1 00:00:00,000 --> 00:00:02,150 [Powered by Google Translate] [Hội thảo: Surviving Internet] 2 00:00:02,150 --> 00:00:04,300 [Esmond Đại học Kane-Harvard] 3 00:00:04,300 --> 00:00:07,010 [Đây là CS50.-CS50.TV] 4 00:00:07,680 --> 00:00:09,790 Xin chào, và chào mừng đến "Surviving Internet." 5 00:00:09,790 --> 00:00:14,690 Nó là một trong những hội thảo mà bao gồm một phần của chương trình giảng dạy CS50 này. 6 00:00:15,320 --> 00:00:19,460 Tên tôi là Esmond Kane. Tên và địa chỉ của tôi là trên sàn diễn mà trước mặt bạn. 7 00:00:19,460 --> 00:00:21,790 Nó là esmond_kane@harvard.edu. 8 00:00:21,790 --> 00:00:27,360 Trong công việc của tôi Tôi là một trong các giám đốc bảo mật cho Huit, 9 00:00:27,360 --> 00:00:31,850 nhưng tôi phải thừa nhận rằng hôm nay tôi trên một nhiệm vụ đi 10 00:00:31,850 --> 00:00:33,850 đó là lý do tại sao tôi đang mặc một chiếc áo sơ mi màu đỏ. 11 00:00:33,850 --> 00:00:37,090 Điều này sẽ không bao gồm bất cứ điều gì mà là do 12 00:00:37,090 --> 00:00:41,030 trực tiếp đến công việc của tôi, vì vậy đây không phải là về bảo mật để học Harvard. 13 00:00:41,030 --> 00:00:44,690 Đây là thông tin chỉ cá nhân, đây là như thế nào khi Cậu đang - 14 00:00:45,320 --> 00:00:48,220 đây là những loại kỹ năng mà bạn sẽ có được để thử và giúp bạn 15 00:00:48,220 --> 00:00:51,800 cứng trạm làm việc của bạn và môi trường của bạn trong suốt sự nghiệp của bạn. 16 00:00:52,200 --> 00:00:57,320 Nhưng không có gì mà tôi đề cập đến ngày hôm nay nên được áp dụng cho bất kỳ của bạn 17 00:00:57,320 --> 00:01:00,980 trường đại học vật liệu, máy chủ của bạn, hoặc máy trạm làm việc của bạn 18 00:01:01,550 --> 00:01:04,470 mà không cần liên hệ với địa phương hỗ trợ IT. 19 00:01:05,230 --> 00:01:08,420 Và quả thực nếu tôi đề cập đến bất kỳ ứng dụng hoặc bất kỳ sự cố như một phần của điều này 20 00:01:08,420 --> 00:01:14,200 nói chuyện hay thảo luận đó không được báo cáo bất cứ điều gì mà tôi vinh dự được báo cáo. 21 00:01:14,200 --> 00:01:16,200 Nó thường là công cộng 22 00:01:16,310 --> 00:01:19,220 Và cũng không thực sự có nên đề cập đến bất kỳ ứng dụng bao hàm bất kỳ 23 00:01:19,220 --> 00:01:23,400 chứng thực thông qua Harvard hoặc thực sự bất kỳ sự lên án. 24 00:01:23,400 --> 00:01:27,440 >> Vì vậy, hôm nay tại sao chúng tôi đang ở đây - bây giờ mà chúng tôi đang thực hiện với sự từ bỏ - 25 00:01:28,060 --> 00:01:31,210 chúng tôi đang ở đây ngày hôm nay để nói về sống Internet. 26 00:01:31,210 --> 00:01:34,030 Và tại sao nó lại là một chủ đề quan trọng ngay bây giờ? 27 00:01:34,300 --> 00:01:38,060 Vì vậy, để diễn giải Perry Hewitt người làm việc trong báo chí Harvard và văn phòng Truyền thông - 28 00:01:38,060 --> 00:01:42,230 Tôi xin lỗi vì đọc sách này ngay bây giờ - cô đã tuyên bố, "Chúng ta đang sống trong một 29 00:01:42,230 --> 00:01:47,180 không khí có nguy cơ leo thang, nhưng cũng là một trong đổi mới chưa từng có. 30 00:01:47,180 --> 00:01:51,510 Sự gia tăng nhanh chóng của Internet, điện toán đám mây, và các công nghệ xã hội 31 00:01:51,510 --> 00:01:56,040 đã dẫn đến nhiều hơn những người có hồ sơ công cộng trực tuyến 32 00:01:56,040 --> 00:01:59,770 có thực sự truy cập vào một loạt ngày càng tăng của thông tin. 33 00:01:59,770 --> 00:02:05,580 Và điều đó có nghĩa rằng tất cả mọi người và các hiệp hội của họ chưa bao giờ được nhìn thấy hơn. 34 00:02:06,980 --> 00:02:09,979 Như dấu chân kỹ thuật số của Đại học Harvard - mạng lưới kỹ thuật số của nó được mở rộng, 35 00:02:09,979 --> 00:02:12,220 chúng tôi thu hút một lượng khán giả rộng lớn hơn. 36 00:02:12,220 --> 00:02:15,180 Chúng tôi hy vọng cho việc cải thiện, nhưng đôi khi chúng ta sẽ 37 00:02:15,180 --> 00:02:17,500 thu hút một số sự chú ý tiêu cực. 38 00:02:18,260 --> 00:02:21,180 Vì vậy, như một đại diện của Đại học Harvard, "và điều này bao gồm tất cả mọi người 39 00:02:21,180 --> 00:02:25,880 xem ở nhà hoặc bất cứ ai thực sự ở đây, "các giảng viên, sinh viên của chúng tôi, nhân viên của chúng tôi, 40 00:02:25,880 --> 00:02:30,440 các nhà nghiên cứu của chúng tôi, nguy cơ thỏa hiệp với bạn và thực sự để 41 00:02:30,440 --> 00:02:34,380 mạng liên quan của bạn chưa bao giờ được cao hơn. " 42 00:02:34,780 --> 00:02:38,940 >> Vì vậy, thường trong bảo mật thông tin khi chúng tôi cố gắng để cân bằng này 43 00:02:38,940 --> 00:02:44,130 nguy cơ nó là một thương mại phức tạp bằng giữa an ninh và kinh nghiệm người dùng. 44 00:02:45,170 --> 00:02:48,850 Trong thời đại của tức thì chúng ta phải đưa ra quyết định chu đáo 45 00:02:48,850 --> 00:02:52,720 về những gì sẽ tăng cường an ninh mà không có một bất tiện lớn. 46 00:02:54,200 --> 00:02:57,560 Chúng ta biết đôi khi một lượng ngăn chặn có giá trị gấp đôi so với chữa bệnh, 47 00:02:57,560 --> 00:03:01,850 nhưng khi lựa chọn để thực hiện các biện pháp phòng ngừa an ninh để giảm nguy cơ 48 00:03:02,230 --> 00:03:06,330 chúng ta cần phải thừa nhận rằng nó sẽ không bao giờ làm giảm nguy cơ tiềm năng không. 49 00:03:07,670 --> 00:03:11,080 Để nói - chúng tôi đang ở đây ngày hôm nay để thảo luận về một số đơn giản và không đơn giản như vậy 50 00:03:11,080 --> 00:03:13,710 biện pháp phòng ngừa an ninh mà bạn có thể ngay bây giờ. 51 00:03:15,210 --> 00:03:17,210 Tôi cũng nên thêm - nếu bạn có bất kỳ câu hỏi trong suốt 52 00:03:17,210 --> 00:03:20,490 trình bày chỉ giơ tay lên. 53 00:03:22,720 --> 00:03:25,840 Vì vậy, chủ đề đầu tiên - chúng ta thường nói để chọn một mật khẩu tốt. 54 00:03:25,840 --> 00:03:28,790 Một mật khẩu là quốc phòng đầu tiên và tốt nhất của bạn. 55 00:03:28,790 --> 00:03:30,980 Nó thường là chỉ có một mà là có sẵn cho bạn 56 00:03:30,980 --> 00:03:33,180 khi bạn đang lựa chọn để sử dụng một nguồn tài nguyên trực tuyến. 57 00:03:34,250 --> 00:03:38,430 Nhưng như chúng ta đã thấy trong suốt mùa hè này và thực sự năm trước 58 00:03:38,430 --> 00:03:40,990 chúng ta đã thấy các cuộc tấn công như LinkedIn, eHarmony. 59 00:03:40,990 --> 00:03:43,130 Chúng tôi đã nhìn thấy RockYou. 60 00:03:43,130 --> 00:03:48,520 Chúng tôi đã có một số tổng cộng 70 triệu mật khẩu và tài khoản bị xâm nhập. 61 00:03:48,670 --> 00:03:51,170 Và khi những mật khẩu đã được phát hành vào phạm vi công cộng 62 00:03:51,580 --> 00:03:54,880 họ cũng bao gồm các hash mật khẩu. 63 00:03:55,400 --> 00:04:00,860 >> Vì vậy, về cơ bản những ngày này nếu ai đó lấy một tổ tài khoản 64 00:04:01,590 --> 00:04:05,260 họ không cần phải crack mật khẩu nữa;. họ không cần đến sức mạnh vũ phu mật khẩu 65 00:04:05,260 --> 00:04:09,520 bởi vì họ có kho lớn thông tin này được phát hành vào những gì mọi người đang lựa chọn. 66 00:04:11,020 --> 00:04:15,710 Họ đã có dữ liệu hành vi để ghi nhớ những gì mọi người có xu hướng sử dụng. 67 00:04:15,760 --> 00:04:19,600 Và họ đã phá vỡ mà xuống một danh sách khoảng một ngàn mật khẩu 68 00:04:19,600 --> 00:04:23,500 trong đó bao gồm gần 80 đến 90% của các mật khẩu mà chúng tôi chọn sử dụng phổ biến. 69 00:04:24,520 --> 00:04:27,300 Vì vậy, một ví dụ nhanh chóng - bất cứ ai muốn gây nguy hiểm những gì bạn nghĩ 70 00:04:27,300 --> 00:04:30,950 Bashar al-Assad sử dụng cho mật khẩu của mình khi nó đã bị xâm nhập năm ngoái? 71 00:04:32,080 --> 00:04:35,220 Đây là một quý ông người có thể bị soi mói. 72 00:04:35,830 --> 00:04:38,870 Và mật khẩu của mình là 12345. 