1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminarium: Przetrwać w Internecie] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [To jest CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Witamy i zapraszamy do "Przeżyć z Internetu." 5 00:00:09,790 --> 00:00:14,690 Jest jednym z seminariów, które obejmują część niniejszej CS50 programu nauczania. 6 00:00:15,320 --> 00:00:19,460 Nazywam się Esmond Kane. Moje nazwisko i adres są na tym pokładzie slajdów przed sobą. 7 00:00:19,460 --> 00:00:21,790 Jest esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 W mojej pracy dzień jestem jednym z dyrektorów ds. IT bezpieczeństwa dla HUIT, 9 00:00:27,360 --> 00:00:31,850 ale muszę przyznać, że dziś jestem na misji na wyjeździe 10 00:00:31,850 --> 00:00:33,850 , dlatego jestem ubrany w czerwoną koszulę. 11 00:00:33,850 --> 00:00:37,090 To nie będzie zawierać wszystko, co jest związane 12 00:00:37,090 --> 00:00:41,030 bezpośrednio do mojej pracy dzień, więc to nie na temat bezpieczeństwa IT na Harvard jest. 13 00:00:41,030 --> 00:00:44,690 To więcej tylko dane osobowe, to jest jak, kiedy Znowu przyjmujesz - 14 00:00:45,320 --> 00:00:48,220 to rodzaj umiejętności, które możesz zdobyć, aby spróbować pomóc 15 00:00:48,220 --> 00:00:51,800 utwardzają swoje stanowiska pracy i swoje środowisko w całej swojej karierze. 16 00:00:52,200 --> 00:00:57,320 Ale nic, że wspominam dziś powinny być stosowane do wszystkich swoich 17 00:00:57,320 --> 00:01:00,980 Materiał uniwersytet, serwery lub stacje robocze 18 00:01:01,550 --> 00:01:04,470 nie kontaktując się z lokalnym wsparcie IT. 19 00:01:05,230 --> 00:01:08,420 I rzeczywiście, jeśli wspomnieć żadnych aplikacji ani żadnych incydentów w ramach tego 20 00:01:08,420 --> 00:01:14,200 rozmowa lub dyskusja nie donosi nic, że jestem uprzywilejowany zgłosić. 21 00:01:14,200 --> 00:01:16,200 To jest zwykle publiczny 22 00:01:16,310 --> 00:01:19,220 I ani nawet powinna każda wzmianka o dowolnej aplikacji oznacza dowolną 23 00:01:19,220 --> 00:01:23,400 Potwierdzenie przez Harvard, a nawet każdy potępienie. 24 00:01:23,400 --> 00:01:27,440 >> Więc dzisiaj, dlaczego tu jesteśmy - teraz, że są wykonane z zrzeczenie - 25 00:01:28,060 --> 00:01:31,210 jesteśmy tu dzisiaj, aby porozmawiać o życiu w Internecie. 26 00:01:31,210 --> 00:01:34,030 I dlaczego jest to tak ważny temat w tej chwili? 27 00:01:34,300 --> 00:01:38,060 Więc parafrazując Perry Hewitt, który pracuje w Harvard Press i Office Communications - 28 00:01:38,060 --> 00:01:42,230 Przepraszam za czytanie tego teraz - ona stwierdziła: "Żyjemy w 29 00:01:42,230 --> 00:01:47,180 atmosfera narastającego zagrożenia, ale także jednym z niezrównaną innowacyjność. 30 00:01:47,180 --> 00:01:51,510 Szybki rozwój Internetu, Chmura, technologie społeczne i 31 00:01:51,510 --> 00:01:56,040 spowodowało wiele więcej ludzi mających profile już publiczne 32 00:01:56,040 --> 00:01:59,770 z rzeczywiście dostęp do stale rosnącej gamy informacji. 33 00:01:59,770 --> 00:02:05,580 A to oznacza, że ​​wszyscy i ich związki nigdy nie były bardziej widoczne. 34 00:02:06,980 --> 00:02:09,979 Jak Harvard ślad cyfrowej - jego sieć cyfrowa rozwija, 35 00:02:09,979 --> 00:02:12,220 przyciągamy do szerszej publiczności. 36 00:02:12,220 --> 00:02:15,180 Mamy nadzieję, że dla dobra, ale czasami będziemy 37 00:02:15,180 --> 00:02:17,500 zachęcenia negatywny uwagę. 38 00:02:18,260 --> 00:02:21,180 Więc jako przedstawiciel Harvard ", a dotyczy to wszystkich 39 00:02:21,180 --> 00:02:25,880 oglądanie w domu, czy rzeczywiście ktoś tu "nasz wydział, nasi studenci, nasi pracownicy, 40 00:02:25,880 --> 00:02:30,440 nasi naukowcy, ryzyko kompromisu dla Ciebie i rzeczywiście do 41 00:02:30,440 --> 00:02:34,380 Twój związane sieć nigdy nie była wyższa. " 42 00:02:34,780 --> 00:02:38,940 >> Tak często w dziedzinie bezpieczeństwa informacji, gdy staramy się zrównoważyć 43 00:02:38,940 --> 00:02:44,130 ryzyko to jest skomplikowane kompromis między bezpieczeństwem i doświadczenia użytkownika. 44 00:02:45,170 --> 00:02:48,850 W dobie bezpośredniości musimy mieć przemyślane decyzje 45 00:02:48,850 --> 00:02:52,720 o tym, co ma zwiększyć bezpieczeństwo bez poważnej niedogodności. 46 00:02:54,200 --> 00:02:57,560 Powiedziano nam, czasami uncja prewencji jest warta dwa razy lekarstwo, 47 00:02:57,560 --> 00:03:01,850 ale przy wyborze wdrożyć środki bezpieczeństwa, aby zmniejszyć ryzyko 48 00:03:02,230 --> 00:03:06,330 musimy przyznać, że nigdy nie będzie zmniejszyć potencjalne ryzyko do zera. 49 00:03:07,670 --> 00:03:11,080 Tak, że powiedział - jesteśmy tu dzisiaj, aby omówić pewne proste i nie tak prosty 50 00:03:11,080 --> 00:03:13,710 środki bezpieczeństwa, które można podjąć już teraz. 51 00:03:15,210 --> 00:03:17,210 Należy również dodać - jeśli masz jakiekolwiek pytania, na całym 52 00:03:17,210 --> 00:03:20,490 Prezentacja tylko podnieść rękę. 53 00:03:22,720 --> 00:03:25,840 Więc pierwszym temacie - często jesteśmy powiedział, aby wybrać dobre hasło. 54 00:03:25,840 --> 00:03:28,790 Hasło to Twoja pierwsza i najlepsza obrona. 55 00:03:28,790 --> 00:03:30,980 Często jest to tylko jeden, który jest dostępny dla Ciebie 56 00:03:30,980 --> 00:03:33,180 kiedy decyduje się skorzystać z zasobów internetowych. 57 00:03:34,250 --> 00:03:38,430 Ale jak widzieliśmy w całym tym okresie, a nawet rok poprzedni 58 00:03:38,430 --> 00:03:40,990 widzieliśmy ataki, takie jak LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Widzieliśmy RockYou. 60 00:03:43,130 --> 00:03:48,520 Mieliśmy trochę łącznie 70.000.000 haseł i kont zaatakowanych. 61 00:03:48,670 --> 00:03:51,170 I kiedy te hasła zostały uwolnione do domeny publicznej 62 00:03:51,580 --> 00:03:54,880 również składa hash hasła. 63 00:03:55,400 --> 00:04:00,860 >> Więc w zasadzie w dzisiejszych czasach, jeśli ktoś pobiera ula konta 64 00:04:01,590 --> 00:04:05,260 nie muszą złamać hasło anymore;. oni nie potrzebują do brutalnej siły hasła 65 00:04:05,260 --> 00:04:09,520 ponieważ mają tę ogromną trove uwolnionego informacji na temat tego, co ludzie wybierają. 66 00:04:11,020 --> 00:04:15,710 Oni już mam danych behawioralnych na myśl to, co ludzie mają tendencję do używania. 67 00:04:15,760 --> 00:04:19,600 A oni złamali, że w dół do listy około tysiąca haseł 68 00:04:19,600 --> 00:04:23,500 które obejmują prawie 80 do 90% z haseł, które wybierają się w powszechnym użyciu. 69 00:04:24,520 --> 00:04:27,300 Tak krótki przykład - ktoś chce zaryzykować to, co myśli 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad wykorzystywane do jego hasła, kiedy została ona naruszona w zeszłym roku? 71 00:04:32,080 --> 00:04:35,220 To jest pan, który jest przedmiotem intensywnych badań. 72 00:04:35,830 --> 00:04:38,870 Jego hasło to 12345. 