0.0
Le 20 janvier 2017, à environ 7 heures.
3.96
À 12h01 de l'après-midi, heure standard de l'Est,
7.48
L'Agence de sécurité nationale a reçu un nouveau protectee.
12.76
En six heures, la division de sécurité technique avait atteint son but.
16.44
un problème classifié dans sa queue de menaces
18.519
Il n'y avait jamais eu de situation telle dans l'ensemble de l'organisation.
21.339
On a demandé à résoudre une histoire de 65 ans.
25.8
Le problème n'était pas un renseignement étranger sur les signaux.
29.0
Cible. Cible.
30.74
C'était un utilisateur domestique, en particulier l'utilisateur entrant.
34.88
Le président des États-Unis,
36.82
qui, à son arrivée, refusa de se rendre à son personnel.
40.079
Un smartphone commercial.
43.06
C'est un documentaire sur les quatre prochains
45.759
Des années d'histoire de la cybersécurité.
49.479
Tout ce que vous allez entendre est dessiné.
52.02
à partir de matériaux déclassifiés,
54.02
Des déclarations sur le disque de l'ancien NSA et de la CIA.
57.119
Des fonctionnaires du Service secret,
58.52
Des livres blancs ont été publiés,
60.0
et de la communauté de la sécurité de l'information,
61.759
et en faisant des reportages dans le New York Times, le
63.96
Le Washington Post, et Politico entre 2017 et 2021.
70.34
Le documentaire ne contient aucun commentaire politique.
74.719
Il contient, spécifiquement et exclusivement, l'ingénierie forense
78.939
Le récit de l'histoire
79.84
de la façon dont la cible numérique la plus surveillée dans le monde est
82.379
Le monde était protégé,
84.079
et, là où la protection a été refusée, les moyens
87.219
dans lequel cette absence a été gérée,
90.0
et les moyens par lesquels cette absence a été réalisée.
90.939
Il a réussi à le faire.
90.939
Pour comprendre ce que la NSA a dû faire face en janvier
93.319
Il s'agit de 2017,
94.739
Vous devez d'abord comprendre ce que, pour chaque
97.799
Le président précédent de l'ère Internet,
99.939
avait été transformé en procédure d'exploitation standard.
103.42
Barack Obama, lorsqu'il a pris ses fonctions en 2009,
107.459
Il a réputé insister sur le fait d'être autorisé à garder une
110.14
Le Blackberry.
111.76
Il était, à ce moment-là, le premier président.
114.739
pour le faire.
115.64
Son personnel a conclu un compromis avec l'agence.
120.0
Le Blackberry Obama a utilisé pour les huit prochaines années
122.06
n'était pas un consommateur de Blackberry années.
124.379
Il s'agissait d'un dispositif spécialement fabriqué appelé le.
127.76
Le Secterra Edge,
128.86
Produit par General Dynamics sous contrat avec
131.599
La NSA, le secrétaire général de l'État,
132.34
et modifié à une norme qui ne permettait que
134.879
communications communications
135.419
avec une liste pré-approuvée d'environ 15
137.96
des contacts de bout en bout,
140.259
des canaux cryptés contrôlés par le gouvernement fédéral.
144.08
Le dispositif n'avait aucune application tierce, aucune application.
147.419
Un navigateur, aucun accès à la caméra,
149.06
Pas de courrier électronique personnel.
151.86
Ce qu'Obama a reçu en 2009 était, techniquement, un peu plus que la somme.
156.34
téléphone.
156.84
C'était, opérationnellement, un signal du gouvernement.
160.259
équipements.
162.199
Le cadre de communication mobile présidentielle de 2009
166.28
En avant
167.139
reposé sur un principe de base unique.
170.28
Le dispositif du commandant en chef n'est pas le dispositif de la police.
172.939
Un appareil de consommation.
173.979
Il ne peut pas l'être.
176.139
La surface d'attaque d'un consommateur, et, en
179.039
Le fait, d'un gouvernement,
179.039
La sortie d'Android ou d'iOS à tout moment
181.74
Il contient plusieurs centaines de vulnérabilités communes connues publiquement et
185.8
Les expositions.
