1 00:00:00,000 --> 00:00:02,940 >> [MUZYKI] 2 00:00:02,940 --> 00:00:10,310 3 00:00:10,310 --> 00:00:13,019 >> DAVID MALAN: Jest CS50 i to jest początek tygodnia 10. 4 00:00:13,019 --> 00:00:15,310 A może pamiętasz ten Obraz od kilku tygodni z powrotem 5 00:00:15,310 --> 00:00:17,179 kiedy rozmawialiśmy o Internet i jak 6 00:00:17,179 --> 00:00:18,720 to faktycznie realizowany fizycznie. 7 00:00:18,720 --> 00:00:21,480 A może pamiętacie, że nie właściwie cała masa kabli 8 00:00:21,480 --> 00:00:23,690 jak i bezprzewodowych technologii interkonekt 9 00:00:23,690 --> 00:00:27,140 wszystkie węzły lub routery i inne takie technologie w Internecie. 10 00:00:27,140 --> 00:00:28,880 I wiele, że jest underseas. 11 00:00:28,880 --> 00:00:32,290 >> Cóż, okazuje się, że ci, Kable underseas są nieco z celem. 12 00:00:32,290 --> 00:00:34,990 A dzisiejszy wykład jest całkowicie o bezpieczeństwo, nie tylko 13 00:00:34,990 --> 00:00:37,650 groźby, że stoimy wszyscy fizycznie, ale również praktycznie, 14 00:00:37,650 --> 00:00:40,470 a także, koniec w kierunku ogona Obecnie niektóre z obrony 15 00:00:40,470 --> 00:00:43,100 że my jako użytkownicy mogą rzeczywiście wprowadzone. 16 00:00:43,100 --> 00:00:46,674 >> Najpierw jednak jeden z pierwszego i chyba najbardziej fizyczne threat-- 17 00:00:46,674 --> 00:00:47,340 [ODTWARZANIE] 18 00:00:47,340 --> 00:00:50,680 -Could Rosja będzie planowanie atak na kablach podmorskich 19 00:00:50,680 --> 00:00:52,460 które łączą globalny internet? 20 00:00:52,460 --> 00:00:55,910 >> -rosyjski Statków i łodzi podwodnych podmorskich kabli w pobliżu czai 21 00:00:55,910 --> 00:00:57,830 które prowadzą niemal wszystkie światowej internecie. 22 00:00:57,830 --> 00:01:00,840 >> -Cała Internetu prowadzone wzdłuż tych kabli. 23 00:01:00,840 --> 00:01:05,260 >> -pierwsze Wszystkim, co jest www robi pod wodą? 24 00:01:05,260 --> 00:01:08,980 25 00:01:08,980 --> 00:01:13,170 Ostatni raz sprawdzone, nie jestem powinien dostać mój komputer mokre. 26 00:01:13,170 --> 00:01:16,540 Po drugie, jeśli chodzi o mnie, jak internet podróżuje z kontynentu na kontynent, 27 00:01:16,540 --> 00:01:20,790 Bym powiedział satelity lub lasery, lub, szczerze mówiąc, 28 00:01:20,790 --> 00:01:24,310 I prawdopodobnie mają tylko, że internet. 29 00:01:24,310 --> 00:01:26,360 >> A co się stało z chmury? 30 00:01:26,360 --> 00:01:28,587 Powiedziano mi, że nie było chmur. 31 00:01:28,587 --> 00:01:29,086 Pamiętać? 32 00:01:29,086 --> 00:01:30,530 Hej, postawmy, że w chmurze. 33 00:01:30,530 --> 00:01:34,160 To było jak internet był pary informacji, które okrąża Ziemię, 34 00:01:34,160 --> 00:01:39,040 a komputer był jak kadzi że zdobywca się, co potrzebne. 35 00:01:39,040 --> 00:01:41,800 >> Ale okazuje się internet jest rzeczywiście pod wodą 36 00:01:41,800 --> 00:01:46,650 bo te kable przewozu więcej niż 95% codziennej komunikacji internetowej. 37 00:01:46,650 --> 00:01:49,740 I amerykańskiego wywiadu obawy, że w czasach napięć lub konfliktów, 38 00:01:49,740 --> 00:01:52,090 Rosja może uciekać się do ich zerwania. 39 00:01:52,090 --> 00:01:55,380 Byłoby to największe zakłócenia do serwisu internetowego 40 00:01:55,380 --> 00:01:59,490 od swojej górze sąsiada umieścić hasło na jego bezprzewodowym dostępem do Internetu. 41 00:01:59,490 --> 00:02:00,960 OK? 42 00:02:00,960 --> 00:02:02,837 Spróbuj imię swojego psa. 43 00:02:02,837 --> 00:02:03,420 [Zakończyć odtwarzanie] 44 00:02:03,420 --> 00:02:05,730 DAVID MALAN: Przed zwracamy teraz niektóre z bardziej wirtualnych zagrożeń, 45 00:02:05,730 --> 00:02:06,813 kilka ogłoszeń. 46 00:02:06,813 --> 00:02:08,919 Więc nasi przyjaciele CrimsonEMS są obecnie 47 00:02:08,919 --> 00:02:11,637 rekrutacji nowych EMTs, Ratowników medycznych. 48 00:02:11,637 --> 00:02:14,220 I to jest rzeczywiście coś szczególnie bliskie mojemu sercu. 49 00:02:14,220 --> 00:02:17,540 >> Dawno, dawno temu, Pamiętam, jak w Ikei 50 00:02:17,540 --> 00:02:19,150 wkrótce po ukończeniu studiów, w rzeczywistości. 51 00:02:19,150 --> 00:02:22,280 A jak byłem wyjściu ze sklepu, w tym mały chłopiec, który był w wózku 52 00:02:22,280 --> 00:02:24,151 rozpoczął toczenia dosłownie niebieskie. 53 00:02:24,151 --> 00:02:26,650 A on dusił się niektórych części żywności, który miał zapewne 54 00:02:26,650 --> 00:02:28,940 zdobyć w gardle. 55 00:02:28,940 --> 00:02:30,160 >> I jego matka była panikować. 56 00:02:30,160 --> 00:02:31,785 Rodzice wokół nich panikę. 57 00:02:31,785 --> 00:02:36,390 I nawet ja, który miał trochę znajomości z EMS po prostu w drodze przyjaciół, 58 00:02:36,390 --> 00:02:37,597 całkowicie zamarł. 59 00:02:37,597 --> 00:02:40,430 I to tylko dzięki czemuś jak 15-letni ratownik, który 60 00:02:40,430 --> 00:02:43,460 podbiegła i rzeczywiście wiedział, co robić instynktownie i wezwała pomoc 61 00:02:43,460 --> 00:02:46,504 i rzeczywiście wyciągnął Chłopiec z jego wózek 62 00:02:46,504 --> 00:02:48,045 i rzeczywiście skierowana sytuację. 63 00:02:48,045 --> 00:02:49,570 >> I dla mnie, to był punkt zwrotny. 64 00:02:49,570 --> 00:02:51,770 I to był ten moment, w czas, w którym postanowiłem, do cholery, 65 00:02:51,770 --> 00:02:53,520 Muszę mieć mój akt razem i naprawdę wiedzą 66 00:02:53,520 --> 00:02:55,450 jak reagować na te rodzaje sytuacji. 67 00:02:55,450 --> 00:02:57,960 I dlatego ja sam dostał licencję lat temu jako EMT. 68 00:02:57,960 --> 00:03:00,840 I przez absolwenta szkoły ja jeździć karetką MIT 69 00:03:00,840 --> 00:03:03,640 przez pewien okres czasu, jak również jak zachowali się moje prawo od. 70 00:03:03,640 --> 00:03:06,380 >> I rzeczywiście, do dnia dzisiejszego, wszystkie personelu tutaj CS50 w Cambridge 71 00:03:06,380 --> 00:03:10,310 są rzeczywiście certyfikat CPR, jak również, z podobnych powodów. 72 00:03:10,310 --> 00:03:12,470 Więc jeśli jesteś w ogóle zainteresowany tym, nie 73 00:03:12,470 --> 00:03:15,720 nigdy nie będzie wystarczająco dużo czasu w dzień wziąć na coś nowego. 74 00:03:15,720 --> 00:03:18,531 Ale jeśli chcesz, Nowy Rok rozdzielczości, nie możesz wejść tych facetów 75 00:03:18,531 --> 00:03:21,030 lub rozważyć dotarcia do Czerwony Krzyż do certyfikacji, 76 00:03:21,030 --> 00:03:23,450 albo tutaj, albo w New Haven, jak również. 77 00:03:23,450 --> 00:03:25,027 >> Tak więc ostatnia obiad CS50 jest w ten piątek. 78 00:03:25,027 --> 00:03:28,110 Więc jeśli nie zostały jeszcze dołączył do nas, lub jeśli masz i chcesz jeszcze raz, 79 00:03:28,110 --> 00:03:30,870 idź na stronie internetowej CS50 do wypełnić formularz tam. 80 00:03:30,870 --> 00:03:34,030 Wiedz też, że nasi przyjaciele w Yale, prof Scassellati, 81 00:03:34,030 --> 00:03:37,770 produkuje AI, sztuczna inteligencja, serii dla nas 82 00:03:37,770 --> 00:03:39,630 że zacznie do debiutu w tym tygodniu na wideo. 83 00:03:39,630 --> 00:03:43,430 Tak, zwłaszcza jeśli jesteś zainteresowany w dążeniu do ostatecznego projektu jakoś 84 00:03:43,430 --> 00:03:46,670 związane sztucznej inteligencji, przetwarzanie języka naturalnego, 85 00:03:46,670 --> 00:03:50,440 nawet robotyka, uświadomić sobie, że te być wspaniałą inspiracją do tego. 86 00:03:50,440 --> 00:03:55,664 >> I po prostu dać teaser o tym, tutaj jest sam Scaz. 87 00:03:55,664 --> 00:03:56,580 >> [ODTWARZANIE] 88 00:03:56,580 --> 00:03:59,050 >> -Jeden Z naprawdę super rzeczy o informatyce 89 00:03:59,050 --> 00:04:01,680 jest, że jeszcze tylko kilka tygodni nauki, 90 00:04:01,680 --> 00:04:05,170 masz zamiar być w stanie zrozumieć wielu inteligentnych artefaktów 91 00:04:05,170 --> 00:04:08,500 i urządzenia, które zamieszkują nasz współczesny świat. 92 00:04:08,500 --> 00:04:11,100 W tym krótkim wideo serii, będziemy szukać 93 00:04:11,100 --> 00:04:15,540 na takie rzeczy jak jak Netflix jest w stanie zaproponować i polecić filmów 94 00:04:15,540 --> 00:04:20,490 że może mi się podoba, jak to jest, że Siri może odpowiedzieć na pytania, które mam, 95 00:04:20,490 --> 00:04:23,540 jak to jest, że Facebook rozpoznaje twarz 96 00:04:23,540 --> 00:04:26,130 i automatycznie tagować mnie w fotografii, 97 00:04:26,130 --> 00:04:30,920 lub jak Google jest w stanie zbudować samochód, który prowadzi na własną rękę. 98 00:04:30,920 --> 00:04:37,090 >> Więc mam nadzieję, że będziesz ze mną na ten krótki Seria filmów, seria CS50 AI. 99 00:04:37,090 --> 00:04:40,887 Myślę, że przekonasz się, że wiesz, znacznie więcej niż Ci się, że nie. 100 00:04:40,887 --> 00:04:41,470 [Zakończyć odtwarzanie] 101 00:04:41,470 --> 00:04:43,930 DAVID MALAN: Więc te pojawią się na strona kursu w tym tygodniu. 102 00:04:43,930 --> 00:04:44,640 Bądźcie czujni. 103 00:04:44,640 --> 00:04:47,300 A w międzyczasie, kilka Komunikaty dotyczące tego, co nas czeka. 104 00:04:47,300 --> 00:04:48,810 Więc tu jesteśmy. 105 00:04:48,810 --> 00:04:50,400 To jest w naszym wykładzie na temat bezpieczeństwa. 106 00:04:50,400 --> 00:04:53,920 W najbliższą środę, Scaz i Andy, nasz szef nauczania kolega w New Haven, 107 00:04:53,920 --> 00:04:56,120 będzie tutaj, aby spojrzeć na sztuczna inteligencja 108 00:04:56,120 --> 00:04:58,670 Sam do spojrzenia na Obliczenia dla communication-- 109 00:04:58,670 --> 00:05:01,970 jak budować systemy, które korzystają języka do komunikowania się z ELIZA, 110 00:05:01,970 --> 00:05:04,770 jeśli jesteś obeznany z tym Oprogramowanie z przeszłości, do Siri 111 00:05:04,770 --> 00:05:08,960 niedawno i Watsona, który cię może wiedzieć z Jeopardy lub tym podobne. 112 00:05:08,960 --> 00:05:10,890 >> Potem przyszły poniedziałek, jesteśmy Nie tutaj, w Cambridge. 113 00:05:10,890 --> 00:05:13,515 Jesteśmy w New Haven na sekundę spojrzeć na sztucznej inteligencji 114 00:05:13,515 --> 00:05:16,440 z Scaz i company-- AI przeciwników w grach. 115 00:05:16,440 --> 00:05:19,516 Więc jeśli kiedykolwiek grałeś przeciwko komputer w jakiejś grze wideo 116 00:05:19,516 --> 00:05:22,140 lub gra komórkowa lub podobne, będziemy mówić o dokładnie that-- jak 117 00:05:22,140 --> 00:05:24,522 budować przeciwników do gier, jak przedstawiają rzeczy 118 00:05:24,522 --> 00:05:26,980 Pod maską za pomocą drzew z gier takich jak Kółko i krzyżyk 119 00:05:26,980 --> 00:05:31,080 do szachów do rzeczywistej nowoczesności gry wideo, jak również. 120 00:05:31,080 --> 00:05:33,050 >> Niestety, quiz, jeden jest w krótkim czasie. 121 00:05:33,050 --> 00:05:35,420 Więcej szczegółów na temat, że na CS50 na strona jeszcze w tym tygodniu. 122 00:05:35,420 --> 00:05:39,620 A nasz ostateczny wykład na uniwersytecie w Yale będzie się, że piątek po quizie. 123 00:05:39,620 --> 00:05:42,950 A nasz ostateczny wykład na Harvardzie będzie poniedziałek potem 124 00:05:42,950 --> 00:05:44,390 przez naturę planowania. 125 00:05:44,390 --> 00:05:47,229 >> I tak w kategoriach kamieni milowych, oprócz pset osiem z tego tygodnia; 126 00:05:47,229 --> 00:05:49,770 raport o stanie, który będzie szybkie sprawdzenia dokonywane między tobą 127 00:05:49,770 --> 00:05:51,360 a twój kolega nauczania; hackathon, które 128 00:05:51,360 --> 00:05:54,170 będzie tutaj w Cambridge dla studentów z New Haven i Cambridge podobne. 129 00:05:54,170 --> 00:05:56,461 Zadbamy o wszystko transport z New Haven. 130 00:05:56,461 --> 00:05:58,750 Realizacji Ostateczny projekt będzie należny. 131 00:05:58,750 --> 00:06:02,630 A następnie na obu uczelniach tam będzie sprawiedliwy CS50 132 00:06:02,630 --> 00:06:05,380 która pozwala nam podjąć spojrzenie na i radości 133 00:06:05,380 --> 00:06:07,240 w tym, co wszyscy już dokonane. 