0.0
Il 20 gennaio 2017, a circa
3.96
12.01 del pomeriggio, ora standard orientale,
7.48
L'Agenzia di Sicurezza Nazionale ha ricevuto un nuovo protetto.
12.76
Entro sei ore, la divisione di sicurezza tecnica aveva raggiunto il limite.
16.44
un problema classificato nella sua coda di minacce
18.519
Non c'è mai stato un'altra cosa che l'organizzazione abbia fatto in tutta la sua vita.
21.339
Si è chiesto di risolvere una storia di 65 anni.
25.8
Il problema non era un'intelligenza dei segnali stranieri.
29.0
Obiettivo.
30.74
Si trattava di un utente domestico, in particolare l'utente in arrivo.
34.88
Presidente degli Stati Uniti,
36.82
che, all'arrivo, rifiutò di consegnare il suo personale.
40.079
Smartphone commerciale.
43.06
Questo è un documentario sui prossimi quattro anni
45.759
Anni di storia di cybersecurity.
49.479
Tutto quello che state per sentire è disegnato.
52.02
da materiali declassificati,
54.02
Dichiarazioni in anteprima da parte di ex NSA e di
57.119
I funzionari del Servizio Segreto,
58.52
pubblicato white papers,
60.0
e dalla comunità della sicurezza dell'informazione,
61.759
e riportando nel New York Times, il
63.96
Il Washington Post, e Politico tra il 2017 e il 2021.
70.34
Il documentario non contiene commenti politici.
74.719
Contiene, in modo specifico ed esclusivo, l'ingegneria forense
78.939
Storia di storia
79.84
Come il target digitale più monitorato in
82.379
il mondo era protetto,
84.079
e, dove la protezione è stata declinata, i modi
87.219
in cui quella assenza è stata gestita,
90.0
e i modi in cui tale assenza era
90.939
È stato gestito.
90.939
Per capire cosa ha affrontato la NSA a gennaio
93.319
Il 2017,
94.739
Prima di tutto devi capire cosa, per ogni
97.799
precedente Presidente dell'era di Internet,
99.939
Era diventato un procedimento operativo standard.
103.42
Barack Obama, quando è entrato in carica nel 2009,
107.459
Famosi insistono sul fatto che sia permesso loro di mantenere un'abitudine.
110.14
Blackberry.
111.76
Fu, a quel punto, il primo presidente.
114.739
Per farlo.
115.64
Il suo staff ha raggiunto un compromesso con l'agenzia.
120.0
Il Blackberry Obama usato per le prossime otto.
122.06
Non era un consumatore di Blackberry anni.
124.379
Si trattava di un dispositivo specificamente prodotto chiamato il.
127.76
Secterra Edge,
128.86
Prodotto da General Dynamics su contratto con
131.599
La NSA,
132.34
E modificato a uno standard che consente solo.
134.879
comunicazioni comunicazioni
135.419
Con una lista pre-approvata di circa 15.
137.96
contatti di punta su punta,
140.259
Canali crittografati controllati dal governo federale.
144.08
Il dispositivo non aveva applicazioni di terze parti, non
147.419
Un browser, nessun accesso alla fotocamera,
149.06
Nessun e-mail personale.
151.86
Ciò che Obama ha ricevuto nel 2009 è stato, tecnicamente, un'incapacità di lavoro.
156.34
Telefono.
156.84
Era, operativamente, un segnale del governo.
160.259
Attrezzature.
162.199
Il quadro per le comunicazioni mobili presidenziali dal 2009
166.28
In avanti
167.139
Si basa su un unico principio fondamentale.
170.28
Il dispositivo del comandante in capo non è il dispositivo di controllo.
172.939
Dispositivo di consumo.
173.979
Non può essere.
176.139
La superficie di attacco di un consumatore e, in
179.039
di un governo,
179.039
La versione di Android o iOS in qualsiasi momento
181.74
Contiene diverse centinaia di vulnerabilità comuni conosciute pubblicamente e
185.8
Esposure.
186.62
La superficie di attacco di un modem cellulare di consumo
189.939
contiene diverse centinaia di altre.