186.62
La surface d'attaque d'un modem cellulaire de consommation
189.939
Il en contient plusieurs centaines d'autres.
193.099
Le seul firmware de bande de base, la radio de bas niveau
196.599
L'accumulation de données fonctionne dans tous les smartphones commerciaux,
199.259
est, selon le point de vue consensuel de la communauté de la sécurité,
202.34
Le code le plus dangereux de tous
205.06
Les humains portent dans une poche.
206.539
Pour une cible d'intérêt présidentiel, c'était
210.919
jamais acceptable.
213.139
Le 20 janvier 2017, le président entrant en fonction a été
218.08
Il a été remis à un appareil pré-hardisé par le Secret
220.4
Le service.
221.159
Il en a reçu une autre en février.
223.28
Il en a reçu une autre en mars.
226.34
Dans chaque cas, il l'a rendu silencieusement et
229.24
Il a continué à utiliser le Samsung Galaxy S3 personnel.
232.34
avait porté depuis 2013.
235.759
Le Galaxy S3 était le seul appareil qui
236.52
Il était utilisé par le président depuis 2013.
236.52
Le Galaxy S3 est l'objet de cette discussion
238.74
Une partie du documentaire.
241.14
Il a été publié, commercialement, en mai 2012.
245.199
En 2017, il avait cinq ans.
248.039
Le dernier correctif de sécurité officiel de Samsung pour
250.819
Ce modèle a été expédié fin 2015.
254.28
Entre la fin de 2015 et 2017,
258.139
Le système d'exploitation Android s'était accumulé, à travers tout cela
261.72
L'arbre de firmware du modèle,
263.74
482 vulnérabilités publiques communes,
266.519
et les déclarations d'exposition, dont au moins 67
269.399
ont été classés, critiques,
270.879
Il a été réalisé par l'Institut national des normes et de la technologie.
273.939
rubrique de notation.
276.06
Sur ces 67 personnes, un sous-ensemble non trivial était constitué de
279.66
exploitable à distance,
280.779
Sans aucune interaction utilisateur du tout, par un
283.48
L'attaquant ne connaissait que le numéro de téléphone de la cible.
287.199
La classe d'attaque que cela permet est appelée.
289.959
Une exploitation à zéro clic.
292.6
Le terme signifie exactement ce qu'il semble.
295.5
La cible ne tappe rien, ouvre rien,
298.839
ou même déverrouiller l'écran.
300.56
Un paquet de données artificiel arrive via le téléphone cellulaire
303.5
Le réseau,
304.22
généralement au-dessus de la couche de signalisation qui transporte du texte
306.839
messages messages
307.259
et exécute un code arbitraire sur la bande de base du téléphone.
310.72
Le processeur.
311.639
De ce point de repère, l'attaquant atteint l'application
314.72
Le processeur.
315.72
De là, le microphone, l'appareil photo, le GPS,
319.24
et tous les documents de crédibilité stockés.
322.639
Des exploits à zéro clic, d'ici 2017.
325.5
Les exploits zéro-clique, en 2017, n'étaient plus disponibles.
327.0
théorique.
328.779
Ils étaient la norme d'exploitation pour au moins
331.399
quatre programmes cyber-offensifs au niveau de l'État,
334.18
et pour un seul vendeur commercial, une entreprise israélienne
337.1
dont le produit serait,
338.319
Quatre ans plus tard, il a été installé sur le sol.
340.639
Les téléphones de 48 chefs d'État différents.
344.079
Mais la vulnérabilité de l'appareil n'était que la première
347.079
La moitié du problème.
349.16
La seconde moitié était le réseau lui-même.
351.56
Le système cellulaire mondial fonctionne sur un protocole
355.819
Le système de signalisation numéro 7, abrégé SS7, s'appelle SS7.
362.48
SS7 a été conçu en 1975.
365.439
L'année est importante.
366.939
En 1975, le réseau cellulaire était constitué d'un réseau
370.339
Un petit nombre de transporteurs de télécommunications réglementés par l'État,
373.139
Tous qui se faisaient confiance mutuellement implicitement.
375.699
Le protocole a été conçu autour de cette hypothèse.
