1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Seminário: Surviving the Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Kane-Harvard University] 3 00:00:04,300 --> 00:00:07,010 [Isto é CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Olá e bem-vindo ao "Sobrevivendo à Internet." 5 00:00:09,790 --> 00:00:14,690 É um dos seminários que compõem parte deste CS50 currículo. 6 00:00:15,320 --> 00:00:19,460 Meu nome é Esmond Kane. Meu nome e endereço estão no conjunto de slides que na frente de você. 7 00:00:19,460 --> 00:00:21,790 É esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 No meu trabalho eu sou um dos diretores de segurança de TI para HUIT, 9 00:00:27,360 --> 00:00:31,850 mas eu tenho que reconhecer que hoje estou em uma missão para longe 10 00:00:31,850 --> 00:00:33,850 é por isso que eu estou vestindo uma camisa vermelha. 11 00:00:33,850 --> 00:00:37,090 Isto não vai incluir tudo o que é atribuível 12 00:00:37,090 --> 00:00:41,030 diretamente para o meu dia de trabalho, por isso não se trata de segurança de TI para Harvard. 13 00:00:41,030 --> 00:00:44,690 Esta é uma informação mais justa pessoal, isto é como quando você está - 14 00:00:45,320 --> 00:00:48,220 estes são o tipo de habilidades que você vai adquirir para tentar ajudá-lo 15 00:00:48,220 --> 00:00:51,800 endureçais os vossos postos de trabalho e seu ambiente em toda a sua carreira. 16 00:00:52,200 --> 00:00:57,320 Mas nada que eu falar hoje deve ser aplicada a qualquer um dos seus 17 00:00:57,320 --> 00:01:00,980 material de universidade, seus servidores ou estações de trabalho 18 00:01:01,550 --> 00:01:04,470 sem contato com o suporte de TI local. 19 00:01:05,230 --> 00:01:08,420 E, de fato, se eu mencionar quaisquer aplicativos ou quaisquer incidentes como parte deste 20 00:01:08,420 --> 00:01:14,200 conversa ou discussão não está relatando tudo o que tenho o privilégio de relatar. 21 00:01:14,200 --> 00:01:16,200 Geralmente é público 22 00:01:16,310 --> 00:01:19,220 E nem mesmo no caso de qualquer menção de qualquer aplicação implica qualquer 23 00:01:19,220 --> 00:01:23,400 endosso através de Harvard ou mesmo qualquer condenação. 24 00:01:23,400 --> 00:01:27,440 >> Então, hoje por que estamos aqui - agora que estamos a fazer com o aviso - 25 00:01:28,060 --> 00:01:31,210 estamos aqui hoje para falar sobre a sobrevivência da Internet. 26 00:01:31,210 --> 00:01:34,030 E por que é um tema tão importante agora? 27 00:01:34,300 --> 00:01:38,060 Então, parafraseando Perry Hewitt, que trabalha no escritório de Harvard Imprensa e Comunicações - 28 00:01:38,060 --> 00:01:42,230 Peço desculpas por lendo isso agora - ela declarou: "Nós vivemos em uma 29 00:01:42,230 --> 00:01:47,180 atmosfera de risco crescente, mas também de inovação sem precedentes. 30 00:01:47,180 --> 00:01:51,510 O rápido crescimento da Internet, a nuvem, e tecnologias sociais 31 00:01:51,510 --> 00:01:56,040 resultou em muitas mais pessoas com perfis públicos on-line 32 00:01:56,040 --> 00:01:59,770 com o mesmo acesso a um leque cada vez maior de informações. 33 00:01:59,770 --> 00:02:05,580 E isso significa que todos e as suas associações nunca foram mais visíveis. 34 00:02:06,980 --> 00:02:09,979 Como pegada digital de Harvard - sua rede digital se expande, 35 00:02:09,979 --> 00:02:12,220 atraímos um público mais amplo. 36 00:02:12,220 --> 00:02:15,180 Esperamos para o bem, mas às vezes temos vontade 37 00:02:15,180 --> 00:02:17,500 atrair uma atenção negativa. 38 00:02:18,260 --> 00:02:21,180 Assim como representante de Harvard ", e isso inclui todos 39 00:02:21,180 --> 00:02:25,880 assistindo em casa ou na verdade ninguém aqui ", nosso corpo docente, os nossos alunos, os nossos funcionários, 40 00:02:25,880 --> 00:02:30,440 nossos pesquisadores, o risco de comprometer a você e também aos 41 00:02:30,440 --> 00:02:34,380 sua rede associada nunca foi maior ". 42 00:02:34,780 --> 00:02:38,940 >> Então, muitas vezes em segurança da informação quando tentamos equilibrar essa 43 00:02:38,940 --> 00:02:44,130 arriscar um trade off complicado entre a segurança ea experiência do usuário. 44 00:02:45,170 --> 00:02:48,850 Na era do imediatismo que temos de tomar decisões ponderadas 45 00:02:48,850 --> 00:02:52,720 sobre o que vai aumentar a segurança sem um grande inconveniente. 46 00:02:54,200 --> 00:02:57,560 Somos informados, por vezes, um grama de prevenção vale duas vezes a cura, 47 00:02:57,560 --> 00:03:01,850 mas quando se escolhe para implementar medidas de segurança para reduzir o risco 48 00:03:02,230 --> 00:03:06,330 temos de reconhecer que isso nunca irá reduzir o risco potencial para zero. 49 00:03:07,670 --> 00:03:11,080 Então o que disse - estamos aqui hoje para discutir algumas simples e não tão simples 50 00:03:11,080 --> 00:03:13,710 precauções de segurança que você pode tomar agora. 51 00:03:15,210 --> 00:03:17,210 Gostaria também de acrescentar - se você tiver alguma dúvida em todo o 52 00:03:17,210 --> 00:03:20,490 apresentação apenas levante a mão. 53 00:03:22,720 --> 00:03:25,840 Assim, o primeiro tema - que muitas vezes são orientados a escolher uma boa senha. 54 00:03:25,840 --> 00:03:28,790 A senha é sua primeira e melhor defesa. 55 00:03:28,790 --> 00:03:30,980 Muitas vezes, é a única que está disponível para você 56 00:03:30,980 --> 00:03:33,180 quando você está escolhendo para usar um recurso on-line. 57 00:03:34,250 --> 00:03:38,430 Mas, como vimos ao longo deste verão, e de fato o ano anterior 58 00:03:38,430 --> 00:03:40,990 temos visto ataques como LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Nós vimos RockYou. 60 00:03:43,130 --> 00:03:48,520 Tivemos alguns total de 70 milhões de senhas e contas comprometidas. 61 00:03:48,670 --> 00:03:51,170 E quando essas senhas foram liberados para o domínio público 62 00:03:51,580 --> 00:03:54,880 eles também compreendeu o hash de senha. 63 00:03:55,400 --> 00:04:00,860 >> Então, basicamente, nos dias de hoje, se alguém recupera uma colméia conta 64 00:04:01,590 --> 00:04:05,260 eles não precisam quebrar uma senha mais,. eles não precisam de força bruta de uma senha 65 00:04:05,260 --> 00:04:09,520 porque eles têm esse tesouro enorme de informações divulgadas sobre o que as pessoas estão escolhendo. 66 00:04:11,020 --> 00:04:15,710 Eles já tem dados comportamentais à mente o que as pessoas tendem a usar. 67 00:04:15,760 --> 00:04:19,600 E eles têm quebrado que até uma lista de cerca de mil senhas 68 00:04:19,600 --> 00:04:23,500 que compreendem cerca de 80 a 90% das senhas que escolhemos de uso comum. 69 00:04:24,520 --> 00:04:27,300 Assim, um exemplo rápido - ninguém quer arriscar o que você pensou 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad usado para a sua password quando foi comprometida no ano passado? 71 00:04:32,080 --> 00:04:35,220 Este é um cavalheiro que está sujeita a escrutínio intenso. 72 00:04:35,830 --> 00:04:38,870 E sua senha era 12345. 73 00:04:39,720 --> 00:04:43,200 Ok - Então, essas são lições que aprendemos, precisamos mover 74 00:04:43,200 --> 00:04:45,200 além de apenas pensar em uma senha. 