193.099
Solo il firmware a banda di base, la radio a basso livello
196.599
Stack in esecuzione in ogni smartphone commerciale,
199.259
è, secondo il consenso della comunità di sicurezza,
202.34
Il singolo pezzo di codice più pericoloso di tutti
205.06
porta un uomo in tasca.
206.539
Per un obiettivo di interesse presidenziale, questo era il risultato di una campagna di presidenza.
210.919
mai accettabile.
213.139
Il 20 gennaio 2017, il presidente in carica era stato nominato.
218.08
È stato consegnato un dispositivo pre-hardinato dal Secret
220.4
Servizio. Servizio.
221.159
Ne è stato consegnato un altro a febbraio.
223.28
Ne è stato consegnato un altro a marzo.
226.34
In ogni caso, lo restituì tranquillamente e
229.24
Continuò ad usare il personale Samsung Galaxy S3
232.34
Aveva portato dal 2013.
235.759
Il Galaxy S3 è stato l'unico dispositivo che ha ottenuto il miglioramento.
236.52
Era stato utilizzato dal Presidente dal 2013.
236.52
Il Galaxy S3 è oggetto di questo
238.74
Parte del documentario.
241.14
È stato rilasciato, commercialmente, a maggio del 2012.
245.199
Nel 2017, aveva già cinque anni.
248.039
L'ultimo patch di sicurezza ufficiale di Samsung per
250.819
che il modello è stato spedito alla fine del 2015.
254.28
Tra la fine del 2015 e il 2017,
258.139
Il sistema operativo Android si era accumulato, attraverso quel
261.72
L'albero di firmware del modello,
263.74
482 vulnerabilità comuni pubbliche,
266.519
e le presentazioni di esposizioni, di cui almeno 67
269.399
sono stati classificati, critici,
270.879
Il progetto è stato realizzato dal National Institute of Standards and Technology.
273.939
rubrica di punteggio.
276.06
Di questi 67, un sottoinsieme non triviale era
279.66
sfruttabile da remoto,
280.779
Senza alcuna interazione con l'utente, da un.
283.48
Un attaccante che conosceva solo il numero di telefono del bersaglio.
287.199
La classe di attacco che questo abilita è chiamata.
289.959
Un'esplorazione a zero clic.
292.6
Il termine significa esattamente quello che sembra.
295.5
Il bersaglio non tocca nulla, non apre nulla,
298.839
o addirittura sbloccare lo schermo.
300.56
Un pacchetto di dati artigianale arriva attraverso il cellulare
303.5
La rete,
304.22
In genere sopra lo strato di segnalazione che porta il testo.
306.839
messaggi
307.259
esegue codice arbitrario sulla banda base del telefono.
310.72
processore.
311.639
Da quel punto di appoggio, l'attaccante raggiunge l'applicazione
314.72
processore.
315.72
Da lì, il microfono, la fotocamera, il GPS,
319.24
e ogni credenziale memorizzata.
322.639
Esploti zero-click, entro il 2017.
325.5
Gli sfruttamenti a clic zero, entro il 2017, non erano più disponibili.
327.0
teorico.
328.779
Erano lo standard operativo per almeno
331.399
quattro programmi informatici offensivi a livello statale,
334.18
e per un venditore commerciale, una società israeliana
337.1
il cui prodotto avrebbe,
338.319
Quattro anni dopo, sono stati trovati installati sul sito.
340.639
Telefoni di 48 capi di stato diversi.
344.079
Ma la vulnerabilità del dispositivo era solo la prima
347.079
La metà del problema.
349.16
La seconda metà era la rete stessa.
351.56
Il sistema cellulare globale funziona su un protocollo
355.819
Signaling System Number 7, abbreviato SS7, chiamato SS.
362.48
SS7 è stato progettato nel 1975.
365.439
L'anno è importante.
366.939
Nel 1975, la rete cellulare era composta da un .
370.339
Un piccolo numero di operatori di telecomunicazioni regolamentati dallo stato,
373.139
Tutti che si fidano l'uno dell'altro implicitamente.