380.079
En 2017, le protocole a été développé.
382.399
SS7 était le protocole d'épine dorsale de chaque mobile
385.339
Chaque appel, chaque SMS et chaque tour cellulaire
388.72
Une remise sur Terre.
390.04
Il suppose toujours, au niveau du protocole, que
392.879
Chaque participant est un transporteur de confiance réglementé par l'État.
397.16
Ce n'est pas le cas.
400.079
L'accès à SS7 d'ici 2017 pourrait être acheté
404.42
sur le marché gris pour un chiffre en
406.399
Les basses dizaines de milliers de dollars américains
408.339
Des dollars par mois.
410.24
De l'intérieur du réseau SS7, un attaquant peut
413.939
Lire les messages texte entrants pour n'importe quel numéro de téléphone
416.699
dans le monde.
417.48
Ils peuvent rediriger les appels.
419.12
Ils peuvent localiser l'emplacement physique du téléphone en
422.06
En temps réel à environ 100 mètres.
426.1
Pour une cible qui a reçu une authentification à deux facteurs
429.019
Codes sur SMS, qui, jusqu'en 2019, comprenait les grands
434.62
Des parties du gouvernement fédéral, des parties du gouvernement fédéral, des parties du gouvernement fédéral.
436.319
c'était un vecteur d'attaque de la chaîne d'approvisionnement sur
439.1
le réseau SS7.
439.18
Le réseau SS7 est un réseau de
448.62
La Division de la sécurité technique de la NSA n'a pas envoyé de message.
461.36
Le mémo s'est plaint de la chaîne.
464.1
Ils ont fait ce à quoi l'agence est payée.
466.54
faire.
467.759
Ils ont construit autour du protocole.
469.18
Ils ont signalé le problème.
471.1
Quelque part dans la première semaine de février 2017,
474.439
Dans une salle de conférence à San Francisco dont
476.98
L'adresse exacte n'a jamais été confirmée en public
479.699
le reporting,
480.42
14 ingénieurs de Twitter Inc. sont employés à ce sujet.
483.339
J'ai commencé à travailler sur un projet qui, en interne
486.12
Des documents ont depuis été divulgués à la presse de sécurité de l'information,
489.36
était désigné par la lettre P.
492.9
P signifie présidentiel.
496.259
Le but du projet était simple.
499.719
Un seul compte d'utilisateur sur le service Twitter,
502.879
Celui avec la poignée de RealDonaldTrump, qui avait
506.199
Il existe depuis mars 2009 et, à partir de février
510.06
En 2017, il avait 26 millions d'abonnés, générait un
515.059
Le volume d'abus entrants, de remplissage de crédits, de tentatives de prise de contrôle,
519.32
Le trafic de mots de passe deviné et le phishing ciblé qui a éclipsé
522.759
Les 10 comptes les plus attaqués sur le réseau mondial
525.159
La plateforme combinée.
527.32
Un seul tweet de ce compte pourrait être déplacé.
530.34
Les marchés financiers sont envahis par des centaines de milliards de dollars
533.24
Dans les 40 secondes suivant la publication.
536.259
Un tweet frauduleux de ce compte, prétendant être à
539.419
Ils viennent du président mais n'ont pas leur origine dans le président.
541.639
Il était, par toutes les mesures possibles, un cybersecurity
544.98
Un événement d'importance pour la sécurité nationale.
549.159
Le compte a été hébergé sur la même marchandise,
552.22
L'infrastructure de Twitter, comme tous les autres comptes sur le réseau social, est un problème.
555.1
plateforme.
556.08
Il partageait des fragments de base de données, des services d'authentification, des jetons de session,
560.5
et les niveaux de limite de taux avec environ 300 millions
563.86
d'autres utilisateurs.
565.94
Du point de vue de l'ingénierie, ce n'était plus le cas.
569.159
acceptable.
571.299
Le projet P, au cours du premier
574.039
Six mois de 2017, construit ce qui a été construit depuis
577.72
ont été mentionnées dans les écrits de la communauté de sécurité
580.74
comme un enveloppe d'authentification segmentée autour de ce single
585.24
Le compte utilisateur.
