1 00:00:00,000 --> 00:00:02,940 >> [Musikwiedergabe] 2 00:00:02,940 --> 00:00:10,310 3 00:00:10,310 --> 00:00:13,019 >> DAVID MALAN: Dies ist CS50 und Dies ist der Beginn der 10. Woche. 4 00:00:13,019 --> 00:00:15,310 Und Sie könnten daran erinnern Bild von ein paar Wochen zurück 5 00:00:15,310 --> 00:00:17,179 wenn wir gesprochen das Internet und wie 6 00:00:17,179 --> 00:00:18,720 es ist tatsächlich physisch implementiert. 7 00:00:18,720 --> 00:00:21,480 Und Sie erinnern sich vielleicht, dass es eigentlich ein ganzes Bündel von Kabeln 8 00:00:21,480 --> 00:00:23,690 sowie WLAN- Technologien, die Interconnect- 9 00:00:23,690 --> 00:00:27,140 alle Knoten oder Router und andere solche Technologien auf dem Internet. 10 00:00:27,140 --> 00:00:28,880 Und viele, dass es underseas. 11 00:00:28,880 --> 00:00:32,290 >> Nun stellt sich heraus, dass diejenigen, underseas Kabel sind ein bisschen wie ein Tor. 12 00:00:32,290 --> 00:00:34,990 Und die heutige Vorlesung ist vollständig um die Sicherheit, nicht nur 13 00:00:34,990 --> 00:00:37,650 Bedrohungen, die wir alle stehen physisch, aber auch praktisch, 14 00:00:37,650 --> 00:00:40,470 und auch, in Richtung Heck heute einige der Abwehr 15 00:00:40,470 --> 00:00:43,100 dass wir als Benutzer können tatsächlich in Platz gesetzt. 16 00:00:43,100 --> 00:00:46,674 >> Zunächst aber eine der ersten und vielleicht die meisten physikalischen threat-- 17 00:00:46,674 --> 00:00:47,340 [VIDEO-WIEDERGABE] 18 00:00:47,340 --> 00:00:50,680 -Could Russland Planung sein ein Angriff auf Seekabel 19 00:00:50,680 --> 00:00:52,460 dass die globale Internet verbinden? 20 00:00:52,460 --> 00:00:55,910 >> -Russisch Schiffe und Unterseeboote lauern in der Nähe von Unterwasserkabel 21 00:00:55,910 --> 00:00:57,830 daß tragen fast alle der weltweit Internet. 22 00:00:57,830 --> 00:01:00,840 >> -Die Gesamte Internet entlang dieser Leitungen durchgeführt. 23 00:01:00,840 --> 00:01:05,260 >> -Erste Allem, was ist das Internet tun Unterwasser? 24 00:01:05,260 --> 00:01:08,980 25 00:01:08,980 --> 00:01:13,170 Letztes Mal habe ich überprüft, ich bin nicht soll der Computer nass werden. 26 00:01:13,170 --> 00:01:16,540 Zweitens, wenn Sie mich fragen, wie das Internet Reisen von Kontinent zu Kontinent, 27 00:01:16,540 --> 00:01:20,790 Hätte ich gesagt habe Satelliten oder Laser, oder, ehrlich gesagt, 28 00:01:20,790 --> 00:01:24,310 Ich hätte wahrscheinlich gerade gesagt das Internet. 29 00:01:24,310 --> 00:01:26,360 >> Und was ist mit der Wolke? 30 00:01:26,360 --> 00:01:28,587 Mir wurde gesagt, es kam eine Wolke. 31 00:01:28,587 --> 00:01:29,086 Erinnern? 32 00:01:29,086 --> 00:01:30,530 Hey, sagen wir, dass in der Cloud. 33 00:01:30,530 --> 00:01:34,160 Es war wie das Internet war ein Dampf von Informationen, die die Erde umkreist, 34 00:01:34,160 --> 00:01:39,040 und Ihr Computer war wie eine Pfanne dass ausgehöhlt, was man benötigt. 35 00:01:39,040 --> 00:01:41,800 >> Aber es stellt sich heraus, das Internet ist eigentlich unter Wasser 36 00:01:41,800 --> 00:01:46,650 da diese Kabel führen über 95% der täglichen Internet-Kommunikation. 37 00:01:46,650 --> 00:01:49,740 Und US-Geheimdienste Sorgen, in Zeiten der Spannungen oder Konflikten, 38 00:01:49,740 --> 00:01:52,090 Russland könnte zum Durchtrennen sie zurückzugreifen. 39 00:01:52,090 --> 00:01:55,380 Es wäre die größte Störung sein zu Ihrem Internet-Service 40 00:01:55,380 --> 00:01:59,490 da Ihre Nachbarin setzen Sie ein Passwort auf dem Wi-Fi. 41 00:01:59,490 --> 00:02:00,960 OK? 42 00:02:00,960 --> 00:02:02,837 Versuchen Sie, den Namen seines Hundes. 43 00:02:02,837 --> 00:02:03,420 [END PLAYBACK] 44 00:02:03,420 --> 00:02:05,730 DAVID MALAN: Bevor wir uns nun auf einige der virtuellen Bedrohungen, 45 00:02:05,730 --> 00:02:06,813 ein paar Ankündigungen. 46 00:02:06,813 --> 00:02:08,919 Also unsere Freunde ein CrimsonEMS liegen noch 47 00:02:08,919 --> 00:02:11,637 Rekrutierung für neue Sanitäter, Emergency Medical Techniker. 48 00:02:11,637 --> 00:02:14,220 Und das ist eigentlich etwas, mir besonders am Herzen. 49 00:02:14,220 --> 00:02:17,540 >> Vor langer Zeit, ich erinnere mich, dass in einem Ikea 50 00:02:17,540 --> 00:02:19,150 kurz nach dem Studium, eigentlich. 51 00:02:19,150 --> 00:02:22,280 Und als ich den Laden verlassen, dies kleiner Junge, der in einem Kinderwagen war 52 00:02:22,280 --> 00:02:24,151 drehen begannen buchstäblich blau. 53 00:02:24,151 --> 00:02:26,650 Und er war auf einigen Stück Würgen der Nahrung, die vermutlich hatten 54 00:02:26,650 --> 00:02:28,940 bekommen in der Kehle stecken. 55 00:02:28,940 --> 00:02:30,160 >> Und seine Mutter war in Panik. 56 00:02:30,160 --> 00:02:31,785 Die Eltern um sie herum waren in Panik. 57 00:02:31,785 --> 00:02:36,390 Und selbst ich, der ich ein wenig Vertrautheit hatte mit EMS nur im Wege der Freunde, 58 00:02:36,390 --> 00:02:37,597 völlig erstarrte. 59 00:02:37,597 --> 00:02:40,430 Und es war nur dank etwas wie eine 15-Jährige, der Bademeister 60 00:02:40,430 --> 00:02:43,460 lief und eigentlich wusste, was zu tun instinktiv und rief um Hilfe 61 00:02:43,460 --> 00:02:46,504 und tatsächlich zog der Jungen aus seinem Kinderwagen 62 00:02:46,504 --> 00:02:48,045 und tatsächlich adressiert die Situation. 63 00:02:48,045 --> 00:02:49,570 >> Und für mich war, dass ein Wendepunkt. 64 00:02:49,570 --> 00:02:51,770 Und es war der Moment in Zeit, wo ich beschlossen, verdammt noch mal, 65 00:02:51,770 --> 00:02:53,520 Ich brauche, um meine Tat haben zusammen und eigentlich wissen 66 00:02:53,520 --> 00:02:55,450 wie man auf diese zu reagieren Arten von Situationen. 67 00:02:55,450 --> 00:02:57,960 Und so habe ich mich lizenziert vor Jahren als Rettungssanitäter. 68 00:02:57,960 --> 00:03:00,840 Und durch die Graduiertenschule habe ich reiten MIT Krankenwagen 69 00:03:00,840 --> 00:03:03,640 für eine gewisse Zeitdauer sowie als habe meine Lizenz seit gehalten. 70 00:03:03,640 --> 00:03:06,380 >> Und tatsächlich, bis zum heutigen Tag, die alle der CS50 Personal hier in Cambridge 71 00:03:06,380 --> 00:03:10,310 tatsächlich in CPR zertifiziert, sowie aus ähnlichen Gründen. 72 00:03:10,310 --> 00:03:12,470 Also, wenn Sie überhaupt sind Interesse an diesem, gibt es 73 00:03:12,470 --> 00:03:15,720 nie wieder genug Zeit sein, der Tag, um etwas Neues zu nehmen. 74 00:03:15,720 --> 00:03:18,531 Aber wenn Sie wollen ein Neujahrs Auflösung, nicht hier kommen diese Jungs 75 00:03:18,531 --> 00:03:21,030 oder zu prüfen, Annäherung an die Rote Kreuz für die Zertifizierung, 76 00:03:21,030 --> 00:03:23,450 entweder hier oder in New Haven, wie gut. 77 00:03:23,450 --> 00:03:25,027 >> So letzten Mittagessen CS50 ist an diesem Freitag. 78 00:03:25,027 --> 00:03:28,110 Also, wenn Sie haben noch nicht zu uns, oder wenn Sie haben und Sie ein weiteres Mal möchten, 79 00:03:28,110 --> 00:03:30,870 haben am CS50-Website gehen Sie zu füllen Sie das Formular gibt. 80 00:03:30,870 --> 00:03:34,030 Wissen auch, dass unsere Freunde in Yale, Professor Scassellati, 81 00:03:34,030 --> 00:03:37,770 produziert seit ein AI, künstliche Intelligenz, Serie für uns 82 00:03:37,770 --> 00:03:39,630 dass beginnen zu debütieren in dieser Woche auf Video. 83 00:03:39,630 --> 00:03:43,430 So vor allem, wenn Sie interessiert sind, bei der Verfolgung einer abschließenden Projekt irgendwie 84 00:03:43,430 --> 00:03:46,670 um künstliche Intelligenz bezogen, Verarbeitung natürlicher Sprache, 85 00:03:46,670 --> 00:03:50,440 sogar Robotik, zu realisieren, dass diese ist eine wunderbare Inspiration für das. 86 00:03:50,440 --> 00:03:55,664 >> Und nur, um Ihnen einen Teaser geben Dies ist hier Scaz sich. 87 00:03:55,664 --> 00:03:56,580 >> [VIDEO-WIEDERGABE] 88 00:03:56,580 --> 00:03:59,050 >> -on Der wirklich groß Dinge über Informatik 89 00:03:59,050 --> 00:04:01,680 ist, dass mit noch nur ein paar Wochen der Studie, 90 00:04:01,680 --> 00:04:05,170 Sie in der Lage sein zu verstehen sind viele der intelligenten Artefakten 91 00:04:05,170 --> 00:04:08,500 und Vorrichtungen, die zu füllen unserer modernen Welt. 92 00:04:08,500 --> 00:04:11,100 In diesem kurzen Video Serie, werden wir schauen 93 00:04:11,100 --> 00:04:15,540 Dinge wie, wie Netflix ist in der Lage vorschlagen und empfehlen Filme 94 00:04:15,540 --> 00:04:20,490 dass ich Dich, wie es ist, dass Siri können Fragen, die ich beantworten, 95 00:04:20,490 --> 00:04:23,540 wie es ist, dass Facebook kann mein Gesicht erkennen 96 00:04:23,540 --> 00:04:26,130 und automatisch mit Tags mich in einem Foto, 97 00:04:26,130 --> 00:04:30,920 oder wie Google ist in der Lage zu bauen ein Auto, das auf eigenen antreibt. 98 00:04:30,920 --> 00:04:37,090 >> So dass ich hoffe, dass Sie mich für diese kurze beitreten Reihe von Videos, die CS50 AI-Serie. 99 00:04:37,090 --> 00:04:40,887 Ich glaube, Sie werden feststellen, dass Sie wissen, viel mehr als Sie dachten, Sie getan haben. 100 00:04:40,887 --> 00:04:41,470 [END PLAYBACK] 101 00:04:41,470 --> 00:04:43,930 DAVID MALAN: Also diejenigen auf erscheinen der Kurs-Website im Laufe dieser Woche. 102 00:04:43,930 --> 00:04:44,640 Bleiben Sie dran. 103 00:04:44,640 --> 00:04:47,300 Und in der Zwischenzeit ein paar Ansagen, was vor uns liegt. 104 00:04:47,300 --> 00:04:48,810 So sind wir hier. 105 00:04:48,810 --> 00:04:50,400 Dies ist in unserem Vortrag über Sicherheit. 106 00:04:50,400 --> 00:04:53,920 Am kommenden Mittwoch, Scaz und Andy, unser Haupt Lehr Kerl in New Haven, 107 00:04:53,920 --> 00:04:56,120 wird hier sein, zu betrachten künstliche Intelligenz 108 00:04:56,120 --> 00:04:58,670 selbst für einen Blick auf Berechnung für communication-- 109 00:04:58,670 --> 00:05:01,970 wie man Systeme, die verwenden zu bauen Sprache, um von ELIZA zu kommunizieren, 110 00:05:01,970 --> 00:05:04,770 wenn du mit diesen vertraut sind Software von gestern, um Siri 111 00:05:04,770 --> 00:05:08,960 in jüngerer Zeit und Watson, die Sie kann von Jeopardy oder dergleichen zu kennen. 112 00:05:08,960 --> 00:05:10,890 >> Dann am nächsten Montag, wir sind nicht hier in Cambridge. 113 00:05:10,890 --> 00:05:13,515 Wir sind in New Haven für eine zweite Blick auf künstliche Intelligenz 114 00:05:13,515 --> 00:05:16,440 mit Scaz und company-- KI-Gegner in den Spielen. 115 00:05:16,440 --> 00:05:19,516 Also, wenn Sie jemals gegen gespielt haben der Computer in irgendeiner Videospiel 116 00:05:19,516 --> 00:05:22,140 oder Handy-Spiel oder dergleichen, werden wir sprechen über genau, wie dass-- 117 00:05:22,140 --> 00:05:24,522 um Gegner für Spiele zu bauen, wie man die Dinge darstellen 118 00:05:24,522 --> 00:05:26,980 unter der Haube mit Bäumen aus Spielen wie Tic-Tac-Toe- 119 00:05:26,980 --> 00:05:31,080 um Schach zu tatsächlichen modernen Videospiele, als auch. 120 00:05:31,080 --> 00:05:33,050 >> Leider ist ein Quiz kurz danach. 121 00:05:33,050 --> 00:05:35,420 Weitere Details auf, dass auf den CS50 Website im Laufe dieser Woche. 122 00:05:35,420 --> 00:05:39,620 Und unsere letzte Vortrag an der Yale wird sein, dass Freitag nach dem Quiz. 123 00:05:39,620 --> 00:05:42,950 Und unsere letzte Vortrag an der Harvard- wird der Montag danach sein, 124 00:05:42,950 --> 00:05:44,390 von der Natur der Terminplanung. 125 00:05:44,390 --> 00:05:47,229 >> Und so in Bezug auf die Meilensteine, außer pset acht dieser Woche; 126 00:05:47,229 --> 00:05:49,770 Statusbericht, der sein wird, ein schnelle Plausibilitätsprüfung zwischen Ihnen 127 00:05:49,770 --> 00:05:51,360 und Ihre Kolleginnen und Lehre; das Hackathon, der 128 00:05:51,360 --> 00:05:54,170 wird hier in Cambridge für Schüler von New Haven und Cambridge gleichermaßen. 129 00:05:54,170 --> 00:05:56,461 Wir kümmern uns um alle nehmen Transport von New Haven. 130 00:05:56,461 --> 00:05:58,750 Die Umsetzung des Abschlussprojekt fällig. 131 00:05:58,750 --> 00:06:02,630 Und dann für die beiden Campi wird es eine CS50 fair 132 00:06:02,630 --> 00:06:05,380 dass ermöglicht es uns, nehmen ein Blick auf und Freude 133 00:06:05,380 --> 00:06:07,240 in welcher jeder hat erreicht. 134 00:06:07,240 --> 00:06:11,400 >> In der Tat, dachte ich, das wäre eine gute Zeit, die Aufmerksamkeit auf diesem Gerät zu ziehen 135 00:06:11,400 --> 00:06:14,420 hier, die wir für verwendet haben einige Zeit einge, 136 00:06:14,420 --> 00:06:15,750 Das ist eine nette Touch-Screen. 