375.699
Il protocollo è stato progettato in base a questa ipotesi.
380.079
Nel 2017, il protocollo era stato sviluppato.
382.399
SS7 era il protocollo di spina dorsale di ogni cellulare
385.339
Chiama, ogni messaggio di testo e ogni torre cellulare
388.72
Una ripartizione sulla Terra.
390.04
Si presuppone ancora, a livello di protocollo, che
392.879
Ogni partecipante è un vettore di fiducia regolamentato dallo stato.
397.16
Non lo è.
400.079
L'accesso a SS7 entro il 2017 potrebbe essere acquistato
404.42
sul mercato grigio per una cifra di
406.399
I bassi decine di migliaia di dollari USA
408.339
Dollari al mese.
410.24
Dall'interno della rete SS7, un attaccante può
413.939
Leggi i messaggi di testo in arrivo per qualsiasi numero di telefono
416.699
nel mondo.
417.48
Possono indirizzare le chiamate.
419.12
Possono individuare la posizione fisica del telefono in
422.06
In tempo reale a circa 100 metri.
426.1
Per un bersaglio che ha ricevuto l'autenticazione a due fattori
429.019
I codici sui SMS, che fino al 2019, comprendevano grandi
434.62
Parti del governo federale,
436.319
Questo è stato un vettore di attacco della catena di approvvigionamento su
439.1
La rete SS7.
439.18
La rete SS7 è una rete di
448.62
La divisione tecnica di sicurezza della NSA non ha inviato alcun messaggio.
461.36
Il memo si è lamentato in tutta la catena.
464.1
Hanno fatto quello che l'agenzia è pagata.
466.54
fare.
467.759
Hanno costruito intorno al protocollo.
469.18
Hanno riferito il problema.
471.1
In qualche momento della prima settimana di febbraio 2017,
474.439
In una sala conferenze a San Francisco, il cui
476.98
L'indirizzo esatto non è mai stato confermato in pubblico
479.699
reporting,
480.42
Circa 14 ingegneri di Twitter Inc.
483.339
Iniziò a lavorare su un progetto che, in interno
486.12
Da allora documenti sono stati filtrati alla stampa di sicurezza dell'informazione,
489.36
era indicato dalla singola lettera P.
492.9
P significava presidenziale.
496.259
Lo scopo del progetto era semplice.
499.719
Un singolo account utente sul servizio Twitter,
502.879
Quello con il manico di RealDonaldTrump, che aveva
506.199
Esisteva da marzo 2009 e, a partire da febbraio
510.06
Nel 2017, aveva 26 milioni di follower, stava generando un numero di follower.
515.059
Il volume di abusi in entrata, il riempimento di credenziali, i tentativi di acquisizione,
519.32
Indovinare il traffico con password e il phishing mirato che ha minato il traffico.
522.759
I prossimi 10 account più attaccati sul
525.159
La piattaforma combinata.
527.32
Un singolo tweet da quel conto potrebbe spostarsi.
530.34
I mercati finanziari sono stati colpiti da centinaia di miliardi di dollari.
533.24
entro 40 secondi dalla pubblicazione.
536.259
Un tweet fraudolento da quel conto, che pretende di essere stato inviato a
539.419
provengono dal presidente ma non provengono da
541.639
Era, per ogni misura possibile, una cybersecurity
544.98
Un evento di importanza per la sicurezza nazionale.
549.159
L'account è stato ospitato sulla stessa merce,
552.22
L'infrastruttura di Twitter, come ogni altro account sul sito, è un'incremento.
555.1
La piattaforma.
556.08
Ha condiviso schede di database, servizi di autenticazione, token di sessione,
560.5
e livelli di limite di tasso con circa 300 milioni
563.86
altri utenti.
565.94
Dal punto di vista ingegneristico, questo non era più possibile.
569.159
È accettabile.
571.299
Il progetto P, nel corso del primo
574.039
Sei mesi del 2017, costruito quello che ha fatto da allora
577.72
sono stati citati in community write-up di sicurezza
580.74
Come un'autenticazione segmentata in giro per quel singolo
585.24
Account utente.
