظرفیت - 2 گیگابایت به بالا - شما می توانید آن را انجام دهد. 365 00:22:23,100 --> 00:22:30,040 اگر شما با استفاده از دانشگاه G-ایمیل - گوگل دانشگاه در کالج و همکاری، G-درایو 366 00:22:30,040 --> 00:22:32,490 اگر آن را در حال حاضر نیست - آن را به زودی نیز در دسترس می باشد. 367 00:22:32,490 --> 00:22:34,490 این یک جایگزینی خوب است. 368 00:22:34,490 --> 00:22:37,370 ما همچنین به در این چیزهایی مانند Mozy صفحه اصلی نگاه کنید. 369 00:22:37,370 --> 00:22:39,600 این خوب است که 2 راه حل. 370 00:22:40,170 --> 00:22:42,300 آیا همه تخم مرغ ها را در یک سبد ندارد. 371 00:22:44,230 --> 00:22:47,410 اگر شما در حال خلاصی از چیزی یا در واقع اگر شما در این فرآیند هستند 372 00:22:47,410 --> 00:22:51,480 ارسال چیزی محرمانه - برخی از پیشنهادات در اینجا به 373 00:22:51,480 --> 00:22:53,560 و ایمن دستگاه را پاک کنید. 374 00:22:53,560 --> 00:23:00,340 بوت Nuke و Darik - که نوع بیشتر برای فناوری زرنگ و دانا است. 375 00:23:01,110 --> 00:23:03,290 شما ممکن است بخواهید به فکر کردن در مورد فقط آن را دادن به برخی از این 376 00:23:03,290 --> 00:23:05,740 ارائه دهندگان تجاری اگر شما می توانید. 377 00:23:05,740 --> 00:23:10,210 >> رمزگذاری ایمیل - اگر شما را به - برخی از خدمات در محوطه دانشگاه وجود دارد 378 00:23:10,210 --> 00:23:14,600 Accellion نامیده می شود، شما خارج از دانشگاه و یا برای استفاده شخصی من Hushmail را توصیه خواهد کرد. 379 00:23:15,680 --> 00:23:19,690 ما آن را به مقدار زیادی مورد استفاده در سوت دمنده، آن است که یکی از اصلی 380 00:23:19,690 --> 00:23:21,900 مکانیزم برای ویکی لیکس 381 00:23:22,950 --> 00:23:25,140 و همچنین به عنوان Tor و برخی از معادل های دیگر. 382 00:23:26,130 --> 00:23:30,360 و - در حال حاضر به صحبت در مورد سطح گوشی - مشکل در اینجا این است 383 00:23:30,360 --> 00:23:32,440 وجود ندارد که بسیاری از اشتها است. 384 00:23:32,440 --> 00:23:35,940 متاسفانه بسیاری از گوشی های هوشمند و قرص OSS 385 00:23:35,940 --> 00:23:40,020 آنها هنوز هم در برخی از اصول که ما در 1990s دیدم است. 386 00:23:40,020 --> 00:23:43,730 آنها واقعا گنجانیده نشده است برخی از پیشرفت های 387 00:23:43,730 --> 00:23:46,400 که ما در سطح ایستگاه کاری را ببینید. آنها حفاظت از گرما انجام نمی دهد. 388 00:23:46,400 --> 00:23:50,120 آنها انجام می دهند نه - می دانید - لایه تصادفی. 389 00:23:50,120 --> 00:23:52,360 آنها حفاظت از آدرس انجام نمی دهد. 390 00:23:52,360 --> 00:23:54,490 آنها انجام می دهند نه اجرای حفاظت - این نوع از مسائل. 