All posts

1026 文章

Facebook Messenger:整合了一切的新平台

根据Nielsen公司发布的移动技术状况年度报告显示,来自各个成熟市场的用户有一个共性:在每天玩手机的时间中,有大约40%的时间是花在社交网络和消息传送上。此外,该报告中的数据还显示出人们相比于浏览器更多倾向于使用应用程序:平均每个Facebook用户通过应用程序访问Facebook的时间是通过浏览器访问的10倍之多。 顺便说一下,4/5的Facebook每月活跃用户使用的是移动应用程序,这也从整体上反应了这一情况。因此,无论你有多么地不喜欢Facebook Messenger,不可否认它依然是Facebook公司最重要的应用程序。 而就在昨天,我们得到了一个重大消息,足以让整个移动市场为之一振:扎克伯格官方宣布允许数十款流行应用程序在Facebook Messenger内直接运行。这意味着7亿活跃用户无需退出他们可能使用最多的Facebook Messenger,不仅可以在聊天中加入gif动画和视频,甚至还能直接进行网购以及使用其他各种应用程序。潜在的收益将无法估量。 就这一领域而言,亚洲可谓领先于世界其它地区:亚洲地区流行的所有消息平台均拥有丰富的内置功能,包括:租车、网购、支付和视频点播等等。如果你依然认为昨天Facebook f8大会上的主题演讲将为整个世界带来革命性的变革以及前所未有创新的话,你只需去用一下微信就知道了。 这将使得那些原本已饱受怀疑的第三方应用程序最终演变为:移动设备领域高度专业化的微搜索引擎。这也将Google推到了一个十分微妙的境地,社交网络的竞争唯独缺了Google。在两种移动应用程序之间寻找、复制,然后再转换,最后将需要的内容粘贴,这一操作过程极为不方便。 这将迫使Google花费巨资,追赶研发独立平台的流行风潮。但考虑到安卓在移动操作系统市场的占有率近100%,因此开发出一个能够统领市场的消息平台似乎并不算太难,凭借其强大的研发能力将在硬件和软件两个领域继续保持领先地位。 良性竞争对于用户而言可谓是好消息,如果说再买一部手机的话不仅需要花钱,还要签网络合同和付充电电费,但多装一款即时通信对于他们而言没有任何花销,何乐而不为呢。与此同时,苹果所要做的则是尽可能让客户保持对于他们硬件的热衷:独具创意的营销、时尚风范以及先进的技术。 多年来,人们重复着一个古老的”预言”:软件将吞噬整个世界,但有些人可能忘了软件偶然也会吞噬其它低级别的软件。

卡巴斯基实验室解决方案在多个独立测试中荣获”最佳”称号

卡巴斯基实验室在2014年3、4季度可谓顺风顺水:我们的解决方案在总共11个独立测试中荣获”最佳”称号(包括长期进行的几项独立测试)。 欧洲最畅销的计算机杂志-德国的《Сomputer Bild》杂志将2015年最佳安全套件的称号授予卡巴斯基安全软件2015。该杂志还特别列举了我们解决方案的几个主要优势:最佳的反病毒和网络保护,加上保护性能的最佳组合,以及最佳的易用性和占用资源最小。顺便说一下,卡巴斯基实验室产品已多年占据《Сomputer Bild》杂志测评的头把交椅。 没有产生误报的在线保护 在由AV Comparatives开展的为期4个月的动态测试期间,卡巴斯基安全软件检测出了99.4%的威胁,且没有发生一次误报。 这一测试主要对各种威胁的防范能力(用户尝试安装携带木马病毒的应用程序或在恶意网站上输入个人数据)以及误报数量(反病毒软件阻止与恶意软件十分相似的合法应用程序)进行测评。 在AV Comparatives的文件检测测试中,KIS(卡巴斯基安全软件)成功阻止了99.7%的威胁。当然,KIS在这两项测试中均获得了高分,也使得该产品获得了很高的评级。 在由丹尼斯技术实验室(Dennis Technology Labs)进行类似测试中,我们的许多解决方案均获得了最高分。我们的所有三款产品—卡巴斯基安全软件、和Kaspersky Endpoint Security for Business —均获得了AAA评级,并分别在家庭用户、小型企业以及企业领域荣获”最有效安全解决方案”的称号。 高性能 许多电脑游戏玩家担心反病毒软件会拖慢系统性能,尽管早在2013年的独立测试结果已经证明了大可不必担忧。而在2014年AV Comparatives进行的性能测试中,这一事实再一次得到验证。研究人员对电脑安装和不安装安全解决方案的各种情况均进行了测试。最终结果是,只安装卡巴斯基安全软件的电脑获得了97.7分的高分(满分100分)。 此外,在AV-test research lab于2014年进行的各项测试中,卡巴斯基实验室产品均得到了最高分,因此被授予“2014年最佳性能奖”。 在线交易保护 由MRG Effitas专家们进行的测试,主要测评对于专业金融威胁的防范能力,包括:广泛传播的能窃取网银登录凭证或阻挠在线支付服务兑换信息过程的恶意软件,以及现代僵尸网络测试等等。基于测试的结果,MRG Effitas证明卡巴斯基安全软件的安全解决方案能够针对在线交易提供有效保护。总共参与测评的17个安全解决方案中,仅有4个被证明有能力保护用户免于所有针对网银的威胁。 移动设备保护 在PC

网络骗子黑客入侵Skype,骗取受害人朋友约5000美元

编者注:本文作者Sergey Dolya是俄罗斯最受欢迎的博主之一。本文讲述的是他一个朋友的故事。受害人名叫Katya Turtseva,是一家国际性IT公司的高级职员。我们之所以要介绍受害人的背景,是想说明她对于网络安全常识也略知一二。 最近我一个朋友的Skype账号被盗了。这群网络骗子们决定好好利用这个机会,向她账号通讯录内的联系人骗取钱财。在短短一个小时内,他们就成功骗到了超过10万卢布(约合1500美元)! 由于受害人账户的通讯录内有大约300名联系人,因此这群网络骗子可谓”挖到了一座金矿”。他们决定向通讯录内的这些朋友假装借钱,而且金额都不大:15000卢布(约合250美元),并假意承诺第二天归还。而事实上,这恰好是Yandex Money(俄罗斯流行的支付系统)每次转账允许的最高限额。 他们的计划非常简单:假装’Katya’想要网购一些东西,但其Yandex Money账户内却没钱了。这一方法相当有可信度,成功让许多人都相信他们正在与受害人对话。他们决定在不打电话给受害人朋友的情况下要求转钱;其中有些人甚至还转了两次。 我们特意摘录的一段骗子(F)与其中一个受害人朋友之间的聊天记录: F:我就直接说重点了。我需要你的帮助。 V:发生什么事情了?快跟我说!然后发张照片给我。 F:我向问你借点钱,明天就还。 V:要多少?我可以转钱给你,只要我账号里钱够的话。 F:15000(卢布) V:好的,没问题。我怎么转给你? F: 谢谢 V: 我要怎么转给你? F:我需要用银行卡支付,但问题是我的账户里一分钱也没了。你能帮我付一下吗? V: 没问题 F:http.yandex….(支付页面链接) V:我需要收款人的银行账号 V:在给孩子换尿布 F:哦。给你账号:(网络骗子的账号) V:等会儿lull Vanya睡了,我就把发票的截图发你。他现在在哭。 F:好的,我一直在线。 F:哦,Lena,我想起来了。你还有15000卢布吗?没有的话也没关系,你已经帮我够多的了。如果你有的话,再帮帮我,我明天会把3万卢布以及帮忙费一起还给你的