73 00:04:39,720 --> 00:04:43,200 Okay - więc są lekcje, które nauczyliśmy się, musimy przejść 74 00:04:43,200 --> 00:04:45,200 poza samą myśl o hasło. 75 00:04:45,200 --> 00:04:47,380 Powiedziano nam, aby uruchomić za pomocą hasła. 76 00:04:47,380 --> 00:04:52,930 Jest świetny komiks z lub rzeczywiście komiks internetowy z Randy Monroe 77 00:04:52,930 --> 00:04:55,720 który idzie w wyborze fraz; używa - Chcę powiedzieć - 78 00:04:55,720 --> 00:04:58,670 bateria, zszywanie, ograniczenie lub coś w tym stylu - wiecie - po prostu - 79 00:04:59,340 --> 00:05:05,060 czy rzeczywiście nie jest żart, że ktoś, kto wybrał Goofy, nemo, 80 00:05:05,060 --> 00:05:09,280 Pluto - wszystkie te różne postacie i Londyn, ponieważ powiedziano mu, 81 00:05:09,280 --> 00:05:12,250 odebrać 8 znaków i kapitału. 82 00:05:12,250 --> 00:05:18,060 Ale - tak dowiadujemy się, że trzeba iść, że poza tylko hasłem. 83 00:05:18,060 --> 00:05:22,710 >> Tu jest rzeczywiście Ezine w Bostonie nazwie Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Jest pan nazywany Dan Goodin który robi serię na 85 00:05:26,640 --> 00:05:31,400 ta zmiana zakresu - albo z miejsca, gdzie mamy napastnika 86 00:05:31,400 --> 00:05:33,740 to ogromny dla nas dostępne trove 87 00:05:33,740 --> 00:05:36,710 aby albo nic już nie trzeba generować rzeczy poprzez tabele tęczy; 88 00:05:36,710 --> 00:05:39,570 mamy 70 milionów haseł. 89 00:05:40,260 --> 00:05:42,880 Ale też mieliśmy - wiesz - w zmieniających scape 90 00:05:42,880 --> 00:05:47,400 Rzeczywista pękanie miejsca, ponieważ GPU karty dokonały tego 91 00:05:47,400 --> 00:05:49,850 praktycznie niemal w czasie rzeczywistym. 92 00:05:49,850 --> 00:05:53,380 I nie ma pan w Def Con w sierpniu, który ułożyła 93 00:05:53,380 --> 00:05:57,240 12 z tych kart do komputera towarowej. 94 00:05:58,970 --> 00:06:02,260 Zrobił to za około 2000 dolarów lub 3000 dolarów, a on był w stanie złamać 95 00:06:02,260 --> 00:06:06,810 trove LinkedIn w - wiesz - niemal w czasie rzeczywistym. 96 00:06:06,810 --> 00:06:08,920 To było dość przerażające. 97 00:06:09,280 --> 00:06:12,090 Artykuł Dan Goodin za - Gorąco polecam, jeśli chcesz, aby przejść ją przeczytać. 98 00:06:12,340 --> 00:06:16,110 Pan nazywa Sean Gallagher - rano - również opublikowane 99 00:06:16,110 --> 00:06:19,820 szybka zmiana na to, wiele ich pracy opiera się na - 100 00:06:19,820 --> 00:06:25,500 materiały dostępne z Bruce Schneier, ale również z 101 00:06:25,500 --> 00:06:28,430 Cormac Herely z badań firmy Microsoft. 102 00:06:28,430 --> 00:06:34,580 Oni rodzaju stwierdzono około 5-6 lat temu, że musimy zacząć myśleć poza hasłami. 103 00:06:34,580 --> 00:06:37,570 Propozycje w tym czasie były takie rzeczy jak fraz, 104 00:06:37,570 --> 00:06:39,770 gestów interfejsy - tego rodzaju rzeczy. 105 00:06:39,770 --> 00:06:42,510 Wiesz - jeśli coś wiesz, nie jest już wystarczające w tym momencie; 106 00:06:42,510 --> 00:06:44,510 to jest jedna z rzeczy, które chcę, aby komunikować się dzisiaj. 107 00:06:44,510 --> 00:06:48,610 Jeśli musisz używać hasła, niech nas nie wstydź się, twierdząc, powinieneś nadal 108 00:06:48,610 --> 00:06:52,720 wybrać dobre, miejmy nadzieję, że powinno to być coś poza 10 znaków. 109 00:06:52,720 --> 00:06:55,190 Powinna ona wynosić od górnej i przypadku dolnej. 110 00:06:55,610 --> 00:06:58,320 >> Gorąco zachęcam, aby nie ponownie haseł. 111 00:06:58,320 --> 00:07:02,070 Mogę mówić do kilku przypadków, gdzie widzieliśmy konto dostać 112 00:07:02,070 --> 00:07:05,130 naruszone i ktoś skakał i pomijany - efekt domina. 113 00:07:05,130 --> 00:07:08,020 Oni kopalni każdego konta na każdym etapie procesu do tego 114 00:07:08,020 --> 00:07:12,820 Dane, a następnie przechodzą do wykorzystać te dane, które są eksploatowane w każdym przypadku 115 00:07:12,820 --> 00:07:15,610 wobec innego źródła danych logowania. 116 00:07:16,080 --> 00:07:18,560 Tak więc - znowu - wybrać dobre hasło. 117 00:07:19,090 --> 00:07:22,810 Zrób to wyjątkowy. Możesz myśleć o korzystanie z usług menedżera haseł. 118 00:07:23,470 --> 00:07:26,490 Są to ci, tam od - wszystkie one są w sklepach app. 119 00:07:26,490 --> 00:07:31,560 Jest jeden o nazwie onepass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 to jest dobry sposób na to, aby pomóc w tworzeniu unikalnych referencji, mocne referencje, 121 00:07:39,360 --> 00:07:42,660 , ale także ułatwić archiwum i prowadzenie dokumentacji dla Ciebie. 122 00:07:43,850 --> 00:07:47,480 Wadą, że to trzeba wnieść, że do sklepu hasło; 123 00:07:47,480 --> 00:07:50,370 musisz upewnić się, że menedżer haseł, że masz zaufanie 124 00:07:50,370 --> 00:07:52,540 jest godny zaufanie, jak również. 125 00:07:52,540 --> 00:07:57,190 >> Upewnij się więc, ci faceci są również za pomocą kilku ważnych mechanizmów hasła. 126 00:07:57,190 --> 00:08:00,440 W szczególności jeden mam zamiar wymienić teraz 127 00:08:00,920 --> 00:08:03,080 jest uwierzytelnianie wieloczynnikowe. 128 00:08:03,080 --> 00:08:07,970 Więc uwierzytelnianie wieloczynnikowe - i istnieje kilka przypadków Omówię krótko - 129 00:08:08,410 --> 00:08:11,020 To proste celowe biorąc coś wiesz, jak twój 130 00:08:11,020 --> 00:08:15,020 Nazwa użytkownika i hasło, a dodając do niego - jest dodawany kolejny czynnik. 131 00:08:15,020 --> 00:08:18,670 Więc pierwszym czynnikiem, który będziemy wspominać dzisiaj to te na tablicach. 132 00:08:18,670 --> 00:08:21,730 To jest coś, co masz w swojej własności, tak że jest albo stosowanie 133 00:08:21,730 --> 00:08:25,510 uruchomiony na smartfonie lub nawet na sam telefon. 134 00:08:25,510 --> 00:08:27,750 I może być w stanie otrzymać SMS. 135 00:08:27,750 --> 00:08:30,980 Strzeż się, jeśli podróżujesz za granicą, że nie musi iść za tobą. 136 00:08:30,980 --> 00:08:34,260 Aplikacja może pracować więcej w tej instancji. 137 00:08:34,679 --> 00:08:37,590 Albo rzeczywiście inny czynnik może chcesz, aby myśleć o czymś jesteś. 138 00:08:37,590 --> 00:08:40,669 >> Teraz jest to jeszcze niby skunkworks bardzo. 139 00:08:40,669 --> 00:08:42,750 Nie widzimy zbyt dużo przyjęcie go. 140 00:08:42,750 --> 00:08:49,200 To jest - wiesz - Mission Impossible style - wiesz - Twój print żył, 141 00:08:49,200 --> 00:08:52,020 Twój print kciuk, na wydruku siatkówki. 142 00:08:52,020 --> 00:08:56,880 To są niby dalsze wyjście, nie są one naprawdę bardzo ważnych czynników uwierzytelniania. 143 00:08:56,880 --> 00:09:02,450 Zobaczymy - gdy rozmawiam z moimi kolegami bezpieczeństwa - większą presję, że 144 00:09:02,450 --> 00:09:05,840 można umieścić na klawiaturze swój szczególny wzór pisania, to prawdopodobnie 145 00:09:05,840 --> 00:09:10,160 bezpośrednio na horyzoncie - znacznie bardziej niż innych identyfikatorów biometrycznych. 