586.08
Il lavoro di ingegneria fu, per la maggior parte,
590.22
Invisibile.
591.96
Non ha cambiato l'esperienza di uso dell'utente.
595.259
Il racconto continuava a guardare, in ogni modo,
598.539
Come un normale account Twitter.
601.72
Sotto di esso, l'architettura era stata strappata via.
604.5
e ricostruito.
606.919
L'autenticazione è stata spostata a un livello dedicato su
609.779
hardware separato, fisicamente partito dall'utente generale
613.259
Servizio di autenticazione.
616.08
I tentativi di accesso contro l'account sono stati indirizzati a
618.7
Un bucket di limite di tasso isolato con un significativamente
621.48
Una curva di throttling più aggressiva, che lascia cadere le connessioni a un punto di forza.
625.279
La soglia è di circa due ordini di grandezza al di sotto della soglia di riferimento.
628.22
Per impostazione predefinita.
629.94
I token di sessione emessi su tale account utilizzano un.
632.62
La chiave di firma di durata più breve è rotata su un programma
635.1
Misurato in ore piuttosto che settimane.
638.82
I flussi di riset di password sono stati tranquillamente sostituiti da un
642.1
Protocollo di controllo a due persone.
643.519
Nessun singolo ingegnere, compreso il CEO della società,
647.799
Aveva l'autorità di ripristinare le credenziali sul sito web.
650.419
Conto.
652.06
Un reset richiedeva un quorum di due nominati.
654.899
Ingegneri di sicurezza, entrambi costretti a presentare
657.82
Token hardware in una sequenza specifica di a
660.639
Sistema interno dedicato.
663.34
Dietro lo strato di autenticazione, il team ha costruito un'unità di autenticazione.
666.639
Anomalie in tempo reale, scoraggio dei treni motori specificamente su
670.46
i modelli di pubblicazione dell'account.
672.3
L'ora del giorno determinata.
673.519
L'impronta digitale del dispositivo, la latenza approssimativa dal noto
676.24
I dispositivi fisici associati all'account, e un
679.32
Una dozzina di altre caratteristiche che non sono mai state rese pubbliche.
681.44
descritto in dettaglio.
683.779
Qualsiasi tweet che abbia ottenuto un punteggio superiore a una soglia configurabile
686.679
Era, e, per ogni indicazione pubblica, è ancora,
691.259
Inviato a una coda di recensioni umane prima della pubblicazione.
696.019
E sul lato del dispositivo dell'account,
698.62
Un piccolo team in una seconda azienda, specificamente
701.62
Il produttore del dispositivo, è stato in grado di
703.5
Risettere l'account.
703.519
Il futuro è il futuro.
711.68
Domattina mattina
733.519
di messaggi a livello di banda base che normalmente avrebbero
736.519
Ogni altro telefono di consumo dello stesso telefono è stato raggiunto.
738.48
portatore.
740.379
Era, nel senso strutturale, un sistema digitale.
743.419
Fortezza attorno a un singolo essere umano
745.6
che non sapevano che esisteva e che lo facevano.
747.799
Non vogliono che esista.
750.22
Ma il Progetto P non ha impedito ogni incidente.
754.419
Il 2 novembre 2017, un giovedì
758.659
Circa le 6,57 del pomeriggio, Eastern
762.059
Il tempo,
762.58
Il vero conto di Donald Trump è andato brevemente e
765.98
completamente offline.
768.879
È rimasto offline per 11 minuti.
772.069
Durante questi undici minuti, ogni tentativo di visita è stato effettuato.
775.019
L'URL dell'account ha restituito una pagina, non trovata
778.019
Errore di errore.
779.85
Quello che era successo non era un attacco informatico.
783.639
Quello che era successo era stato un incidente interno.
786.72
Un appaltatore di servizio clienti su Twitter, nel suo ultimo intervento
790.059
Il giorno dell'occupazione,
791.039
Aveva esercitato un privilegio.
792.58
Aveva reso accessibile la ricerca dell'account a
793.259
Il suo team e disattivato l'account a mano.