134 00:06:07,240 --> 00:06:11,400 >> W rzeczywistości, myślałem, że to byłby dobry moment, by zwrócić uwagę na to urządzenie 135 00:06:11,400 --> 00:06:14,420 tu, którego używaliśmy do jakiś czas tutaj 136 00:06:14,420 --> 00:06:15,750 który jest miły ekran dotykowy. 137 00:06:15,750 --> 00:06:18,172 I rzeczywiście, w zeszłym roku mieliśmy $ 0.99 aplikację 138 00:06:18,172 --> 00:06:21,380 że możemy pobrać z aplikacji systemu Windows przechowywać w celu zwrócenia na ekranie. 139 00:06:21,380 --> 00:06:22,580 >> Ale szczerze mówiąc, to było bardzo zagracone. 140 00:06:22,580 --> 00:06:24,996 To pozwoliło nam wyciągnąć na ekran, ale nie było jak, 141 00:06:24,996 --> 00:06:26,060 wiele ikon tutaj. 142 00:06:26,060 --> 00:06:27,580 Interfejs użytkownika było bardzo złe. 143 00:06:27,580 --> 00:06:28,845 Jeśli chcesz zmienić niektóre ustawienia, 144 00:06:28,845 --> 00:06:30,420 było tak wiele cholerne kliknięć. 145 00:06:30,420 --> 00:06:32,770 A użytkownik interface-- lub, odpowiednio, 146 00:06:32,770 --> 00:06:35,075 experience-- użytkownika było dość panującymi, 147 00:06:35,075 --> 00:06:36,950 zwłaszcza przy użyciu jej w środowisko wykład. 148 00:06:36,950 --> 00:06:38,658 >> I tak doszliśmy się by nasz przyjaciel 149 00:06:38,658 --> 00:06:42,090 w firmie Microsoft, Bjorn, który faktycznie były następujące wraz z CS50 Internecie. 150 00:06:42,090 --> 00:06:45,430 I jak jego ostatecznego projektu, w istocie, prawda bardzo łaskawie 151 00:06:45,430 --> 00:06:48,630 trochę wejście od nas, jak dokładnie Cechy i użytkownika doświadczenia 152 00:06:48,630 --> 00:06:49,350 chcemy. 153 00:06:49,350 --> 00:06:54,430 A potem poszedł o budowaniu Aplikacja dla Windows to tutaj 154 00:06:54,430 --> 00:06:59,570 która pozwala nam draw-- oops-- i pisze na the-- wow. 155 00:06:59,570 --> 00:07:00,940 Dziękuję. 156 00:07:00,940 --> 00:07:05,530 Aby rysować i pisze na tym ekranie tutaj z bardzo minimalnym interfejsem użytkownika. 157 00:07:05,530 --> 00:07:08,610 >> Więc widziałeś mnie, być może, puknij się tutaj zawsze tak lekko, gdzie teraz 158 00:07:08,610 --> 00:07:10,130 Można podkreślić rzeczy w kolorze czerwonym. 159 00:07:10,130 --> 00:07:12,046 Możemy przełączać się teraz przejść do białego tekstu tutaj. 160 00:07:12,046 --> 00:07:14,420 Jeśli chcemy, aby rzeczywiście skasować ekran, możemy to zrobić. 161 00:07:14,420 --> 00:07:16,850 A jeśli rzeczywiście wolą białe płótno, możemy to zrobić. 162 00:07:16,850 --> 00:07:20,800 Więc to nie tak strasznie mało przez projekt i robi to dobrze. 163 00:07:20,800 --> 00:07:24,680 Tak, że ja futz, miejmy nadzieję, mniej w tym roku w klasie. 164 00:07:24,680 --> 00:07:30,630 >> I dzięki, też się protegowanym swego ja sobie trochę pierścień dzisiaj. 165 00:07:30,630 --> 00:07:33,290 To jest Benjamin, który był internowania z Bjorn tego lata. 166 00:07:33,290 --> 00:07:33,940 Więc to trochę pierścień. 167 00:07:33,940 --> 00:07:35,660 To jest trochę większy niż mojego zwykłego pierścienia. 168 00:07:35,660 --> 00:07:38,340 Ale za trochę wybierania na strona tutaj mogę właściwie 169 00:07:38,340 --> 00:07:41,840 przesunąć suwaki w lewo i prawo, do przodu iz powrotem, i faktycznie przejść rzeczy 170 00:07:41,840 --> 00:07:45,270 bezprzewodowo, tak, że jeden, nie mam aby wracać do baru przestrzeni 171 00:07:45,270 --> 00:07:45,770 tutaj. 172 00:07:45,770 --> 00:07:47,730 A dwa, że ​​nie trzeba mieć jedna z tych głupich pilotów 173 00:07:47,730 --> 00:07:50,360 i zaprzątać moją rękę trzymając cholerstwo cały czas 174 00:07:50,360 --> 00:07:51,480 w celu wystarczy kliknąć. 175 00:07:51,480 --> 00:07:54,800 I z pewnością, w czasie, będzie sprzęt jak to się super, super mniejsze. 176 00:07:54,800 --> 00:07:57,420 >> Więc na pewno, nie wahaj myśleć poza pole 177 00:07:57,420 --> 00:07:59,580 i robić rzeczy i stworzyć rzeczy, które nawet nie 178 00:07:59,580 --> 00:08:01,520 istnieje jeszcze ostateczne projekty. 179 00:08:01,520 --> 00:08:04,190 Bez ceregieli, spojrzenie na to, co czeka 180 00:08:04,190 --> 00:08:08,770 podczas nurkowania w swoim finale Projekty na hackathon CS50 181 00:08:08,770 --> 00:08:09,610 >> [ODTWARZANIE] 182 00:08:09,610 --> 00:08:11,210 >> [MUZYKI] 183 00:08:11,210 --> 00:09:37,990 184 00:09:37,990 --> 00:09:40,750 >> [Chrapanie] 185 00:09:40,750 --> 00:09:41,997 186 00:09:41,997 --> 00:09:42,580 [Zakończyć odtwarzanie] 187 00:09:42,580 --> 00:09:43,260 DAVID MALAN: Wszystko w porządku. 188 00:09:43,260 --> 00:09:45,900 Więc klipu Stephen Colbert Pokazałem, że przed chwilą 189 00:09:45,900 --> 00:09:47,947 faktycznie w telewizji zaledwie kilka dni temu. 190 00:09:47,947 --> 00:09:51,280 I faktycznie, kilka innych klipów pokażemy dziś są bardzo niedawno. 191 00:09:51,280 --> 00:09:54,120 I w tym, że mówi do faktem, że tak wiele z technologii 192 00:09:54,120 --> 00:09:56,900 i, szczerze mówiąc, wiele z pomysłów rozmawialiśmy o w CS50 193 00:09:56,900 --> 00:09:57,892 Naprawdę są wszechobecne. 194 00:09:57,892 --> 00:09:59,850 I jeden z celów kurs jest na pewno 195 00:09:59,850 --> 00:10:03,300 aby wyposażyć umiejętności technicznych, że rzeczywiście można rozwiązać problemy 196 00:10:03,300 --> 00:10:06,736 programowo, ale dwa, tak, że rzeczywiście można podejmować lepsze decyzje 197 00:10:06,736 --> 00:10:08,110 i podejmowanie bardziej świadomych decyzji. 198 00:10:08,110 --> 00:10:11,420 I rzeczywiście, tematyczny całym naciśnij i wideo online i artykuły 199 00:10:11,420 --> 00:10:15,100 te dni jest po prostu przerażające niezrozumienie lub brak 200 00:10:15,100 --> 00:10:18,640 zrozumienia, jak technologia działa, zwłaszcza wśród polityków. 201 00:10:18,640 --> 00:10:22,091 >> I tak rzeczywiście się tylko trochę, że będziesz przyjrzeć się jednej z tych informacji, 202 00:10:22,091 --> 00:10:22,590 równie dobrze. 203 00:10:22,590 --> 00:10:24,660 Ale dosłownie trwać noc miałem siedzi 204 00:10:24,660 --> 00:10:27,600 w Bertucci użytkownika, lokalny franczyzy włoska miejsce. 205 00:10:27,600 --> 00:10:28,960 I wskoczył na ich bezprzewodowym dostępem do Internetu. 206 00:10:28,960 --> 00:10:32,220 A ja bardzo uspokojony aby zobaczyć, że jest to bezpieczne. 207 00:10:32,220 --> 00:10:35,710 I wiedziałem, że dlatego, że mówi tutaj "Bezpieczne portal internetowy" 208 00:10:35,710 --> 00:10:36,710 gdy na ekranie pojawił się. 209 00:10:36,710 --> 00:10:38,918 Więc to była mała szybka która pojawia się w systemie Mac OS 210 00:10:38,918 --> 00:10:41,840 lub w systemie Windows po podłączeniu do Sieć Wi-Fi po raz pierwszy. 211 00:10:41,840 --> 00:10:45,480 I musiałem przeczytać ich warunki i warunków, a na koniec kliknij OK. 212 00:10:45,480 --> 00:10:47,140 I wtedy prowadzono. 213 00:10:47,140 --> 00:10:51,510 >> Zacznijmy więc przemyśleć to, co wszystkie Oznacza to, i już nie ma dla 214 00:10:51,510 --> 00:10:54,800 przyznawane co ludzie mówią nam, kiedy spotkać się z różnych technologii. 215 00:10:54,800 --> 00:10:57,520 Więc jeden, co to znaczy, że Jest to bezpieczny portal internetowy? 216 00:10:57,520 --> 00:11:00,260 217 00:11:00,260 --> 00:11:02,557 Co może Bertucci użytkownika być pocieszające mi? 218 00:11:02,557 --> 00:11:04,890 PUBLICZNOŚCI: Pakiety wysłane tam iz powrotem są szyfrowane. 219 00:11:04,890 --> 00:11:05,030 DAVID MALAN: Dobra. 220 00:11:05,030 --> 00:11:07,470 Pakiety są wysyłane z powrotem iz powrotem są szyfrowane. 221 00:11:07,470 --> 00:11:08,984 Jest to, że rzeczywiście tak jest? 222 00:11:08,984 --> 00:11:12,150 Jeśli tak by było, to, co chciałbym musisz zrobić lub co muszę wiedzieć? 223 00:11:12,150 --> 00:11:14,486 Cóż, można by zobaczyć trochę ikona kłódki w systemie Mac OS 224 00:11:14,486 --> 00:11:16,860 lub w systemie Windows mówiąc, że nie jest rzeczywiście niektóre szyfrowania 225 00:11:16,860 --> 00:11:17,818 lub starają się dzieje. 226 00:11:17,818 --> 00:11:20,970 Ale zanim będzie można użyć zaszyfrowany Portal lub połączenia Wi-Fi, co 227 00:11:20,970 --> 00:11:23,300 nie trzeba zwykle wpisać? 228 00:11:23,300 --> 00:11:23,890 Hasło. 229 00:11:23,890 --> 00:11:26,570 Wiem, że nie ma takiego hasła, ani ja wpisać takiego hasła. 230 00:11:26,570 --> 00:11:27,530 Ja po prostu kliknąć OK. 231 00:11:27,530 --> 00:11:29,360 Więc to jest zupełnie bez znaczenia. 232 00:11:29,360 --> 00:11:31,400 To nie jest bezpieczny portal internetowy. 233 00:11:31,400 --> 00:11:34,500 Jest to 100% niepewnie portal internetowy. 234 00:11:34,500 --> 00:11:38,290 Nie ma absolutnie żadnego szyfrowania będzie na, a wszystko, co czyni go bezpiecznym 235 00:11:38,290 --> 00:11:41,660 jest to, że fraza trzy słowa Na ekranie tam. 236 00:11:41,660 --> 00:11:44,027 >> Tak, że nic nie znaczy, Niekoniecznie, technologicznie. 237 00:11:44,027 --> 00:11:45,860 I trochę więcej niepokojące, jeśli rzeczywiście 238 00:11:45,860 --> 00:11:48,560 zapoznać się z warunkami, które są zaskakująco czytelne, 239 00:11:48,560 --> 00:11:50,070 był this-- "ty Rozumiemy, że zastrzegamy 240 00:11:50,070 --> 00:11:53,380 prawo do logowania lub monitorować ruch na zapewnić warunki te są przestrzegane. " 241 00:11:53,380 --> 00:11:56,940 Więc to jest trochę przerażające, jeśli Bertucci użytkownika jest oglądanie mój ruch internetowy. 242 00:11:56,940 --> 00:11:59,480 Ale większość każda umowa, która już ślepo kliknęli 243 00:11:59,480 --> 00:12:01,220 jest na pewno powiedzieć, że wcześniej. 244 00:12:01,220 --> 00:12:03,370 >> Więc co to właściwie oznacza technologicznie? 245 00:12:03,370 --> 00:12:05,839 Więc jeśli jest jakieś straszne facet lub kobieta w plecy 246 00:12:05,839 --> 00:12:07,880 kto, jak, monitoring cały ruch internetowy, 247 00:12:07,880 --> 00:12:12,120 w jaki sposób jest on lub ona dostępu że informacje dokładnie? 248 00:12:12,120 --> 00:12:14,900 Jakie są technologiczne za pomocą których 249 00:12:14,900 --> 00:12:17,200 że person-- lub przeciwnikiem więcej generally-- 250 00:12:17,200 --> 00:12:18,450 może być patrząc na naszego ruchu? 251 00:12:18,450 --> 00:12:21,366 >> Cóż, jeśli nie ma szyfrowania, co takie rzeczy mogą powąchać, 252 00:12:21,366 --> 00:12:24,622 że tak powiem, w rodzaju wykryć w powietrzu. 253 00:12:24,622 --> 00:12:25,580 Co byś patrzeć? 254 00:12:25,580 --> 00:12:25,830 Tak? 255 00:12:25,830 --> 00:12:28,790 >> PUBLICZNOŚCI: Pakiety są wysyłane z komputera do routera? 256 00:12:28,790 --> 00:12:29,100 >> DAVID MALAN: Tak. 257 00:12:29,100 --> 00:12:31,160 Pakiety wysyłane z komputer do routera. 258 00:12:31,160 --> 00:12:32,540 Więc możesz sobie przypomnieć, kiedy byliśmy w New Haven, 259 00:12:32,540 --> 00:12:36,047 mijaliśmy te koperty, fizycznie, całej widowni do reprezentowania 260 00:12:36,047 --> 00:12:37,380 Dane przechodzenia przez internet. 261 00:12:37,380 --> 00:12:40,940 I z pewnością, jeśli rzucali im przez publiczność bezprzewodowo 262 00:12:40,940 --> 00:12:45,631 dotrą do miejsca przeznaczenia, każdy może jakby złapał go i zrobić jego kopię 263 00:12:45,631 --> 00:12:47,630 i faktycznie zobaczyć, co jest wewnątrz tej koperty. 264 00:12:47,630 --> 00:12:49,630 >> I, oczywiście, co jest wewnątrz tych kopert 265 00:12:49,630 --> 00:12:53,390 Jest wiele rzeczy, w tym adres IP 266 00:12:53,390 --> 00:12:55,910 że starasz się dostępu lub nazwę hosta, 267 00:12:55,910 --> 00:12:59,070 jak www.harvard.edu lub yale.edu, że starasz 268 00:12:59,070 --> 00:13:00,840 aby uzyskać dostęp lub czymś zupełnie innym. 269 00:13:00,840 --> 00:13:04,740 Ponadto, ścieżka, too-- wiesz od pset sześć, że wewnątrz żądań HTTP 270 00:13:04,740 --> 00:13:08,130 są uzyskać slash something.html. 271 00:13:08,130 --> 00:13:12,010 Więc jeśli jesteś w określoną stronę, pobierając konkretny obraz lub wideo, 272 00:13:12,010 --> 00:13:14,780 wszystkie z tych informacji znajduje się wewnątrz tego opakowania. 