391 00:23:55,210 --> 00:23:58,550 اما همچنین دستگاه خود را توسط defacto است که قصد ندارم به هر گونه 392 00:23:58,550 --> 00:24:00,750 نقطه پایان دادن به امنیت را در آن ساخته شده است. 393 00:24:00,750 --> 00:24:04,460 بنابراین ما شروع به دیدن این تغییر - دوباره - بسیاری از گوشی های هوشمند 394 00:24:04,460 --> 00:24:09,680 تولید کنندگان - آندروید، اپل و ویندوز - اشتها فقط 395 00:24:09,680 --> 00:24:11,690 آنجا نبود؛ معیار بفرستد بود. 396 00:24:11,690 --> 00:24:15,460 اما بفرستد نوع کشش آن در بازار در این نقطه از دست داده است. 397 00:24:15,460 --> 00:24:17,820 و اپل واقعا قدم برداشت. 398 00:24:17,820 --> 00:24:20,760 حدود 2 سال پیش بود یک لحظه نقطه عطفی وجود دارد که در آن آنها 399 00:24:20,760 --> 00:24:24,300 شروع به ساخت در بسیاری کنترل نوع سازمانی. 400 00:24:24,300 --> 00:24:29,780 و - در واقع - در ماه اوت ارائه در دف باهم که فقط بی سابقه بود. 401 00:24:31,860 --> 00:24:34,420 >> به طوری که آنها کنترل حداقل که من توصیف انجام دهد. 402 00:24:34,420 --> 00:24:38,950 آنها رمز عبور قوی انجام دهد، آنها را که برای رمز عبور بر روی بیکار سریع را انجام دهید - 403 00:24:38,950 --> 00:24:42,750 دستگاه - شما در مورد آن را فراموش کرده و پس از 15 دقیقه آن را فعال. 404 00:24:43,170 --> 00:24:47,240 آنها را رمزنگاری را انجام دهید، و آنها نیز انجام خواهد داد آنچه که به نام پاک کردن از راه دور. 405 00:24:48,200 --> 00:24:53,740 در اندیشه و فضای ویندوز این هنوز TBD - مشخص شود. 406 00:24:53,740 --> 00:24:58,830 آندروید دسترسی به برخی از برنامه های کاربردی به نام شکار و مواظب است. 407 00:24:58,830 --> 00:25:02,240 و در واقع برخی از ابزارهای امنیتی پایان نقطه مانند کسپرسکی من می دانم که آن را ندارد. 408 00:25:02,240 --> 00:25:04,240 من می دانم که ESET آن را به خوبی 409 00:25:04,240 --> 00:25:07,350 آنها به شما اجازه شما متن اس ام اس ارسال و پاکسازی دستگاه. 410 00:25:08,370 --> 00:25:12,070 تلفن ویندوز در این مرحله آن است که در درجه اول گرا نسبت به 411 00:25:12,070 --> 00:25:15,310 سبک شرکت های بزرگ - آنچه که به نام ارز. 412 00:25:15,310 --> 00:25:19,430 اوراق بهادار زیرساخت های ایمیل قوی است و می تواند برخی از این کنترل اجباری. 413 00:25:19,430 --> 00:25:25,280 ویندوز 8 فقط حمل می شود هفته گذشته، بنابراین من نمی تواند به که قطعی صحبت می کنند. 414 00:25:25,280 --> 00:25:29,020 ویندوز 6.5 دستگاه های امنیتی بزرگ بود. 415 00:25:29,020 --> 00:25:34,650 ویندوز 7 موبایل یک فاجعه بود، آنها نتوانستند تمام این کنترل بومی را ندارد 416 00:25:34,650 --> 00:25:36,970 اجباری در سراسر فروشندگان مختلف. 417 00:25:36,970 --> 00:25:43,050 بنابراین شما تا به حال به تصویب هر یک از ویندوز موبایل 7 تلفن در یک زمان. 418 00:25:43,050 --> 00:25:47,190 >> اندیشه - از فضای 3.0 تا به حال یک بهبود عمده نیز هست. 419 00:25:47,190 --> 00:25:53,450 لانه زنبوری، ساندویچ بستنی، Jellybean - آنها را این کنترلهای حداقل حمایت، 420 00:25:53,450 --> 00:25:58,860 و در واقع آنها را برخی از کنترل سازمانی است که شما می توانید انجام دهید و همچنین حمایت. 