146 00:09:10,160 --> 00:09:15,990 Ale te, które dzisiaj są aplikacje lub SMS lub nawet tylko 147 00:09:15,990 --> 00:09:18,390 email odpowiedź wyzwanie, które masz zamiar dostać 148 00:09:18,390 --> 00:09:22,820 aby potwierdzić, że nie w rzeczywistości wybrać, aby zalogować się w tym momencie w czasie. 149 00:09:23,130 --> 00:09:26,080 Więc nie jest link tam, mam rozesłane pokładu slajdów rano. 150 00:09:26,080 --> 00:09:28,370 To będzie na Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Zarówno Gmail i Google to zrobić; Yahoo zrobi. 152 00:09:31,050 --> 00:09:36,010 Paypal ma go; Paypal też ma trochę aktualny klucz sprzętowy, który robi wiele obrotowy. 153 00:09:36,010 --> 00:09:38,070 Ale można również wybrać numer telefonu. 154 00:09:38,070 --> 00:09:40,730 Facebook też nie dziennika w zatwierdzeniu, więc wybrać 155 00:09:40,730 --> 00:09:46,950 zatwierdzić, są również działania w kierunku bardziej ważnego zabezpieczenia dysku wytrzymałości. 156 00:09:46,950 --> 00:09:50,290 Dropbox posiada 2-stopniową weryfikację, jak również, można też po prostu 157 00:09:50,290 --> 00:09:52,290 zakup klucza sprzętowego dla nich. 158 00:09:52,290 --> 00:09:54,920 Widzimy także, w jednej lub Gmail Google jedną, wiele osób 159 00:09:54,920 --> 00:09:58,520 faktycznie kooptacji Google Authenticator, więc - na przykład - 160 00:09:58,520 --> 00:10:02,780 Używam LastPass - nie oznaczają poparcia - ale mogą ponownie 161 00:10:02,780 --> 00:10:05,280 Google 2-step weryfikacji więc to oznacza, że ​​nie trzeba 162 00:10:05,280 --> 00:10:07,980 chodzić z 2 aplikacji na mój telefon. 163 00:10:08,360 --> 00:10:12,580 Ale także badania w ramach Harvard computing lub za pomocą analogii 164 00:10:12,580 --> 00:10:15,790 do 2 kroku uwierzytelniania Google, ponieważ jednorazowe hasło 165 00:10:15,790 --> 00:10:19,140 Algorytm został open source tam około 10 lat temu. 166 00:10:19,140 --> 00:10:22,340 Masz pytanie? Dobra. 167 00:10:25,150 --> 00:10:29,090 >> Tak więc kolejny czynnik, czynnik poza hasłami jest, gdy jesteś 168 00:10:29,090 --> 00:10:32,810 wykorzystania tych zasobów być świadomi, jakie dane są zobowiązując się do nich. 169 00:10:32,810 --> 00:10:35,220 Wystarczy ograniczyć to, co w rzeczywistości wprowadzenie tam. 170 00:10:35,510 --> 00:10:41,080 Tak więc mamy świadomość, że ci ludzie, którzy świadczą usługi dla nas w internecie - 171 00:10:41,080 --> 00:10:44,910 tych dostawców cloud - mają żywotny interes w ciebie 172 00:10:44,910 --> 00:10:47,750 nie jest tak bezpieczne, jak to potencjalnie możliwe. 173 00:10:47,750 --> 00:10:51,750 Mają tendencję do udostępniania goły zestaw minimum bezpieczeństwa, 174 00:10:51,750 --> 00:10:56,270 i potem jest masa innych te, które są opcjonalne, że trzeba zrezygnować w celu. 175 00:10:56,270 --> 00:11:02,690 Rodzaj zabrać z tej rozmowy to bezpieczeństwo jest wspólna odpowiedzialność. 176 00:11:02,690 --> 00:11:06,440 To jest między tobą a partnerami, które sprawiają, - sojusze, które tworzą. 177 00:11:06,440 --> 00:11:09,930 Musisz podjąć aktywną rolę. Wybierz, aby zdecydować się na to. 178 00:11:09,930 --> 00:11:13,180 Wiesz - trochę czasu, teraz, uczynić go bardziej bezpiecznym. 179 00:11:13,180 --> 00:11:17,380 Alternatywą jest tam już są ludzie, sprawdzanie i testowanie 180 00:11:17,380 --> 00:11:22,590 czynniki te zabezpieczenia przeciw tobie; więcej można zrezygnować w 181 00:11:22,590 --> 00:11:25,600 aby lepiej jesteś przygotowany do ewentualnego kompromisu. 182 00:11:25,600 --> 00:11:27,600 I to jest ostateczne. 183 00:11:27,600 --> 00:11:29,620 >> Ale inny czynnik, aby myśleć o to, jak wspomniałem 184 00:11:29,620 --> 00:11:33,870 te strony internetowe, które ufasz z poświadczeniami - ze swojej tożsamości. 185 00:11:34,940 --> 00:11:38,330 Dam ci 2 analogie, Larry Ellison i Mark Zuckerberg - są one zarówno 186 00:11:38,330 --> 00:11:43,870 na zapis stwierdzający prywatność jest w dużej mierze złudzenie. 187 00:11:43,870 --> 00:11:46,150 I że wiek prywatności jest skończona. 188 00:11:46,940 --> 00:11:50,450 To jest trochę smutne oskarżenia, że ​​naprawdę musimy czekać 189 00:11:50,450 --> 00:11:55,230 przez rząd wkroczyć zmusić partie te są bardziej bezpieczne, 190 00:11:55,620 --> 00:11:59,820 wprowadzić więcej przepisów, bo gdy staramy się pracować z 191 00:11:59,820 --> 00:12:06,110 tych dostawców na przykład, niektóre z nich Dropbox jak strony, 192 00:12:06,110 --> 00:12:08,890 są one w działalności polegającej na świadczeniu usług na rzecz konsumenta. 193 00:12:08,890 --> 00:12:13,320 Oni nie są bezpośrednio zainteresowane posiadaniem klasy korporacyjnej kontroli bezpieczeństwa. 194 00:12:13,540 --> 00:12:15,350 Konsumenci głosowali w portfelu, 195 00:12:15,350 --> 00:12:17,690 i już przyjęta minimalną klasę. 196 00:12:18,440 --> 00:12:20,620 Nadszedł czas, by zmienić ten sposób myślenia. 197 00:12:21,540 --> 00:12:26,320 Więc kiedy dostarczamy nasze dane do tych stron, musimy dokooptować nasz 198 00:12:26,320 --> 00:12:29,430 istniejące mechanizmy zaufania, więc jesteśmy stworzeniami społecznymi domyślnie. 199 00:12:29,430 --> 00:12:32,720 >> Więc dlaczego wszyscy nagle kiedy zaczniemy umieszczenie danych w Internecie 200 00:12:32,720 --> 00:12:36,880 Czy mamy dostęp do tych samych zabezpieczeń prowadzimy osobiście? 201 00:12:36,880 --> 00:12:40,110 Więc kiedy mogę czytać język ciała, kiedy mogę wybrać 202 00:12:40,110 --> 00:12:45,030 sieciowa z kręgu i rzeczywiście do tego kręgu ujawniać 203 00:12:45,030 --> 00:12:47,560 tylko informacje, że chcę. 204 00:12:48,420 --> 00:12:52,260 Tak więc mamy dostęp do tego język ciała, wyraz, artykułować, 205 00:12:52,260 --> 00:12:55,720 mamy dostęp do tych zabezpieczeń zbliżeniowych tożsamości 206 00:12:55,720 --> 00:12:58,410 w fizycznej lokalizacji, są one nadal się rozwija w Internecie. 207 00:12:58,410 --> 00:13:01,210 Nie mamy do nich dostęp, ale zaczynamy je zobaczyć. 208 00:13:01,210 --> 00:13:05,240 Mamy więc ścianką Facebooku - na przykład - jak grupy. 209 00:13:05,240 --> 00:13:08,040 Mamy dostęp do rzeczy w Google+, takich jak koła. 210 00:13:08,460 --> 00:13:10,490 Absolutnie z nich korzystać. 211 00:13:10,890 --> 00:13:15,700 Więc ostatnią rzeczą, którą chcesz zobaczyć, jest w tym miejscu w szczególności 212 00:13:15,700 --> 00:13:20,170 kiedy go dostać pracę jest już teraz się dużo swojego 213 00:13:20,170 --> 00:13:22,850 public osobowość. 214 00:13:22,850 --> 00:13:26,540 A gdy ktoś chce - powinni wybrać się - może być częścią 215 00:13:26,540 --> 00:13:29,330 z polityką firmy, czy nie - z pewnością nie jest częścią Harvard's - 216 00:13:29,330 --> 00:13:31,850 ale mogą zdecydować się na wyszukiwanie w Google. 217 00:13:32,210 --> 00:13:35,940 I kiedy to zrobić - jeśli istnieje - powiedzmy informacje 218 00:13:35,940 --> 00:13:40,090 co masz trudności stoi za - 219 00:13:40,090 --> 00:13:42,830 masz zrobić sobie krzywdę. 