797.879
All'interno del quadro di risposta agli incidenti di Project P, questo singolo è stato pubblicato.
801.46
Deattivazione interna,
803.08
Causa da un insider, non da un attaccante esterno,
806.159
È stato classificato come un fallimento critico della
809.12
Modello di segmentazione.
811.759
Il postmortem è il motivo per cui, per il
814.299
Alla fine del 2017,
815.879
I clienti di Twitter non hanno più il servizio clienti.
818.779
La capacità di agire contro gli account
820.5
Al di sopra di una certa soglia di follower.
828.5
L'incidente non solo ha cambiato le regole
831.82
Per il vero conto di Donald Trump,
833.6
Li ha cambiati per ogni account di alto profilo
836.58
sulla piattaforma.
839.12
Independent del Progetto P, il periodo tra il 2017
843.24
Nel 2021 e nel 2021 sono state registrate almeno cinque informazioni documentate pubblicamente.
848.419
Provamenti sponsorizzati dallo stato per compromettere lo stesso account.
851.879
L'incidente non era la prima volta che si verificava un incidente.
852.46
L'amministrazione Trump non ha mai visto un pubblico
852.58
Conto.
853.48
Un ricercatore di sicurezza olandese, Victor Gevers, ha dichiarato pubblicamente
857.139
Nel 2016 e ancora nel 2020
860.32
che aveva, in due occasioni separate, avuto successo
863.86
è stato loggato nell'account utilizzando una password disegnata
866.799
da una precedente violazione dei dati non correlata.
869.879
In entrambi i casi, la password pertinente era un.
873.299
breve combinazione di slogan politici testo
875.779
Numeri e numeri che si possono indovinare pubblicamente con un attacco di dizionario.
881.299
Il primo attacco pubblico di Project P fu un attacco pubblico.
882.559
Attacco alla sicurezza pubblica dell'azienda.
882.559
L'incidente è stato la prima volta che il
882.639
La sicurezza pubblica dell'azienda era stata effettuata con l'account
882.639
Il progetto P, per i quattro anni successivi, ha portato a un'operazione di costruzione di mattoni.
884.759
-and-mortar, sarebbe stato ricostruito tre volte.
887.4
Una versione della sua architettura, generalizzata per proteggere
891.379
qualsiasi conto di numero di follower elevato,
893.72
è ciò che protegge il servizio che era precedentemente
896.019
Twitter e ora è chiamato X named at
899.12
il momento
899.559
State guardando questo video.
902.28
Il che significa che l'ingegneria della sicurezza informatica è stata fatta, in
906.059
segreto, per proteggere un singolo utente
908.299
Chi non voleva essere protetto è,
910.759
Al momento della registrazione.
912.559
L'architettura che protegge il conto di ogni persona
915.539
Capo di stato, di ogni banca centrale
917.48
Il governatore e ogni amministratore delegato di una società pubblica sono stati nominati.
920.84
La stessa piattaforma.
923.159
Questa fu la prima metà del digitale.
925.539
Perimetro della difesa.
927.759
Nella prossima parte di questo documentario, ci parleremo.
930.519
Esaminare la seconda metà.
932.059
Quello costruito attorno al suo dispositivo fisico.
935.059
Quello che noi oggi, in retrospettiva, chiameremmo "".
938.019
il Protocollo di Burner.
941.06
Il protocollo di Burner.
942.34
Il protocollo di Burner.
942.559
La mostra che è stata portata da Fortune
943.84
500 con i tochdy che ne hanno i comandi API
952.74
Sono più tardi con la maggior parte del corso
952.759
Secondo i nostri test.
954.82
Circa questo pezzo l'ascensore stesso nel
955.539
è stato costruito su entrambi gli ambienti
955.539
X in quanto sopra.
958.019
Le case di deposito prima di un'imbarcazione
958.98
Una piccola domanda di Michael Francis.
962.86
Partendo dalla console di computer, ho visto le overthreads
963.34
Il calo e la caduta dei 10 anni del 2008 di Prime Tech hanno causato l'incidenza di 10 anni.