75 00:04:45,200 --> 00:04:47,380 É-nos dito para começar a usar uma frase secreta. 76 00:04:47,380 --> 00:04:52,930 Há uma grande quadrinhos ou mesmo de uma história em quadrinhos web de Randy Monroe 77 00:04:52,930 --> 00:04:55,720 que vai para a escolha de uma frase secreta, que ele usa - eu quero dizer - 78 00:04:55,720 --> 00:04:58,670 bateria, grampo, limite ou algo parecido - você sabe - apenas - 79 00:04:59,340 --> 00:05:05,060 ou de fato há a piada que alguém que pegou Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Plutão - todos esses diferentes personagens e Londres porque lhe foi dito 81 00:05:09,280 --> 00:05:12,250 para escolher 8 personagens e uma capital. 82 00:05:12,250 --> 00:05:18,060 Mas - assim aprendemos que precisamos ir além de pensar apenas uma senha. 83 00:05:18,060 --> 00:05:22,710 >> Há realmente uma Ezine em Boston chamado Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Há um senhor chamado Dan Goodin quem está fazendo uma série sobre 85 00:05:26,640 --> 00:05:31,400 Neste âmbito a mudar - ou a partir do espaço atacante, onde temos 86 00:05:31,400 --> 00:05:33,740 este enorme tesouro disponível para nós 87 00:05:33,740 --> 00:05:36,710 a qualquer mente não precisamos mais para gerar coisas através de tabelas do arco-íris; 88 00:05:36,710 --> 00:05:39,570 temos 70 milhões de senhas. 89 00:05:40,260 --> 00:05:42,880 Mas também tivemos - você sabe - uma mudança no scape 90 00:05:42,880 --> 00:05:47,400 real rachaduras espaço porque os cartões de GPU fizeram esta 91 00:05:47,400 --> 00:05:49,850 praticamente quase em tempo real. 92 00:05:49,850 --> 00:05:53,380 E há um cavalheiro em Def Con, em agosto, que juntos 93 00:05:53,380 --> 00:05:57,240 12 destes cartões em um PC commodity. 94 00:05:58,970 --> 00:06:02,260 Ele fez isso por cerca de US $ 2.000 ou US $ 3.000, e ele foi capaz de quebrar 95 00:06:02,260 --> 00:06:06,810 o tesouro no LinkedIn - você sabe - em tempo real perto. 96 00:06:06,810 --> 00:06:08,920 Foi muito assustador. 97 00:06:09,280 --> 00:06:12,090 O artigo de Dan Goodin - Eu recomendo que se você quiser ir lê-lo. 98 00:06:12,340 --> 00:06:16,110 Um cavalheiro chamado Sean Gallagher - esta manhã - também publicou um 99 00:06:16,110 --> 00:06:19,820 rápida atualização sobre isso, um monte de seu trabalho baseia-se - 100 00:06:19,820 --> 00:06:25,500 a partir de material disponível de Bruce Schneier, mas também a partir de 101 00:06:25,500 --> 00:06:28,430 Cormac Herely da Microsoft Research. 102 00:06:28,430 --> 00:06:34,580 Eles meio que declarou cerca de 5-6 anos atrás, que nós precisamos começar a pensar além de senhas. 103 00:06:34,580 --> 00:06:37,570 As sugestões que naquela época eram coisas como frases secretas, 104 00:06:37,570 --> 00:06:39,770 Interfaces gestuais - esse tipo de coisa. 105 00:06:39,770 --> 00:06:42,510 Você sabe - se algo que você sabe já não é suficiente neste momento; 106 00:06:42,510 --> 00:06:44,510 que é uma das coisas que eu quero comunicar hoje. 107 00:06:44,510 --> 00:06:48,610 Se você tem que usar uma senha, não sejamos tímidos em afirmar que você ainda deve 108 00:06:48,610 --> 00:06:52,720 escolher um bom, mas deve ser espero que algo além de 10 caracteres. 109 00:06:52,720 --> 00:06:55,190 Deve variar entre maiúsculas e minúsculas. 110 00:06:55,610 --> 00:06:58,320 >> Eu altamente encorajo você a não reutilizar senhas. 111 00:06:58,320 --> 00:07:02,070 Eu posso falar com vários casos em que temos visto uma conta obter 112 00:07:02,070 --> 00:07:05,130 comprometido e alguém pulou e pulou - o efeito dominó. 113 00:07:05,130 --> 00:07:08,020 Eles minar cada conta em cada fase do processo para esta 114 00:07:08,020 --> 00:07:12,820 dados e, em seguida, eles passam a usar esses dados que eles extraído em cada instância 115 00:07:12,820 --> 00:07:15,610 contra uma outra fonte de credencial. 116 00:07:16,080 --> 00:07:18,560 Então - mais uma vez - escolher uma boa senha. 117 00:07:19,090 --> 00:07:22,810 Torná-lo único. Você pode querer pensar em usar um serviço gerenciador de senhas. 118 00:07:23,470 --> 00:07:26,490 Há aqueles lá fora a partir de - todos eles são nas lojas de aplicativos. 119 00:07:26,490 --> 00:07:31,560 Há um OnePass chamado, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 é uma boa maneira para que possa ajudá-lo a criar credenciais exclusivas, credenciais fortes, 121 00:07:39,360 --> 00:07:42,660 mas também facilitar o arquivamento e registro de informações para você. 122 00:07:43,850 --> 00:07:47,480 O lado negativo para que é que você precisa trazer isso para uma loja de senha; 123 00:07:47,480 --> 00:07:50,370 você precisa ter certeza de que esse gerenciador de senhas que você está confiando 124 00:07:50,370 --> 00:07:52,540 é digno de sua confiança também. 125 00:07:52,540 --> 00:07:57,190 >> Portanto, verifique se esses caras também estão usando alguns mecanismos senha válida. 126 00:07:57,190 --> 00:08:00,440 Em particular, o que eu vou falar agora 127 00:08:00,920 --> 00:08:03,080 é a autenticação multi-fator. 128 00:08:03,080 --> 00:08:07,970 Então autenticação multi-fator - e há vários casos I vai passar logo - 129 00:08:08,410 --> 00:08:11,020 É o simples expediente de fazer algo que você sabe como o seu 130 00:08:11,020 --> 00:08:15,020 nome de usuário e sua senha e adicionando a ele - você está adicionando um outro fator. 131 00:08:15,020 --> 00:08:18,670 Assim, o primeiro fator que vamos falar hoje são esses os nas placas. 132 00:08:18,670 --> 00:08:21,730 É algo que você tem em suas posses, para que seja uma aplicação 133 00:08:21,730 --> 00:08:25,510 que está sendo executado em seu smartphone ou mesmo em seu próprio telefone. 134 00:08:25,510 --> 00:08:27,750 E você pode ser capaz de receber um SMS. 135 00:08:27,750 --> 00:08:30,980 Cuidado, se você viajar para o exterior, que não é necessariamente vai segui-lo. 136 00:08:30,980 --> 00:08:34,260 Um aplicativo pode trabalhar mais nesse caso. 137 00:08:34,679 --> 00:08:37,590 Ou mesmo outro fator que você pode querer pensar é algo que você é. 138 00:08:37,590 --> 00:08:40,669 >> Agora, esta ainda é uma espécie de muito muito skunkworks. 139 00:08:40,669 --> 00:08:42,750 Nós não vemos muito a adoção do mesmo. 140 00:08:42,750 --> 00:08:49,200 Isto é - você sabe - Mission Impossible estilo - você sabe - sua impressão veia, 141 00:08:49,200 --> 00:08:52,020 o polegar impressão, a impressão retina. 142 00:08:52,020 --> 00:08:56,880 Aqueles que são uma espécie de mais longe, pois eles não são realmente fatores de autenticação muito válidas. 143 00:08:56,880 --> 00:09:02,450 Vemos - quando falo com os meus colegas de segurança - mais pressão que 144 00:09:02,450 --> 00:09:05,840 você colocar um teclado, o seu padrão de digitação particular, é, provavelmente, 145 00:09:05,840 --> 00:09:10,160 diretamente no horizonte - muito mais do que estes outros identificadores biométricos. 146 00:09:10,160 --> 00:09:15,990 Mas os que hoje são aplicativos ou de SMS de texto ou mesmo apenas um 147 00:09:15,990 --> 00:09:18,390 desafio e-mail de resposta que você está indo para obter 148 00:09:18,390 --> 00:09:22,820 para validar o que você fez de fato optar por fazer logon neste momento. 