<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
</head>
<body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; color: rgb(0, 0, 0); font-size: 14px; font-family: Garamond, sans-serif; ">
<div>
<div>
<div>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">In this issue:</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">1. Beefing Up Public-Key Encryption</p>
<p style="margin: 0px; font-family: Helvetica; ">2. Still on Windows XP? Be Prepared to Migrate.</p>
<p style="margin: 0px; font-family: Helvetica; ">3. Identity Theft: Not so Funny for Most of Us</p>
<p style="margin: 0px; font-family: Helvetica; ">4. Laptop Tagging and Registration, Feb. 28</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">-------------------------------------------------</p>
<p style="margin: 0px; font-family: Helvetica; ">1. Beefing Up Public-Key Encryption</p>
<p style="margin: 0px; font-family: Helvetica; ">-------------------------------------------------</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">Public-key encryption is used by most financial transactions on the Internet. This cryptographic technique uses two keys that are mathematically related. One, the public key, is published on the Internet and
 any sender can use it to encrypt a message. The second, the private key, is known only to the recipient, and is required for decryption.&nbsp;</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">Financial institutions are seeking security against sophisticated attacks, called chosen-cyphertext attacks (CCA), that are able to successfully decrypt these public-key encrypted messages. The challenge is coming
 up with a scheme to protect public-key encryption from these attacks.</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">A pair of MIT postdocs presented a way to do so at MIT's Computer Science and Artificial Intelligence Lab. They showed a way to take a vulnerable public-key encryption scheme and turn it into a secure scheme.&nbsp;</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; "><a href="http://web.mit.edu/newsoffice/2013/beefing-up-public-key-encryption-0215.html">Read the story online at the MIT News Office</a>.</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">----------------------------------------------------------------</p>
<p style="margin: 0px; font-family: Helvetica; ">2. Still on Windows XP? Be Prepared to Migrate.</p>
<p style="margin: 0px; font-family: Helvetica; ">-----------------------------------------------------------------</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">Are you prepared for the <a href="http://windows.microsoft.com/eos">
de-support of Windows XP</a>? Microsoft support for Windows XP is ending April 8, 2014 and those users running the operating system after support ends will not receive security updates for Windows.
<a href="http://ist.mit.edu/security/patches">Why are security updates important?</a></p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">IS&amp;T now provides and supports Windows 7 in full and offers limited support for the business-class versions of Windows 8 (including Pro and Enterprise). The
<a href="http://ist.mit.edu/software-hardware?type=33&amp;platform=Windows&amp;users=All&amp;title=&amp;recommended_only=All">
IS&amp;T Software Grid</a> shows which versions are available for download.&nbsp;</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">There are known issues running some software on Windows 8 machines, so if you rely on an application that is not yet fully compatible with Windows&nbsp;8, you should hold off on upgrading or purchasing a new machine
 with Windows 8. Until software vendors have released versions of their applications that are compatible with Windows 8, IS&amp;T will be unable to support them.</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">------------------------------------------------------------</p>
<p style="margin: 0px; font-family: Helvetica; ">3. Identity Theft: Not so Funny for Most of Us</p>
<p style="margin: 0px; font-family: Helvetica; ">-------------------------------------------------------------<span class="Apple-tab-span" style="white-space:pre">
</span></p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">I don't know if you've seen it listed in the movie section of your local paper, but Identity Thief, the movie, was released a week or two ago. I was pretty excited to see this, considering that the main focus
 of my job to help people protect against identity theft.&nbsp;</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">How quickly my excitement turned to disappointment, when I realized from the synopsis that
<a href="http://www.fandango.com/identitythief_v556210/plotsummary">the movie is a comedy</a>. A poor sod gets his identity stolen by a unrepentant fraudster, who turns his credit rating into shambles and steals his carefully saved funds. He then goes on a