964.279
Un clic sul forum non creduto
965.259
In che il culo di Jerry ha terrificante
967.58
off off
968.379
Siamo tutti amMs in questo.
970.2
Ho eletto crede che io sia uno dei membri di
971.639
Il primo bene c'era una preoccupazione in cui
972.36
Google Google
972.559
Il messaggio era una truffa di criptovaluta.
976.98
Ha promesso che qualsiasi quantità di Bitcoin inviata
979.84
a un indirizzo specifico del portafoglio sarebbe stato restituito,
982.659
Doppiato come un atto di beneficenza di soccorso alla pandemia.
986.039
L'indirizzo del portafoglio era, infatti, controllato da.
988.919
Gli attaccanti.
989.919
Nel corso di circa quattro ore, il
992.899
Il portafoglio ha ricevuto $118,000 da 139 creduli
997.58
- i mittenti.
999.359
Questo numero finanziario è, per qualsiasi professionista di sicurezza informatica
1003.159
Metrico, triviale.
1005.639
Non è quello che questa parte del
1008.059
Il documentario è su.
1011.039
Di cosa parla questa parte del documentario
1013.58
È chi ha avuto accesso alla console amministrativa
1016.379
Durante quelle quattro ore e chi quasi lo ha fatto.
1020.899
L'aggressore era un residente di 17 anni.
1023.62
Tampa, in Florida, è stata chiamata Graham di Ivan Clark.
1028.16
Clark non aveva scritto un'esplorazione.
1030.119
Non aveva reversed engineered il codice di Twitter.
1032.819
Non aveva, in nessun momento, un'aria di salute.
1035.119
Una vulnerabilità software precedentemente sconosciuta.
1039.4
Clark aveva fatto una serie di telefonate.
1042.819
In particolare, Clark, che lavora con due complici, un 19.
1046.779
-anno-vecchio nel Regno Unito chiamato
1048.519
Mason Shepard e un ragazzo di 22 anni a
1051.019
Orlando, di nome Nima Fazelli, aveva identificato un piccolo
1054.539
Un gruppo di dipendenti di Twitter che, in virtù di
1057.22
Il loro supporto tecnico, aveva usato Twitter
1058.16
Come accennato da entrambi i punti di A슬
1087.18
e Ntra.
1088.119
Si chiama God Mode.
1092.7
Clark ha identificato quei dipendenti, ottenuto il loro cellulare.
1096.38
Numeri provenienti da dati trapelati e profili pubblici di LinkedIn,
1100.059
Li chiamava uno dopo l'altro, impersonando un membro
1103.279
della squadra di sicurezza IT interna di Twitter, e
1106.22
Ciascuno di loro ha attraversato quello che egli descriveva come
1108.599
un rinnovo urgente del certificato VPN.
1110.98
Il lavoro effettivo, dal punto di vista del bersaglio, era
1115.799
l'ingresso delle loro credenziali di singolo accesso
1118.039
Un sito che sembrava quasi esattamente come
1121.079
La vera pagina di accesso interna di Twitter, ma non lo era.
1125.3
L'aggressore aveva registrato il dominio simile circa
1128.7
Tre giorni prima dell'attacco.
1132.319
Quattro dipendenti di Twitter, su una dozzina di Clark
1135.66
Sono stati contattati, hanno fornito le loro credenziali.
1138.72
Di questi quattro, due hanno risposto.
1140.98
L'aggressore aveva poi, per circa quattro ore,
1149.48
La capacità amministrativa di agire contro qualsiasi conto
1152.799
sul servizio.
1154.92
Non hanno agito contro nessun conto su Facebook.
1157.539
il servizio.
1159.059
Hanno agito contro un elenco curato di circa
1162.16
130 account, scelti per il numero di follower, la community criptografica
1166.92
visibilità e credibilità del messaggio.
1170.98
Il resoconto del Presidente della Commissione
1173.46
Gli Stati Uniti, il cui manico in quel momento era
1176.079
La proprietà digitale più attentamente osservata sul mercato.
1178.619
Internet, non era tra loro.
1181.54
Non era nella lista per un
1183.519
Un motivo tecnico specifico.
