0.0
No dia 20 de janeiro de 2017, aproximadamente às 19h.
3.96
12:01 da tarde, hora padrão oriental,
7.48
A Agência de Segurança Nacional recebeu um novo protetor.
12.76
Em seis horas, a Divisão de Segurança Técnica tinha
16.44
um problema classificado em sua fila de ameaças
18.519
Nunca tinha sido em toda a organização.
21.339
Foi pedido para resolver 65 anos de história.
25.8
O problema não era uma inteligência de sinais estrangeiros.
29.0
alvo. Alvo.
30.74
Era um usuário doméstico, especificamente o usuário de entrada.
34.88
Presidente dos Estados Unidos,
36.82
que, à chegada, recusou-se a entregar seu pessoal.
40.079
Smartphone comercial.
43.06
Este é um documentário sobre os próximos quatro anos
45.759
anos de história de segurança cibernética.
49.479
Tudo o que você está prestes a ouvir é desenhado
52.02
de materiais desclassificados,
54.02
Declarações de ex-NSA e
57.119
Funcionários do Serviço Secreto,
58.52
publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publiced white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published, published white papers, published, published, published, published white papers, published, published, published, published,
60.0
e da comunidade de segurança da informação,
61.759
e relatando no New York Times, o
63.96
O Washington Post, e o Politico entre 2017 e 2021.
70.34
O documentário não contém comentários políticos.
74.719
Ele contém, especificamente e exclusivamente, a engenharia forense
78.939
história história
79.84
Como o alvo digital mais monitorado em
82.379
O mundo foi protegido,
84.079
e, onde a proteção foi reduzida, as formas
87.219
Em que essa ausência foi gerenciada,
90.0
e as maneiras pelas quais essa ausência foi
90.939
gerenciado.
90.939
Para entender o que a NSA enfrentou em janeiro
93.319
O que é que você tem de fazer?
94.739
Primeiro, você tem que entender o que, para cada
97.799
Presidente anterior da era da Internet,
99.939
tinha se tornado um procedimento operacional padrão.
103.42
Barack Obama, quando assumiu o cargo em 2009,
107.459
Famosamente insistiu em ser autorizado a manter uma
110.14
Blackberry. Blackberry.
111.76
Ele era, naquele momento, o primeiro presidente.
114.739
para fazê-lo.
115.64
Seu pessoal chegou a um compromisso com a agência.
120.0
O Blackberry Obama usou para os próximos oito anos.
122.06
Não era um consumidor de Blackberry anos.
124.379
Era um dispositivo especificamente fabricado chamado o.
127.76
Secterra Edge,
128.86
Produzido pela General Dynamics sob um contrato com
131.599
A NSA, a NSA,
132.34
E modificado para um padrão que permitia apenas.
134.879
Comunicações comunicações
135.419
com uma lista pré-aprovada de aproximadamente 15.
137.96
contatos de ponta a ponta,
140.259
canais criptografados controlados pelo governo federal.
144.08
O dispositivo não tinha aplicativos de terceiros, não
147.419
navegador, sem acesso à câmera,
149.06
Não há e-mail pessoal.
151.86
O que Obama recebeu em 2009 foi, tecnicamente, um ato de amor.
156.34
telefone. telefone.
156.84
Foi, operacionalmente, um pedaço de sinais do governo
160.259
Equipamentos.
162.199
O quadro para as comunicações móveis presidenciais de 2009
166.28
Para frente
167.139
baseado em um único princípio central.
170.28
O dispositivo do Comandante em Chefe não é o dispositivo de comando.
172.939
dispositivo de consumo.
173.979
Não pode ser.
176.139
A superfície de ataque de um consumidor, e, em
179.039
Um fato, de um governo,
179.039
Android ou iOS lançamento em qualquer momento
181.74
Contém várias centenas de vulnerabilidades comuns conhecidas publicamente e
185.8
exposições.