137 00:06:15,750 --> 00:06:18,172 Und tatsächlich, letzte Jahr ein $ 0,99 app hatten wir 138 00:06:18,172 --> 00:06:21,380 dass wir aus der Windows-App heruntergeladen zu speichern, um auf dem Bildschirm zu zeichnen. 139 00:06:21,380 --> 00:06:22,580 >> Aber ehrlich gesagt, war es sehr unübersichtlich. 140 00:06:22,580 --> 00:06:24,996 Es erlaubt uns, auf der Auslosung Bildschirm, aber es gab, wie, 141 00:06:24,996 --> 00:06:26,060 eine Menge von Symbolen Sie sich hier ein. 142 00:06:26,060 --> 00:06:27,580 Die Benutzerschnittstelle war ziemlich schlecht. 143 00:06:27,580 --> 00:06:28,845 Wenn Sie ändern wollten bestimmte Einstellungen, 144 00:06:28,845 --> 00:06:30,420 es gab einfach so viele verdammte Klicks. 145 00:06:30,420 --> 00:06:32,770 Und der Benutzer interface-- oder genauer, 146 00:06:32,770 --> 00:06:35,075 der Benutzer experience-- war ziemlich suboptimal, 147 00:06:35,075 --> 00:06:36,950 vor allem Verwendung in ein Vortrag Umwelt. 148 00:06:36,950 --> 00:06:38,658 >> Und so wir erreicht zu einem Freund von uns 149 00:06:38,658 --> 00:06:42,090 bei Microsoft, Bjorn, der eigentlich ist gewesen folgenden zusammen mit CS50 online. 150 00:06:42,090 --> 00:06:45,430 Und als seine letzte Projekt, Wesentlichen, tat er sehr liebenswürdig 151 00:06:45,430 --> 00:06:48,630 nehmen Sie eine Eingabe von uns als genau die Merkmale und Benutzerfreundlichkeit 152 00:06:48,630 --> 00:06:49,350 wir wollen. 153 00:06:49,350 --> 00:06:54,430 Und er ging dann über den Bau für Windows Diese Anwendung hier 154 00:06:54,430 --> 00:06:59,570 dass ermöglicht es uns, draw-- oops-- und the-- Zauber wow. 155 00:06:59,570 --> 00:07:00,940 Danke. 156 00:07:00,940 --> 00:07:05,530 Zu zeichnen und zu buchstabieren auf diesem Bildschirm hier nur eine minimale Benutzerschnittstelle. 157 00:07:05,530 --> 00:07:08,610 >> Also du mich gesehen hast, vielleicht, tippen up hier überhaupt so etwas, wo wir jetzt 158 00:07:08,610 --> 00:07:10,130 können die Dinge in rot zu unterstreichen. 159 00:07:10,130 --> 00:07:12,046 Wir können wechseln und jetzt gehen Sie zu weißen Text hier. 160 00:07:12,046 --> 00:07:14,420 Wenn wir wollen, um tatsächlich zu löschen der Bildschirm, können wir dies tun. 161 00:07:14,420 --> 00:07:16,850 Und wenn wir eigentlich lieber ein weiße Leinwand, können wir das tun. 162 00:07:16,850 --> 00:07:20,800 Also ist es so schrecklich wenig tut, von Entwurf und tut es auch. 163 00:07:20,800 --> 00:07:24,680 Damit ich futz, hoffentlich, weit weniger in diesem Jahr in der Klasse. 164 00:07:24,680 --> 00:07:30,630 >> Und vielen Dank auch an einen Schützling seines trage ich heute einen kleinen Ring. 165 00:07:30,630 --> 00:07:33,290 Dies ist Benjamin, der war Praktikum mit Bjorn in diesem Sommer. 166 00:07:33,290 --> 00:07:33,940 So ist es ein wenig Ring. 167 00:07:33,940 --> 00:07:35,660 Es ist ein wenig größer als meine üblichen Ring. 168 00:07:35,660 --> 00:07:38,340 Sondern über einen kleinen Zifferblatt auf die Seite, hier kann ich wirklich 169 00:07:38,340 --> 00:07:41,840 bewegen sich die Schieber nach links und rechts, vorne und zurück, und tatsächlich die Dinge voranzubringen 170 00:07:41,840 --> 00:07:45,270 drahtlos, so dass man, glaube ich nicht haben um immer wieder zurück, um über der Leertaste 171 00:07:45,270 --> 00:07:45,770 Hier. 172 00:07:45,770 --> 00:07:47,730 Und zwei, habe ich nicht zu haben, einer jener dummen clickers 173 00:07:47,730 --> 00:07:50,360 und beschäftigen meine Hand durch Halten das verdammte Ding die ganze Zeit 174 00:07:50,360 --> 00:07:51,480 Um klicken Sie einfach auf. 175 00:07:51,480 --> 00:07:54,800 Und sicher, in der Zeit, die Hardware- wie diese zu erhalten super, super kleiner. 176 00:07:54,800 --> 00:07:57,420 >> So sicher, zögern Sie nicht, um die Ecke denken 177 00:07:57,420 --> 00:07:59,580 und Dinge tun, und erstellen Dinge, die nicht tun, auch 178 00:07:59,580 --> 00:08:01,520 existieren noch für Abschlussarbeiten. 179 00:08:01,520 --> 00:08:04,190 Ohne weitere Umschweife, ein Blick auf, was Sie erwartet 180 00:08:04,190 --> 00:08:08,770 Sie tauchen ein in die endgültige Projekte am CS50 Hackathon 181 00:08:08,770 --> 00:08:09,610 >> [VIDEO-WIEDERGABE] 182 00:08:09,610 --> 00:08:11,210 >> [Musikwiedergabe] 183 00:08:11,210 --> 00:09:37,990 184 00:09:37,990 --> 00:09:40,750 >> [SCHNARCHEN] 185 00:09:40,750 --> 00:09:41,997 186 00:09:41,997 --> 00:09:42,580 [END PLAYBACK] 187 00:09:42,580 --> 00:09:43,260 DAVID MALAN: Alles klar. 188 00:09:43,260 --> 00:09:45,900 So der Stephen Colbert Clip dass ich noch vor einem Augenblick zeigte 189 00:09:45,900 --> 00:09:47,947 war eigentlich auf dem Fernseher vor wenigen Tagen. 190 00:09:47,947 --> 00:09:51,280 Und in der Tat eine Reihe von anderen Clips wir zeigen heute sind unglaublich jung. 191 00:09:51,280 --> 00:09:54,120 Und in der Tat spricht also das Tatsache, dass so viel von Technologie 192 00:09:54,120 --> 00:09:56,900 und, offen gesagt, viele der Ideen wir haben etwa in CS50 sprechen 193 00:09:56,900 --> 00:09:57,892 wirklich sind allgegenwärtig. 194 00:09:57,892 --> 00:09:59,850 Und eines der Ziele der der Kurs ist sicher 195 00:09:59,850 --> 00:10:03,300 um Ihnen mit technischen Fähigkeiten so auszustatten dass Sie tatsächlich Probleme zu lösen 196 00:10:03,300 --> 00:10:06,736 programmatisch, sondern zwei, so dass können Sie tatsächlich bessere Entscheidungen zu treffen 197 00:10:06,736 --> 00:10:08,110 und fundiertere Entscheidungen treffen. 198 00:10:08,110 --> 00:10:11,420 Und in der Tat, in der gesamten Themen Presse und Online-Videos und Artikel 199 00:10:11,420 --> 00:10:15,100 in diesen Tagen ist nur ein erschreckend Missverständnis oder mangel 200 00:10:15,100 --> 00:10:18,640 Verständnis dafür, wie Technologie arbeitet, vor allem unter den Politikern. 201 00:10:18,640 --> 00:10:22,091 >> Und so in der Tat, in der nur ein bisschen wir werden einen Blick auf eine dieser Angaben, 202 00:10:22,091 --> 00:10:22,590 auch. 203 00:10:22,590 --> 00:10:24,660 Aber buchstäblich nur dauern Nacht saß ich 204 00:10:24,660 --> 00:10:27,600 in Bertucci ist, eine lokale Franchise-Italiener. 205 00:10:27,600 --> 00:10:28,960 Und ich hüpfte auf ihre Wi-Fi. 206 00:10:28,960 --> 00:10:32,220 Und ich war sehr beruhigt um zu sehen, dass es sicher ist. 207 00:10:32,220 --> 00:10:35,710 Und ich wusste, dass, weil es sagt, hier "Secure Internet-Portal" 208 00:10:35,710 --> 00:10:36,710 wenn der Bildschirm kam. 209 00:10:36,710 --> 00:10:38,918 Das war also der kleine Aufforderung das kommt in Mac OS 210 00:10:38,918 --> 00:10:41,840 oder in Windows, wenn Sie eine Verbindung zu ein WLAN-Netzwerk zum ersten Mal. 211 00:10:41,840 --> 00:10:45,480 Und ich hatte, um durch ihre Geschäftsbedingungen gelesen Bedingungen und schließlich auf OK. 212 00:10:45,480 --> 00:10:47,140 Und dann durfte ich gehen. 213 00:10:47,140 --> 00:10:51,510 >> Deshalb fangen wir zu dem, was alle zu überdenken dies bedeutet, und nicht mehr zu nehmen 214 00:10:51,510 --> 00:10:54,800 gewährt, was die Leute sagen uns, wenn wir stoßen sie mit verschiedenen Technologien. 215 00:10:54,800 --> 00:10:57,520 So eins, was bedeutet es, dass Dies ist eine sichere Internet-Portal? 216 00:10:57,520 --> 00:11:00,260 217 00:11:00,260 --> 00:11:02,557 Was könnte die Bertucci werden beruhigend mich? 218 00:11:02,557 --> 00:11:04,890 Publikum: Die gesendeten Pakete hin und her, werden verschlüsselt. 219 00:11:04,890 --> 00:11:05,030 DAVID MALAN: Good. 220 00:11:05,030 --> 00:11:07,470 Wobei die Pakete zurückgesendet und weiter werden verschlüsselt. 221 00:11:07,470 --> 00:11:08,984 Ist das tatsächlich der Fall? 222 00:11:08,984 --> 00:11:12,150 Wenn das der Fall wäre, was würde ich zu tun haben, oder was müsste ich das wissen? 223 00:11:12,150 --> 00:11:14,486 Nun, Sie ein wenig sehen würden, Schloss-Symbol in der Mac OS 224 00:11:14,486 --> 00:11:16,860 oder Windows selbst, dass es ist in der Tat einige Verschlüsselungs 225 00:11:16,860 --> 00:11:17,818 oder kriechen, vor sich geht. 226 00:11:17,818 --> 00:11:20,970 Aber bevor Sie eine verschlüsselte verwenden können Portal oder Wi-Fi-Verbindung, was 227 00:11:20,970 --> 00:11:23,300 wollen Sie in der Regel geben Sie haben? 228 00:11:23,300 --> 00:11:23,890 Ein Passwort. 229 00:11:23,890 --> 00:11:26,570 Ich weiß nicht wie vergessen, noch habe ich eine solche Kennwort eingeben. 230 00:11:26,570 --> 00:11:27,530 Ich habe einfach auf OK geklickt. 231 00:11:27,530 --> 00:11:29,360 Also das ist ganz und gar bedeutungslos. 232 00:11:29,360 --> 00:11:31,400 Dies ist nicht ein sicheres Internet-Portal. 233 00:11:31,400 --> 00:11:34,500 Dies ist ein 100% unsichere Internet-Portal. 234 00:11:34,500 --> 00:11:38,290 Es gibt absolut keine Verschlüsselung gehen auf, und alles, was damit zu sichern 235 00:11:38,290 --> 00:11:41,660 ist, dass Drei-Wort-Satz auf dem Bildschirm gibt. 236 00:11:41,660 --> 00:11:44,027 >> Das heißt also, nichts, unbedingt, technologisch. 237 00:11:44,027 --> 00:11:45,860 Und ein wenig mehr Besorgnis erregend, wenn Sie tatsächlich 238 00:11:45,860 --> 00:11:48,560 durch die Geschäftsbedingungen gelesen, die überraschend lesbar sind, 239 00:11:48,560 --> 00:11:50,070 war this-- "Sie Verständnis, dass wir zu reservieren 240 00:11:50,070 --> 00:11:53,380 das Recht, dich einzuloggen oder überwachen Traffic auf sicherzustellen, dass diese Begriffe eingehalten werden. " 241 00:11:53,380 --> 00:11:56,940 Also das ist ein wenig gruselig, wenn Bertucci ist ist gerade meine Internet-Verkehr. 242 00:11:56,940 --> 00:11:59,480 Aber die meisten jede Vereinbarung, dass Sie habe blind durch geklickt 243 00:11:59,480 --> 00:12:01,220 hat sicherlich sagte, dass vor. 244 00:12:01,220 --> 00:12:03,370 >> Also, was das tatsächlich tut meine technologisch? 245 00:12:03,370 --> 00:12:05,839 So, wenn es etwas gruselig Mann oder Frau, die auf der Rückseite 246 00:12:05,839 --> 00:12:07,880 wer, wie, Überwachung alle Internet-Verkehr, 247 00:12:07,880 --> 00:12:12,120 wie wird er oder sie Zugriff dass die Informationen genau? 248 00:12:12,120 --> 00:12:14,900 Was sind die technischen bedeutet, über die 249 00:12:14,900 --> 00:12:17,200 dass person-- oder Gegner, mehr generally-- 250 00:12:17,200 --> 00:12:18,450 kann sein Blick auf unsere Verkehrs? 251 00:12:18,450 --> 00:12:21,366 >> Nun, wenn es keine Verschlüsselung, was Arten von Dingen konnten sie schnüffeln, 252 00:12:21,366 --> 00:12:24,622 so zu sprechen, eine Art zu erkennen in der Luft. 253 00:12:24,622 --> 00:12:25,580 Was würden Sie zu betrachten? 254 00:12:25,580 --> 00:12:25,830 Ja? 255 00:12:25,830 --> 00:12:28,790 >> Publikum: Die Pakete gesendet von Ihrem Computer an den Router? 256 00:12:28,790 --> 00:12:29,100 >> DAVID MALAN: Ja. 257 00:12:29,100 --> 00:12:31,160 Die Pakete aus geschickt der Computer an den Router. 258 00:12:31,160 --> 00:12:32,540 So könnten Sie sich erinnern, wenn wir waren in New Haven, 259 00:12:32,540 --> 00:12:36,047 Wir übergeben diese Umschläge, körperlich, im ganzen Publikum zu vertreten 260 00:12:36,047 --> 00:12:37,380 Daten gehen über das Internet. 261 00:12:37,380 --> 00:12:40,940 Und sicher, wenn wir werfen sie durch das Publikum drahtlos 262 00:12:40,940 --> 00:12:45,631 um ihr Ziel zu erreichen, kann jeder Art ergreifen Sie es und machen Sie eine Kopie davon 263 00:12:45,631 --> 00:12:47,630 und tatsächlich sehen, was innerhalb dieses Umschlags. 264 00:12:47,630 --> 00:12:49,630 >> Und, natürlich, was Innere dieser Hüllen 265 00:12:49,630 --> 00:12:53,390 ist eine beliebige Anzahl von Dingen, einschließlich der IP-Adresse 266 00:12:53,390 --> 00:12:55,910 , dass Sie versuchen, Zugriff oder der Host-Name, 267 00:12:55,910 --> 00:12:59,070 wie www.harvard.edu oder yale.edu, dass Sie versuchen, 268 00:12:59,070 --> 00:13:00,840 zuzugreifen oder etwas ganz anderes. 269 00:13:00,840 --> 00:13:04,740 Darüber hinaus ist der Weg, too-- Sie wissen, pset sechs, dass innerhalb der HTTP-Anforderungen 270 00:13:04,740 --> 00:13:08,130 werden erhalten, Schrägstrich something.html. 271 00:13:08,130 --> 00:13:12,010 Also, wenn Sie den Besuch einer bestimmten Seite, Herunterladen eines bestimmten Bildes oder Videos, 272 00:13:12,010 --> 00:13:14,780 all diese Informationen innerhalb dieses Pakets. 273 00:13:14,780 --> 00:13:19,186 Und so jemand da in Bertucci der Dose sein Blick auf die sehr gleichen Daten. 