1186.62
L'architettura segmentata di Project P aveva, come descritto in
1190.279
La parte precedente di questo documentario, ha posto la
1192.799
Il vero conto di Donald Trump dietro una vera e propria persona a due persone.
1195.579
Porta di controllo.
1197.3
Il pannello degli strumenti dell'agente per quel singolo account.
1200.98
Per un non sa la maggior parte di artigrelious hidden
1202.759
Young, questo è un giovane uomo.
1207.64
Era l'effetto, questo era un effetto molto potente
1208.859
Un movimento tecnologico che avrebbe schiacciato.
1209.38
Il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il
1209.88
L'amministratore di Youtuber ha avuto un altro singolo account da un.
1211.339
Allora farà
1213.839
Venite al mondo.
1214.66
"Ha fatto ora è il futuro.
1221.519
Venti sterline.
1231.159
L'ARC non lo sapeva.
1233.94
Gli attaccanti hanno cercato di ottenere segni più facili.
1237.4
Questa è la parte della storia che dice:
1239.46
All'interno della piccola comunità professionale che analizza gli eventi
1242.799
di questo genere, è considerato il vero risultato
1245.24
del 15 luglio 2020.
1248.94
Il danno finanziario è stato di $118.000.
1253.259
Il potenziale danno è stato difficile.
1255.859
Per misurare in dollari.
1258.339
Un tweet fraudolento dall'account del presidente in carica
1261.48
A 3.30 del pomeriggio su una pista.
1263.72
Mercoledì annunciando un'azione militare, una postura nucleare.
1267.339
Un cambiamento, una decisione di sanzioni improvvisa o un semplice cambiamento.
1271.0
Una affermazione economica che fosse falsa, sarebbe stata falsa.
1273.819
Sono state prese, da ogni analista dei mercati finanziari che
1277.299
ha modellato lo scenario pubblicamente, in meno di 60 secondi
1280.539
Per spostare l'S&P 500 di un
1283.039
Numero denominato in centinaia di miliardi di dollari.
1285.74
Dollari. Dollari.
1287.22
Con formulazioni diverse, lo stesso tweet potrebbe avere
1290.039
ha innescato una condizione di alerta elevata e di strategia
1292.539
Comando.
1294.44
La distanza tra quel risultato e un Bitcoin
1297.18
Lo scammato gestito da tre adolescenti era un pezzo.
1300.519
di infrastrutture.
1302.56
Il cancello di approvazione per due persone, Project P, il
1308.7
Il perimetro è stato tenuto.
1310.62
Ma solo perché gli aggressori non lo sapevano.
1313.24
Era lì.
1314.96
Voglio parlare direttamente con te.
1317.099
Per un momento.
1318.839
Negli ultimi 18 minuti, sei stato
1321.319
Ascolta un documentario sul più frequente ascolto
1323.64
Ha difeso l'impronta digitale nella storia del mondo.
1326.319
Internet. Internet.
1327.759
Un'architettura di autenticazione da 40 milioni di dollari.
1331.5
Un team di sicurezza dedicato ad una società pubblica.
1334.48
Un'agenzia di intelligence di segnali che opera a spese federali.
1338.759
Una configurazione di firmware a livello di produttore è stata distribuita a due.
1343.119
numeri di serie specifici del dispositivo.
1346.039
Tutti e due.
1347.099
Ogni difesa era presente.
1348.819
Ogni una di queste difese era necessaria.
1353.299
E il 15 luglio 2020, l'intero perimetro
1357.559
sopravvissuto da una sola decisione architettonica fatta a tre.
1361.24
anni prima da 14 ingegneri in una conferenza
1364.259
camera a San Francisco.
1367.059
Questo è ciò che serve.
1369.98
Ora voglio che guardate il
1371.9
Il dispositivo con cui stai guardando questo video.
1375.299
Il dispositivo non ha un dispositivo.
1377.079
Non ha una busta di autenticazione dedicata.
1379.66
Non ha un controllo per due persone
1382.079
gate sul suo flusso di ripristino della password.