421 00:25:59,100 --> 00:26:03,560 در فضای حساب شخصی شما همگام شخصی گوگل است که وجود دارد 422 00:26:03,560 --> 00:26:06,370 شما می توانید فعال اگر شما فضای گوگل را آن گونه که مایلید تغییر خود را به عنوان خوب. 423 00:26:10,690 --> 00:26:15,620 بنابراین چه چیزی شما را بکنید هنگامی که آن را به همه می رود به طرز وحشیانه ای اشتباه است؟ 424 00:26:15,620 --> 00:26:19,900 و اگر من می توانم - غذای آماده دیگری از این است که واقعا زمانی که - آن است که اگر نه. 425 00:26:19,900 --> 00:26:24,380 این است که اتفاق می افتد به همه ما در برخی از نقطه. چه کاری می توانید انجام دهید؟ 426 00:26:24,380 --> 00:26:28,650 پس آنچه که شما می توانید انجام دهید - و اسلاید - اسلاید بعدی 427 00:26:28,650 --> 00:26:31,310 شما اشاره به برخی از منابع FTC برای آن، 428 00:26:31,310 --> 00:26:35,270 اما حداقل جای لخت هشدار تقلب در کارت های اعتباری خود را. 429 00:26:35,270 --> 00:26:38,980 اگر من می توانم شما را تشویق به فکر کردن در مورد زمانی که شما با استفاده از یک کارت اعتباری 430 00:26:38,980 --> 00:26:43,320 در ظرفیت (آنلاین) - بسته در معامله شما در حال ساخت 431 00:26:43,740 --> 00:26:51,020 کارت های بدهی - توانایی به ادعا و یا توانایی به عقب جعلی 432 00:26:51,020 --> 00:26:54,920 ادعا بر روی یک کارت بدهکاری است که در واقع یک پنجره بسیار کوچکتر از آن را بر روی یک کارت اعتباری است. 433 00:26:55,330 --> 00:26:57,950 پس یک بار گزارش خود را به شما می توانید بر روی یک کارت بدهکاری شما فقط برخی از 434 00:26:57,950 --> 00:27:02,940 چارچوب زمانی - و آن را بسیار کم - به اطلاع بانک از معامله جعلی. 435 00:27:02,940 --> 00:27:07,830 کارت های اعتباری آن بسیار بزرگتر است، تمایل به یک حد تا حدود $ 50،000 وجود دارد 436 00:27:11,020 --> 00:27:13,360 قبل از اینکه آنها واقعا قادر خواهد بود به شما بازپرداخت خواهد بود. 437 00:27:14,060 --> 00:27:18,840 به طوری که کاملا یک مقدار زیادی از پول، آنها آن را از حدود 13،000 $ یا $ 18.000 کاملا به تازگی ضربه. 438 00:27:18,840 --> 00:27:21,870 بنابراین - شما می دانید - زمانی که شما با استفاده از یک کارت اعتباری آنلاین فکر می کنم، 439 00:27:21,870 --> 00:27:27,980 می تواند به شما در مورد استفاده از یک کارت بالا تا یا یک کارت اعتباری یک بار مصرف، یک کارت مشعل فکر می کنم؟ 440 00:27:28,660 --> 00:27:32,130 >> اگر شما چیزی را ببینیم - و من به شما نشان می دهد که چگونه شما می توانید دسترسی را در مدت کوتاهی - 441 00:27:32,130 --> 00:27:35,500 هیچکدام از حساب های جعلی نزدیک اگر شما از آن آگاه ساخته شده است. 442 00:27:35,880 --> 00:27:38,180 به پلیس گزارش بدهید اگر شما در محوطه دانشگاه هستند. 