273 00:13:14,780 --> 00:13:19,186 I tak ktoś tam w puszce Bertucci w być patrząc na tę samych danych. 274 00:13:19,186 --> 00:13:21,310 Cóż, jakie są jakieś inne zagrożenia wzdłuż tych linii 275 00:13:21,310 --> 00:13:24,590 mieć na uwadze przed tobą po prostu zacznij przyjmować jako fakt 276 00:13:24,590 --> 00:13:26,980 co ktoś taki jak Bertucci po prostu mówi? 277 00:13:26,980 --> 00:13:29,350 Cóż, to był article-- seria artykułów 278 00:13:29,350 --> 00:13:31,260 które pojawiły się zaledwie kilka miesięcy temu. 279 00:13:31,260 --> 00:13:34,450 Wszystkie wściekłość te dni są te inteligentne telewizory. nowomodny 280 00:13:34,450 --> 00:13:37,787 Co to jest Smart TV, jeśli już słyszało o nich, czy masz w domu? 281 00:13:37,787 --> 00:13:39,120 PUBLICZNOŚCI: łączność internetowa? 282 00:13:39,120 --> 00:13:40,828 DAVID MALAN: Tak, połączenia z Internetem. 283 00:13:40,828 --> 00:13:44,030 Więc ogólnie, inteligentny telewizor jest Telewizor z dostępem do Internetu 284 00:13:44,030 --> 00:13:46,267 i naprawdę brzydko użytkownika interfejs, który sprawia, 285 00:13:46,267 --> 00:13:49,100 trudniej, czy korzystać z internetu bo trzeba korzystać, jak, się, 286 00:13:49,100 --> 00:13:51,260 w dół, w lewo iw prawo lub coś na pilocie, po prostu 287 00:13:51,260 --> 00:13:54,150 aby uzyskać dostęp do rzeczy, które są tak bardzo łatwiej zrobić na laptopie. 288 00:13:54,150 --> 00:13:58,870 >> Ale bardziej niepokojące o Smart TV, i telewizor Samsung, w tym konkretnym przypadku, 289 00:13:58,870 --> 00:14:03,290 było to, że telewizory Samsung i inni te dni przychodzą z pewnym sprzętu 290 00:14:03,290 --> 00:14:06,280 aby stworzyć to, co twierdzą to lepszy interfejs użytkownika dla Ciebie. 291 00:14:06,280 --> 00:14:09,070 Tak jeden, można rozmawiać niektóre z telewizorów w tych dniach, 292 00:14:09,070 --> 00:14:13,640 podobnie Siri lub którykolwiek z inne aktywa w telefonach komórkowych. 293 00:14:13,640 --> 00:14:15,530 Więc można powiedzieć, poleceń, jak zmiana kanałów, 294 00:14:15,530 --> 00:14:18,006 zwiększyć głośność, wyłącz, lub tym podobne. 295 00:14:18,006 --> 00:14:19,880 Ale co jest implikacja z tego logicznie? 296 00:14:19,880 --> 00:14:23,400 Jeśli masz telewizor w swoim życiu pokój lub TV u stóp łóżka 297 00:14:23,400 --> 00:14:25,299 zasnąć, co jest implikacja? 298 00:14:25,299 --> 00:14:25,799 Tak? 299 00:14:25,799 --> 00:14:29,222 >> PUBLICZNOŚCI: Nie może być coś dzieje się poprzez mechanizm 300 00:14:29,222 --> 00:14:30,917 do wykrywania mowy. 301 00:14:30,917 --> 00:14:31,667 DAVID MALAN: Tak. 302 00:14:31,667 --> 00:14:34,601 PUBLICZNOŚCI: że może być wysyłane za pośrednictwem Internetu. 303 00:14:34,601 --> 00:14:36,617 Jeśli jest szyfrowane to jest to zagrożone. 304 00:14:36,617 --> 00:14:37,450 DAVID MALAN: Rzeczywiście. 305 00:14:37,450 --> 00:14:40,420 Jeśli mikrofon wbudowany w telewizji i jej cel w życiu 306 00:14:40,420 --> 00:14:43,550 jest, przez projekt, do słuchania ci odpowiedzi na Ciebie, 307 00:14:43,550 --> 00:14:46,660 to z pewnością będzie słuchać wszystkiego, co mówisz 308 00:14:46,660 --> 00:14:50,140 a następnie tłumaczenia, że ​​do niektóre wbudowane instrukcje. 309 00:14:50,140 --> 00:14:54,190 Ale jest haczyk jest to, że większość z nich Telewizory nie są idealnie inteligentnego siebie. 310 00:14:54,190 --> 00:14:56,430 Są bardzo zależne od że internet. 311 00:14:56,430 --> 00:14:58,560 >> Tak więc podobnie jak Siri, kiedy mówisz do telefonu, 312 00:14:58,560 --> 00:15:01,660 szybko wysyła te dane w całej Internet do serwerów Apple, 313 00:15:01,660 --> 00:15:05,551 następnie wraca odpowiedź, dosłownie jest telewizor i ekwiwalenty Samsung 314 00:15:05,551 --> 00:15:07,925 tylko wysyłanie wszystko jesteś mówiąc w salonie 315 00:15:07,925 --> 00:15:12,040 lub sypialni na serwerach tylko wykrywa on powiedział, włączyć telewizor 316 00:15:12,040 --> 00:15:13,030 lub wyłącz telewizor? 317 00:15:13,030 --> 00:15:15,052 I Bóg wie co jeszcze może być wypowiedziane. 318 00:15:15,052 --> 00:15:17,010 Teraz, jest kilka sposobów w celu zmniejszenia tego, prawda? 319 00:15:17,010 --> 00:15:20,730 Podobnie jak to, co robi Siri i co robi Google i inni 320 00:15:20,730 --> 00:15:23,630 przynajmniej bronić się przed że ryzyko, że są one 321 00:15:23,630 --> 00:15:26,491 słuchać absolutnie wszystko? 322 00:15:26,491 --> 00:15:28,240 Musi być aktywowany mówiąc coś 323 00:15:28,240 --> 00:15:32,580 jak, hej, Siri, lub hi Google lub podobne lub OK pomocną lub podobne. 324 00:15:32,580 --> 00:15:35,180 >> Ale wszyscy wiemy, że ci, wyrażenia rodzaju bani, prawda? 325 00:15:35,180 --> 00:15:37,842 Jakbym był tylko sitting-- faktycznie ostatni raz 326 00:15:37,842 --> 00:15:41,050 Byłem w godzinach pracy w Yale, myślę, Jason lub jeden z TF przechowywane krzyczeć, 327 00:15:41,050 --> 00:15:44,000 jak, hej, Siri, hej, Siri i robił mój telefon 328 00:15:44,000 --> 00:15:46,460 robić rzeczy, bo był zbyt Bliższy do mojego rzeczywistego telefonu. 329 00:15:46,460 --> 00:15:47,550 Ale jest odwrotnie, zbyt. 330 00:15:47,550 --> 00:15:49,740 Czasami te rzeczy po prostu kopać się, bo to niedoskonałe. 331 00:15:49,740 --> 00:15:51,640 I rzeczywiście, naturalne język processing-- 332 00:15:51,640 --> 00:15:54,660 frazowanie ludzkiego zrozumienia i potem robi coś na podstawie it-- 333 00:15:54,660 --> 00:15:55,970 z pewnością jest niedoskonałe. 334 00:15:55,970 --> 00:15:58,220 >> Teraz, co gorsza, niektóre z może widzieliście 335 00:15:58,220 --> 00:16:01,939 lub są w telewizor, w którym można zrobić głupie lub nowy-wieku takie rzeczy 336 00:16:01,939 --> 00:16:04,855 zmianie kanałów w lewo lub aby zmienić kanał z prawej 337 00:16:04,855 --> 00:16:07,400 lub zmniejszyć głośność lub zwiększyć głośność. 338 00:16:07,400 --> 00:16:09,480 Ale co to znaczy telewizor ma? 339 00:16:09,480 --> 00:16:12,610 Kamera wskazał na ciebie na wszystkich możliwych czasów. 340 00:16:12,610 --> 00:16:15,741 >> I w rzeczywistości brouhaha około Samsung Telewizory, dla których wziął trochę flack 341 00:16:15,741 --> 00:16:18,490 jest to, że jeśli czytasz warunki i warunki TV-- rzeczy 342 00:16:18,490 --> 00:16:22,300 na pewno nigdy nie czytał podczas rozpakowywania telewizor dla pierwszego time-- osadzone 343 00:16:22,300 --> 00:16:26,700 tam było trochę disclaimer mówiąc równowartość, 344 00:16:26,700 --> 00:16:30,050 możesz nie chcieć mieć osobiste Rozmowy z przodu telewizora. 345 00:16:30,050 --> 00:16:31,300 I to jest to, co zmniejsza się. 346 00:16:31,300 --> 00:16:33,230 >> Ale nie powinieneś nawet muszą być poinformowani, że. 347 00:16:33,230 --> 00:16:35,063 Powinieneś być w stanie wywnioskować z rzeczywistością 348 00:16:35,063 --> 00:16:38,610 Kamera i mikrofon, które dosłownie wskazując na mnie cały czas 349 00:16:38,610 --> 00:16:40,940 być może jest więcej zła niż dobra. 350 00:16:40,940 --> 00:16:43,600 I szczerze mówiąc, to powiem nieco obłudnie. 351 00:16:43,600 --> 00:16:47,080 I dosłownie, oprócz tych kamer, Mam malutką kamerę tutaj 352 00:16:47,080 --> 00:16:47,680 w moim laptopie. 353 00:16:47,680 --> 00:16:48,950 Mam jeszcze jeden tutaj. 354 00:16:48,950 --> 00:16:50,842 Mam w moim telefon po obu stronach. 355 00:16:50,842 --> 00:16:52,550 Więc żeby umieścić go w dół w niewłaściwy sposób, że 356 00:16:52,550 --> 00:16:54,550 można jeszcze oglądać do mnie i mnie słuchać. 357 00:16:54,550 --> 00:16:56,430 >> A wszystko to może być dzieje się cały czas. 358 00:16:56,430 --> 00:17:01,240 Więc co powstrzymuje mój iPhone lub Android Telefon z robi to cały czas? 359 00:17:01,240 --> 00:17:04,099 Skąd wiemy, że Apple i niektóre straszne osoba w Google, 360 00:17:04,099 --> 00:17:06,560 nie słucha się, by to bardzo rozmowę 361 00:17:06,560 --> 00:17:09,404 przez telefon lub rozmów Mam w domu lub w pracy? 362 00:17:09,404 --> 00:17:11,220 >> PUBLICZNOŚCI: Ponieważ nasze życie nie są tak interesujące. 363 00:17:11,220 --> 00:17:13,511 >> DAVID MALAN: ponieważ nasze życie nie jest tak interesujące. 364 00:17:13,511 --> 00:17:15,400 To rzeczywiście jest właściwą odpowiedzią. 365 00:17:15,400 --> 00:17:17,500 Jeśli nie martwisz o szczególnym zagrożeniu, 366 00:17:17,500 --> 00:17:19,520 jest to rodzaj kto dba aspekt do niego. 367 00:17:19,520 --> 00:17:22,000 Trochę stary mnie nie będzie aby naprawdę być celem. 368 00:17:22,000 --> 00:17:23,300 Ale z pewnością może. 369 00:17:23,300 --> 00:17:26,140 >> I tak, chociaż można zobaczyć niektóre kiepskie rzeczy na telewizory i filmy, 370 00:17:26,140 --> 00:17:29,830 jak, oh, wróćmy na starcie and-- jak Batman czy to dużo, w rzeczywistości, 371 00:17:29,830 --> 00:17:32,920 i rzeczywiście widać Gotham, co jest dzieje się w drodze telefonów ludzi 372 00:17:32,920 --> 00:17:33,420 i tym podobne. 373 00:17:33,420 --> 00:17:37,410 Niektóre to trochę futurystyczny, ale jesteśmy dość dużo tam w tych dniach. 374 00:17:37,410 --> 00:17:40,030 >> Prawie każdy z nas chodzą z GPS 375 00:17:40,030 --> 00:17:42,130 transpondery, które jest mówi Apple i Google 376 00:17:42,130 --> 00:17:44,460 i wszyscy, że chce wiedzieć, gdzie jesteśmy na świecie. 377 00:17:44,460 --> 00:17:45,340 Mamy mikrofonu. 378 00:17:45,340 --> 00:17:46,140 Mamy aparatu. 379 00:17:46,140 --> 00:17:50,410 Mówimy rzeczy jak Snapchat i inne aplikacje wszyscy wiemy, 380 00:17:50,410 --> 00:17:53,090 wszystkie ich numery telefonów, wszystkich swoich adresów e-mail. 381 00:17:53,090 --> 00:17:56,650 I znowu, jedną z bram dzisiaj, mam nadzieję, jest co najmniej przerwy 382 00:17:56,650 --> 00:17:58,830 trochę wcześniej tylko ślepo mówiąc: OK 383 00:17:58,830 --> 00:18:00,590 kiedy chcesz Wygoda Snapchat 384 00:18:00,590 --> 00:18:02,203 wiedząc, kto wszystkich znajomych jest. 385 00:18:02,203 --> 00:18:05,440 Ale odwrotnie, teraz Snapchat wie każdy znasz 386 00:18:05,440 --> 00:18:08,140 a wszelkie drobne dźwięki może dokonały w kontaktach. 387 00:18:08,140 --> 00:18:09,850 >> Więc to było na czasie, też. 388 00:18:09,850 --> 00:18:12,780 Kilka miesięcy temu, Snapchat Sam nie był zagrożony. 389 00:18:12,780 --> 00:18:14,780 Ale nie było pewne aplikacji innych producentów 390 00:18:14,780 --> 00:18:18,220 które ułatwiły zapisać zaskoczy i połów był 391 00:18:18,220 --> 00:18:21,520 że tej usługi innej firmy Sama była zagrożona, 392 00:18:21,520 --> 00:18:25,200 po części dlatego, usługi Snapchat w obsługiwane funkcję, która prawdopodobnie 393 00:18:25,200 --> 00:18:28,075 nie powinien mieć, co pozwoliło na to archiwizacja przez osobę trzecią. 394 00:18:28,075 --> 00:18:32,740 >> A problem było to, że w archiwum o, jak, 90.000 zatrzaskami, myślę, 395 00:18:32,740 --> 00:18:34,690 ostatecznie zostały naruszone. 396 00:18:34,690 --> 00:18:37,980 A więc może trochę komfort w takie rzeczy jak Snapchat jest ulotne, 397 00:18:37,980 --> 00:18:38,480 dobrze? 398 00:18:38,480 --> 00:18:41,650 Masz siedem sekund patrzeć na że nieodpowiednie wiadomości lub notatki, 399 00:18:41,650 --> 00:18:42,640 i znika. 400 00:18:42,640 --> 00:18:44,770 Ale jedno, większość z was prawdopodobnie zorientowali się, 401 00:18:44,770 --> 00:18:48,620 jak robić zdjęcia już, które jest najbardziej łatwy sposób na obejście tego. 402 00:18:48,620 --> 00:18:53,050 Ale dwa, nie ma nic zatrzymanie firma lub osoba jest w internecie 403 00:18:53,050 --> 00:18:56,160 przechwytywanie, że Dane potencjalnie również. 404 00:18:56,160 --> 00:18:59,640 >> Więc to było dosłownie tylko na dzień lub dwa temu. 405 00:18:59,640 --> 00:19:03,850 To był ładny artykuł nagłówek na zasadzie strona w Internecie. "Epic Fail-- Moc Worm 406 00:19:03,850 --> 00:19:07,767 Ransomware Przypadkowo Niszczy Ofiary danych Podczas szyfrowania. " 407 00:19:07,767 --> 00:19:10,100 Więc kolejny oszukany od nagłówki typu rzeczy tutaj. 