274 00:13:19,186 --> 00:13:21,310 Nun, was sind einige andere Gefahren in dieser Richtung 275 00:13:21,310 --> 00:13:24,590 darauf achten, bevor Sie starten Sie einfach als Tatsache zu akzeptieren 276 00:13:24,590 --> 00:13:26,980 was für jemanden wie Bertucci der sagt Ihnen, einfach? 277 00:13:26,980 --> 00:13:29,350 Nun, das war ein article-- eine Reihe von Artikeln 278 00:13:29,350 --> 00:13:31,260 dass kam nur ein paar Monate zurück. 279 00:13:31,260 --> 00:13:34,450 All die Wut in diesen Tagen sind diese neumodischen Smart-TVs. 280 00:13:34,450 --> 00:13:37,787 Was ist ein Smart-TV, wenn Sie schon von ihnen gehört oder Sie haben ein zu Hause? 281 00:13:37,787 --> 00:13:39,120 ZIELGRUPPE: Internet-Konnektivität? 282 00:13:39,120 --> 00:13:40,828 DAVID MALAN: Ja, Internet-Konnektivität. 283 00:13:40,828 --> 00:13:44,030 So im Allgemeinen, ist eine intelligente TV ein TV mit Internet-Anbindung 284 00:13:44,030 --> 00:13:46,267 und ein wirklich crappy Benutzer Schnittstelle, macht 285 00:13:46,267 --> 00:13:49,100 es schwieriger, tatsächlich das Web nutzen weil Sie zu bedienen, wie bis zu haben, 286 00:13:49,100 --> 00:13:51,260 unten, links und rechts oder etwas auf Ihrer Fernbedienung einfach 287 00:13:51,260 --> 00:13:54,150 die Dinge, die so viel sind, zuzugreifen leichter auf einem Laptop durchgeführt. 288 00:13:54,150 --> 00:13:58,870 >> Aber mehr beunruhigend zu einem Smart TV, und Samsung TVs in diesem besonderen Fall, 289 00:13:58,870 --> 00:14:03,290 war, dass Samsung TVs und andere in diesen Tagen mit bestimmten Hardware kommen 290 00:14:03,290 --> 00:14:06,280 zu schaffen, was sie behaupten, ist eine bessere Benutzeroberfläche für Sie. 291 00:14:06,280 --> 00:14:09,070 So einen kann man spricht einige Ihrer TVs in diesen Tagen, 292 00:14:09,070 --> 00:14:13,640 nicht unähnlich Siri oder einen der andere Äquivalente auf Mobiltelefonen. 293 00:14:13,640 --> 00:14:15,530 So kann man sagen, Befehle, wie Kanalwechsel, 294 00:14:15,530 --> 00:14:18,006 erhöhen Lautstärke, schalten, oder dergleichen. 295 00:14:18,006 --> 00:14:19,880 Aber was ist die Implikation der, dass logisch? 296 00:14:19,880 --> 00:14:23,400 Wenn Sie das Fernsehgerät in Ihrem Wohnzimmer haben Zimmer oder das TV am Fuße der Ihrem Bett 297 00:14:23,400 --> 00:14:25,299 schlafen zu fallen, was ist die Bedeutung? 298 00:14:25,299 --> 00:14:25,799 Ja? 299 00:14:25,799 --> 00:14:29,222 >> Publikum: Es könnte etwas sein, geht in durch den Mechanismus 300 00:14:29,222 --> 00:14:30,917 Ihre Rede zu erkennen. 301 00:14:30,917 --> 00:14:31,667 DAVID MALAN: Ja. 302 00:14:31,667 --> 00:14:34,601 ZIELGRUPPE: Das könnte über das Internet gesendet werden. 303 00:14:34,601 --> 00:14:36,617 Wenn es unverschlüsselt dann ist es anfällig. 304 00:14:36,617 --> 00:14:37,450 DAVID MALAN: In der Tat. 305 00:14:37,450 --> 00:14:40,420 Wenn Sie ein Mikrofon aufgebaut haben in einen Fernseher und dessen Zweck im Leben 306 00:14:40,420 --> 00:14:43,550 ist vom Design her zu hören für Sie und auf Sie zu reagieren, 307 00:14:43,550 --> 00:14:46,660 es ist sicher gehen, um sein hören alles, was Sie sagen, 308 00:14:46,660 --> 00:14:50,140 und dann übersetzen, dass zur einige eingebettete Anweisungen. 309 00:14:50,140 --> 00:14:54,190 Aber der Haken ist, dass die meisten von ihnen TVs sind nicht perfekt Smart selbst. 310 00:14:54,190 --> 00:14:56,430 Sie sind sehr abhängig von dass Internet-Anschluss. 311 00:14:56,430 --> 00:14:58,560 >> So ähnlich wie Siri, wenn die Sie in Ihr Telefon zu sprechen, 312 00:14:58,560 --> 00:15:01,660 schneller, fing, dass Daten über das Internet, um Apple-Servern, 313 00:15:01,660 --> 00:15:05,551 dann wird eine Antwort zurück, wörtlich ist das Samsung TV und Äquivalente 314 00:15:05,551 --> 00:15:07,925 einfach alles, was Sie senden sagen in Ihrem Wohnzimmer 315 00:15:07,925 --> 00:15:12,040 oder Schlafzimmer auf ihre Server nur um erkennen, hat er gesagt, schalten Sie den Fernseher 316 00:15:12,040 --> 00:15:13,030 oder schalten Sie den Fernseher? 317 00:15:13,030 --> 00:15:15,052 Und Gott weiß, was sonst noch gesprochen werden. 318 00:15:15,052 --> 00:15:17,010 Nun, es gibt einige Möglichkeiten, um dies zu mildern, nicht wahr? 319 00:15:17,010 --> 00:15:20,730 Wie, was funktioniert und was Siri tut Google und andere tun 320 00:15:20,730 --> 00:15:23,630 zumindest gegen zu verteidigen , dass die Gefahr, dass sie 321 00:15:23,630 --> 00:15:26,491 Hören wirklich alles? 322 00:15:26,491 --> 00:15:28,240 Es muß aktiviert werden, indem er sagte etwas, 323 00:15:28,240 --> 00:15:32,580 wie, hey, Siri, oder hallo Google oder dergleichen, oder OK, Google oder dergleichen. 324 00:15:32,580 --> 00:15:35,180 >> Aber wir alle wissen, dass diejenigen, Ausdrücke Art zu saugen, oder? 325 00:15:35,180 --> 00:15:37,842 Wie ich gerade sitting-- eigentlich das letzte Mal, 326 00:15:37,842 --> 00:15:41,050 I am Bürozeiten an der Yale war, glaube ich, Jason oder einer der TFs schrie immer, 327 00:15:41,050 --> 00:15:44,000 wie, hey, Siri, hey, Siri und machte mein Handy 328 00:15:44,000 --> 00:15:46,460 Dinge tun, weil auch er proximal zu meinem eigentlichen Telefon. 329 00:15:46,460 --> 00:15:47,550 Aber das Gegenteil der Fall ist, zu. 330 00:15:47,550 --> 00:15:49,740 Manchmal sind diese Dinge einfach Tritt auf, denn es ist nicht perfekt. 331 00:15:49,740 --> 00:15:51,640 Und in der Tat, natürliche Sprache processing-- 332 00:15:51,640 --> 00:15:54,660 Verständnis Phrasierung eines Menschen und dann etwas zu tun, basierend auf es-- 333 00:15:54,660 --> 00:15:55,970 ist sicherlich nicht perfekt. 334 00:15:55,970 --> 00:15:58,220 >> Nun, schlimmer noch, einige von euch vielleicht gesehen haben 335 00:15:58,220 --> 00:16:01,939 oder verfügen über einen TV, wo Sie tun können dumm oder New-Age-Dinge wie diese 336 00:16:01,939 --> 00:16:04,855 um die Kanäle auf der linken Seite ändern oder Dies, um die Kanäle auf der rechten Seite ändern 337 00:16:04,855 --> 00:16:07,400 oder senken Sie die Lautstärke oder die Lautstärke zu erhöhen. 338 00:16:07,400 --> 00:16:09,480 Aber was bedeutet das das Fernsehgerät? 339 00:16:09,480 --> 00:16:12,610 Eine Kamera auf Sie zu allen möglichen Zeiten. 340 00:16:12,610 --> 00:16:15,741 >> Und in der Tat, die brouhaha rund Samsung TVs, für die sie brauchte einige Flack 341 00:16:15,741 --> 00:16:18,490 ist, dass wenn Sie die Bedingungen gelesen und Bedingungen der TV-- der Sache 342 00:16:18,490 --> 00:16:22,300 Sie sicherlich nie gelesen beim Auspacken Ihr Fernsehgerät zum ersten Zeit-- eingebettet 343 00:16:22,300 --> 00:16:26,700 dort war ein wenig Haftungsausschluss sagen, das Äquivalent von, 344 00:16:26,700 --> 00:16:30,050 a Sie vielleicht nicht wollen, persönliche haben Gespräche vor diesem TV. 345 00:16:30,050 --> 00:16:31,300 Und das ist, was es reduziert sich auf. 346 00:16:31,300 --> 00:16:33,230 >> Aber Sie sollten nicht selbst muss gesagt werden, dass. 347 00:16:33,230 --> 00:16:35,063 Sie sollten in der Lage zu sein, folgern aus der Wirklichkeit 348 00:16:35,063 --> 00:16:38,610 dass Mikrofon und Kamera buchstäblich zeigte auf mich die ganze Zeit 349 00:16:38,610 --> 00:16:40,940 vielleicht ist mehr schlecht als recht. 350 00:16:40,940 --> 00:16:43,600 Und ehrlich gesagt, das sage ich etwas scheinheilig. 351 00:16:43,600 --> 00:16:47,080 Ich buchstäblich neben dieser Kameras, Ich habe einen kleinen kleinen Kamera hier 352 00:16:47,080 --> 00:16:47,680 in meinem Laptop. 353 00:16:47,680 --> 00:16:48,950 Ich habe ein anderes hier. 354 00:16:48,950 --> 00:16:50,842 Ich habe das in meinem Handy auf beiden Seiten. 355 00:16:50,842 --> 00:16:52,550 So daß ich nicht put it down der falsche Weg, sie 356 00:16:52,550 --> 00:16:54,550 kann mich immer noch sehen und hören Sie mich an. 357 00:16:54,550 --> 00:16:56,430 >> Und all dies könnte passiert die ganze Zeit. 358 00:16:56,430 --> 00:17:01,240 Was hält mein iPhone oder Android- Telefon zu tun, das die ganze Zeit? 359 00:17:01,240 --> 00:17:04,099 Woher wissen wir, dass Apple und einige gruselige Person bei Google, 360 00:17:04,099 --> 00:17:06,560 nicht zuhören, um Dieses sehr Gespräch 361 00:17:06,560 --> 00:17:09,404 über das Telefon oder Gespräche Ich habe zu Hause oder bei der Arbeit? 362 00:17:09,404 --> 00:17:11,220 >> ZIELGRUPPE: Weil unser Leben sind nicht so interessant. 363 00:17:11,220 --> 00:17:13,511 >> DAVID MALAN: Weil unsere Leben ist nicht so interessant. 364 00:17:13,511 --> 00:17:15,400 Das ist eigentlich eine gültige Antwort. 365 00:17:15,400 --> 00:17:17,500 Wenn wir uns keine Sorgen über eine bestimmte Bedrohung, 366 00:17:17,500 --> 00:17:19,520 Es ist eine Art, die kümmert Aspekt. 367 00:17:19,520 --> 00:17:22,000 Meine Wenigkeit nicht geht um wirklich ein Ziel sein. 368 00:17:22,000 --> 00:17:23,300 Aber sie konnten sicher. 369 00:17:23,300 --> 00:17:26,140 >> Und so, obwohl Sie einige sehen kitschig Sachen auf TV und Filme, 370 00:17:26,140 --> 00:17:29,830 wie, oh, lassen Sie uns auf dem Gitter drehen und-- wie Batman tut dies viel, eigentlich, 371 00:17:29,830 --> 00:17:32,920 und tatsächlich können Gotham, was ist geht über Handys der Menschen 372 00:17:32,920 --> 00:17:33,420 oder dergleichen. 373 00:17:33,420 --> 00:17:37,410 Einige, dass ist ein wenig futuristisch, aber wir sind ziemlich viel da in diesen Tagen. 374 00:17:37,410 --> 00:17:40,030 >> Fast alle von uns sind herum mit GPS 375 00:17:40,030 --> 00:17:42,130 Transponder, die ist erzählt Apple und Google 376 00:17:42,130 --> 00:17:44,460 und alle anderen, die will, wissen, wo wir in der Welt sind. 377 00:17:44,460 --> 00:17:45,340 Wir verfügen über ein Mikrofon. 378 00:17:45,340 --> 00:17:46,140 Wir haben eine Kamera. 379 00:17:46,140 --> 00:17:50,410 Wir sagen Dinge wie snapchat und andere Anwendungen, die wir kennen, 380 00:17:50,410 --> 00:17:53,090 alle ihre Telefonnummern, alle ihre E-Mail-Adressen. 381 00:17:53,090 --> 00:17:56,650 Und so wieder, einer der Imbissbuden Heute hoffentlich auf mindestens Pausen 382 00:17:56,650 --> 00:17:58,830 ein wenig vor einfach blind sagen: OK 383 00:17:58,830 --> 00:18:00,590 wenn Sie wollen, dass die Bequemlichkeit der snapchat 384 00:18:00,590 --> 00:18:02,203 zu wissen, wer alle Ihre Freunde ist. 385 00:18:02,203 --> 00:18:05,440 Sondern umgekehrt, jetzt snapchat jeder weiß, Sie wissen, 386 00:18:05,440 --> 00:18:08,140 und alle kleinen Noten, die Sie vielleicht haben in Ihrem Kontakte geknüpft. 387 00:18:08,140 --> 00:18:09,850 >> Das war also zur rechten Zeit, zu. 388 00:18:09,850 --> 00:18:12,780 Vor ein paar Monaten, snapchat selbst nicht beeinträchtigt wird. 389 00:18:12,780 --> 00:18:14,780 Jedoch gab es einige Anwendungen von Drittanbietern 390 00:18:14,780 --> 00:18:18,220 dass es leichter gemacht, um zu speichern rastet Und der Haken war, 391 00:18:18,220 --> 00:18:21,520 dass dieser Drittanbieter-Service- wurde selbst beeinträchtigt wird, 392 00:18:21,520 --> 00:18:25,200 zum Teil, weil snapchat Dienst unterstützt ein Feature, das sie wahrscheinlich 393 00:18:25,200 --> 00:18:28,075 nicht haben sollte, die für erlaubt Diese Archivierung von einem Dritten. 394 00:18:28,075 --> 00:18:32,740 >> Und das Problem, dass ein Archiv der, wie, 90.000 Druckknöpfen, denke ich, 395 00:18:32,740 --> 00:18:34,690 wurden schließlich beeinträchtigt. 396 00:18:34,690 --> 00:18:37,980 Und so könnte man etwas Trost in nehmen Dinge wie snapchat als vergänglich, 397 00:18:37,980 --> 00:18:38,480 Recht? 398 00:18:38,480 --> 00:18:41,650 Sie haben 7 Sekunden, zu betrachten dass unangemessene Nachricht oder Notiz, 399 00:18:41,650 --> 00:18:42,640 und dann verschwindet er. 400 00:18:42,640 --> 00:18:44,770 Aber eine, die meisten von euch Wahrscheinlich haben herausgefunden, 401 00:18:44,770 --> 00:18:48,620 wie man Screenshots von jetzt an, nehmen Sie die ist die einfache Möglichkeit, dass zu umgehen. 402 00:18:48,620 --> 00:18:53,050 Aber zwei, gibt es nichts hindert die Unternehmen oder die Person, die auf dem Internet 403 00:18:53,050 --> 00:18:56,160 abfangen, dass Daten, die möglicherweise, wie gut. 404 00:18:56,160 --> 00:18:59,640 >> Das war also buchstäblich nur ein oder zwei Tagen. 