443 00:27:38,180 --> 00:27:41,200 رسیدن به HUPD - اجازه دهید آنها را می دانم. 444 00:27:42,870 --> 00:27:45,790 فکر می کنم در مورد یک سرویس نظارت بر هویت. 445 00:27:45,790 --> 00:27:50,580 اگر به عنوان بخشی از - اگر شما به خطر بیافتد - شما ممکن است به - 446 00:27:50,580 --> 00:27:53,240 آنها ممکن است صندوق خدمات حفاظت از هویت. 447 00:27:53,240 --> 00:27:56,680 اگر این کار را شاید نه شما باید آن را انجام دهد. 448 00:27:56,950 --> 00:28:00,880 جمع آوری و نگه داشتن تمام شواهد - در خصوص بحث شما تا به حال 449 00:28:00,880 --> 00:28:03,180 با هر کدام از مقامات دولتی جنایی 450 00:28:04,190 --> 00:28:06,840 به ویژه برای مقاصد بیمه. 451 00:28:06,840 --> 00:28:09,030 تغییر همه کلمات عبور شما را. 452 00:28:09,030 --> 00:28:13,050 پاسخ به هر گونه سوال امنیتی است که می تواند مورد استفاده قرار گیرد برای تنظیم مجدد رمز عبور خود را تغییر دهید. 453 00:28:13,860 --> 00:28:16,580 غیر فعال کردن هر خدمات هویت گذشته است. 454 00:28:16,580 --> 00:28:20,170 بنابراین اگر شما در حال استفاده مجدد از حساب فیس بوک خود را برای ورود به توییتر و یا بالعکس، 455 00:28:20,170 --> 00:28:27,240 شکستن که اگر سازش شامل حساب ایمیل شما 456 00:28:27,240 --> 00:28:29,590 چک کنید اگر هر چیزی است که فرستاده. 457 00:28:30,690 --> 00:28:33,200 زیرا در غیر این صورت آنها هنوز هم دسترسی به داده های خود را داشته باشد. 458 00:28:33,600 --> 00:28:39,840 و اگر سرقت شامل حساب هاروارد شما لطفا اطلاع IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 من نمی توانم بیان که به اندازه کافی، بلکه به ویژه اگر دستگاه می شود از دست داده و یا 460 00:28:44,300 --> 00:28:47,340 به سرقت رفته و دسترسی به داده های دانشگاه خود را داشته و شاید شما 461 00:28:47,340 --> 00:28:50,660 برخی از این حمایت های مربوطه را نداشته باشند، لطفا به ما اطلاع دهید - 462 00:28:50,660 --> 00:28:53,980 HUPD و آن را در دانشگاه هاروارد راهنما. 463 00:28:55,080 --> 00:28:58,110 >> بنابراین لینک که من تنها به ذکر است که می رود به آن با جزئیات بیشتر 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 خدمات پستی نیز دارای برخی از تقلب یا خدمات حفاظت از هویت - 466 00:29:08,260 --> 00:29:12,400 شما فقط با قرار دادن یک انتظار یا توقف در کارت های اعتباری از طریق یا چیزهای شبیه به آن. 467 00:29:12,810 --> 00:29:16,950 FBI یک لینک نیز، آن را در یادداشت اسلاید است که من فرستاده شد. 468 00:29:16,950 --> 00:29:20,450 و در واقع ماساچوست بهتر اداره کسب و کار و 469 00:29:20,450 --> 00:29:25,050 دفتر حمایت از مصرف کننده برخی از هدایت نیز، آن را در یادداشت است. 470 00:29:25,520 --> 00:29:31,770 نگاهی به زمان در حال حاضر، خود را آگاه است که آنچه شما می توانید انجام دهید، و اقدام. 