新的TeslaCrypt勒索软件:目标锁定游戏文件

最近出现的一种新的勒索软件将攻击目标锁定为大约40款网络游戏的玩家,而这一类计算机用户人群相对较为年轻。 勒索软件是一种在受病毒感染计算机上对用户文件进行加密的恶意软件。一旦文件被完全加密,控制恶意软件的网络攻击者将向用户索要赎金以获取解密文件的个人密钥。一旦过了规定期限而没有收到赎金的话,网络攻击者即会销毁解密密钥。 该恶意软件最先由一家技术支持和用户教育论坛网站-Bleeping Computer报告出来,该论坛网站正在迅速成为一个旨在揭露有关加密器和勒索软件攻击信息的重要来源。Bleeping Computer将该恶意软件冠以”TelsaCrypt”之名,而与此同时,安全公司Bromium也针对这一威胁发布了一份完整的独立报告,里面将其描述为一种CryptoLocker的新变种。Bleeping Computer对最先揭露TeslaCrypt勒索软件的Fabian Wosar(来自Emsisoft公司)给予了高度赞誉。 据Bleeping Computer称,TeslaCrypt将攻击目标锁定为那些与电脑游戏和平台相关联的文件,其中包括:《RPG制作大师》、《英雄联盟》、《使命召唤》、《龙腾世纪》、《星际争霸》、《我的世界》、《魔兽世界》、《坦克世界》以及其它各种流行的网络游戏。该勒索软件原本的目的是对保存在用户计算机上的文档、图片、视频以及其它标准文件进行攻击和加密。通过采用AES(高级加密标准)加密攻击,使得玩家在没有解密密钥的情况下无法访问与游戏有关的文件。受害人可以选择两种支付赎金的方式:使用比特币支付(500美元);或通过PayPal”我的现金卡”支付(1000美元)。付款后才能得到解密密钥。 尽管Bleeping Computer率先报告了该勒索软件,但Bromium随后有进一步确定了TeslaCrypt是如何传播的。果然在我们的意料之中,网络犯罪分子将该威胁植入在钓鱼攻击工具包Angler Exploit Kit内。Exploit Kit(漏洞利用工具)事实上是预先编写好的用来感染计算机系统的软件包。这些漏洞利用工具能够利用共同的安全漏洞,就如同软件即服务产业,网络攻击者可付费购买许可证来获取这些工具。 漏洞利用工具使得网络攻击者能够非常容易地在受害人计算机上载入恶意软件。多年来,BlackHole始终是最出色的漏洞利用工具。然而,在该工具的作者停止开发并在俄罗斯被捕后,这一漏洞利用工具随即退出了历史舞台。自一年半以前,Angler的出现填补了BlackHole离开所带来的空缺,不仅集成了最新的零日漏洞,还可利用这些漏洞进行攻击。 一旦受害人计算机受到感染,该恶意软件即会将桌面背景更改为”用户文件已被加密”的通知。主要是告诉用户如何以及在哪里可以购买个人密钥以解密这些文件。在这一过程中还需要下载Tor 浏览器套件。有趣的是,受感染用户可以通过一家十分隐蔽的服务网站,接受来自该恶意软件作者的技术支持以及通过在线支付解密这些文件。该警告通知还列明了付款截止日期,一旦超过期限个人密钥将被销毁,而被加密的文件将再也无法恢复。 防范此类勒索软件攻击的最好方法是定期进行备份 该警告通知与臭名昭著的CryptoLocker勒索软件十分相似,这也难怪Bromium认为这两个恶意软件彼此有关联了。正如Bromium所说的,这两个恶意软件之间的技术方面几乎毫无可比性,但他们认为TeslaCrypt利用了CryptoLocker的”品牌运作方式”。 如往常一样,在卡巴斯基每日中文博客上,我们凭着良心说,并不建议受害人为了个人密钥而支付赎金。因为这样会助长此类的网络诈骗活动。防范此类勒索软件攻击的最好方法是定期进行备份。此外,还可以通过使用强大的反病毒产品进行有效防范。例如,卡巴斯基安全软件以及Kaspersky Total Security均装备有特殊的”系统监视”功能,旨在保护用户免遭加密病毒的感染。 当然,你还需要安装操作系统、软件、应用程序以及浏览器的更新程序。绝大多数的漏洞利用工具将已知和打了补丁的安全漏洞作为攻击目标。 我们之前已经说过很多遍了,但这里还是要再次强调:感染加密勒索软件后会非常麻烦,因此确保定期对自己计算机内的文件进行备份。此外,正如你透过他们在技术支持和品牌化方面的发展所看到的,这些网络攻击的幕后黑手放眼于商业和营销。换句话说,无论是在感染用户方面,还是说服他们付款来恢复文件方面,他们正在做的越来越出色。而随着越多越多的设备和电器连入网络,只会进一步加剧问题的恶化。

Windows Hello:Windows 10默认自带的生物特征识别功能

微软宣布了一项宏大的计划,在即将发布的Windows 10操作系统中将生物识别认证取代密码认证。“密码取代”运动已如火如荼地开展了数年,然而此次微软即将推出的”Windows Hello”功能可能是迄今为止最理想的机会:彻底根除陈旧但又无处不在的密码认证方法。 就目前而言,寻找密码认证替代方法的主要难点在于采纳性和实用性的问题。例如将纹身作为密码就是个很荒唐的想法。体内植入芯片的前景似乎一片光明,但我可以想象许多人会因为计算机芯片植入体内而感到身体上的不适。推特的数字系统尽管在实用性方面表现不错,但在采纳性这一块,却需要与开发和维护用户受密码保护的账户和设备的各家组织进行合作。 电脑摄像头采用了红外技术,可在各种光线条件下识别你的脸部特征或虹膜,从而让用户通过验证。 根据Net Marketshare的数据分析,Windows系统(从Windows 95到Windows 8.1)占据91.56%的市场份额。显然即将发布的Windows 10也将在操作系统市场中占有惊人的市场份额。尽管就目前而言,所谓的生物识别技术更多的还是出现在科幻小说中,使用人群也仅限于那些电脑高手和早期尝试者,但随着Windows 10的发布,所有的计算机用户都将能亲身体验这些最尖端的技术。 通过将硬件和软件结合使用,无论是在传统的台式机还是移动设备,各版本的Windows 10均能通过虹膜、指纹和脸部特征进行用户验证。 “在检测脸部特征或虹膜时,Windows Hello通过将专用硬件和软件结合使用以精确验证是否是用户本人–而不是你的照片或试图假扮你的其他人。”微软操作系统小组副总裁Joe Belfiore说道。”电脑摄像头采用了红外技术,可在各种光线条件下识别你的脸部特征或虹膜,从而让用户通过验证。” 内置有指纹扫描器的计算机在安装Windows 10后将能与Windows Hello完美兼容。更新的Windows 10专属电脑将含有Windows专用硬件,其中包括:指纹阅读器、带照明的红外传感器或其它生物传感器。 我们都知道密码验证的局限性。一般来说,高强度密码难以破解,但也难以记住;低强度密码尽管容易记住,但也同样容易被破解。最重要的是,我们不能在不同网络服务之间共享密码。如果我们真的针对不同网络服务设置不同高强度密码的话,最终我们将不得不面对一大堆眼花缭乱的密码,单就一个密码就难以记住,更不用说所有的了。 考虑到Windows 10还未推出,目前并未发布针对该操作系统的大量安全分析报告也不足为奇了。这并不奇怪,因为微软始终在”企业级保护”系统领域走在最前头。 值得称赞的是,微软仅将生物识别数据保存在本地,这意味着你的面部特征、虹膜以及指纹识别数据将仅存在你的个人设备内,而不会出现在微软总部的服务器上。

生化人日记第003篇–如何绕过智能手机密码

自从亲身参与生物芯片试验以来,最令我感到失望的可谓是苹果对于NFC(近场通信)技术的态度。或者更直接地说,苹果公司妄图夺取在其平台使用NFC技术的控制权。 每一部iPhone 6手机均内置有NFC芯片,但除了苹果自身以外不允许任何其他第三方开发者使用,因此也无法针对苹果的NFC开发第三方应用程序。苹果对此的解释可谓意料之中:来自库比蒂诺(苹果总部)的家伙们积极推广其拥有专利的Apple Pay免触支付服务,并使用这一简单的技巧以避免任何可能威胁到其新平台的竞争。在iPhone 6刚刚推出之际,我即了解到了这一情况。但对于植入手内芯片的话,这完全又是一回事了。正如奥斯卡•王尔德(Oscar Wilde)所说的: “梦想家只能在月光下找到自己的路,他的惩罚是第一个看见黎明。” 未来即使一流的生物芯片技术都无法适用于所有人 在偶然发现我手内植入的微芯片无法与我的iPhone手机交互后,我不得不接受这样一个严酷的事实:未来即使一流的生物芯片技术都无法适用于所有人。此外,还有很大可能被用于操控用户。 如今,物联网正蓬勃发展,而专为这一理念而构建的基础设施也正在加紧部署,其中包括但不限于平台、协议和标准。就这一点看来,’先来先得’的规则在这里完全适用。那些刚好目前正在高效开发或与其他公司合作开发这一技术的公司而言,将获得抢先起步的优势,并将其他竞争对手远远甩在身后。没有一家公司将愿意与他人分享这一无可匹敌的优势。 事实上,如今的高科技巨头们并非是想着如何重新定义市场:而是设法”驯服”消费者,并牢牢地将自身产品与用户捆绑,从而占据更大的市场份额。 当然对于一名普通消费者而言,并不会对此关心太多:如果这个不适合的话,就换另一个好了。但对于我自己以及未来将装备更加完美生物和神经植入芯片的仿生人而言将非常关心这一问题–因为这不再是仅仅换一个那么简单。 因此,如果在不久的将来,地铁内的自动控制化认证系统可以与植入我体内的生物芯片兼容,但是公交车站忽然决定部署另一种类型的闸道系统,我将不得不(听起来有些奇怪)决定选择以后应该乘坐哪一种公共交通。 我甚至还没有提到跨境旅行的问题,以及一旦本国居民碰巧与另一国的基础设施’无法兼容’又该怎么办。可能我有意夸大了这些潜在问题的规模性,但我希望你们能明白我想要表达的意思。 为了进行试验,我使用了一部安卓智能手机(HTC One M8)和一部Windows智能手机(Nokia Lumia 1020) 植入生物微芯片的时间越长,我对于未来的展望也更加谨慎。我们将妖怪从瓶子里放出来,但却未准备好迎接伴随而来的结果。为了改变这一状况,我们需要在各个层面付出巨大的努力,包括最高层面的决策。就在我设法利用目前可从Google Play下载的NFC应用程序进行试验时,我突然就有了这样的想法,但却受制于安卓基础设施。 芯片本身运行完美,绝无差错:使用方便且不会产生任何故障或延迟。智能手机却是另一回事了。我再一次建议Google安卓团队应该反复设计在NFC应用程序内使用的代码。有时候,在对芯片内存进行一系列的读/写操作后,智能手机则完全停止对芯片的识别并需要重新启动。有时候,NFC应用程序会卡住或甚至终止运行。换句话说,这一技术目前还相当不成熟(不成熟的地方遍布各个方面)。 但我们今天所要介绍的是关于一个十分重要的使用案例:通过生物芯片解锁智能手机。在试验过程中所发生的种种事情进一步加深了我的担忧。 为了试验的目的在这里我安装了一款小型应用程序— TapUnlock: 我通过对植入我手内的生物芯片进行编程,使得每次触碰智能手机后即可让屏幕自动解锁(例如,从手中拿走时)。这意味着在这种情况下,传统的密码被一种独一无二的密钥所取代,而该密钥却保存在植入你皮肤下的芯片内。我对这一简便且优雅的方法激动不已(尽管只是第一天): 但随后应用程序就卡住了,而且…好吧,可能是设置时出问题了(快速分析后证实包含所有已用密钥的文件奔溃了)。 原因,其实无关紧要。问题的关键是智能手机可能无法进行这样的操作,因为没有要求输入密码就无法解锁。没有一种可替代方法可解锁屏幕,就算重启也无济于事。最终,我手上的只是一块毫无用处的塑料而已。而现在我们找到了一种极具开拓性的方法:可以轻松绕过这一保护措施!你无需是一名黑客–你唯一必须掌握的技巧就是对现代手机操作系统的原理有所了解(这里指的是安卓系统)。安卓就其本身而言是一种相对安全的操作系统,主要原因是不允许第三方开发者篡改其内核。 而现在我们找到了一种极具开拓性的方法:可以轻松绕过这一保护措施!你无需是一名黑客–你唯一必须掌握的技巧就是对现代手机操作系统的原理有所了解(这里指的是安卓系统)。安卓就其本身而言是一种相对安全的操作系统,主要原因是不允许第三方开发者篡改其内核。 通过对开发进程和标准的完全控制,Google可以确保其内核以及本地应用程序的稳定性。但对于第三方开发者,系统总是保持警惕状态,这也是为什么Google允许用户删除任何存在延迟、bug以及烦人的应用程序的原因。

