$ ~/archive/ play executive-exploit
transcript_decrypted.log
0.0 No dia 20 de janeiro de 2017, aproximadamente às 19h.
3.96 12:01 da tarde, hora padrão oriental,
7.48 A Agência de Segurança Nacional recebeu um novo protetor.
12.76 Em seis horas, a Divisão de Segurança Técnica tinha
16.44 um problema classificado em sua fila de ameaças
18.519 Nunca tinha sido em toda a organização.
21.339 Foi pedido para resolver 65 anos de história.
25.8 O problema não era uma inteligência de sinais estrangeiros.
29.0 alvo. Alvo.
30.74 Era um usuário doméstico, especificamente o usuário de entrada.
34.88 Presidente dos Estados Unidos,
36.82 que, à chegada, recusou-se a entregar seu pessoal.
40.079 Smartphone comercial.
43.06 Este é um documentário sobre os próximos quatro anos
45.759 anos de história de segurança cibernética.
49.479 Tudo o que você está prestes a ouvir é desenhado
52.02 de materiais desclassificados,
54.02 Declarações de ex-NSA e
57.119 Funcionários do Serviço Secreto,
58.52 publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publicou white papers, publiced white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published white papers, published, published white papers, published, published, published, published white papers, published, published, published, published,
60.0 e da comunidade de segurança da informação,
61.759 e relatando no New York Times, o
63.96 O Washington Post, e o Politico entre 2017 e 2021.
70.34 O documentário não contém comentários políticos.
74.719 Ele contém, especificamente e exclusivamente, a engenharia forense
78.939 história história
79.84 Como o alvo digital mais monitorado em
82.379 O mundo foi protegido,
84.079 e, onde a proteção foi reduzida, as formas
87.219 Em que essa ausência foi gerenciada,
90.0 e as maneiras pelas quais essa ausência foi
90.939 gerenciado.
90.939 Para entender o que a NSA enfrentou em janeiro
93.319 O que é que você tem de fazer?
94.739 Primeiro, você tem que entender o que, para cada
97.799 Presidente anterior da era da Internet,
99.939 tinha se tornado um procedimento operacional padrão.
103.42 Barack Obama, quando assumiu o cargo em 2009,
107.459 Famosamente insistiu em ser autorizado a manter uma
110.14 Blackberry. Blackberry.
111.76 Ele era, naquele momento, o primeiro presidente.
114.739 para fazê-lo.
115.64 Seu pessoal chegou a um compromisso com a agência.
120.0 O Blackberry Obama usou para os próximos oito anos.
122.06 Não era um consumidor de Blackberry anos.
124.379 Era um dispositivo especificamente fabricado chamado o.
127.76 Secterra Edge,
128.86 Produzido pela General Dynamics sob um contrato com
131.599 A NSA, a NSA,
132.34 E modificado para um padrão que permitia apenas.
134.879 Comunicações comunicações
135.419 com uma lista pré-aprovada de aproximadamente 15.
137.96 contatos de ponta a ponta,
140.259 canais criptografados controlados pelo governo federal.
144.08 O dispositivo não tinha aplicativos de terceiros, não
147.419 navegador, sem acesso à câmera,
149.06 Não há e-mail pessoal.
151.86 O que Obama recebeu em 2009 foi, tecnicamente, um ato de amor.
156.34 telefone. telefone.
156.84 Foi, operacionalmente, um pedaço de sinais do governo
160.259 Equipamentos.
162.199 O quadro para as comunicações móveis presidenciais de 2009
166.28 Para frente
167.139 baseado em um único princípio central.
170.28 O dispositivo do Comandante em Chefe não é o dispositivo de comando.
172.939 dispositivo de consumo.
173.979 Não pode ser.
176.139 A superfície de ataque de um consumidor, e, em
179.039 Um fato, de um governo,
179.039 Android ou iOS lançamento em qualquer momento
181.74 Contém várias centenas de vulnerabilidades comuns conhecidas publicamente e
185.8 exposições.