186.62
A superfície de ataque de um modem celular de consumo
189.939
contém várias centenas de outros.
193.099
O firmware de banda base sozinho, o rádio de baixo nível
196.599
Estaca em execução em todos os smartphones comerciais,
199.259
É, na opinião de consenso da comunidade de segurança,
202.34
O único pedaço de código mais perigoso de todos
205.06
carregam-se no bolso humano.
206.539
Para um alvo de interesse presidencial, isso foi feito.
210.919
Nunca é aceitável.
213.139
Em 20 de janeiro de 2017, o presidente em exercício foi
218.08
Foi entregue um dispositivo pré-endurcado pelo Secret
220.4
Serviço. Serviço.
221.159
Ele foi entregue novamente em fevereiro.
223.28
Ele foi entregue novamente em março.
226.34
Em cada caso, ele o devolveu silenciosamente e
229.24
Continuou a usar o Samsung Galaxy S3 pessoal.
232.34
tinha levado desde 2013.
235.759
O Galaxy S3 foi o único dispositivo que
236.52
O presidente tinha usado o sistema desde 2013.
236.52
O Galaxy S3 é o assunto desta discussão
238.74
Parte do documentário.
241.14
Foi lançado comercialmente em maio de 2012.
245.199
Em 2017, tinha cinco anos.
248.039
O último patch de segurança oficial da Samsung para
250.819
Esse modelo foi lançado no final de 2015.
254.28
Entre o final de 2015 e 2017,
258.139
O sistema operacional Android tinha acumulado, em todo o mundo.
261.72
A árvore de firmware do modelo,
263.74
482 vulnerabilidades comuns públicas,
266.519
e relatórios de exposição, dos quais pelo menos 67
269.399
foram classificados, críticos,
270.879
pelo Instituto Nacional de Padrões e Tecnologia.
273.939
rubrica de pontuação.
276.06
Destes 67 casos, um subconjunto não trivial foi
279.66
Explorável remotamente,
280.779
Sem qualquer interação do usuário, por um
283.48
O atacante que só conhecia o número de telefone do alvo.
287.199
A classe de ataque que isso possibilita é chamada.
289.959
uma exploração de cero-clique.
292.6
O termo significa exatamente o que parece.
295.5
O alvo não toca em nada, abre nada,
298.839
ou até mesmo desbloquear a tela.
300.56
Um pacote de dados criado chega através do celular
303.5
rede, rede, rede,
304.22
tipicamente sobre a camada de sinalização que transporta texto
306.839
mensagens
307.259
E executa código arbitrário na banda base do telefone.
310.72
processador.
311.639
A partir desse ponto de apoio, o atacante chega ao aplicativo
314.72
processador.
315.72
A partir daí, o microfone, a câmera, o GPS,
319.24
e todas as credenciais armazenadas.
322.639
Explosões de cero-clique, por 2017.
325.5
As explorações de clicar zero, em 2017, já não eram mais.
327.0
Teórica.
328.779
Eles eram o padrão operacional para pelo menos
331.399
Quatro programas cibernéticos ofensivos de nível estadual,
334.18
e para um vendedor comercial, uma empresa israelense
337.1
cujo produto seria,
338.319
Quatro anos depois, encontrou-se instalado na plataforma de transporte.
340.639
telefones de 48 chefes de Estado diferentes.
344.079
Mas a vulnerabilidade do dispositivo foi apenas a primeira
347.079
metade do problema.
349.16
A segunda metade foi a própria rede.
351.56
O sistema celular global funciona em um protocolo
355.819
Sistema de sinalização número 7, abreviado SS7, chamado de SS.
362.48
O SS7 foi projetado em 1975.
365.439
O ano é importante.
366.939
Em 1975, a rede celular consistia em uma rede de dispositivos móveis.
370.339
Um pequeno número de operadoras de telecomunicações reguladas pelo estado,
373.139
Todos os quais confiavam uns nos outros implicitamente.