73 00:04:39,720 --> 00:04:43,200 Được rồi - vì vậy đây là những bài học mà chúng ta đã học, chúng ta cần phải di chuyển 74 00:04:43,200 --> 00:04:45,200 vượt ra ngoài chỉ nghĩ đến một mật khẩu. 75 00:04:45,200 --> 00:04:47,380 Chúng tôi được biết để bắt đầu sử dụng một chuỗi mật khẩu. 76 00:04:47,380 --> 00:04:52,930 Có một truyện tranh rất lớn từ hoặc thực sự là một truyện tranh web từ Randy Monroe 77 00:04:52,930 --> 00:04:55,720 mà đi vào lựa chọn một cụm từ vượt qua, ông sử dụng - tôi muốn nói - 78 00:04:55,720 --> 00:04:58,670 pin, chủ yếu, hạn chế hoặc một cái gì đó như thế - bạn biết - chỉ - 79 00:04:59,340 --> 00:05:05,060 hoặc thực sự có là trò đùa mà một người nào đó chọn Goofy, Nemo, 80 00:05:05,060 --> 00:05:09,280 Sao Diêm Vương - tất cả các nhân vật khác nhau và London bởi vì ông được cho biết 81 00:05:09,280 --> 00:05:12,250 để chọn 8 ký tự và số vốn. 82 00:05:12,250 --> 00:05:18,060 Nhưng - vì vậy chúng ta biết chúng ta cần phải nghĩ xa hơn chỉ là một mật khẩu. 83 00:05:18,060 --> 00:05:22,710 >> Có thật là một Ezine ở Boston gọi là Ars Technica. 84 00:05:23,300 --> 00:05:26,640 Có một người đàn ông được gọi là Dan Goodin những người đang làm một loạt bài về 85 00:05:26,640 --> 00:05:31,400 phạm vi thay đổi này - hoặc là từ không gian tấn công mà chúng tôi có 86 00:05:31,400 --> 00:05:33,740 kho khổng lồ này có sẵn cho chúng tôi 87 00:05:33,740 --> 00:05:36,710 hoặc là tâm chúng ta không còn cần phải tạo ra các công cụ thông qua các bảng cầu vồng; 88 00:05:36,710 --> 00:05:39,570 chúng ta có 70 triệu mật khẩu. 89 00:05:40,260 --> 00:05:42,880 Nhưng chúng tôi cũng đã có - bạn biết - một thay đổi thân cột trong 90 00:05:42,880 --> 00:05:47,400 thực tế nứt không gian bởi vì thẻ GPU đã thực hiện điều này 91 00:05:47,400 --> 00:05:49,850 hầu như gần thời gian thực. 92 00:05:49,850 --> 00:05:53,380 Và có một người đàn ông trong Def Con trong Tháng Tám người đặt lại với nhau 93 00:05:53,380 --> 00:05:57,240 12 của các thẻ vào một máy tính hàng hóa. 94 00:05:58,970 --> 00:06:02,260 Ông đã làm cho khoảng 2.000 USD hoặc $ 3,000, và ông đã có thể phá vỡ 95 00:06:02,260 --> 00:06:06,810 các kho LinkedIn - bạn biết - gần thời gian thực. 96 00:06:06,810 --> 00:06:08,920 Nó đã được khá đáng sợ. 97 00:06:09,280 --> 00:06:12,090 Bài viết Dan Goodin của - tôi khuyên bạn nên nó nếu bạn muốn đi đọc nó. 98 00:06:12,340 --> 00:06:16,110 Một người đàn ông được gọi là Sean Gallagher - sáng nay - cũng đã công bố 99 00:06:16,110 --> 00:06:19,820 cập nhật nhanh chóng trên đó, rất nhiều công việc của họ được xây dựng trên - 100 00:06:19,820 --> 00:06:25,500 từ vật liệu có sẵn từ Bruce Schneier, nhưng cũng từ 101 00:06:25,500 --> 00:06:28,430 Cormac Herely từ nghiên cứu của Microsoft. 102 00:06:28,430 --> 00:06:34,580 Họ loại nói khoảng 5-6 năm trước đây mà chúng ta cần phải bắt đầu suy nghĩ vượt ra ngoài mật khẩu. 103 00:06:34,580 --> 00:06:37,570 Những lời đề nghị vào thời điểm đó là những thứ như cụm từ vượt qua, 104 00:06:37,570 --> 00:06:39,770 giao diện cử chỉ - đó là loại công cụ. 105 00:06:39,770 --> 00:06:42,510 Bạn biết - nếu một cái gì đó bạn biết không còn đủ vào thời điểm này; 106 00:06:42,510 --> 00:06:44,510 đó là một trong những điều mà tôi muốn giao tiếp ngày hôm nay. 107 00:06:44,510 --> 00:06:48,610 Nếu bạn phải sử dụng một mật khẩu, chúng ta không được nhút nhát trong rõ bạn nên vẫn còn 108 00:06:48,610 --> 00:06:52,720 chọn một trong những tốt, nó cần được hy vọng một cái gì đó vượt quá 10 ký tự. 109 00:06:52,720 --> 00:06:55,190 Nó sẽ khác nhau giữa chữ hoa và chữ thường. 110 00:06:55,610 --> 00:06:58,320 >> Tôi rất muốn khuyến khích các bạn không sử dụng lại mật khẩu. 111 00:06:58,320 --> 00:07:02,070 Tôi có thể nói chuyện với một số trường hợp, chúng ta thấy một tài khoản được 112 00:07:02,070 --> 00:07:05,130 bị tổn hại và ai đó nhảy và bỏ qua - hiệu ứng domino. 113 00:07:05,130 --> 00:07:08,020 Họ khai thác mỗi tài khoản ở từng giai đoạn trong quá trình này 114 00:07:08,020 --> 00:07:12,820 dữ liệu, và sau đó họ tiếp tục sử dụng dữ liệu mà họ khai thác trong mỗi trường hợp 115 00:07:12,820 --> 00:07:15,610 chống lại một nguồn có khả năng. 116 00:07:16,080 --> 00:07:18,560 Vì vậy, - một lần nữa - chọn một mật khẩu tốt. 117 00:07:19,090 --> 00:07:22,810 Làm cho nó độc đáo. Bạn có thể muốn suy nghĩ về việc sử dụng một dịch vụ quản lý mật khẩu. 118 00:07:23,470 --> 00:07:26,490 Có những người ra có từ - họ là tất cả trong các cửa hàng ứng dụng. 119 00:07:26,490 --> 00:07:31,560 Có một cái gọi là OnePass, KeePass, LastPass - 120 00:07:31,560 --> 00:07:39,360 nó là một cách tốt đẹp cho nó để giúp bạn tạo ra các thông tin độc đáo, thông tin mạnh mẽ, 121 00:07:39,360 --> 00:07:42,660 mà còn tạo thuận lợi cho lưu trữ và lưu trữ hồ sơ cho bạn. 122 00:07:43,850 --> 00:07:47,480 Các xuống bên đó là bạn cần phải mang lại cho rằng đến một cửa hàng mật khẩu; 123 00:07:47,480 --> 00:07:50,370 bạn cần phải chắc chắn rằng quản lý mật khẩu mà bạn tin tưởng 124 00:07:50,370 --> 00:07:52,540 là xứng đáng với sự tin cậy của bạn. 125 00:07:52,540 --> 00:07:57,190 >> Vì vậy, chắc chắn rằng những kẻ cũng đang sử dụng một số cơ chế mật khẩu hợp lệ. 126 00:07:57,190 --> 00:08:00,440 Đặc biệt là một trong những tôi sẽ đề cập đến ngay bây giờ 127 00:08:00,920 --> 00:08:03,080 là xác thực đa yếu tố. 128 00:08:03,080 --> 00:08:07,970 Vì vậy, xác thực đa yếu tố - và có một số trường hợp tôi sẽ đi qua một thời gian ngắn - 129 00:08:08,410 --> 00:08:11,020 Đó là thủ đoạn đơn giản lấy cái gì bạn biết như của bạn 130 00:08:11,020 --> 00:08:15,020 tên người dùng và mật khẩu của bạn và thêm vào nó - bạn có thêm một yếu tố khác. 131 00:08:15,020 --> 00:08:18,670 Vì vậy, các yếu tố đầu tiên mà chúng tôi sẽ đề cập đến hôm nay là những người trong ban quản trị. 132 00:08:18,670 --> 00:08:21,730 Nó là cái gì bạn có trong tài sản của bạn, do đó, hoặc là một ứng dụng 133 00:08:21,730 --> 00:08:25,510 đang chạy trên điện thoại thông minh của bạn hoặc thực sự trên điện thoại của bạn chính nó. 134 00:08:25,510 --> 00:08:27,750 Và bạn có thể có thể nhận được một văn bản SMS. 135 00:08:27,750 --> 00:08:30,980 Hãy cẩn thận nếu bạn đi du lịch ở nước ngoài, không nhất thiết phải đi theo bạn. 136 00:08:30,980 --> 00:08:34,260 Một ứng dụng có thể làm việc tốt hơn trong trường hợp đó. 137 00:08:34,679 --> 00:08:37,590 Hoặc thực sự là yếu tố khác mà bạn có thể muốn suy nghĩ về là một cái gì đó bạn đang có. 138 00:08:37,590 --> 00:08:40,669 >> Bây giờ điều này vẫn là loại rất nhiều kỹ thuật viên. 139 00:08:40,669 --> 00:08:42,750 Chúng ta không thấy quá nhiều thông qua nó. 140 00:08:42,750 --> 00:08:49,200 Đây là - bạn biết - Mission Impossible phong cách - bạn biết - in tĩnh mạch của bạn, 141 00:08:49,200 --> 00:08:52,020 in ấn ngón tay cái của bạn, in võng mạc của bạn. 142 00:08:52,020 --> 00:08:56,880 Đó là những loại xa hơn, họ không thực sự yếu tố xác thực rất hợp lệ. 143 00:08:56,880 --> 00:09:02,450 Chúng ta thấy - khi tôi nói chuyện với các đồng nghiệp an ninh của tôi - áp lực hơn 144 00:09:02,450 --> 00:09:05,840 bạn đặt trên một bàn phím, mô hình đánh máy cụ thể của bạn, có lẽ 145 00:09:05,840 --> 00:09:10,160 trực tiếp trên đường chân trời - nhiều hơn so với các định sinh trắc học khác. 146 00:09:10,160 --> 00:09:15,990 Nhưng những người hôm nay là những ứng dụng hoặc tin nhắn văn bản hoặc thậm chí chỉ là một 147 00:09:15,990 --> 00:09:18,390 email trả lời thách thức mà bạn sẽ nhận được 148 00:09:18,390 --> 00:09:22,820 để xác nhận rằng bạn đã thực tế lựa chọn để đăng nhập vào tại thời điểm này. 149 00:09:23,130 --> 00:09:26,080 Vì vậy, có một liên kết ngay tại đó, tôi đã gửi ra sàn diễn sáng nay. 150 00:09:26,080 --> 00:09:28,370 Nó sẽ được trên các trang liên kết. 151 00:09:28,370 --> 00:09:31,050 >> Cả Gmail và Google làm điều này, Yahoo sẽ làm điều đó. 152 00:09:31,050 --> 00:09:36,010 Paypal có nó, Paypal cũng có một chút chính phần cứng thực tế mà không một số quay. 153 00:09:36,010 --> 00:09:38,070 Nhưng bạn cũng có thể chọn để sử dụng một số điện thoại. 