186.62 A superfície de ataque de um modem celular de consumo
189.939 contém várias centenas de outros.
193.099 O firmware de banda base sozinho, o rádio de baixo nível
196.599 Estaca em execução em todos os smartphones comerciais,
199.259 É, na opinião de consenso da comunidade de segurança,
202.34 O único pedaço de código mais perigoso de todos
205.06 carregam-se no bolso humano.
206.539 Para um alvo de interesse presidencial, isso foi feito.
210.919 Nunca é aceitável.
213.139 Em 20 de janeiro de 2017, o presidente em exercício foi
218.08 Foi entregue um dispositivo pré-endurcado pelo Secret
220.4 Serviço. Serviço.
221.159 Ele foi entregue novamente em fevereiro.
223.28 Ele foi entregue novamente em março.
226.34 Em cada caso, ele o devolveu silenciosamente e
229.24 Continuou a usar o Samsung Galaxy S3 pessoal.
232.34 tinha levado desde 2013.
235.759 O Galaxy S3 foi o único dispositivo que
236.52 O presidente tinha usado o sistema desde 2013.
236.52 O Galaxy S3 é o assunto desta discussão
238.74 Parte do documentário.
241.14 Foi lançado comercialmente em maio de 2012.
245.199 Em 2017, tinha cinco anos.
248.039 O último patch de segurança oficial da Samsung para
250.819 Esse modelo foi lançado no final de 2015.
254.28 Entre o final de 2015 e 2017,
258.139 O sistema operacional Android tinha acumulado, em todo o mundo.
261.72 A árvore de firmware do modelo,
263.74 482 vulnerabilidades comuns públicas,
266.519 e relatórios de exposição, dos quais pelo menos 67
269.399 foram classificados, críticos,
270.879 pelo Instituto Nacional de Padrões e Tecnologia.
273.939 rubrica de pontuação.
276.06 Destes 67 casos, um subconjunto não trivial foi
279.66 Explorável remotamente,
280.779 Sem qualquer interação do usuário, por um
283.48 O atacante que só conhecia o número de telefone do alvo.
287.199 A classe de ataque que isso possibilita é chamada.
289.959 uma exploração de cero-clique.
292.6 O termo significa exatamente o que parece.
295.5 O alvo não toca em nada, abre nada,
298.839 ou até mesmo desbloquear a tela.
300.56 Um pacote de dados criado chega através do celular
303.5 rede, rede, rede,
304.22 tipicamente sobre a camada de sinalização que transporta texto
306.839 mensagens
307.259 E executa código arbitrário na banda base do telefone.
310.72 processador.
311.639 A partir desse ponto de apoio, o atacante chega ao aplicativo
314.72 processador.
315.72 A partir daí, o microfone, a câmera, o GPS,
319.24 e todas as credenciais armazenadas.
322.639 Explosões de cero-clique, por 2017.
325.5 As explorações de clicar zero, em 2017, já não eram mais.
327.0 Teórica.
328.779 Eles eram o padrão operacional para pelo menos
331.399 Quatro programas cibernéticos ofensivos de nível estadual,
334.18 e para um vendedor comercial, uma empresa israelense
337.1 cujo produto seria,
338.319 Quatro anos depois, encontrou-se instalado na plataforma de transporte.
340.639 telefones de 48 chefes de Estado diferentes.
344.079 Mas a vulnerabilidade do dispositivo foi apenas a primeira
347.079 metade do problema.