卑鄙的短信木马:通过绕过验证码来窃取资金

卡巴斯基实验室专家于近期检测到了一种全新的危险恶意软件,旨在从那些喜欢下载盗版应用程序的用户那儿窃取资金。被称为”Podec”的木马采用黑帽SEO技术并利用流行的社交网站(尤其是著名的俄罗斯社交网站VKontakte,又称为VK.com)感染安卓智能手机,进而窃取资金。 为了广泛传播Podec木马病毒,黑客们在VKontakte网站上创建了大量的讨论群,随后将木马应用程序伪装成类似于Minecraft(我的世界)等流行的手机游戏。犯罪分子与所谓的”SEO专家”联手通过吸引用户的方式来伪装讨论群。 下载后一旦启动,恶意应用程序即请求设备管理员权限。而一旦用户同意的话,他们将再也无法从自己的受感染设备中清除该恶意软件了。而如果用户拒绝请求的话,该木马病毒即会不断持续请求,直至获得权限为止。事实上,这一过程会严重影响设备的日常使用。 随后该木马应用程序下载并安装合法的Minecraft,并从应用程序列表内删除其快捷方式,从而取代真正的Minecraft快捷方式。 木马病毒一旦成功安装后,即会开始行动。它会将你的手机变成僵尸网络的一部分以发动DDoS(分布式拒绝)攻击,这将对你的手机造成非常恶劣的影响,原因如下:首先,你的手机将被用于进行犯罪活动。其次,恶意机器人还会动用手机的资源,包括会产生费用的网络流量。 该木马病毒还会利用你的手机刷高网站的访问量。当然,此类情况下受害人还不得不支付网络流量所产生的费用。 第三种情况尤其对于用户而言最为糟糕,Podec会用你的手机号码订阅需要付费的内容,而且价格都极其昂贵(一条短信内容就要支付5-10美元)。由于账户内的资金是有定期地被悄悄扣掉的,因此那些已偷偷被订阅了数项服务的用户,可能需要花费很长的时间和巨大精力才能查明他们的钱是如何从自己的账户内”不翼而飞”的,又是被转去哪里了。 值得注意的是,该木马病毒都能轻易绕过验证码认证,而该认证方式最初设计是用于区分人和机器的。为了达到这一目的,Podec采用了一种独出心裁的技术:将验证码请求发往一家叫做”Antigate.com”的印度实时图文识别服务提供商。该项服务通过一个呼叫中心得以实现。只需几秒钟的时间,该呼叫中心的工作人员即能识别出验证码的请求,并将正确答案发回至Podec。这也是首例木马病毒能够通过如此’独具创意’的解决方案来解决验证码认证的难题。 该卑鄙的应用程序能够巧妙地隐藏其犯罪痕迹,并清除手机内的相关呼叫和短信记录。 你可以从刊登在 Securelist上的这篇详细评论文章了解更多内容。 卡巴斯基实验室专家在去年年末的时候追踪到了该短信木马病毒,当时它使用了高度精密的技术以防止对其代码的任何分析。在2015年初的时候,我们的分析师还拦截到了该木马的一个完整版本。该木马病毒的新版本似乎正在开发之中,很可能开发出一个全新的木马,其危险性甚至要高于目前网络上现有的Podec版本。 当然也有好消息带来。VKontakte管理委员会宣称公司已从其网站上清除了一些此类的假冒讨论群(但无法保证所有假冒讨论群都已被清除干净)。所有安装卡巴斯基安全软件安卓版的用户则完全可以高枕无忧:能够有效防止感染所有已知的Podec变型。

Apple Watch和其它智能手表

每当看到那些生产普通电子产品的非垂直整合科技制造商因听到有关苹果即将进军另一个产品类别的传闻而紧张不安的时候,总是让人感到非常有趣。这些公司无一例外都缺乏自己的平台以及用户体验。此外,这些公司还总是想通过闭门造车力图赶上那些永远引领科技最前沿的公司,但往往事与愿违,最终以失败而告终。在这里请原谅我开玩笑式的幸灾乐祸。 Apple Watch正是其中最典型的一个例子:一听说苹果即将发布Apple Watch,包括三星和阿尔卡特在内的众多高科技公司立即放下手上的一切工作,匆忙地赶制出一些半成品的所谓”智能手表”。有时候,在苹果发布新产品之前,往往这些公司早已推出了第二代甚至第三代的类似产品,尽管可能外观看上去非常精美,但实际上却充满了各种漏洞和缺陷。 就这一点而言,我不得不提到在2015世界移动通信大会上所发布的两款智能手表:LG Urbane LTE和Huawei Watch。这两款智能手表均获得了极大的关注度和极高的评价。有些人甚至评价后者为外形最精致的安卓可穿戴设备。可惜的是,单从设计角度而言这两款产品可谓彻头彻尾的失败作品。 人们总是最先会关注到外表,但设计并非只是外表好看而已,还需要考虑到戴上后的感受以及感知,还有就是人机交互的功能。如果从这个角度看Huawei Watch的话,再考虑到所有安卓可穿戴设备的潜在问题,你就会立即发现其中存在众多的缺陷。 苹果公司设计师乔纳森·伊夫于近期向消费者阐述了自己的观点,圆形屏幕并非是最理想的用户界面形状,因为许多屏幕空间会因此而被浪费。可能的解决方案则是将选择项目放大,就如同Dock工具栏在Mac OS X系统内的工作方式。但1)Google的材质设计避开了拟物化设计;2)这一解决方案将无法适用于其它许多场合,例如:显示带二维码的登机牌。 LG的Urbane智能手表的设计则要合理许多,除了部署了网络操作系统资源,同样也采用了圆形用户界面,但看上去似乎经过了一番深思熟虑并针对特殊硬件进行了适当调整。但可惜的是,类似于发短信和打电话的功能在圆形屏幕上依然看着有些变扭。为什么有人在智能手表上需要有蜂窝网络连接功能呢?Omate还是其它设备?原装电池的电量似乎也不足以长时间使用这些功能。 这两款智能手表均存在重大缺陷:设计得过于中规中矩,毫无智能亮点。过于突出的边缘以及又长又厚的表带看上去感觉过于男性化,让人无法将注意力放在屏幕显示上!作为一款智能手表,屏幕显示的功能才是其核心所在。 有些评论家以下面的Huawei Watch图片作为证据,说明相比Moto 360而言其外观要酷得多。但于我而言,这却是一个反面的证据:摩托罗拉的设计师显然更为出色,因为他们对于何谓”智能手表”有着自己更深层次的理解。但苹果却拥有更为顶尖的设计师,他们”无情地”将所有不适用该产品特性的元素全部摒弃。 目前所有安卓可穿戴设备以及其它智能手表产品似乎是专为那些极客而量身定制的,这类人根本无需了解产品的价值、功能以及该产品类别的潜力。似乎苹果将再一次在整个市场上掀起营销风暴,小心翼翼并耐心地将其产品推广给普通消费者,从而大幅拓展其目标市场。苹果将因此收益颇多:就算苹果最终只获得了10%的市场占有率,但就这10%的消费者将能为苹果带来超过50%的利润。 而对于普通消费者来说也有好的地方,他们并不会对售价仅为19.99美元的电子产品抱有太大的功能期望。他们一直会等到相关功能技术都成熟以后才会出手购买,例如:工作出色、整体体验良好以及日常使用方便等。在其它方面,还可能将LTE技术引入智能手表:事实上还是有些为时尚早,主要是考虑到现有蜂窝网络的覆盖密度以及智能手表电池的技术水平。WiFi是最佳的折中解决方案,Google已在研究中,预计下一次对安卓可穿戴设备进行更新升级时会将WiFi功能加入其中。 然而,这并不是意味着蜂窝模块就永远也不会出现在Apple Watch上。恰恰相反,苹果习惯于将每一种新产品类别与另一种功能更为强大的产品类别相连接,随后再逐步分离,这方面早已有成功的过往案例。起先,消费者必须有一台拥有成熟操作系统的个人电脑,才能拥有并使用一款便携式的苹果设备。目前,无论是iPod touch、iPhone还是iPad只需在iCloud的帮助下,即可完全独立开启、设置和运行。 对于那些以浏览内容为主的用户而言,iPad早已成为了苹果笔记本电脑完美的替代品。苹果并不担心Apple Watch会冲击到苹果其它产品的销量,因为Apple Watch总有一天会演变成为一款”独立自主”的解决方案,超越iPhone甚至完全取而代之。苹果产品的演变路径:个人电脑->移动设备->可穿戴设备。 而可穿戴设备何尝不是通往”生物技术大门”的一个中转站呢。生物技术作为一项产业,显然将在提高全球人类生活质量方面超越IT行业,让某些人和企业变得非常非常的富有。目前成套的内置传感器以及开放ResearchKit源代码的举措表明了苹果已经明白这一未来趋势即将来临,而在即将到来的科技变革面前每一家科技公司的机会都是均等的。