220 00:13:43,530 --> 00:13:48,060 I rzeczywiście, jak już wspomniałem - te przedsiębiorstwa społeczne mają żywotny interes 221 00:13:48,060 --> 00:13:50,460 w co publiczne - wiesz - muszą wydobywać dane. 222 00:13:50,460 --> 00:13:55,060 Oni sprzedają swoje demograficzne i materiałów marketingowych dla kogoś. 223 00:13:55,060 --> 00:13:58,710 Rodzaj analogii w tej przestrzeni jest - jeśli nie płaci za produkt 224 00:13:58,710 --> 00:14:00,740 jesteś produkt? 225 00:14:04,470 --> 00:14:08,560 Więc tworzyć kręgi dla znajomych, być ostrożnym, być sumienny, 226 00:14:08,560 --> 00:14:10,590 Staram się nie robić wszystko publicznej. 227 00:14:10,590 --> 00:14:14,570 >> Inna analogia zrobię to użytkownik końcowy umowy licencyjne 228 00:14:14,570 --> 00:14:18,210 zmienić, mają zamiar powiedzieć, co mogą zrobić z danymi, 229 00:14:18,210 --> 00:14:20,800 i mają zamiar pochować go w 50-stronicowym klikalności. 230 00:14:21,320 --> 00:14:24,200 A może zdecydują się zmienić, i po prostu wysłać szybki e-mail. 231 00:14:24,200 --> 00:14:26,600 Ale nie jesteś prawnikiem, jest bardzo w żargonu prawniczego. 232 00:14:26,600 --> 00:14:28,640 Musisz być ostrożny, co robisz. 233 00:14:28,640 --> 00:14:31,810 Mogą właścicielem zdjęć, mogą one właścicielem swojej własności intelektualnej. 234 00:14:31,810 --> 00:14:33,950 Wiesz - tylko staranność wykonania. 235 00:14:33,950 --> 00:14:39,690 Innym przykładem Biblioteka Kongresu jest archiwizacja każdy tweet znanych człowiekowi. Wszystko. 236 00:14:39,690 --> 00:14:44,130 Co 10 lat około ciało materiału, który jest generowany 237 00:14:44,130 --> 00:14:49,970 w tym, że 10 lat rachunków lub znacznie wyprzedza wszystko, co mamy 238 00:14:49,970 --> 00:14:52,510 stworzył w całej historii ludzkości. 239 00:14:52,890 --> 00:14:56,070 Biblioteka Kongresu ma żywotny interes w zachowaniu, że informacje 240 00:14:56,070 --> 00:15:01,190 dla potomności, dla przyszłych archiwistów, dla przyszłych badaczy i historyków, 241 00:15:01,190 --> 00:15:03,390 więc wszystko wkładacie tam jest. 242 00:15:03,390 --> 00:15:06,010 To rzeczywiście zrobić ogromny zasób, w pewnym momencie 243 00:15:06,010 --> 00:15:10,420 gdy ludzie zaczynają wydobywać inżynierii społecznej lub serwisów społecznościowych. 244 00:15:12,050 --> 00:15:15,170 Dlatego należy zachować śledzi zabezpieczeń dostępnych w ramach każdego wniosku. 245 00:15:15,170 --> 00:15:18,380 >> Jest coś wspomnę, jak również, nie ma narzędzia innych 246 00:15:18,380 --> 00:15:22,320 nazywa Privacyfix, może podłączyć się w niektórych z nich 247 00:15:22,320 --> 00:15:24,390 aplikacje społecznościowe. 248 00:15:24,390 --> 00:15:27,000 I to może sprawdzić, gdzie jesteś w odniesieniu do zabezpieczeń 249 00:15:27,000 --> 00:15:29,930 , które dostępne są na nich, jeśli możesz je dodatkowo grzechotka. 250 00:15:31,110 --> 00:15:34,590 Istnieją narzędzia, takie jak Front Wyzwolenia Danych od Google 251 00:15:34,590 --> 00:15:39,420 gdzie można wyeksportować lub wyodrębnić dane. 252 00:15:39,420 --> 00:15:41,870 Są to rzeczy, jak Suicide Machine Internet, które logują się 253 00:15:41,870 --> 00:15:45,230 do niektórych swoich profili i rzeczywiście usunąć każdy atrybut 254 00:15:45,230 --> 00:15:49,350 po jednym na raz, każdy kasuje zaznaczenie Towarzystwo Przyjaciół w sieci zrobiłby. 255 00:15:49,350 --> 00:15:53,310 I będzie dążyć do iteratively oczyścić wszystko o tobie 256 00:15:53,310 --> 00:15:55,360 , że strona będzie wiedział. 257 00:15:58,430 --> 00:16:01,840 Jeśli mogę tylko zachować pewną ostrożność, również tam, nie było wystąpienie 258 00:16:01,840 --> 00:16:06,740 Kilka lat temu w Niemczech, gdzie obywatel postanowił 259 00:16:06,740 --> 00:16:11,590 wykonywać swoją wolność praw informacyjnych i poprosić Facebooka aby zapewnić 260 00:16:11,590 --> 00:16:15,130 jakie informacje mieli na rekord dla niego nawet po tym usunięta swoje konto. 261 00:16:15,130 --> 00:16:20,070 Zapewnili mu CD z 1250 stron informacji 262 00:16:20,070 --> 00:16:22,650 choć jego konto teoretycznie już nie istniał. 263 00:16:23,020 --> 00:16:26,130 Istnieje koncepcja w tym miejscu, że wiele Niektóre z tych 264 00:16:26,130 --> 00:16:31,440 podmioty utrzyma kilka danych o sobie zrobić z stowarzyszeń i swoimi sieciami. 265 00:16:33,090 --> 00:16:37,350 Mówią, że nie mogą mieć kontrolę nad tym, że jest trochę naciągane, w mojej opinii. 266 00:16:38,010 --> 00:16:41,570 Tworzą te konta w tle - z kategorii cieni. 267 00:16:41,570 --> 00:16:43,880 Wystarczy być ostrożnym. 268 00:16:45,260 --> 00:16:47,290 Limit, co możesz. 269 00:16:47,680 --> 00:16:50,830 W rzeczywistym poziomie urządzenia, gdy jesteś tylko o - 270 00:16:50,830 --> 00:16:56,020 wiesz - Akcesoria - smartfon, tabletek, 271 00:16:56,020 --> 00:17:00,220 stacja robocza, laptop, być może serwer, że jesteś odpowiedzialny. 272 00:17:00,220 --> 00:17:04,740 >> Prawdopodobnie słyszałeś o koncepcji jak pracy, aktualizacje systemu, 273 00:17:04,740 --> 00:17:08,720 aktualizacje aplikacji, oprogramowanie antywirusowe; słyszałeś o rzeczy takie jak firewall, 274 00:17:08,720 --> 00:17:11,770 szyfrowanie dysku i powrotem. 275 00:17:11,770 --> 00:17:14,190 Jedna rzecz, należy mieć świadomość, że nie słyszymy o 276 00:17:14,190 --> 00:17:16,900 tych, rodzaj zabezpieczeń w mobilnych telefonów. 277 00:17:16,900 --> 00:17:19,730 Są one tak podatne na te same zagrożenia. 278 00:17:19,730 --> 00:17:23,280 Mieliśmy - Chcę powiedzieć - milion smartfonów będą 279 00:17:23,280 --> 00:17:25,380 aktywowane przez koniec miesiąca. 280 00:17:25,380 --> 00:17:28,640 Który znacznie wyprzedził - w krótkim czasie, 281 00:17:28,640 --> 00:17:30,640 były one dostępne, który znacznie wyprzedził wzrost 282 00:17:30,640 --> 00:17:32,740 PC, laptop, rynek stacji roboczych. 283 00:17:33,260 --> 00:17:35,520 Ale nie mamy dostępu do takich samych kontroli, a ja 284 00:17:35,520 --> 00:17:37,570 będą rozmawiać o tym wkrótce. 285 00:17:37,800 --> 00:17:41,320 Tak więc, zanim przejdziemy do mobilnych telefonu pomówmy o 286 00:17:41,320 --> 00:17:44,150 to, co jest tam dostępne, że po prostu na chwilę podszedł. 287 00:17:44,150 --> 00:17:48,160 Tak więc oprogramowanie antywirusowe - oto niektóre wolne wybory. 288 00:17:49,240 --> 00:17:55,430 Microsoft rozdaje ich - wiesz - Sophos oddaje ich dla OSX oraz 289 00:17:56,800 --> 00:17:59,120 Połącz komputer - po prostu być świadomy niezależnie sprzedawca-tych 290 00:17:59,120 --> 00:18:02,310 Aktualny poziom poprawek jest i nie powinna być znacząca delta z tego. 291 00:18:02,310 --> 00:18:04,860 Jest miły narzędzie z firmy o nazwie Secunia. 292 00:18:04,860 --> 00:18:07,740 I Secunia będzie działać w tle, a dowiesz się, czy jest 293 00:18:07,740 --> 00:18:09,970 aktualizacja dostępna i jeśli trzeba je stosować. 