349.16 A segunda metade foi a própria rede.
351.56 O sistema celular global funciona em um protocolo
355.819 Sistema de sinalização número 7, abreviado SS7, chamado de SS.
362.48 O SS7 foi projetado em 1975.
365.439 O ano é importante.
366.939 Em 1975, a rede celular consistia em uma rede de dispositivos móveis.
370.339 Um pequeno número de operadoras de telecomunicações reguladas pelo estado,
373.139 Todos os quais confiavam uns nos outros implicitamente.
375.699 O protocolo foi projetado em torno dessa suposição.
380.079 Em 2017, o protocolo foi desenvolvido.
382.399 O SS7 era o protocolo de base de todos os móveis.
385.339 Chamadas, todas as mensagens de texto e todas as torres celulares
388.72 O desembargamento na Terra.
390.04 Ainda assume, a nível de protocolo, que
392.879 Cada participante é um transportador de confiança regulado pelo estado.
397.16 Não é.
400.079 O acesso a SS7 até 2017 poderia ser comprado
404.42 no mercado cinzento para uma figura em
406.399 Os baixos de dezenas de milhares de dólares dos EUA
408.339 Dois dólares por mês.
410.24 De dentro da rede SS7, um atacante pode
413.939 Leia mensagens de texto recebidas para qualquer número de telefone
416.699 no mundo.
417.48 Eles podem redirecionar chamadas.
419.12 Eles podem identificar a localização física do telefone em
422.06 Em tempo real, em cerca de 100 metros.
426.1 Para um alvo que recebeu autenticação de dois fatores
429.019 Códigos sobre SMS, que até 2019 incluíam grandes números.
434.62 Partes do governo federal, partes do governo federal,
436.319 Este foi um vetor de ataque de cadeia de suprimentos em
439.1 a rede SS7.
439.18 A rede SS7 é uma rede de
448.62 A Divisão de Segurança Técnica da NSA não enviou nenhuma mensagem.
461.36 O memorando subiu a cadeia reclamando.
464.1 Eles fizeram o que a agência é paga para fazer.
466.54 fazer.
467.759 Eles construíram em torno do protocolo.
469.18 Eles relataram o problema.
471.1 Alguma vez na primeira semana de fevereiro de 2017,
474.439 Em uma sala de conferências em San Francisco, cujo
476.98 O endereço exato nunca foi confirmado em público
479.699 relatórios,
480.42 14 engenheiros no Twitter Inc. aproximadamente.
483.339 Começou a trabalhar em um projeto que, em termos internos,
486.12 Documentos que, desde então, foram vazados para a imprensa de segurança da informação,
489.36 foi referido pela única letra P.
492.9 O P significava Presidencial.
496.259 O objetivo do projeto era simples.
499.719 Uma única conta de usuário no serviço de Twitter,
502.879 O que tem o cabo RealDonaldTrump, que tinha
506.199 Existia desde março de 2009 e, a partir de fevereiro
510.06 Em 2017, tinha 26 milhões de seguidores, estava gerando um
515.059 volume de abuso de entrada, enchimento de credenciais, tentativas de tomada de posse,
519.32 Adivinhar o tráfego de senhas e fazer phishing direcionado que envelheceu o tráfego.
522.759 Os 10 seguintes contas mais atacadas no Facebook foram os 10 mais atacados.
525.159 plataforma combinada.
527.32 Um único tweet dessa conta pode ser movido
530.34 Os mercados financeiros são atingidos por centenas de bilhões de dólares.
533.24 dentro de 40 segundos de postar.
536.259 Um tweet fraudulento daquele conta, que supostamente diz que
539.419 vêm do presidente, mas não se originam de
541.639 Ele era, por todas as medidas possíveis, um cibersegurança
544.98 evento de importância para a segurança nacional.
549.159 A conta foi hospedada na mesma mercadoria,
552.22 A infraestrutura do Twitter, como todas as outras contas no Twitter
555.1 plataforma.
556.08 Compartilhou fragmentos de banco de dados, serviços de autenticação, tokens de sessão,
560.5 Níveis de limite de taxa e taxa com cerca de 300 milhões
563.86 Outros usuários.
565.94 Do ponto de vista da engenharia, isso já não era o caso.
569.159 aceitável.