Samsung Pay:早期安全检测

于本月初在巴塞罗那举办的世界移动通信大会上,安卓智能手机巨头三星公司发布了其最新支付平台- Samsung Pay。就其名字而言,很容易让人们联想到三星在移动支付平台领域的最大竞争对手- Apple Pay。然而Samsung Pay具备Apple Pay所没有的优势:磁力安全传输技术(MST)。 MST技术事实上是由一家叫做”LoopPay”的公司开发的。在2月中旬,三星悄悄地收购了LoopPay。Apple Pay的使用范围相对较小,仅限于安装了启用近场通信的销售点终端的商户,而相比之下,Samsung Pay却能够与现有的磁条阅读销售点系统进行交互。当然,磁条阅读器覆盖了全美几乎大多数的支付终端,而芯片密码(EMV)的普及率相对落后。据报道,Samsung Pay同样也能在NFC(近场通信)环境下使用,但三星公司对这一新的支付应用程序仍然三缄其口。 在卡巴斯基每日中文博客中,我们的讨论重点并非是永无停息的苹果与三星的”世纪大战”,而是主要关注于任何新推出的–以及可能流行的–支付平台。有关MST安全或Samsung Pay工作原理方面的研究文章目前并不太多,因此我们只能将目光转到LoopPay,看看这家公司是否曾谈及过其内置于Samsung Pay的该项技术。 首先,MST通过一个感应线圈产生动态磁场,并可根据用户规定的时限改变。磁条阅读器—就如同你刷信用卡或借记卡时所用的磁条—如果你的移动设备距离阅读器3英寸范围内,将能识别出磁场。 和传统信用卡或借记卡一样,磁场内包括了你的支付信息。只有在用户选择发送支付信息时磁场才会存在,且一旦移动设备与阅读器的距离超出3英寸的话,磁场将会自动消失。这意味着攻击者必须距离支付过程非常非常近才有可能窃取支付数据。目前尚不清楚该技术是否会针对传统银行卡支付模式提供任何实质性的安全更新,其更新方式目前也尚未可知。因此还是假定该技术存在不安全性为好。 在LoopPay应用程序内,用户完全可以自行选择是否需要始终发出磁场、或是关闭、还是10分钟或8个小时,或者某一特定时长。而对于LoopPay本身而言,似乎存在可拆卸的硬件组件,并设有传送支付数据的按钮。因此,用户必须对设备发送支付数据的时长进行设置,并按下按钮确认发送。 对于三星而言,似乎MST硬件和发送按钮均内置于启用Samsung Pay的移动设备内。为此我们专门联系了三星想确认这一消息,但公司并未谈及过多其即将发布的支付平台。 然而在一篇新闻中,三星解释说用户将只需从移动设备屏幕的最下面向上滑即可启动Samsung Pay应用程序。用户随后即可从保存在Samsung Pay钱包内的众多银行卡中选择一种支付方式,并通过其移动设备内置的指纹扫描功能确认支付。而其安全方面更令人感兴趣,该篇新闻中似乎还隐含地提到Samsung Pay将借助三星安全的Knox子操作系统来提升其安全性。 如果三星无法在Samsung Pay内加入芯片密码技术的话,他们将不得不以一种过时且不安全的支付模式来应对未来的挑战 对于即将集成的更安全芯片密码技术将如何对依赖于磁条阅读器的技术部署产生影响,目前依然不得而知。LoopPay提供专门针对关于EMV问题的完整常见问题解答。他们的观点似乎是MST与芯片密码一样安全。看看三星是否还有什么其他的计划,这将非常有趣,尤其是考虑到2015年末美国将全面普及芯片密码技术。 如果三星无法在Samsung Pay内加入芯片密码技术的话,他们将不得不以一种过时且不安全的支付模式来应对未来的挑战。除此之外,LoopPay似乎也在赌磁条阅读器将长期使用,但他们根本不知道芯片密码技术将迅速在全美范围普及开来,或者其他的支付机制一旦出现也将极大影响到目前的支付模式。 更加显然的问题是安装后使用的情况。从操作系统到联网恒温控制器:bug都不可避免。我们将不得不在今年夏天等待韩国和美国方面的正式发布。一旦Samsung Pay正式上市,安全研究专家和网络攻击者一定将不遗余力地寻找bug,而我们也将为您带来最新的相关报道。

2015世界移动通信大会:四大前景广阔的IT安全趋势

世界移动通信大会(MWC)总是能让那些关心安全问题的参观者和与会者满意而归。由于是全球移动通信协会(GSMA)举办的大会,因此将安全问题考虑在内是再自然不过的事情了。今年举办的MWC 2015展会也毫不例外,再一次将安全问题作为此次展会的主要主题内容。接下来我将带你们一同领略卡巴斯基实验室在本次展会中所发现的几大安全领域趋势。 趋势1:物联网的安全 在卡巴斯基每日中文博客中,我们会定期写一些有关意想不到的存在漏洞联网设备的文章,原因只是因为有太多的家用电器或电子设备即将被联网:从电冰箱、咖啡机、智能电视机和微波炉到智能健身手环以及其它各种可穿戴设备无所不包,甚至还有遥控飞机。大量的家用电器被联网将造成许多令人意想不到的结果。不幸的是,大多数相关制造商和开发商对物联网安全领域几乎一无所知,缺乏基础的经验。 在反对这一问题的草率态度上,卡巴斯基实验室并非”孤军奋战”:在MWC展会上,许多人也提出了与联网设备保护有关的同样问题。这是一个令人振奋的消息:无论是用户还是开发商越快发现这个问题的严重程度,我们也能越快找到保护联网设备安全的方法。 趋势2:加密手机 在过去的两年里,发生了大量数据外泄事件以及其它”黑客入侵”全球窃听信息的事件,这些事件的幕后黑手包括:政府组织、黑客小组甚至你邻居家的孩子。所有这些新闻让人们对于安全和隐私通讯有了更迫切需求。这也让市场催生出经过严格加密的手机(也许你没有注意到,去年夏天我们曾发布了一篇针对加密手机的详细评论文章)。 在今年的MWC展会上,Silent Circle发布了全新的升级版Blackphone 2和Blackphone Plus —一款以安全为核心功能的平板电脑。两款移动设备均运行PrivatOS操作系统,并配备有不同的安全功能,还加入了一项新的功能:能让用户针对应用程序、数据和账户创建不同独立’空间’的空间虚拟化系统。这就如同一台设备内存放了多台独立智能手机。 巴西公司Sikur也推出了另一款重点考虑安全问题的解决方案,叫做”GranitePhone”。开发者显然走了极端路线:GranitePhone操作系统内没有安装任何浏览器,也无法访问手机摄像头,同时用户也不被允许安装任何其它的应用程序。GranitePhone可以用来发送和接受电邮和短信、打电话以及浏览文档等。 只有在两部GranitePhone之间或与运行公司软件的iOS/安卓移动设备通讯时,才能启用加密通讯。你也可以打电话给其它的手机,但却无法进行加密。正如你所看到的,这并不是一部通用的设备,但却是第二部主要用于处理敏感数据的手机。 还有一款在MWC展会上推出的加密手机叫做”LockPhone”。和另一款LockTab平板电脑一样,都是来自中国香港。采用1024位设备加密保护措施,在打电话、发短信以及发电邮时都能启用加密通讯(但必须是在两部LockPhone之间进行)。我们不清楚为什么开发商将这两部移动设备称为”首款加密的智能手机和平板电脑”,当然这并不是事实。 趋势3:生物识别 作为全球最大的智能手机芯片制造商,高通也在MWC 2015展会上发布了重大生物识别创新技术。其指纹识别技术不再只是基于视觉或电容式传感器。相反,高通采用了一项全新的技术,通过超声波对你的手指表面进行3D图像扫描。 有充分的理由让我们相信这一创新技术的前途将一片光明。首先,它是通过玻璃、铝、不锈钢、蓝宝石和塑料读取你的指纹。从理论上说,制造商完全能够将传感器装到手机或平板电脑的任何位置。 https://instagram.com/p/zuSbwYw5mo/ 其次,高通还承诺新的传感器的工作速度更快且更加精确,几乎不会有读取失败的情况发生。值得注意的是,快速的指纹识别功能使得这一技术能够扫描动态图片并通过检测脉搏来区分手指的真伪。除此之外,就算手指有点干或有些湿的时候,全新的ultrasonic传感器也能正常识别。 就目前而言,还没有任何一款移动设备装备有全新的高通传感器,但毫无疑问我们将能在不久的将来看到。 一些好消息也带给了三星移动设备的疯狂拥护者:公司最终决定做一个全新的指纹传感器。Galaxy S6和Galaxy S6 Edge采用了无需手滑的全新装置。就像iPhone手机一样,只需触摸传感器即可开始使用设备。 趋势4:追踪孩子位置 有许多公司也推出了针对孩子安全的解决方案,其中即包括了一些孩子追踪设备。无论是软件解决方案还是单独的追踪设备均有助于家中监视孩子当前所在位置。 在MWC 2015展会上,卡巴斯基实验室推出了一款beta版的多功能移动应用程序-