149 00:09:23,130 --> 00:09:26,080 Portanto, há um link ali, eu tenho enviado para fora do conjunto de slides, esta manhã. 150 00:09:26,080 --> 00:09:28,370 Será no Wiki. 151 00:09:28,370 --> 00:09:31,050 >> Tanto o Gmail eo Google fazer isso, o Yahoo irá fazê-lo. 152 00:09:31,050 --> 00:09:36,010 Paypal tem; Paypal também tem uma pequena chave de hardware real que faz uma série de rotação. 153 00:09:36,010 --> 00:09:38,070 Mas você também pode optar por usar um número de telefone. 154 00:09:38,070 --> 00:09:40,730 Facebook também faz um log de aprovação, assim que você escolher 155 00:09:40,730 --> 00:09:46,950 aprová-la, pois eles também estão trabalhando no sentido mais válido segurança força dura. 156 00:09:46,950 --> 00:09:50,290 Dropbox tem verificação de 2 etapas, bem como, você também pode simplesmente 157 00:09:50,290 --> 00:09:52,290 adquirir uma chave de hardware para eles. 158 00:09:52,290 --> 00:09:54,920 Vemos também no um Gmail ou o Google um, um monte de pessoas estão 159 00:09:54,920 --> 00:09:58,520 na verdade, co-optando autenticador do Google, por isso - por exemplo - 160 00:09:58,520 --> 00:10:02,780 Eu uso o LastPass - não implica qualquer endosso - mas eles podem reutilizar 161 00:10:02,780 --> 00:10:05,280 Verificação do Google, 2-step o que significa que eu não preciso 162 00:10:05,280 --> 00:10:07,980 andar por aí com duas aplicações no meu telefone. 163 00:10:08,360 --> 00:10:12,580 Mas também computing pesquisa dentro Harvard ou usando uma analogia 164 00:10:12,580 --> 00:10:15,790 a autenticação 2-step do Google porque a senha one-time 165 00:10:15,790 --> 00:10:19,140 algoritmo foi de código aberto há cerca de 10 anos atrás. 166 00:10:19,140 --> 00:10:22,340 Alguma pergunta? Bom. 167 00:10:25,150 --> 00:10:29,090 >> Então, uma outra consideração fatores além senhas é quando você está 168 00:10:29,090 --> 00:10:32,810 usar esses recursos estar ciente de que os dados que estão a cometer a eles. 169 00:10:32,810 --> 00:10:35,220 Apenas limitar o que você está realmente colocando lá em cima. 170 00:10:35,510 --> 00:10:41,080 Portanto, estamos cientes de que essas pessoas que estão prestando um serviço para nós na Internet - 171 00:10:41,080 --> 00:10:44,910 esses provedores de nuvem - eles têm um interesse em você 172 00:10:44,910 --> 00:10:47,750 não ser tão seguro como você possivelmente pode. 173 00:10:47,750 --> 00:10:51,750 Eles tendem a disponibilizar um conjunto mínimo de segurança, 174 00:10:51,750 --> 00:10:56,270 e então há um monte de outros que são opcionais que você precisa optar por dentro. 175 00:10:56,270 --> 00:11:02,690 O tipo de tirar essa conversa é a segurança é uma responsabilidade compartilhada. 176 00:11:02,690 --> 00:11:06,440 É entre você e os parceiros que você faz - as alianças que formam. 177 00:11:06,440 --> 00:11:09,930 Você precisa ter um papel activo. Escolha a optar por isso. 178 00:11:09,930 --> 00:11:13,180 Você sabe - ter tempo agora, torná-lo mais seguro. 179 00:11:13,180 --> 00:11:17,380 A alternativa é que já existem pessoas de validação e teste 180 00:11:17,380 --> 00:11:22,590 esses fatores de segurança contra você, quanto mais você pode optar por em 181 00:11:22,590 --> 00:11:25,600 ao melhor você está preparado para o eventual compromisso. 182 00:11:25,600 --> 00:11:27,600 E é eventual. 183 00:11:27,600 --> 00:11:29,620 >> Mas o outro fator a se pensar é como eu mencionei 184 00:11:29,620 --> 00:11:33,870 estas partes da Internet que você está confiando em suas credenciais - com a sua identidade. 185 00:11:34,940 --> 00:11:38,330 Vou te dar duas analogias, Larry Ellison e Mark Zuckerberg - ambos são 186 00:11:38,330 --> 00:11:43,870 no registro indicando privacidade é em grande parte uma ilusão. 187 00:11:43,870 --> 00:11:46,150 E que a era da privacidade acabou. 188 00:11:46,940 --> 00:11:50,450 Isso é uma espécie de acusação triste que nós realmente precisamos esperar 189 00:11:50,450 --> 00:11:55,230 para o governo a intervir para forçar essas partes para ser mais seguro, 190 00:11:55,620 --> 00:11:59,820 introduzir mais legislação, porque quando tentamos trabalhar com 191 00:11:59,820 --> 00:12:06,110 esses fornecedores, por exemplo, alguns destes Dropbox como festas, 192 00:12:06,110 --> 00:12:08,890 eles estão no negócio de prestação de serviços ao consumidor. 193 00:12:08,890 --> 00:12:13,320 Eles não estão diretamente interessados ​​em ter controles de segurança de nível empresarial. 194 00:12:13,540 --> 00:12:15,350 Os consumidores votaram com a sua carteira, 195 00:12:15,350 --> 00:12:17,690 e eles já aceitaram a nota mínima. 196 00:12:18,440 --> 00:12:20,620 É hora de mudar esse pensamento. 197 00:12:21,540 --> 00:12:26,320 Então, quando nós fornecemos nossos dados para esses partidos, é preciso cooptar nosso 198 00:12:26,320 --> 00:12:29,430 mecanismos de confiança existentes, de modo que somos criaturas sociais por padrão. 199 00:12:29,430 --> 00:12:32,720 >> Então, por que de repente quando começamos a colocar os dados on-line 200 00:12:32,720 --> 00:12:36,880 que agora temos acesso às mesmas proteções que fazemos pessoalmente? 201 00:12:36,880 --> 00:12:40,110 Então, quando eu posso ler sua linguagem corporal, quando eu posso escolher 202 00:12:40,110 --> 00:12:45,030 rede com um círculo social e de fato para que o círculo divulgar 203 00:12:45,030 --> 00:12:47,560 apenas a informação que eu quero. 204 00:12:48,420 --> 00:12:52,260 Portanto, temos acesso a essa linguagem corporal, expressão, a vocalizar, 205 00:12:52,260 --> 00:12:55,720 temos acesso a essas proteções proximidade de identidade 206 00:12:55,720 --> 00:12:58,410 em um local físico, pois eles ainda estão em desenvolvimento online. 207 00:12:58,410 --> 00:13:01,210 Nós não temos acesso a eles, mas estamos começando a vê-los. 208 00:13:01,210 --> 00:13:05,240 Portanto, temos facetas em Facebook - por exemplo - como grupos. 209 00:13:05,240 --> 00:13:08,040 Nós temos acesso a coisas como círculos no Google+. 210 00:13:08,460 --> 00:13:10,490 Absolutamente usá-los. 211 00:13:10,890 --> 00:13:15,700 Então a última coisa que quero ver é neste espaço, em particular 212 00:13:15,700 --> 00:13:20,170 quando você vai conseguir um emprego é que você já fez um monte de seu 213 00:13:20,170 --> 00:13:22,850 pública personalidade. 214 00:13:22,850 --> 00:13:26,540 E quando alguém quer - eles devem escolher a - pode ser parte 215 00:13:26,540 --> 00:13:29,330 da política da empresa ou não - que certamente não faz parte do Harvard's - 216 00:13:29,330 --> 00:13:31,850 mas pode optar por fazer uma pesquisa no Google. 217 00:13:32,210 --> 00:13:35,940 E quando o fazem - se você tiver fornecido - digamos algumas informações 218 00:13:35,940 --> 00:13:40,090 que você teria dificuldade de pé atrás - 219 00:13:40,090 --> 00:13:42,830 você fez-se um desserviço. 220 00:13:43,530 --> 00:13:48,060 E, de fato, como mencionei - essas empresas sociais que têm interesse 221 00:13:48,060 --> 00:13:50,460 em torná-lo público - você sabe - eles precisam para extrair seus dados. 