 mission to clear his name by going after her.</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">Not having seen the movie, I can't say too much about it, except this: although it didn't get high ratings from reviewers, it's currently at the top of the past week's box office ratings. So maybe there's something
 to be said for wanting to see a victim go after his identity thief.&nbsp;</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; ">For those of us who can't actually do this, here are some tips for
<a href="http://ist.mit.edu/security/identity">preventing identity theft</a> from occurring in the first place.&nbsp;</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; ">--------------------------------------------------------</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; ">4. Laptop Tagging and Registration, Feb. 28</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; ">--------------------------------------------------------</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "><br>
</p>
<p style="margin: 0px; font-family: Helvetica; min-height: 17px; "></p>
<p style="margin: 0px; "><b>On February 28, 11:00am - 1:00pm, laptop registration will be in W92–106A</b></p>
<p style="margin: 0px; "><br>
</p>
<p style="margin: 0px; ">On Thursday,&nbsp;MIT Campus Police is providing an opportunity for those in the West MIT Campus to tag and register laptop computers and electronic devices.&nbsp;</p>
<p style="margin: 0px; "><br>
</p>
<p style="margin: 0px; ">When registering your device, it receives a STOP tag. This loss prevention measure is a visible deterrent to theft. Take a look at&nbsp;<a href="http://web.mit.edu/cp/www/_docs/theft_deterrent.wmv">this video</a>&nbsp;to see the results. Each
 tag costs $10. Cash or a G/L account is accepted (no TechCash).&nbsp;</p>
<p style="margin: 0px; min-height: 17px; "><br>
</p>
<p style="font-family: Garamond; font-size: medium; margin: 0px; "><a href="http://kb.mit.edu/confluence/display/istcontrib/Campus&#43;Police&#43;Laptop&#43;Tagging&#43;and&#43;Registration#CampusPoliceLaptopTaggingandRegistration-Q%3AWhereandwhencanIhaveequipmenttagged%3F" style="font-family: Helvetica; font-size: 14px; ">Details
 of this service and all upcoming dates and locations are listed here</a><span style="font-family: Helvetica; font-size: 14px; ">.</span></p>
<p style="font-family: Garamond; font-size: medium; margin: 0px; "><span style="font-family: Helvetica; font-size: 14px; "><br>
</span></p>
<p style="font-family: Garamond; font-size: medium; margin: 0px; "><span style="font-family: Helvetica; font-size: 14px; "><br>
</span></p>
<p></p>
<p style="margin: 0px; font-family: Arial; ">===================================================================================</p>
<p style="margin: 0px; font-family: Arial; ">Read all Security FYI Newsletter articles and submit comments&nbsp;online&nbsp;at
<a href="http://securityfyi.wordpress.com/">http://securityfyi.wordpress.com/</a>.</p>
<p style="margin: 0px; font-family: Arial; ">===================================================================================</p>
</div>
<div><br>
</div>
<div><span class="Apple-style-span" style="border-collapse: separate; font-family: Calibri; font-size: medium; border-spacing: 0px; "><span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px; font-family: Helvetica; font-size: 14px; ">
<div style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; ">
<span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px; "><span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px; "><span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px; "><span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px; "><span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px; "><span class="Apple-style-span" style="border-collapse: separate; border-spacing: 0px; font-size: 12px; ">
<div><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-size: 14px;"><span class="Apple-style-span" style="font-size: 12px; ">Thanks,</span></span></font></div>
<div><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-size: 14px;"><span class="Apple-style-span" style="font-size: 12px; "><br>
</span></span></font></div>
<div><font class="Apple-style-span" size="4"><span class="Apple-style-span" style="font-size: 14px;"><span class="Apple-style-span" style="font-size: 12px; ">Monique</span></span></font></div>
<div><br class="khtml-block-placeholder">
</div>
<div>=========================</div>
<div>Monique Yeaton</div>
<div>IT Security Communications Consultant</div>
<div>MIT Information Services &amp; Technology (IS&amp;T)</div>
<div>(617) 253-2715</div>
<div>http://ist.mit.edu/security</div>
<div><br class="khtml-block-placeholder">
</div>
<br class="Apple-interchange-newline">
</span></span></span></span></span></span></div>
</span></span></div>
</div>
</div>
</body>
</html>