飞行安全:五点重要注意事项

在空中飞行的飞机是这个星球上最安全的地方之一。然而,在乘坐飞机时我们需要遵守几条规则,如此才能在飞机上度过一段舒适又愉快的旅程。 第1条:不要恐慌! 如果你碰巧患有气流恐惧症,即使恐慌也无济于事,因为你已经坐在那儿了。你需要内心承认所有事情都在你的控制之外,如此才能平复你的紧张情绪。我们明白这个事实可能会让你原本脆弱的神经接近崩,但…只需自己想一想就释然了。当坐在驶往飞机场的出租车上你并没有感到恐惧,但问题是当时你也不能对车内司机以及马路上行驶的其它汽车的司机进行控制。 与其担心一些无法控制的事情,倒不如试着将注意力放在那些你力所能及的可确保自身安全的事情上来。 真相大揭露:通常来说,有些出租车司机相比飞行员资质要差得多,同时对于出现技术状况的把控以及对出租车的维护相比飞行员对于飞机而言也要差很多。 不要强迫自己去听飞机引擎发出的噪音,也不要试图从乘务人员的脸上寻找不确定和担忧的表情。正如我们之前所提到的,任何无法正常飞行的飞机都不被允许上天,就算真的发生什么问题,飞行员也早就发现了,因此根本无需担忧。在驾驶舱的所有闪光灯标和显示屏就是为了这个目的而配备的。 与其担心那些自己无法控制的事情,倒不如试着将注意力放在那些你力所能及的事情上– 你可以也完全应该采取措施确保你的飞行旅程更加安全。 第2条:系紧你的安全带 乍一听好像无关紧要,但系紧安全带是确保你整个飞行旅途安全的关键。安全带没有扣紧,就这么松垮垮地挂在你的膝盖上,这和没有系毫无两样。那为什么要扣紧呢?答案显然与着陆有关:飞行员有时可能会紧急刹车,那起飞的时候又该如何呢? 飞机在起飞时的速度相当于一辆超级跑车的行驶速度:200公里/小时。但有时起飞可能会因各种原因而失败:在跑道上突然冒出来一辆车,另一架飞机恰好在你前面滑行,这都会造成飞机起飞暂停。 完全自动化的刹车功能:飞行员将自动控制系统设到所谓的RTO(中断起飞)位置,这一功能专为最大减少刹车而设计。 一旦起飞被中断,将需要在几秒钟时间内完全停下,其减速度比自由落体速度还要快1.5倍左右。一旦没有系紧安全带,你将会因飞机突然刹车所产生的向前冲力而被甩出去,最好的情况是头撞到前面的座位。 飞机前后座位的距离仅为20英寸左右,当你系紧安全带时,不太可能撞到前面的座位,而一旦你的安全带松了超过5英寸的话,一旦有意外事情发生你将很有可能受伤。如果想体验一下这种感觉,试试站在桌子或衣柜上头朝地向下做自由落体动作。当然了,我们并不是真的让你这么去做—只需想象一下这样的感觉你就能学到第一课:系紧你的安全带。 顺便说一下,这也是为什么在起飞时乘务人员会让你提起并锁住面前的餐桌:因为在1.5倍自由落体速度下很可能会撞到你的肚子,这可不是什么开玩笑的。 第3条:在整个飞行旅途总是系紧安全带 甚至在’系紧安全带’的警告灯关闭后,你最好还是继续系着。尽管飞机在空中飞行时不可能突然停住,但却可能会遇到湍流、风切变以及其它颠簸气流。 松开安全带的乘客可能会由于气流冲力而突然跳起来撞到头。这听起来可能令人难以置信,但这却是很简单的物理原理。 https://instagram.com/p/Zx83Vxn2Lq/ 当飞机遇到湍流,此时最危险的地方是厕所。由于厕所空间过于狭窄且装有许多突出物,一旦遇到颠簸气流即会对里面的人造成致命伤害。 一旦’回到你座位’的指示灯闪烁,这时就应该迅速处理完自己事情并返回到座位。当然,湍流的情况少有发生,但如果真的碰上时你恰巧在厕所方便那就可能存在危险。 第4条:关闭所有电子设备 当然,乘务人员会检查你是否已关闭了电子设备。那电子设备是否会造成任何危险呢?首先,之所以要禁止使用电子设备是为了避免对飞机上的电子系统产生干扰。 当然,所有负责飞行的电子系统都经过了严格的检查。飞机并不会因为有人使用平板电脑而坠毁。最坏的可能是,如果因为个人电子设备的干扰而影响了仪表着陆系统(即ILS)—顺便说一下,如果接收器的工作电压水平低至几毫安并使用极高精密度技术的话,这有可能发生—但飞行员安全可以弃用该系统并尝试手动着陆。 但在现实中,最主要的问题不是电子设备产生的电子干扰。平板电脑、笔记本电脑和智能手机相对来说又重又硬。一旦飞机紧急刹车(参见第1条),可能会从手中滑落从而伤到其他乘客。想要模拟第1条中的类似情况,只需想象一下将iPad从20-30英寸的高度跌落到头上的感觉。 那为什么在起飞时不禁止阅读书和杂志呢?因为这些物品都是纸质的,相对较软。有些飞行员还指出,在起飞和降落的时候,每一名乘客不应再专注于玩游戏或其他事情,而应观察窗外的状况,一旦发现有异常情况应立即向乘务人员报告。这也解释了为什么在飞机起飞和降落时乘务人员要求乘客提起遮帘。 其中的原因极富创意:在起飞时并没有禁止读报或读杂志,也并非所有乘客都坐在靠窗的位置。之所以必须提起遮帘是为了让眼睛更快适应户外的光线条件,这也是为什么在飞机降落和起飞时灯光会调暗的原因。一旦发生紧急情况,乘客必须迅速离开飞机,而用来调整视力的短短数秒时间就显得相当重要了。 这时耳机无法使用的原因也不言而喻:一旦发生紧急情况,可以保证每一名乘客将全部注意力放在乘务人员的疏散指令上。 第5条:将随身行李放在你前面座位的底下 许多人都没有意识到,与其将随身行李包紧然后塞进行李舱内,最好还是放到你前面座位的底下。行李包得越紧,因为严重湍流而造成行李箱突然打开的可能性也越高,极易造成重物跌落到座位在过道旁的乘客头上。

生化人日记第002篇—”四处移动”的植入芯片

在我”生物芯片体验之旅”的头两周里,我还有时间细细考虑一些问题。但随着来自社区论坛的各种问题如洪水一般涌来时,我有些应接不暇:一两个问题不会影响到你的思考和专注力,但如果不断有问题和建议向你提出,且长时间持续处在与试验有关的方方面面问题的热烈讨论中,这完全又是另一回事了。有时这些问题会引起激烈的争辩,问题从情绪舒适到宗教话题无所不包。 我从未对自己所做的事后悔过。恰恰相反:如此数量众多的问题以及各式各样的讨论主题,足以证明整个试验活动并非是徒劳的工作–原因在于这一技术的确存在一些争议。为了避免电影《银翼杀手》中的剧情发生在现实生活中,我们必须对这一技术认真地进行改进、重新规定和纠错。 首先,我要说的是有关形状因素的话题。对皮下植入芯片存在的感觉是你第一需要习惯的事情。 事实上我并没有常常感到它的存在。可能在大拇指和食指中间的这个位置并没有太多的神经末梢,或者只能说是手术取得了巨大的成功。芯片似乎已在里面”安了家”,即在这个部位的一小块皱皮内”安居了下来”。 但有时候,我还是能真真切切感觉到它就在我的手里面:例如,在举杠铃或搬杂物的时候就能感觉到它的存在。在这种时候,我能感到芯片在我的手里面向一侧移动,可能向食指方向移动了几毫米。 有时候,在我晚上醒来时,会发现芯片又转移到了另一个位置。这并没有什么问题,因为它可移动的最大距离范围相当于一个5美分硬币的直径。 就这样生活了两周后,我必须做出如下声明:这的确是一个了不起的创意(我将在这一系列专题博文的下一篇中介绍其最初的优点),但我们最应该从根本上改变的事情!—是芯片的形状因素。 我们目前所用的生物芯片外观上看起来像这样: 芯片外壳采用光滑且坚硬的USP级别的生物可相容的玻璃材质,不会引起鲜活肉体的腐坏,保存有带基础逻辑功能的小型电路:读写块和记忆块,可在射频识别接收器范围内被激活。 这意味着芯片必须十分靠近目标装置才能被激活,比如地铁闸道口或信用卡读卡器。 通常情况下芯片工作良好。然而,其形状因素更适合于无缝注射,但如果想在皮肤下存放更长的时间,这并不是一个理想的解决方案。 那应该将芯片植入哪个位置呢,可以问问达·芬奇 事实证明大拇指与食指之间的这个位置并不是植入芯片的最佳区域,因为从实践中看并不太方便日常使用。例如,在穿过地铁闸道口时,我本能地想用拳头或手腕做一个滑动的手势或触碰读卡器。 我起码触碰了各种读卡器超过1000次,我可以肯定地告诉你生物芯片也必须经过与移动应用程序类似的可用性测试以及用户体验试验方能广泛应用,其灵感源于很久以前的”奥卡姆剃刀”原则。关于这一点,我喜欢爱因斯坦曾说过的一句话: “事情应该力求简单,不过不能过于简单。” 在将芯片植入我的手内后,这意味着每次用手刷读卡器时都必须扭动自己的手。因此我们将来的设计必须少用这个变扭的动作。芯片植入的部位必须能实现与眼前或手臂伸展长度距离的任何设备舒适地进行交互作用。我认为达•芬奇在他的传世名作《维特鲁威人》中已给出了暗示。 当我走在地铁、办公楼和购物中心时(该芯片仍然无法作为门卡使用,但读卡器会对它做出反应,这引起了周围人的好奇目光),我终于想出了最适合植入芯片的人体部位: 最方便植入芯片的区域应位于手背的最中心位置。如果芯片能够植入到这个位置,被植入者无论是解锁、在POS机终端支付、与智能手机和平板电脑交互还是进入公共交通闸道口(至少是公交车进入闸道口,不是那种安装在地铁进口的装置)都将十分方便。 #2在我个人列出的芯片最佳植入手部区域清单中,小拇指和手腕之间的位置也成为了首选的方案:如果你握紧拳头的话,你正好可以看到一小块起皱的肉,我认为这个地方适合植入芯片。 #3最方便的芯片植入区域通常位于指关节之间。因此这样的话,想要与读卡器进行交互,你只需本能地轻轻用拳头敲一下即可。 实际中,还没有理想的解决方案。想要大力普及某一个固定植入部位,我们需要统一全球世界的读卡器。 尽管我们正在努力之中,但要真正实现并非易事。我们每个人的身体构造都完全不同:无论是身高,左撇子还是右撇子,四肢不健全或者根本已丧失手臂。 想要迎合各种人群的利益,我们应该植入多块芯片,如此这些芯片才能进行交互并执行各种任务(如同小型的局域网),或芯片应该能在数厘米以外的区域运行。 从技术角度讲,第二种方法看似可行,但需要考虑额外的安全风险:潜在的网络攻击者完全可以通过使用定向天线远程访问芯片之间的共享数据—这一方法已被广泛运用于通过蓝牙的黑客入侵。 如果你试试植入芯片后手拎重物,我担保你一定会选择第一个方案。如果在植入芯片之前有人问你选择哪个方案的话,我猜你也会选择第一个。 生物芯片必须扎根体内 但选择芯片植入位置只是其中的一个问题而已。还记得我曾说过芯片时常会在皮肤下移动吗?这一问题也必须得到解决。通过将所有我的产品管理技巧与创造性的问题解决理论相结合,想出了如下解决方案: 为了使芯片变成绝对的用户友好,必须对它的外形进行改造和调整以满足用户的需求。要实现这一目标主要需要芯片能够随条件的不同而变化: 芯片植入之前和植入过程中; 芯片植入之后;