408 00:19:10,100 --> 00:19:11,808 Więc może trzeba słyszałem o złośliwym oprogramowaniem, które 409 00:19:11,808 --> 00:19:15,380 jest złośliwe oprogramowanie software-- tak źle że ludzie o zbyt wiele wolnego czasu 410 00:19:15,380 --> 00:19:15,900 napisać. 411 00:19:15,900 --> 00:19:18,880 A czasem, po prostu robi głupie rzeczy jak Usuń pliki 412 00:19:18,880 --> 00:19:20,830 lub wysyłania spamu lub tym podobne. 413 00:19:20,830 --> 00:19:23,880 >> Ale czasami, i coraz bardziej, jest to bardziej skomplikowane, prawda? 414 00:19:23,880 --> 00:19:26,000 Wszyscy wiedzą, jak babrać się w szyfrowaniu. 415 00:19:26,000 --> 00:19:27,950 I Cezar i Vigenère nie są bardzo bezpieczne, 416 00:19:27,950 --> 00:19:30,575 ale jest inne te, oczywiście, które są bardziej wyrafinowane. 417 00:19:30,575 --> 00:19:33,700 I tak, co to przeciwnik zrobił został napisał kawałek złośliwego oprogramowania 418 00:19:33,700 --> 00:19:36,200 że jakoś zainfekowaniu kilka komputerów ludzi. 419 00:19:36,200 --> 00:19:39,830 Ale był rodzaj idiota i napisał wersji buggy tego szkodliwego oprogramowania 420 00:19:39,830 --> 00:19:45,480 tak, że gdy on wdrożyła code-- oh, my jesteśmy 421 00:19:45,480 --> 00:19:49,280 coraz wiele of-- przykro. 422 00:19:49,280 --> 00:19:51,580 Dostajemy dużo uderza w mikrofon. 423 00:19:51,580 --> 00:19:52,260 OK. 424 00:19:52,260 --> 00:19:55,280 >> Więc w czym problem, że on napisał jakiś zły kod. 425 00:19:55,280 --> 00:19:58,500 I tak wygenerowany pseudorandomly klucz szyfrowania 426 00:19:58,500 --> 00:20:00,920 z którym do szyfrowania czyjeś dane złośliwie 427 00:20:00,920 --> 00:20:03,580 a następnie przypadkowo rzucił dala klucz szyfrowania. 428 00:20:03,580 --> 00:20:06,110 Tak więc wpływ tego malware nie zgodnie z przeznaczeniem, 429 00:20:06,110 --> 00:20:09,750 okup czyichś danych przez szyfrowanie swoim dysku 430 00:20:09,750 --> 00:20:13,930 a następnie spodziewa $ 800 US w zamian klucza szyfrowania, w tym momencie 431 00:20:13,930 --> 00:20:15,970 ofiara mogła odszyfrować swoje dane. 432 00:20:15,970 --> 00:20:18,810 Raczej zły facet po prostu szyfrowane wszystkie dane 433 00:20:18,810 --> 00:20:21,800 na dysku twardym, przypadkowo usunięty klucz szyfrowania, 434 00:20:21,800 --> 00:20:23,390 i dostał żadnych pieniędzy z tego. 435 00:20:23,390 --> 00:20:26,850 Ale oznacza to również, że ofiara jest naprawdę jest ofiarą, bo teraz on lub ona 436 00:20:26,850 --> 00:20:30,450 Nie można odzyskać danych, chyba że rzeczywiście mają trochę starej szkoły 437 00:20:30,450 --> 00:20:31,660 backup nim. 438 00:20:31,660 --> 00:20:35,840 >> Więc tutaj też jest swego rodzaju rzeczywistości że będziesz czytać o tych dniach. 439 00:20:35,840 --> 00:20:37,340 I jak można bronić się przed tym? 440 00:20:37,340 --> 00:20:39,890 Cóż, to jest cała puszka robaków, gra słów, 441 00:20:39,890 --> 00:20:41,950 na temat wirusów i robaków itp. 442 00:20:41,950 --> 00:20:45,090 I nie jest z pewnością oprogramowanie z którym można się bronić. 443 00:20:45,090 --> 00:20:47,500 Jednak lepiej jest wystarczy być inteligentnym o tym. 444 00:20:47,500 --> 00:20:51,680 >> W rzeczywistości, haven't-- jest jedna to zrobić, jak mówię, a nie robię rzeczy, 445 00:20:51,680 --> 00:20:54,950 perhaps-- ja naprawdę nie używane oprogramowanie antywirusowe w latach 446 00:20:54,950 --> 00:20:58,700 bo jeśli na ogół wiedzą, co szukać, można bronić się przed najbardziej 447 00:20:58,700 --> 00:20:59,720 wszystko na własną rękę. 448 00:20:59,720 --> 00:21:02,870 I rzeczywiście, na czas tutaj w Harvard-- nastąpił błąd lub problem 449 00:21:02,870 --> 00:21:04,880 w zeszłym tygodniu, gdy Harvard jest wyraźnie, jak, 450 00:21:04,880 --> 00:21:06,690 monitorowanie dużo ruchu sieciowego. 451 00:21:06,690 --> 00:21:08,482 I wy wszyscy, nawet odwiedzenie strony internetowej CS50 jest 452 00:21:08,482 --> 00:21:11,315 może zdobyć powiadomienie powiedzenie że nie można odwiedzić tę stronę. 453 00:21:11,315 --> 00:21:12,180 To nie jest bezpieczne. 454 00:21:12,180 --> 00:21:13,730 Ale jeśli spróbujesz odwiedzić Google lub innych stron, 455 00:21:13,730 --> 00:21:15,270 także tych, też były niepewne. 456 00:21:15,270 --> 00:21:17,990 >> To dlatego, że Harvard też ma jakiś system filtracji 457 00:21:17,990 --> 00:21:21,860 że jest utrzymywanie oko na potencjalnie złośliwe strony 458 00:21:21,860 --> 00:21:23,620 aby chronić nas przed nami. 459 00:21:23,620 --> 00:21:27,490 Ale nawet te rzeczy są wyraźnie niedoskonałe, jeśli nie buggy, sami. 460 00:21:27,490 --> 00:21:30,790 >> Więc here-- jeśli jesteś ciekawy, będę pozostawić te slajdy się online-- 461 00:21:30,790 --> 00:21:32,990 jest rzeczywista informacje że przeciwnik dał. 462 00:21:32,990 --> 00:21:36,680 A on był prosząc w bitcoin-- 463 00:21:36,680 --> 00:21:40,890 która jest wirtualnym currency-- $ 800 USA faktycznie odszyfrowania danych. 464 00:21:40,890 --> 00:21:45,494 Niestety, został całkowicie udaremniony. 465 00:21:45,494 --> 00:21:47,410 Teraz przyjrzymy coś bardziej polityczna. 466 00:21:47,410 --> 00:21:49,510 I znowu, celem jest zacząć myśleć o tym, jak 467 00:21:49,510 --> 00:21:51,051 można podejmować bardziej świadome decyzje. 468 00:21:51,051 --> 00:21:53,310 I to jest coś, dzieje się obecnie w Wielkiej Brytanii. 469 00:21:53,310 --> 00:21:56,500 I to było wspaniałe tagline z artykułu na ten temat. 470 00:21:56,500 --> 00:21:58,840 W Wielkiej Brytanii jest wprowadzenie, jak zobaczysz, nowy nadzór 471 00:21:58,840 --> 00:22:02,040 Projekt ustawy, zgodnie z którą Wielka Brytania jest proponuje, aby monitorować wszystko 472 00:22:02,040 --> 00:22:03,930 Brytyjczycy zrobić na okres jednego roku. 473 00:22:03,930 --> 00:22:05,420 A następnie dane są wyrzucane. 474 00:22:05,420 --> 00:22:08,350 Cytat, koniec cytatu: "To będzie Serwujemy tyranii dobrze. " 475 00:22:08,350 --> 00:22:11,490 >> Warto więc spojrzeć z przyjaciel pana Colberta. 481 00:22:11,670 --> 00:22:17,250 I zaczynamy z Wielkiej Brytanii, Najmniej Magic Kingdom Ziemi. 482 00:22:17,250 --> 00:22:22,490 >> W tym tygodniu debata została szaleje nad tam ponad kontrowersyjnej nowej ustawy. 483 00:22:22,490 --> 00:22:25,550 >> -The Rząd brytyjski jest odkrywając nowe przepisy nadzoru 484 00:22:25,550 --> 00:22:30,430 które znacznie rozszerzyć swoją władzę monitorować działalność ludzi w Internecie. 485 00:22:30,430 --> 00:22:32,830 >> -Theresa Maja tam nazywa że licencji na eksploatację. 486 00:22:32,830 --> 00:22:35,360 Inni nazywają go do Czarter firmy Snooper, nie mają? 487 00:22:35,360 --> 00:22:38,986 >> Cóż, trzymaj się because-- firmy Snooper Karta nie jest właściwe zdanie. 488 00:22:38,986 --> 00:22:41,110 To brzmi jak Umowa ośmiu lat jest 489 00:22:41,110 --> 00:22:45,680 zmuszony do podpisania obiecujące wbić zanim wejdzie on sypialnię rodziców. 490 00:22:45,680 --> 00:22:49,860 Dexter, podpisać statut tego Snooper lub Nie możemy ponosić odpowiedzialności za to, co 491 00:22:49,860 --> 00:22:52,070 można zobaczyć. 492 00:22:52,070 --> 00:22:57,170 >> Ta ustawa może potencjalnie Napisać do prawa ogromne naruszenie prywatności. 493 00:22:57,170 --> 00:23:01,900 >> -W Planach, wykaz stron internetowych odwiedzane przez każdego człowieka w Wielkiej Brytanii 494 00:23:01,900 --> 00:23:06,160 będą rejestrowane przez rok i może udostępniane policji i bezpieczeństwa 495 00:23:06,160 --> 00:23:06,890 usługi. 496 00:23:06,890 --> 00:23:09,430 >> -To Komunikacja Dane nie ujawniają 497 00:23:09,430 --> 00:23:13,030 dokładna strona spojrzał na, ale to pokazuje, że był na miejscu. 498 00:23:13,030 --> 00:23:13,530 -OK. 499 00:23:13,530 --> 00:23:17,720 Więc to nie przechowywać Dokładna stronę, tylko na stronie internetowej. 500 00:23:17,720 --> 00:23:20,370 Ale to wciąż jest wiele informacji. 501 00:23:20,370 --> 00:23:22,525 Na przykład, jeśli ktoś odwiedził orbitz.com, 502 00:23:22,525 --> 00:23:24,670 to wiadomo, że były myślenia o przy podróży. 503 00:23:24,670 --> 00:23:27,860 Jeśli odwiedzili yahoo.com, można by wiem, że po prostu miał wylew 504 00:23:27,860 --> 00:23:29,999 i zapomniałem słowo "google". 505 00:23:29,999 --> 00:23:34,260 A jeśli odwiedził vigvoovs.com, to wiadomo, że są napalone 506 00:23:34,260 --> 00:23:36,620 a ich kluczowym B nie działa. 507 00:23:36,620 --> 00:23:40,720 >> A jednak dla wszystkich zamiatania Uprawnienia ustawa zawiera, 508 00:23:40,720 --> 00:23:44,340 Brytyjski minister spraw wewnętrznych Theresa May podkreśla, że ​​krytycy dmuchane go 509 00:23:44,340 --> 00:23:45,320 proporcji. 510 00:23:45,320 --> 00:23:49,330 >> -an Rekord internet jest zapis obsługi komunikacyjnej 511 00:23:49,330 --> 00:23:54,030 że osoba korzystała, nie rekord z każdej strony mają dostęp. 512 00:23:54,030 --> 00:23:58,520 To jest po prostu nowoczesny odpowiednik z wyszczególnioną rachunek telefoniczny. 513 00:23:58,520 --> 00:24:02,344 >> -Tak, Ale to nie jest aż tak pocieszające, jak ona myśli, że jest. 514 00:24:02,344 --> 00:24:03,260 I powiem ci dlaczego. 515 00:24:03,260 --> 00:24:06,990 Po pierwsze, nie chcę rząd patrząc na moje rozmowy telefoniczne albo. 516 00:24:06,990 --> 00:24:09,350 A po drugie, www historia przeglądania 517 00:24:09,350 --> 00:24:11,900 jest trochę inny od wyszczególnioną rachunek za telefon. 518 00:24:11,900 --> 00:24:17,155 Nikt gorączkowo usuwa ich telefon Rachunek za każdym razem kończą rozmowę. 519 00:24:17,155 --> 00:24:17,854 >> [Zakończyć odtwarzanie] 520 00:24:17,854 --> 00:24:20,520 DAVID MALAN: Wzór jest Emerging , w jaki sposób przygotować się do klasy. 521 00:24:20,520 --> 00:24:22,900 To jest po prostu do oglądania telewizji przez tydzień i zobaczyć, co z tego wyjdzie, wyraźnie. 522 00:24:22,900 --> 00:24:25,660 Więc to też był tylko z ostatniego noc na "ostatnim tygodniu wieczorem." 523 00:24:25,660 --> 00:24:27,920 Więc zacznijmy rozmawiać teraz o niektórych obronnych. 524 00:24:27,920 --> 00:24:29,920 Rzeczywiście, coś jak to, gdzie Brytyjczyków 525 00:24:29,920 --> 00:24:33,830 proponują zapiski z tego rodzaju danych, w których może być pochodzących z? 526 00:24:33,830 --> 00:24:36,790 Cóż, pamiętam z pset sześć, pset siedem, osiem i pset teraz 527 00:24:36,790 --> 00:24:39,620 że wewnątrz tych wirtualnych envelopes-- co najmniej HTTP-- 528 00:24:39,620 --> 00:24:41,330 są wiadomości, które wyglądają tak. 529 00:24:41,330 --> 00:24:43,410 I tak się ten komunikat, Oczywiście, nie jest jedynym 530 00:24:43,410 --> 00:24:46,615 skierowana do konkretnego adresu IP, które rząd tu czy tam 531 00:24:46,615 --> 00:24:47,830 z pewnością mogą się zalogować. 532 00:24:47,830 --> 00:24:51,350 Ale nawet w środku, że koperta jest wyraźna wzmianka o nazwie domeny 533 00:24:51,350 --> 00:24:52,380 która jest odwiedzana. 534 00:24:52,380 --> 00:24:54,430 A jeśli to nie wystarczy slash, to może rzeczywiście 535 00:24:54,430 --> 00:24:57,140 być specyficzna nazwa pliku lub specyficzny obraz lub film 536 00:24:57,140 --> 00:24:59,780 czy znowu coś z zainteresowanie mogłeś 537 00:24:59,780 --> 00:25:02,160 Z pewnością przechwycone, jeśli będzie cały ruch sieciowy 538 00:25:02,160 --> 00:25:04,950 jest w jakiś sposób jest proxy przez serwery rządowe, 539 00:25:04,950 --> 00:25:07,550 jak już się dzieje w niektórych krajów, lub w przypadku 540 00:25:07,550 --> 00:25:10,542 są jakby nieznany lub umowy nieujawnione, 541 00:25:10,542 --> 00:25:13,500 tak jak stało się już w tym kraj między pewnym dużym players-- 542 00:25:13,500 --> 00:25:16,960 Dostawców usług internetowych i firm telefonicznych i like-- i rząd. 543 00:25:16,960 --> 00:25:20,680 >> Tak zabawne story-- ostatni raz wybrałem badplace.com się w mojej głowie 544 00:25:20,680 --> 00:25:23,350 jako przykład szkic strona, ja nie faktycznie 545 00:25:23,350 --> 00:25:26,560 Weterynarz wcześniej, czy nie, że rzeczywiście doprowadziło do badplace.com. 546 00:25:26,560 --> 00:25:29,120 Na szczęście, ta domena nazwa jest po prostu zaparkowany, 547 00:25:29,120 --> 00:25:31,342 I nie ma w rzeczywistości prowadzić do badplace.com. 548 00:25:31,342 --> 00:25:33,470 Będziemy więc nadal korzystać z tego jeden na teraz. 