571.299 O Projeto P, no decorrer do primeiro período
574.039 Seis meses de 2017, construído o que tem desde então
577.72 foram referidos em escritos da comunidade de segurança
580.74 como um envelope de autenticação segmentada em torno desse único
585.24 Conta de usuário.
586.08 O trabalho de engenharia foi, na maior parte,
590.22 Invisível. Invisível.
591.96 Não mudou a experiência de uso do usuário.
595.259 O relato continuou a olhar, em todos os aspectos,
598.539 Como uma conta comum no Twitter.
601.72 Por baixo dele, a arquitetura tinha sido rasgada.
604.5 e reconstruído.
606.919 A autenticação foi transferida para um nível dedicado em
609.779 Hardware separado, fisicamente particionado do usuário geral
613.259 serviço de autenticação.
616.08 Tentativas de login contra a conta foram encaminhadas para.
618.7 um balde de limite de taxa isolado com um significativamente
621.48 Uma curva de aceleração mais agressiva, deixando cair as conexões em uma posição mais baixa.
625.279 O limiar é de aproximadamente duas ordens de magnitude abaixo do limite.
628.22 Default.
629.94 Os tokens de sessão emitidos para essa conta usaram um.
632.62 A chave de assinatura de vida mais curta era girada em um cronograma
635.1 Medidas em horas, em vez de semanas.
638.82 Os fluxos de reset de senha foram silenciosamente substituídos por um.
642.1 Protocolo de controle de duas pessoas.
643.519 Nenhum engenheiro único, incluindo o presidente da empresa,
647.799 Tinha a autoridade para redefinir as credenciais no sistema de dados.
650.419 Conta.
652.06 Um reset exigia um quórum de dois nomes.
654.899 Engenheiros de segurança, que ambos tiveram que apresentar
657.82 Tokens de hardware em uma sequência específica para um
660.639 sistema interno dedicado.
663.34 Por trás da camada de autenticação, a equipe construiu uma estrutura de autenticação.
666.639 Anomalia em tempo real, marcando os traços do motor de treinamento especificamente em
670.46 Os padrões de publicação da conta.
672.3 O tempo do dia determinado.
673.519 A impressão digital do dispositivo, a latência aproximada do conhecido
676.24 Dispositivos físicos associados à conta, e um
679.32 Há uma dúzia de outras características que nunca foram publicadas publicamente.
681.44 descrito em detalhes.
683.779 Qualquer tweet que tenha marcado acima de um limiar configurável
686.679 Foi, e, por toda indicação pública, ainda é,
691.259 encaminhado para uma fila de revisão humana antes da publicação.
696.019 E no lado do dispositivo da conta,
698.62 Uma pequena equipe em uma segunda empresa, especificamente
701.62 O fabricante do dispositivo foi capaz de
703.5 Reset o conta.
703.519 O futuro é o futuro.
711.68 Matinhas de manhã
733.519 de mensagens de nível de banda base que normalmente teriam
736.519 Todos os outros telefones de consumo no mesmo telefone alcançaram
738.48 transportador.
740.379 Era, no sentido estrutural, um digital
743.419 Fortaleza em torno de um único ser humano
745.6 Quem não sabia que ela existia e sabia que ela existia?
747.799 Não querem que ela exista.
750.22 Mas o Projeto P não impediu todos os incidentes.
754.419 No dia 2 de novembro de 2017, foi um quinta-feira.
758.659 Cerca de 6.57 da noite, Eastern
762.059 O Tempo,
762.58 A conta real de Donald Trump foi brevemente e foi
765.98 inteiramente offline.
768.879 Fiquei offline por 11 minutos.
772.069 Durante esses 11 minutos, cada tentativa de visita foi feita.
775.019 O URL da conta retornou uma página, não encontrada
778.019 Erro de erro.
779.85 O que aconteceu não foi um ciberataque.
783.639 O que tinha acontecido foi um incidente interno.
786.72 Um empreiteiro de serviço ao cliente do Twitter, em seu último momento,
790.059 Dia de emprego,
791.039 tinha exercido um privilégio.