375.699
O protocolo foi projetado em torno dessa suposição.
380.079
Em 2017, o protocolo foi desenvolvido.
382.399
O SS7 era o protocolo de base de todos os móveis.
385.339
Chamadas, todas as mensagens de texto e todas as torres celulares
388.72
O desembargamento na Terra.
390.04
Ainda assume, a nível de protocolo, que
392.879
Cada participante é um transportador de confiança regulado pelo estado.
397.16
Não é.
400.079
O acesso a SS7 até 2017 poderia ser comprado
404.42
no mercado cinzento para uma figura em
406.399
Os baixos de dezenas de milhares de dólares dos EUA
408.339
Dois dólares por mês.
410.24
De dentro da rede SS7, um atacante pode
413.939
Leia mensagens de texto recebidas para qualquer número de telefone
416.699
no mundo.
417.48
Eles podem redirecionar chamadas.
419.12
Eles podem identificar a localização física do telefone em
422.06
Em tempo real, em cerca de 100 metros.
426.1
Para um alvo que recebeu autenticação de dois fatores
429.019
Códigos sobre SMS, que até 2019 incluíam grandes números.
434.62
Partes do governo federal, partes do governo federal,
436.319
Este foi um vetor de ataque de cadeia de suprimentos em
439.1
a rede SS7.
439.18
A rede SS7 é uma rede de
448.62
A Divisão de Segurança Técnica da NSA não enviou nenhuma mensagem.
461.36
O memorando subiu a cadeia reclamando.
464.1
Eles fizeram o que a agência é paga para fazer.
466.54
fazer.
467.759
Eles construíram em torno do protocolo.
469.18
Eles relataram o problema.
471.1
Alguma vez na primeira semana de fevereiro de 2017,
474.439
Em uma sala de conferências em San Francisco, cujo
476.98
O endereço exato nunca foi confirmado em público
479.699
relatórios,
480.42
14 engenheiros no Twitter Inc. aproximadamente.
483.339
Começou a trabalhar em um projeto que, em termos internos,
486.12
Documentos que, desde então, foram vazados para a imprensa de segurança da informação,
489.36
foi referido pela única letra P.
492.9
O P significava Presidencial.
496.259
O objetivo do projeto era simples.
499.719
Uma única conta de usuário no serviço de Twitter,
502.879
O que tem o cabo RealDonaldTrump, que tinha
506.199
Existia desde março de 2009 e, a partir de fevereiro
510.06
Em 2017, tinha 26 milhões de seguidores, estava gerando um
515.059
volume de abuso de entrada, enchimento de credenciais, tentativas de tomada de posse,
519.32
Adivinhar o tráfego de senhas e fazer phishing direcionado que envelheceu o tráfego.
522.759
Os 10 seguintes contas mais atacadas no Facebook foram os 10 mais atacados.
525.159
plataforma combinada.
527.32
Um único tweet dessa conta pode ser movido
530.34
Os mercados financeiros são atingidos por centenas de bilhões de dólares.
533.24
dentro de 40 segundos de postar.
536.259
Um tweet fraudulento daquele conta, que supostamente diz que
539.419
vêm do presidente, mas não se originam de
541.639
Ele era, por todas as medidas possíveis, um cibersegurança
544.98
evento de importância para a segurança nacional.
549.159
A conta foi hospedada na mesma mercadoria,
552.22
A infraestrutura do Twitter, como todas as outras contas no Twitter
555.1
plataforma.
556.08
Compartilhou fragmentos de banco de dados, serviços de autenticação, tokens de sessão,
560.5
Níveis de limite de taxa e taxa com cerca de 300 milhões
563.86
Outros usuários.
565.94
Do ponto de vista da engenharia, isso já não era o caso.
569.159
aceitável.