549 00:25:33,470 --> 00:25:36,730 Ale jak mi powiedziano, że może mam rykoszetem bardzo słabo, że konkretny dzień. 550 00:25:36,730 --> 00:25:39,970 >> Warto więc zacząć teraz rozmawiać o pewne obronne 551 00:25:39,970 --> 00:25:42,460 i co otwory tam Może być również w nich. 552 00:25:42,460 --> 00:25:46,700 Więc haseł niby iść do odpowiedzi dla wielu mechanizmów obronnych, prawda? 553 00:25:46,700 --> 00:25:50,300 Wystarczy zabezpieczyć hasłem, a potem że będzie trzymać przeciwników na zewnątrz. 554 00:25:50,300 --> 00:25:51,790 Ale co to właściwie znaczy? 555 00:25:51,790 --> 00:25:56,030 >> Więc pamiętam od hakera dwa, z powrotem, jeśli rozwiązane 556 00:25:56,030 --> 00:26:00,680 that--, kiedy trzeba było łamania haseł w file-- lub nawet problemu 557 00:26:00,680 --> 00:26:04,310 ustawić siedem, kiedy daje próbki SQL Plik niektórych nazw użytkowników i haseł. 558 00:26:04,310 --> 00:26:06,980 Były to nazwy użytkowników można zobaczył, i były to skróty 559 00:26:06,980 --> 00:26:09,647 które rozdaliśmy dla edycja haker problemu ustawić dwa. 560 00:26:09,647 --> 00:26:12,730 A jeśli już zastanawiasz się, to wszystko Czas, co rzeczywiste hasła były, 561 00:26:12,730 --> 00:26:14,934 to jest to, co w rzeczywistości, do ich odszyfrowania, które 562 00:26:14,934 --> 00:26:18,100 mogłeś pęknięty w pset dwóch lub mogłeś żartobliwie je zorientowali 563 00:26:18,100 --> 00:26:20,390 w problemu ustawić siedem. 564 00:26:20,390 --> 00:26:23,760 Wszystkie z nich posiadają niektóre z nadzieją słodkie znaczenie tutaj lub w New Haven. 565 00:26:23,760 --> 00:26:26,510 >> Ale na wynos jest to, że wszystkie z nich, co najmniej tutaj 566 00:26:26,510 --> 00:26:28,619 są dość krótkie, dość odgadnięcia. 567 00:26:28,619 --> 00:26:31,160 To znaczy, na podstawie listy tutaj, które są najłatwiejszym 568 00:26:31,160 --> 00:26:34,540 do zgryzienia, aby dowiedzieć się, pisząc oprogramowanie, które po prostu zgaduje i sprawdza, 569 00:26:34,540 --> 00:26:36,009 czy powiedział byś? 570 00:26:36,009 --> 00:26:36,800 PUBLICZNOŚCI: Hasło. 571 00:26:36,800 --> 00:26:38,591 DAVID MALAN: Hasło użytkownika całkiem nieźle, prawda? 572 00:26:38,591 --> 00:26:41,202 I to just-- jeden, to bardzo częstym hasłem. 573 00:26:41,202 --> 00:26:44,410 W rzeczywistości, co roku jest to lista najczęstsze hasła świata. 574 00:26:44,410 --> 00:26:47,342 A cytat, koniec cytatu "hasło" jest zwykle na szczycie tej listy. 575 00:26:47,342 --> 00:26:48,425 Dwa, to w słowniku. 576 00:26:48,425 --> 00:26:50,310 I wiesz, od problemu zestaw pięciu, że nie jest 577 00:26:50,310 --> 00:26:52,110 że może hard-- być mało czasu consuming-- 578 00:26:52,110 --> 00:26:54,440 ale to nie jest takie trudne, aby załadować wielki słownik do pamięci 579 00:26:54,440 --> 00:26:56,190 a następnie użyć go do rodzaju domysłów i kontroli 580 00:26:56,190 --> 00:26:58,060 wszystkie możliwe słowa w słowniku. 581 00:26:58,060 --> 00:27:01,108 >> Co jeszcze może być dość łatwe do odgadnięcia i sprawdzić? 582 00:27:01,108 --> 00:27:02,084 Tak? 583 00:27:02,084 --> 00:27:04,036 >> PUBLICZNOŚCI: Powtarzanie liter. 584 00:27:04,036 --> 00:27:12,360 585 00:27:12,360 --> 00:27:14,760 >> DAVID MALAN: Powtarzanie symboli i liter. 586 00:27:14,760 --> 00:27:16,280 Więc rodzaj rodzaj. 587 00:27:16,280 --> 00:27:20,570 Tak więc, w fact-- i nie będziemy wchodzić wielki szczegóły here-- wszystkie z nich były solone, 588 00:27:20,570 --> 00:27:23,404 co może pamiętacie z Problem ustawić dokumentacji Seven. 589 00:27:23,404 --> 00:27:24,820 Niektóre z nich mają różne sole. 590 00:27:24,820 --> 00:27:28,240 Więc może faktycznie uniknąć powtarzanie pewnych znaków po prostu 591 00:27:28,240 --> 00:27:30,220 przez solenie haseł inaczej. 592 00:27:30,220 --> 00:27:33,460 >> Ale takie rzeczy jak 12345, to dość łatwa rzecz do odgadnięcia. 593 00:27:33,460 --> 00:27:35,770 I szczerze mówiąc, problem z tych wszystkich haseł 594 00:27:35,770 --> 00:27:39,982 jest to, że wszystkie one są po prostu za pomocą 26 możliwych znaków, a może 52 595 00:27:39,982 --> 00:27:41,690 z jakąś wielką literą, a następnie 10 liter. 596 00:27:41,690 --> 00:27:43,500 Nie używam żadnych funkowe znaków. 597 00:27:43,500 --> 00:27:49,870 Nie używam zera do O lub te, do I lub L's or-- jeśli ktoś z was 598 00:27:49,870 --> 00:27:54,220 myślisz, że jest mądry, choć przez mając zero na O w hasła 599 00:27:54,220 --> 00:27:55,570 or-- OK, widziałem kogoś uśmiech. 600 00:27:55,570 --> 00:28:00,790 Więc ktoś ma zero dla O w swoim hasłem. 601 00:28:00,790 --> 00:28:03,720 >> Nie jesteś w rzeczywistości jest jak sprytna jak myślisz, prawda? 602 00:28:03,720 --> 00:28:06,150 Bo jeśli więcej niż jednej nam robi to w room-- 603 00:28:06,150 --> 00:28:09,400 a ja byłem winny to jako well-- Cóż, jeśli każdy jest rodzaj ten sposób, 604 00:28:09,400 --> 00:28:10,940 co ma przeciwnik zrobić? 605 00:28:10,940 --> 00:28:14,310 Wystarczy dodać zer i jedynek i kilka other-- 606 00:28:14,310 --> 00:28:18,135 Może fours dla H's-- do jego lub jej Arsenal i po prostu zastąpić tych, 607 00:28:18,135 --> 00:28:19,510 litery do słownika wyrazów. 608 00:28:19,510 --> 00:28:22,040 I to tylko dodatkowa pętli czy coś takiego. 609 00:28:22,040 --> 00:28:24,570 >> Tak naprawdę, najlepszym obrony haseł 610 00:28:24,570 --> 00:28:28,412 jest czymś o wiele, wiele więcej random-jakby to te. 611 00:28:28,412 --> 00:28:30,120 Teraz, oczywiście, zagrożenia wobec haseł 612 00:28:30,120 --> 00:28:31,620 czasem to e-maile takie jak to. 613 00:28:31,620 --> 00:28:34,640 Więc dosłownie dostaliśmy to w skrzynce odbiorczej cztery dni temu. 614 00:28:34,640 --> 00:28:38,010 To z Bretanii, który najwyraźniej pracuje w harvard.edu. 615 00:28:38,010 --> 00:28:40,080 A ona napisała mi, jak webmail użytkownika. "My tylko 616 00:28:40,080 --> 00:28:41,880 Zauważyłem, że e-mail Konto zostało zalogowany 617 00:28:41,880 --> 00:28:43,796 na innym komputerze w innym miejscu, 618 00:28:43,796 --> 00:28:46,410 i masz do sprawdzenia Twoja osobista tożsamość. " 619 00:28:46,410 --> 00:28:50,810 >> Więc tematycznych w wielu e-maili, jak To, co przedstawiono przykłady phishing 620 00:28:50,810 --> 00:28:56,310 attacks-- P-H-S-I-H-I-N-G-- gdzie ktoś próbuje ryb i trochę 621 00:28:56,310 --> 00:28:59,560 Informacje z ciebie, zwykle przez e-mail tak. 622 00:28:59,560 --> 00:29:02,320 Ale co to są jedne z Telltale sygnały, że to nie jest w rzeczywistości, 623 00:29:02,320 --> 00:29:04,345 uzasadniony e-mail z Uniwersytet Harwardzki? 624 00:29:04,345 --> 00:29:06,860 625 00:29:06,860 --> 00:29:09,080 Co to? 626 00:29:09,080 --> 00:29:11,380 >> Tak źle, gramatyka, dziwne kapitalizacji, 627 00:29:11,380 --> 00:29:13,540 jak niektóre litery są kapitalizowane w niektórych miejscach. 628 00:29:13,540 --> 00:29:15,900 Jest trochę dziwne wcięcia w kilku miejscach. 629 00:29:15,900 --> 00:29:18,220 Co jeszcze? 630 00:29:18,220 --> 00:29:19,470 Co to? 631 00:29:19,470 --> 00:29:22,230 Dobrze, że na pewno helps-- duży żółty okno 632 00:29:22,230 --> 00:29:25,900 które mówi, że to może być spam od Google, które jest z pewnością pomocne. 633 00:29:25,900 --> 00:29:28,100 >> Więc jest dużo wskaźnik objawów tutaj. 634 00:29:28,100 --> 00:29:30,700 Ale w rzeczywistości jest to e-maile muszą pracować, prawda? 635 00:29:30,700 --> 00:29:34,970 To jest dość tanie, jeśli nie za darmo, aby wysłać z setek lub tysięcy e-maili. 636 00:29:34,970 --> 00:29:37,315 I to nie tylko przez wysłanie je z własnej ISP. 637 00:29:37,315 --> 00:29:39,930 Jedną z rzeczy, które malware ma tendencji do do-- 638 00:29:39,930 --> 00:29:43,260 więc wirusy i robaki, które przypadkowo zainfekować lub komputery, bo już 639 00:29:43,260 --> 00:29:47,390 zostały napisane przez adversaries-- jeden z co robią jest po prostu masowo spam. 640 00:29:47,390 --> 00:29:49,860 >> Więc co nie istnieje świata, w rzeczywistości 641 00:29:49,860 --> 00:29:52,706 Są rzeczy, zwane botnety, który jest fantazyjny sposób na powiedzenie 642 00:29:52,706 --> 00:29:55,080 że ludzie z lepszej kodowania umiejętności niż osoba, która 643 00:29:55,080 --> 00:29:59,040 napisał, że wersja oprogramowania buggy, rzeczywiście napisane oprogramowanie 644 00:29:59,040 --> 00:30:03,080 że ludzie tacy jak my niczego nie podejrzewając zainstalować na naszych komputerach 645 00:30:03,080 --> 00:30:05,830 a następnie zacząć biegać za sceny, nie wiemy o nas. 646 00:30:05,830 --> 00:30:08,850 A ci, złośliwe oprogramowanie programy komunikować się. 647 00:30:08,850 --> 00:30:11,350 Tworzą sieć, botnet, jeśli będzie. 648 00:30:11,350 --> 00:30:13,820 I na ogół, najbardziej wyrafinowane przeciwników 649 00:30:13,820 --> 00:30:17,820 ma jakieś zdalnej kontroli nad tysiące, jeśli nie dziesiątki tysięcy, 650 00:30:17,820 --> 00:30:20,800 komputerów przez tylko wysyłanie z wiadomości w internecie 651 00:30:20,800 --> 00:30:24,620 że wszystkie te boty, że tak powiem, są w stanie usłyszeć lub sporadycznie 652 00:30:24,620 --> 00:30:29,430 Żądanie od jakiegoś centralnym miejscu, a następnie może być sterowany do wysyłania spamu. 653 00:30:29,430 --> 00:30:32,210 >> A te rzeczy spam może być właśnie sprzedał najwyższą cenę. 654 00:30:32,210 --> 00:30:34,890 Jeśli firma lub rodzaj firmy fringe 655 00:30:34,890 --> 00:30:38,720 że tak naprawdę nie dba o rodzaj etyki spamowanie swoich użytkowników 656 00:30:38,720 --> 00:30:40,600 ale po prostu chcesz hit na milion osób 657 00:30:40,600 --> 00:30:42,390 i mam nadzieję, że 1% them-- który jest nadal 658 00:30:42,390 --> 00:30:45,326 liczba nietrywialna potencjalnej buyers-- 659 00:30:45,326 --> 00:30:48,450 rzeczywiście można zapłacić tych przeciwników w rodzaju czarnego rynku rodzaju 660 00:30:48,450 --> 00:30:50,930 wysłać te spamy poprzez swoich botnetów dla Ciebie. 661 00:30:50,930 --> 00:30:54,380 >> Więc wystarczy powiedzieć, to nie jest szczególnie przekonujące e-mail. 662 00:30:54,380 --> 00:30:56,410 Ale nawet Harvard Yale i często jak 663 00:30:56,410 --> 00:31:00,150 popełniają błędy, w które wiemy od kilku tygodni 664 00:31:00,150 --> 00:31:04,870 z powrotem, że można zrobić Link powiedzieć www.paypal.com. 665 00:31:04,870 --> 00:31:06,440 I wygląda na to, że tam jeździ. 666 00:31:06,440 --> 00:31:08,480 Ale, oczywiście, to, faktycznie nie zrobić. 667 00:31:08,480 --> 00:31:11,646 >> I tak Harvard i Yale, a inne na pewno jest winny w ciągu roku 668 00:31:11,646 --> 00:31:13,650 w wysyłaniu e-maili które są zgodne z prawem, 669 00:31:13,650 --> 00:31:15,810 ale zawierają hiperłącza w nich. 670 00:31:15,810 --> 00:31:19,030 A my, jako ludzie, zostały przeszkoleni według rodzaju urzędników, 671 00:31:19,030 --> 00:31:21,997 dość często, aby faktycznie wystarczy wykonać linki, które otrzymujemy w e-mailu. 672 00:31:21,997 --> 00:31:23,580 Ale nawet to nie jest najlepsza praktyka. 