154 00:09:38,070 --> 00:09:40,730 Facebook cũng làm một bản ghi trong chính, vì vậy bạn chọn 155 00:09:40,730 --> 00:09:46,950 chấp nhận nó, họ cũng đang làm việc hướng tới an ninh hơn sức mạnh cứng hợp lệ. 156 00:09:46,950 --> 00:09:50,290 Dropbox đã xác minh 2 bước là tốt, bạn cũng có thể chỉ 157 00:09:50,290 --> 00:09:52,290 mua một chìa khóa phần cứng cho họ. 158 00:09:52,290 --> 00:09:54,920 Chúng tôi cũng nhìn thấy trong một Gmail hoặc Google một, rất nhiều người 159 00:09:54,920 --> 00:09:58,520 thực sự đồng chọn xác thực của Google, do đó - ví dụ - 160 00:09:58,520 --> 00:10:02,780 Tôi sử dụng LastPass - nó không bao hàm sự chứng thực - nhưng họ có thể tái sử dụng 161 00:10:02,780 --> 00:10:05,280 Xác minh 2 bước của Google, do đó có nghĩa là tôi không cần phải 162 00:10:05,280 --> 00:10:07,980 đi bộ xung quanh với 2 ứng dụng trên điện thoại của tôi. 163 00:10:08,360 --> 00:10:12,580 Nhưng cũng tính toán nghiên cứu trong Đại học Harvard hoặc sử dụng một tương tự 164 00:10:12,580 --> 00:10:15,790 để xác thực 2 bước của Google bởi vì mật khẩu một lần 165 00:10:15,790 --> 00:10:19,140 thuật toán đã được mở nguồn có khoảng 10 năm trước đây. 166 00:10:19,140 --> 00:10:22,340 Bất kỳ câu hỏi nào? Tốt. 167 00:10:25,150 --> 00:10:29,090 >> Vì vậy, một xem xét yếu tố ngoài mật khẩu là khi bạn 168 00:10:29,090 --> 00:10:32,810 sử dụng các nguồn lực nhận thức được những dữ liệu bạn đang cam kết với họ. 169 00:10:32,810 --> 00:10:35,220 Chỉ giới hạn những gì bạn đang thực sự đặt lên đó. 170 00:10:35,510 --> 00:10:41,080 Vì vậy, chúng tôi nhận thức được rằng những người này đang cung cấp một dịch vụ cho chúng tôi trên Internet - 171 00:10:41,080 --> 00:10:44,910 các nhà cung cấp đám mây - họ có quyền lợi trong bạn 172 00:10:44,910 --> 00:10:47,750 không được an toàn như bạn có khả năng có thể. 173 00:10:47,750 --> 00:10:51,750 Họ có xu hướng làm cho có sẵn một tập tối thiểu của an ninh, 174 00:10:51,750 --> 00:10:56,270 và sau đó có một bó của những người khác là tùy chọn mà bạn cần phải lựa chọn để chọn tham gia vào. 175 00:10:56,270 --> 00:11:02,690 Các loại lấy đi từ bài nói này là an ninh là một trách nhiệm chung. 176 00:11:02,690 --> 00:11:06,440 Đó là giữa bạn và các đối tác mà bạn thực hiện - liên minh mà bạn tạo. 177 00:11:06,440 --> 00:11:09,930 Bạn cần phải có một vai trò tích cực. Chọn để chọn tham gia vào đó. 178 00:11:09,930 --> 00:11:13,180 Bạn biết - dành thời gian bây giờ, làm cho nó an toàn hơn. 179 00:11:13,180 --> 00:11:17,380 Thay thế là đã có người kiểm chứng và thử nghiệm 180 00:11:17,380 --> 00:11:22,590 các yếu tố an ninh chống lại bạn, càng có nhiều bạn có thể chọn tham gia 181 00:11:22,590 --> 00:11:25,600 để chuẩn bị tốt hơn cho bạn sự thỏa hiệp cuối cùng. 182 00:11:25,600 --> 00:11:27,600 Và nó là cuối cùng. 183 00:11:27,600 --> 00:11:29,620 >> Nhưng các yếu tố khác để suy nghĩ về là như tôi đã đề cập 184 00:11:29,620 --> 00:11:33,870 các bên Internet mà bạn đang tin tưởng với các thông tin của bạn - với nhận dạng của bạn. 185 00:11:34,940 --> 00:11:38,330 Tôi sẽ cung cấp cho bạn 2 loại suy, Larry Ellison và Mark Zuckerberg - họ là cả hai 186 00:11:38,330 --> 00:11:43,870 kỷ lục nói riêng tư phần lớn là một ảo tưởng. 187 00:11:43,870 --> 00:11:46,150 Và rằng tuổi của riêng tư là hơn. 188 00:11:46,940 --> 00:11:50,450 Đó là loại một bản cáo trạng đáng buồn là chúng ta thực sự cần phải chờ đợi 189 00:11:50,450 --> 00:11:55,230 cho chính phủ phải can thiệp để buộc các bên phải được an toàn hơn, 190 00:11:55,620 --> 00:11:59,820 để giới thiệu pháp luật hơn bởi vì khi chúng tôi cố gắng để làm việc với 191 00:11:59,820 --> 00:12:06,110 các nhà cung cấp ví dụ một số trong những Dropbox như bên, 192 00:12:06,110 --> 00:12:08,890 họ đang có trong kinh doanh cung cấp dịch vụ cho người tiêu dùng. 193 00:12:08,890 --> 00:12:13,320 Họ không trực tiếp quan tâm đến việc kiểm soát an ninh cấp doanh nghiệp. 194 00:12:13,540 --> 00:12:15,350 Người tiêu dùng bình chọn với ví tiền của họ, 195 00:12:15,350 --> 00:12:17,690 và họ đã chấp nhận một điểm tối thiểu. 196 00:12:18,440 --> 00:12:20,620 Đó là thời gian để thay đổi suy nghĩ đó. 197 00:12:21,540 --> 00:12:26,320 Vì vậy, khi chúng tôi cung cấp dữ liệu của chúng tôi cho các bên, chúng ta cần phải đồng lựa chọn của chúng tôi 198 00:12:26,320 --> 00:12:29,430 cơ chế tin cậy hiện tại, vì thế chúng ta là những sinh vật xã hội theo mặc định. 199 00:12:29,430 --> 00:12:32,720 >> Vì vậy, lý do tại sao tất cả các bất ngờ khi chúng tôi bắt đầu đưa dữ liệu trực tuyến 200 00:12:32,720 --> 00:12:36,880 làm bây giờ, chúng tôi đã truy cập vào các biện pháp bảo vệ chúng tôi thực cá nhân? 201 00:12:36,880 --> 00:12:40,110 Vì vậy, khi tôi có thể đọc ngôn ngữ cơ thể của bạn, khi tôi có thể chọn để 202 00:12:40,110 --> 00:12:45,030 mạng với một nhóm xã hội và thực sự để vòng tròn đó tiết lộ 203 00:12:45,030 --> 00:12:47,560 chỉ là những thông tin mà tôi muốn. 204 00:12:48,420 --> 00:12:52,260 Vì vậy, chúng tôi có quyền truy cập vào cơ thể này ngôn ngữ, biểu hiện, để phát ra âm thanh, 205 00:12:52,260 --> 00:12:55,720 chúng tôi đã truy cập vào các biện pháp bảo vệ gần sắc 206 00:12:55,720 --> 00:12:58,410 trong một vị trí địa lý, họ còn đang phát triển trực tuyến. 207 00:12:58,410 --> 00:13:01,210 Chúng tôi không có quyền truy cập vào chúng, nhưng chúng ta bắt đầu nhìn thấy chúng. 208 00:13:01,210 --> 00:13:05,240 Vì vậy, chúng tôi có mặt trong Facebook - ví dụ - như nhóm. 209 00:13:05,240 --> 00:13:08,040 Chúng ta có thể truy cập mọi thứ trong Google+ như vòng tròn. 210 00:13:08,460 --> 00:13:10,490 Hoàn toàn sử dụng chúng. 211 00:13:10,890 --> 00:13:15,700 Vì vậy, điều cuối cùng bạn muốn nhìn thấy là trong không gian này đặc biệt 212 00:13:15,700 --> 00:13:20,170 khi bạn đi để có được một công việc bây giờ bạn đã thực hiện rất nhiều của bạn 213 00:13:20,170 --> 00:13:22,850 công nhân. 214 00:13:22,850 --> 00:13:26,540 Và khi ai đó muốn - nếu họ muốn - nó có thể là một phần 215 00:13:26,540 --> 00:13:29,330 chính sách công ty hay không - chắc chắn nó không phải là một phần của Harvard's - 216 00:13:29,330 --> 00:13:31,850 nhưng họ có thể chọn để làm một tìm kiếm Google. 