222 00:13:50,460 --> 00:13:55,060 Eles estão vendendo sua demografia e seu material de marketing para alguém. 223 00:13:55,060 --> 00:13:58,710 O tipo de analogia neste espaço é - se você não está pagando por um produto 224 00:13:58,710 --> 00:14:00,740 é o produto? 225 00:14:04,470 --> 00:14:08,560 Portanto, criar círculos para seus amigos, ser cauteloso, seja diligente, 226 00:14:08,560 --> 00:14:10,590 não tente fazer tudo público. 227 00:14:10,590 --> 00:14:14,570 >> Outra analogia que farei é contratos de licença de usuário final 228 00:14:14,570 --> 00:14:18,210 mudar, eles vão te dizer que eles podem fazer com os seus dados, 229 00:14:18,210 --> 00:14:20,800 e eles vão enterrá-lo em um de 50 páginas de cliques. 230 00:14:21,320 --> 00:14:24,200 E eles podem optar por mudar isso, e eles só enviar um e-mail rápido. 231 00:14:24,200 --> 00:14:26,600 Mas você não é advogado, é muito em juridiquês. 232 00:14:26,600 --> 00:14:28,640 Você precisa ser cauteloso com o que você está fazendo. 233 00:14:28,640 --> 00:14:31,810 Eles podem possuir suas fotos, pois eles podem possuir sua propriedade intelectual. 234 00:14:31,810 --> 00:14:33,950 Você sabe - apenas um exercício diligência. 235 00:14:33,950 --> 00:14:39,690 Outro exemplo da Biblioteca do Congresso está arquivando todas único tweet conhecido pelo homem. Tudo. 236 00:14:39,690 --> 00:14:44,130 A cada 10 anos aproximadamente o corpo de material que é gerado 237 00:14:44,130 --> 00:14:49,970 em que 10 contas de anos ou muito supera tudo o que temos 238 00:14:49,970 --> 00:14:52,510 criado ao longo da história humana. 239 00:14:52,890 --> 00:14:56,070 A Biblioteca do Congresso tem interesse em preservar essa informação 240 00:14:56,070 --> 00:15:01,190 para a posteridade, para arquivistas futuras, para os futuros pesquisadores e historiadores, 241 00:15:01,190 --> 00:15:03,390 então tudo que você está colocando lá fora, está lá. 242 00:15:03,390 --> 00:15:06,010 Ele vai realmente fazer um recurso imenso, em algum momento 243 00:15:06,010 --> 00:15:10,420 uma vez que as pessoas começam a mina de engenharia social, ou sites de redes sociais. 244 00:15:12,050 --> 00:15:15,170 Então, manter-se informado das proteções disponíveis dentro de cada aplicação. 245 00:15:15,170 --> 00:15:18,380 >> Não é algo que eu vou mencionar, bem como, há uma ferramenta de terceiros 246 00:15:18,380 --> 00:15:22,320 Privacyfix chamado, ele pode ligar para a direita para alguns destes 247 00:15:22,320 --> 00:15:24,390 aplicações de redes sociais. 248 00:15:24,390 --> 00:15:27,000 E pode verificar para ver onde você está em relação às proteções 249 00:15:27,000 --> 00:15:29,930 que estão disponíveis on-lhes se você pode optar por catraca-los ainda mais. 250 00:15:31,110 --> 00:15:34,590 Existem ferramentas como a Frente de Libertação de dados do Google 251 00:15:34,590 --> 00:15:39,420 onde você pode optar por exportar ou extrair seus dados. 252 00:15:39,420 --> 00:15:41,870 Há coisas, como o suicídio Máquina Internet que irá fazer logon 253 00:15:41,870 --> 00:15:45,230 para alguns de seus perfis e realmente apagar todos os atributos simples 254 00:15:45,230 --> 00:15:49,350 um de cada vez, desmarcar a cada única Associação dos Amigos na sua rede teria feito. 255 00:15:49,350 --> 00:15:53,310 E vai buscar a iterativa expurgar tudo sobre você 256 00:15:53,310 --> 00:15:55,360 que esse site saberia. 257 00:15:58,430 --> 00:16:01,840 Se eu só posso exercer algum cuidado lá também, não havia uma instância 258 00:16:01,840 --> 00:16:06,740 um par de anos atrás, na Alemanha, onde um cidadão decidiu 259 00:16:06,740 --> 00:16:11,590 exercer sua liberdade de direitos de informação e pedir Facebook para fornecer 260 00:16:11,590 --> 00:16:15,130 quais as informações que tinha no registro para ele, mesmo depois de ter eliminado sua conta. 261 00:16:15,130 --> 00:16:20,070 Eles forneceram-lhe um CD com 1250 páginas de informações 262 00:16:20,070 --> 00:16:22,650 apesar de sua conta, teoricamente, já não existia. 263 00:16:23,020 --> 00:16:26,130 Existe o conceito nesse espaço muito que alguns desses 264 00:16:26,130 --> 00:16:31,440 entidades vão manter alguns dados sobre você fazer com seus associações e suas redes. 265 00:16:33,090 --> 00:16:37,350 Eles dizem que não se pode ter controle sobre ele, que é um pouco de exagero na minha opinião. 266 00:16:38,010 --> 00:16:41,570 Eles criam essas contas sombra - as personas de sombra. 267 00:16:41,570 --> 00:16:43,880 Só tome cuidado. 268 00:16:45,260 --> 00:16:47,290 Limitar o que você pode. 269 00:16:47,680 --> 00:16:50,830 Em um nível dispositivo real quando você está apenas falando - 270 00:16:50,830 --> 00:16:56,020 você sabe - hardware - o seu smartphone, seus comprimidos, 271 00:16:56,020 --> 00:17:00,220 sua estação de trabalho, seu laptop, talvez um servidor que é responsável. 272 00:17:00,220 --> 00:17:04,740 >> Você provavelmente já ouviu falar sobre conceitos como operação, atualizações do sistema, 273 00:17:04,740 --> 00:17:08,720 atualizações de aplicativos, antivírus, você já ouviu falar de coisas como firewalls, 274 00:17:08,720 --> 00:17:11,770 criptografia de disco, e back-up. 275 00:17:11,770 --> 00:17:14,190 A única coisa que você deve estar ciente de que você não ouve sobre 276 00:17:14,190 --> 00:17:16,900 esse tipo de proteção no espaço celular. 277 00:17:16,900 --> 00:17:19,730 Eles são tão suscetíveis às mesmas ameaças. 278 00:17:19,730 --> 00:17:23,280 Tivemos - eu quero dizer - um milhão de smartphones vão ser 279 00:17:23,280 --> 00:17:25,380 ativado até o final deste mês. 280 00:17:25,380 --> 00:17:28,640 Isso tem muito ultrapassou o - no curto espaço de tempo que 281 00:17:28,640 --> 00:17:30,640 têm estado disponíveis, que tem muito ultrapassou o crescimento de 282 00:17:30,640 --> 00:17:32,740 o PC, o laptop, o mercado de trabalho. 283 00:17:33,260 --> 00:17:35,520 Mas nós não temos acesso aos mesmos controles, e eu 284 00:17:35,520 --> 00:17:37,570 vai falar sobre isso em breve. 285 00:17:37,800 --> 00:17:41,320 Então, antes de chegar ao espaço telemóvel vamos falar sobre 286 00:17:41,320 --> 00:17:44,150 o que está disponível lá que eu apenas brevemente passou. 287 00:17:44,150 --> 00:17:48,160 Então, o software antivírus - aqui estão algumas escolhas livres. 288 00:17:49,240 --> 00:17:55,430 Microsoft dá afastado deles - você sabe - Sophos dá afastado deles para OSX bem 289 00:17:56,800 --> 00:17:59,120 Corrigir o seu computador - basta estar ciente de tudo o que o seu fornecedor de 290 00:17:59,120 --> 00:18:02,310 nível de patch atual é, e você não deve ser um delta significativo do que isso. 291 00:18:02,310 --> 00:18:04,860 Não é uma boa ferramenta de uma empresa chamada Secunia. 292 00:18:04,860 --> 00:18:07,740 E Secunia será executado em segundo plano, e ele lhe dirá se há uma 293 00:18:07,740 --> 00:18:09,970 atualizado disponível e se você precisar aplicá-lo. 294 00:18:10,470 --> 00:18:14,840 >> Ativar as atualizações automáticas - Apple e Microsoft terão algum aspecto deste. 