673 00:31:23,580 --> 00:31:25,390 Więc jeśli kiedykolwiek e-mail jak this-- 674 00:31:25,390 --> 00:31:28,339 a może to jest z Paypal lub Harvard czy Yale czy Bank of America 675 00:31:28,339 --> 00:31:31,630 lub like-- nadal nie powinno kliknij związek, nawet jeśli wygląda uzasadnione. 676 00:31:31,630 --> 00:31:34,019 Należy wpisać ręcznie z tego adresu URL samodzielnie. 677 00:31:34,019 --> 00:31:36,060 I szczerze mówiąc, to co administrator systemu 678 00:31:36,060 --> 00:31:39,530 należy informując nas do tego, że nie jesteśmy nabrać na ten sposób. 679 00:31:39,530 --> 00:31:44,930 >> Teraz, jak wielu z was, być może patrząc w dół na swoje miejsce, 680 00:31:44,930 --> 00:31:46,890 Hasła zapisane już gdzieś? 681 00:31:46,890 --> 00:31:52,640 Może w szufladzie w swoim pokoju w akademiku lub Może under-- w plecaku gdzieś? 682 00:31:52,640 --> 00:31:53,140 Portfel? 683 00:31:53,140 --> 00:31:53,450 Nie? 684 00:31:53,450 --> 00:31:54,950 >> PUBLICZNOŚCI: W ognioodpornym lockbox? 685 00:31:54,950 --> 00:31:56,690 >> DAVID MALAN: W ognioodpornym lockbox? 686 00:31:56,690 --> 00:31:57,290 OK. 687 00:31:57,290 --> 00:32:01,750 Tak, że lepiej niż notatkę na ekranie monitora. 688 00:32:01,750 --> 00:32:04,459 Tak więc na pewno niektóre jesteś podkreślając brak. 689 00:32:04,459 --> 00:32:06,750 Ale coś mi mówi, że to Nie musi. 690 00:32:06,750 --> 00:32:08,920 Tak jak o łatwiejszy, bardziej prawdopodobne question-- 691 00:32:08,920 --> 00:32:13,395 ilu z was są za pomocą To samo hasło dla wielu witryn? 692 00:32:13,395 --> 00:32:14,040 Aha spoko. 693 00:32:14,040 --> 00:32:14,770 Teraz jesteśmy uczciwi. 694 00:32:14,770 --> 00:32:15,270 >> W porządku. 695 00:32:15,270 --> 00:32:17,560 Więc to jest wspaniała wiadomość, prawda? 696 00:32:17,560 --> 00:32:21,170 Bo jeśli oznacza to, że jeśli tylko jeden z tych strony wszyscy korzystający jest zagrożona, 697 00:32:21,170 --> 00:32:23,800 teraz przeciwnik ma dostęp do dodatkowych danych 698 00:32:23,800 --> 00:32:26,220 o sobie lub więcej potencjalnych exploitów. 699 00:32:26,220 --> 00:32:27,660 Więc to jest łatwe do uniknięcia. 700 00:32:27,660 --> 00:32:30,250 Ale ilu z was mają dość odgadnięcia hasła? 701 00:32:30,250 --> 00:32:33,344 Może nie tak źle, jak to, ale co? 702 00:32:33,344 --> 00:32:34,510 Z jakiegoś głupiego miejscu, prawda? 703 00:32:34,510 --> 00:32:36,630 To nie jest wysokiego ryzyka, nie posiadam karty kredytowej? 704 00:32:36,630 --> 00:32:37,200 Wszyscy z nas. 705 00:32:37,200 --> 00:32:40,990 Jak, nawet mam hasła, które są prawdopodobnie tylko 12345, na pewno. 706 00:32:40,990 --> 00:32:44,930 Więc teraz spróbować zalogowaniu do każdej strony internetowej można myśleć o malan@harvard.edu 707 00:32:44,930 --> 00:32:47,000 i 12345 i sprawdzić, czy działa. 708 00:32:47,000 --> 00:32:47,980 >> Ale możemy to zrobić, też. 709 00:32:47,980 --> 00:32:48,650 Więc dlaczego? 710 00:32:48,650 --> 00:32:54,510 Dlaczego tak wielu z nas albo całkiem proste hasła lub te same hasła? 711 00:32:54,510 --> 00:32:58,070 Co znajduje się w świecie rzeczywistym Uzasadnieniem dla tego? 712 00:32:58,070 --> 00:32:59,190 Jest łatwiej, prawda? 713 00:32:59,190 --> 00:33:01,372 Gdybym powiedział, a nie, akademickim, chłopaki 714 00:33:01,372 --> 00:33:03,580 powinien być naprawdę wyboru Hasła pseudolosowych, że 715 00:33:03,580 --> 00:33:07,060 są długie, co najmniej 16 znaków i mają kombinacja liter alfabetu, 716 00:33:07,060 --> 00:33:09,550 cyfry i symbole, którzy się do cholery dzieje 717 00:33:09,550 --> 00:33:11,650 aby być w stanie zrobić to, albo pamiętam te hasła, 718 00:33:11,650 --> 00:33:14,820 a co dopiero dla każdego i każdy możliwy strona? 719 00:33:14,820 --> 00:33:16,022 >> Więc co jest dobrym rozwiązaniem? 720 00:33:16,022 --> 00:33:17,730 Cóż, jeden z Największym dania na wynos dziś 721 00:33:17,730 --> 00:33:20,500 zbyt pragmatycznie, by być, szczerze mówiąc, aby rozpocząć 722 00:33:20,500 --> 00:33:22,820 przy użyciu jakiegoś rodzaju menedżera haseł. 723 00:33:22,820 --> 00:33:25,260 Teraz istnieje upsides i Wady tych rzeczy też. 724 00:33:25,260 --> 00:33:27,259 Są to dwa, że zazwyczaj zaleca się CS50. 725 00:33:27,259 --> 00:33:28,530 One o nazwie przycisk 1Password. 726 00:33:28,530 --> 00:33:29,664 Jeden nazywa LastPass. 727 00:33:29,664 --> 00:33:31,330 A niektórzy z was mogą z nich korzystać już. 728 00:33:31,330 --> 00:33:33,470 Ale to na ogół oprogramowanie, które 729 00:33:33,470 --> 00:33:36,710 ma ułatwić generowanie duże Hasła pseudolosowych, że 730 00:33:36,710 --> 00:33:38,790 Nie można zapamiętać jak człowiek. 731 00:33:38,790 --> 00:33:41,650 Przechowuje te pseudolosowych Hasła w swojej bazie danych, 732 00:33:41,650 --> 00:33:45,110 mam nadzieję, że na lokalnym dysku drive-- szyfrowane, jeszcze lepiej. 733 00:33:45,110 --> 00:33:46,930 I wszystko, co ludzki, trzeba pamiętać, 734 00:33:46,930 --> 00:33:50,879 zazwyczaj jest hasło jednym panem, który Prawdopodobnie będzie bardzo długa. 735 00:33:50,879 --> 00:33:52,420 A może to nie jest przypadkowe znaki. 736 00:33:52,420 --> 00:33:56,350 Może to, jak, kary lub krótki akapit, które można zapamiętać 737 00:33:56,350 --> 00:33:59,430 i można wpisać raz dziennie aby odblokować komputer. 738 00:33:59,430 --> 00:34:02,960 >> Więc używać szczególnie duże Hasło do ochrony i szyfrowania 739 00:34:02,960 --> 00:34:04,610 wszystkich innych haseł. 740 00:34:04,610 --> 00:34:07,110 Ale teraz jesteś w nawyk korzystania z oprogramowania 741 00:34:07,110 --> 00:34:10,139 tak, aby wygenerować pseudolosowych haseł we wszystkich stronach internetowych 742 00:34:10,139 --> 00:34:10,770 odwiedzasz. 743 00:34:10,770 --> 00:34:13,620 I rzeczywiście, mogę wygodnie powiedzieć teraz, w 2015 roku, 744 00:34:13,620 --> 00:34:15,900 Nie wiem, większość moje hasła już. 745 00:34:15,900 --> 00:34:18,659 Wiem, że moje hasło główne, i wpisać, że nieświadomie, 746 00:34:18,659 --> 00:34:20,449 jeden lub więcej razy dziennie. 747 00:34:20,449 --> 00:34:23,655 Ale Plusem jest to, że teraz, jeśli w ogóle z moich jednego konta jest zagrożona, 748 00:34:23,655 --> 00:34:25,780 nie sposób ktoś jest zamiar korzystać z tego konta 749 00:34:25,780 --> 00:34:28,969 aby dostać się do innego, ponieważ żaden z moje hasła są już takie same. 750 00:34:28,969 --> 00:34:32,230 >> I z pewnością, nikt, nawet jeśli lub pisze kontradyktoryjności oprogramowania 751 00:34:32,230 --> 00:34:35,270 do Brute Force rzeczy i Chyba wszystkie możliwe passwords-- 752 00:34:35,270 --> 00:34:38,850 szanse, że mają zamiar wybierz swoje 24-znakowe długich haseł 753 00:34:38,850 --> 00:34:43,480 jest tak, tak nisko, ja po prostu nie jestem martwi się o tym zagrożeniu już. 754 00:34:43,480 --> 00:34:45,250 >> Więc co to jest kompromis tutaj? 755 00:34:45,250 --> 00:34:46,409 To wydaje się wspaniałe. 756 00:34:46,409 --> 00:34:48,260 Jestem o wiele bardziej bezpieczne. 757 00:34:48,260 --> 00:34:49,400 Co znajduje się w kompromis? 758 00:34:49,400 --> 00:34:50,000 Tak? 759 00:34:50,000 --> 00:34:51,850 >> PUBLICZNOŚCI: Czas. 760 00:34:51,850 --> 00:34:52,600 DAVID MALAN: Czas. 761 00:34:52,600 --> 00:34:54,516 Jest to o wiele łatwiejsze do wpisz 12345 i jestem zalogowany 762 00:34:54,516 --> 00:34:57,670 w porównaniu z czymś, co jest 24 znaków lub krótki akapit. 763 00:34:57,670 --> 00:34:58,170 Co jeszcze? 764 00:34:58,170 --> 00:35:00,211 >> PUBLICZNOŚCI: Jeśli ktoś łamie hasła głównego. 765 00:35:00,211 --> 00:35:01,702 DAVID MALAN: Tak. 766 00:35:01,702 --> 00:35:03,660 Więc rodzaju zmiany scenariusz zagrożenie. 767 00:35:03,660 --> 00:35:07,110 Jeśli ktoś odgadnie lub dane się lub czyta notatkę Post-it 768 00:35:07,110 --> 00:35:09,900 w bezpiecznej przechowalni plików, hasło główne masz, 769 00:35:09,900 --> 00:35:12,576 teraz wszystko jest zagrożona przy czym poprzednio 770 00:35:12,576 --> 00:35:13,700 to może tylko jedno konto. 771 00:35:13,700 --> 00:35:14,200 Co jeszcze? 772 00:35:14,200 --> 00:35:16,640 >> PUBLICZNOŚCI: Jeśli chcesz użyć dowolnego kont na innym urządzeniu 773 00:35:16,640 --> 00:35:18,110 i nie masz LastPass [niesłyszalne]. 774 00:35:18,110 --> 00:35:19,680 >> DAVID MALAN: Tak, to jest rodzaj połowu, zbyt. 775 00:35:19,680 --> 00:35:22,080 Dzięki tym narzędziom też, jeśli nie masz komputera 776 00:35:22,080 --> 00:35:25,430 i jesteś w, na przykład, niektóre kawiarni lub jesteś w domu przyjaciela lub pracowni komputerowej 777 00:35:25,430 --> 00:35:27,750 lub gdziekolwiek i chcesz zalogować się na Facebooku, 778 00:35:27,750 --> 00:35:29,980 nawet nie wiem co Twoje hasło Facebook jest. 779 00:35:29,980 --> 00:35:32,600 Teraz czasami można ograniczyć Ten poprzez rozwiązanie 780 00:35:32,600 --> 00:35:35,670 że będziemy rozmawiać o za chwilę zwane uwierzytelnianie dwuskładnikowe 781 00:35:35,670 --> 00:35:38,740 przy czym Facebook cię tekst lub wyśle ​​specjalny zaszyfrowanej wiadomości 782 00:35:38,740 --> 00:35:41,120 do telefonu lub na jakiś inny Urządzenie, które nosisz 783 00:35:41,120 --> 00:35:42,912 na pęku kluczy z których można się zalogować. 784 00:35:42,912 --> 00:35:46,120 Ale to jest, być może, irytujące, jeśli jesteś w podziemiach centrum nauki 785 00:35:46,120 --> 00:35:48,130 czy gdzie indziej tutaj w kampusie New Haven. 786 00:35:48,130 --> 00:35:49,320 Możesz nie mieć sygnału. 787 00:35:49,320 --> 00:35:51,044 I tak to niekoniecznie rozwiązaniem. 788 00:35:51,044 --> 00:35:52,210 Tak naprawdę jest to kompromis. 789 00:35:52,210 --> 00:35:54,780 Ale to, co chciałbym zachęcić Państwa do do-- jeśli przejdziesz do strony internetowej CS50, w 790 00:35:54,780 --> 00:35:57,750 faktycznie umieszczone na pierwszy te firmy do licencji miejscu, 791 00:35:57,750 --> 00:36:00,541 że tak powiem, dla wszystkich studentów CS50 więc nie trzeba zapłacić 30 $ 792 00:36:00,541 --> 00:36:01,860 lub tak normalnie kosztuje. 793 00:36:01,860 --> 00:36:06,030 Dla komputerów Mac i Windows, można sprawdzić 1Password za darmo na stronie internetowej CS50, w 794 00:36:06,030 --> 00:36:07,730 a my połączyć ciebie z tym. 795 00:36:07,730 --> 00:36:10,630 >> Sobie sprawę, też, że niektóre te tools-- tym LastPass 796 00:36:10,630 --> 00:36:13,280 w jednym z jej forms-- jest chmurze, jak Colbert 797 00:36:13,280 --> 00:36:17,584 mówi, co oznacza, haseł są encryptedly przechowywane w chmurze. 798 00:36:17,584 --> 00:36:20,750 Pomysł nie jest to, że można przejść do jakiś przypadkowy człowiek lub komputer znajomego 799 00:36:20,750 --> 00:36:23,030 i zalogować się na Facebook konto lub podobne 800 00:36:23,030 --> 00:36:26,287 bo najpierw udać się do lastpass.com, dostęp do hasła, 801 00:36:26,287 --> 00:36:27,120 i wpisz go w. 802 00:36:27,120 --> 00:36:29,180 Ale co jest scenariusz zagrożenie istnieje? 803 00:36:29,180 --> 00:36:31,610 Jeśli przechowywania rzeczy w chmurze, a ty jesteś 804 00:36:31,610 --> 00:36:35,980 dostępu do tej strony internetowej od jakiegoś nieznanego komputera, 805 00:36:35,980 --> 00:36:40,561 co może twój przyjaciel robić do Ciebie lub do klawiszy? 806 00:36:40,561 --> 00:36:41,060 OK. 807 00:36:41,060 --> 00:36:44,140 Będę ręcznie postępu slajdy na na zewnątrz. 808 00:36:44,140 --> 00:36:45,020 >> Keylogger, prawda? 809 00:36:45,020 --> 00:36:47,030 Innym rodzajem złośliwego oprogramowania jest keylogger, który 810 00:36:47,030 --> 00:36:49,740 jest tylko program, który w rzeczywistości loguje wszystko co piszesz. 811 00:36:49,740 --> 00:36:53,580 Więc nie, zbyt, to chyba lepiej jakieś urządzenie wtórnego takiego. 812 00:36:53,580 --> 00:36:55,320 >> Więc co jest uwierzytelnienie dwuskładnikowe? 813 00:36:55,320 --> 00:36:58,240 Jak sama nazwa wskazuje, to masz nie jeden, ale dwa czynniki, z którymi 814 00:36:58,240 --> 00:36:59,870 do uwierzytelniania na stronie internetowej. 