217 00:13:32,210 --> 00:13:35,940 Và khi họ làm như vậy - nếu bạn cung cấp - chúng ta hãy nói một số thông tin 218 00:13:35,940 --> 00:13:40,090 mà bạn sẽ gặp khó khăn khi đứng phía sau - 219 00:13:40,090 --> 00:13:42,830 bạn đã làm cho mình một hại. 220 00:13:43,530 --> 00:13:48,060 Và thực sự như tôi đã đề cập - các công ty xã hội mà họ có quyền lợi 221 00:13:48,060 --> 00:13:50,460 làm cho nó công khai - bạn biết - họ cần để khai thác dữ liệu của bạn. 222 00:13:50,460 --> 00:13:55,060 Họ đang bán nhân khẩu học của bạn và tài liệu tiếp thị của bạn cho một ai đó. 223 00:13:55,060 --> 00:13:58,710 Các loại tương tự trong không gian này là - nếu bạn không phải trả tiền cho một sản phẩm 224 00:13:58,710 --> 00:14:00,740 là bạn của sản phẩm? 225 00:14:04,470 --> 00:14:08,560 Vì vậy, tạo ra vòng tròn cho bạn bè của bạn, hãy cẩn thận, siêng năng, 226 00:14:08,560 --> 00:14:10,590 cố gắng không để làm cho mọi thứ công cộng. 227 00:14:10,590 --> 00:14:14,570 >> Một tương tự tôi sẽ làm là thỏa thuận giấy phép người dùng cuối 228 00:14:14,570 --> 00:14:18,210 thay đổi, họ sẽ cho bạn biết những gì họ có thể làm gì với dữ liệu của bạn, 229 00:14:18,210 --> 00:14:20,800 và họ sẽ chôn nó trong một click 50 trang thông qua. 230 00:14:21,320 --> 00:14:24,200 Và họ có thể chọn để thay đổi điều đó, và họ chỉ gửi cho bạn một email nhanh chóng. 231 00:14:24,200 --> 00:14:26,600 Nhưng bạn không phải là luật sư, nó là rất nhiều trong legalese. 232 00:14:26,600 --> 00:14:28,640 Bạn cần phải thận trọng về những gì bạn đang làm. 233 00:14:28,640 --> 00:14:31,810 Họ có thể sở hữu hình ảnh của bạn, họ có thể sở hữu tài sản trí tuệ của bạn. 234 00:14:31,810 --> 00:14:33,950 Bạn biết - chỉ cần tập thể dục siêng năng. 235 00:14:33,950 --> 00:14:39,690 Một ví dụ khác Thư viện Quốc hội được lưu trữ tất cả các tweet duy nhất đối với loài người. Mọi thứ. 236 00:14:39,690 --> 00:14:44,130 10 năm gần cơ thể của các tài liệu được tạo ra 237 00:14:44,130 --> 00:14:49,970 trong đó 10 năm hoặc tài khoản rất nhiều điểm vượt trội hơn tất cả mọi thứ chúng tôi đã 238 00:14:49,970 --> 00:14:52,510 tạo ra trong suốt lịch sử con người. 239 00:14:52,890 --> 00:14:56,070 Thư viện Quốc hội có quyền lợi trong việc bảo vệ thông tin 240 00:14:56,070 --> 00:15:01,190 cho hậu thế, cho viên lưu trữ trong tương lai, các nhà nghiên cứu và các sử gia tương lai, 241 00:15:01,190 --> 00:15:03,390 để tất cả mọi thứ bạn đang đặt ra có ở đó. 242 00:15:03,390 --> 00:15:06,010 Nó sẽ thực sự làm cho một nguồn tài nguyên to lớn tại một số điểm 243 00:15:06,010 --> 00:15:10,420 một khi người ta bắt đầu khai thác kỹ thuật xã hội hoặc các trang web mạng xã hội. 244 00:15:12,050 --> 00:15:15,170 Vì vậy, giữ thông báo về các biện pháp bảo vệ có sẵn trong mỗi ứng dụng. 245 00:15:15,170 --> 00:15:18,380 >> Có cái gì đó tôi sẽ đề cập đến là tốt, có một công cụ của bên thứ ba 246 00:15:18,380 --> 00:15:22,320 gọi là Privacyfix, nó có thể cắm ngay vào một số trong những 247 00:15:22,320 --> 00:15:24,390 các ứng dụng mạng xã hội. 248 00:15:24,390 --> 00:15:27,000 Và nó có thể kiểm tra xem bạn đang ở đâu liên quan đến việc bảo hộ đối với 249 00:15:27,000 --> 00:15:29,930 mà có sẵn trên họ nếu bạn có thể chọn bánh cóc họ lên cao hơn nữa. 250 00:15:31,110 --> 00:15:34,590 Có các công cụ như Data Liberation Front từ Google 251 00:15:34,590 --> 00:15:39,420 nơi bạn có thể chọn để xuất khẩu hoặc trích xuất dữ liệu của bạn. 252 00:15:39,420 --> 00:15:41,870 Có những thứ như máy tự sát Internet sẽ đăng nhập vào 253 00:15:41,870 --> 00:15:45,230 một số hồ sơ của bạn và thực sự xóa tất cả các thuộc tính đơn 254 00:15:45,230 --> 00:15:49,350 tại một thời điểm, tất cả các bạn bè untag hiệp hội duy nhất trong mạng của bạn đã có thể làm. 255 00:15:49,350 --> 00:15:53,310 Và nó sẽ lặp đi lặp lại theo đuổi để tẩy tất cả mọi thứ về bạn 256 00:15:53,310 --> 00:15:55,360 mà trang web đó sẽ biết. 257 00:15:58,430 --> 00:16:01,840 Nếu tôi chỉ có thể thực hiện một số cảnh cáo đó là tốt, là có một thể hiện 258 00:16:01,840 --> 00:16:06,740 một vài năm trước đây ở Đức, nơi một công dân quyết định 259 00:16:06,740 --> 00:16:11,590 thực hiện tự do của mình về quyền thông tin và yêu cầu Facebook cung cấp 260 00:16:11,590 --> 00:16:15,130 những thông tin mà họ đã có trong hồ sơ cho anh ta ngay cả sau khi ông đã xóa tài khoản của mình. 261 00:16:15,130 --> 00:16:20,070 Họ cung cấp cho ông một đĩa CD với 1.250 trang thông tin 262 00:16:20,070 --> 00:16:22,650 mặc dù tài khoản của mình về mặt lý thuyết không còn tồn tại. 263 00:16:23,020 --> 00:16:26,130 Có khái niệm trong không gian này rất nhiều mà một số trong những 264 00:16:26,130 --> 00:16:31,440 các đơn vị sẽ duy trì một số dữ liệu về bạn để làm với các hiệp hội và mạng lưới của bạn. 265 00:16:33,090 --> 00:16:37,350 Họ nói rằng họ không thể kiểm soát được nó, đó là một chút của một căng ra theo ý kiến ​​của tôi. 266 00:16:38,010 --> 00:16:41,570 Họ tạo ra các tài khoản này bóng - bóng persona. 267 00:16:41,570 --> 00:16:43,880 Chỉ cần cẩn thận. 268 00:16:45,260 --> 00:16:47,290 Giới hạn những gì bạn có thể. 269 00:16:47,680 --> 00:16:50,830 Ở một mức độ thiết bị thực tế khi bạn chỉ nói về - 270 00:16:50,830 --> 00:16:56,020 bạn biết - phần cứng - điện thoại thông minh, máy tính bảng của bạn, 271 00:16:56,020 --> 00:17:00,220 máy trạm của bạn, máy tính xách tay của bạn, có lẽ một máy chủ mà bạn có trách nhiệm. 272 00:17:00,220 --> 00:17:04,740 >> Bạn có thể đã nghe về các khái niệm như hoạt động, cập nhật hệ thống, 273 00:17:04,740 --> 00:17:08,720 cập nhật ứng dụng, chống virus, bạn đã nghe nói về những thứ như tường lửa, 274 00:17:08,720 --> 00:17:11,770 mã hóa đĩa, và trở lại. 275 00:17:11,770 --> 00:17:14,190 Một trong những điều bạn nên biết là bạn không nghe về 276 00:17:14,190 --> 00:17:16,900 những loại bảo vệ trong không gian điện thoại di động. 277 00:17:16,900 --> 00:17:19,730 Họ chỉ là nhạy cảm với những mối đe dọa tương tự. 278 00:17:19,730 --> 00:17:23,280 Chúng tôi đã có - tôi muốn nói - một triệu điện thoại thông minh đang có được 279 00:17:23,280 --> 00:17:25,380 kích hoạt vào cuối tháng này. 280 00:17:25,380 --> 00:17:28,640 Đã bao la vượt qua sự - trong khoảng thời gian ngắn mà 281 00:17:28,640 --> 00:17:30,640 họ đã có sẵn, đã bao la vượt qua sự phát triển của 282 00:17:30,640 --> 00:17:32,740 máy tính, máy tính xách tay, thị trường máy trạm. 283 00:17:33,260 --> 00:17:35,520 Nhưng chúng tôi không có quyền truy cập vào các điều khiển tương tự, và tôi 284 00:17:35,520 --> 00:17:37,570 sẽ nói về điều đó một thời gian ngắn. 285 00:17:37,800 --> 00:17:41,320 Vì vậy, trước khi chúng tôi đến được với các không gian điện thoại di động chúng ta hãy nói về 286 00:17:41,320 --> 00:17:44,150 những gì có sẵn ở đó mà tôi chỉ một thời gian ngắn đã đi qua. 287 00:17:44,150 --> 00:17:48,160 Vì vậy, phần mềm chống virus - đây là một số sự lựa chọn miễn phí. 288 00:17:49,240 --> 00:17:55,430 Microsoft đưa ra của họ - bạn biết - Sophos cho đi của họ cho OSX cũng 289 00:17:56,800 --> 00:17:59,120 Vá máy tính của bạn - chỉ cần lưu ý của bất cứ nhà cung cấp của bạn 290 00:17:59,120 --> 00:18:02,310 bản vá hiện nay là, và bạn không phải là một đồng bằng đáng kể từ đó. 291 00:18:02,310 --> 00:18:04,860 Có một công cụ tốt đẹp từ một công ty gọi là Secunia. 