295 00:18:14,840 --> 00:18:17,170 Eles vão alertar que há uma atualização disponível. 296 00:18:18,430 --> 00:18:22,610 E Secunia - você sabe - é uma espécie de uma boa rede de segurança para ter bem - mecanismo de cair para trás. 297 00:18:23,190 --> 00:18:26,210 Na camada de acolhimento - e não chegar a smartphones ainda. 298 00:18:26,880 --> 00:18:30,280 Ative o firewall nativo do sistema operacional. 299 00:18:31,080 --> 00:18:34,130 Há algumas informações sobre o Windows no OSX um. 300 00:18:35,450 --> 00:18:39,870 Teste o seu firewall, não apenas deixá-lo lá e acho que ele é um mecanismo seguro. 301 00:18:39,870 --> 00:18:43,670 Assumir um papel ativo, não é uma aplicação lá de GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Segurança Wi-Fi neste espaço - este também pode aplicar para o smartphone eo tablet - 303 00:18:49,470 --> 00:18:52,900 quando você está escolhendo para ir para a estrada que você precisa estar ciente de 304 00:18:52,900 --> 00:18:55,910 que existem diferentes classes de rede sem fio. 305 00:18:55,910 --> 00:19:00,680 E, em particular, não escolher o mais comumente disponíveis. 306 00:19:00,680 --> 00:19:02,850 Pode ser de baixo custo, mas pode haver uma razão para isso. 307 00:19:02,850 --> 00:19:05,080 Talvez eles estão minando seus dados. 308 00:19:05,080 --> 00:19:08,070 Vemos isso mais quando você está viajando internacionalmente. 309 00:19:08,070 --> 00:19:13,650 Existem algumas organizações criminosas virtuais realmente altamente eficientes 310 00:19:13,650 --> 00:19:18,140 que são capazes de aproveitar o que se costuma ver em espionagem da nação estados. 311 00:19:18,930 --> 00:19:22,750 Um fator onde são definitivas injetando-se em um fluxo de rede. 312 00:19:22,750 --> 00:19:25,690 Eles estão puxando coisas de lá, e eles estão injetando 313 00:19:25,690 --> 00:19:29,050 para aplicações em suas estações de trabalho. 314 00:19:29,050 --> 00:19:34,030 >> É - o outro aspecto que eu sei que foi mencionado em alguns destes 315 00:19:34,030 --> 00:19:38,430 seminários de segurança - ou não seminários CS50 seminários - uma ferramenta chamada Firesheep. 316 00:19:38,430 --> 00:19:42,470 E Firesheep foi um ataque em particular no espaço celular 317 00:19:42,470 --> 00:19:47,920 onde alguns desses aplicativos de redes sociais foram o envio de credenciais em texto simples. 318 00:19:48,370 --> 00:19:52,380 E isso foi muito comumente aceito, porque todo mundo naquela época 319 00:19:52,380 --> 00:19:56,090 pensava que não havia apetite no espaço do consumidor para isso, 320 00:19:56,090 --> 00:20:01,710 que usar a criptografia de força maior implica uma carga de desempenho 321 00:20:01,710 --> 00:20:06,240 no servidor, por isso, se eles não tem que fazê-lo - que não queria. 322 00:20:06,820 --> 00:20:09,490 E então, de repente, quando este pesquisador de segurança feito 323 00:20:09,490 --> 00:20:13,690 o ataque trivial muito rapidamente - você sabe - nós começamos a ver que tipo de 324 00:20:13,690 --> 00:20:16,100 melhoria que todo mundo no espaço de segurança teve 325 00:20:16,100 --> 00:20:19,260 se queixado por um período significativo de tempo. 326 00:20:19,260 --> 00:20:22,950 Portanto - em particular - Firesheep foi capaz de recuperar Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 credenciais do fluxo de Wi-Fi gratuito. 328 00:20:25,240 --> 00:20:28,830 E porque era em texto simples, e eles foram capazes de injetar. 329 00:20:28,830 --> 00:20:31,700 >> Novamente, se você estiver indo para usar Wi-Fi optar por usar um que 330 00:20:31,700 --> 00:20:35,030 é suficientemente protegidos - WPA2, se puder. 331 00:20:35,670 --> 00:20:39,390 Se você tem que usar redes Wi-Fi - e em particular que eu estou falando 332 00:20:39,390 --> 00:20:42,420 a ninguém que está usando a Harvard University wireless - 333 00:20:42,420 --> 00:20:45,520 você pode querer pensar sobre o uso de VPN. Eu altamente incentivá-lo. 334 00:20:46,230 --> 00:20:49,620 Outros fatores que você pode querer pensar é se você não confiar no Wi-Fi 335 00:20:49,620 --> 00:20:51,840 que você está em você pode querer limitar o uso. 336 00:20:51,840 --> 00:20:54,730 Não faça qualquer e-commerce, não fazer qualquer operação bancária. 337 00:20:54,730 --> 00:20:57,060 Não acesse suas credenciais universitárias. 338 00:20:57,730 --> 00:20:59,850 Há uma grande vitória neste espaço, se alguém 339 00:20:59,850 --> 00:21:03,540 não roubar suas credenciais - você sabe - é que eles têm o seu telemóvel? 340 00:21:03,540 --> 00:21:07,850 Então - você sabe - que é outro fator que não podem necessariamente seqüestrar 341 00:21:07,850 --> 00:21:12,040 ou apenas faz seu ataque mais complicado. 342 00:21:12,950 --> 00:21:14,950 Criptografar seu disco rígido. 343 00:21:14,950 --> 00:21:17,650 Estamos em uma era agora - criptografia usado para ser um grande negócio há 10 anos. 344 00:21:17,650 --> 00:21:19,950 Foi um impacto significativo no desempenho. 345 00:21:19,950 --> 00:21:24,290 Já não é - de fato - a maioria dos telefones celulares e esse tipo de coisa 346 00:21:24,290 --> 00:21:26,920 eles estão fazendo isso em hardware, e você nem percebe - 347 00:21:26,920 --> 00:21:28,990 o rendimento é tão insignificante. 348 00:21:28,990 --> 00:21:31,720 >> Se você está falando de uma estação de trabalho, estamos a falar de BitLocker. 349 00:21:31,720 --> 00:21:35,500 Nós estamos falando sobre o File Vault, habilitá-lo - ter tempo agora. 350 00:21:35,500 --> 00:21:39,430 No espaço Linux obviamente Crypts verdadeiros podem trabalhar em ambos. 351 00:21:39,430 --> 00:21:42,400 Você pode querer pensar - no espaço Linux - há dm-crypt, 352 00:21:42,400 --> 00:21:46,470 há Luxcrypt - há um monte de outras opções - também Verdadeira Crypt. 353 00:21:46,850 --> 00:21:49,970 Outra maneira rápida de se proteger ao nível da estação de trabalho 354 00:21:49,970 --> 00:21:52,000 fazer backup de seu disco rígido. 355 00:21:52,000 --> 00:21:56,130 E uma ligeira ruga aqui - não é suficiente para usar uma das 356 00:21:56,130 --> 00:22:01,410 esses provedores de sincronização nuvem, assim Dropbox ou G-Drive ou qualquer outra coisa 357 00:22:01,410 --> 00:22:03,410 Isso não é uma solução se volta. 358 00:22:03,410 --> 00:22:05,410 Se alguém apaga alguma coisa em um desses dispositivos 359 00:22:05,410 --> 00:22:08,280 porque se inserido de alguma forma ele vai - 360 00:22:08,280 --> 00:22:11,170 que a supressão é replicado em toda a sua persona. 361 00:22:11,170 --> 00:22:15,310 Isso não é um back-up, isto é apenas um mecanismo de propagação. 362 00:22:15,310 --> 00:22:17,310 Por isso, é bom ter uma solução se volta. 363 00:22:17,310 --> 00:22:19,890 Existem algumas sugestões aqui para algumas pessoas, alguns deles são gratuitos - 364 00:22:19,890 --> 00:22:23,100 capacidade com base - 2 GB de backup - você pode fazê-lo. 365 00:22:23,100 --> 00:22:30,040 Se você estiver usando universidade G-mail - universidade Google na faculdade e co, G-Drive 366 00:22:30,040 --> 00:22:32,490 se não é já - ele estará disponível em breve. 367 00:22:32,490 --> 00:22:34,490 É um bom substituto. 