294 00:18:10,470 --> 00:18:14,840 >> Włącz automatyczne aktualizacje - zarówno Apple i Microsoft będą mieli jakiś aspekt tego. 295 00:18:14,840 --> 00:18:17,170 Będą ostrzegać, że jest dostępna aktualizacja. 296 00:18:18,430 --> 00:18:22,610 I Secunia - wiesz - to rodzaj miłej bezpieczeństwa net mieć także - spadnie mechanizm pleców. 297 00:18:23,190 --> 00:18:26,210 W warstwie hosta - nie dostanie się do smartfonów jeszcze. 298 00:18:26,880 --> 00:18:30,280 Włącz zaporę natywną dla systemu operacyjnego. 299 00:18:31,080 --> 00:18:34,130 Istnieją pewne informacje o systemie Windows w OSX jednym. 300 00:18:35,450 --> 00:18:39,870 Sprawdź swoją zaporę, nie po prostu zostawić go tam i myślę, że jest to bezpieczny mechanizm. 301 00:18:39,870 --> 00:18:43,670 Weź aktywny udział, nie ma zastosowanie tam z GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Bezpieczeństwo Wi-Fi w tym miejscu - to może mieć zastosowanie również do smartfonu i tabletu - 303 00:18:49,470 --> 00:18:52,900 kiedy decyduje się pójść na drodze trzeba mieć świadomość, 304 00:18:52,900 --> 00:18:55,910 że istnieją różne klasy sieci bezprzewodowej. 305 00:18:55,910 --> 00:19:00,680 A w szczególności nie wybrać najbardziej powszechnie dostępną jedną. 306 00:19:00,680 --> 00:19:02,850 To może być tanie, ale nie może być powód. 307 00:19:02,850 --> 00:19:05,080 Być może są one wydobycie danych. 308 00:19:05,080 --> 00:19:08,070 Widzimy to więcej podczas podróży na całym świecie. 309 00:19:08,070 --> 00:19:13,650 Są naprawdę bardzo wydajny cyber syndykaty przestępcze 310 00:19:13,650 --> 00:19:18,140 , które są w stanie wykorzystać to, co zazwyczaj zobaczyć w szpiegostwa państw narodowych. 311 00:19:18,930 --> 00:19:22,750 Czynnik, w którym są one wręcz wtryskiwania się w strumieniu sieci. 312 00:19:22,750 --> 00:19:25,690 Oni wyciągają rzeczy z tam i są wstrzykiwanie 313 00:19:25,690 --> 00:19:29,050 aplikacje na na stacjach roboczych. 314 00:19:29,050 --> 00:19:34,030 >> To jest - inny aspekt, że wiem, został wymieniony w niektórych z nich 315 00:19:34,030 --> 00:19:38,430 seminaria bezpieczeństwa - czy nie seminaria CS50 seminaria - jest narzędzie o nazwie Firesheep. 316 00:19:38,430 --> 00:19:42,470 I Firesheep był zwłaszcza atak na telefony komórkowe telefon 317 00:19:42,470 --> 00:19:47,920 gdzie niektóre z tych społecznościowymi wysyłali listy uwierzytelniające w postaci zwykłego tekstu. 318 00:19:48,370 --> 00:19:52,380 I to było dość powszechnie akceptowane, ponieważ wszyscy w tym czasie 319 00:19:52,380 --> 00:19:56,090 myślał, że nie ma apetytu w przestrzeni konsumentów na tym, 320 00:19:56,090 --> 00:20:01,710 że użycie większej siły oznaczał szyfrowania obciążenie wydajności 321 00:20:01,710 --> 00:20:06,240 na serwerze, więc jeśli nie ma to zrobić - nie chcą. 322 00:20:06,820 --> 00:20:09,490 A potem wszystko nagle, kiedy to badacz bezpieczeństwa wykonane 323 00:20:09,490 --> 00:20:13,690 Atak trywialne bardzo szybko - wiesz - zaczęliśmy widzieć tego rodzaju 324 00:20:13,690 --> 00:20:16,100 poprawa, że ​​wszyscy w przestrzeni bezpieczeństwa miał 325 00:20:16,100 --> 00:20:19,260 skarżą się na dłuższy czas. 326 00:20:19,260 --> 00:20:22,950 Tak więc - w szczególności - Firesheep był w stanie odzyskać Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 Poświadczenia z Wi-Fi strumienia. 328 00:20:25,240 --> 00:20:28,830 A ponieważ było to w postaci zwykłego tekstu, i byli w stanie wprowadzić. 329 00:20:28,830 --> 00:20:31,700 >> Ponownie, jeśli zamierzasz korzystać z bezprzewodowego dostępu do Internetu wybrać jedno, że 330 00:20:31,700 --> 00:20:35,030 jest wystarczająco chroniony - WPA2, jeśli możesz. 331 00:20:35,670 --> 00:20:39,390 Jeśli musisz użyć nieszyfrowane bezprzewodowy dostęp do Internetu - w szczególności mówię 332 00:20:39,390 --> 00:20:42,420 do nikogo, że jest za pomocą bezprzewodowego - Harvard University 333 00:20:42,420 --> 00:20:45,520 może warto pomyśleć o użyciu sieci VPN. Gorąco zachęcamy do niej. 334 00:20:46,230 --> 00:20:49,620 Inne czynniki, które warto zastanowić się, jeśli nie ufa bezprzewodowy dostęp do Internetu 335 00:20:49,620 --> 00:20:51,840 że jesteś na może chcesz ograniczyć wykorzystanie. 336 00:20:51,840 --> 00:20:54,730 Nie rób żadnych e-commerce, nie rób żadnych bankowości. 337 00:20:54,730 --> 00:20:57,060 Nie przejść poświadczenia uniwersyteckich. 338 00:20:57,730 --> 00:20:59,850 Istnieje duże zwycięstwo w tym miejscu, jeśli ktoś 339 00:20:59,850 --> 00:21:03,540 nie kradną poświadczeń - wiesz - nie mają telefonu komórkowego? 340 00:21:03,540 --> 00:21:07,850 Więc - wiesz - to kolejny czynnik, który nie zawsze mogą przejąć 341 00:21:07,850 --> 00:21:12,040 lub po prostu sprawia, że ​​ich atak bardziej skomplikowane. 342 00:21:12,950 --> 00:21:14,950 Szyfrowanie dysku twardego. 343 00:21:14,950 --> 00:21:17,650 Jesteśmy w erze teraz - szyfrowanie kiedyś wielkiego 10 lat temu. 344 00:21:17,650 --> 00:21:19,950 To był znaczący wpływ na wydajność. 345 00:21:19,950 --> 00:21:24,290 To nie jest już - w rzeczywistości - większość telefonów komórkowych i tego rodzaju rzeczy 346 00:21:24,290 --> 00:21:26,920 robią to w sprzęcie, a nawet nie zauważyć - 347 00:21:26,920 --> 00:21:28,990 wydajność jest tak znikoma. 348 00:21:28,990 --> 00:21:31,720 >> Jeśli mówimy o stanowisku pracy, mówimy o funkcji BitLocker. 349 00:21:31,720 --> 00:21:35,500 Mówimy o Vault pliku, włączyć go - trochę czasu teraz. 350 00:21:35,500 --> 00:21:39,430 W Linux przestrzeni oczywistą nieprawdą Krypty może pracować na obu z nich. 351 00:21:39,430 --> 00:21:42,400 Możesz myśleć o - w Linux przestrzeni - jest dm-crypt, 352 00:21:42,400 --> 00:21:46,470 istnieje Luxcrypt - istnieje kilka innych opcji - także prawda Crypt. 353 00:21:46,850 --> 00:21:49,970 Inne szybki sposób zabezpieczyć się na poziomie stacji roboczej 354 00:21:49,970 --> 00:21:52,000 kopii zapasowej dysku twardego. 355 00:21:52,000 --> 00:21:56,130 I jeden niewielkie zmarszczki tutaj - nie jest wystarczająca, aby użyć jednego z 356 00:21:56,130 --> 00:22:01,410 tych dostawców synchronizacji Chmura, więc Dropbox lub G-Drive lub coś innego 357 00:22:01,410 --> 00:22:03,410 To nie powrót do rozwiązania. 358 00:22:03,410 --> 00:22:05,410 Jeśli ktoś coś na usunięcie jednego z tych urządzeń 359 00:22:05,410 --> 00:22:08,280 bo jakoś to dodaje się dzieje - 360 00:22:08,280 --> 00:22:11,170 że skreślenie zostanie powtórzone w Twojej całej osobowości. 361 00:22:11,170 --> 00:22:15,310 To nie jest do tyłu, to jest po prostu mechanizm propagacji. 362 00:22:15,310 --> 00:22:17,310 Tak więc dobrze jest mieć kopię zapasową rozwiązania. 363 00:22:17,310 --> 00:22:19,890 Istnieje kilka wskazówek tu na niektórych ludzi, niektóre z nich są darmowe - 364 00:22:19,890 --> 00:22:23,100 pojemność bazie - 2 koncerty z powrotem - można to zrobić. 