471 00:29:31,770 --> 00:29:37,150 اصل - همانطور که قبلا نیز اشاره شد - اگر شما یک برنامه را ندارد 472 00:29:37,150 --> 00:29:43,010 هویت شما در حال سرقت رفته است شما بلافاصله رفتن به 473 00:29:43,010 --> 00:29:46,970 موضوع به یک مقدار زیادی از کار وقتی که این اتفاق می افتد، و آن وقتی است که. 474 00:29:48,030 --> 00:29:50,910 اما حتی زمانی که شما را به این اقدامات احتیاطی ها - اجازه دهید من فقط اضافه کردن یک 475 00:29:50,910 --> 00:29:56,190 کلمه کمی از احتیاط - هیچ برنامه زنده می ماند اولین تماس با دشمن است. 476 00:29:56,190 --> 00:30:02,770 بنابراین حتی در آن ما هنوز هم فکر می کنم که می تواند برخی از خرابکاری وجود دارد - می دانید - 477 00:30:02,770 --> 00:30:06,640 به بانک خود و برای مثال که شما همه این حمایت های اطراف ساخته شده است 478 00:30:06,640 --> 00:30:10,690 آنها ممکن است به خطر بیافتد، این احزاب مورد اعتماد است که شما اطلاعات خود را به آن داده اند. 479 00:30:11,230 --> 00:30:15,570 پس شما خود بهترین دفاع از خود را. 480 00:30:15,570 --> 00:30:17,960 شما می دانید - هوشیار - هشدار باقی می ماند. 481 00:30:17,960 --> 00:30:22,570 نگاهی به زمان در حال حاضر به را انتخاب کنید به انتخاب کردن به این، امیدوارم معاشرت 482 00:30:22,570 --> 00:30:24,920 این کار، به این کار را با دوستان خود صحبت کنید. 483 00:30:24,920 --> 00:30:28,880 انتخاب کلمات عبور خوب، استفاده از رمزهای عبور منحصر به فرد برای رمز عبور حساب های خود را. 484 00:30:29,570 --> 00:30:33,260 به طور خاص - - و کلمه عبور استفاده مجدد در اطراف برخی از 485 00:30:33,260 --> 00:30:36,630 شما دارایی و حساس تر است؛ به حساب دانشگاه و خود را در جاهای دیگر استفاده نیست. 486 00:30:36,630 --> 00:30:39,350 آیا حساب کارت اعتباری خود را در جاهای دیگر استفاده نکنید. 487 00:30:39,350 --> 00:30:42,020 کلمه عبور محافظت از دستگاه تلفن همراه خود را در حال حاضر. 488 00:30:42,020 --> 00:30:48,430 و توسط دستگاه تلفن همراه منظورم این است که گوشی های هوشمند، منظورم این است که قرص خود را. 489 00:30:48,430 --> 00:30:51,250 >> فکر می کنم در مورد استفاده از سوالات خوب امنیتی تنظیم مجدد، و من در مورد صحبت 490 00:30:51,250 --> 00:30:54,120 این مدت کوتاهی به همین دلیل، گزارش اعتباری خود را بررسی کنید. 491 00:30:54,120 --> 00:30:58,040 راه دیگر که شما می توانید یک شهروند خوب در این فضا 492 00:30:58,040 --> 00:31:05,350 دولت 3 سازمان های Experian، Transunion، و Equifax مجبور 493 00:31:05,350 --> 00:31:07,460 به انتشار گزارش های اعتباری. 494 00:31:07,460 --> 00:31:10,270 برای برخی از جامعه دانشگاه هاروارد، به خصوص در فضای دانشجویی، 495 00:31:10,270 --> 00:31:13,260 این ممکن است جدید باشد به آنها، اما شما امکان پذیر به جلو آن 496 00:31:13,260 --> 00:31:16,510 سازمان حداقل یک بار در سال. 497 00:31:17,180 --> 00:31:20,420 احتیاط خوب است - رفتن به این سایت، آن را در دسترس در FTC یکی است. 498 00:31:20,420 --> 00:31:23,260 و آن را هر 4 ماه یکبار به جای آن، و شما قادر به نگه داشتن 499 00:31:23,260 --> 00:31:28,130 زبانه ها که درخواست، درخواست برای اطلاعات کارت اعتباری شما، 500 00:31:28,130 --> 00:31:31,060 و یا اگر در واقع اگر کسی باز می شود هیچکدام از حساب های جعلی. 501 00:31:31,430 --> 00:31:34,450 و - به طور کلی - هدایت است آگاه باشند. 