368 00:22:34,490 --> 00:22:37,370 Vamos também olhar para estas coisas como Mozy Home. 369 00:22:37,370 --> 00:22:39,600 É bom ter duas soluções. 370 00:22:40,170 --> 00:22:42,300 Não tenho todos os seus ovos na mesma cesta. 371 00:22:44,230 --> 00:22:47,410 Se você for jogar fora alguma coisa, ou mesmo se você estiver no processo de 372 00:22:47,410 --> 00:22:51,480 de enviar algo confidencial - algumas sugestões aqui 373 00:22:51,480 --> 00:22:53,560 apagar com segurança um dispositivo. 374 00:22:53,560 --> 00:23:00,340 Boot and Nuke Darik - que é uma espécie de mais para o experiente TI. 375 00:23:01,110 --> 00:23:03,290 Você pode querer pensar apenas dando a alguns destes 376 00:23:03,290 --> 00:23:05,740 provedores comerciais, se puder. 377 00:23:05,740 --> 00:23:10,210 >> Criptografar e-mail - se você tem que - há alguns serviços no campus 378 00:23:10,210 --> 00:23:14,600 chamado Accellion, você está fora do campus ou para uso pessoal Vou recomendar Hushmail. 379 00:23:15,680 --> 00:23:19,690 Vemos isso muito usado em delator, é um dos principais 380 00:23:19,690 --> 00:23:21,900 mecanismos para a WikiLeaks 381 00:23:22,950 --> 00:23:25,140 bem como Tor e alguns outros equivalentes. 382 00:23:26,130 --> 00:23:30,360 E - agora para falar sobre o nível de telefone - para o problema aqui é 383 00:23:30,360 --> 00:23:32,440 ainda não é muito de um apetite. 384 00:23:32,440 --> 00:23:35,940 Infelizmente a maioria dos smartphones e tablet OSs 385 00:23:35,940 --> 00:23:40,020 eles ainda são baseadas em alguns dos princípios que vimos na década de 1990. 386 00:23:40,020 --> 00:23:43,730 Eles não têm realmente incorporou algumas das melhorias 387 00:23:43,730 --> 00:23:46,400 que vemos ao nível da estação de trabalho. Eles não estão fazendo proteção contra o calor. 388 00:23:46,400 --> 00:23:50,120 Eles não estão fazendo - você sabe - camada de randomização. 389 00:23:50,120 --> 00:23:52,360 Eles não estão fazendo a proteção endereço. 390 00:23:52,360 --> 00:23:54,490 Eles não estão fazendo executar proteção - esse tipo de coisa. 391 00:23:55,210 --> 00:23:58,550 Mas também do próprio aparelho por defacto não vai ter qualquer 392 00:23:58,550 --> 00:24:00,750 acabar com a segurança ponto incorporada. 393 00:24:00,750 --> 00:24:04,460 Então, nós estamos começando a ver essa mudança - mais uma vez - a maioria dos smartphones 394 00:24:04,460 --> 00:24:09,680 fabricantes - Android, Apple e Windows - o apetite apenas 395 00:24:09,680 --> 00:24:11,690 não estava lá, o benchmark foi Blackberry. 396 00:24:11,690 --> 00:24:15,460 Mas Blackberry meio perdido sua força no mercado neste momento. 397 00:24:15,460 --> 00:24:17,820 E a Apple tem realmente pisou dentro 398 00:24:17,820 --> 00:24:20,760 Cerca de 2 anos atrás, houve um divisor de águas, onde eles 399 00:24:20,760 --> 00:24:24,300 começou a construir em um lote controles do tipo mais empresariais. 400 00:24:24,300 --> 00:24:29,780 E - de fato - em agosto eles fizeram uma apresentação no Def Con, que era apenas inédito. 401 00:24:31,860 --> 00:24:34,420 >> Então, eles vão fazer os controles mínimos que eu descrevi. 402 00:24:34,420 --> 00:24:38,950 Eles vão fazer de senha forte, eles vão fazer um pedido para que a senha em idle - 403 00:24:38,950 --> 00:24:42,750 o dispositivo - você esquecê-lo e depois de 15 minutos ele ativa. 404 00:24:43,170 --> 00:24:47,240 Eles vão fazer a criptografia, e eles também vão fazer o que é chamado de limpeza remotos. 405 00:24:48,200 --> 00:24:53,740 Nas Android e do espaço do Windows estes são ainda a determinar - para ser determinada. 406 00:24:53,740 --> 00:24:58,830 Android tem acesso a alguns aplicativos chamados Prey e Lookout. 407 00:24:58,830 --> 00:25:02,240 E, de fato algumas das ferramentas de segurança de ponto final, como Kaspersky que eu conheço faz isso. 408 00:25:02,240 --> 00:25:04,240 Eu sei ESET faz bem 409 00:25:04,240 --> 00:25:07,350 Eles vão deixar você enviar um texto SMS e limpar o dispositivo. 410 00:25:08,370 --> 00:25:12,070 Windows Phone neste momento é basicamente orientado para 411 00:25:12,070 --> 00:25:15,310 estilo corporativo - o que é chamado de troca. 412 00:25:15,310 --> 00:25:19,430 Exchange é uma infra-estrutura de correio robusto, e pode obrigar alguns desses controles. 413 00:25:19,430 --> 00:25:25,280 Windows 8 apenas enviado na semana passada, por isso não posso falar sobre isso definitivamente. 414 00:25:25,280 --> 00:25:29,020 Windows 6.5 foi o grande dispositivo de segurança. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Mobile foi um desastre, pois eles não fizeram todos esses controles nativos 416 00:25:34,650 --> 00:25:36,970 obrigatória através dos diferentes fornecedores. 417 00:25:36,970 --> 00:25:43,050 Então você tinha que ratificar cada Windows Mobile 7 de telefone, um de cada vez. 418 00:25:43,050 --> 00:25:47,190 >> Android - uma vez que o espaço de 3.0 teve uma grande melhoria, bem. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - eles vão apoiar esses controles mínimos, 420 00:25:53,450 --> 00:25:58,860 e, na verdade eles vão apoiar algum do controle da empresa que você pode fazer tão bem. 421 00:25:59,100 --> 00:26:03,560 Em seu espaço conta pessoal há uma sincronia pessoal do Google que 422 00:26:03,560 --> 00:26:06,370 você pode ativar se você tem o seu próprio espaço Google também. 423 00:26:10,690 --> 00:26:15,620 Então, o que fazer quando tudo dá errado? 424 00:26:15,620 --> 00:26:19,900 E se eu puder - outro takeaway com isso é realmente quando - não é caso. 425 00:26:19,900 --> 00:26:24,380 Isso vai acontecer com todos nós em algum momento. O que você pode fazer? 426 00:26:24,380 --> 00:26:28,650 Então, o que você pode fazer - e há um slide - o próximo slide vontade 427 00:26:28,650 --> 00:26:31,310 apontar-lhe alguns dos recursos do FTC para ele, 428 00:26:31,310 --> 00:26:35,270 mas um lugar mínimo um alerta de fraude em seu cartão de crédito. 429 00:26:35,270 --> 00:26:38,980 Se eu posso incentivá-lo a pensar sobre quando você estiver usando um cartão de crédito 430 00:26:38,980 --> 00:26:43,320 em uma capacidade online - dependendo da operação que você está fazendo 431 00:26:43,740 --> 00:26:51,020 cartões de débito - a capacidade de reivindicar ou a capacidade de retratar uma fraudulenta 432 00:26:51,020 --> 00:26:54,920 reivindicação de um cartão de débito é realmente uma janela muito menor do que no cartão de crédito. 433 00:26:55,330 --> 00:26:57,950 Então, quando você receber o seu relatório sobre um cartão de débito você só tem uma certa 434 00:26:57,950 --> 00:27:02,940 período de tempo - e isso é muito baixo - notificar o banco de uma transação fraudulenta. 435 00:27:02,940 --> 00:27:07,830 Os cartões de crédito é muito maior, tende a haver um limite de até cerca de $ 50.000 436 00:27:11,020 --> 00:27:13,360 antes que eles vão realmente ser capaz de reembolsá-lo. 437 00:27:14,060 --> 00:27:18,840 Então, isso é um monte de dinheiro, eles cruzei-lo acima dos cerca de 13000 dólares ou 18 mil dólares lá muito recentemente. 