405 00:18:59,640 --> 00:19:03,850 Das war ein schöner Artikel Schlagzeile auf eine Website online. "Epischer Fail-- Strom Worm 406 00:19:03,850 --> 00:19:07,767 Ransomware Versehentlich Zerstört Opfers Daten während der Verschlüsselung. " 407 00:19:07,767 --> 00:19:10,100 Also ein weiterer zerrissen von der Schlagzeilen Art der Sache hier. 408 00:19:10,100 --> 00:19:11,808 So haben Sie vielleicht hörte von Malware, die 409 00:19:11,808 --> 00:19:15,380 bösartig software-- so schlecht Software dass Menschen mit zu viel Freizeit 410 00:19:15,380 --> 00:19:15,900 schreiben. 411 00:19:15,900 --> 00:19:18,880 Und manchmal, es funktioniert einfach dumme Dinge wie Löschen von Dateien 412 00:19:18,880 --> 00:19:20,830 oder senden Spam oder ähnliches. 413 00:19:20,830 --> 00:19:23,880 >> Aber manchmal, und immer, es ist mehr anspruchsvoll, nicht wahr? 414 00:19:23,880 --> 00:19:26,000 Sie alle wissen, wie man plantschen in Verschlüsselung. 415 00:19:26,000 --> 00:19:27,950 Und Caesar und Vigenere sind nicht super sicher, 416 00:19:27,950 --> 00:19:30,575 aber es gibt andere, die, natürlich, die anspruchsvollere sind. 417 00:19:30,575 --> 00:19:33,700 Und so was dieser Gegner hat wurde ein Stück Malware geschrieben 418 00:19:33,700 --> 00:19:36,200 dass irgendwie infiziert ein Haufen von Computern der Menschen. 419 00:19:36,200 --> 00:19:39,830 Aber er war irgendwie ein Idiot und schrieb ein Buggy-Version dieser Malware 420 00:19:39,830 --> 00:19:45,480 so daß, wenn er oder sie implementiert die code-- oh, wir sind 421 00:19:45,480 --> 00:19:49,280 immer eine Menge von-- sorry. 422 00:19:49,280 --> 00:19:51,580 Wir bekommen eine Menge trifft auf das Mikrofon. 423 00:19:51,580 --> 00:19:52,260 OK. 424 00:19:52,260 --> 00:19:55,280 >> Also, was das Problem war, dass er schrieb einige schlechte Code. 425 00:19:55,280 --> 00:19:58,500 Und so erzeugt pseudozufällig einen Verschlüsselungsschlüssel 426 00:19:58,500 --> 00:20:00,920 mit dem zum Verschlüsseln jemandes Daten böswillig, 427 00:20:00,920 --> 00:20:03,580 und dann versehentlich warf entfernt der Verschlüsselungsschlüssel. 428 00:20:03,580 --> 00:20:06,110 So die Wirkung dieser Malware wurde nicht, wie beabsichtigt, 429 00:20:06,110 --> 00:20:09,750 Lösegeld jemand die Daten durch Verschlüsseln seine Festplatte 430 00:20:09,750 --> 00:20:13,930 und dann erwarten, $ 800 US Gegenleistung für den Verschlüsselungsschlüssel, an welcher Stelle 431 00:20:13,930 --> 00:20:15,970 das Opfer konnte Entschlüsselung seiner Daten. 432 00:20:15,970 --> 00:20:18,810 Vielmehr ist der Bösewicht einfach verschlüsselt alle Daten, 433 00:20:18,810 --> 00:20:21,800 auf ihrer Festplatte, versehentlich gelöscht den Verschlüsselungsschlüssel, 434 00:20:21,800 --> 00:20:23,390 und bekam kein Geld aus ihm heraus. 435 00:20:23,390 --> 00:20:26,850 Das bedeutet aber auch, dass das Opfer wirklich ein Opfer, weil jetzt er oder sie 436 00:20:26,850 --> 00:20:30,450 kann nicht wiederhergestellt werden irgendwelche Daten, es sei denn sie tatsächlich haben einige der alten Schule 437 00:20:30,450 --> 00:20:31,660 Backup davon. 438 00:20:31,660 --> 00:20:35,840 >> Also auch hier ist eine Art Realität dass Sie über diese Tage zu lesen. 439 00:20:35,840 --> 00:20:37,340 Und wie kann man gegen diese zu verteidigen? 440 00:20:37,340 --> 00:20:39,890 Nun, das ist eine ganze Dose von Würmern, soll kein Wortspiel, 441 00:20:39,890 --> 00:20:41,950 über Viren und Würmer und dergleichen. 442 00:20:41,950 --> 00:20:45,090 Und es ist sicherlich Software mit dem man sich selbst zu verteidigen. 443 00:20:45,090 --> 00:20:47,500 Aber besser als das ist nur um darüber schlau zu sein. 444 00:20:47,500 --> 00:20:51,680 >> Tatsächlich haven't-- I ist dies einer der diese zu tun, was ich sage, nicht wie ich Dinge zu tun, 445 00:20:51,680 --> 00:20:54,950 perhaps-- Ich habe nicht wirklich verwendet Antivirus-Software in Jahren 446 00:20:54,950 --> 00:20:58,700 denn wenn man in der Regel wissen, was zu suchen, können Sie gegen die meisten verteidigen 447 00:20:58,700 --> 00:20:59,720 alles auf eigene Faust. 448 00:20:59,720 --> 00:21:02,870 Und tatsächlich, rechtzeitig hier bei Harvard-- gab es einen Bug oder ein Problem 449 00:21:02,870 --> 00:21:04,880 letzte Woche, wo Harvard ist klar, wie, 450 00:21:04,880 --> 00:21:06,690 Überwachung viel Netzwerkverkehr. 451 00:21:06,690 --> 00:21:08,482 Und alle von Ihnen selbst CS50-Website besuchen 452 00:21:08,482 --> 00:21:11,315 könnte eine Warnung Spruch bekommen haben dass man nicht besuchen Sie diese Website. 453 00:21:11,315 --> 00:21:12,180 Es ist nicht zu sichern. 454 00:21:12,180 --> 00:21:13,730 Aber wenn man versucht, den Besuch Google oder anderen Seiten, 455 00:21:13,730 --> 00:21:15,270 Auch diejenigen, waren auch unsicher. 456 00:21:15,270 --> 00:21:17,990 >> Das ist, weil der Harvard hat auch eine Art Filtersystem 457 00:21:17,990 --> 00:21:21,860 das ist ein Auge auf potenziell schädlichen Websites 458 00:21:21,860 --> 00:21:23,620 zu helfen, schützen uns vor uns. 459 00:21:23,620 --> 00:21:27,490 Aber selbst diese Dinge sind klar unvollkommen, wenn nicht fehlerhaft, selbst. 460 00:21:27,490 --> 00:21:30,790 >> So hier-- wenn Sie neugierig sind, werde ich lassen Sie diese Folien bis online-- 461 00:21:30,790 --> 00:21:32,990 ist die eigentliche Information dass der Gegner hat. 462 00:21:32,990 --> 00:21:36,680 Und er oder sie war Bitte um in bitcoin-- 463 00:21:36,680 --> 00:21:40,890 Das ist eine virtuelle currency-- $ 800 US tatsächlich entschlüsseln Sie Ihre Daten. 464 00:21:40,890 --> 00:21:45,494 Leider ist diese war völlig vereitelt. 465 00:21:45,494 --> 00:21:47,410 So, jetzt wir betrachten etwas mehr politische. 466 00:21:47,410 --> 00:21:49,510 Und wieder, hier ist das Ziel, zu starten, um darüber, wie denken, 467 00:21:49,510 --> 00:21:51,051 Sie können fundiertere Entscheidungen treffen. 468 00:21:51,051 --> 00:21:53,310 Und das ist etwas, geschieht derzeit in Großbritannien. 469 00:21:53,310 --> 00:21:56,500 Und das war eine wunderbare Slogan aus einem Artikel über dieses. 470 00:21:56,500 --> 00:21:58,840 Das Vereinigte Königreich stellt, wie Sie werden sehen, ein neues Überwachungs 471 00:21:58,840 --> 00:22:02,040 Rechnung, wobei das Vereinigte Königreich schlägt vor, alles zu überwachen 472 00:22:02,040 --> 00:22:03,930 die Briten für einen Zeitraum von einem Jahr zu tun. 473 00:22:03,930 --> 00:22:05,420 Und dann werden die Daten hinausgeworfen. 474 00:22:05,420 --> 00:22:08,350 Zitat, Zitat Ende: "Es wäre dienen einer Tyrannei gut. " 475 00:22:08,350 --> 00:22:11,490 >> Werfen wir also einen Blick mit ein Freund von Mr. Colbert. 481 00:22:11,670 --> 00:22:17,250 Und wir beginnen mit dem Vereinigten Königreich, Dest Zauberreich der Erde. 482 00:22:17,250 --> 00:22:22,490 >> Diese Woche Debatte tobt über dort über eine umstrittene neue Gesetz. 483 00:22:22,490 --> 00:22:25,550 >> -Das Britische Regierung ist Enthüllung neue Überwachungsgesetze 484 00:22:25,550 --> 00:22:30,430 dass seine Macht erheblich verlängern Die Aktivitäten von Menschen online zu überwachen. 485 00:22:30,430 --> 00:22:32,830 >> -Theresa Kann es nennt es ist eine Genehmigung für den Betrieb. 486 00:22:32,830 --> 00:22:35,360 Andere haben es eine genannt Schnüffler-Charta, haben sie nicht? 487 00:22:35,360 --> 00:22:38,986 >> Nun, halten because-- Snoopers Charter ist nicht der richtige Ausdruck. 488 00:22:38,986 --> 00:22:41,110 Das klingt wie die Vereinbarung ein Acht-Jährige ist 489 00:22:41,110 --> 00:22:45,680 gezwungen, vielversprechend zu klopfen unterzeichnen bevor er eintritt Schlafzimmer seiner Eltern. 490 00:22:45,680 --> 00:22:49,860 Dexter, melden Sie dies Snoopers Charter- oder können wir nicht für das, was Verantwortung gezogen werden 491 00:22:49,860 --> 00:22:52,070 man zu sehen. 492 00:22:52,070 --> 00:22:57,170 >> Dieses Gesetz könnte möglicherweise zu schreiben in Gesetz ein großer Eingriff in die Privatsphäre. 493 00:22:57,170 --> 00:23:01,900 >> -Unter Den Plänen, eine Liste der Websites von jeder Person in Großbritannien besucht 494 00:23:01,900 --> 00:23:06,160 für ein Jahr aufgezeichnet und könnte Polizei und Sicherheit zur Verfügung gestellt werden 495 00:23:06,160 --> 00:23:06,890 Dienstleistungen. 496 00:23:06,890 --> 00:23:09,430 >> -einer Kommunikations Daten nicht preisgeben würde, 497 00:23:09,430 --> 00:23:13,030 die genaue Webseite, die Sie angeschaut, aber es wäre die Website war es auf zu zeigen. 498 00:23:13,030 --> 00:23:13,530 -OK. 499 00:23:13,530 --> 00:23:17,720 So wäre es nicht speichern, die genaue Seite, nur die Website. 500 00:23:17,720 --> 00:23:20,370 Aber das ist immer noch eine Menge von Informationen. 501 00:23:20,370 --> 00:23:22,525 Zum Beispiel, wenn jemand besucht orbitz.com, 502 00:23:22,525 --> 00:23:24,670 Sie würden wissen, sie waren Nachdenken über eine Reise. 503 00:23:24,670 --> 00:23:27,860 Wenn sie yahoo.com besucht, würden Sie weiß, sie hatte gerade einen Schlaganfall 504 00:23:27,860 --> 00:23:29,999 und vergessen, das Wort "Google". 505 00:23:29,999 --> 00:23:34,260 Und wenn sie besucht vigvoovs.com, würden Sie wissen, sie sind geil 506 00:23:34,260 --> 00:23:36,620 und deren B-Taste funktioniert nicht. 507 00:23:36,620 --> 00:23:40,720 >> Und doch für alle die Kehr Befugnisse der Gesetzentwurf enthält, 508 00:23:40,720 --> 00:23:44,340 Britische Innenminister Theresa May besteht darauf, dass Kritiker haben es ausgeblasen 509 00:23:44,340 --> 00:23:45,320 in keinem Verhältnis. 510 00:23:45,320 --> 00:23:49,330 >> -Ein Internetverbindung Datensatz ist eine Aufzeichnung der Kommunikationsdienst 511 00:23:49,330 --> 00:23:54,030 dass eine Person verwendet wurde, nicht ein Rekord jeder Web-Seite haben sie abgerufen. 512 00:23:54,030 --> 00:23:58,520 Es ist einfach das moderne Äquivalent von einer detaillierten Telefonrechnung. 513 00:23:58,520 --> 00:24:02,344 >> -Ja, Aber das ist nicht ganz so beruhigend, wie sie denkt es ist. 514 00:24:02,344 --> 00:24:03,260 Und ich werde Ihnen sagen, warum. 515 00:24:03,260 --> 00:24:06,990 Erstens glaube ich nicht, dass die Regierung Blick auf meine Anrufe nicht. 516 00:24:06,990 --> 00:24:09,350 Und zweitens, ein Internet-Browser-Verlauf 517 00:24:09,350 --> 00:24:11,900 Aus ein wenig anders Eine detaillierte Telefonrechnung. 518 00:24:11,900 --> 00:24:17,155 Keiner ihrer Telefon hektisch löscht Rechnung jedes Mal, wenn sie einen Anruf. 519 00:24:17,155 --> 00:24:17,854 >> [END PLAYBACK] 520 00:24:17,854 --> 00:24:20,520 DAVID MALAN: Ein Muster Schwellen , wie ich mich vorbereiten für die Klasse. 521 00:24:20,520 --> 00:24:22,900 Es ist nur zum TV für eine Woche zu sehen und sehen, was dabei herauskommt, klar. 522 00:24:22,900 --> 00:24:25,660 So dass auch das war nur von den letzten Nacht auf "Letzte Woche heute Abend." 523 00:24:25,660 --> 00:24:27,920 Lassen Sie uns also beginnen, jetzt sprechen über einige der Abwehrkräfte. 524 00:24:27,920 --> 00:24:29,920 In der Tat, für etwas, wie folgt, in dem die Briten 525 00:24:29,920 --> 00:24:33,830 schlagen, um ein Protokoll dieser Art zu halten von Daten, in denen möglicherweise ein plötz werden? 526 00:24:33,830 --> 00:24:36,790 Nun, erinnern von pset sechs, pset sieben und acht pset jetzt 527 00:24:36,790 --> 00:24:39,620 daß innerhalb dieser virtuellen envelopes-- zumindest für HTTP-- 528 00:24:39,620 --> 00:24:41,330 sind Nachrichten, die wie folgt aussehen. 529 00:24:41,330 --> 00:24:43,410 Und so diese Mitteilung, ist natürlich nicht nur 530 00:24:43,410 --> 00:24:46,615 die sich an eine bestimmte IP-Adresse, die die Regierung hier oder dort 531 00:24:46,615 --> 00:24:47,830 könnte sicherlich einloggen. 532 00:24:47,830 --> 00:24:51,350 Aber auch innerhalb der Hülle eine ausdrückliche Erwähnung des Domain-Namens 533 00:24:51,350 --> 00:24:52,380 das ist besuchten. 534 00:24:52,380 --> 00:24:54,430 Und wenn es nicht nur Schrägstrich, könnte es tatsächlich 535 00:24:54,430 --> 00:24:57,140 sein, eine bestimmte Dateinamen oder ein bestimmtes Bild oder Film- 536 00:24:57,140 --> 00:24:59,780 oder wiederum etwas von Sie interessieren könnten 537 00:24:59,780 --> 00:25:02,160 sicher abgefangen werden, wenn der gesamte Netzwerkverkehr 538 00:25:02,160 --> 00:25:04,950 irgendwie, die Proxy- durch staatliche Server, 539 00:25:04,950 --> 00:25:07,550 wie es bereits in einigen Länder oder wenn 540 00:25:07,550 --> 00:25:10,542 sind Art von unbekannten oder undisclosed Vereinbarungen 541 00:25:10,542 --> 00:25:13,500 wie bereits in diesem geschehen ist Land zwischen bestimmten großen players-- 542 00:25:13,500 --> 00:25:16,960 ISPs und Telefonunternehmen und die like-- und die Regierung. 