502 00:31:34,450 --> 00:31:37,120 و من می خواهم به شما یک مثال خاص را در مدت کوتاهی، 503 00:31:37,120 --> 00:31:40,510 اما این است که اساسا گوشت و سیب زمینی بحث. 504 00:31:41,110 --> 00:31:43,810 >> پس چرا این مهم است در حال حاضر در طول تابستان بود. 505 00:31:43,810 --> 00:31:47,200 نجیب زاده به نام مت هونان - اگر شما از شما بسیار سپاسگزارم 506 00:31:47,200 --> 00:31:49,920 برای اینکه تا آینده با اطلاعات شما. 507 00:31:50,360 --> 00:31:55,840 اما آنچه که با مت رخ داد او برای مجله سیمی کار می کرد، 508 00:31:55,840 --> 00:31:59,530 و برخی از cyperhacktivists پس از حساب توییتر خود رفت. 509 00:32:00,070 --> 00:32:03,630 آنها استفاده می شود برخی از این منابع - برخی از این شخصیت عمومی 510 00:32:03,630 --> 00:32:06,740 که او ساخته شده در دسترس است. 511 00:32:06,740 --> 00:32:11,170 و آنها یک نقشه ساخته شده است، آنها می دانستند که در آن به حمله و هنگامی که. 512 00:32:11,980 --> 00:32:15,400 پس از آن آنها شروع به قاچ و تاس اطلاعاتی که او ساخته شده 513 00:32:15,400 --> 00:32:17,440 موجود، و آنها متوجه شد که او تا به حال یک حساب Gmail. 514 00:32:17,890 --> 00:32:21,580 بنابراین او با استفاده از یک کمتر از عاقلانه رمز عبور برای جیمیل خود، 515 00:32:21,580 --> 00:32:24,890 و او هر احراز هویت چند عامل بر روی آن ندارد. 516 00:32:24,890 --> 00:32:27,800 به طوری که آنها به خطر بیافتد جیمیل خود را زمانی که آنها دسترسی به جی میل خود بود 517 00:32:27,800 --> 00:32:31,390 آنها را دیدم همه این حساب دیگر که او را به جی میل خود متصل بود. 518 00:32:31,820 --> 00:32:35,760 در واقع، آنها دسترسی به تمام خود را تمام Gmail یا Google شخصیت بود. 519 00:32:37,230 --> 00:32:40,850 و - به طور خاص - آنها شروع به اطلاع که او تا به حال یک حساب کاربری آمازون 520 00:32:40,850 --> 00:32:44,700 به دلیل وجود داشت بعضی از ایمیل ها به او گزارش شده است. 521 00:32:44,930 --> 00:32:47,540 پس آنها به آمازون خود را کردم، و آنها را به آمازون خود را کردم 522 00:32:47,540 --> 00:32:50,800 توسط تنها بازنشانی رمز عبور خود را به خاطر آن به جیمیل خود رفت. 523 00:32:51,940 --> 00:32:56,430 او مجبور نبود - او به نوعی تا به حال اثر یکی از مهره های بازی دومینو و یا زنجیری شدن این گواهی نامه در اینجا 524 00:32:56,430 --> 00:33:00,090 که در آن زمانی که آنها جی میل خود آنها کلید پادشاهی بود. 525 00:33:00,320 --> 00:33:03,950 بنابراین زمانی که آنها در به آمازون خود کردم - و این بود که از طریق هیچ تقصیر 526 00:33:03,950 --> 00:33:07,010 به این بچه های دیگر - این - می دانید - مت انتخاب نمی 527 00:33:07,010 --> 00:33:10,640 انتخاب کردن به این مکانیزم امن تر است که تنها این افراد در دسترس ساخته شده بود 528 00:33:12,050 --> 00:33:14,230 و همه از این منابع اینترنتی. 