571.299
O Projeto P, no decorrer do primeiro período
574.039
Seis meses de 2017, construído o que tem desde então
577.72
foram referidos em escritos da comunidade de segurança
580.74
como um envelope de autenticação segmentada em torno desse único
585.24
Conta de usuário.
586.08
O trabalho de engenharia foi, na maior parte,
590.22
Invisível. Invisível.
591.96
Não mudou a experiência de uso do usuário.
595.259
O relato continuou a olhar, em todos os aspectos,
598.539
Como uma conta comum no Twitter.
601.72
Por baixo dele, a arquitetura tinha sido rasgada.
604.5
e reconstruído.
606.919
A autenticação foi transferida para um nível dedicado em
609.779
Hardware separado, fisicamente particionado do usuário geral
613.259
serviço de autenticação.
616.08
Tentativas de login contra a conta foram encaminhadas para.
618.7
um balde de limite de taxa isolado com um significativamente
621.48
Uma curva de aceleração mais agressiva, deixando cair as conexões em uma posição mais baixa.
625.279
O limiar é de aproximadamente duas ordens de magnitude abaixo do limite.
628.22
Default.
629.94
Os tokens de sessão emitidos para essa conta usaram um.
632.62
A chave de assinatura de vida mais curta era girada em um cronograma
635.1
Medidas em horas, em vez de semanas.
638.82
Os fluxos de reset de senha foram silenciosamente substituídos por um.
642.1
Protocolo de controle de duas pessoas.
643.519
Nenhum engenheiro único, incluindo o presidente da empresa,
647.799
Tinha a autoridade para redefinir as credenciais no sistema de dados.
650.419
Conta.
652.06
Um reset exigia um quórum de dois nomes.
654.899
Engenheiros de segurança, que ambos tiveram que apresentar
657.82
Tokens de hardware em uma sequência específica para um
660.639
sistema interno dedicado.
663.34
Por trás da camada de autenticação, a equipe construiu uma estrutura de autenticação.
666.639
Anomalia em tempo real, marcando os traços do motor de treinamento especificamente em
670.46
Os padrões de publicação da conta.
672.3
O tempo do dia determinado.
673.519
A impressão digital do dispositivo, a latência aproximada do conhecido
676.24
Dispositivos físicos associados à conta, e um
679.32
Há uma dúzia de outras características que nunca foram publicadas publicamente.
681.44
descrito em detalhes.
683.779
Qualquer tweet que tenha marcado acima de um limiar configurável
686.679
Foi, e, por toda indicação pública, ainda é,
691.259
encaminhado para uma fila de revisão humana antes da publicação.
696.019
E no lado do dispositivo da conta,
698.62
Uma pequena equipe em uma segunda empresa, especificamente
701.62
O fabricante do dispositivo foi capaz de
703.5
Reset o conta.
703.519
O futuro é o futuro.
711.68
Matinhas de manhã
733.519
de mensagens de nível de banda base que normalmente teriam
736.519
Todos os outros telefones de consumo no mesmo telefone alcançaram
738.48
transportador.
740.379
Era, no sentido estrutural, um digital
743.419
Fortaleza em torno de um único ser humano
745.6
Quem não sabia que ela existia e sabia que ela existia?
747.799
Não querem que ela exista.
750.22
Mas o Projeto P não impediu todos os incidentes.
754.419
No dia 2 de novembro de 2017, foi um quinta-feira.
758.659
Cerca de 6.57 da noite, Eastern
762.059
O Tempo,
762.58
A conta real de Donald Trump foi brevemente e foi
765.98
inteiramente offline.
768.879
Fiquei offline por 11 minutos.
772.069
Durante esses 11 minutos, cada tentativa de visita foi feita.
775.019
O URL da conta retornou uma página, não encontrada
778.019
Erro de erro.
779.85
O que aconteceu não foi um ciberataque.
783.639
O que tinha acontecido foi um incidente interno.