438 00:27:18,840 --> 00:27:21,870 Então - você sabe - quando você pensa sobre o uso de um cartão de crédito on-line, 439 00:27:21,870 --> 00:27:27,980 você pode pensar em usar um cartão top up ou um cartão de crédito disponível, um cartão gravador? 440 00:27:28,660 --> 00:27:32,130 >> Se você ver qualquer coisa - e eu vou mostrar-lhe como você pode ter acesso em breve - 441 00:27:32,130 --> 00:27:35,500 fechar todas as contas fraudulentas, se você está ciente disso. 442 00:27:35,880 --> 00:27:38,180 Registrar uma ocorrência policial, se você está no campus. 443 00:27:38,180 --> 00:27:41,200 Estenda a mão para HUPD - que eles saibam. 444 00:27:42,870 --> 00:27:45,790 Pense em um serviço de monitoramento de identidade. 445 00:27:45,790 --> 00:27:50,580 se como parte de - se você ficar comprometida - você pode ter que - 446 00:27:50,580 --> 00:27:53,240 eles podem financiar serviço de proteção de identidade. 447 00:27:53,240 --> 00:27:56,680 Se não o fizerem, talvez, você deve fazê-lo. 448 00:27:56,950 --> 00:28:00,880 Coletar e manter todas as provas - em especial as discussões que tive 449 00:28:00,880 --> 00:28:03,180 com quaisquer autoridades criminais 450 00:28:04,190 --> 00:28:06,840 especialmente para fins de seguro. 451 00:28:06,840 --> 00:28:09,030 Altere todas as suas senhas. 452 00:28:09,030 --> 00:28:13,050 Altere as respostas a todas as questões de segurança que podem ser usados ​​para redefinir sua senha. 453 00:28:13,860 --> 00:28:16,580 Desative todos os serviços de identidade passadas. 454 00:28:16,580 --> 00:28:20,170 Então, se você estiver reutilizando sua conta do Facebook para fazer logon no Twitter ou vice-versa, 455 00:28:20,170 --> 00:28:27,240 quebrar que, se o acordo envolver a sua conta de e-mail 456 00:28:27,240 --> 00:28:29,590 verificar para ver se alguma coisa está sendo encaminhado. 457 00:28:30,690 --> 00:28:33,200 Porque de outra forma eles ainda têm acesso aos seus dados. 458 00:28:33,600 --> 00:28:39,840 E se o roubo inclui sua conta Harvard, por favor avise IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Eu não posso afirmar que o suficiente, mas também, em especial se o dispositivo é perdido ou 460 00:28:44,300 --> 00:28:47,340 roubado e tinha acesso aos seus dados de universidades e talvez você 461 00:28:47,340 --> 00:28:50,660 não tem alguma destas proteções ser respectivo, por favor deixe-nos saber - 462 00:28:50,660 --> 00:28:53,980 HUPD de TI e Ajuda em Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Assim, o link que eu acabei de mencionar que vai para isso com mais detalhes 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 O serviço postal também tem alguma fraude ou serviços de proteção de identidade - 466 00:29:08,260 --> 00:29:12,400 você acabou de colocar um porão ou uma parada em cartões de crédito passando ou coisas assim. 467 00:29:12,810 --> 00:29:16,950 O FBI tem um link bem, é nas notas dos slides que eu enviei. 468 00:29:16,950 --> 00:29:20,450 E, de fato Massachusetts Better Business Bureau e 469 00:29:20,450 --> 00:29:25,050 Defesa do Consumidor Bureau tem alguma orientação, bem como, que está nas notas. 470 00:29:25,520 --> 00:29:31,770 Aproveite o tempo, agora, tornar-se consciente do que você pode fazer, e tomar as medidas. 471 00:29:31,770 --> 00:29:37,150 O princípio - como já mencionei - é que se você não tem um plano de 472 00:29:37,150 --> 00:29:43,010 para a sua identidade ser roubado você é imediatamente vai ser 473 00:29:43,010 --> 00:29:46,970 sujeito a um monte de trabalho, quando isso acontecer, e é quando. 474 00:29:48,030 --> 00:29:50,910 Mas mesmo quando você tomar essas precauções - deixe-me acrescentar uma 475 00:29:50,910 --> 00:29:56,190 ligeira palavra de cautela - Nenhum plano sobrevive ao primeiro contato com o inimigo. 476 00:29:56,190 --> 00:30:02,770 Assim, mesmo no que ainda acha que pode haver alguma subversão - você sabe - 477 00:30:02,770 --> 00:30:06,640 seu banco, por exemplo, que você construiu todas essas proteções em torno de 478 00:30:06,640 --> 00:30:10,690 eles podem ficar comprometidos, estes partidos de confiança que você tem dado os seus dados. 479 00:30:11,230 --> 00:30:15,570 Assim, você é seu próprio melhor defesa. 480 00:30:15,570 --> 00:30:17,960 Você sabe - permanecer vigilantes - manter-se alerta. 481 00:30:17,960 --> 00:30:22,570 Aproveite o tempo agora para escolher a optar por estes, espero socializar 482 00:30:22,570 --> 00:30:24,920 isso, falar com isso com seus amigos. 483 00:30:24,920 --> 00:30:28,880 Escolha boas senhas, use senhas únicas para as suas contas. 484 00:30:29,570 --> 00:30:33,260 E não reutilizar senhas - em particular - em torno de alguns 485 00:30:33,260 --> 00:30:36,630 seus ativos mais sensíveis, não use sua conta universidade em outro lugar. 486 00:30:36,630 --> 00:30:39,350 Não use seu cartão de crédito em outro lugar. 487 00:30:39,350 --> 00:30:42,020 Proteger com senha seu dispositivo móvel agora. 488 00:30:42,020 --> 00:30:48,430 E por dispositivo móvel Quero dizer smartphone, eu quero dizer o seu tablet. 489 00:30:48,430 --> 00:30:51,250 >> Pense sobre o uso de boas perguntas de redefinição de segurança, e vou falar sobre 490 00:30:51,250 --> 00:30:54,120 isso em breve porque, verificar o seu relatório de crédito. 491 00:30:54,120 --> 00:30:58,040 Outra forma que você pode ser um bom cidadão neste espaço 492 00:30:58,040 --> 00:31:05,350 é o governo obrigou as três agências Experian, TransUnion, e Equifax 493 00:31:05,350 --> 00:31:07,460 para liberar relatórios de crédito. 494 00:31:07,460 --> 00:31:10,270 Para alguns membros da comunidade de Harvard, especialmente no espaço de estudante, 495 00:31:10,270 --> 00:31:13,260 isso pode ser novo para eles, mas você tem permissão para puxar os 496 00:31:13,260 --> 00:31:16,510 agências, pelo menos uma vez por ano. 497 00:31:17,180 --> 00:31:20,420 Boa cautela - ir para o site, que está disponível na FTC um. 498 00:31:20,420 --> 00:31:23,260 E fazê-lo a cada 4 meses, em vez, e você é capaz de manter 499 00:31:23,260 --> 00:31:28,130 abas em que está solicitando pedidos de informações do seu cartão de crédito, 500 00:31:28,130 --> 00:31:31,060 ou se, de fato, se alguém abre as contas fraudulentas. 501 00:31:31,430 --> 00:31:34,450 E - em geral - a orientação é estar atento. 502 00:31:34,450 --> 00:31:37,120 E eu vou te dar um exemplo específico em breve, 503 00:31:37,120 --> 00:31:40,510 mas que é, essencialmente, a carne e as batatas da discussão. 504 00:31:41,110 --> 00:31:43,810 >> Então, por que isso é importante agora é durante o verão, houve um 505 00:31:43,810 --> 00:31:47,200 cavalheiro chamado Matt Honan - se você estiver lá fora, muito obrigado 506 00:31:47,200 --> 00:31:49,920 por ser tão próxima com suas informações. 507 00:31:50,360 --> 00:31:55,840 Mas o que aconteceu com Matt é ele trabalhou para a revista Wired, 508 00:31:55,840 --> 00:31:59,530 e alguns cyperhacktivists seguiu a sua conta no Twitter. 509 00:32:00,070 --> 00:32:03,630 E eles usaram alguns destes recursos - um pouco dessa persona pública 510 00:32:03,630 --> 00:32:06,740 que disponibilizado. 