292 00:18:04,860 --> 00:18:07,740 Và Secunia sẽ chạy ở chế độ nền, và nó sẽ cho bạn biết nếu có một 293 00:18:07,740 --> 00:18:09,970 cập nhật có sẵn và nếu bạn cần phải áp dụng nó. 294 00:18:10,470 --> 00:18:14,840 >> Cho phép tự động cập nhật - cả Apple và Microsoft sẽ có một số khía cạnh về điều này. 295 00:18:14,840 --> 00:18:17,170 Họ sẽ cảnh báo bạn rằng có một bản cập nhật có sẵn. 296 00:18:18,430 --> 00:18:22,610 Và Secunia - bạn biết - là một loại an toàn đẹp thuần có cũng - rơi trở lại cơ chế. 297 00:18:23,190 --> 00:18:26,210 Tại tầng máy chủ - không nhận được điện thoại thông minh nào. 298 00:18:26,880 --> 00:18:30,280 Kích hoạt tính năng tường lửa có nguồn gốc từ hệ điều hành. 299 00:18:31,080 --> 00:18:34,130 Có một số thông tin về Windows trong OSX một. 300 00:18:35,450 --> 00:18:39,870 Kiểm tra tường lửa của bạn, không chỉ để nó ở đó và nghĩ rằng nó là một cơ chế an toàn. 301 00:18:39,870 --> 00:18:43,670 Có một vai trò tích cực, có là một ứng dụng có từ GRC - Steve Gibson. 302 00:18:44,490 --> 00:18:49,470 Bảo mật Wi-Fi ở không gian này - điều này cũng có thể áp dụng cho các điện thoại thông minh và máy tính bảng - 303 00:18:49,470 --> 00:18:52,900 khi bạn đang lựa chọn để đi trên con đường bạn cần phải nhận thức 304 00:18:52,900 --> 00:18:55,910 rằng có những lớp khác nhau của mạng không dây. 305 00:18:55,910 --> 00:19:00,680 Và đặc biệt là không chọn một trong những thường có sẵn nhất. 306 00:19:00,680 --> 00:19:02,850 Nó có thể là chi phí thấp, nhưng có thể có một lý do cho điều đó. 307 00:19:02,850 --> 00:19:05,080 Có lẽ họ đang khai thác dữ liệu của bạn. 308 00:19:05,080 --> 00:19:08,070 Chúng tôi thấy điều này nhiều hơn khi bạn đang đi du lịch quốc tế. 309 00:19:08,070 --> 00:19:13,650 Có một số thực sự có hiệu quả cao đoàn tội phạm mạng 310 00:19:13,650 --> 00:19:18,140 mà có thể tận dụng những gì chúng ta thường thấy trong hoạt động tình báo của quốc gia dân tộc. 311 00:19:18,930 --> 00:19:22,750 Một yếu tố mà họ đang hoàn toàn tiêm chích chính mình trong một dòng suối mạng. 312 00:19:22,750 --> 00:19:25,690 Họ đang kéo công cụ ra khỏi đó, và họ đang tiêm chích 313 00:19:25,690 --> 00:19:29,050 các ứng dụng trên các máy trạm của bạn. 314 00:19:29,050 --> 00:19:34,030 >> Nó là - các khía cạnh khác mà tôi biết đã được đề cập trong một số các 315 00:19:34,030 --> 00:19:38,430 hội thảo an ninh - hoặc không hội thảo CS50 hội thảo - là một công cụ được gọi là Firesheep. 316 00:19:38,430 --> 00:19:42,470 Và Firesheep là một cuộc tấn công đặc biệt trong không gian điện thoại di động 317 00:19:42,470 --> 00:19:47,920 nơi mà một số các ứng dụng mạng xã hội đã được gửi các thông tin trong văn bản đơn giản. 318 00:19:48,370 --> 00:19:52,380 Và điều này khá thường được chấp nhận bởi vì tất cả mọi người tại thời điểm đó 319 00:19:52,380 --> 00:19:56,090 đã suy nghĩ rằng không có cảm giác ngon miệng trong không gian người tiêu dùng cho nó, 320 00:19:56,090 --> 00:20:01,710 mà sử dụng mã hóa sức mạnh cao hơn có nghĩa là một gánh nặng thực hiện 321 00:20:01,710 --> 00:20:06,240 trên máy chủ, do đó, nếu họ không có để làm điều đó - họ không muốn. 322 00:20:06,820 --> 00:20:09,490 Và sau đó tất cả những bất ngờ khi nghiên cứu bảo mật này được thực hiện 323 00:20:09,490 --> 00:20:13,690 các cuộc tấn công tầm thường một cách nhanh chóng - bạn tôi - chúng tôi bắt đầu thấy rằng loại 324 00:20:13,690 --> 00:20:16,100 cải thiện mà tất cả mọi người trong không gian an ninh đã 325 00:20:16,100 --> 00:20:19,260 phàn nàn về cho một chiều dài đáng kể thời gian. 326 00:20:19,260 --> 00:20:22,950 Vì vậy, - đặc biệt - Firesheep đã có thể lấy Facebook, Twitter 327 00:20:22,950 --> 00:20:25,010 thông tin từ các dòng Wi-Fi. 328 00:20:25,240 --> 00:20:28,830 Và bởi vì nó là trong văn bản đơn giản, và họ đã có thể tiêm. 329 00:20:28,830 --> 00:20:31,700 >> Một lần nữa, nếu bạn đang sử dụng Wi-Fi chọn sử dụng một trong đó 330 00:20:31,700 --> 00:20:35,030 được bảo vệ đầy đủ - WPA2 nếu bạn có thể. 331 00:20:35,670 --> 00:20:39,390 Nếu bạn phải sử dụng mã hóa Wi-Fi - và đặc biệt là tôi đang nói 332 00:20:39,390 --> 00:20:42,420 với bất kỳ ai đó là sử dụng không dây Đại học Harvard - 333 00:20:42,420 --> 00:20:45,520 bạn có thể muốn suy nghĩ về việc sử dụng VPN. Tôi rất khuyến khích nó. 334 00:20:46,230 --> 00:20:49,620 Các yếu tố khác bạn có thể muốn suy nghĩ về là nếu bạn không tin tưởng các kết nối Wi-Fi 335 00:20:49,620 --> 00:20:51,840 mà bạn đang ở trên bạn có thể muốn hạn chế sử dụng. 336 00:20:51,840 --> 00:20:54,730 Không làm bất kỳ thương mại điện tử, không làm bất kỳ ngân hàng. 337 00:20:54,730 --> 00:20:57,060 Không truy cập thông tin trường đại học của bạn. 338 00:20:57,730 --> 00:20:59,850 Có một chiến thắng quan trọng trong không gian này nếu ai đó 339 00:20:59,850 --> 00:21:03,540 không ăn cắp thông tin của bạn - bạn biết - họ có điện thoại di động của bạn? 340 00:21:03,540 --> 00:21:07,850 Vì vậy, - bạn biết - đó là một yếu tố khác mà họ không thể nhất thiết phải cướp 341 00:21:07,850 --> 00:21:12,040 hoặc chỉ làm cho cuộc tấn công của họ phức tạp hơn. 342 00:21:12,950 --> 00:21:14,950 Mã hóa đĩa cứng của bạn. 343 00:21:14,950 --> 00:21:17,650 Chúng ta đang ở một thời đại ngay bây giờ - mã hóa được sử dụng để được một việc lớn 10 năm trước đây. 344 00:21:17,650 --> 00:21:19,950 Đó là một tác động hiệu suất đáng kể. 345 00:21:19,950 --> 00:21:24,290 Nó không còn - trong thực tế - hầu hết các điện thoại di động và các loại công cụ 346 00:21:24,290 --> 00:21:26,920 họ đang làm nó trong phần cứng, và bạn thậm chí không nhận thấy - 347 00:21:26,920 --> 00:21:28,990 hiệu suất là rất không đáng kể. 348 00:21:28,990 --> 00:21:31,720 >> Nếu bạn đang nói về một máy trạm, chúng ta đang nói về BitLocker. 349 00:21:31,720 --> 00:21:35,500 Chúng tôi đang nói về File Vault, kích hoạt nó - dành thời gian bây giờ. 350 00:21:35,500 --> 00:21:39,430 Trong không gian Linux rõ ràng là hầm mộ thật có thể làm việc trên cả hai. 351 00:21:39,430 --> 00:21:42,400 Bạn có thể muốn suy nghĩ về - trong không gian Linux - đó là dm-crypt, 352 00:21:42,400 --> 00:21:46,470 có Luxcrypt - có một loạt các lựa chọn khác - cũng thật Crypt. 353 00:21:46,850 --> 00:21:49,970 Cách nhanh chóng để bảo vệ chính mình ở cấp độ máy trạm 354 00:21:49,970 --> 00:21:52,000 sao lưu đĩa cứng của bạn. 355 00:21:52,000 --> 00:21:56,130 Và một nếp nhăn nhỏ ở đây - đó là không đủ để sử dụng một trong 356 00:21:56,130 --> 00:22:01,410 các nhà cung cấp đồng bộ hóa đám mây, do đó Dropbox hoặc G-Drive hay cái gì khác 357 00:22:01,410 --> 00:22:03,410 Đó không phải là một giải pháp sao lưu. 358 00:22:03,410 --> 00:22:05,410 Nếu xóa ai đó một cái gì đó trên một trong các thiết bị 359 00:22:05,410 --> 00:22:08,280 bởi vì họ đưa mình bằng cách nào đó nó sẽ - 360 00:22:08,280 --> 00:22:11,170 mà xóa được nhân rộng trên toàn bộ tính cách của bạn. 361 00:22:11,170 --> 00:22:15,310 Đó không phải là một trở lại, đó chỉ là một cơ chế tuyên truyền. 