815 00:36:59,870 --> 00:37:04,520 Tak więc, zamiast użycia tylko hasłem, masz jakiś inny drugi czynnik. 816 00:37:04,520 --> 00:37:07,479 Otóż, na ogół, jeden, czynnikiem jest coś wiesz. 817 00:37:07,479 --> 00:37:09,520 Więc coś w rodzaju oczami wyobraźni, która jest 818 00:37:09,520 --> 00:37:11,160 hasło, które już na pamięć. 819 00:37:11,160 --> 00:37:13,870 Ale dwa, a nie coś innego że wiesz, czy na pamięć 820 00:37:13,870 --> 00:37:15,690 ale coś fizycznie mają. 821 00:37:15,690 --> 00:37:18,607 Chodzi o bycie Twój zagrożenie już nie 822 00:37:18,607 --> 00:37:20,940 może być jakiś przypadkowy człowiek w internecie, który można po prostu 823 00:37:20,940 --> 00:37:22,400 Chyba lub dowiedzieć się hasła. 824 00:37:22,400 --> 00:37:25,779 On lub ona musi mieć fizyczny dostęp do czegoś, co masz, 825 00:37:25,779 --> 00:37:27,570 która nadal jest możliwe i nadal, być może, 826 00:37:27,570 --> 00:37:29,150 tym bardziej fizycznie groźne. 827 00:37:29,150 --> 00:37:31,024 Ale to co najmniej różnego rodzaju zagrożenia. 828 00:37:31,024 --> 00:37:34,360 To nie jest milion bezimiennych ludzi tam próbuje w swoich danych. 829 00:37:34,360 --> 00:37:36,730 Teraz jest to bardzo specyficzny osoba, być może, 830 00:37:36,730 --> 00:37:40,370 że jeśli to jest problem, to kolejny problem w ogóle, jak również. 831 00:37:40,370 --> 00:37:42,670 >> Tak, że na ogół istnieje dla telefonów lub innych urządzeń. 832 00:37:42,670 --> 00:37:46,540 I rzeczywiście, Yale tylko walcowana to się w połowie semestru, takich 833 00:37:46,540 --> 00:37:48,456 że nie wpływają ludzie w tym pokoju. 834 00:37:48,456 --> 00:37:50,330 Ale ci z was, po razem w New Haven 835 00:37:50,330 --> 00:37:52,410 wiedzieć, że jeśli chcesz zalogować do swojej yale.net ID, 836 00:37:52,410 --> 00:37:54,720 oprócz wpisując Nazwa użytkownika i hasło, 837 00:37:54,720 --> 00:37:56,060 masz wtedy poproszony o to. 838 00:37:56,060 --> 00:37:58,060 I, na przykład, jest to zrzut ekranu wziąłem rano 839 00:37:58,060 --> 00:37:59,640 Kiedy zalogowany na swoje konto Yale. 840 00:37:59,640 --> 00:38:02,480 I wysyła mi równowartość z wiadomości tekstowej do mojego telefonu. 841 00:38:02,480 --> 00:38:05,750 Ale w rzeczywistości, pobrałem aplikację z góry, że Yale teraz rozprowadza, 842 00:38:05,750 --> 00:38:08,840 i muszę teraz wystarczy wpisać w Kod, które wysyłają do mojego telefonu. 843 00:38:08,840 --> 00:38:11,830 >> Ale, aby być jasne, odwrotnie jest to, że teraz 844 00:38:11,830 --> 00:38:14,550 nawet jeśli ktoś domyśla się, moje hasło Yale, jestem bezpieczny. 845 00:38:14,550 --> 00:38:15,300 To nie wystarczy. 846 00:38:15,300 --> 00:38:18,990 To tylko jeden klucz, ale potrzebuje dwóch odblokować moje konto. 847 00:38:18,990 --> 00:38:21,886 Ale to, co jest minusem, być może, systemu Yale? 848 00:38:21,886 --> 00:38:24,420 I damy Yale wiedzieć. 849 00:38:24,420 --> 00:38:26,770 Co jest wadą? 850 00:38:26,770 --> 00:38:28,369 Co to? 851 00:38:28,369 --> 00:38:31,660 Jeśli nie masz usługę komórkową lub jeśli nie mają dostępu Wi-Fi, bo jesteś 852 00:38:31,660 --> 00:38:34,760 tylko w piwnicy, czy coś, to może nie być w stanie dostać wiadomość. 853 00:38:34,760 --> 00:38:37,640 Na szczęście, w tym konkretnym przypadku, będzie korzystać z bezprzewodowego dostępu do Internetu lub coś innego, 854 00:38:37,640 --> 00:38:38,730 który działa wokół niego. 855 00:38:38,730 --> 00:38:39,730 Ale możliwy scenariusz. 856 00:38:39,730 --> 00:38:41,067 Co jeszcze? 857 00:38:41,067 --> 00:38:42,150 Możesz stracić swój telefon. 858 00:38:42,150 --> 00:38:43,108 Po prostu nie ma. 859 00:38:43,108 --> 00:38:43,964 Bateria umiera. 860 00:38:43,964 --> 00:38:45,880 To znaczy, nie ma wiele od irytujących scenariusze 861 00:38:45,880 --> 00:38:50,040 ale możliwe scenariusze, które mogą się zdarzyć które sprawiają, że żałuję tej decyzji. 862 00:38:50,040 --> 00:38:52,450 A najgorsze możliwe Wynik, szczerze mówiąc, to 863 00:38:52,450 --> 00:38:54,979 będzie dla użytkowników to wyłączyć całkowicie. 864 00:38:54,979 --> 00:38:56,770 Więc nie zawsze będzie będzie to napięcie. 865 00:38:56,770 --> 00:38:59,950 I trzeba znaleźć dla siebie jako rodzaj użytkownika sweet spot. 866 00:38:59,950 --> 00:39:03,110 I to zrobić, potrwać kilka konkretnych propozycji. 867 00:39:03,110 --> 00:39:07,170 Jeśli używasz Google Gmail lub Google Apps, wiem, że jeśli się do tego adresu URL tutaj, 868 00:39:07,170 --> 00:39:09,300 można włączyć dwuskładnikowego poświadczenie. 869 00:39:09,300 --> 00:39:11,807 Google nazywa to weryfikacja 2-stopniowy. 870 00:39:11,807 --> 00:39:13,890 I kliknij przycisk Ustawienia, a następnie zrobić dokładnie to. 871 00:39:13,890 --> 00:39:16,960 To dobra rzecz do zrobienia, szczególnie te dni, ponieważ dzięki ciasteczka, 872 00:39:16,960 --> 00:39:18,510 nie jesteś zalogowany prawie cały dzień. 873 00:39:18,510 --> 00:39:20,910 Więc rzadko mają do wpisz swoje hasło i tak. 874 00:39:20,910 --> 00:39:23,360 Więc może to zrobić raz tygodnie, raz na miesiąc, raz na dzień, 875 00:39:23,360 --> 00:39:25,650 i jest to mniej wielkie radzenia sobie niż w przeszłości. 876 00:39:25,650 --> 00:39:27,470 >> Facebook też ma tego. 877 00:39:27,470 --> 00:39:31,710 Jeśli jesteś trochę zbyt luźne z pisania Twoje hasło Facebook do znajomych " 878 00:39:31,710 --> 00:39:35,640 komputery, przynajmniej umożliwić dwuskładnikowego uwierzytelniania tak, że przyjaciel, 879 00:39:35,640 --> 00:39:39,940 nawet jeśli on lub ona ma Rejestrator naciśnięcia klawisza, 880 00:39:39,940 --> 00:39:41,440 że nie mogą dostać się do swojego konta. 881 00:39:41,440 --> 00:39:43,100 Cóż, to dlaczego? 882 00:39:43,100 --> 00:39:45,810 Nie mogą po prostu zalogować Kod mam wpisane w moim telefonie 883 00:39:45,810 --> 00:39:47,647 że Facebook wysłał do mnie? 884 00:39:47,647 --> 00:39:48,563 PUBLICZNOŚCI: [niesłyszalne]. 885 00:39:48,563 --> 00:39:50,990 886 00:39:50,990 --> 00:39:51,740 DAVID MALAN: Tak. 887 00:39:51,740 --> 00:39:53,890 Dobrze zaprojektowane oprogramowanie zmieni te kody 888 00:39:53,890 --> 00:39:56,760 które są przesyłane do telefonu co kilka sekund lub za każdym razem, 889 00:39:56,760 --> 00:39:58,790 i tak, tak, nawet jeśli on lub ona domyśla się, 890 00:39:58,790 --> 00:40:02,032 co twój kod jest, wciąż jesteś bezpieczne, ponieważ będzie to wygasły. 891 00:40:02,032 --> 00:40:04,240 I to jest to, co wygląda jak na stronie Facebooka. 892 00:40:04,240 --> 00:40:06,340 >> Ale jest inne podejście całkowicie. 893 00:40:06,340 --> 00:40:10,130 Więc jeśli te rodzaje kompromisów nie są szczególnie intrygujący, 894 00:40:10,130 --> 00:40:13,620 ogólną zasadą w dziedzinie bezpieczeństwa będzie będzie dobrze, tylko przynajmniej rzeczy audytu. 895 00:40:13,620 --> 00:40:17,380 Nie rodzaju umieścić głowę w piasek i nigdy nie wiadomo, czy i kiedy 896 00:40:17,380 --> 00:40:18,890 już zostały naruszone lub ataku. 897 00:40:18,890 --> 00:40:22,435 Przynajmniej założyć jakiś mechanizm która informuje natychmiast 898 00:40:22,435 --> 00:40:25,060 jeśli coś nietypowe działo się tak, że co najmniej wąski 899 00:40:25,060 --> 00:40:28,030 Okno, w czasie które ktoś może zrobić szkody. 900 00:40:28,030 --> 00:40:31,070 >> I przez to, mam na myśli following-- w Facebooku, na przykład 901 00:40:31,070 --> 00:40:33,370 można włączyć, co nazywają powiadomienia logowania. 902 00:40:33,370 --> 00:40:37,020 A teraz, mam włączone e-mail Zaloguj się powiadomienia, ale nie powiadomień. 903 00:40:37,020 --> 00:40:39,290 A co to znaczy, że jeśli Facebooku ogłoszeń 904 00:40:39,290 --> 00:40:41,994 I już zalogowany do nowego computer-- jak nie mam ciasteczko, 905 00:40:41,994 --> 00:40:44,660 To inny adres IP, to inny rodzaj computer-- 906 00:40:44,660 --> 00:40:47,580 będą one w tym scenariuszu, wyślij mi email mówiąc, hej, David. 907 00:40:47,580 --> 00:40:51,200 Wygląda na to, że jesteś zalogowany ze związku zna komputer, tylko do Twojej wiadomości. 908 00:40:51,200 --> 00:40:54,020 >> A teraz moje konto może być zagrożona, albo mój irytujące przyjacielem 909 00:40:54,020 --> 00:40:58,390 mogło zalogowaniu się moje konto teraz delegowania rzeczy 910 00:40:58,390 --> 00:41:00,070 na mojego kanału informacyjnego lub tym podobne. 911 00:41:00,070 --> 00:41:03,340 Ale przynajmniej ilość czasu z której jestem ignorantem, że 912 00:41:03,340 --> 00:41:04,630 jest super, bardzo wąskie. 913 00:41:04,630 --> 00:41:06,140 I mam nadzieję, że mogę odpowiedzieć. 914 00:41:06,140 --> 00:41:08,974 Tak więc wszystkie trzy z nich, że tak powiedzmy, są bardzo dobre rzeczy do zrobienia. 915 00:41:08,974 --> 00:41:10,890 Jakie są zagrożenia które są nieco trudniejsze 916 00:41:10,890 --> 00:41:13,060 dla nas, użytkowników końcowych w celu ochrony przed? 917 00:41:13,060 --> 00:41:16,180 Czy ktoś wie co Sesja porwanie jest? 918 00:41:16,180 --> 00:41:18,800 To zagrożenie bardziej techniczny, ale bardzo dobrze zna się teraz, że mamy 919 00:41:18,800 --> 00:41:22,450 zrobić pset sześć i siedem, a teraz osiem. 920 00:41:22,450 --> 00:41:27,260 Tak więc przypomnieć, że podczas wysyłania ruchu przez internet, kilka rzeczy się zdarzają. 921 00:41:27,260 --> 00:41:32,450 Pozwólcie mi iść do przodu i zaloguj się do C9 lub CS50.io. 922 00:41:32,450 --> 00:41:36,240 Daj mi tylko jeden moment do zalogować się na konto jHarvard. 923 00:41:36,240 --> 00:41:37,590 >> PUBLICZNOŚCI: Jakie jest Twoje hasło. 924 00:41:37,590 --> 00:41:40,530 >> DAVID MALAN: 12345. 925 00:41:40,530 --> 00:41:41,740 W porządku. 926 00:41:41,740 --> 00:41:45,530 I tutaj, wiem, że jeśli pójdę dalej i poprosić o internecie page-- 927 00:41:45,530 --> 00:41:47,030 a tymczasem, pozwól mi to zrobić. 928 00:41:47,030 --> 00:41:50,390 Pozwól mi otworzyć Chrome Inspector Zakładka i mój ruch w sieci. 929 00:41:50,390 --> 00:41:57,120 I pozwól mi iść do http://facebook.com i wyczyść to. 930 00:41:57,120 --> 00:41:58,120 Właściwie, wiesz co? 931 00:41:58,120 --> 00:42:04,800 Przejdźmy do bardziej zaznajomieni jedno- https://finance.cs50.net 932 00:42:04,800 --> 00:42:08,300 i kliknij przycisk Enter i zaloguj ruch tutaj sieci. 933 00:42:08,300 --> 00:42:13,930 >> Więc tutaj odnotować, gdy patrzę w moim ruchu w sieci, 934 00:42:13,930 --> 00:42:17,140 Odpowiedź headers-- chodźmy się tutaj. 935 00:42:17,140 --> 00:42:18,920 Odpowiedź headers-- tutaj. 936 00:42:18,920 --> 00:42:23,740 Tak więc pierwszy wniosek, że wysłane, co było dla domyślnej strony, 937 00:42:23,740 --> 00:42:25,800 nie odpowiedział te nagłówki odpowiedzi. 938 00:42:25,800 --> 00:42:27,820 I rozmawialiśmy o rzeczy takie jak lokalizacja. 939 00:42:27,820 --> 00:42:30,700 Podobne, oznaczają położenie przekierowanie do login.php. 940 00:42:30,700 --> 00:42:33,970 Ale jedno nie rozmawialiśmy ogromny Kwota o to linie takie jak ten. 941 00:42:33,970 --> 00:42:36,010 Tak to jest w środku z wirtualny koperta to 942 00:42:36,010 --> 00:42:38,220 wysyłane z CS50 Finance-- wersja wy napisał, 943 00:42:38,220 --> 00:42:41,342 too-- do laptopa użytkownika lub komputer stacjonarny. 944 00:42:41,342 --> 00:42:42,550 I to jest ustawienie pliku cookie. 945 00:42:42,550 --> 00:42:44,550 Ale co to jest plik cookie? 946 00:42:44,550 --> 00:42:46,110 Wróć myślami do naszej dyskusji o PHP. 947 00:42:46,110 --> 00:42:48,347 Tak? 948 00:42:48,347 --> 00:42:51,180 Tak, jest to sposób mówienia stronie internetowej, że nadal jesteś zalogowany. 949 00:42:51,180 --> 00:42:52,340 Ale jak to działa? 950 00:42:52,340 --> 00:42:57,090 Cóż, na odwiedzenie finance.cs50.net, wygląda na to, że serwer 951 00:42:57,090 --> 00:42:59,010 że realizowany jest ustawienie pliku cookie. 