1384.48
Il suo produttore non ha spedito un firmware personalizzato
1387.759
La configurazione al suo numero di serie specifico.
1390.859
Non c'è segnale.
1392.64
Un ufficiale di intelligence in qualsiasi struttura, ovunque nel mondo.
1395.279
Il mondo, la cui descrizione del lavoro include il monitoraggio della banda base
1398.579
Il traffico che sta ricevendo in questo momento.
1401.72
Ciò che ha è la postura di sicurezza predefinita
1404.5
di un dispositivo di consumo nel 2020.
1420.52
Qualsiasi dispositivo che abbia soppresso l'architettura ad alto errore è stato disattivato.
1421.799
il chip
1421.92
Funzioni it etcetera fa qualsiasi comando to be
1421.92
operato su un dispositivo e non funziona
1421.92
L'attività di un dispositivo nell'equip
1423.64
Corridoio.
1423.64
Evitare di girare verso il plug e contro il
1424.559
I connettori alternatori e ciascuno di questi connettori saranno
1426.16
essere spento,
1426.819
Il funzionamento della cheminée non sarà prima di Appleoute senza personalizzare
1431.44
Software!
1431.44
Ma se è installato ad un livello elevato
1431.759
accesso, valore di accesso,
1432.7
Anche se ha bisogno di vedere.
1434.0
Non c'è necessariamente una relazione precisa.
1436.559
Ehi,
1437.039
Se il tuo telefono ha più di 36 mesi di età
1439.019
vecchio, non sta più ricevendo patch di sicurezza
1442.079
dal suo produttore, e il numero di pubblicazioni
1445.019
Esploit noti contro il suo firmware attuale
1447.319
è misurata in centinaia.
1450.339
L'unico motivo per cui i tuoi dati non sono stati ricevuti è che non sono stati dati.
1452.72
Il problema è che nessuno con il livello statale
1455.18
Le risorse
1455.619
ti sta prendendo di mira.
1459.539
Il fatto tecnico specifico del 2020, che il
1463.619
la sicurezza informatica dell'ufficio più potente
1465.7
Il mondo è stato separato dal fallimento catastrofico.
1468.599
da un singolo pezzo di procedurale interno
1470.96
Il design, è anche il fatto tecnico specifico di
1474.46
la tua vita.
1476.32
La differenza è che non hai
1478.4
Il progetto P.
1480.2
Non hai la General Dynamics che ti sta costruendo.
1483.22
Un dispositivo personalizzato.
1484.339
Non avete un'agenzia di intelligence dei segnali
1487.0
posizionato al suo gateway.
1488.559
Hai un PIN a quattro caratteri, un 10.
1491.359
-un numero di telefono vecchio di un anno e una password che ti serve
1493.359
Riutilizzato su
1494.079
14 altri siti.
1496.5
La lezione di questo documentario non è che
1499.5
I dispositivi di un particolare presidente erano
1501.66
In particolare, è insicuro.
1504.2
Alla fine furono più sicuri di quanto non fossero.
1507.019
Quelli di qualsiasi presidente prima di lui, e quelli dei presidenti.
1509.559
Ingegneria
1509.96
Per farli, è necessario un permanente
1512.359
Aggiungendo alle informazioni, lo stato di sicurezza del sistema è stato
1515.18
Art.
1516.859
La lezione è che anche a quel livello,
1519.519
Il margine è stato di 11 minuti.
1522.259
Il margine era un appaltatore nella sua ultima operazione.
1525.059
giorno. giorno.
1525.24
Il margine era un team di tre adolescenti.
1527.579
Chi non sapeva che erano tre ore?
1529.4
lontano da
1530.079
innescando un evento di sicurezza nazionale.
1533.6
Sotto questo livello, il margine è più sottile.
1537.44
Non sei protetto dal Progetto P.
1540.859
Sei protetto dal fatto che, per
1543.079
La maggior parte di voi,
1543.759
Nessuno si è preoccupato.
1546.36
Questa è una dichiarazione sulle priorità dell'attaccante.
1550.62
Clout.
1551.38
Non per la tua sicurezza.
1554.0
Clout.