365 00:22:23,100 --> 00:22:30,040 Jeśli używasz uniwersytet G-mail - Uniwersytet Google na uczelni i współpracy, G-Drive 366 00:22:30,040 --> 00:22:32,490 jeśli nie jest już - będzie dostępna wkrótce. 367 00:22:32,490 --> 00:22:34,490 Jest dobrym zamiennikiem. 368 00:22:34,490 --> 00:22:37,370 Będziemy też patrzeć na te rzeczy jak Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Dobrze jest mieć 2 rozwiązania. 370 00:22:40,170 --> 00:22:42,300 Nie masz wszystkich jajek do jednego koszyka. 371 00:22:44,230 --> 00:22:47,410 Jeśli pozbywasz się czegoś lub nawet jeśli są w procesie 372 00:22:47,410 --> 00:22:51,480 wysyłania coś poufne - kilka sugestii, żeby 373 00:22:51,480 --> 00:22:53,560 bezpiecznie usunąć urządzenie. 374 00:22:53,560 --> 00:23:00,340 Darik w Boot i Nuke - to rodzaj bardziej dla IT bystry. 375 00:23:01,110 --> 00:23:03,290 Możesz myśleć o tym, dając jej do niektórych z nich 376 00:23:03,290 --> 00:23:05,740 komercyjni dostawcy, jeśli możesz. 377 00:23:05,740 --> 00:23:10,210 >> Szyfrowanie e-mail - jeśli trzeba - istnieją pewne usługi na terenie kampusu 378 00:23:10,210 --> 00:23:14,600 nazywa Accellion; jesteś off-campus lub do użytku osobistego Ja polecam Hushmail. 379 00:23:15,680 --> 00:23:19,690 Widzimy, że wiele używane w gwizdek dmuchawy, jest jednym z głównych 380 00:23:19,690 --> 00:23:21,900 mechanizmy WikiLeaks 381 00:23:22,950 --> 00:23:25,140 oraz Tora i niektórych innych odpowiednikach. 382 00:23:26,130 --> 00:23:30,360 I - teraz mówić o poziomie telefonu - tak tu jest problem 383 00:23:30,360 --> 00:23:32,440 nie ma, że ​​wiele z apetytem jeszcze. 384 00:23:32,440 --> 00:23:35,940 Niestety większość smartfonów i tabletu Oss 385 00:23:35,940 --> 00:23:40,020 nadal są one w oparciu o pewne zasady, które widzieliśmy w 1990 roku. 386 00:23:40,020 --> 00:23:43,730 Oni naprawdę nie włączone niektóre z ulepszeń, 387 00:23:43,730 --> 00:23:46,400 które widzimy na poziomie stacji roboczej. Oni nie robią ochronę cieplną. 388 00:23:46,400 --> 00:23:50,120 Oni nie robią - wiesz - randomizacji warstwy. 389 00:23:50,120 --> 00:23:52,360 Oni nie robią ochronę adresów. 390 00:23:52,360 --> 00:23:54,490 Oni nie robią wykonać ochronę - tego rodzaju rzeczy. 391 00:23:55,210 --> 00:23:58,550 Ale także samo urządzenie przez de facto nie będzie miał jakikolwiek 392 00:23:58,550 --> 00:24:00,750 zakończyć bezpieczeństwa wbudowany w nim punkt. 393 00:24:00,750 --> 00:24:04,460 Więc zaczynamy widzieć tę zmianę - ponownie - większość smartphone 394 00:24:04,460 --> 00:24:09,680 Producenci - Android, Apple i Windows - apetyt tylko 395 00:24:09,680 --> 00:24:11,690 tam nie było; benchmark był Blackberry. 396 00:24:11,690 --> 00:24:15,460 Ale Blackberry rodzaj stracił przyczepność na rynku w tym momencie. 397 00:24:15,460 --> 00:24:17,820 A Apple naprawdę wkroczyła 398 00:24:17,820 --> 00:24:20,760 Około 2 lata temu był przełomowy moment, w którym 399 00:24:20,760 --> 00:24:24,300 rozpoczął budowę w wiele więcej przedsiębiorstw kontrole typu. 400 00:24:24,300 --> 00:24:29,780 I - w istocie - w sierpniu zrobili prezentacji na Def Con, który był po prostu niesłychane. 401 00:24:31,860 --> 00:24:34,420 >> Tak zrobią minimalne kontroli, że opisane. 402 00:24:34,420 --> 00:24:38,950 Zrobią silne hasło, zrobią prompt dla tego hasła na biegu jałowym - 403 00:24:38,950 --> 00:24:42,750 Urządzenie - zapomnij o tym i po 15 minutach aktywuje. 404 00:24:43,170 --> 00:24:47,240 Zrobią szyfrowania, a także to, co nazywa zdalne wycierania. 405 00:24:48,200 --> 00:24:53,740 W Android i Windows przestrzeni są to nadal TBD - do ustalenia. 406 00:24:53,740 --> 00:24:58,830 Android ma dostęp do niektórych aplikacji o nazwie Prey i Lookout. 407 00:24:58,830 --> 00:25:02,240 I rzeczywiście, niektóre z narzędzi bezpieczeństwa punktu końcowego, jak Kaspersky wiem to robi. 408 00:25:02,240 --> 00:25:04,240 Wiem ESET ma to jak dobrze 409 00:25:04,240 --> 00:25:07,350 Będą one pozwalają wysłać SMS i czyszczenie urządzenia. 410 00:25:08,370 --> 00:25:12,070 Windows phone w tym momencie jest to przede wszystkim zorientowana 411 00:25:12,070 --> 00:25:15,310 corporate style - co nazywa się wymiany. 412 00:25:15,310 --> 00:25:19,430 Wymiana jest solidna infrastruktura mail oraz może upoważnić niektórych z tych kontroli. 413 00:25:19,430 --> 00:25:25,280 Windows 8 tylko wysłane w zeszłym tygodniu, więc nie mogę mówić, że ostatecznie. 414 00:25:25,280 --> 00:25:29,020 System Windows 6.5 był doskonałym urządzeniem bezpieczeństwa. 415 00:25:29,020 --> 00:25:34,650 System Windows 7 Mobile była katastrofa, że ​​nie zrobić te wszystkie natywne kontrolki 416 00:25:34,650 --> 00:25:36,970 obowiązkowe w różnych sprzedawców. 417 00:25:36,970 --> 00:25:43,050 Więc trzeba było ratyfikować każdy telefon z systemem Windows Mobile 7 jeden na raz. 418 00:25:43,050 --> 00:25:47,190 >> Android - od miejsca 3.0 miał znaczną poprawę, jak również. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - będą wspierać te minimalne kontroli, 420 00:25:53,450 --> 00:25:58,860 i rzeczywiście będą wspierać niektóre z kontroli przedsiębiorstw, które można zrobić, jak również. 421 00:25:59,100 --> 00:26:03,560 W swojej osobistej przestrzeni konta jest osobista sync, że Google 422 00:26:03,560 --> 00:26:06,370 można włączyć, jeśli masz własne miejsce Google, jak również. 423 00:26:10,690 --> 00:26:15,620 Więc co zrobić, kiedy wszystko idzie strasznie źle? 424 00:26:15,620 --> 00:26:19,900 I jeśli mogę - kolejny z sobą od kiedy to jest naprawdę - nie jest, jeśli. 425 00:26:19,900 --> 00:26:24,380 To się stanie dla nas wszystkich w pewnym momencie. Co można zrobić? 426 00:26:24,380 --> 00:26:28,650 Więc co można zrobić - i to jest slide - następny slajd 427 00:26:28,650 --> 00:26:31,310 wskazać na niektóre z FTC zasobów na to, 428 00:26:31,310 --> 00:26:35,270 ale gołe place minimalna alert oszustwa na kartach kredytowych. 429 00:26:35,270 --> 00:26:38,980 Jeśli uda mi się zachęcić do myślenia o tym, kiedy korzystasz z karty kredytowej 430 00:26:38,980 --> 00:26:43,320 w internetowym pojemności - w zależności od transakcji Robisz 431 00:26:43,740 --> 00:26:51,020 karty debetowe - możliwość zastrzeżenia lub możliwość wycofania fałszywych 432 00:26:51,020 --> 00:26:54,920 Oświadczenie w sprawie karty debetowej jest rzeczywiście znacznie mniejsze okno, niż to na karcie kredytowej. 433 00:26:55,330 --> 00:26:57,950 Tak więc, gdy pojawi się raport na karty debetowej trzeba tylko pewne 434 00:26:57,950 --> 00:27:02,940 okres - i to jest bardzo niski - do informowania Banku o fałszywej transakcji. 435 00:27:02,940 --> 00:27:07,830 Karty kredytowe to jest znacznie większe, nie wydaje się być ograniczenie do około 50.000 dolarów 436 00:27:11,020 --> 00:27:13,360 zanim zaczną się naprawdę być w stanie zwrócić się. 437 00:27:14,060 --> 00:27:18,840 Więc to jest bardzo dużo pieniędzy, że potrącił go od około 13.000 dolarów i 18.000 dolarów tam całkiem niedawno. 