362 00:22:15,310 --> 00:22:17,310 Vì vậy, nó là tốt để có một giải pháp sao lưu. 363 00:22:17,310 --> 00:22:19,890 Có một số gợi ý ở đây cho một số người, một số trong số đó là miễn phí - 364 00:22:19,890 --> 00:22:23,100 công suất dựa trên - 2 đồng biểu diễn của sao lưu - bạn có thể làm điều đó. 365 00:22:23,100 --> 00:22:30,040 Nếu bạn đang sử dụng trường đại học G-mail - trường đại học Google tại trường đại học và hợp tác, G-Drive 366 00:22:30,040 --> 00:22:32,490 nếu nó chưa được - nó sẽ có sẵn sớm. 367 00:22:32,490 --> 00:22:34,490 Nó là một sự thay thế tốt. 368 00:22:34,490 --> 00:22:37,370 Chúng tôi cũng sẽ xem xét những điều như Mozy Home. 369 00:22:37,370 --> 00:22:39,600 Nó là tốt để có 2 giải pháp. 370 00:22:40,170 --> 00:22:42,300 Không phải tất cả trứng vào một giỏ. 371 00:22:44,230 --> 00:22:47,410 Nếu bạn đang xử lý một cái gì đó hoặc thực sự nếu bạn đang trong quá trình 372 00:22:47,410 --> 00:22:51,480 gửi một cái gì đó bí mật - một số gợi ý ở đây để 373 00:22:51,480 --> 00:22:53,560 xóa an toàn một thiết bị. 374 00:22:53,560 --> 00:23:00,340 Darik Boot và Nuke - đó là loại nhiều hơn cho những hiểu biết về CNTT. 375 00:23:01,110 --> 00:23:03,290 Bạn có thể muốn suy nghĩ về chỉ cần cho nó vào một số các 376 00:23:03,290 --> 00:23:05,740 các nhà cung cấp thương mại nếu bạn có thể. 377 00:23:05,740 --> 00:23:10,210 >> Mã hóa email - nếu bạn có thể - có một số dịch vụ trong khuôn viên trường 378 00:23:10,210 --> 00:23:14,600 gọi là Accellion, bạn là ngoài trường hoặc cho sử dụng cá nhân tôi sẽ đề nghị Hushmail. 379 00:23:15,680 --> 00:23:19,690 Chúng tôi nhìn thấy nó được sử dụng rất nhiều trong tiếng còi thổi, nó là một trong những chính 380 00:23:19,690 --> 00:23:21,900 cơ chế cho WikiLeaks 381 00:23:22,950 --> 00:23:25,140 cũng như Tor và một số tương đương khác. 382 00:23:26,130 --> 00:23:30,360 Và - bây giờ để nói về cấp điện thoại - vì vậy vấn đề ở đây là 383 00:23:30,360 --> 00:23:32,440 có không phải là nhiều của một cảm giác ngon miệng được nêu ra. 384 00:23:32,440 --> 00:23:35,940 Thật không may hầu hết các điện thoại thông minh và máy tính bảng OS 385 00:23:35,940 --> 00:23:40,020 họ vẫn dựa trên một số nguyên tắc mà chúng ta đã thấy trong những năm 1990. 386 00:23:40,020 --> 00:23:43,730 Họ đã không thực sự kết hợp một số cải tiến 387 00:23:43,730 --> 00:23:46,400 mà chúng ta thấy ở cấp độ máy trạm. Họ không làm bảo vệ nhiệt. 388 00:23:46,400 --> 00:23:50,120 Họ không phải làm - bạn biết - lớp ngẫu nhiên. 389 00:23:50,120 --> 00:23:52,360 Họ không làm bảo vệ địa chỉ. 390 00:23:52,360 --> 00:23:54,490 Họ không phải làm thực hiện bảo vệ - đó là loại công cụ. 391 00:23:55,210 --> 00:23:58,550 Mà còn là thiết bị chính nó bởi defacto sẽ không có bất kỳ 392 00:23:58,550 --> 00:24:00,750 kết thúc an ninh điểm xây dựng vào nó. 393 00:24:00,750 --> 00:24:04,460 Vì vậy, chúng ta bắt đầu nhìn thấy sự thay đổi này - một lần nữa - hầu hết các điện thoại thông minh 394 00:24:04,460 --> 00:24:09,680 các nhà sản xuất - Android, Apple và Windows - sự thèm ăn chỉ 395 00:24:09,680 --> 00:24:11,690 không có ở đó, điểm chuẩn là Blackberry. 396 00:24:11,690 --> 00:24:15,460 Nhưng Blackberry đã loại bị mất lực kéo của nó trên thị trường vào thời điểm này. 397 00:24:15,460 --> 00:24:17,820 Và Apple đã thực sự bước in 398 00:24:17,820 --> 00:24:20,760 Khoảng 2 năm trước đây đã có một bước ngoặt mà họ 399 00:24:20,760 --> 00:24:24,300 khởi công xây dựng trong rất nhiều loại hình doanh nghiệp kiểm soát hơn. 400 00:24:24,300 --> 00:24:29,780 Và - thực sự - trong Tháng Tám họ đã làm một bài thuyết trình tại Def Con mà chỉ là không nghe. 401 00:24:31,860 --> 00:24:34,420 >> Vì vậy, họ sẽ thực hiện điều khiển tối thiểu mà tôi mô tả. 402 00:24:34,420 --> 00:24:38,950 Họ sẽ làm mật khẩu mạnh mẽ, họ sẽ làm một nhắc nhở cho rằng mật khẩu trên nhàn rỗi - 403 00:24:38,950 --> 00:24:42,750 thiết bị - bạn quên nó đi và sau 15 phút nó kích hoạt. 404 00:24:43,170 --> 00:24:47,240 Họ sẽ làm được mã hóa, và họ cũng sẽ làm những gì được gọi là lau từ xa. 405 00:24:48,200 --> 00:24:53,740 Trong Android và Windows những không gian vẫn còn TBD - được xác định. 406 00:24:53,740 --> 00:24:58,830 Android đã truy cập vào một số ứng dụng được gọi là Prey và Lookout. 407 00:24:58,830 --> 00:25:02,240 Và thực sự một số các công cụ bảo mật điểm cuối như Kaspersky tôi biết hiện nó. 408 00:25:02,240 --> 00:25:04,240 Tôi biết ESET hiện nó cũng 409 00:25:04,240 --> 00:25:07,350 Họ sẽ cho phép bạn gửi một văn bản SMS và thanh lọc các thiết bị. 410 00:25:08,370 --> 00:25:12,070 Điện thoại các cửa sổ vào thời điểm này chủ yếu hướng đến 411 00:25:12,070 --> 00:25:15,310 phong cách của công ty - những gì được gọi là trao đổi. 412 00:25:15,310 --> 00:25:19,430 Trao đổi là một cơ sở hạ tầng email mạnh mẽ, và nó có thể uỷ quyền cho một số các điều khiển. 413 00:25:19,430 --> 00:25:25,280 Windows 8 chỉ vận chuyển tuần trước, vì vậy tôi không thể nói chuyện với rằng dứt khoát. 414 00:25:25,280 --> 00:25:29,020 Cửa sổ 6,5 là thiết bị an ninh tuyệt vời. 415 00:25:29,020 --> 00:25:34,650 Windows 7 Điện thoại di động là một thảm họa, họ đã không làm cho tất cả các điều khiển bản địa 416 00:25:34,650 --> 00:25:36,970 bắt buộc qua các nhà cung cấp khác nhau. 417 00:25:36,970 --> 00:25:43,050 Vì vậy, bạn phải phê chuẩn mỗi Windows Mobile 7 điện thoại cùng một lúc. 418 00:25:43,050 --> 00:25:47,190 >> Android - kể từ khi không gian 3.0 đã có một cải tiến lớn là tốt. 419 00:25:47,190 --> 00:25:53,450 Honeycomb, Ice Cream Sandwich, Jellybean - họ sẽ hỗ trợ các điều khiển tối thiểu, 420 00:25:53,450 --> 00:25:58,860 và thực sự họ sẽ hỗ trợ một số kiểm soát doanh nghiệp mà bạn có thể làm là tốt. 421 00:25:59,100 --> 00:26:03,560 Trong không gian tài khoản cá nhân của bạn có một đồng bộ cá nhân Google 422 00:26:03,560 --> 00:26:06,370 bạn có thể kích hoạt nếu bạn có không gian riêng của Google của bạn. 423 00:26:10,690 --> 00:26:15,620 Vì vậy, bạn sẽ làm gì khi tất cả đi sai lầm khủng khiếp? 424 00:26:15,620 --> 00:26:19,900 Và nếu tôi có thể - một takeaway từ này thực sự là khi - nó không phải là nếu. 425 00:26:19,900 --> 00:26:24,380 Điều này sẽ xảy ra với tất cả chúng ta tại một số điểm. Những gì bạn có thể làm gì? 426 00:26:24,380 --> 00:26:28,650 Vì vậy, những gì bạn có thể làm - và đó là một slide - slide tiếp theo sẽ 427 00:26:28,650 --> 00:26:31,310 chỉ cho bạn một số tài nguyên FTC cho nó, 428 00:26:31,310 --> 00:26:35,270 nhưng một nơi tối thiểu một cảnh báo gian lận về thẻ tín dụng của bạn. 429 00:26:35,270 --> 00:26:38,980 Nếu tôi có thể khuyến khích bạn suy nghĩ về khi bạn đang sử dụng một thẻ tín dụng 430 00:26:38,980 --> 00:26:43,320 trong một khả năng trực tuyến - tùy thuộc vào giao dịch bạn đang thực hiện 431 00:26:43,740 --> 00:26:51,020 thẻ ghi nợ - khả năng đòi hoặc khả năng rút lại một gian lận 432 00:26:51,020 --> 00:26:54,920 tuyên bố trên một thẻ ghi nợ thực sự là một cửa sổ nhỏ hơn nhiều hơn là trên một thẻ tín dụng. 433 00:26:55,330 --> 00:26:57,950 Vì vậy, khi bạn nhận được báo cáo của bạn trên một thẻ ghi nợ bạn chỉ có một số 434 00:26:57,950 --> 00:27:02,940 khung thời gian - và nó là rất thấp - để thông báo cho ngân hàng của một giao dịch gian lận. 435 00:27:02,940 --> 00:27:07,830 Thẻ tín dụng là lớn hơn nhiều, có xu hướng được một giới hạn lên đến khoảng 50.000 $ 436 00:27:11,020 --> 00:27:13,360 trước khi họ thực sự có thể hoàn trả cho bạn. 437 00:27:14,060 --> 00:27:18,840 Vì vậy, đó là khá nhiều tiền, họ tình cờ gặp nó từ khoảng $ 13,000 hay $ 18,000 có thời gian gần đây. 438 00:27:18,840 --> 00:27:21,870 Vì vậy, - bạn biết - khi bạn nghĩ về việc sử dụng thẻ tín dụng trực tuyến, 439 00:27:21,870 --> 00:27:27,980 bạn có thể nghĩ về việc sử dụng một thẻ nạp tiền hoặc thẻ tín dụng dùng một lần, thẻ ghi? 440 00:27:28,660 --> 00:27:32,130 >> Nếu bạn nhìn thấy bất cứ điều gì - và tôi sẽ cho bạn thấy làm thế nào bạn có thể truy cập ngay - 441 00:27:32,130 --> 00:27:35,500 đóng bất kỳ tài khoản gian lận nếu bạn đang thực hiện nhận thức của nó. 442 00:27:35,880 --> 00:27:38,180 Nộp một báo cáo cảnh sát nếu bạn đặt chân vào trường. 