2015年世界移动通信大会:最佳移动设备简介

尽管每年少有引人注目的移动新设备在世界移动通信大会上发布,但我们依然能够寻觅到许多即将推出市场的最新高科技移动设备的踪影。在短短的几天时间里,我们在展会上看遍并试玩了各种最新高科技手机、手表和其它令人惊呼的移动设备。下面我们将为您介绍MWC 2015(2015年世界移动通信大会)上最令人感兴趣的几款移动设备。 三星Galaxy S6和S6 Edge 三星最新旗舰手机着实令人眼前一亮,全部采用金属和玻璃材质打造而成,毫无半点塑料成分—是Galaxy S系列诞生以来的第一次!无论是外观还是触感都与以往Galaxy系列截然不同。另外作为三星旗舰机型Galaxy S6的升级版本,Galaxy S6 Edge此次采用了可弯曲屏幕。这一全新加入的设计特色似乎只是为了吸引眼球:实际用途几乎很小,但外观看上去却极具未来风格。 此外,内部硬件也是全新的。多年以来,三星习惯于在其主要机型内安装高通骁龙芯片组。三星Exynos仅集成入该系列手机,专为一些本地市场而生产。现在一切都改变了,Galaxy S6和S6 Edge机型均配备有最新的64位芯片组Exynos,采用最尖端的半导体技术在三星自己的工厂生产而成。 三星总是无法抑制对于升级摄像头的热衷,此次又在这方面大力投入:内置光学图像稳定系统的1600万像素后置摄像头,以及500万像素的前置摄像头,并都采用了f/1.9大光圈。相比于现有其它品牌的智能手机而言,更容易在昏暗光线条件下拍出好的照片。 home键内置全新指纹传感器,因此解屏时无需再用手指滑动屏幕,只需触摸传感器即可—就像iPhone一样。此外,三星还在该系列机型集成入针对免触支付所采用三星支付系统的支持功能。 缺点方面:无论是S6还是S6 edge的电池均无法移除。防水功能不再,也没有了微型SD卡插槽。四倍高清(2560×1440)显示分辨率对于5.1英寸屏幕而言似乎有些大材小用。但无论如何,最新的三星智能手机的确给参观者留下了深刻的印象。 HTC One M9 HTC的旗舰机型- One M8在去年可谓风光无限:时尚的外观、强大的功能再加上高品质显示屏和最出色的内置扬声器。但该机型的主要缺点是其摄像头采用了UltraPixel技术(落后于同一级别的竞争对手)。在设计最新One M9时,这一问题得以解决:该款机型完美搭载了高达2000万像素的后置摄像头。而前置摄像头依然采用了UltraPixel技术,这并没有什么不妥。 采用八核高通骁龙810处理器和高达1920×1080像素的5英寸显示屏,这让所有人都相信这款手机将运行飞快。但至少要等到HTC厂商能解决手机过热问题才能给出更高评价。 由于One 8的外观设计辨识度极高且获得广泛赞誉,因此正在研发中的One 9机型据说只是对外观稍做了一些改动。 HTC Vive耳机

寻找第三种手机操作系统:Cyanogen和Superfish等

最近包括联想事件(在其笔记本电脑硬盘内预装含有多个安全漏洞的垃圾广告软件)在内的隐私问题似乎又唤醒了人们对过去的记忆。再一次,因公开传统台式电脑操作系统的源代码允许第三方修改使得普通消费者的系统安全无法得到保护。尽管消费计算机行业已将更多的注意力放在设计得更为安全的移动平台,但有关”开放VS.安全”的话题依然争论不休。 尽管除iOS和安卓以外的移动操作系统规模小的可怜以及不存在Windows Phone install base进程,全球范围的一些移动领域理论分析师最近又在一个更加开放的论坛上重新讨论起了第三种可替代iOS和安卓的移动操作系统。这些与”第三种移动操作系统”相关的讨论无一例外地都谈到了需要某些定义模糊的”真正的开放”。 有些参与讨论的人恰巧是真正的开发者,其中即包括了Cyanogen公司的首席执行官Kirt McMaster。据Re/code网站报道,他首先在硅谷绕了一圈并随后北上,试图将安卓从”邪恶的巨兽”Google手中解救出来。而作为安卓系统投资者之一的微软,虽然完全有能力开发第三种替代iOS和安卓的移动操作系统,但依然更倾向于将源代码封闭。 最近Google为了保护其付出巨大成本的手机系统研发成果免于他人免费搭顺风车的一系列动作,遭到那些想在迅速增长移动市场分一杯羹的公司的强烈反对,这些公司对此极度失望,并向反垄断部门积极投诉Google的垄断行为。 这些反对Google的公司还采取了一系列的公关活动,号召每一名诚实的电脑迷将”神圣”的安卓系统从”邪恶的巨兽”Google手中解救出来。 然而再一次,我们需要歌手Meja提醒我们这一切都是为了钱。 为了更具体地阐述我的观点,我想与你们分享在过去的个人电脑时代我的一些个人经历:大约在10年前,当我还在读大学的时候,我常常勤工俭学通过给别人修电脑赚点外快。通过修复中国生产的廉价主板以及盗版的Windows系统,有时候能赚点现金,有时候则能享受到一顿免费餐。 干这活赚钱并不容易,有些难以解决的问题需要耗费我整整一天的时间,从早上一直干到晚上。其中有95%的问题是出在:这些毫无防范心的用户往往对大量的警告置之不理,并在安装软件或浏览互联网时点击了大量的提示窗口。最终他们的电脑因为不堪重负而停止运行,或因为安装了了大量垃圾软件和浏览器工具栏而死机。 计算机厂商为了多赚钱,在有些笔记本电脑和品牌个人电脑出厂时就已预装了过于臃肿的软件。你还记得为了给一台索尼VAIO笔记本装上干净版本的Windows系统需要多花50美元吗?这些场景依然历历在目。 每当听到a16z播客上播放的有趣观点:McMaster认为世界对于第三种移动操作系统早已渴望已久,我总能想起这些往事。他的观点是:这一即将出现的第三种移动操作系统必须不同于iOS和[不断减少]安卓系统,并对第三方开发者完全开放,以及能享受完全的言论自由。’毕竟,McMaster指出苹果和Goolge对于所有重要内容的完全控制正是亚马逊和Facebook力图撇开安卓系统另起炉灶的原因所在,如此他们才能更好地展示自己的品牌和产品。’ 从我与臃肿软件”斗争”的经验看来,这些公司之所以反对的真正原因是他们错过了Windows XP系统的”开放”机会。他们做梦都想有个机会能将自己以及其他公司的产品推销给我们,从而将同样臃肿的软件填满我们的手机,并帮助合作的公司在注意力经济时代赚取更多的钱。尽管是为了所谓的”公开”而战,但McMaster事实上正在为那些缺少创新能力或专业技术而无法赶上其他有实力公司的公司铺平了道路,这些公司无一例外缺乏专业技术、有吸引力的移动平台并且只专注于有利可图的广告收益。 换句话说,就这一点我们完全应该向那些”高筑围墙”的公司们致敬。