438 00:27:18,840 --> 00:27:21,870 Więc - wiesz - kiedy myślisz o użyciu karty kredytowej on-line, 439 00:27:21,870 --> 00:27:27,980 można myśleć o użyciu doładowaniu karty lub jednorazową kartę kredytową, kartę palnika? 440 00:27:28,660 --> 00:27:32,130 >> Jeśli nie widać nic - i pokażę ci, jak możesz uzyskać dostęp krótko - 441 00:27:32,130 --> 00:27:35,500 zamknij fałszywych kont, jeśli są tego świadomi. 442 00:27:35,880 --> 00:27:38,180 Zgłosić policji, jeśli są na terenie kampusu. 443 00:27:38,180 --> 00:27:41,200 Dotrzeć do HUPD - niech wiedzą. 444 00:27:42,870 --> 00:27:45,790 Pomyśleć o usługi monitoringu tożsamości. 445 00:27:45,790 --> 00:27:50,580 jeśli w ramach - jeśli dostają zagrożona - może być - 446 00:27:50,580 --> 00:27:53,240 mogą finansować usługę ochrony tożsamości. 447 00:27:53,240 --> 00:27:56,680 Jeśli nie może powinniśmy to zrobić. 448 00:27:56,950 --> 00:28:00,880 Zbieraj i zachować wszystkie dowody - w szczególności wszelkie dyskusje Miałeś 449 00:28:00,880 --> 00:28:03,180 z wszelkimi władzami karnych 450 00:28:04,190 --> 00:28:06,840 szczególnie dla celów ubezpieczenia. 451 00:28:06,840 --> 00:28:09,030 Zmień wszystkie hasła. 452 00:28:09,030 --> 00:28:13,050 Zmień odpowiedzi na wszelkie pytania bezpieczeństwa, które mogą być używane do resetowania hasła. 453 00:28:13,860 --> 00:28:16,580 Wyłącz wszystkie stare usług tożsamości. 454 00:28:16,580 --> 00:28:20,170 Więc jeśli ponowne wykorzystanie Facebook konta do logowania na Twitterze lub na odwrót, 455 00:28:20,170 --> 00:28:27,240 złamać, że, jeśli kompromis opierała swoje konto e-mail 456 00:28:27,240 --> 00:28:29,590 sprawdzić, czy coś jest przekazywane. 457 00:28:30,690 --> 00:28:33,200 Bo inaczej nadal mają dostępu do Twoich danych. 458 00:28:33,600 --> 00:28:39,840 A jeśli kradzieży obejmuje konta Harvard prosimy o IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Nie można stwierdzić, że wystarczy, ale także, w szczególności wtedy, gdy urządzenie jest tracona lub 460 00:28:44,300 --> 00:28:47,340 kradzieży i miał dostęp do danych uczelni i być może 461 00:28:47,340 --> 00:28:50,660 nie miały niektóre z tych zabezpieczeń być odpowiednia; daj nam znać - 462 00:28:50,660 --> 00:28:53,980 HUPD i IT Pomoc w Harvardzie. 463 00:28:55,080 --> 00:28:58,110 >> Tak więc link, który już wspomniałem, że idzie do, że bardziej szczegółowo 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Poczta ma także pewne oszustwa lub usług ochrony tożsamości - 466 00:29:08,260 --> 00:29:12,400 wystarczy umieścić wstrzymanie lub zatrzymanie na karty kredytowe przechodzi lub takie tam. 467 00:29:12,810 --> 00:29:16,950 FBI ma związek, jak również, że jest w notatkach slajdy, które wysłałem. 468 00:29:16,950 --> 00:29:20,450 I rzeczywiście Massachusetts Better Business Bureau i 469 00:29:20,450 --> 00:29:25,050 Consumer Protection Bureau ma pewne wytyczne, jak również, że jest w informacji dodatkowej. 470 00:29:25,520 --> 00:29:31,770 Poświęć trochę czasu, teraz, zrobić sobie świadomość tego, co można zrobić, i podjąć działania. 471 00:29:31,770 --> 00:29:37,150 Zasada - jak już wspomniałem - jest, jeśli nie ma planu 472 00:29:37,150 --> 00:29:43,010 na tożsamość kradzieży jesteś natychmiast będzie 473 00:29:43,010 --> 00:29:46,970 przedmiotem wielu prac, gdy zdarza się, i to kiedy. 474 00:29:48,030 --> 00:29:50,910 Ale nawet jeśli wziąć te środki ostrożności - pozwól mi tylko dodać 475 00:29:50,910 --> 00:29:56,190 niewielkie słowo ostrzeżenia - brak planu przetrwa pierwszego kontaktu z wrogiem. 476 00:29:56,190 --> 00:30:02,770 Więc nawet na to, że nadal uważam, że nie może być pewne subversion - wiesz - 477 00:30:02,770 --> 00:30:06,640 Twój przykład banku, który został zbudowany wokół tych wszystkich zabezpieczeń 478 00:30:06,640 --> 00:30:10,690 mogą się zagrożona; te zaufane strony, że dałeś swoje dane. 479 00:30:11,230 --> 00:30:15,570 Więc jesteś swoim najlepszym obrony. 480 00:30:15,570 --> 00:30:17,960 Wiesz - zachować czujność - zachować czujność. 481 00:30:17,960 --> 00:30:22,570 Poświęć trochę czasu, teraz, aby zrezygnować w do nich, mam nadzieję, że towarzysko 482 00:30:22,570 --> 00:30:24,920 ta, to porozmawiać z przyjaciółmi. 483 00:30:24,920 --> 00:30:28,880 Wybierz dobre hasła, używając unikalnych haseł do swoich kont. 484 00:30:29,570 --> 00:30:33,260 I nie używać haseł - w szczególności - po części 485 00:30:33,260 --> 00:30:36,630 Twoje bardziej wrażliwe aktywa; nie używać konta uczelni gdzie indziej. 486 00:30:36,630 --> 00:30:39,350 Nie należy korzystać z rachunku karty kredytowej w innym miejscu. 487 00:30:39,350 --> 00:30:42,020 Hasło ochrony urządzenia przenośnego teraz. 488 00:30:42,020 --> 00:30:48,430 I przez urządzenia mobilnego Znaczy smartphone, to znaczy tabletki. 489 00:30:48,430 --> 00:30:51,250 >> Pomyśl o użyciu dobrych pytań resetowania zabezpieczeń i będę mówić o 490 00:30:51,250 --> 00:30:54,120 to krótko, dlaczego; sprawdzić raportu kredytowego. 491 00:30:54,120 --> 00:30:58,040 Inny sposób, że można być dobrym obywatelem w tej przestrzeni 492 00:30:58,040 --> 00:31:05,350 jest rząd zmusił 3 agencji Experian TransUnion i Equifax 493 00:31:05,350 --> 00:31:07,460 zwolnić raportów kredytowych. 494 00:31:07,460 --> 00:31:10,270 Dla niektórych społeczności Harvard, zwłaszcza w przestrzeni studenta, 495 00:31:10,270 --> 00:31:13,260 to może być dla nich nowe, ale są dopuszczone do ciągnięcia tych 496 00:31:13,260 --> 00:31:16,510 agencji co najmniej raz w roku. 497 00:31:17,180 --> 00:31:20,420 Dobry ostrożność - przejdź do tej witryny, jest dostępny na FTC jednym. 498 00:31:20,420 --> 00:31:23,260 I robią to co 4 miesiące, a nie, i są w stanie utrzymać 499 00:31:23,260 --> 00:31:28,130 tabs, kto prosi żądań informacji o karcie kredytowej, 500 00:31:28,130 --> 00:31:31,060 czy rzeczywiście jeśli ktoś otwiera żadnych fałszywych kont. 501 00:31:31,430 --> 00:31:34,450 I - w ogóle - poradnictwo ma być świadomi. 502 00:31:34,450 --> 00:31:37,120 I mam zamiar dać konkretny przykład na krótko, 503 00:31:37,120 --> 00:31:40,510 ale jest zasadniczo mięso i ziemniaki w dyskusji. 504 00:31:41,110 --> 00:31:43,810 >> Więc dlaczego jest to ważne teraz, to latem nie było 505 00:31:43,810 --> 00:31:47,200 pan nazywa Matt honan - jeśli są tam bardzo dziękuję 506 00:31:47,200 --> 00:31:49,920 za tak chętny informacji. 507 00:31:50,360 --> 00:31:55,840 Ale co się stało z Mattem to pracował dla Wired Magazine 508 00:31:55,840 --> 00:31:59,530 i niektóre cyperhacktivists poszedł po swoim koncie Twitter. 509 00:32:00,070 --> 00:32:03,630 I kiedyś niektóre z tych środków - niektóre z tych publicznych persona 510 00:32:03,630 --> 00:32:06,740 że udostępnione. 