586.08
Le travail d'ingénierie a été, pour la plupart,
590.22
Invisible. Invisible.
591.96
Cela n'a pas changé l'expérience utilisateur.
595.259
Le compte-rendu continuait à regarder, à tous égards,
598.539
comme un compte Twitter ordinaire.
601.72
Sous elle, l'architecture avait été déchirée.
604.5
et reconstruit.
606.919
L'authentification a été déplacée à un niveau dédié sur.
609.779
Le matériel, séparé physiquement de l'utilisateur général
613.259
service d'authentification.
616.08
Les tentatives de connexion contre le compte ont été redirigées vers.
618.7
Un seau de limite de taux isolé avec une signification significative
621.48
Une courbe de throttling plus agressive, la chute des connexions à un niveau plus élevé.
625.279
Le seuil est d'environ deux ordres de magnitude en dessous de la limite.
628.22
Par défaut.
629.94
Les jetons de session émis sur ce compte utilisaient un a.
632.62
La clé de signature de durée plus courte est tournée sur un calendrier
635.1
Mesurés en heures plutôt que en semaines.
638.82
Les flux de réinitialisation de mot de passe ont été tranquillement remplacés par un
642.1
Protocole de contrôle de deux personnes.
643.519
Aucun ingénieur, y compris le directeur général de la société, n'a été mis à disposition.
647.799
Il avait le pouvoir de réinitialiser les informations d'identification sur le site Web.
650.419
compte.
652.06
Un réinitialisateur nécessitait un quorum de deux nommés
654.899
Des ingénieurs en sécurité, qui ont tous les deux dû présenter
657.82
Les jetons matériels dans une séquence spécifique à un
660.639
Un système interne dédié.
663.34
Derrière la couche d'authentification, l'équipe a construit une
666.639
Une anomalie en temps réel, le score des trains de moteur spécifiquement sur
670.46
Les schémas de publication du compte.
672.3
L'heure du jour déterminée.
673.519
L'empreinte digitale du dispositif, latence approximative de la note connue
676.24
Des appareils physiques associés au compte, et un
679.32
Une douzaine d'autres fonctionnalités qui n'ont jamais été rendues publiques
681.44
décrit en détail.
683.779
Tout tweet qui a obtenu un score supérieur à un seuil configurable
686.679
était, et selon toute indication publique, est toujours,
691.259
Envoyé à une queue d'examen humain avant publication.
696.019
Et sur le côté de l'appareil du compte,
698.62
Une petite équipe dans une deuxième entreprise, plus précisément
701.62
Le fabricant du dispositif a pu le faire.
703.5
Réservez le compte.
703.519
Le futur est à venir.
711.68
Le matin, le matin.
733.519
des messages au niveau de la bande de base qui auraient normalement
736.519
Tous les autres téléphones de consommation sur la même ligne ont atteint
738.48
le transporteur.
740.379
C'était, au sens structurel, un numérique
743.419
C'est une forteresse entourant un seul être humain.
745.6
qui ne savaient pas qu'elle existait et qui l'avaient fait
747.799
ne veulent pas qu'il existe.
750.22
Mais le projet P n'a pas empêché tous les incidents.
754.419
Le 2 novembre 2017, un jeudi, un jeudi,
758.659
À environ 6.57 heures du soir, l'Est
762.059
Le temps,
762.58
Le vrai compte de Donald Trump a été brièvement retiré et
765.98
entièrement hors ligne.
768.879
Il est resté hors ligne pendant 11 minutes.
772.069
Pendant ces 11 minutes, chaque tentative de visite a été réalisée.
775.019
L'URL du compte a rendu une page, non trouvée
778.019
Il y a une erreur de commande.
779.85
Ce qui s'était passé n'était pas une cyberattaque.
783.639
Ce qui s'était passé était un incident interne.
786.72
Un entrepreneur de service à la clientèle Twitter, sur son dernier voyage, a déclaré:
790.059
Jour de l'emploi,
791.039
avait exercé un privilège.
792.58
Il avait rendu la recherche du compte accessible à
793.259
Son équipe a désactivé le compte à la main.