如何保护自己的孩子免遭网络欺凌

你是否知道你的孩子在用智能手机或平板电脑做些什么吗?可能只是在看电影或玩游戏。但也有可能此时此刻有人正在通过网上聊天对你的孩子进行欺凌。如果你不去深入了解的话,这对你来说永远可能都是个谜。 网络欺凌是整个互联网尤其社交网络带给我们高度社会化之后的不良产物之一。对于那些还不太熟悉这一现象的读者:网络欺凌是是一种旨在辱骂或贬低对方的在线聊天。说得更具体一些,就是对孩子进行辱骂或贬低。 不幸的是,目前网络欺凌现象已变得相当普遍。几乎一半的孩子曾在网上遭受过欺凌,而其中1/4的孩子还不只遭遇过一次。 “互联网的出现的确给人们带来了众多的好处,但不幸的是,也成为了某些人任意泄愤和言语攻击他人的工具,网络欺凌的现象如今已成为了一个普遍存在的问题。同时,受害人所遭受的心理创伤可谓巨大,且会持续相当长的一段时间。目前可能还没有纯技术的解决方法,但我们必须对这一不良现象多加讨论,以引起公众对于这一问题的关注同时帮助青少年及其父母安全地享受互联网所带来的众多好处。”— 尤金•卡巴斯基如是说。 当代的儿童和青少年严重沉迷于虚拟通讯世界,相比成年人更是有过之而无不及。他们总会对在互联网上发生在他们身上的每一件事情认真看待。但相比成年人,青少年心理防卫机制较弱,或根本就没有。记得你有多少次因不愉快的网络聊天而感到愤怒、受伤或心烦。你可以想象一下如果换做是你孩子的话,他们的感受将会更加强烈。 成年人可以选择他们的行为模式。有时候他们想像孩子一样放松和做些傻事。但通常来说,他们知道如何表现得像一个成年人。但孩子永远只是孩子,他们的行为模式是固定的。这并没有什么不好;也再正常不过了。孩子总是充满各种好奇心,并通过各种尝试了解我们这个世界。问题的关键在于,有时候这一行为模式可能会造成危险,而家长必须帮助自己的孩子解决这些问题。 造成这一问题的很大一部分原因在于家长对发生在自己孩子身上的网络欺凌现象知之甚少。尽管有2/3的孩子和青少年将网络欺凌看作是一个严重的问题,但几乎没有孩子会将自己在网上遭受辱骂的事情告诉家长或信任的成年人。 那么成年人该如何做才能保护他们的孩子免遭由网络欺凌所造成的心理创伤?以下是我们的建议: 1. 首先要有足够的耐心,因为这需要时间。和所有严重的问题一样,网络欺凌所导致的问题无法在短时间内解决。 2. 不要等着孩子来主动告诉你。可能他/她永远也不会说。你自己应该主动找孩子聊天。 3. 当然,每一个人都有自己的隐私权。但这不能成为忽视孩子网络行为的借口。了解你的孩子在社交网络上的行为。首先,你可以在每个你孩子有账号的社交网站上注册自己的账号,然后将他们加为好友。只要有20%的家长这样去做的话—我们就能大幅降低网络欺凌现象的发生。 4. 与你的孩子谈论有关网络欺凌的事情,告诉他们如果或正在面临这样的问题,应该来找你。向孩子解释网络欺凌是一种普遍存在的问题。这能有助于让你的孩子认识到自己并没有什么过错。 5. 千万不要从此禁止自己的孩子上网。拿走孩子的手机或使其移动设备无法联网根本无济于事。事实上,此类禁令正是你孩子最担心的,他们可能会因此不再告诉你有关网络欺凌的事情。 6. 告诉你的孩子有关基本的网络安全和隐私。告诉他/她如何在社交网站中更改隐私设置以防止陌生人看到他的个人数据。 7. 要想尽可能有效地保护你的孩子,建议使用上网管理应用程序。例如,卡巴斯基实验室最近就开发了一款全新的应用程序-Kaspersky Safe Kids。该应用程序有三个版本:Windows、iOS和安卓可供下载。目前美国和英国用户可免费下载。

玩电子游戏能让人变得更加聪明吗?

去年,有一种说法引起了公众的极大关注:电脑游戏也许可以被用于开发智力—或者更精确地说是—认知能力。早在电脑游戏发明之初,这种说法就已经出现,但直到最近人们才开始对此产生怀疑。 原因是:不管从哪方面说,早在19世纪90年代,智力就被认为是一种遗传(因此是一种永久的属性)。在相当长的一段时间内,人们对这一说法深信不疑。直到最近几年,一些公开出版的科技论文证明了完全可以通过专门认知训练提高成年人的智力能力。 如雨注春笋般出现的众多商业课程正是对这一发现的最好回应:这些课程的设立者宣称不仅能训练年轻人的大脑,还能将成年人的智力能力维持在较高水平。此类项目大多数基于培训模块并将游戏作为主要驱动力。 但问题也随之出现:人们是否真的能从现有的电子游戏中获益,无论如何,都比科学的–但依然过于平庸-‘医学新奇’来的有趣和吸引人? 智力到底是什么? 我们一起来理解一下何谓”提高智力”:首先,我们需要弄清这些术语的意思。心理学上将”智力”解释为一组不同的认知能力。智力可以分为’固态’和’液态’两种。 液态智力用来处理抽象思维,且每过一年都会有所损耗。这也是为什么老年人难以学习类似互联网或一门全新外语的新技能 固态智力则负责正确使用先前已掌握的能力和知识。液态智力更复杂一些;用于处理抽象思维和解决不依靠先前所掌握专知的未知难题。谜语就是这方面一个很好的例子。 液态智力每过一年都会有所损耗,这也是为什么老年人难以学习类似于PC电脑、互联网和一门全新外语的新技能。但由于固态智力并未减少,因此老年人依然掌握着先前曾有过经验的知识。 液态智力的核心是工作记忆,用于负责保存和使用新获取的信息。而通过心理训练课程可以对工作记忆施加影响。 训练课程 在互联网上可以用英语名字搜索到两个专为训练工作记忆而开发的著名商业课程— Cogmed和Jungle Memory (均为收费课程),而其它的课程对于普通人而言并不太熟悉。 这些课程是否物有所值呢?根据对各项研究成果的分析,研究人员发现通过对工作记忆进行训练可以有效使受训者提升3-4个IQ点。同样根据研究发现,这一效果可以持续相当长的时间。 任何人在训练后的确更够提高智力—你的智力可能无法超出自己的最大潜力,但通过训练后,完全可超出原有的水平。 因此,通过完成一组专门设计的任务的确能训练你的智力能力,这一现象也得到科学证明。任何人在训练后的确更够提高智力—你的智力可能无法超出自己的最大潜力,但通过训练后,完全可超出原有的水平。 那如何才能实现寓教于乐的目标并将枯燥乏味的心理训练换成电子游戏呢?尽管这一方法最近引起了公众的极大关注,但还没有任何有说服力的证据或重复性试验结果来证明电脑游戏能够对成年人的普遍认知能力产生影响。 最多,我们只能说在游戏过程中所获得的特定技能在现实生活中类似的活动中也同样能够获得。同时,我们应该承认一些流行的主流游戏除了可玩性以外,不太可能让你变得更加聪明或提高你的做事能力。 对老年人有效 然而,老年人保持自己良好的精神和身体状态却是另一回事。这方面正是电子游戏引起公众注意的地方–此外,还经过了科学验证! 作为该项研究的一部分,一群年龄在60-85岁的老年志愿者在专门建造的一台汽车模拟器—NeuroRacer锻炼他们的智力能力。NeuroRacer的核心功能是一项双重任务—游戏者需要一边驾驶汽车,一边通过按键对屏幕上不断出现的符号做出反应。 通过一个月的时间训练,这些老年游戏者比那些20岁未经专门训练过的年轻人玩得还要好,同时还有效提高了他们的工作记忆力和注意力。而最重要的是,这一效果可持续相当长的时间—被训练过的大脑区域活动在试验后的6个月内依然比之前更加活跃。 基于这一原则,Akili互动实验室开发了一款针对平板电脑的3D游戏-Project: EVO,可能将会得到美国FDA(食品及药物管理局)委员会的官方认证。 很有可能当现在的年轻人变老的时候,专门建造的心理训练游戏将广泛运用于医疗保健领域。 事实上你不用等那么长的时间。你和你家人的电脑上都可以安装这样的游戏,并不一定要经过’医学认证’。多项临床研究表明流行的电子游戏可能对患有认知障碍的老年人和儿童有益。 因此,如果你经常注意到自己可爱的奶奶容易健忘的话,别再让她看电视节目了,拿个手柄给她,让她玩会儿电子游戏吧。

20亿人拥有SIM卡是现实中的”噩梦”