543 00:25:16,960 --> 00:25:20,680 >> So lustig story-- das letzte Mal, ich wählte badplace.com aus der Spitze von meinem Kopf 544 00:25:20,680 --> 00:25:23,350 als ein Beispiel einer flüchtigen Website, habe ich nicht wirklich 545 00:25:23,350 --> 00:25:26,560 Tierarzt vorher, ob diese tatsächlich einem badplace.com geführt. 546 00:25:26,560 --> 00:25:29,120 Gott sei Dank, diese Domäne Name ist nur geparkt, 547 00:25:29,120 --> 00:25:31,342 und es nicht wirklich führen zu einer badplace.com. 548 00:25:31,342 --> 00:25:33,470 Also werden wir auch weiterhin verwenden, dass man für den Moment. 549 00:25:33,470 --> 00:25:36,730 Aber ich habe gehört, dass könnte nach hinten losgehen haben sehr schlecht, dass bestimmten Tag. 550 00:25:36,730 --> 00:25:39,970 >> Lassen Sie uns also beginnen, jetzt sprechen über bestimmte Abwehrkräfte 551 00:25:39,970 --> 00:25:42,460 und welche Löcher gibt sogar in jenen sein. 552 00:25:42,460 --> 00:25:46,700 So Passwörtern ist eine Art, die Go-to beantworten für eine Vielzahl von Abwehrmechanismen, nicht wahr? 553 00:25:46,700 --> 00:25:50,300 Nur mit einem Passwort schützen, dann Das wird der Gegner draußen zu halten. 554 00:25:50,300 --> 00:25:51,790 Aber was heißt das eigentlich? 555 00:25:51,790 --> 00:25:56,030 >> So erinnern vor Hacker- zwei, zurück, wenn Sie in Angriff genommen 556 00:25:56,030 --> 00:26:00,680 dass--, wenn Sie musste Passwörter zu knacken in einem file-- oder sogar bei der Problem 557 00:26:00,680 --> 00:26:04,310 set sieben, wenn wir Ihnen ein Beispiel-SQL Datei einiger Benutzernamen und Passwörter. 558 00:26:04,310 --> 00:26:06,980 Dies waren die Benutzernamen Sie sah, und das waren die Hashes 559 00:26:06,980 --> 00:26:09,647 dass wir für die verteilte Hacker-Ausgabe des Problems stellte zwei. 560 00:26:09,647 --> 00:26:12,730 Und wenn Sie sich schon gefragt haben alles Zeit, was die tatsächlichen Passwörter waren, 561 00:26:12,730 --> 00:26:14,934 das ist, was in der Tat sie zu entschlüsseln, die 562 00:26:14,934 --> 00:26:18,100 Sie könnten in pset zwei geknackt haben, oder Sie konnte spielerisch dargestellt haben sie 563 00:26:18,100 --> 00:26:20,390 in Problem stellte sieben. 564 00:26:20,390 --> 00:26:23,760 Alle von ihnen haben einige hoffnungs niedliche Bedeutung hier oder in New Haven. 565 00:26:23,760 --> 00:26:26,510 >> Aber das Essen zum Mitnehmen ist, dass alle von ihnen, zumindest hier, 566 00:26:26,510 --> 00:26:28,619 sind ziemlich kurz, ziemlich erraten. 567 00:26:28,619 --> 00:26:31,160 Ich meine, basierend auf der Liste hier, die vielleicht die einfachste 568 00:26:31,160 --> 00:26:34,540 zu knacken, um aus, indem er heraus Software, die nur Vermutungen und überprüft, 569 00:26:34,540 --> 00:26:36,009 würdest du sagen? 570 00:26:36,009 --> 00:26:36,800 ZIELGRUPPE: Passwort. 571 00:26:36,800 --> 00:26:38,591 DAVID MALAN: Passwort ist ziemlich gut, nicht wahr? 572 00:26:38,591 --> 00:26:41,202 Und es ist just-- einem, es ist eine sehr häufige Passwort. 573 00:26:41,202 --> 00:26:44,410 In der Tat, es gibt jedes Jahr eine Liste der die häufigsten Passwörter in der Welt. 574 00:26:44,410 --> 00:26:47,342 Und Zitat, unquote "password" ist in der Regel oben auf dieser Liste. 575 00:26:47,342 --> 00:26:48,425 Zwei, es ist in einem Wörterbuch. 576 00:26:48,425 --> 00:26:50,310 Und Sie wissen, von der Problem stellte fünf, dass es nicht 577 00:26:50,310 --> 00:26:52,110 dass hard-- könnte ein wenig Zeit consuming-- 578 00:26:52,110 --> 00:26:54,440 aber es ist nicht so schwer zu laden ein großes Wörterbuch in den Speicher 579 00:26:54,440 --> 00:26:56,190 und dann verwenden, um Art Vermutung und Scheck 580 00:26:56,190 --> 00:26:58,060 alle möglichen Wörter in einem Wörterbuch. 581 00:26:58,060 --> 00:27:01,108 >> Was sonst noch schön sein leicht zu erraten und zu überprüfen? 582 00:27:01,108 --> 00:27:02,084 Ja? 583 00:27:02,084 --> 00:27:04,036 >> Publikum: Die Wiederholung der Buchstaben. 584 00:27:04,036 --> 00:27:12,360 585 00:27:12,360 --> 00:27:14,760 >> DAVID MALAN: Die Wiederholung von Symbolen und Buchstaben. 586 00:27:14,760 --> 00:27:16,280 So Art von Art. 587 00:27:16,280 --> 00:27:20,570 Also, in fact-- und wir werden nicht in große gehen Detail hier-- alle diese wurden gesalzen, 588 00:27:20,570 --> 00:27:23,404 was Sie vielleicht von erinnern Problem Set Dokumentation Sevens. 589 00:27:23,404 --> 00:27:24,820 Einige von ihnen haben unterschiedliche Salze. 590 00:27:24,820 --> 00:27:28,240 So könnte man eigentlich vermeiden, Wiederholung bestimmter Zeichen einfach 591 00:27:28,240 --> 00:27:30,220 durch unterschiedlich Salzen die Passwörter. 592 00:27:30,220 --> 00:27:33,460 >> Aber Dinge wie 12345, das ist, eine ziemlich einfache Sache zu erraten. 593 00:27:33,460 --> 00:27:35,770 Und ehrlich gesagt, das Problem mit all diesen Passwörtern 594 00:27:35,770 --> 00:27:39,982 ist, dass sie alle nur mit 26 möglichen Zeichen, oder vielleicht 52 595 00:27:39,982 --> 00:27:41,690 mit einigen Großbuchstaben, und dann 10 Buchstaben. 596 00:27:41,690 --> 00:27:43,500 Ich bin nicht mit keine flippige Zeichen. 597 00:27:43,500 --> 00:27:49,870 Ich bin nicht mit Nullen für O oder diejenigen, denn ich oder L's oder-- wenn einer von euch 598 00:27:49,870 --> 00:27:54,220 denken, dass Sie sind klug, wenn durch mit für einen O in Ihr Passwort ein Null- 599 00:27:54,220 --> 00:27:55,570 oder-- OK, sah ich jemanden Sie Lächeln. 600 00:27:55,570 --> 00:28:00,790 So jemand eine Null hat ein O in sein Passwort. 601 00:28:00,790 --> 00:28:03,720 >> Sie sind nicht tatsächlich in der als klug wie Sie vielleicht denken, nicht wahr? 602 00:28:03,720 --> 00:28:06,150 Weil, wenn mehr als eine der uns tut dies in der room-- 603 00:28:06,150 --> 00:28:09,400 und ich habe als well-- von diesem schuldig Nun, wenn jeder Art, dies zu tun, 604 00:28:09,400 --> 00:28:10,940 was der Gegner zu tun haben? 605 00:28:10,940 --> 00:28:14,310 Fügen Sie einfach Nullen und Einsen und ein paar other-- 606 00:28:14,310 --> 00:28:18,135 vielleicht Fours für H's--, seine oder ihre Arsenal und einfach zu ersetzen diejenigen, 607 00:28:18,135 --> 00:28:19,510 Buchstaben für die Wörter aus dem Wörterbuch. 608 00:28:19,510 --> 00:28:22,040 Und es ist nur eine zusätzliche Schleife oder so ähnlich. 609 00:28:22,040 --> 00:28:24,570 >> Also wirklich, das beste Verteidigung für Passwörter 610 00:28:24,570 --> 00:28:28,412 ist etwas viel, viel mehr Zufalls schien dann diese. 611 00:28:28,412 --> 00:28:30,120 Nun, natürlich, Drohungen gegen Passwörter 612 00:28:30,120 --> 00:28:31,620 manchmal auch E-Mails so. 613 00:28:31,620 --> 00:28:34,640 Also habe ich wirklich nur diese habe in meinem Posteingang vor vier Tagen. 614 00:28:34,640 --> 00:28:38,010 Dies ist aus der Bretagne, die anscheinend arbeitet bei harvard.edu. 615 00:28:38,010 --> 00:28:40,080 Und sie schrieb mir als Webmail-Anwender. "Wir gerade 616 00:28:40,080 --> 00:28:41,880 aufgefallen, dass Ihre E-Mail Konto angemeldet wurde 617 00:28:41,880 --> 00:28:43,796 auf einem anderen Computer an einem anderen Ort, 618 00:28:43,796 --> 00:28:46,410 und Sie sind, um sicherzustellen, Ihre persönliche Identität. " 619 00:28:46,410 --> 00:28:50,810 >> In viele E-Mails wie so thematischen Diese, die Beispiele sind phishing 620 00:28:50,810 --> 00:28:56,310 attacks-- P-H-I-S-H-I-N-G-- wobei jemand versucht, zu fischen und erhalten einige 621 00:28:56,310 --> 00:28:59,560 Informationen aus Ihnen heraus, in der Regel durch eine E-Mail wie diese. 622 00:28:59,560 --> 00:29:02,320 Aber was sind einige der verräterischen Anzeichen dafür, dass dies in der Tat nicht, 623 00:29:02,320 --> 00:29:04,345 eine legitime E-Mails von Harvard Universität? 624 00:29:04,345 --> 00:29:06,860 625 00:29:06,860 --> 00:29:09,080 Was ist das? 626 00:29:09,080 --> 00:29:11,380 >> So schlechte Grammatik, die komisch Kapitalisierung, 627 00:29:11,380 --> 00:29:13,540 wie einige Buchstaben sind an bestimmten Stellen aktiviert. 628 00:29:13,540 --> 00:29:15,900 Es gibt einige seltsame Einbuchtung in ein paar Plätze. 629 00:29:15,900 --> 00:29:18,220 Was sonst? 630 00:29:18,220 --> 00:29:19,470 Was ist das? 631 00:29:19,470 --> 00:29:22,230 Nun, das ist sicherlich helps-- den großen gelben Kasten 632 00:29:22,230 --> 00:29:25,900 das sagt dies Spam sein Google, die sicherlich hilfreich ist. 633 00:29:25,900 --> 00:29:28,100 >> Es gibt also eine Menge von verräterischen Anzeichen hier. 634 00:29:28,100 --> 00:29:30,700 Aber die Realität ist diese E-Mails arbeiten müssen, nicht wahr? 635 00:29:30,700 --> 00:29:34,970 Es ist ziemlich billig, wenn nicht frei, zu senden Hunderte oder Tausende von E-Mails. 636 00:29:34,970 --> 00:29:37,315 Und es ist nicht nur durch das Senden sie aus der eigenen ISP. 637 00:29:37,315 --> 00:29:39,930 Eines der Dinge, Malware neigt, do-- 638 00:29:39,930 --> 00:29:43,260 so Viren und Würmer, die versehentlich infizieren oder Computern weil sie 639 00:29:43,260 --> 00:29:47,390 wurde durch adversaries-- einer der schriftlichen Dinge, die sie tun, ist nur Churn Spam. 640 00:29:47,390 --> 00:29:49,860 >> Also, was es nicht gibt in der Welt, in der Tat, 641 00:29:49,860 --> 00:29:52,706 sind die Dinge genannt Botnets, das ist eine andere Art zu sagen 642 00:29:52,706 --> 00:29:55,080 dass Menschen mit besseren Codierung Fähigkeiten als die Person, 643 00:29:55,080 --> 00:29:59,040 schrieb, dass buggy Version von Software, tatsächlich geschriebene Software 644 00:29:59,040 --> 00:30:03,080 dass Leute wie uns ahnungslos Installieren Sie auf unseren Computern 645 00:30:03,080 --> 00:30:05,830 und starten Sie dann läuft hinter die Szenen, unbemerkt von uns. 646 00:30:05,830 --> 00:30:08,850 Und diejenigen, Malware Programme miteinander kommunizieren. 647 00:30:08,850 --> 00:30:11,350 Sie bilden ein Netzwerk, ein Botnetz, wenn man so will. 648 00:30:11,350 --> 00:30:13,820 Und in der Regel, die am anspruchsvoll von Gegnern 649 00:30:13,820 --> 00:30:17,820 hat eine Art von Fernsteuerung Tausende, wenn nicht Zehntausende, 650 00:30:17,820 --> 00:30:20,800 von Computern, die nur das Senden eine Nachricht über das Internet 651 00:30:20,800 --> 00:30:24,620 daß alle diese Bots sozusagen sind in der Lage zu hören, oder gelegentlich 652 00:30:24,620 --> 00:30:29,430 Anfrage von einigen zentralen Standort und dann gesteuert werden, um Spam versenden werden. 653 00:30:29,430 --> 00:30:32,210 >> Und diese Spam Dinge sein können nur an den Meistbietenden verkauft. 654 00:30:32,210 --> 00:30:34,890 Wenn Sie ein Unternehmen sind, oder Art von einem Rand Unternehmen 655 00:30:34,890 --> 00:30:38,720 das nicht wirklich über die Art von Ethik des Spamming Benutzer 656 00:30:38,720 --> 00:30:40,600 aber Sie wollen einfach nur traf sich eine Million Menschen 657 00:30:40,600 --> 00:30:42,390 und hoffen, dass 1% them-- die noch 658 00:30:42,390 --> 00:30:45,326 eine nicht-triviale Nummer potenzieller buyers-- 659 00:30:45,326 --> 00:30:48,450 Sie tatsächlich bezahlen können diese Gegner in der Art von Schwarzmarkt von Sorten 660 00:30:48,450 --> 00:30:50,930 zu senden, diese Spams über ihre Botnetze für Sie. 661 00:30:50,930 --> 00:30:54,380 >> So genügt es zu sagen, das ist nicht ein besonders überzeugende E-Mail. 662 00:30:54,380 --> 00:30:56,410 Aber auch Harvard und Yale und dergleichen oft 663 00:30:56,410 --> 00:31:00,150 Fehler zu machen, dadurch gekennzeichnet, dass Wir wissen von einigen Wochen 664 00:31:00,150 --> 00:31:04,870 zurück, dass Sie machen können, ein Link sagen www.paypal.com. 665 00:31:04,870 --> 00:31:06,440 Und es sieht aus wie es da geht. 666 00:31:06,440 --> 00:31:08,480 Aber natürlich ist es nicht wirklich tun. 667 00:31:08,480 --> 00:31:11,646 >> Und so Harvard und Yale und andere haben sicherlich über die Jahre seinen 668 00:31:11,646 --> 00:31:13,650 im Versenden von E-Mails die legitim sind, 669 00:31:13,650 --> 00:31:15,810 aber sie Hyperlinks in ihnen enthalten. 670 00:31:15,810 --> 00:31:19,030 Und wir als Menschen haben nach Art der Beamten geschult, 671 00:31:19,030 --> 00:31:21,997 sehr oft, um tatsächlich folgen Links, die wir in einer E-Mail erhalten. 672 00:31:21,997 --> 00:31:23,580 Aber auch das ist nicht die beste Praxis. 