786.72
Um empreiteiro de serviço ao cliente do Twitter, em seu último momento,
790.059
Dia de emprego,
791.039
tinha exercido um privilégio.
792.58
Ele tinha feito a pesquisa da conta acessível a
793.259
Sua equipe e desativaram a conta manualmente.
797.879
No âmbito da resposta a incidentes do Project P, este single foi lançado.
801.46
Desativação interna,
803.08
Causada por um insider, não por um atacante externo,
806.159
Foi classificado como um fracasso crítico da
809.12
modelo de segmentação.
811.759
O pós-mortem é a razão pela qual, por meio do
814.299
O final de 2017,
815.879
Os empreiteiros de atendimento ao cliente no Twitter já não têm
818.779
A capacidade de agir contra contas
820.5
acima de um certo limite de seguidores.
828.5
O incidente não só mudou as regras
831.82
Para o real Donald Trump conta,
833.6
Ele os mudou para cada conta de alto nível
836.58
na plataforma.
839.12
Independente do Projeto P, o período entre 2017
843.24
Em 2021 e 2021 foram registradas pelo menos cinco documentos públicos.
848.419
Tentativas patrocinadas pelo estado para comprometer a mesma conta.
851.879
O incidente não foi a primeira vez que o homem foi morto.
852.46
O governo Trump já viu um público
852.58
Conta.
853.48
Um pesquisador de segurança holandês, Victor Gevers, publicamente declarou
857.139
Em 2016 e novamente em 2020
860.32
que ele tinha, em duas ocasiões distintas, com sucesso
863.86
Logou-se na conta usando uma senha desenhada
866.799
de uma violação de dados não relacionada anterior.
869.879
Em ambos os casos, a senha relevante foi uma.
873.299
curta combinação de slogan político texto
875.779
números e números publicamente adivinhaveis com um ataque de dicionário.
881.299
O primeiro ataque público do Projeto P foi um ataque público.
882.559
Ataque contra a segurança pública da empresa.
882.559
O incidente foi a primeira vez que o
882.639
A segurança pública da empresa foi conectada à conta
882.639
O Projeto P, nos quatro anos seguintes, foi feito de tijolos.
884.759
-e-mortor, seria reconstruído três vezes.
887.4
Uma versão da sua arquitetura, generalizada para proteger.
891.379
qualquer conta de alta contagem de seguidores,
893.72
É o que protege o serviço que era anteriormente
896.019
Twitter e agora é chamado de X named at
899.12
o momento
899.559
Você está assistindo este vídeo.
902.28
O que significa que a engenharia de cibersegurança feita, em
906.059
segredo, para proteger um único usuário
908.299
Quem não queria ser protegido é,
910.759
No momento da gravação.
912.559
A arquitetura que protege o relato de cada pessoa.
915.539
Chefe de Estado, cada banco central
917.48
governador e cada presidente executivo de uma empresa pública em
920.84
A mesma plataforma.
923.159
Essa foi a primeira metade do digital
925.539
Perímetro de defesa.
927.759
Na próxima parte deste documentário, vamos falar sobre o que é o futuro.
930.519
Examinar a segunda metade.
932.059
O que construiu em torno de seu dispositivo físico.
935.059
O que agora, em retrospectiva, chamamos de "".
938.019
o Protocolo do Burner.
941.06
O Protocolo do Burner.
942.34
O Protocolo do Burner.
942.559
A exposição que foi trazida de Fortune
943.84
500 com as pedidos de API que ainda não foram obtidos.
952.74
Eles são mais tarde com a maioria do curso
952.759
de acordo com nossos testes.
954.82
Aproximadamente nesta peça, o próprio elevador no interior da casa.
955.539
Foi construído em cima de qualquer ambiente
955.539
X no que está acima.
958.019
armazéns antes de um depósito.
958.98
Pequena pergunta de Michael Francis.