511 00:32:06,740 --> 00:32:11,170 E eles construíram um mapa, pois eles sabiam onde atacar e quando. 512 00:32:11,980 --> 00:32:15,400 Assim, a partir de que eles começaram a cortar e cortar as informações que ele fez 513 00:32:15,400 --> 00:32:17,440 disponíveis, e eles descobriram que ele tinha uma conta do Gmail. 514 00:32:17,890 --> 00:32:21,580 Então, ele estava usando um menos de senha inteligente para seu Gmail, 515 00:32:21,580 --> 00:32:24,890 e ele não tem qualquer tipo de autenticação multi-fator nele. 516 00:32:24,890 --> 00:32:27,800 Então eles comprometida sua Gmail, uma vez que eles tinham acesso ao seu Gmail 517 00:32:27,800 --> 00:32:31,390 eles viram todas estas outras contas que ele tinha plugado em seu Gmail. 518 00:32:31,820 --> 00:32:35,760 Na verdade, eles tinham acesso a todo o seu todo o Gmail ou o Google persona. 519 00:32:37,230 --> 00:32:40,850 E - em particular - eles começaram a perceber que ele tinha uma conta na Amazon 520 00:32:40,850 --> 00:32:44,700 porque havia alguns e-mails que está sendo relatado a ele. 521 00:32:44,930 --> 00:32:47,540 Então eles tem sobre a sua Amazônia, e eles tem sobre a sua Amazônia 522 00:32:47,540 --> 00:32:50,800 por apenas redefinir sua senha porque ele foi para o seu Gmail. 523 00:32:51,940 --> 00:32:56,430 Ele não tinha - ele tinha uma espécie de efeito dominó ou encadeamento credencial acontecendo aqui 524 00:32:56,430 --> 00:33:00,090 onde, uma vez que tem o seu Gmail tinham as chaves do reino. 525 00:33:00,320 --> 00:33:03,950 Assim, uma vez que eles tem para o seu Amazon - e esta foi sem culpa 526 00:33:03,950 --> 00:33:07,010 para os outros caras - isso foi - você sabe - Matt não tinha escolhido para 527 00:33:07,010 --> 00:33:10,640 optar por estes mecanismos mais seguros que somente estas pessoas tinham disponibilizado 528 00:33:12,050 --> 00:33:14,230 e todas estas fontes de Internet. 529 00:33:14,230 --> 00:33:18,340 >> Assim, uma vez que eles tem para o seu Amazon tinham acesso - não mostrar-lhes 530 00:33:18,340 --> 00:33:20,420 seu cartão de crédito, mas mostrou-lhes os últimos 4 dígitos 531 00:33:20,420 --> 00:33:24,280 só assim ele sabia o que era, ele mostrou-lhes o seu endereço de entrega. 532 00:33:24,280 --> 00:33:26,620 Ele mostrou-lhes alguma outra informação que ele fez em algumas ordens. 533 00:33:26,620 --> 00:33:29,790 E depois de que eles decidiram atacar sua conta Apple. 534 00:33:30,860 --> 00:33:33,170 E eles sociais engenharia do help desk Apple. 535 00:33:33,640 --> 00:33:36,920 A Apple não deveria ter feito isso, mas com base nesta informação que 536 00:33:36,920 --> 00:33:39,990 eles foram capazes de extrair das outras duas contas. 537 00:33:41,040 --> 00:33:43,310 Você sabe - o cara na mesa de ajuda provavelmente pensou que estava sendo 538 00:33:43,310 --> 00:33:46,730 um bom cidadão - você sabe - eu estou sendo útil, não é um cliente da Apple 539 00:33:46,730 --> 00:33:50,370 lá fora, que está preso lá fora, por conta própria, e eu preciso ajudá-lo. 540 00:33:51,340 --> 00:33:53,680 Mas não foi o cliente da Apple real. 541 00:33:53,680 --> 00:33:56,920 Então eles redefinir sua conta Apple, e eles enviaram as informações para o Gmail. 542 00:33:56,920 --> 00:34:00,580 Uma vez que os atacantes tinham acesso à sua conta da Apple 543 00:34:00,580 --> 00:34:04,390 Matt teve todos os seus dispositivos amarrado em seu iCloud, 544 00:34:04,390 --> 00:34:08,600 e eles começaram a emitir sets perjúrio e limpando tudo. 545 00:34:08,989 --> 00:34:14,530 Mais uma vez, ele tinha acabado de seus dados propagados; ele estava usando o iCloud como o mecanismo de sincronização. 546 00:34:14,530 --> 00:34:17,800 Então, quando eles apagou tudo correu estrondo. 547 00:34:18,600 --> 00:34:21,010 Eles ainda tiveram acesso a essa altura a sua conta no Twitter que é o que 548 00:34:21,010 --> 00:34:23,770 tinham tentado atacar. 549 00:34:24,739 --> 00:34:26,980 Eu não sei se eles usaram Maltego ou alguns desses outros mecanismos 550 00:34:26,980 --> 00:34:31,710 para construir sua persona Internet, mas - você sabe - dentro de uma questão de 551 00:34:31,710 --> 00:34:34,429 É claro que eles tem acesso a quatro serviços de identidade diferentes antes 552 00:34:34,429 --> 00:34:36,790 chegaram ao seu Twitter, e custou Matt - 553 00:34:36,790 --> 00:34:39,350 Matt era bastante sorte, ele viu o que aconteceu, porque seus filhos se aproximaram dele 554 00:34:39,350 --> 00:34:41,350 quando o iPad bloqueado-se. 555 00:34:41,350 --> 00:34:43,770 E eles disseram: - você sabe, "Pai, há algo acontecendo com o iPad." 556 00:34:43,770 --> 00:34:48,050 E ele fechar tudo, porque ele percebeu o que estava acontecendo em todos os lugares. 557 00:34:48,389 --> 00:34:51,560 E ele começou a chamar a Apple para ver o que diabos tinha acontecido. 558 00:34:52,199 --> 00:34:54,840 E a Apple realmente pensei que havia algo acontecendo 559 00:34:54,840 --> 00:34:58,170 iCloud que tinha ido desonestos até que descobri - 560 00:34:58,170 --> 00:35:01,380 ele na verdade descobri que eles estavam enviando informações, e 561 00:35:01,380 --> 00:35:03,380 eles começaram a chamar-lhe o nome errado. 562 00:35:03,380 --> 00:35:09,200 Como a Apple tinha em informações de arquivo que o atacante havia subvertido. 563 00:35:09,990 --> 00:35:13,720 >> Ok - então esse é o tipo de informação que usamos para construir esta 564 00:35:13,720 --> 00:35:17,990 tipo de melhores práticas; usamos isso como parte de uma série de 565 00:35:17,990 --> 00:35:21,030 seminários e outubro - mês nacional da consciência cibernética. 566 00:35:21,030 --> 00:35:23,530 Foi disponibilizado para vocês. 567 00:35:23,530 --> 00:35:28,160 Eu vou ter certeza de que eu mandei no Wiki quando David torna disponível para mim também. 568 00:35:28,160 --> 00:35:30,960 Mas há aconselhamento e orientação lá muito mais granular do que 569 00:35:30,960 --> 00:35:34,230 Eu sou capaz de resumir neste curto espaço de tempo que tenho disponível. 570 00:35:34,230 --> 00:35:37,350 em torno do que é chamado, Cloudy with a Chance of Identity Theft: 571 00:35:37,350 --> 00:35:39,400 Escolher boas Nomes de usuário e senhas. 572 00:35:39,400 --> 00:35:42,700 É sempre não social? E a resposta é não, é sempre social 573 00:35:42,700 --> 00:35:45,500 mas você precisa estar ciente do que isso significa. 574 00:35:47,020 --> 00:35:50,640 E é domesticar leões, tigres, e Windows, que é em torno de 575 00:35:50,640 --> 00:35:54,300 sistemas operacionais de endurecimento com algumas das informações que fui hoje. 576 00:35:54,540 --> 00:35:57,320 E a última foi sobre, ter um dispositivo, viajará 577 00:35:57,320 --> 00:36:00,200 para falar sobre ir móvel com este tipo de fontes de dados. 578 00:36:00,910 --> 00:36:03,710 Assim, além de que, se você tiver alguma dúvida meu endereço de e-mail é 579 00:36:03,710 --> 00:36:08,200 lá, e se alguém na sala tem alguma dúvida, por favor, levante a mão. 580 00:36:08,690 --> 00:36:10,910 Fora isso, eu vou parar a gravação. 581 00:36:11,870 --> 00:36:16,000 Tudo bem. Concluído. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]