673 00:31:23,580 --> 00:31:25,390 Also, wenn Sie jemals bekommen, eine E-Mail wie this-- 674 00:31:25,390 --> 00:31:28,339 und vielleicht ist es von Paypal oder Harvard oder Yale oder Bank of America 675 00:31:28,339 --> 00:31:31,630 oder der like-- Sie noch nicht klicken sollte der Link, auch wenn es aussieht legitim. 676 00:31:31,630 --> 00:31:34,019 Sie sollten manuell eingeben hin, dass die URL selbst. 677 00:31:34,019 --> 00:31:36,060 Und ehrlich gesagt, das ist, was Der Systemadministrator 678 00:31:36,060 --> 00:31:39,530 sollte sagen uns, dies zu tun wir sind nicht in dies zu tun ausgetrickst. 679 00:31:39,530 --> 00:31:44,930 >> Nun, wie viele von euch, vielleicht Dazu suchen Sie in Ihrem Sitz nach unten, 680 00:31:44,930 --> 00:31:46,890 haben Passwörter irgendwo geschrieben? 681 00:31:46,890 --> 00:31:52,640 Vielleicht in einer Schublade in Ihrem Zimmer im Studentenwohnheim oder vielleicht under-- in einem Rucksack irgendwo? 682 00:31:52,640 --> 00:31:53,140 Brieftasche? 683 00:31:53,140 --> 00:31:53,450 Nein? 684 00:31:53,450 --> 00:31:54,950 >> Publikum: In einem feuersicheren Lockbox? 685 00:31:54,950 --> 00:31:56,690 >> DAVID MALAN: In einem feuersicheren Lockbox? 686 00:31:56,690 --> 00:31:57,290 OK. 687 00:31:57,290 --> 00:32:01,750 Also das ist besser, als ein Notiz auf Ihrem Monitor. 688 00:32:01,750 --> 00:32:04,459 So sicher, einige der Sie bestand darauf, sich nicht. 689 00:32:04,459 --> 00:32:06,750 Aber etwas sagt mir, das ist nicht unbedingt der Fall. 690 00:32:06,750 --> 00:32:08,920 So wie etwa eine einfachere, eher question-- 691 00:32:08,920 --> 00:32:13,395 wie viele von euch werden mit der elbe Passwort für mehrere Standorte? 692 00:32:13,395 --> 00:32:14,040 Oh ok. 693 00:32:14,040 --> 00:32:14,770 Jetzt sind wir als ehrlich. 694 00:32:14,770 --> 00:32:15,270 >> Gut. 695 00:32:15,270 --> 00:32:17,560 Also das ist eine gute Nachricht, nicht wahr? 696 00:32:17,560 --> 00:32:21,170 Denn wenn es bedeutet, wenn nur einer von denen, Websites, die Sie alle verwenden gefährdet ist, 697 00:32:21,170 --> 00:32:23,800 jetzt der Gegner hat Zugriff auf mehrere Daten 698 00:32:23,800 --> 00:32:26,220 über Sie oder mehreren potenziellen Exploits. 699 00:32:26,220 --> 00:32:27,660 Also das ist ganz leicht zu vermeiden. 700 00:32:27,660 --> 00:32:30,250 Aber wie viele von euch haben ein ziemlich erraten vergessen? 701 00:32:30,250 --> 00:32:33,344 Vielleicht nicht so schlimm wie das, aber was? 702 00:32:33,344 --> 00:32:34,510 Aus irgendeinem dummen Website, nicht wahr? 703 00:32:34,510 --> 00:32:36,630 Es ist nicht mit hohem Risiko, nicht über eine Kreditkarte? 704 00:32:36,630 --> 00:32:37,200 Wir alle. 705 00:32:37,200 --> 00:32:40,990 Wie, auch ich habe Kennwörter, sind wahrscheinlich nur 12345, sicherlich. 706 00:32:40,990 --> 00:32:44,930 So, jetzt versuchen, die Anmeldung in jede Website Sie denken mit malan@harvard.edu 707 00:32:44,930 --> 00:32:47,000 und 12345 und sehen, ob das funktioniert. 708 00:32:47,000 --> 00:32:47,980 >> Aber wir tun dies auch. 709 00:32:47,980 --> 00:32:48,650 Warum also? 710 00:32:48,650 --> 00:32:54,510 Warum haben so viele von uns haben entweder ziemlich einfache Passwörter oder die gleichen Passwörter? 711 00:32:54,510 --> 00:32:58,070 Was ist in der realen Welt Grund für diese? 712 00:32:58,070 --> 00:32:59,190 Es ist einfacher, nicht wahr? 713 00:32:59,190 --> 00:33:01,372 Wenn ich sagte, statt, akademisch, you guys 714 00:33:01,372 --> 00:33:03,580 sollten wirklich die Wahl sein, Pseudozufalls Kennwörter, 715 00:33:03,580 --> 00:33:07,060 sind mindestens 16 Zeichen lang sein und müssen eine Kombination aus Buchstaben des Alphabets, 716 00:33:07,060 --> 00:33:09,550 Zahlen und Symbole, Wer zum Teufel ist los 717 00:33:09,550 --> 00:33:11,650 in der Lage sein, das zu tun oder erinnere mich an jene Passwörter, 718 00:33:11,650 --> 00:33:14,820 geschweige denn für jede und jede mögliche Webseite? 719 00:33:14,820 --> 00:33:16,022 >> Also, was ist eine praktikable Lösung? 720 00:33:16,022 --> 00:33:17,730 Nun, eine der größten Imbissbuden heute 721 00:33:17,730 --> 00:33:20,500 Auch pragmatisch, würde werden, ehrlich gesagt, zu starten 722 00:33:20,500 --> 00:33:22,820 Anwendung irgendeiner Art von Passwort-Manager. 723 00:33:22,820 --> 00:33:25,260 Nun gibt es Vorteile als auch Nachteile dieser Dinge auch. 724 00:33:25,260 --> 00:33:27,259 Diese beiden sind, dass wir neigen dazu, in CS50 empfehlen. 725 00:33:27,259 --> 00:33:28,530 Eines der genannten Taste 1Password. 726 00:33:28,530 --> 00:33:29,664 Eines heißt Lastpass. 727 00:33:29,664 --> 00:33:31,330 Und einige von euch vielleicht diese bereits verwenden. 728 00:33:31,330 --> 00:33:33,470 Aber es ist in der Regel ein Stück Software, 729 00:33:33,470 --> 00:33:36,710 hat zu erleichtern Erzeugung großer Pseudozufalls Kennwörter, die Sie 730 00:33:36,710 --> 00:33:38,790 kann unmöglich als Mensch erinnern. 731 00:33:38,790 --> 00:33:41,650 Sie speichert diese Pseudozufalls Kennwörter in seiner eigenen Datenbank, 732 00:33:41,650 --> 00:33:45,110 hoffentlich auf Ihrer lokalen Fest drive-- verschlüsselt, noch besser. 733 00:33:45,110 --> 00:33:46,930 Und alles, was Sie, der Mensch, muss daran denken, 734 00:33:46,930 --> 00:33:50,879 in der Regel ist ein Master-Passwort, das wahrscheinlich wird sich super lange zu sein. 735 00:33:50,879 --> 00:33:52,420 Und vielleicht ist es nicht zufällige Zeichen. 736 00:33:52,420 --> 00:33:56,350 Vielleicht ist es ja, wie, einen Satz oder ein kurzen Absatz, dass Sie sich erinnern können 737 00:33:56,350 --> 00:33:59,430 und Sie einmal am Tag geben kann um Ihren Computer zu entsperren. 738 00:33:59,430 --> 00:34:02,960 >> So können Sie eine besonders große benutzen Kennwort zu schützen und zu verschlüsseln, 739 00:34:02,960 --> 00:34:04,610 alle Ihre anderen Passwörter. 740 00:34:04,610 --> 00:34:07,110 Aber jetzt in der du Gewohnheit, mit Software- 741 00:34:07,110 --> 00:34:10,139 wie dieses, um Pseudozufalls generieren Passwörter für alle Websites 742 00:34:10,139 --> 00:34:10,770 du besuchst. 743 00:34:10,770 --> 00:34:13,620 Und in der Tat, ich kann bequem sagen, jetzt, im Jahr 2015, 744 00:34:13,620 --> 00:34:15,900 Ich glaube nicht, die meisten wissen, meine Passwörter mehr. 745 00:34:15,900 --> 00:34:18,659 Ich weiß, mein Master-Passwort, und ich geben, dass unwissentlich 746 00:34:18,659 --> 00:34:20,449 ein oder mehrere Male am Tag. 747 00:34:20,449 --> 00:34:23,655 Aber der Vorteil ist, dass jetzt, wenn überhaupt meines einem Accounts kompromittiert wird, 748 00:34:23,655 --> 00:34:25,780 es gibt keine Möglichkeit jemand werde diesen Account verwenden 749 00:34:25,780 --> 00:34:28,969 in ein anderes, weil keiner zu bekommen meine Passwörter sind nicht mehr die gleichen. 750 00:34:28,969 --> 00:34:32,230 >> Und sicher, niemand, auch wenn er oder sie schreibt kontradiktorischen Software 751 00:34:32,230 --> 00:34:35,270 Gewalt Dinge Brute und schätze alle möglichen passwords-- 752 00:34:35,270 --> 00:34:38,850 die Chancen, dass sie zu gehen wähle meine 24-Zeichen lange Passwörter 753 00:34:38,850 --> 00:34:43,480 ist nur so, so niedrig, ich bin einfach nicht zu dieser Bedrohung besorgt mehr. 754 00:34:43,480 --> 00:34:45,250 >> Also, was ist der Trade-off hier? 755 00:34:45,250 --> 00:34:46,409 Das scheint wunderbar. 756 00:34:46,409 --> 00:34:48,260 Ich bin so viel sicherer. 757 00:34:48,260 --> 00:34:49,400 Was ist der Trade-off? 758 00:34:49,400 --> 00:34:50,000 Ja? 759 00:34:50,000 --> 00:34:51,850 >> ZIELGRUPPE: Zeit. 760 00:34:51,850 --> 00:34:52,600 DAVID MALAN: Zeit. 761 00:34:52,600 --> 00:34:54,516 Es ist viel einfacher, Geben Sie 12345, und ich bin angemeldet 762 00:34:54,516 --> 00:34:57,670 im Vergleich zu etwas, das 24 ist Zeichen oder einen kurzen Absatz. 763 00:34:57,670 --> 00:34:58,170 Was sonst? 764 00:34:58,170 --> 00:35:00,211 >> Publikum: Wenn jemand bricht Ihr Master-Passwort. 765 00:35:00,211 --> 00:35:01,702 DAVID MALAN: Ja. 766 00:35:01,702 --> 00:35:03,660 Sie sind also Art von Veränderung das Bedrohungsszenario. 767 00:35:03,660 --> 00:35:07,110 Wenn jemand errät oder Zahlen out oder liest die Post-it note 768 00:35:07,110 --> 00:35:09,900 in Ihrem sicheren Dateitresor, das Master-Passwort haben Sie, 769 00:35:09,900 --> 00:35:12,576 Jetzt alles, was gefährdet ist wobei es zuvor 770 00:35:12,576 --> 00:35:13,700 war vielleicht nur ein Konto. 771 00:35:13,700 --> 00:35:14,200 Was sonst? 772 00:35:14,200 --> 00:35:16,640 >> Publikum: Wenn Sie eine verwenden möchten Ihre Konten auf einem anderen Gerät 773 00:35:16,640 --> 00:35:18,110 und Sie nicht über Lastpass [unverständlich]. 774 00:35:18,110 --> 00:35:19,680 >> DAVID MALAN: Ja, das ist Art einer Rast, auch. 775 00:35:19,680 --> 00:35:22,080 Mit diesen Werkzeugen können auch, wenn Sie müssen nicht den Computer 776 00:35:22,080 --> 00:35:25,430 und du bist in, wie, einige Café oder du bist bei einem Freund zu Hause oder ein Computer-Labor 777 00:35:25,430 --> 00:35:27,750 oder wo immer Sie wollen, und in Facebook ausloggen, 778 00:35:27,750 --> 00:35:29,980 Sie müssen nicht einmal wissen, was Ihre Facebook-Passwort ist. 779 00:35:29,980 --> 00:35:32,600 Jetzt manchmal, Sie mindern können dies, indem er eine Lösung 780 00:35:32,600 --> 00:35:35,670 dass wir in nur einem Augenblick zu sprechen genannte Zwei-Faktor-Authentifizierung 781 00:35:35,670 --> 00:35:38,740 wobei Facebook werden Sie Text oder wird eine spezielle verschlüsselte Nachricht senden 782 00:35:38,740 --> 00:35:41,120 auf dein Handy oder einem anderen Gerät, das Sie mit sich herumtragen 783 00:35:41,120 --> 00:35:42,912 auf Ihrem Schlüsselbund mit die Sie sich anmelden können. 784 00:35:42,912 --> 00:35:46,120 Aber das ist vielleicht ärgerlich, wenn Sie im Untergeschoss des Science Center 785 00:35:46,120 --> 00:35:48,130 oder an anderer Stelle hier auf dem Campus New Haven. 786 00:35:48,130 --> 00:35:49,320 Möglicherweise haben Sie nicht Signal. 787 00:35:49,320 --> 00:35:51,044 Und damit ist nicht unbedingt Lösung. 788 00:35:51,044 --> 00:35:52,210 Also es ist wirklich ein Kompromiss. 789 00:35:52,210 --> 00:35:54,780 Aber was ich möchte Sie ermutigen do-- wenn Sie CS50-Website zu gehen, 790 00:35:54,780 --> 00:35:57,750 wir tatsächlich zum ersten angeordnet diese Unternehmen für eine Site-Lizenz, 791 00:35:57,750 --> 00:36:00,541 sozusagen für alle CS50 Studenten so dass Sie nicht zu zahlen haben, die $ 30 792 00:36:00,541 --> 00:36:01,860 oder so ist es in der Regel kostet. 793 00:36:01,860 --> 00:36:06,030 Für Mac und Windows können Sie überprüfen 1Password kostenlos am CS50-Website, 794 00:36:06,030 --> 00:36:07,730 und wir schicken Ihnen hook up mit, dass. 795 00:36:07,730 --> 00:36:10,630 >> Verwirklichen Sie auch, dass einige diese tools-- einschließlich Lastpass 796 00:36:10,630 --> 00:36:13,280 in einer seiner forms-- ist Cloud-basierte, als Colbert 797 00:36:13,280 --> 00:36:17,584 sagt, die Ihre Passwörter bedeutet sind encryptedly in der Cloud gespeichert. 798 00:36:17,584 --> 00:36:20,750 Die Idee ist, dass Sie gehen können einige zufällige Person oder Computer Freundes 799 00:36:20,750 --> 00:36:23,030 und melden Sie sich bei Ihrem Facebook Konto oder dergleichen 800 00:36:23,030 --> 00:36:26,287 weil Sie zuerst zu gehen lastpass.com, zugreifen Ihr Passwort vergessen, 801 00:36:26,287 --> 00:36:27,120 und geben Sie es ein. 802 00:36:27,120 --> 00:36:29,180 Aber was ist die Bedrohungsszenario gibt es? 803 00:36:29,180 --> 00:36:31,610 Wenn Sie die Speicherung von Dingen in der Wolke, und du bist 804 00:36:31,610 --> 00:36:35,980 Zugriff auf diese Website auf einem unbekannten Computer, 805 00:36:35,980 --> 00:36:40,561 was könnte Ihr Freund tun Ihnen oder Ihre Tastatureingaben? 806 00:36:40,561 --> 00:36:41,060 OK. 807 00:36:41,060 --> 00:36:44,140 Ich werde manuelle fort gleitet hier an heraus. 808 00:36:44,140 --> 00:36:45,020 >> Keylogger, nicht wahr? 809 00:36:45,020 --> 00:36:47,030 Eine andere Art von Malware ist ein Keylogger, die 810 00:36:47,030 --> 00:36:49,740 ist nur ein Programm, das tatsächlich protokolliert alles, was Sie schreiben. 811 00:36:49,740 --> 00:36:53,580 Es gibt also auch, ist es wahrscheinlich besser, haben einige sekundäre Gerät wie dieses. 812 00:36:53,580 --> 00:36:55,320 >> Also, was ist die Zwei-Faktor-Authentifizierung? 