529 00:33:14,230 --> 00:33:18,340 >> بنابراین زمانی که آنها در به آمازون خود را به آنها دسترسی داشته کردم - آنها را نشان نمی دهد 530 00:33:18,340 --> 00:33:20,420 کارت اعتباری خود را، اما به آنها 4 رقم آخر نشان داد 531 00:33:20,420 --> 00:33:24,280 فقط او می دانست که آنچه در آن بود، آن را به آنها آدرس حمل و نقل خود را نشان داد. 532 00:33:24,280 --> 00:33:26,620 آنها برخی از اطلاعات دیگر که او در برخی از سفارشات انجام شده نشان داد. 533 00:33:26,620 --> 00:33:29,790 و بعد از آن آنها تصمیم به حمله به حساب اپل خود را. 534 00:33:30,860 --> 00:33:33,170 و آنها اجتماعی مهندسی میز کمک اپل. 535 00:33:33,640 --> 00:33:36,920 اپل باید آن را انجام داده نیست، اما بر اساس این اطلاعات که 536 00:33:36,920 --> 00:33:39,990 آنها قادر به معدن از 2 حساب های دیگر بودند. 537 00:33:41,040 --> 00:33:43,310 شما می دانید - آن مرد در میز کمک احتمالا فکر کرد که او بود که 538 00:33:43,310 --> 00:33:46,730 یک شهروند خوب - شما می دانید - من مفید بودن دارم؛ است اپل یک مشتری وجود دارد 539 00:33:46,730 --> 00:33:50,370 وجود دارد که در آنجا رشته خود را، و من باید به او کمک کند. 540 00:33:51,340 --> 00:33:53,680 اما این اپل مشتری واقعی نیست. 541 00:33:53,680 --> 00:33:56,920 بنابراین اپل حساب کاربری خود را تنظیم مجدد، و آنها اطلاعات را به جیمیل فرستاده. 542 00:33:56,920 --> 00:34:00,580 پس از حمله دسترسی به حساب کاربری خود اپل 543 00:34:00,580 --> 00:34:04,390 مت تا به حال از دستگاه های خود را گره خورده به iCloud خود، 544 00:34:04,390 --> 00:34:08,600 و آنها شروع به صدور مجموعه شهادت دروغ و پاک کردن همه چیز. 545 00:34:08,989 --> 00:34:14,530 باز هم، او تا به حال فقط اطلاعات خود را منتشر شده، او با استفاده از مکانیزم هماهنگ سازی iCloud شد. 546 00:34:14,530 --> 00:34:17,800 بنابراین، هنگامی که آنها حذف آن همه چیز بنگ رفت. 547 00:34:18,600 --> 00:34:21,010 آنها هنوز هم دسترسی در این نقطه به حساب توییتر خود را که همان چیزی است 548 00:34:21,010 --> 00:34:23,770 آنها سعی کرده بود برای حمله به. 549 00:34:24,739 --> 00:34:26,980 من نمی دانم اگر آنها به استفاده از Maltego و یا برخی از این مکانیسم های دیگر 550 00:34:26,980 --> 00:34:31,710 برای ساخت شخصیت به اینترنت خود را، اما - می دانید - در ماده 551 00:34:31,710 --> 00:34:34,429 البته آنها دسترسی به 4 خدمات هویت های مختلف قبل از رو 552 00:34:34,429 --> 00:34:36,790 آنها به توییتر خود کردم، و آن را هزینه مت - 553 00:34:36,790 --> 00:34:39,350 مت بسیار خوش شانس بود، او را دیدم آن رخ می دهد، زیرا بچه هایش را