792.58 Ele tinha feito a pesquisa da conta acessível a
793.259 Sua equipe e desativaram a conta manualmente.
797.879 No âmbito da resposta a incidentes do Project P, este single foi lançado.
801.46 Desativação interna,
803.08 Causada por um insider, não por um atacante externo,
806.159 Foi classificado como um fracasso crítico da
809.12 modelo de segmentação.
811.759 O pós-mortem é a razão pela qual, por meio do
814.299 O final de 2017,
815.879 Os empreiteiros de atendimento ao cliente no Twitter já não têm
818.779 A capacidade de agir contra contas
820.5 acima de um certo limite de seguidores.
828.5 O incidente não só mudou as regras
831.82 Para o real Donald Trump conta,
833.6 Ele os mudou para cada conta de alto nível
836.58 na plataforma.
839.12 Independente do Projeto P, o período entre 2017
843.24 Em 2021 e 2021 foram registradas pelo menos cinco documentos públicos.
848.419 Tentativas patrocinadas pelo estado para comprometer a mesma conta.
851.879 O incidente não foi a primeira vez que o homem foi morto.
852.46 O governo Trump já viu um público
852.58 Conta.
853.48 Um pesquisador de segurança holandês, Victor Gevers, publicamente declarou
857.139 Em 2016 e novamente em 2020
860.32 que ele tinha, em duas ocasiões distintas, com sucesso
863.86 Logou-se na conta usando uma senha desenhada
866.799 de uma violação de dados não relacionada anterior.
869.879 Em ambos os casos, a senha relevante foi uma.
873.299 curta combinação de slogan político texto
875.779 números e números publicamente adivinhaveis com um ataque de dicionário.
881.299 O primeiro ataque público do Projeto P foi um ataque público.
882.559 Ataque contra a segurança pública da empresa.
882.559 O incidente foi a primeira vez que o
882.639 A segurança pública da empresa foi conectada à conta
882.639 O Projeto P, nos quatro anos seguintes, foi feito de tijolos.
884.759 -e-mortor, seria reconstruído três vezes.
887.4 Uma versão da sua arquitetura, generalizada para proteger.
891.379 qualquer conta de alta contagem de seguidores,
893.72 É o que protege o serviço que era anteriormente
896.019 Twitter e agora é chamado de X named at
899.12 o momento
899.559 Você está assistindo este vídeo.
902.28 O que significa que a engenharia de cibersegurança feita, em
906.059 segredo, para proteger um único usuário
908.299 Quem não queria ser protegido é,
910.759 No momento da gravação.
912.559 A arquitetura que protege o relato de cada pessoa.
915.539 Chefe de Estado, cada banco central
917.48 governador e cada presidente executivo de uma empresa pública em
920.84 A mesma plataforma.
923.159 Essa foi a primeira metade do digital
925.539 Perímetro de defesa.
927.759 Na próxima parte deste documentário, vamos falar sobre o que é o futuro.
930.519 Examinar a segunda metade.
932.059 O que construiu em torno de seu dispositivo físico.
935.059 O que agora, em retrospectiva, chamamos de "".
938.019 o Protocolo do Burner.
941.06 O Protocolo do Burner.
942.34 O Protocolo do Burner.
942.559 A exposição que foi trazida de Fortune
943.84 500 com as pedidos de API que ainda não foram obtidos.
952.74 Eles são mais tarde com a maioria do curso
952.759 de acordo com nossos testes.
954.82 Aproximadamente nesta peça, o próprio elevador no interior da casa.
955.539 Foi construído em cima de qualquer ambiente
955.539 X no que está acima.
958.019 armazéns antes de um depósito.
958.98 Pequena pergunta de Michael Francis.
962.86 Começando no console de computador, vi sobrefiados
963.34 Prime Tech Fall e 10 de 2008 causaram a queda de 10 milhões de dólares.
964.279 Clique no fórum fri dont believed
965.259 que o rabo de um gerrião tem assustador.