797.879
Dans le cadre de la réponse aux incidents de Project P, ce single
801.46
Désactivation interne,
803.08
Causée par un insider, pas un attaquant extérieur,
806.159
a été classé comme un échec critique de la
809.12
Le modèle de segmentation.
811.759
Le post mortem est la raison pour laquelle, par le
814.299
Fin 2017, la fin de l'année 2017
815.879
Les entrepreneurs de service à la clientèle de Twitter n'ont plus de service à la clientèle.
818.779
la capacité d'agir contre des comptes
820.5
Au-dessus d'un certain seuil de suiveurs.
828.5
L'incident a non seulement changé les règles
831.82
Pour le vrai compte de Donald Trump,
833.6
Il les a changés pour chaque compte de haut niveau
836.58
sur la plateforme.
839.12
Indépendant du projet P, la période entre 2017
843.24
En 2021, au moins cinq documents publics ont été enregistrés.
848.419
Des tentatives d'État pour compromettre le même compte.
851.879
Cet incident n'était pas la première fois que les autorités de l'État devaient le faire.
852.46
L'administration Trump n'a jamais vu un public
852.58
compte.
853.48
Un chercheur néerlandais en sécurité, Victor Gevers, a déclaré publiquement
857.139
En 2016, et encore en 2020
860.32
Il avait, à deux reprises, réussi à le faire.
863.86
Il est entré dans son compte en utilisant un mot de passe tiré.
866.799
à la suite d'une violation de données antérieure sans lien.
869.879
Dans les deux cas, le mot de passe concerné était un.
873.299
courte combinaison de slogans politiques texte
875.779
Les chiffres et les chiffres devinables publiquement avec une attaque de dictionnaire.
881.299
La première attaque publique du projet P a été une attaque publique.
882.559
L'attaque contre la sécurité publique de l'entreprise.
882.559
Cet incident a été la première fois que le
882.639
La sécurité publique de la société était connectée au compte
882.639
Le projet P, au cours des quatre années suivantes, a été réalisé en brick.
884.759
- et mortel, serait reconstruit trois fois.
887.4
Une version de son architecture, généralisée pour protéger
891.379
tout compte de nombre de followers élevé,
893.72
C'est ce qui protège le service qui était autrefois
896.019
Twitter et est maintenant appelé X named at
899.12
le moment le plus important
899.559
Vous regardez cette vidéo.
902.28
Ce qui signifie que l'ingénierie de la cybersécurité a été réalisée, en
906.059
secret, pour protéger un seul utilisateur
908.299
Qui ne voulait pas être protégé est,
910.759
au moment de l'enregistrement.
912.559
L'architecture qui protège le compte de chaque
915.539
Chef d'État, chaque banque centrale
917.48
Le gouverneur et chaque chef de la direction d'une société publique sur le
920.84
la même plateforme.
923.159
C'était la première moitié du numérique.
925.539
Perimètre de la défense.
927.759
Dans la prochaine partie de ce documentaire, nous allons voir
930.519
Examiner la seconde moitié.
932.059
Celui construit autour de son appareil physique.
935.059
Celui que nous appellerons maintenant, en rétrospective, le.
938.019
le protocole Burner.
941.06
Le protocole Burner.
942.34
Le protocole Burner.
942.559
L'exposition qui a été amenée de Fortune
943.84
500 avec les commandes API des tochdy qui approchent
952.74
sont plus tard avec la majorité du cours
952.759
selon nos tests.
954.82
Environ ce morceau, l'ascenseur lui-même dans le
955.539
a été construit sur l'un ou l'autre environnement
955.539
X dans ce qui précède.
958.019
des entrepôts avant qu'un
958.98
Une petite question de Michael Francis.
962.86
En commençant sur la console d'ordinateur, j'ai vu des surthreads
963.34
La chute et la chute de Prime Tech de 2008 ont provoqué 10 décès.
964.279
Cliquez sur le forum pour ne pas croire.
965.259
En effet, le cul de Jerry a une terreur terrifiante.
968.379
Nous sommes tous amMs dans ce domaine.
970.2
J'ai élu croit que je suis l'un des membres de la communauté.