813 00:36:55,320 --> 00:36:58,240 Wie der Name andeutet, ist es Sie nicht eine, sondern zwei Faktoren, mit denen 814 00:36:58,240 --> 00:36:59,870 um auf eine Website zu authentifizieren. 815 00:36:59,870 --> 00:37:04,520 Anstatt also den Einsatz nur ein Passwort, Sie haben einige andere zweite Faktor. 816 00:37:04,520 --> 00:37:07,479 Nun, die im Allgemeinen, ein, Faktor ist etwas, was Sie wissen. 817 00:37:07,479 --> 00:37:09,520 So etwas in der Art von Ihrem geistigen Auge, das ist 818 00:37:09,520 --> 00:37:11,160 Ihr Passwort, die Sie gespeichert haben. 819 00:37:11,160 --> 00:37:13,870 Aber zwei, nicht etwas anderes dass Sie wissen, oder haben gemerkt 820 00:37:13,870 --> 00:37:15,690 sondern etwas, das Sie physisch zu haben. 821 00:37:15,690 --> 00:37:18,607 Die Idee hier als Ihre Drohung nicht mehr 822 00:37:18,607 --> 00:37:20,940 könnten einige zufällige Person im Internet, die einfach können 823 00:37:20,940 --> 00:37:22,400 erraten oder heraus Ihr Passwort ein. 824 00:37:22,400 --> 00:37:25,779 Er oder sie hat physikalische haben Zugang zu etwas, das Sie haben, 825 00:37:25,779 --> 00:37:27,570 Das ist immer noch möglich, und immer noch, vielleicht, 826 00:37:27,570 --> 00:37:29,150 umso mehr physisch bedrohlich. 827 00:37:29,150 --> 00:37:31,024 Aber es ist zumindest ein andere Art von Bedrohung. 828 00:37:31,024 --> 00:37:34,360 Es ist nicht eine Million namenlosen Menschen da draußen versuchen, auf Ihre Daten zu bekommen. 829 00:37:34,360 --> 00:37:36,730 Jetzt ist es eine sehr spezifische Person, vielleicht, 830 00:37:36,730 --> 00:37:40,370 dass, wenn das ist ein Thema, das ist, Ein weiteres Problem, überhaupt, wie gut. 831 00:37:40,370 --> 00:37:42,670 >> So dass in der Regel vorhanden ist Telefone oder andere Geräte. 832 00:37:42,670 --> 00:37:46,540 Und in der Tat, Yale verdrehte this out Mitte Semester wie 833 00:37:46,540 --> 00:37:48,456 dass dies keinen Einfluss Leute in diesem Raum. 834 00:37:48,456 --> 00:37:50,330 Aber diejenigen von Ihnen folgende zusammen in New Haven 835 00:37:50,330 --> 00:37:52,410 wissen, dass, wenn Sie sich anmelden möchten in Ihr yale.net ID, 836 00:37:52,410 --> 00:37:54,720 zusätzlich zu der Eingabe Ihrer Benutzernamen und Ihr Passwort ein, 837 00:37:54,720 --> 00:37:56,060 Sie dann aufgefordert, mit diesem. 838 00:37:56,060 --> 00:37:58,060 Und beispielsweise ist dies ein Screenshot habe ich heute morgen 839 00:37:58,060 --> 00:37:59,640 wenn ich angemeldet in mein Yale Konto. 840 00:37:59,640 --> 00:38:02,480 Und schickt mir das Äquivalent einer SMS auf mein Handy. 841 00:38:02,480 --> 00:38:05,750 Aber in Wirklichkeit eine App heruntergeladen I im Voraus, dass Yale jetzt verteilt, 842 00:38:05,750 --> 00:38:08,840 und ich muss jetzt nur noch in der Art Code, die sie senden, um mein Handy. 843 00:38:08,840 --> 00:38:11,830 >> Aber klar zu sein, die Vorteil davon ist, dass jetzt, 844 00:38:11,830 --> 00:38:14,550 selbst wenn jemand herausfindet, meinem Yale vergessen, ich bin sicher. 845 00:38:14,550 --> 00:38:15,300 Das ist nicht genug. 846 00:38:15,300 --> 00:38:18,990 Das ist nur ein Schlüssel, aber ich müssen zwei auf mein Konto zu entsperren. 847 00:38:18,990 --> 00:38:21,886 Aber was ist die Kehrseite, vielleicht von Yales-System? 848 00:38:21,886 --> 00:38:24,420 Und wir lassen Yale kennen. 849 00:38:24,420 --> 00:38:26,770 Was ist der Nachteil? 850 00:38:26,770 --> 00:38:28,369 Was ist das? 851 00:38:28,369 --> 00:38:31,660 Wenn Sie keine Zelle Service oder wenn Sie nicht über WLAN-Zugang, weil Sie 852 00:38:31,660 --> 00:38:34,760 nur in einem Keller oder so, Sie vielleicht nicht in der Lage, um die Nachricht zu bekommen. 853 00:38:34,760 --> 00:38:37,640 Gott sei Dank, in diesem besonderen Fall, dies verwenden Wi-Fi oder etwas anderes, 854 00:38:37,640 --> 00:38:38,730 Welche Werke um ihn herum. 855 00:38:38,730 --> 00:38:39,730 Aber ein mögliches Szenario. 856 00:38:39,730 --> 00:38:41,067 Was sonst? 857 00:38:41,067 --> 00:38:42,150 Sie könnten Ihr Handy verlieren. 858 00:38:42,150 --> 00:38:43,108 Sie haben es nicht haben. 859 00:38:43,108 --> 00:38:43,964 Die Batterie leer ist. 860 00:38:43,964 --> 00:38:45,880 Ich meine, es gibt eine Reihe von lästigen Szenarien 861 00:38:45,880 --> 00:38:50,040 aber mögliche Szenarien, was passieren könnte , die Sie diese Entscheidung nicht bereuen. 862 00:38:50,040 --> 00:38:52,450 Und das Schlimmste, Ergebnis, ehrlich gesagt, dann 863 00:38:52,450 --> 00:38:54,979 wäre für Benutzer zu sein Deaktivieren Sie diese ganz. 864 00:38:54,979 --> 00:38:56,770 Es gibt also immer gehen diese Spannung ist. 865 00:38:56,770 --> 00:38:59,950 Und Sie müssen für sich selbst zu finden als Benutzer eine Art von Sweet-Spot. 866 00:38:59,950 --> 00:39:03,110 Und um dies zu tun, nehmen Sie ein paar konkrete Vorschläge. 867 00:39:03,110 --> 00:39:07,170 Wenn Sie Google Google Mail oder Google Apps verwenden, wissen, dass, wenn Sie hier, um diese URL zu gehen, 868 00:39:07,170 --> 00:39:09,300 Sie können Zwei-Faktor aktivieren Authentifizierung. 869 00:39:09,300 --> 00:39:11,807 Google nennt es 2-Stufen-Verifikation. 870 00:39:11,807 --> 00:39:13,890 Und Sie Setup klicken und dann haben Sie genau das tun. 871 00:39:13,890 --> 00:39:16,960 Das ist eine gute Sache zu tun, vor allem in diesen Tagen, da dank Cookies, 872 00:39:16,960 --> 00:39:18,510 Sie in fast den ganzen Tag lang angemeldet sind. 873 00:39:18,510 --> 00:39:20,910 So dass Sie nur selten zu Geben Sie Ihr Kennwort sowieso. 874 00:39:20,910 --> 00:39:23,360 So dass Sie könnte es einmal zu tun Woche, einmal pro Monat, einmal pro Tag, 875 00:39:23,360 --> 00:39:25,650 und es ist weniger eine große umgehen als in der Vergangenheit. 876 00:39:25,650 --> 00:39:27,470 >> Face Auch hat dieses. 877 00:39:27,470 --> 00:39:31,710 Wenn Sie ein wenig zu locker mit Typisierung Ihre Facebook-Passwort in Freunde 878 00:39:31,710 --> 00:39:35,640 Computer, mindestens zwei Faktorfreigabe Authentifizierung, so dass dieser Freund, 879 00:39:35,640 --> 00:39:39,940 selbst wenn er oder sie hat ein Keylogger, 880 00:39:39,940 --> 00:39:41,440 sie können nicht auf Ihr Konto zu bekommen. 881 00:39:41,440 --> 00:39:43,100 Nun, warum ist das so? 882 00:39:43,100 --> 00:39:45,810 Konnte sie nicht einfach melden Sie sich die Code Ich habe in auf meinem Handy getippt 883 00:39:45,810 --> 00:39:47,647 dass Facebook hat sich an mich? 884 00:39:47,647 --> 00:39:48,563 ZIELGRUPPE: [unverständlich]. 885 00:39:48,563 --> 00:39:50,990 886 00:39:50,990 --> 00:39:51,740 DAVID MALAN: Ja. 887 00:39:51,740 --> 00:39:53,890 Die gut durchdachte Software werden diese Codes ändern 888 00:39:53,890 --> 00:39:56,760 , die auf Ihrem Telefon gesendet werden alle paar Sekunden oder jedes Mal, 889 00:39:56,760 --> 00:39:58,790 und so, dass, ja, sogar wenn er oder sie findet heraus, 890 00:39:58,790 --> 00:40:02,032 was Ihr Code ist, du bist immer noch sicher, weil es abgelaufen sein. 891 00:40:02,032 --> 00:40:04,240 Und das ist, wie es aussieht Lust auf Facebook-Website. 892 00:40:04,240 --> 00:40:06,340 >> Aber es gibt einen anderen Ansatz insgesamt. 893 00:40:06,340 --> 00:40:10,130 Also, wenn diese Art von Trade-offs sind nicht besonders verführerisch, 894 00:40:10,130 --> 00:40:13,620 ein allgemeiner Grundsatz in Sicherheit wäre zu sein, gut, nur mindestens Prüfungs Dinge. 895 00:40:13,620 --> 00:40:17,380 Nicht Art setzen Sie Ihren Kopf in die Sand und kann nie wissen, ob und wann 896 00:40:17,380 --> 00:40:18,890 Sie beeinträchtigt habe oder angegriffen. 897 00:40:18,890 --> 00:40:22,435 Zumindest bis einen Mechanismus eingestellt dass Sie informiert sofort 898 00:40:22,435 --> 00:40:25,060 wenn etwas anomale geschehen so dass Sie zumindest engen 899 00:40:25,060 --> 00:40:28,030 das Zeitfenster, in was jemand kann Schaden anrichten. 900 00:40:28,030 --> 00:40:31,070 >> Und damit meine ich die following-- bei Book, zum Beispiel, 901 00:40:31,070 --> 00:40:33,370 Sie können sich drehen, was sie Login-Benachrichtigung nennen. 902 00:40:33,370 --> 00:40:37,020 Und gerade jetzt, ich habe per E-Mail aktiviert anmelden Warnungen aber nicht Benachrichtigungen. 903 00:40:37,020 --> 00:40:39,290 Und was das bedeutet ist, dass, wenn Facebook Hinweise 904 00:40:39,290 --> 00:40:41,994 Ich habe in eine neue computer-- angemeldet wie ich nicht über ein Cookie, 905 00:40:41,994 --> 00:40:44,660 Es ist eine andere IP-Adresse, es ist eine andere Art von computer-- 906 00:40:44,660 --> 00:40:47,580 sie werden in diesem Szenario senden mir eine E-Mail zu sagen, hey, David. 907 00:40:47,580 --> 00:40:51,200 Sieht aus wie Sie eingeloggt ab ein unbekannten Computer, nur FYI. 908 00:40:51,200 --> 00:40:54,020 >> Und nun mein Konto könnte sein, beeinträchtigt, oder meine lästigen Freund 909 00:40:54,020 --> 00:40:58,390 hätte die Anmeldung in haben Mein Konto Jetzt veröffentlichen Dinge 910 00:40:58,390 --> 00:41:00,070 auf meiner News-Feed oder dergleichen. 911 00:41:00,070 --> 00:41:03,340 Zumindest aber die Zeitspanne mit dem ich unwissend, dass 912 00:41:03,340 --> 00:41:04,630 ist super, super eng. 913 00:41:04,630 --> 00:41:06,140 Und ich kann hoffentlich reagieren. 914 00:41:06,140 --> 00:41:08,974 So alle drei von ihnen, würde ich sagen wir, sind sehr gut, Dinge zu tun. 915 00:41:08,974 --> 00:41:10,890 Was sind einige Bedrohungen dass ein wenig härter sind 916 00:41:10,890 --> 00:41:13,060 für uns Anwender zum Schutz gegen zu beenden? 917 00:41:13,060 --> 00:41:16,180 Weiß jemand, was Session-Hijacking ist? 918 00:41:16,180 --> 00:41:18,800 Es ist eine eher technische Bedrohung, doch sehr vertraut Nun, da wir 919 00:41:18,800 --> 00:41:22,450 getan PSET sechs und sieben und jetzt acht. 920 00:41:22,450 --> 00:41:27,260 So erinnern, dass, wenn Sie Datenverkehr senden über das Internet, ein paar Dinge passieren. 921 00:41:27,260 --> 00:41:32,450 Lassen Sie mich gehen Sie vor und loggen Sie sich in c9 oder CS50.io. 922 00:41:32,450 --> 00:41:36,240 Geben Sie mir nur einen Moment, um log in meine jHarvard Konto. 923 00:41:36,240 --> 00:41:37,590 >> Publikum: Was ist Ihr Passwort ein. 924 00:41:37,590 --> 00:41:40,530 >> DAVID MALAN: 12345. 925 00:41:40,530 --> 00:41:41,740 Gut. 926 00:41:41,740 --> 00:41:45,530 Und hier, wissen, dass, wenn ich vor und fordern Sie eine Web-page-- 927 00:41:45,530 --> 00:41:47,030 und in der Zwischenzeit, lassen Sie mich dies zu tun. 928 00:41:47,030 --> 00:41:50,390 Lassen Sie mich zu öffnen Chrome Inspector Registerkarte und mein Netzwerkverkehr. 929 00:41:50,390 --> 00:41:57,120 Und lassen Sie mich zu gehen http://facebook.com und deaktivieren Sie diese. 930 00:41:57,120 --> 00:41:58,120 Eigentlich weißt du was? 931 00:41:58,120 --> 00:42:04,800 Lassen Sie uns auf ein vertrauter gehen one-- https://finance.cs50.net 932 00:42:04,800 --> 00:42:08,300 und drücken Sie die Eingabetaste und melden der Netzwerkverkehr hier. 933 00:42:08,300 --> 00:42:13,930 >> So bemerken Sie hier, wenn ich mir in meiner Netzwerkverkehr, 934 00:42:13,930 --> 00:42:17,140 Antwort headers-- gehen wir hier oben. 935 00:42:17,140 --> 00:42:18,920 Antwort headers-- hier. 936 00:42:18,920 --> 00:42:23,740 So die erste Anforderung, die ich gesendet, die für die Standard-Seite war, 937 00:42:23,740 --> 00:42:25,800 Es reagiert mit Diese Antwort-Header. 938 00:42:25,800 --> 00:42:27,820 Und wir gesprochen haben Dinge wie Lage. 939 00:42:27,820 --> 00:42:30,700 Wie, Lage bedeutet, Umleitung zu login.php. 940 00:42:30,700 --> 00:42:33,970 Aber eine Sache, die wir nicht sprechen eine riesige Höhe über war Zeilen wie diese. 941 00:42:33,970 --> 00:42:36,010 Das ist also im Inneren des virtuellen Umschlag, der ist 942 00:42:36,010 --> 00:42:38,220 von CS50 Finance-- geschickt die Version euch geschrieben, 943 00:42:38,220 --> 00:42:41,342 too-- Laptop eines Benutzers oder Desktop-Computer. 944 00:42:41,342 --> 00:42:42,550 Und das Setzen eines Cookies. 945 00:42:42,550 --> 00:42:44,550 Aber was ist ein Cookie? 946 00:42:44,550 --> 00:42:46,110 Denken Sie zurück an unsere Diskussion von PHP. 947 00:42:46,110 --> 00:42:48,347 Ja? 948 00:42:48,347 --> 00:42:51,180 Ja, es ist eine Möglichkeit zu sagen, die Website, die Sie noch in sind angemeldet. 949 00:42:51,180 --> 00:42:52,340 Aber wie funktioniert das? 950 00:42:52,340 --> 00:42:57,090 Nun, beim Besuch finance.cs50.net, es sieht aus wie diesem Server 951 00:42:57,090 --> 00:42:59,010 dass wir implementiert ist Setzen eines Cookies. 