967.58 Desligado.
968.379 Todos somos amMs nisto.
970.2 Eu tenho eleito acredita que eu sou um dos
971.639 O primeiro bom foi o primeiro problema em que havia uma preocupação.
972.36 O Google
972.559 A mensagem era uma fraude de criptomoeda.
976.98 Prometeu que qualquer quantidade de Bitcoin enviada
979.84 Para um endereço de carteira específico seria devolvido,
982.659 duplicado como um ato de beneficência de alívio da pandemia.
986.039 O endereço da carteira era, de fato, controlado por.
988.919 Os atacantes.
989.919 Ao longo de aproximadamente quatro horas, o
992.899 A carteira recebeu US$118.000 de 139 credulosos
997.58 enviadores.
999.359 Esse número financeiro é, por qualquer profissional de cibersegurança, o número financeiro.
1003.159 Metric, trivial.
1005.639 Não é o que esta parte da
1008.059 O documentário é sobre.
1011.039 O que essa parte do documentário é sobre
1013.58 Foi quem teve acesso ao console administrativo
1016.379 Durante essas quatro horas e quem quase o fez.
1020.899 O agressor era um residente de 17 anos.
1023.62 Tampa, Flórida, nomeado Graham de Ivan Clark.
1028.16 Clark não havia escrito um exploit.
1030.119 Ele não tinha reversamente projetado o código do Twitter.
1032.819 Ele não possui, em nenhum momento, um
1035.119 vulnerabilidade de software anteriormente desconhecida.
1039.4 Clark tinha feito uma série de chamadas telefônicas.
1042.819 Em particular, Clark, trabalhando com dois cúmplices, um 19.
1046.779 -de um ano no Reino Unido chamado
1048.519 Mason Shepard e um jovem de 22 anos em
1051.019 Orlando, chamado Nima Fazelli, identificou um pequeno
1054.539 Os funcionários do Twitter que, em virtude de
1057.22 O suporte técnico, tinha usado o Twitter
1058.16 como surpreendido por ambas as dicas para A슬
1087.18 e Ntra.
1088.119 É chamado de Modo Deus.
1092.7 Clark identificou esses funcionários, obteve seu celular
1096.38 números de conjuntos de dados vazados e perfis públicos do LinkedIn,
1100.059 Chamou-os um após o outro, fingindo-se membro
1103.279 da equipe interna de segurança de TI do Twitter, e
1106.22 Cada um deles passou pelo que ele descreveu como
1108.599 uma renovação urgente de certificado VPN.
1110.98 O trabalho real, da perspectiva do alvo, foi
1115.799 a entrada de suas credenciais de assinatura única
1118.039 Um site que parecia quase exatamente como
1121.079 A verdadeira página de login interna do Twitter, mas não era.
1125.3 O atacante tinha registrado o domínio parecido aproximadamente
1128.7 Três dias antes do ataque.
1132.319 Quatro funcionários do Twitter, das dezenas de Clark
1135.66 contatados, fornecidos suas credenciais.
1138.72 Destes quatro, dois responderam.
1140.98 O atacante então tinha, por cerca de quatro horas,
1149.48 A capacidade administrativa de agir contra qualquer conta
1152.799 no serviço.
1154.92 Eles não agiram contra nenhuma conta em
1157.539 O serviço.
1159.059 Eles agiram contra uma lista curada de aproximadamente
1162.16 130 contas, escolhidas para o número de seguidores, comunidade criptográfica
1166.92 visibilidade e credibilidade da mensagem.
1170.98 A conta do presidente do Conselho de Segurança da ONU.
1173.46 Os Estados Unidos, cuja mancha naquele momento era
1176.079 a propriedade digital mais observada no mundo.