971.639
Le premier bien Il y avait une préoccupation où
972.36
Google est un groupe de recherche.
972.559
Le message était une arnaque de crypto-monnaie.
976.98
Il a promis que tout montant de Bitcoin envoyé serait accepté.
979.84
à une adresse de portefeuille spécifique serait retournée,
982.659
double comme un acte de bienfaisance pour soulager la pandémie.
986.039
L'adresse du portefeuille était en fait contrôlée par
988.919
Les attaquants.
989.919
Au cours d'environ quatre heures, le
992.899
Le portefeuille a reçu 118 000 $ de 139 crédules
997.58
Les expéditeurs.
999.359
Ce chiffre financier est, par tout professionnel de la cybersécurité, le numéro de référence.
1003.159
métrique, trivial.
1005.639
Ce n'est pas ce que cette partie de la
1008.059
Le documentaire est à propos.
1011.039
De quoi parle cette partie du documentaire
1013.58
C'est lui qui avait accès à la console administrative
1016.379
Pendant ces quatre heures et qui presque l'a fait.
1020.899
L'attaquant était un résident de 17 ans.
1023.62
Tampa, en Floride, est nommée Graham d'après Ivan Clark.
1028.16
Clark n'avait pas écrit d'exploit.
1030.119
Il n'avait pas réussi à modifier le code de Twitter.
1032.819
Il n'avait jamais possédé de laine.
1035.119
Une vulnérabilité logicielle précédemment inconnue.
1039.4
Clark avait fait une série d'appels téléphoniques.
1042.819
Plus précisément, Clark, travaillant avec deux complices, un 19
1046.779
- âgé du Royaume-Uni nommé
1048.519
Mason Shepard et un jeune homme de 22 ans en Angleterre
1051.019
Orlando nommé Nima Fazelli, avait identifié un petit
1054.539
Des employés de Twitter qui, en vertu de l'ensemble de
1057.22
Leur support technique, avait utilisé Twitter
1058.16
Comme le soulignent les deux conseils d'Asl
1087.18
et Ntra.
1088.119
On l'appelle le mode Dieu.
1092.7
Clark a identifié ces employés, obtenu leur téléphone portable
1096.38
Les chiffres provenant de collections de données filtrées et de profils LinkedIn publics,
1100.059
Il les appelait l'un après l'autre, se faisant passer pour un membre
1103.279
L'équipe de sécurité informatique interne de Twitter, et
1106.22
Chacun a traversé ce qu'il a décrit comme
1108.599
un renouvellement urgent du certificat VPN.
1110.98
Le travail réel, du point de vue de la cible, était
1115.799
l'entrée de leurs propres identifiants de connexion uniques
1118.039
Un site qui ressemblait presque exactement à
1121.079
La vraie page de connexion interne de Twitter, mais ce n'était pas le cas.
1125.3
L'attaquant avait enregistré le domaine similaire approximativement
1128.7
Trois jours avant l'attaque.
1132.319
Quatre employés de Twitter, sur les dizaines de Clark
1135.66
Ils ont été contactés, ont fourni leurs informations d'identification.
1138.72
Sur ces quatre personnes, deux ont répondu.
1140.98
L'attaquant a alors, pendant environ quatre heures, eu,
1149.48
La capacité administrative d'agir contre n'importe quel compte
1152.799
sur le service.
1154.92
Ils n'ont pas agi contre aucun compte sur le site.
1157.539
le service.
1159.059
Ils ont agi contre une liste de curatés d'environ
1162.16
130 comptes, choisis pour le nombre de followers, la communauté crypto
1166.92
la visibilité et la crédibilité du message.
1170.98
Le compte rendu du président de la Commission des droits de l'homme en exercice
1173.46
Les États-Unis, dont la poignée à ce moment-là était
1176.079
La propriété numérique la plus surveillée sur le marché
1178.619
L'Internet n'était pas parmi eux.
1181.54
Il n'était pas sur la liste pour une
1183.519
Une raison technique spécifique.
1186.62
L'architecture segmentée du projet P avait, comme décrit dans
1190.279
La partie précédente de ce documentaire, a placé le thème de la
1192.799
Le compte Donald Trump derrière un vrai double personnage
1195.579
Porte de contrôle.