511 00:32:06,740 --> 00:32:11,170 I zbudowali mapy, wiedzieli, gdzie do ataku i kiedy. 512 00:32:11,980 --> 00:32:15,400 Więc od tego zaczęli kroić i kroić informacje, które zrobił 513 00:32:15,400 --> 00:32:17,440 dostępne, a okazało się, że nie miał konta Gmail. 514 00:32:17,890 --> 00:32:21,580 Więc on był przy użyciu mniej niż mądre hasło do jego Gmail, 515 00:32:21,580 --> 00:32:24,890 i że nie ma żadnych wielopoziomowe uwierzytelnianie na nim. 516 00:32:24,890 --> 00:32:27,800 Więc naruszone jego Gmail, gdy miał dostęp do jego Gmail 517 00:32:27,800 --> 00:32:31,390 widzieli te wszystkie inne konta, które miał podłączony do jego Gmail. 518 00:32:31,820 --> 00:32:35,760 Rzeczywiście, mieli dostęp do całej jego całego Gmail lub Google persony. 519 00:32:37,230 --> 00:32:40,850 I - w szczególności - zaczęli dostrzegać, że miał konto Amazon 520 00:32:40,850 --> 00:32:44,700 ponieważ było kilka maili zgłaszanych do niego. 521 00:32:44,930 --> 00:32:47,540 Więc oni dostali się do jego Amazon, i dostali się do jego Amazon 522 00:32:47,540 --> 00:32:50,800 po prostu zresetować swoje hasło, ponieważ udał się do jego Gmail. 523 00:32:51,940 --> 00:32:56,430 Nie musiał - on niby miał efekt domina lub trybu tworzenia łańcuchów poświadczeń tutaj dzieje 524 00:32:56,430 --> 00:33:00,090 gdzie kiedyś dostali jego Gmail mieli klucze do królestwa. 525 00:33:00,320 --> 00:33:03,950 Więc raz dostali się do jego Amazon - i to był bez winy 526 00:33:03,950 --> 00:33:07,010 do innych facetów - to - wiesz - Matt nie wybrał 527 00:33:07,010 --> 00:33:10,640 zdecydować się, aby te mechanizmy bardziej bezpieczne, że tylko ci ludzie udostępnione 528 00:33:12,050 --> 00:33:14,230 i wszystkie z tych źródeł internetowych. 529 00:33:14,230 --> 00:33:18,340 >> Więc raz dostali się do jego Amazon mieli dostęp - nie pokazać im, 530 00:33:18,340 --> 00:33:20,420 jego karty kredytowej, ale pokazał im ostatnie 4 cyfry 531 00:33:20,420 --> 00:33:24,280 tak wiedział, co to było, ale pokazał im swój adres wysyłkowy. 532 00:33:24,280 --> 00:33:26,620 Pokazał im trochę inne informacje, które zrobił na niektórych zleceń. 533 00:33:26,620 --> 00:33:29,790 A potem ten, postanowili zaatakować jego konto Apple. 534 00:33:30,860 --> 00:33:33,170 I społecznej inżynierii biurka firmy Apple pomocy. 535 00:33:33,640 --> 00:33:36,920 Apple nie powinna tego robić, ale na podstawie informacji, które 536 00:33:36,920 --> 00:33:39,990 byli w stanie wydobywać z innych 2 kont. 537 00:33:41,040 --> 00:33:43,310 Wiesz - Facet w help desk chyba myślał, że jest 538 00:33:43,310 --> 00:33:46,730 dobrym obywatelem - wiesz - ja jest pomocny, nie jest klientem firmy Apple 539 00:33:46,730 --> 00:33:50,370 że obecnie nie jest linka tam na własną rękę, a ja muszę mu pomóc. 540 00:33:51,340 --> 00:33:53,680 Ale to nie był prawdziwy klientów firmy Apple. 541 00:33:53,680 --> 00:33:56,920 Więc zresetować swoje konto Apple, i wysłali informacje do Gmaila. 542 00:33:56,920 --> 00:34:00,580 Gdy atakujący miał dostęp do swojego konta Apple 543 00:34:00,580 --> 00:34:04,390 Matt miał wszystkich swoich urządzeń przywiązany do swojego iCloud, 544 00:34:04,390 --> 00:34:08,600 i rozpoczął wydawanie zestawów krzywoprzysięstwo i wycierając wszystko. 545 00:34:08,989 --> 00:34:14,530 Ponownie, że właśnie jego dane propagowane; Używał iCloud jako mechanizm synchronizacji. 546 00:34:14,530 --> 00:34:17,800 Więc gdy usuwane jest wszystko poszło huk. 547 00:34:18,600 --> 00:34:21,010 Nadal mieli dostęp w tym momencie na jego koncie Twitter, który jest co 548 00:34:21,010 --> 00:34:23,770 próbowali atakować. 549 00:34:24,739 --> 00:34:26,980 I nie wiem, czy kiedyś Maltego lub niektóre z tych innych mechanizmów 550 00:34:26,980 --> 00:34:31,710 budować swą osobowość Internetu, ale - wiesz - w ciągu kilku 551 00:34:31,710 --> 00:34:34,429 Oczywiście, że ma dostęp do 4 różnych usług tożsamości przed 552 00:34:34,429 --> 00:34:36,790 dostali na swoim Twitterze, a to kosztuje Matt - 553 00:34:36,790 --> 00:34:39,350 Matt był bardzo szczęśliwy, że widział to się stało, bo jego dzieci przyszedł do niego 554 00:34:39,350 --> 00:34:41,350 gdy iPad zablokowany się samoczynnie. 555 00:34:41,350 --> 00:34:43,770 A oni odpowiedzieli: - wiesz, "Tato, coś dzieje się z iPada." 556 00:34:43,770 --> 00:34:48,050 I zamknął wszystko w dół, bo zauważyłem, że dzieje się wszędzie. 557 00:34:48,389 --> 00:34:51,560 A on zaczął nazywać Apple co do cholery się stało. 558 00:34:52,199 --> 00:34:54,840 I Apple rzeczywiście myślał, że coś się dzieje 559 00:34:54,840 --> 00:34:58,170 że iCloud poszedł łobuz, dopóki nie zorientowali się - 560 00:34:58,170 --> 00:35:01,380 on rzeczywiście zorientowali się, że zostali przesyłania informacji, a 561 00:35:01,380 --> 00:35:03,380 zaczęli nazywać go złą nazwę. 562 00:35:03,380 --> 00:35:09,200 Ponieważ Apple miał on informacji o pliku, że napastnik miał zniweczony. 563 00:35:09,990 --> 00:35:13,720 >> Okay - więc jest to rodzaj informacji, które możemy użyć do budowy tego 564 00:35:13,720 --> 00:35:17,990 rodzaj dobrych praktyk; używamy to jako część całej serii 565 00:35:17,990 --> 00:35:21,030 seminaria do października - Narodowy Miesiąc Świadomości cyberbezpieczeństwa. 566 00:35:21,030 --> 00:35:23,530 Zostało ono udostępnione do was. 567 00:35:23,530 --> 00:35:28,160 Dopilnuję, że wysłałem go w Wiki, kiedy David udostępnia go do mnie. 568 00:35:28,160 --> 00:35:30,960 Ale nie ma rady i wskazówki tam znacznie więcej niż granularly 569 00:35:30,960 --> 00:35:34,230 Jestem w stanie streścić w tym krótkim czasie mam dostępne. 570 00:35:34,230 --> 00:35:37,350 wokół tego, co nazywa, Cloudy with a Chance of kradzieżą tożsamości: 571 00:35:37,350 --> 00:35:39,400 Dobry Wybór nazwy użytkowników i hasła. 572 00:35:39,400 --> 00:35:42,700 Czy kiedykolwiek nie społeczne? A odpowiedź brzmi nie, to zawsze społecznej, 573 00:35:42,700 --> 00:35:45,500 ale trzeba mieć świadomość, co to znaczy. 574 00:35:47,020 --> 00:35:50,640 I to jest Poskromienie lwy, tygrysy i Windows, co stanowi około 575 00:35:50,640 --> 00:35:54,300 Systemy utwardzania operacyjne z niektórych informacji udaliśmy się do dzisiaj. 576 00:35:54,540 --> 00:35:57,320 I ostatni był o, mieć urządzenie, Will Travel 577 00:35:57,320 --> 00:36:00,200 mówić o zamiar mobile z tego rodzaju źródeł danych. 578 00:36:00,910 --> 00:36:03,710 Tak poza tym, jeśli masz jakiekolwiek pytania, mój adres e-mail jest 579 00:36:03,710 --> 00:36:08,200 tam, i jeśli ktoś w pokoju ma jakieś pytania proszę podnieść rękę. 580 00:36:08,690 --> 00:36:10,910 Poza tym, mam zamiar zatrzymać nagrywanie. 581 00:36:11,870 --> 00:36:16,000 Dobrze. Gotowe. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]