1178.619 A Internet não estava entre eles.
1181.54 Não estava na lista por um ano.
1183.519 Razão técnica específica.
1186.62 A arquitetura segmentada do Projeto P tinha, conforme descrito em.
1190.279 A parte anterior deste documentário colocou o texto em um lugar diferente.
1192.799 O verdadeiro Donald Trump conta por trás de uma pessoa de dois
1195.579 Porta de controle.
1197.3 O painel de ferramentas do agente para essa conta única.
1200.98 Para um não sabe a maioria dos artigrelios escondidos
1202.759 Young, este é um jovem.
1207.64 Era o efeito, este era um efeito muito poderoso
1208.859 movimento tecnológico, que ele iria esmagar em
1209.38 O
1209.88 O administrador de Youtuber foi mais uma vez um único conta de um.
1211.339 Então vai então
1213.839 vir ao mundo.
1214.66 O Do Ora é o futuro.
1221.519 Vinte libras.
1231.159 O ARK não sabia.
1233.94 Os atacantes buscaram marcas mais fáceis.
1237.4 Esta é a parte da história que,
1239.46 Dentro da pequena comunidade profissional que analisa eventos
1242.799 de tal natureza, é considerado o verdadeiro resultado
1245.24 de 15 de julho de 2020.
1248.94 O dano financeiro foi de US$ 118.000.
1253.259 O potencial dano foi algo que é difícil
1255.859 para medir em dólares.
1258.339 Um tweet fraudulento do perfil do presidente em exercício
1261.48 Às 3h30 da tarde, em uma viagem de viagem.
1263.72 Na quarta-feira, anunciou uma ação militar, uma postura nuclear.
1267.339 Uma decisão surpresa de sanções ou uma simples mudança.
1271.0 Uma alegação econômica que acontecesse ser falsa, seria falsa.
1273.819 tomaram, por cada analista de mercados financeiros que
1277.299 Modela o cenário publicamente, em menos de 60 segundos
1280.539 Mover o S&P 500 por um
1283.039 Em números denominados em centenas de bilhões de dólares.
1285.74 Doarros.
1287.22 Sob diferentes redações, o mesmo tweet pode ter
1290.039 desencadeou uma condição de alerta elevado e estratégico
1292.539 Comando.
1294.44 A distância entre esse resultado e um Bitcoin
1297.18 A fraude operada por três adolescentes foi uma peça
1300.519 de infraestrutura.
1302.56 O portal de aprovação de duas pessoas, o Projeto P, o
1308.7 Perímetro mantido.
1310.62 Mas só porque os atacantes não sabiam.
1313.24 Estava lá.
1314.96 Quero falar com você diretamente.
1317.099 Por um momento.
1318.839 Nos últimos 18 minutos, você tem sido
1321.319 Ouvir um documentário sobre os mais intensamente ouvidos
1323.64 Defendeu a pegada digital na história da civilização.
1326.319 A Internet.
1327.759 Uma arquitetura de autenticação de US $ 40 milhões.
1331.5 Uma equipe de segurança dedicada em uma empresa pública.
1334.48 Uma agência de inteligência de sinais que opera a expensas federais.
1338.759 Uma configuração de firmware de nível de fabricante enviada para dois
1343.119 Números de série de dispositivos específicos.
1346.039 Todos eles.
1347.099 Cada uma dessas defesas estava presente.
1348.819 Cada uma dessas defesas era necessária.
1353.299 E em 15 de julho de 2020, todo o perímetro
1357.559 Sobreviveu por uma única decisão arquitetônica feita por três
1361.24 anos antes por 14 engenheiros numa conferência
1364.259 quarto em San Francisco.
1367.059 É o que é preciso.
1369.98 Agora quero que você olhe para o
1371.9 dispositivo em que você está assistindo este vídeo.
1375.299 O dispositivo não tem um dispositivo.
1377.079 Não tem um envelope de autenticação dedicado.
1379.66 Não tem um controle de duas pessoas
1382.079 Porta em seu fluxo de reset de senha.
1384.48 Seu fabricante não enviou um firmware personalizado
1387.759 configuração para seu número de série específico.