443 00:27:38,180 --> 00:27:41,200 Tiếp cận với HUPD - cho họ biết. 444 00:27:42,870 --> 00:27:45,790 Hãy suy nghĩ về một dịch vụ theo dõi nhận dạng. 445 00:27:45,790 --> 00:27:50,580 nếu như một phần của - nếu bạn có được thỏa hiệp - bạn có thể phải - 446 00:27:50,580 --> 00:27:53,240 họ có thể tài trợ cho dịch vụ bảo vệ danh tính. 447 00:27:53,240 --> 00:27:56,680 Nếu họ không có lẽ bạn nên làm điều đó. 448 00:27:56,950 --> 00:28:00,880 Thu thập và giữ tất cả các bằng chứng - đặc biệt là bất kỳ cuộc thảo luận bạn đã có 449 00:28:00,880 --> 00:28:03,180 với bất kỳ cơ quan tố tụng hình sự 450 00:28:04,190 --> 00:28:06,840 đặc biệt là cho các mục đích bảo hiểm. 451 00:28:06,840 --> 00:28:09,030 Thay đổi tất cả các mật khẩu của bạn. 452 00:28:09,030 --> 00:28:13,050 Thay đổi câu trả lời cho bất kỳ câu hỏi bảo mật có thể được sử dụng để thiết lập lại mật khẩu của bạn. 453 00:28:13,860 --> 00:28:16,580 Vô hiệu hóa bất kỳ dịch vụ bản sắc qua. 454 00:28:16,580 --> 00:28:20,170 Vì vậy, nếu bạn đang tái sử dụng tài khoản Facebook để đăng nhập vào Twitter hoặc ngược lại, 455 00:28:20,170 --> 00:28:27,240 phá vỡ, nếu thỏa hiệp liên quan đến tài khoản email của bạn 456 00:28:27,240 --> 00:28:29,590 kiểm tra xem nếu bất cứ điều gì đang được chuyển tiếp. 457 00:28:30,690 --> 00:28:33,200 Bởi vì nếu không họ vẫn có quyền truy cập vào dữ liệu của bạn. 458 00:28:33,600 --> 00:28:39,840 Và nếu hành vi trộm cắp tài khoản bao gồm Harvard của bạn xin vui lòng thông báo cho IThelp@harvard.edu. 459 00:28:39,840 --> 00:28:44,300 Tôi không thể nói rằng đủ, mà còn đặc biệt nếu thiết bị bị mất hoặc bị 460 00:28:44,300 --> 00:28:47,340 bị đánh cắp và nó có quyền truy cập vào dữ liệu các trường đại học của bạn và có lẽ bạn 461 00:28:47,340 --> 00:28:50,660 không có một số các biện pháp bảo vệ là tương ứng, hãy cho chúng tôi biết - 462 00:28:50,660 --> 00:28:53,980 HUPD và CNTT Trợ giúp tại Đại học Harvard. 463 00:28:55,080 --> 00:28:58,110 >> Vì vậy, các liên kết mà tôi chỉ đề cập đến mà đi vào đó với chi tiết hơn 464 00:28:58,110 --> 00:29:02,650 FTC.gov / identitytheft. 465 00:29:02,650 --> 00:29:08,260 Bưu điện cũng có một số gian lận hoặc các dịch vụ bảo vệ danh tính - 466 00:29:08,260 --> 00:29:12,400 bạn chỉ cần đặt một tổ chức hoặc một điểm dừng trên thẻ tín dụng đi qua hoặc các công cụ như thế. 467 00:29:12,810 --> 00:29:16,950 FBI có một liên kết là tốt, nó là trong các ghi chú của các slide mà tôi gửi ra ngoài. 468 00:29:16,950 --> 00:29:20,450 Và thực sự Massachusetts Better Business Bureau và 469 00:29:20,450 --> 00:29:25,050 Cục Bảo vệ người tiêu dùng có một số hướng dẫn là tốt, nó là trong các ghi chú. 470 00:29:25,520 --> 00:29:31,770 Hãy dành thời gian bây giờ, làm cho mình biết những gì bạn có thể làm, và có hành động. 471 00:29:31,770 --> 00:29:37,150 Nguyên tắc - như tôi đã đề cập trước đó - là nếu bạn không có một kế hoạch 472 00:29:37,150 --> 00:29:43,010 cho danh tính của bạn bị đánh cắp bạn ngay lập tức sẽ được 473 00:29:43,010 --> 00:29:46,970 tùy thuộc vào rất nhiều công việc khi nó xảy ra, và đó là khi. 474 00:29:48,030 --> 00:29:50,910 Nhưng ngay cả khi bạn có những biện pháp phòng ngừa - hãy để tôi chỉ cần thêm một 475 00:29:50,910 --> 00:29:56,190 từ nhẹ cảnh cáo - không có kế hoạch sống sót tiếp xúc đầu tiên với kẻ thù. 476 00:29:56,190 --> 00:30:02,770 Vì vậy, ngay cả khi chúng ta vẫn nghĩ rằng có thể có một số âm mưu lật đổ - bạn biết - 477 00:30:02,770 --> 00:30:06,640 ngân hàng của bạn ví dụ như những người bạn đã xây dựng được tất cả các biện pháp bảo vệ xung quanh 478 00:30:06,640 --> 00:30:10,690 họ có thể có được thỏa hiệp, các bên tin tưởng rằng bạn đã cho dữ liệu của bạn. 479 00:30:11,230 --> 00:30:15,570 Vì vậy, bạn là bảo vệ tốt nhất của riêng bạn. 480 00:30:15,570 --> 00:30:17,960 Bạn biết - cảnh giác - cảnh giác. 481 00:30:17,960 --> 00:30:22,570 Hãy dành thời gian bây giờ để lựa chọn để chọn tham gia vào những, hy vọng xã hội 482 00:30:22,570 --> 00:30:24,920 này, hãy nói chuyện này với bạn bè của bạn. 483 00:30:24,920 --> 00:30:28,880 Chọn mật khẩu tốt, sử dụng mật khẩu duy nhất cho tài khoản của bạn. 484 00:30:29,570 --> 00:30:33,260 Và không nên dùng lại mật khẩu - đặc biệt - xung quanh một số 485 00:30:33,260 --> 00:30:36,630 tài sản nhạy cảm của bạn, không sử dụng tài khoản của trường đại học của bạn ở nơi khác. 486 00:30:36,630 --> 00:30:39,350 Không sử dụng tài khoản thẻ tín dụng của bạn ở nơi khác. 487 00:30:39,350 --> 00:30:42,020 Mật khẩu bảo vệ thiết bị di động của bạn ngay bây giờ. 488 00:30:42,020 --> 00:30:48,430 Và thiết bị di động tôi có nghĩa là điện thoại thông minh, tôi có nghĩa là máy tính bảng. 489 00:30:48,430 --> 00:30:51,250 >> Hãy suy nghĩ về việc sử dụng thiết lập lại câu hỏi bảo mật tốt, và tôi sẽ nói về 490 00:30:51,250 --> 00:30:54,120 này ngay lý do tại sao, kiểm tra báo cáo tín dụng của bạn. 491 00:30:54,120 --> 00:30:58,040 Một cách khác mà bạn có thể là một công dân tốt trong không gian này 492 00:30:58,040 --> 00:31:05,350 được chính phủ buộc 3 cơ quan Experian, Transunion và Equifax 493 00:31:05,350 --> 00:31:07,460 phát hành báo cáo tín dụng. 494 00:31:07,460 --> 00:31:10,270 Đối với một số cộng đồng Harvard, đặc biệt là trong các không gian sinh viên, 495 00:31:10,270 --> 00:31:13,260 điều này có thể là mới mẻ đối với họ, nhưng bạn được phép để kéo những 496 00:31:13,260 --> 00:31:16,510 cơ quan ít nhất một lần một năm. 497 00:31:17,180 --> 00:31:20,420 Tốt cảnh cáo - đi trên trang web đó, nó có sẵn trên một FTC. 498 00:31:20,420 --> 00:31:23,260 Và làm điều đó mỗi 4 tháng thay vào đó, và bạn có thể giữ 499 00:31:23,260 --> 00:31:28,130 tab trên những người được mời yêu cầu thông tin thẻ tín dụng của bạn, 500 00:31:28,130 --> 00:31:31,060 hoặc nếu thực sự nếu ai mở bất kỳ tài khoản gian lận. 501 00:31:31,430 --> 00:31:34,450 Và - nói chung - các hướng dẫn là phải nhận thức được. 502 00:31:34,450 --> 00:31:37,120 Và tôi sẽ cung cấp cho bạn một ví dụ cụ thể trong thời gian ngắn, 503 00:31:37,120 --> 00:31:40,510 nhưng mà chủ yếu là thịt và khoai tây của các cuộc thảo luận. 504 00:31:41,110 --> 00:31:43,810 >> Vì vậy, tại sao điều này là quan trọng ngay bây giờ là trong mùa hè có một 505 00:31:43,810 --> 00:31:47,200 người đàn ông được gọi là Matt Honan - nếu bạn được ra khỏi đó cảm ơn bạn rất nhiều 506 00:31:47,200 --> 00:31:49,920 để được như vậy sắp tới với thông tin của bạn. 507 00:31:50,360 --> 00:31:55,840 Nhưng những gì đã xảy ra với Matt là ông làm việc cho Tạp chí Wired, 508 00:31:55,840 --> 00:31:59,530 và một số cyperhacktivists đi sau khi tài khoản Twitter của mình. 509 00:32:00,070 --> 00:32:03,630 Và họ đã sử dụng một số các nguồn lực - một số tính cách của người công này 510 00:32:03,630 --> 00:32:06,740 rằng ông đã có sẵn. 511 00:32:06,740 --> 00:32:11,170 Và họ đã xây dựng một bản đồ, họ biết nơi để tấn công và khi nào. 512 00:32:11,980 --> 00:32:15,400 Vì vậy, từ đó họ bắt đầu để cắt và dice những thông tin mà ông đã thực hiện 513 00:32:15,400 --> 00:32:17,440 có sẵn, và họ thấy rằng ông đã có một tài khoản Gmail. 