به او آمد 554 00:34:39,350 --> 00:34:41,350 زمانی که اپل خود را قفل کردن. 555 00:34:41,350 --> 00:34:43,770 و آنها گفتند: - می دانید، "بابا، چیزی در رفتن با iPad وجود دارد." 556 00:34:43,770 --> 00:34:48,050 و او همه چیز را تعطیل زیرا او متوجه شده آن را در همه جا اتفاق می افتد. 557 00:34:48,389 --> 00:34:51,560 و او خواستار آغاز شده اپل به دیدن چه جهنم فقط به حال اتفاق افتاده است. 558 00:34:52,199 --> 00:34:54,840 و اپل واقعا فکر می کردم که چیزی وجود دارد که قرار بود در 559 00:34:54,840 --> 00:34:58,170 که iCloud سرکش است رفته بود تا زمانی که نمیفهمد - 560 00:34:58,170 --> 00:35:01,380 او در واقع نمیفهمد که آنها ارسال اطلاعات شد، و 561 00:35:01,380 --> 00:35:03,380 آنها شروع به تماس او را به نام اشتباه. 562 00:35:03,380 --> 00:35:09,200 از آنجا که اپل بر اساس اطلاعات فایل که مهاجم واژگون شده بود. 563 00:35:09,990 --> 00:35:13,720 >> خوب - به طوری که از نوع اطلاعاتی است که ما برای ساخت این 564 00:35:13,720 --> 00:35:17,990 نوع از بهترین شیوه ها، ما استفاده از این به عنوان بخشی از یک سری کامل از 565 00:35:17,990 --> 00:35:21,030 سمینارها از طریق اکتبر - ماه اطلاع رسانی ملی امنیت سایبر. 566 00:35:21,030 --> 00:35:23,530 این در دسترس به شما بچه ها ساخته شده است. 567 00:35:23,530 --> 00:35:28,160 من مطمئن شوید که من آن را در ویکی فرستاده زمانی که دیوید می سازد آن را به من به عنوان خوب. 568 00:35:28,160 --> 00:35:30,960 اما مشاوره و راهنمایی وجود دارد در آن وجود دارد خیلی بیشتر granularly از 569 00:35:30,960 --> 00:35:34,230 من قادر به طور خلاصه در این مقدار کوتاه از زمان من در دسترس هستم. 570 00:35:34,230 --> 00:35:37,350 در اطراف چه نامیده می شود، ابری با احتمال سرقت هویت: 571 00:35:37,350 --> 00:35:39,400 چیدن خوب، نام کاربر و کلمه عبور است. 572 00:35:39,400 --> 00:35:42,700 آیا تا کنون اجتماعی نیست؟ و پاسخ این است نه، آن است که همیشه اجتماعی، 573 00:35:42,700 --> 00:35:45,500 اما شما نیاز دارید که از آنچه که به معنی آگاه است. 574 00:35:47,020 --> 00:35:50,640 و آن را در حال رام کردن شیر، ببر و ویندوز است که در اطراف 575 00:35:50,640 --> 00:35:54,300 سیستم عامل سخت شدن با برخی از اطلاعات ما به امروز رفت. 576 00:35:54,540 --> 00:35:57,320 و آخرین مورد، دستگاه، سفر 577 00:35:57,320 --> 00:36:00,200 در مورد رفتن همراه با این نوع منابع داده صحبت کنید. 578 00:36:00,910 --> 00:36:03,710 پس دیگر از آن است که اگر شما هر گونه سوال آدرس ایمیل من است 579 00:36:03,710 --> 00:36:08,200 وجود دارد، و اگر کسی در اتاق هر گونه سوال لطفا با بالا بردن دست خود را. 580 00:36:08,690 --> 00:36:10,910 دیگر از آن، من می خواهم برای متوقف کردن ضبط. 581 00:36:11,870 --> 00:36:16,000 بسیار خوب. انجام شد. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]