1390.859 Não há sinais.
1392.64 Oficial de inteligência em qualquer instalação em qualquer lugar do mundo.
1395.279 mundo cuja descrição de trabalho inclui monitorar a banda base
1398.579 O tráfego que está recebendo neste momento.
1401.72 O que tem é a postura de segurança padrão
1404.5 de um dispositivo de consumo em 2020.
1420.52 Qualquer dispositivo que suprimava a arquitetura de alto erro desligado
1421.799 O chip
1421.92 Funções it etcetera faz qualquer comando para ser
1421.92 operado em um dispositivo e não funciona
1421.92 A atividade de um dispositivo no equip
1423.64 Corredor.
1423.64 Evite virar para o plug e versus com o
1424.559 Os conectores de alternador e cada um desses conectores irão
1426.16 ser desligado,
1426.819 O funcionamento da chaminé não será antes da Appleoute sem personalizar
1431.44 Software!
1431.44 Mas se for instalado em um alto nível
1431.759 acesso, valor de acesso,
1432.7 Embora precise de ver.
1434.0 Não há necessariamente relações precisas.
1436.559 Ei,
1437.039 Se o seu telefone tiver mais de 36 meses de idade
1439.019 velho, já não está recebendo patches de segurança
1442.079 do seu fabricante, e o número de publicações públicas
1445.019 Exploitos conhecidos contra seu firmware atual
1447.319 é medida em centenas.
1450.339 A única razão pela qual seus dados não foram dados foi
1452.72 O comprometido é que ninguém com nível de estado
1455.18 recursos.
1455.619 está a atingir você.
1459.539 O fato técnico específico de 2020, que a
1463.619 cibersegurança do escritório mais poderoso
1465.7 O mundo foi separado do fracasso catastrófico.
1468.599 por uma única peça de procedimentos internos
1470.96 O design, também é o fato técnico específico de
1474.46 Sua vida.
1476.32 A diferença é que você não tem
1478.4 O Projeto P.
1480.2 Você não tem a General Dynamics construindo você
1483.22 um dispositivo personalizado.
1484.339 Você não tem uma agência de inteligência de sinais
1487.0 posicionado em seu portal.
1488.559 Você tem um PIN de quatro caracteres, um 10.
1491.359 - número de telefone antigo, e uma senha que você
1493.359 reutilizado em
1494.079 14 outros sites.
1496.5 A lição deste documentário não é que
1499.5 Os dispositivos de um presidente em particular eram
1501.66 particularmente insegura.
1504.2 Eles foram, no final, mais seguros do que
1507.019 Os de qualquer presidente anterior a ele, e os de todos os presidentes.
1509.559 Engenharia de engenharia
1509.96 Para fazê-los, é necessário um permanente
1512.359 Além da informação, o estado de segurança do sistema é o
1515.18 Arte.
1516.859 A lição é que mesmo nesse nível,
1519.519 A margem foi de 11 minutos.
1522.259 A margem foi um empreiteiro em seu último ano.
1525.059 dia. dia.
1525.24 A margem foi uma equipe de três adolescentes.
1527.579 Quem não sabia que eram três horas?
1529.4 longe de longe de
1530.079 desencadeando um evento de segurança nacional.
1533.6 Abaixo desse nível, a margem é mais fina.
1537.44 Você não está protegido pelo Projeto P.
1540.859 Você está protegido pelo fato de que, para
1543.079 A maioria de vocês,
1543.759 Ninguém se incomoda.
1546.36 Essa é uma declaração sobre as prioridades do atacante.
1550.62 Clout.
1551.38 Não é sobre a sua segurança.
1554.0 Clout.

Trump's Cybersecurity Record: 18 Devices, 4 Hacks, 1 Burner Phone

INVESTIGAÇÕES RELACIONADAS
INVESTIGAÇÕES RELACIONADAS