1197.3
Le panneau d'outils de l'agent pour ce seul compte.
1200.98
Pour un ne connaît pas la plupart des artillerie cachée
1202.759
Jeune, c'est un jeune homme.
1207.64
C'était l'effet, c'était un effet très puissant
1208.859
mouvement technologique, qu'il écraserait à l'époque.
1209.38
Le le
1209.88
L'administrateur de Youtuber a une fois un autre compte unique d'un
1211.339
Alors, il fera alors
1213.839
viennent au monde.
1214.66
"Do ora est le futur".
1221.519
Vingt livres.
1231.159
L'ARK ne savait pas.
1233.94
Les attaquants ont choisi des marques plus faciles.
1237.4
C'est la partie de l'histoire qui,
1239.46
Au sein de la petite communauté professionnelle qui analyse les événements
1242.799
de ce genre, est considéré comme le véritable résultat
1245.24
du 15 juillet 2020.
1248.94
Le dommage financier a été de 118 000 $.
1253.259
Le dommage potentiel était quelque chose de difficile
1255.859
Pour mesurer en dollars.
1258.339
Un tweet frauduleux du compte du président en exercice
1261.48
À 3h30 de l'après-midi, sur une piste
1263.72
Mercredi, il a annoncé une action militaire, une posture nucléaire.
1267.339
Un changement, une décision de sanctions surprise ou un simple changement.
1271.0
Une affirmation économique qui se trouve être fausse, serait
1273.819
ont été prises par tous les analystes des marchés financiers qui
1277.299
a modélisé le scénario publiquement, en moins de 60 secondes
1280.539
pour déplacer le S&P 500 d'une
1283.039
Nommées en centaines de milliards de chiffres
1285.74
Des dollars.
1287.22
Sous des formulations différentes, le même tweet pourrait avoir
1290.039
déclenche une condition d'alerte élevée et stratégique
1292.539
Le commandement.
1294.44
La distance entre ce résultat et un Bitcoin
1297.18
L'escroquerie exploitée par trois adolescents était une pièce
1300.519
de l'infrastructure.
1302.56
La passerelle d'approbation de deux personnes, le projet P, le
1308.7
Le périmètre a été maintenu.
1310.62
Mais seulement parce que les attaquants ne savaient pas
1313.24
Il était là.
1314.96
Je veux vous parler directement.
1317.099
Pour un instant.
1318.839
Depuis 18 minutes, vous êtes en train de vous faire
1321.319
Un documentaire sur les personnes qui écoutent le plus fortement
1323.64
défendit l'empreinte numérique dans l'histoire de l'humanité
1326.319
Internet. L'Internet est une plateforme de communication.
1327.759
Une architecture d'authentification de 40 millions de dollars.
1331.5
Une équipe de sécurité dédiée à une société publique.
1334.48
Une agence de renseignement de signaux opérant à des frais fédéraux.
1338.759
Une configuration de firmware au niveau du fabricant est livrée à deux.
1343.119
Numéros de série de périphériques spécifiques.
1346.039
Chacun d'eux.
1347.099
Chacune de ces défenses était présente.
1348.819
Chacune de ces défenses était nécessaire.
1353.299
Et le 15 juillet 2020, tout le périmètre
1357.559
Survivre par une seule décision architecturale prise trois fois.
1361.24
Des années plus tôt, 14 ingénieurs ont participé à une conférence
1364.259
chambre à San Francisco.
1367.059
C'est ce qu'il faut.
1369.98
Maintenant, je veux que vous regardiez le
1371.9
sur le dispositif sur lequel vous regardez cette vidéo.
1375.299
Le dispositif n'a pas de dispositif.
1377.079
Il n'a pas d'enveloppe d'authentification dédiée.
1379.66
Il n'a pas de contrôle pour deux personnes.
1382.079
Porte sur son flux de réinitialisation de mot de passe.
1384.48
Son fabricant n'a pas expédié de firmware personnalisé.
1387.759
configuration à son numéro de série spécifique.