962.86
Começando no console de computador, vi sobrefiados
963.34
Prime Tech Fall e 10 de 2008 causaram a queda de 10 milhões de dólares.
964.279
Clique no fórum fri dont believed
965.259
que o rabo de um gerrião tem assustador.
967.58
Desligado.
968.379
Todos somos amMs nisto.
970.2
Eu tenho eleito acredita que eu sou um dos
971.639
O primeiro bom foi o primeiro problema em que havia uma preocupação.
972.36
O Google
972.559
A mensagem era uma fraude de criptomoeda.
976.98
Prometeu que qualquer quantidade de Bitcoin enviada
979.84
Para um endereço de carteira específico seria devolvido,
982.659
duplicado como um ato de beneficência de alívio da pandemia.
986.039
O endereço da carteira era, de fato, controlado por.
988.919
Os atacantes.
989.919
Ao longo de aproximadamente quatro horas, o
992.899
A carteira recebeu US$118.000 de 139 credulosos
997.58
enviadores.
999.359
Esse número financeiro é, por qualquer profissional de cibersegurança, o número financeiro.
1003.159
Metric, trivial.
1005.639
Não é o que esta parte da
1008.059
O documentário é sobre.
1011.039
O que essa parte do documentário é sobre
1013.58
Foi quem teve acesso ao console administrativo
1016.379
Durante essas quatro horas e quem quase o fez.
1020.899
O agressor era um residente de 17 anos.
1023.62
Tampa, Flórida, nomeado Graham de Ivan Clark.
1028.16
Clark não havia escrito um exploit.
1030.119
Ele não tinha reversamente projetado o código do Twitter.
1032.819
Ele não possui, em nenhum momento, um
1035.119
vulnerabilidade de software anteriormente desconhecida.
1039.4
Clark tinha feito uma série de chamadas telefônicas.
1042.819
Em particular, Clark, trabalhando com dois cúmplices, um 19.
1046.779
-de um ano no Reino Unido chamado
1048.519
Mason Shepard e um jovem de 22 anos em
1051.019
Orlando, chamado Nima Fazelli, identificou um pequeno
1054.539
Os funcionários do Twitter que, em virtude de
1057.22
O suporte técnico, tinha usado o Twitter
1058.16
como surpreendido por ambas as dicas para A슬
1087.18
e Ntra.
1088.119
É chamado de Modo Deus.
1092.7
Clark identificou esses funcionários, obteve seu celular
1096.38
números de conjuntos de dados vazados e perfis públicos do LinkedIn,
1100.059
Chamou-os um após o outro, fingindo-se membro
1103.279
da equipe interna de segurança de TI do Twitter, e
1106.22
Cada um deles passou pelo que ele descreveu como
1108.599
uma renovação urgente de certificado VPN.
1110.98
O trabalho real, da perspectiva do alvo, foi
1115.799
a entrada de suas credenciais de assinatura única
1118.039
Um site que parecia quase exatamente como
1121.079
A verdadeira página de login interna do Twitter, mas não era.
1125.3
O atacante tinha registrado o domínio parecido aproximadamente
1128.7
Três dias antes do ataque.
1132.319
Quatro funcionários do Twitter, das dezenas de Clark
1135.66
contatados, fornecidos suas credenciais.
1138.72
Destes quatro, dois responderam.
1140.98
O atacante então tinha, por cerca de quatro horas,
1149.48
A capacidade administrativa de agir contra qualquer conta
1152.799
no serviço.
1154.92
Eles não agiram contra nenhuma conta em
1157.539
O serviço.
1159.059
Eles agiram contra uma lista curada de aproximadamente
1162.16
130 contas, escolhidas para o número de seguidores, comunidade criptográfica
1166.92
visibilidade e credibilidade da mensagem.
1170.98
A conta do presidente do Conselho de Segurança da ONU.
1173.46
Os Estados Unidos, cuja mancha naquele momento era
1176.079
a propriedade digital mais observada no mundo.