514 00:32:17,890 --> 00:32:21,580 Vì vậy, ông đã sử dụng một mật khẩu ít hơn khôn ngoan cho Gmail của mình, 515 00:32:21,580 --> 00:32:24,890 và anh ta đã không có bất kỳ chứng thực đa yếu tố trên nó. 516 00:32:24,890 --> 00:32:27,800 Vì vậy, họ bị xâm nhập Gmail của mình, một khi họ đã truy cập vào Gmail của mình 517 00:32:27,800 --> 00:32:31,390 họ đã nhìn thấy tất cả các tài khoản khác mà ông đã cắm vào Gmail của mình. 518 00:32:31,820 --> 00:32:35,760 Thật vậy, họ có quyền truy cập vào toàn bộ toàn bộ Gmail của mình hoặc Google cá tính. 519 00:32:37,230 --> 00:32:40,850 Và - đặc biệt - họ bắt đầu nhận thấy rằng ông đã có một tài khoản Amazon 520 00:32:40,850 --> 00:32:44,700 bởi vì có một số email được báo cáo với anh ta. 521 00:32:44,930 --> 00:32:47,540 Vì vậy, sau đó họ có trên Amazon của mình, và họ có trên Amazon của mình 522 00:32:47,540 --> 00:32:50,800 bằng cách chỉ đặt lại mật khẩu của mình vì nó đã đi đến Gmail của mình. 523 00:32:51,940 --> 00:32:56,430 Ông không có - anh thuộc loại có một hiệu ứng domino hay giấy chuỗi xảy ra ở đây 524 00:32:56,430 --> 00:33:00,090 nơi mà một khi họ có Gmail của mình họ đã có những chìa khóa để vương quốc. 525 00:33:00,320 --> 00:33:03,950 Vì vậy, một khi họ đã vào Amazon của mình - và điều này là không phải do lỗi 526 00:33:03,950 --> 00:33:07,010 để những kẻ khác - đây là - bạn biết - Matt đã không chọn 527 00:33:07,010 --> 00:33:10,640 chọn tham gia vào các cơ chế an toàn hơn mà chỉ có những người này đã làm sẵn 528 00:33:12,050 --> 00:33:14,230 và tất cả các nguồn internet. 529 00:33:14,230 --> 00:33:18,340 >> Vì vậy, một khi họ đã vào Amazon của họ đã truy cập - nó không hiển thị chúng 530 00:33:18,340 --> 00:33:20,420 thẻ tín dụng của mình, nhưng nó chỉ cho họ 4 chữ số cuối cùng 531 00:33:20,420 --> 00:33:24,280 chỉ cần để anh ta biết nó là cái gì, nó chỉ cho họ địa chỉ vận chuyển của mình. 532 00:33:24,280 --> 00:33:26,620 Nó cho thấy chúng một số thông tin khác mà ông thực hiện trên một số đơn đặt hàng. 533 00:33:26,620 --> 00:33:29,790 Và sau đó từ đó họ quyết định tấn công tài khoản của Apple của mình. 534 00:33:30,860 --> 00:33:33,170 Và họ xã hội thiết kế bộ phận hỗ trợ của Apple. 535 00:33:33,640 --> 00:33:36,920 Táo không nên thực hiện nó, nhưng dựa trên thông tin này 536 00:33:36,920 --> 00:33:39,990 họ đã có thể khai thác từ 2 tài khoản khác. 537 00:33:41,040 --> 00:33:43,310 Bạn biết - anh chàng ở quầy trợ giúp có thể nghĩ ông là một 538 00:33:43,310 --> 00:33:46,730 một công dân tốt - bạn biết - Tôi đang bị hữu ích, có là một khách hàng của Apple 539 00:33:46,730 --> 00:33:50,370 ra có nghĩa là bị mắc kẹt ra có một mình, và tôi cần phải giúp anh ta. 540 00:33:51,340 --> 00:33:53,680 Nhưng nó không phải là khách hàng của Apple thực sự. 541 00:33:53,680 --> 00:33:56,920 Vì vậy, họ thiết lập lại tài khoản của Apple của mình, và họ đã gửi thông tin cho Gmail. 542 00:33:56,920 --> 00:34:00,580 Một khi những kẻ tấn công có quyền truy cập vào tài khoản của Apple mình 543 00:34:00,580 --> 00:34:04,390 Matt đã có tất cả các thiết bị được buộc vào iCloud của mình, 544 00:34:04,390 --> 00:34:08,600 và họ bắt đầu phát hành bộ khai man và tiêu diệt tất cả mọi thứ. 545 00:34:08,989 --> 00:34:14,530 Một lần nữa, ông đã chỉ truyền dữ liệu của mình, ông được bằng cách sử dụng iCloud như cơ chế đồng bộ. 546 00:34:14,530 --> 00:34:17,800 Vì vậy, khi họ đã xóa nó đi tất cả mọi thứ nổ. 547 00:34:18,600 --> 00:34:21,010 Họ vẫn có quyền truy cập vào thời điểm này vào tài khoản Twitter của mình đó là những gì 548 00:34:21,010 --> 00:34:23,770 họ đã cố gắng để tấn công. 549 00:34:24,739 --> 00:34:26,980 Tôi không biết nếu họ sử dụng Maltego hoặc một số cơ chế khác 550 00:34:26,980 --> 00:34:31,710 để xây dựng nhân cách của hắn trên Internet, nhưng - bạn biết - trong một vấn đề 551 00:34:31,710 --> 00:34:34,429 Tất nhiên họ có quyền truy cập đến 4 dịch vụ bản sắc khác nhau trước khi 552 00:34:34,429 --> 00:34:36,790 họ đến Twitter của mình, và chi phí cho Matt - 553 00:34:36,790 --> 00:34:39,350 Matt đã khá may mắn nhìn thấy nó xảy ra bởi vì con của mình đến với anh 554 00:34:39,350 --> 00:34:41,350 khi iPad khóa tự tắt. 555 00:34:41,350 --> 00:34:43,770 Và họ nói rằng - bạn đã biết, "Cha ơi, có cái gì đó đang xảy ra với iPad." 556 00:34:43,770 --> 00:34:48,050 Và ông đóng cửa tất cả mọi thứ xuống bởi vì ông nhận thấy nó đang xảy ra ở khắp mọi nơi. 557 00:34:48,389 --> 00:34:51,560 Và anh ta bắt đầu kêu gọi Apple để xem cái quái gì vừa xảy ra. 558 00:34:52,199 --> 00:34:54,840 Và Apple thực sự nghĩ rằng có được một cái gì đó xảy ra 559 00:34:54,840 --> 00:34:58,170 rằng iCloud đã đi lừa đảo cho đến khi họ tìm ra - 560 00:34:58,170 --> 00:35:01,380 ông thực sự đã tìm ra rằng họ đã gửi thông tin, và 561 00:35:01,380 --> 00:35:03,380 họ bắt đầu gọi anh là tên sai. 562 00:35:03,380 --> 00:35:09,200 Bởi vì Apple đã có trên thông tin tập tin mà kẻ tấn công đã phá vỡ. 563 00:35:09,990 --> 00:35:13,720 >> Được rồi - vì vậy đó là loại thông tin mà chúng tôi sử dụng để xây dựng này 564 00:35:13,720 --> 00:35:17,990 loại thực hành tốt nhất, chúng tôi sử dụng như là một phần của một loạt các 565 00:35:17,990 --> 00:35:21,030 hội thảo đến tháng Mười - Tháng Nhận Thức Ninh không gian mạng quốc gia. 566 00:35:21,030 --> 00:35:23,530 Nó đã được tạo sẵn cho các bạn. 567 00:35:23,530 --> 00:35:28,160 Tôi chắc chắn rằng tôi đã gửi nó ra trong các trang liên kết khi David làm cho nó có sẵn cho tôi là tốt. 568 00:35:28,160 --> 00:35:30,960 Nhưng đó là lời khuyên và hướng dẫn tại có nhiều hơn granularly hơn 569 00:35:30,960 --> 00:35:34,230 Tôi có thể tóm tắt trong số tiền này thời gian ngắn tôi đã có sẵn. 570 00:35:34,230 --> 00:35:37,350 xung quanh những gì được gọi là, mây với một Chance của Identity Theft: 571 00:35:37,350 --> 00:35:39,400 Chọn Tốt tên người dùng và mật khẩu. 572 00:35:39,400 --> 00:35:42,700 Có bao giờ không xã hội? Và câu trả lời là không, nó luôn luôn là xã hội, 573 00:35:42,700 --> 00:35:45,500 nhưng bạn cần phải nhận thức được điều đó có nghĩa. 574 00:35:47,020 --> 00:35:50,640 Và nó được Taming Sư tử, hổ, và Windows đó là xung quanh 575 00:35:50,640 --> 00:35:54,300 hệ điều hành cứng rắn với một số thông tin chúng tôi đến ngày hôm nay. 576 00:35:54,540 --> 00:35:57,320 Và cuối cùng đã được về, có thiết bị, sẽ đi du lịch 577 00:35:57,320 --> 00:36:00,200 để nói chuyện về việc đi điện thoại di động với các loại nguồn dữ liệu. 578 00:36:00,910 --> 00:36:03,710 Vì vậy, khác hơn là nếu bạn có bất kỳ câu hỏi địa chỉ email của tôi là 579 00:36:03,710 --> 00:36:08,200 ở đó, và nếu bất cứ ai trong phòng có bất kỳ câu hỏi xin giơ tay lên. 580 00:36:08,690 --> 00:36:10,910 Khác hơn thế, tôi sẽ dừng ghi âm. 581 00:36:11,870 --> 00:36:16,000 Được rồi. Xong. 582 00:36:16,000 --> 00:36:19,190 [CS50.TV]