1390.859
Il n'y a pas de signaux.
1392.64
Un officier de renseignement dans n'importe quelle installation, n'importe où dans le monde.
1395.279
Le monde dont la description du travail comprend le suivi du groupe de base
1398.579
Le trafic qu'il reçoit en ce moment.
1401.72
Ce qu'il a est la posture de sécurité par défaut
1404.5
de l'appareil de consommation en 2020.
1420.52
Tout appareil qui supprime l'architecture d'erreur élevée désactivée
1421.799
le puce
1421.92
Les fonctions it et ainsi de suite font tout commande à être.
1421.92
Il fonctionne sur un appareil et il ne fonctionne pas.
1421.92
L'activité d'un appareil dans l'équipement
1423.64
Le couloir.
1423.64
Évitez de dévier vers le plug et versus avec le
1424.559
Les connecteurs de l'alternateur et chacun de ces connecteurs seront connectés.
1426.16
être éteint,
1426.819
Le fonctionnement de la cheminée ne sera pas avant Appleoute sans personnalisation
1431.44
Le logiciel !
1431.44
Mais si elle est installée à un niveau élevé
1431.759
Le prix de l'accès, le prix de l'accès,
1432.7
Bien qu'il ait besoin de voir.
1434.0
Il n'y a pas nécessairement de relations précises.
1436.559
Hé, vous êtes là.
1437.039
Si votre téléphone est plus de 36 mois
1439.019
vieux, il ne reçoit plus de patchs de sécurité
1442.079
de son fabricant, et le nombre de publications publiques
1445.019
Des exploits connus contre son firmware actuel
1447.319
est mesurée en centaines.
1450.339
La seule raison pour laquelle vos données n'ont pas été données est que vous ne pouvez pas les obtenir.
1452.72
Le compromis est que personne ne soit en mesure de faire preuve de respect envers les autorités de l'État
1455.18
Les ressources sont les ressources.
1455.619
est de vous cibler.
1459.539
Le fait technique spécifique de 2020, c'est que le
1463.619
la cybersécurité du bureau le plus puissant
1465.7
Le monde entier a été séparé de l'échec catastrophique.
1468.599
par une seule pièce de procédure interne
1470.96
Le design, c'est aussi le fait technique spécifique de
1474.46
votre vie.
1476.32
La différence est que vous n'avez pas de
1478.4
Le projet P.
1480.2
Vous n'avez pas General Dynamics vous construire.
1483.22
Un appareil personnalisé.
1484.339
Vous n'avez pas d'agence de renseignement sur les signaux.
1487.0
positionné à votre porte d'entrée.
1488.559
Vous avez un code PIN de quatre caractères, un 10.
1491.359
-un numéro de téléphone ancien et un mot de passe que vous avez
1493.359
réutilisé sur
1494.079
14 autres sites.
1496.5
La leçon de ce documentaire n'est pas que
1499.5
Les appareils d'un président en particulier étaient
1501.66
particulièrement peu sûre.
1504.2
Ils étaient finalement plus sûrs que
1507.019
Ceux de tout président avant lui, et ceux des autres.
1509.559
ingénierie
1509.96
Pour les rendre, il est nécessaire d'avoir une durée permanente
1512.359
En plus de l'information, l'état de sécurité de l'appareil est
1515.18
L'art.
1516.859
La leçon est que même à ce niveau,
1519.519
La marge était de 11 minutes.
1522.259
La marge était un entrepreneur sur son dernier engagement.
1525.059
jour. jour.
1525.24
La marge était une équipe de trois adolescents.
1527.579
Qui ne savait pas qu'il y avait trois heures
1529.4
loin de loin de loin
1530.079
déclencher un événement de sécurité nationale.
1533.6
En dessous de ce niveau, la marge est plus fine.
1537.44
Vous n'êtes pas protégé par le projet P.
1540.859
Vous êtes protégé par le fait que, pour
1543.079
La plupart d'entre vous,
1543.759
Personne ne s'est dérangé.
1546.36
C'est une déclaration sur les priorités de l'attaquant.
1550.62
Clout.
1551.38
Pas à propos de votre sécurité.
1554.0
Clout.