1178.619
A Internet não estava entre eles.
1181.54
Não estava na lista por um ano.
1183.519
Razão técnica específica.
1186.62
A arquitetura segmentada do Projeto P tinha, conforme descrito em.
1190.279
A parte anterior deste documentário colocou o texto em um lugar diferente.
1192.799
O verdadeiro Donald Trump conta por trás de uma pessoa de dois
1195.579
Porta de controle.
1197.3
O painel de ferramentas do agente para essa conta única.
1200.98
Para um não sabe a maioria dos artigrelios escondidos
1202.759
Young, este é um jovem.
1207.64
Era o efeito, este era um efeito muito poderoso
1208.859
movimento tecnológico, que ele iria esmagar em
1209.38
O
1209.88
O administrador de Youtuber foi mais uma vez um único conta de um.
1211.339
Então vai então
1213.839
vir ao mundo.
1214.66
O Do Ora é o futuro.
1221.519
Vinte libras.
1231.159
O ARK não sabia.
1233.94
Os atacantes buscaram marcas mais fáceis.
1237.4
Esta é a parte da história que,
1239.46
Dentro da pequena comunidade profissional que analisa eventos
1242.799
de tal natureza, é considerado o verdadeiro resultado
1245.24
de 15 de julho de 2020.
1248.94
O dano financeiro foi de US$ 118.000.
1253.259
O potencial dano foi algo que é difícil
1255.859
para medir em dólares.
1258.339
Um tweet fraudulento do perfil do presidente em exercício
1261.48
Às 3h30 da tarde, em uma viagem de viagem.
1263.72
Na quarta-feira, anunciou uma ação militar, uma postura nuclear.
1267.339
Uma decisão surpresa de sanções ou uma simples mudança.
1271.0
Uma alegação econômica que acontecesse ser falsa, seria falsa.
1273.819
tomaram, por cada analista de mercados financeiros que
1277.299
Modela o cenário publicamente, em menos de 60 segundos
1280.539
Mover o S&P 500 por um
1283.039
Em números denominados em centenas de bilhões de dólares.
1285.74
Doarros.
1287.22
Sob diferentes redações, o mesmo tweet pode ter
1290.039
desencadeou uma condição de alerta elevado e estratégico
1292.539
Comando.
1294.44
A distância entre esse resultado e um Bitcoin
1297.18
A fraude operada por três adolescentes foi uma peça
1300.519
de infraestrutura.
1302.56
O portal de aprovação de duas pessoas, o Projeto P, o
1308.7
Perímetro mantido.
1310.62
Mas só porque os atacantes não sabiam.
1313.24
Estava lá.
1314.96
Quero falar com você diretamente.
1317.099
Por um momento.
1318.839
Nos últimos 18 minutos, você tem sido
1321.319
Ouvir um documentário sobre os mais intensamente ouvidos
1323.64
Defendeu a pegada digital na história da civilização.
1326.319
A Internet.
1327.759
Uma arquitetura de autenticação de US $ 40 milhões.
1331.5
Uma equipe de segurança dedicada em uma empresa pública.
1334.48
Uma agência de inteligência de sinais que opera a expensas federais.
1338.759
Uma configuração de firmware de nível de fabricante enviada para dois
1343.119
Números de série de dispositivos específicos.
1346.039
Todos eles.
1347.099
Cada uma dessas defesas estava presente.
1348.819
Cada uma dessas defesas era necessária.
1353.299
E em 15 de julho de 2020, todo o perímetro
1357.559
Sobreviveu por uma única decisão arquitetônica feita por três
1361.24
anos antes por 14 engenheiros numa conferência
1364.259
quarto em San Francisco.
1367.059
É o que é preciso.
1369.98
Agora quero que você olhe para o
1371.9
dispositivo em que você está assistindo este vídeo.
1375.299
O dispositivo não tem um dispositivo.