952 00:42:59,010 --> 00:43:03,280 I to ciasteczko jest konwencjonalnie zadzwoń PHPSESSID identyfikator sesji. 953 00:43:03,280 --> 00:43:06,305 A może myślisz o tym jak wirtualny handstamp w klubie lub, jak, 954 00:43:06,305 --> 00:43:09,140 park rozrywki, mały kawałek z czerwonym atramentem, że idzie na rękę 955 00:43:09,140 --> 00:43:12,280 tak, że gdy następnym razem odwiedzić brama, po prostu pokazać swoją rękę, 956 00:43:12,280 --> 00:43:16,320 i bramkarz w drzwiach pozwolisz przechodzą lub w ogóle nie opiera się na tej pieczęci. 957 00:43:16,320 --> 00:43:19,120 >> Więc kolejny wnioski, że moja przeglądarka 958 00:43:19,120 --> 00:43:22,800 sends-- jeśli pójdę do następnego życzenie i obejrzysz nagłówków żądania, 959 00:43:22,800 --> 00:43:24,450 można zauważyć więcej rzeczy. 960 00:43:24,450 --> 00:43:26,890 Ale najważniejsze jest to Podświetlona część here-- 961 00:43:26,890 --> 00:43:28,660 ale nie ustawić ciasteczko ciastko. 962 00:43:28,660 --> 00:43:32,090 A jeśli przerzucać każdego z tych kolejnych żądań HTTP, 963 00:43:32,090 --> 00:43:35,360 za każdym razem, chciałbym zobaczyć rękę zostało przedłużone o które dokładnie to samo 964 00:43:35,360 --> 00:43:38,410 PHPSESSID, to znaczy To jest mechanism-- 965 00:43:38,410 --> 00:43:41,640 ten wielki pseudolosowych number-- że serwer do utrzymywania iluzji 966 00:43:41,640 --> 00:43:46,390 z PHP $ _SESSION obiektu, do którego można przechowywać rzeczy jak ID użytkownika 967 00:43:46,390 --> 00:43:49,720 lub, co jest w ich koszyku lub dowolną liczbę innych fragmentów danych. 968 00:43:49,720 --> 00:43:51,510 >> Więc co jest implikacja? 969 00:43:51,510 --> 00:43:54,841 A co, jeśli to dane nie są szyfrowane? 970 00:43:54,841 --> 00:43:57,090 I, w rzeczywistości, w najlepszym Praktyka szyfrowania dość dużo 971 00:43:57,090 --> 00:43:59,117 każdy z witryn CS50 w te dni. 972 00:43:59,117 --> 00:44:01,200 Ale jest to bardzo często są dni na stronach internetowych wciąż 973 00:44:01,200 --> 00:44:04,640 nie mają HTTPS na początek adresu URL. 974 00:44:04,640 --> 00:44:06,722 Są po prostu HTTP, okrężnicy, slash slash. 975 00:44:06,722 --> 00:44:08,640 Więc co jest implikacja nie? 976 00:44:08,640 --> 00:44:10,530 Który oznacza, że wszystkie z tych nagłówków 977 00:44:10,530 --> 00:44:12,030 są wewnątrz tego wirtualnego kopercie. 978 00:44:12,030 --> 00:44:14,860 A każdy, kto wącha powietrze lub fizycznie 979 00:44:14,860 --> 00:44:17,660 przechwytuje tego pakietu fizycznie można zajrzeć do środka i zobaczyć 980 00:44:17,660 --> 00:44:18,590 co to ciasteczko jest. 981 00:44:18,590 --> 00:44:21,700 >> I tak przechwycenia sesji jest to po prostu technika 982 00:44:21,700 --> 00:44:25,590 że przeciwnik używa do wykrycia danych w powietrzu lub w jakiejś sieci przewodowej 983 00:44:25,590 --> 00:44:27,340 zajrzeć do tego koperta, i zobaczyć, oh. 984 00:44:27,340 --> 00:44:30,450 Widzę, że ciasteczka jest 2kleu cokolwiek. 985 00:44:30,450 --> 00:44:33,390 Pozwólcie mi iść do przodu i zrobić Kopię stempla strony 986 00:44:33,390 --> 00:44:37,050 a teraz rozpocząć zwiedzanie Facebooka lub Gmail czy jak ja 987 00:44:37,050 --> 00:44:39,360 i właśnie prezentujemy dokładnie to samo handstamp. 988 00:44:39,360 --> 00:44:42,510 A rzeczywistość jest, przeglądarek i Serwery są naprawdę, że naiwny. 989 00:44:42,510 --> 00:44:45,780 Jeśli serwer widzi, że sam cookies, jego celem w życiu 990 00:44:45,780 --> 00:44:47,660 należy powiedzieć, oh, To musi być David 991 00:44:47,660 --> 00:44:49,570 którzy po prostu zalogować się trochę temu. 992 00:44:49,570 --> 00:44:53,860 Pokażę ten sam użytkownik, przypuszczalnie Skrzynka Dawida lub Facebook 993 00:44:53,860 --> 00:44:56,260 wiadomości lub cokolwiek innego do którego twój zalogowany. 994 00:44:56,260 --> 00:44:58,950 >> A jedyną obroną przed jest to po prostu szyfrowania 995 00:44:58,950 --> 00:45:00,760 wszystko wewnątrz koperty. 996 00:45:00,760 --> 00:45:03,200 I na szczęście, wiele stron podoba Facebook i Google itp 997 00:45:03,200 --> 00:45:04,200 robią, że w dzisiejszych czasach. 998 00:45:04,200 --> 00:45:07,159 Ale każdy, że nie opuszczę cię Doskonale, doskonale podatny. 999 00:45:07,159 --> 00:45:10,200 A jedną z rzeczy, które możesz do-- i jednym z ciekawych funkcji, szczerze mówiąc, 1000 00:45:10,200 --> 00:45:12,180 z 1Password, oprogramowanie Wspomniałem wcześniej, 1001 00:45:12,180 --> 00:45:14,682 to w przypadku zainstalowania go na Mac lub PC, oprogramowanie, 1002 00:45:14,682 --> 00:45:16,390 oprócz przechowywania Hasła, będzie również 1003 00:45:16,390 --> 00:45:20,840 ostrzec, jeśli kiedykolwiek spróbować logując się na stronie internetowej, która jest 1004 00:45:20,840 --> 00:45:23,065 zamiar wysłać swoją nazwę użytkownika i hasło niezaszyfrowana 1005 00:45:23,065 --> 00:45:25,740 i jasne, że tak powiem. 1006 00:45:25,740 --> 00:45:26,240 W porządku. 1007 00:45:26,240 --> 00:45:28,120 Więc sesji porwanie sprowadza się do tego. 1008 00:45:28,120 --> 00:45:31,950 Ale jest to inna sposób, że nagłówki HTTP 1009 00:45:31,950 --> 00:45:34,950 mogą być stosowane, aby skorzystać z nas. 1010 00:45:34,950 --> 00:45:36,530 I to jest jeszcze trochę problem. 1011 00:45:36,530 --> 00:45:39,405 To jest naprawdę urocze przepraszam postawić Cookie Monster tutaj. 1012 00:45:39,405 --> 00:45:42,360 Ale Verizon i AT & T i inne było dużo flak 1013 00:45:42,360 --> 00:45:46,510 kilka miesięcy temu do wstrzykiwania, Początkowo bez wiedzy użytkowników, 1014 00:45:46,510 --> 00:45:48,640 dodatkowy nagłówek HTTP. 1015 00:45:48,640 --> 00:45:52,680 >> Tak więc ci, którzy mieli Verizon Wireless lub komórkowego AT & T 1016 00:45:52,680 --> 00:45:56,280 telefony, a Przyjeżdżam strony internetowe, za pośrednictwem telefonu, 1017 00:45:56,280 --> 00:46:00,510 wiemy o tobie, po HTTP wnioski zostawić Chrome lub Safari 1018 00:46:00,510 --> 00:46:04,620 lub cokolwiek w telefonie, przejdź Verizon i AT & T routera, 1019 00:46:04,620 --> 00:46:07,530 oni rozmyślnie przez pewien czas były 1020 00:46:07,530 --> 00:46:10,990 wstrzykiwanie nagłówek, który wygląda jak this-- parę klucz-wartość gdzie 1021 00:46:10,990 --> 00:46:14,300 klucz jest tylko X-UIDH o unikalnym identyfikatorem 1022 00:46:14,300 --> 00:46:17,110 nagłówka, a następnie kilka duża wartość losowa. 1023 00:46:17,110 --> 00:46:18,950 I robią to tak, że mogą one wyjątkowo 1024 00:46:18,950 --> 00:46:25,050 zidentyfikować wszystkie swoje ruchu w sieci w celu osoby pobierające żądania HTTP. 1025 00:46:25,050 --> 00:46:27,300 >> Teraz, to dlaczego Verizon oraz AT & T i tym podobne 1026 00:46:27,300 --> 00:46:30,140 Aby jednoznacznie zidentyfikować do wszystkie strony internetowe odwiedzasz? 1027 00:46:30,140 --> 00:46:31,740 >> PUBLICZNOŚCI: Lepsza obsługa klienta. 1028 00:46:31,740 --> 00:46:33,510 >> DAVID MALAN: Better-- nie. 1029 00:46:33,510 --> 00:46:37,430 Jest to dobra myśl, ale to nie dla lepszej obsługi klienta. 1030 00:46:37,430 --> 00:46:38,970 Co jeszcze? 1031 00:46:38,970 --> 00:46:40,140 Reklama, prawda? 1032 00:46:40,140 --> 00:46:42,970 Dzięki czemu mogą one przyczyniać się do sieć reklamowa, przypuszczalnie, 1033 00:46:42,970 --> 00:46:45,570 przy czym nawet jeśli wyłączeniu plików cookie, 1034 00:46:45,570 --> 00:46:48,090 nawet jeśli masz specjalne Oprogramowanie w telefonie 1035 00:46:48,090 --> 00:46:50,970 utrzymuje, że jest w trybie incognito mode-- ha. 1036 00:46:50,970 --> 00:46:54,195 Nie ma trybu incognito, gdy Mężczyzna w middle-- dosłownie, Verizon 1037 00:46:54,195 --> 00:46:57,410 lub AT & T-- jest wstrzykiwanie dodatkowe dane, na które 1038 00:46:57,410 --> 00:47:02,450 nie masz kontroli, a tym samym odsłaniając kim jesteś do tego wynikającego stronie 1039 00:47:02,450 --> 00:47:03,280 znowu i znowu. 1040 00:47:03,280 --> 00:47:06,720 >> Tak więc istnieją sposoby, aby zrezygnować z tego. 1041 00:47:06,720 --> 00:47:08,970 Ale i tu jest coś że szczerze mówiąc, tylko w ten sposób 1042 00:47:08,970 --> 00:47:12,070 wcisnąć z powrotem na to, aby opuścić przewoźnik w ogóle, wyłącz go 1043 00:47:12,070 --> 00:47:14,610 jeśli nawet pozwalają, lub, jak to miało miejsce w przypadku 1044 00:47:14,610 --> 00:47:18,910 zrobić sporo zamieszania w Internecie, takich że przedsiębiorstwa faktycznie odpowiedzieć. 1045 00:47:18,910 --> 00:47:22,640 To też jest tylko kolejnym urocza okazja, aby pokazać. 1046 00:47:22,640 --> 00:47:30,530 >> I rzućmy okiem na, powiedzmy, powiedzieć, jedną lub dwie ostatnie zagrożeń. 1047 00:47:30,530 --> 00:47:32,860 Więc rozmawialiśmy o CS50 Finansów tutaj. 1048 00:47:32,860 --> 00:47:37,590 Tak więc można zauważyć, że mamy to słodkie mała ikonka na przycisk Zaloguj się tutaj. 1049 00:47:37,590 --> 00:47:40,550 Co to oznacza, jeśli zamiast używać tej ikony? 1050 00:47:40,550 --> 00:47:42,240 Więc przed, po. 1051 00:47:42,240 --> 00:47:43,645 Przed po. 1052 00:47:43,645 --> 00:47:44,520 Co po myśli? 1053 00:47:44,520 --> 00:47:47,470 1054 00:47:47,470 --> 00:47:49,324 Jest to bezpieczne. 1055 00:47:49,324 --> 00:47:50,740 To, co chciałbym Ci myśleć. 1056 00:47:50,740 --> 00:47:53,690 Ale jak na ironię, jest bezpieczna bo mamy HTTPS. 1057 00:47:53,690 --> 00:47:56,840 >> Ale to, jak łatwo jest zmienić coś na stronie, prawda? 1058 00:47:56,840 --> 00:47:58,555 Wszyscy wiecie, trochę HTML i CSS teraz. 1059 00:47:58,555 --> 00:48:00,430 A w rzeczywistości, to całkiem łatwe to-- i jeśli 1060 00:48:00,430 --> 00:48:01,990 nie zrobił it-- zmienić ikonę. 1061 00:48:01,990 --> 00:48:04,240 Ale to też jest co Firmy nauczyły nas zrobić. 1062 00:48:04,240 --> 00:48:06,890 Więc oto zrzut ekranu z Banku od strony amerykańskiej rano. 1063 00:48:06,890 --> 00:48:08,973 I zauważyć, jeden, są one uspokaja mnie, że jest to 1064 00:48:08,973 --> 00:48:11,030 bezpieczne Zaloguj się w lewym górnym rogu. 1065 00:48:11,030 --> 00:48:13,530 I mają również ikona kłódki na przycisk, 1066 00:48:13,530 --> 00:48:16,820 co oznacza, co do mnie, użytkownika końcowego? 1067 00:48:16,820 --> 00:48:18,390 >> Naprawdę nic, prawda? 1068 00:48:18,390 --> 00:48:21,070 Jakie ma znaczenie, jest fakt, że nie jest to duży zielony 1069 00:48:21,070 --> 00:48:22,950 Adres URL do góry z protokołu HTTPS. 1070 00:48:22,950 --> 00:48:27,120 Ale jeśli powiększyć to, jest po prostu jak ja, znając trochę HTML 1071 00:48:27,120 --> 00:48:30,280 i trochę CSS, i mówiąc: hej, moja strona jest bezpieczna. 1072 00:48:30,280 --> 00:48:35,340 Jak każdy może umieścić kłódkę i Słowo bezpiecznego logowania się na swojej stronie internetowej. 1073 00:48:35,340 --> 00:48:36,880 I to naprawdę nic nie znaczy. 1074 00:48:36,880 --> 00:48:39,420 Co nie znaczy, coś jest coś takiego, 1075 00:48:39,420 --> 00:48:44,240 gdzie widzą https: // faktu, że Bank of America ma to 1076 00:48:44,240 --> 00:48:47,670 duży zielony pasek, natomiast CS50 nie, oznacza po prostu zapłacili kilkaset 1077 00:48:47,670 --> 00:48:51,110 dolarów więcej, aby mieć dodatkowe Weryfikacja odbywa się z ich domeny 1078 00:48:51,110 --> 00:48:55,120 w Stanach Zjednoczonych, tak że przeglądarek, którzy wyznają tej normy będzie również pokazać nam, 1079 00:48:55,120 --> 00:48:57,380 trochę więcej. 1080 00:48:57,380 --> 00:49:01,532 >> Będziemy więc zostawić rzeczy na które, straszyć trochę bardziej niebawem. 1081 00:49:01,532 --> 00:49:03,240 Ale w środę, będziemy dołączył Scaz 1082 00:49:03,240 --> 00:49:05,050 Yale do spojrzenia na sztuczna inteligencja 1083 00:49:05,050 --> 00:49:06,675 i to, co możemy zrobić z tymi maszynami. 1084 00:49:06,675 --> 00:49:08,970 Będziemy zobaczenia następnym razem.