952 00:42:59,010 --> 00:43:03,280 Und das Cookie ist konventionell rufen PHPSESSID Session-ID. 953 00:43:03,280 --> 00:43:06,305 Und Sie es wie ein zu denken virtuelle Handstempel in einem Club oder, wie, 954 00:43:06,305 --> 00:43:09,140 ein Vergnügungspark, ein kleines Stück roter Tinte, die auf der Hand geht 955 00:43:09,140 --> 00:43:12,280 so dass die bei Ihrem nächsten Besuch der Tor, man einfach zeigen Sie Ihre Hand, 956 00:43:12,280 --> 00:43:16,320 und der Türsteher vor der Tür werden Sie lassen übergeben oder gar nicht auf diesem Stempel basiert. 957 00:43:16,320 --> 00:43:19,120 >> So der anschließenden fordert, dass mein Browser 958 00:43:19,120 --> 00:43:22,800 sends--, wenn ich auf die nächste Anfrage und man sich die Request-Header, 959 00:43:22,800 --> 00:43:24,450 Sie werden mehr Sachen bemerken. 960 00:43:24,450 --> 00:43:26,890 Aber die wichtigste ist das hervorgehobene Teil hier-- 961 00:43:26,890 --> 00:43:28,660 nicht aber Cookie Cookie gesetzt. 962 00:43:28,660 --> 00:43:32,090 Und wenn ich über jeden Flip dieser nachfolgende HTTP-Anfragen, 963 00:43:32,090 --> 00:43:35,360 jedes Mal, wenn ich eine Hand zu sehen mit genau der gleichen verlängert 964 00:43:35,360 --> 00:43:38,410 PHPSESSID, was zu sagen ist, dies ist die mechanism-- 965 00:43:38,410 --> 00:43:41,640 dieses große Pseudozufalls number--, dass ein Server verwendet, um die Illusion aufrecht zu erhalten 966 00:43:41,640 --> 00:43:46,390 von PHP $ _SESSION Ziel, in die Sie können Dinge wie der Benutzer-ID speichern 967 00:43:46,390 --> 00:43:49,720 oder was in ihren Einkaufswagen oder eine beliebige Anzahl anderer Datenteile. 968 00:43:49,720 --> 00:43:51,510 >> Also, was ist die Schlussfolgerung? 969 00:43:51,510 --> 00:43:54,841 Nun, was ist, wenn die Daten werden nicht verschlüsselt? 970 00:43:54,841 --> 00:43:57,090 Und in der Tat haben wir die besten Praxis verschlüsseln ziemlich 971 00:43:57,090 --> 00:43:59,117 jeder von Websites CS50 ist in diesen Tagen. 972 00:43:59,117 --> 00:44:01,200 Aber es ist sehr häufig in diesen Tage für Websites noch 973 00:44:01,200 --> 00:44:04,640 nicht auf HTTPS zu haben der Beginn der URL. 974 00:44:04,640 --> 00:44:06,722 Sie sind nur HTTP, Dickdarm, Slash Slash. 975 00:44:06,722 --> 00:44:08,640 Also, was ist die Implikation, da? 976 00:44:08,640 --> 00:44:10,530 Das bedeutet einfach, dass alle diese Überschriften 977 00:44:10,530 --> 00:44:12,030 befinden sich innerhalb dieser virtuellen Umschlag. 978 00:44:12,030 --> 00:44:14,860 Und wer schnüffelt die Luft oder physikalisch 979 00:44:14,860 --> 00:44:17,660 Abschnitte, die physisch Paket können innen zu schauen und sehen, 980 00:44:17,660 --> 00:44:18,590 was das Cookie ist. 981 00:44:18,590 --> 00:44:21,700 >> Und so Session Hijacking ist einfach eine Technik 982 00:44:21,700 --> 00:44:25,590 , dass ein Gegner verwendet, um Daten zu schnüffeln in der Luft oder auf einem drahtgebundenen Netzwerk, 983 00:44:25,590 --> 00:44:27,340 Blick ins Innere dieser Umschlag, und sehen, oh. 984 00:44:27,340 --> 00:44:30,450 Ich sehe, dass Ihre Cookie- ist, was 2kleu. 985 00:44:30,450 --> 00:44:33,390 Lassen Sie mich gehen Sie vor und machen eine Kopie Ihres Handstempel 986 00:44:33,390 --> 00:44:37,050 und jetzt zu starten Besuch Facebook oder Google Mail oder was auch immer mich 987 00:44:37,050 --> 00:44:39,360 und nur präsentieren die exakt gleichen Handstempel. 988 00:44:39,360 --> 00:44:42,510 Und die Realität ist, Browser und Server sind wirklich so naiv. 989 00:44:42,510 --> 00:44:45,780 Wenn der Server das gleiche sieht, Cookie, dessen Zweck im Leben 990 00:44:45,780 --> 00:44:47,660 sollte es sein, zu sagen, oh, das muss David zu sein, 991 00:44:47,660 --> 00:44:49,570 die gerade in ein wenig vor loggt. 992 00:44:49,570 --> 00:44:53,860 Lassen Sie mich diese denselben Benutzer zu zeigen, vermutlich, Davids Posteingang oder Facebook 993 00:44:53,860 --> 00:44:56,260 Nachrichten oder etwas anderes in die Ihr eingeloggt. 994 00:44:56,260 --> 00:44:58,950 >> Und die einzige Verteidigung gegen das heißt, nur verschlüsseln 995 00:44:58,950 --> 00:45:00,760 alles innerhalb des Umschlags. 996 00:45:00,760 --> 00:45:03,200 Und zum Glück, eine Menge von Websites gefallen Facebook und Google und dergleichen 997 00:45:03,200 --> 00:45:04,200 tun, dass heute. 998 00:45:04,200 --> 00:45:07,159 Aber alle, die nicht zu verlassen Sie perfekt, perfekt verwundbar. 999 00:45:07,159 --> 00:45:10,200 Und eines der Dinge, die Sie do-- können und einer der netten Features, ehrlich gesagt, 1000 00:45:10,200 --> 00:45:12,180 von 1Password, die Software Ich bereits erwähnt, 1001 00:45:12,180 --> 00:45:14,682 ist, wenn Sie es auf Ihrer Installation Mac oder PC, die Software, 1002 00:45:14,682 --> 00:45:16,390 Neben Speicherung Ihrer Passwörter, wird auch 1003 00:45:16,390 --> 00:45:20,840 Sie warnen, wenn Sie überhaupt versuchen, Anmeldung bei einer Website, die ist 1004 00:45:20,840 --> 00:45:23,065 gehen, um Ihren Benutzernamen zu senden und Passwort unverschlüsselt 1005 00:45:23,065 --> 00:45:25,740 und in der klaren, so zu sprechen. 1006 00:45:25,740 --> 00:45:26,240 Gut. 1007 00:45:26,240 --> 00:45:28,120 So Session Hijacking läuft darauf hinaus, dass. 1008 00:45:28,120 --> 00:45:31,950 Aber es gibt diese andere , dass HTTP-Header 1009 00:45:31,950 --> 00:45:34,950 kann verwendet werden, um die Vorteile von uns nehmen werden. 1010 00:45:34,950 --> 00:45:36,530 Und das ist immer noch irgendwie ein Problem. 1011 00:45:36,530 --> 00:45:39,405 Das ist wirklich nur eine entzückende entschuldigen Sie sich hier ein, um setzen Cookie Monster. 1012 00:45:39,405 --> 00:45:42,360 Aber Verizon und AT & T und andere nahmen viel Kritik 1013 00:45:42,360 --> 00:45:46,510 ein paar Monate zurück zum Einspritzen, Benutzer unbemerkt zunächst, 1014 00:45:46,510 --> 00:45:48,640 eine zusätzliche HTTP-Header. 1015 00:45:48,640 --> 00:45:52,680 >> Also diejenigen, die gehabt haben Verizon Wireless und AT & T-Zell- 1016 00:45:52,680 --> 00:45:56,280 Telefone und du hast Besuch Websites, die über das Telefon, 1017 00:45:56,280 --> 00:46:00,510 ohne Wissen Sie, nach Ihrem HTTP Anfragen zu verlassen Chrome oder Safari 1018 00:46:00,510 --> 00:46:04,620 oder was auch immer auf Ihrem Telefon zu gehen Verizon oder AT & T-Router, 1019 00:46:04,620 --> 00:46:07,530 sie vermessen für einige Zeit gewesen 1020 00:46:07,530 --> 00:46:10,990 Einspritzen einer Kopfzeile, die aussieht wie this-- einen Schlüssel-Wert-Paar in dem 1021 00:46:10,990 --> 00:46:14,300 der Schlüssel ist nur X-UIDH für die eindeutige Kennung 1022 00:46:14,300 --> 00:46:17,110 Header und dann einige große Zufallswert. 1023 00:46:17,110 --> 00:46:18,950 Und sie tun dies so dass sie eindeutig 1024 00:46:18,950 --> 00:46:25,050 zu identifizieren, alle Ihre Web-Traffic auf Menschen über Ihre HTTP-Anforderung. 1025 00:46:25,050 --> 00:46:27,300 >> Nun, warum würde Verizon und AT & T und dergleichen 1026 00:46:27,300 --> 00:46:30,140 möchte eindeutig identifizieren alle Webseiten die Sie besuchen? 1027 00:46:30,140 --> 00:46:31,740 >> ZIELGRUPPE: Besserer Kundenservice. 1028 00:46:31,740 --> 00:46:33,510 >> DAVID MALAN: Better-- nicht. 1029 00:46:33,510 --> 00:46:37,430 Es ist ein guter Gedanke, aber es ist nicht für einen besseren Kundenservice. 1030 00:46:37,430 --> 00:46:38,970 Was sonst? 1031 00:46:38,970 --> 00:46:40,140 Werbung, nicht wahr? 1032 00:46:40,140 --> 00:46:42,970 So dass sie aufbauen kann eine Werbenetzwerk, vermutlich, 1033 00:46:42,970 --> 00:46:45,570 wobei, auch wenn Sie haben sich die Cookies eingeschaltet, 1034 00:46:45,570 --> 00:46:48,090 auch wenn Sie spezielle Software auf Ihrem Handy 1035 00:46:48,090 --> 00:46:50,970 dass hält in incognito mode-- ha. 1036 00:46:50,970 --> 00:46:54,195 Es gibt keine Inkognito-Modus, wenn die Mann im wahrsten Sinne des Wortes middle--, Verizon 1037 00:46:54,195 --> 00:46:57,410 oder AT & T-- wird Injizieren zusätzliche Daten über die 1038 00:46:57,410 --> 00:47:02,450 Sie haben keine Kontrolle, was enthüllt , die Sie weiter zur resultierenden Website 1039 00:47:02,450 --> 00:47:03,280 wieder und wieder. 1040 00:47:03,280 --> 00:47:06,720 >> So gibt es Möglichkeiten, aus dieser zu entscheiden. 1041 00:47:06,720 --> 00:47:08,970 Aber auch hier ist etwas, dass ehrlich gesagt, der einzige Weg, 1042 00:47:08,970 --> 00:47:12,070 zurück zu drängen auf diese zu verlassen, der Träger insgesamt, deaktivieren Sie es 1043 00:47:12,070 --> 00:47:14,610 wenn sie erlauben Ihnen sogar, oder, wie in diesem Fall passiert, 1044 00:47:14,610 --> 00:47:18,910 machen ziemlich viel Aufhebens wie Online- dass die Unternehmen tatsächlich zu reagieren. 1045 00:47:18,910 --> 00:47:22,640 Auch dies ist nur ein weiterer adorable Gelegenheit, dies zu zeigen. 1046 00:47:22,640 --> 00:47:30,530 >> Und lassen Sie uns einen Blick auf, lassen Sie uns sagen, ein oder zwei abschließende Bedrohungen. 1047 00:47:30,530 --> 00:47:32,860 So etwa CS50 Finanzen sprachen wir hier. 1048 00:47:32,860 --> 00:47:37,590 So werden Sie feststellen, dass wir dieses niedliche kleines Symbol auf dem Login-Button hier. 1049 00:47:37,590 --> 00:47:40,550 Was bedeutet es, wenn ich meine, verwenden Sie stattdessen dieses Symbol? 1050 00:47:40,550 --> 00:47:42,240 So vor, nach. 1051 00:47:42,240 --> 00:47:43,645 Vorher Nachher. 1052 00:47:43,645 --> 00:47:44,520 Was bedeutet, nachdem das? 1053 00:47:44,520 --> 00:47:47,470 1054 00:47:47,470 --> 00:47:49,324 Es ist sicher. 1055 00:47:49,324 --> 00:47:50,740 Das ist, was ich möchte, dass Sie denken. 1056 00:47:50,740 --> 00:47:53,690 Aber ironischerweise, sicher ist es weil wir zu tun haben HTTPS. 1057 00:47:53,690 --> 00:47:56,840 >> Aber das ist, wie einfach es ist, zu ändern etwas, auf einer Website, nicht wahr? 1058 00:47:56,840 --> 00:47:58,555 Sie alle wissen, ein wenig HTML und CSS jetzt. 1059 00:47:58,555 --> 00:48:00,430 Und in der Tat, es ist ziemlich einfach zu-- und wenn Sie 1060 00:48:00,430 --> 00:48:01,990 nicht getan es--, um das Symbol zu ändern. 1061 00:48:01,990 --> 00:48:04,240 Aber dies ist auch das, was Unternehmen haben uns gelehrt, zu tun. 1062 00:48:04,240 --> 00:48:06,890 Also hier ist ein Screenshot von der Bank der amerikanischen Website heute Morgen. 1063 00:48:06,890 --> 00:48:08,973 Und beachten Sie, ein, sie sind beruhigend mich ist es 1064 00:48:08,973 --> 00:48:11,030 ein sicheres Zeichen im oben links. 1065 00:48:11,030 --> 00:48:13,530 Und sie haben auch eine Vorhängeschloss-Symbol auf die Schaltfläche, 1066 00:48:13,530 --> 00:48:16,820 was bedeutet, was mit mir, dem Endbenutzer? 1067 00:48:16,820 --> 00:48:18,390 >> Wirklich nichts, oder? 1068 00:48:18,390 --> 00:48:21,070 Was zählt ist die Tatsache, , dass es die großen grünen 1069 00:48:21,070 --> 00:48:22,950 URL bis oben mit HTTPS. 1070 00:48:22,950 --> 00:48:27,120 Aber wenn wir uns Zoom auf diese, ist nur wie ich, zu wissen, ein wenig HTML 1071 00:48:27,120 --> 00:48:30,280 und ein bisschen CSS und sprach: hey, das ist meine Website sicher. 1072 00:48:30,280 --> 00:48:35,340 Wie kann jemand ein Vorhängeschloss setzen und die Wort sichere Sign-On auf ihrer Website. 1073 00:48:35,340 --> 00:48:36,880 Und es ist wirklich bedeutet nichts. 1074 00:48:36,880 --> 00:48:39,420 Was bedeutet etwas bedeuten ist so etwas wie dieses, 1075 00:48:39,420 --> 00:48:44,240 wo Sie sehen, https: // der Tatsache, dass Bank of America Corporation hat dieses 1076 00:48:44,240 --> 00:48:47,670 großen grünen bar, während CS50 nicht, einfach bedeutet, dass sie mehrere hundert bezahlt 1077 00:48:47,670 --> 00:48:51,110 Dollar mehr zusätzlich zu haben Überprüfung getan ihrer Domäne 1078 00:48:51,110 --> 00:48:55,120 in den USA, so dass Browser, die haften dieser Norm wird auch zeigen uns 1079 00:48:55,120 --> 00:48:57,380 ein wenig mehr als das. 1080 00:48:57,380 --> 00:49:01,532 >> Also werden wir die Dinge dabei zu belassen, erschrecken Sie ein wenig mehr in Kürze. 1081 00:49:01,532 --> 00:49:03,240 Aber am Mittwoch, wir werden durch Scaz verbunden werden 1082 00:49:03,240 --> 00:49:05,050 Yale für einen Blick auf künstliche Intelligenz 1083 00:49:05,050 --> 00:49:06,675 und was wir mit diesen Maschinen zu tun. 1084 00:49:06,675 --> 00:49:08,970 Wir werden Sie sehen, das nächste Mal.