1377.079
Não tem um envelope de autenticação dedicado.
1379.66
Não tem um controle de duas pessoas
1382.079
Porta em seu fluxo de reset de senha.
1384.48
Seu fabricante não enviou um firmware personalizado
1387.759
configuração para seu número de série específico.
1390.859
Não há sinais.
1392.64
Oficial de inteligência em qualquer instalação em qualquer lugar do mundo.
1395.279
mundo cuja descrição de trabalho inclui monitorar a banda base
1398.579
O tráfego que está recebendo neste momento.
1401.72
O que tem é a postura de segurança padrão
1404.5
de um dispositivo de consumo em 2020.
1420.52
Qualquer dispositivo que suprimava a arquitetura de alto erro desligado
1421.799
O chip
1421.92
Funções it etcetera faz qualquer comando para ser
1421.92
operado em um dispositivo e não funciona
1421.92
A atividade de um dispositivo no equip
1423.64
Corredor.
1423.64
Evite virar para o plug e versus com o
1424.559
Os conectores de alternador e cada um desses conectores irão
1426.16
ser desligado,
1426.819
O funcionamento da chaminé não será antes da Appleoute sem personalizar
1431.44
Software!
1431.44
Mas se for instalado em um alto nível
1431.759
acesso, valor de acesso,
1432.7
Embora precise de ver.
1434.0
Não há necessariamente relações precisas.
1436.559
Ei,
1437.039
Se o seu telefone tiver mais de 36 meses de idade
1439.019
velho, já não está recebendo patches de segurança
1442.079
do seu fabricante, e o número de publicações públicas
1445.019
Exploitos conhecidos contra seu firmware atual
1447.319
é medida em centenas.
1450.339
A única razão pela qual seus dados não foram dados foi
1452.72
O comprometido é que ninguém com nível de estado
1455.18
recursos.
1455.619
está a atingir você.
1459.539
O fato técnico específico de 2020, que a
1463.619
cibersegurança do escritório mais poderoso
1465.7
O mundo foi separado do fracasso catastrófico.
1468.599
por uma única peça de procedimentos internos
1470.96
O design, também é o fato técnico específico de
1474.46
Sua vida.
1476.32
A diferença é que você não tem
1478.4
O Projeto P.
1480.2
Você não tem a General Dynamics construindo você
1483.22
um dispositivo personalizado.
1484.339
Você não tem uma agência de inteligência de sinais
1487.0
posicionado em seu portal.
1488.559
Você tem um PIN de quatro caracteres, um 10.
1491.359
- número de telefone antigo, e uma senha que você
1493.359
reutilizado em
1494.079
14 outros sites.
1496.5
A lição deste documentário não é que
1499.5
Os dispositivos de um presidente em particular eram
1501.66
particularmente insegura.
1504.2
Eles foram, no final, mais seguros do que
1507.019
Os de qualquer presidente anterior a ele, e os de todos os presidentes.
1509.559
Engenharia de engenharia
1509.96
Para fazê-los, é necessário um permanente
1512.359
Além da informação, o estado de segurança do sistema é o
1515.18
Arte.
1516.859
A lição é que mesmo nesse nível,
1519.519
A margem foi de 11 minutos.
1522.259
A margem foi um empreiteiro em seu último ano.
1525.059
dia. dia.
1525.24
A margem foi uma equipe de três adolescentes.
1527.579
Quem não sabia que eram três horas?
1529.4
longe de longe de
1530.079
desencadeando um evento de segurança nacional.
1533.6
Abaixo desse nível, a margem é mais fina.
1537.44
Você não está protegido pelo Projeto P.
1540.859
Você está protegido pelo fato de que, para
1543.079
A maioria de vocês,
1543.759
Ninguém se incomoda.
1546.36
Essa é uma declaração sobre as prioridades do atacante.
1550.62
Clout.
1551.38
Não é sobre a sua segurança.
1554.0
Clout.