有关告密者爱德华•斯诺登揭秘美国国家安全局事件又有了新消息,且内容极度令人震惊:NSA(美国国家安全局)及其英国的”合作伙伴”- GCHQ(英国政府通讯总部)据称对金雅拓的网络进行了病毒感染,同时还窃取了用于保护数以亿计SIM卡的加密密钥。 如此大规模地对SIM卡进行病毒感染不禁让人对全球蜂窝通讯系统的安全性打上了一个大大的问号。这并不意味着你的通讯正在受到监视,但真要监视的话只需一个按键即可实现。 如果你不了解金雅拓是什么公司的话,在这里我可以告诉你,这是一家移动设备SIM卡的生产厂商。据《经济学人》杂志报道,事实上,该厂商所生产的SIM卡数量远超世界其它任何的SIM卡厂商。 刊登在The Intercept上的文章最先发出了”指控”,该文章估计金雅拓每年生产大约20亿张SIM卡。联系一下其他方面的数据,目前全球人口达71.25亿;而移动设备估计有71.9亿台。据报道,金雅拓的总共450家客户中,其中不乏知名的移动服务提供商:Sprint、AT&T、Verizon和T-Mobile等。公司在全球85个国家拥有业务,并运营着40家生产基地。 SIM是”用户识别模块”的缩写。SIM卡就是插入你移动设备的小型集成电路。其中内含唯一的”国际移动用户识别码”(IMSI)以及一个加密的验证密钥。该密钥由一串数字组成,主要用来验证你的手机是否真的是你的。这就好比是登录密码配对,但由于完全基于硬件因此无法更改。 一旦拥有了这些密钥,网络攻击者即能够监视移动设备的语音通话和数据通讯,但前提条件是知道这些设备所装SIM卡的加密密钥。如果这些指控属实的话,这意味着NSA和GCHQ的确能够在全球范围监视大量的蜂窝网络和数据通讯,且无需任何理由和司法认定。 你可能经常听说非技术媒体谈论大量有关NSA所开展与元数据相关的活动,但诸如此类的泄漏事件以及被揭秘的受感染伪随机数发生器的的确确是个麻烦。元数据是一系列敏感信息,可以告诉你受害人的位置、联系人名单及其一切个人信息。针对SIM卡或加密协议的大规模攻击能让网络攻击者实实在在地看到—以纯文本形式—我们与他人通讯的所有内容。尽管许多内容可以从受害人的位置和设备交互信息推断而得,但纯文本形式的通讯内容却无从推断。正如上文所说,这些通讯内容都可以实时获取,根本无需进行任何的分析。 据报道,The Intercept将NSA前承包商所窃取的一份机密文件公之于众,其中NSA是这样说的:”[我们]成功将病毒植入多台[金雅拓]计算机,相信我们已掌控了该公司的整个网络…” 隐私和蜂窝通讯并非是我们唯一关心的问题。伴随而来的还有大量财务问题的产生。正如美国民权同盟成员-技术专家Chris Soghoian以及约翰•霍普金斯大学译码者Matthew Green在The Intercept的这篇文章内所注意到的,SIM卡设计并非只为了保护个人通讯。其设计还为了简化账单流程,以及在蜂窝网络刚开始使用的阶段防止用户对移动服务提供商进行欺诈。而在一部分的发展中国家中,大部分人使用的都是过时且防范薄弱的第二代蜂窝网络,许多用户依然依靠其SIM卡进行转账和微型金融服务操作,就如同广泛流行的M-PESA支付服务。 针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。 不仅仅只有发展中国家会产生经济问题:金雅拓还是芯片以及使用PIN码或EMV支付卡内微芯片的大型制造商,此类支付卡则是欧洲最主要的支付方式。这些支付卡同样也有被感染的可能性。据the Intercept报道,金雅拓所生产的芯片还被广泛应用于大楼门禁、电子护照、身份证以及某几款豪华汽车品牌(宝马和奥迪等)的钥匙。如果你的芯片和PIN码银行卡是由维萨、万事达、美国运通、摩根大通或巴克莱发行的话,那你支付卡内的芯片很有可能就是金雅拓所生产,而里面的加密密钥也可能已经被病毒感染。 尽管受到一系列的指控以及在所谓的秘密文件中也被谈及,作为当事方的金雅拓却坚决否认其网络安全已受到病毒的感染。 “不论是在运行SIM活动的基础设施,还是安全网络的其它部分,我们都没有发现任何黑客入侵的迹象,因此不会对诸如银行卡、身份证或电子护照在内的其他产品产生危害。我们每一个网络都单独分开,也从未与外部网络连接。”公司在其声明中这样说道。 然而,公司此前的的确确曾挫败过多起黑客入侵尝试,有理由相信是NSA和GCHQ所为。 该事件以及许多斯诺登所揭秘的内容有一个重要问题并未引起注意,那就是这份文件注明的日期是2010年。换句话说,这一所谓的SIM卡计划已经实施了5年的时间,而该技术也是在5年开始使用的,而5年已经到了一台计算机使用寿命的期限。 除了个人以外,SIM卡密钥受病毒感染的风险还会将我们所有人的个人隐私暴露在危险之下,如果斯诺登揭露的文件属实的话,这一网络攻击将导致各国与美国国际关系的交恶。还记得两个月前吗,我们中的许多”激进派”都对朝鲜政府黑客攻击索尼影业的事件是否属于战争行为不置可否?该网络攻击很有可能是朝鲜政府所为,但事实上幕后却可能另有他人,对电影工作室进行了攻击并将一些电影剧本和电邮内容公布到了互联网上。针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。

生化人日记第001篇:有关将芯片植入体内的故事

有一天醒来我发现手上的多了一片创可贴,贴在了我的拇指和食指之间的一个小伤口上。那是我前一天参加跆拳道比赛时留下的伤口。前一天我去哪儿了,在我身上到底发生了什么? 慢慢地,一连串的画面在我的脑中一一浮现:闪光灯、观众的欢呼声、刺鼻的防腐剂味道以及手持特殊注射器的纹身男。 “好吧,再没有任何退路了。你不是想改变这个世界吗,就去做吧!”我这样想着。我最终在短短的几分钟内将NFC生物芯片植入到我的皮肤下面。 没错,这些完全是好莱坞式的电影情节: 但在现实中,远没有那么酷和简单,这是我在此次试验中最先体会到的。为了植入芯片,你需要一支3毫米粗针管的特殊注射器。比医用常规针管要粗得多。 在这过程中不使用任何麻醉剂。注射师给了我一个灿烂的微笑并说了些 “如果你能握紧拳头的话就不会感觉痛。让我们开始吧!”诸如此类的话。当我还在努力理解注射师所说的这些话的时候,我发现注射针管已经扎进了我的手。我好像听到了钢制针管在我皮肤下注射的声音。 整个注射过程仅用了5秒钟都不到。其疼痛感就相当于抽血化验的感觉—手指、血管和屁股同时产生疼痛。所以下一次的话,最好还是进行局部的麻醉(起码喷雾麻醉)为妙。 不错,下次必须使用麻醉剂。显然,与芯片植入技术有关的问题不计其数,如果都写在纸上的话,拼起来的话将比整个银河系的面积还要大。为了解决其中大多数的问题,我们将需要开发新一代的芯片,但必须要基于早期接受者的反馈才能不断更新升级。 为那些非专业领域人士以及第一次听说的人准备的补充说明:就在几天前,在SAS2015峰会上我们将来自全球最顶尖的安全信息专家、领导者以及数名卡巴斯基实验室员工聚集到一起,共同参与皮肤下植入芯片的试验。 一同参与试验的还有两名志愿者:我自己和卡巴斯基实验室欧洲人事部主管Povel Torudd。Povel Torudd是瑞典人,但目前居住在伦敦。 这到底是一块什么样的芯片呢?它是一个极小的(大小仅为12 x 2毫米)微型装置,最多可储存880字节内容,一旦植入后能与周边高科技设备进行交互作用,包括智能手机及其应用程序、笔记本电脑、电子锁、公共交通进入闸道以及各类物联网世界的例子。所有交互过程均采用无线技术,触摸即可启动。 正如往常一样,’植入芯片’的主意是大家在酒吧一边喝酒一边讨论互联网发展的时候定下来的。 从某种意义上说,我可能是第一个受大型机构资助的俄罗斯人生控体,该机构与本次试验的结果有着直接的利益关系。 我和Povel是在SAS2015峰会之前3个月才决定参加’芯片植入’试验的。还是在酒吧:我们坐在一起一边喝着啤酒,一边讨论着互联网的发展。谈论的话题包括:互联网的显著优势以及诸如技术陈旧的一大堆互联网缺点,而陈旧的技术之所以还在使用的原因可以引用尼尔•斯蒂芬森在其《编码宝典》科幻小说中一句最经典的台词’摩多不是那么容易进去的’: 道理很简单,老的技术通常已为大多数人所熟知和了解,且上手操作简单;此外所有目前的电子和软件技术在现有框架内建立和测试。在取得成功的同时,公司的利润空间也已被压缩得很小以至于只有采用量子学技术才能计算出来,而一旦新开发技术发生与老技术不兼容的问题,你的公司将立即被打回原型。 举个例子来说,我们长期以来都使用密码认证的方法,关于所存在的缺陷,所有信息安全行业业内人士都已达成了共识。 在酒吧我们一直畅聊到了深夜,最终做出了这个决定。我们认为现在到了表明立场以及改变世界向更美好方向发展的时候了,而且是以一种激进和大众时尚的方式来展示属于我们自己的创新(假设不会受到所谓30年更新循环期的影响)。并没有任何人强迫或要求我们将芯片植入体内,同样参加此次试验也是毫无报酬和自愿的。 对于生物体与计算机之间的协同效应我深表关切–未来不可避免将面对–这将使仿生学成为高科技的一个分支。问题在于许多现代技术在开发时,不可避免地都疏忽了安全和隐私方面的问题。 这样的例子举不胜数:卡巴斯基实验室欧洲研究人员David Jacoby只花了极短的时间就成功入侵了自己的智能家庭。 然而,一台联网的咖啡机或智能电视根本无法与人类生物体相提并论。我对参与该试验志愿者的要求有两个:一是能够了解该技术的优点,二是能发现其缺点和漏洞。随后通过将一些相关保护方法概念化后,在有生之年将其开发成形。 目前最紧要的工作是如何避免我们的后代成为仿生网络犯罪分子手下的受害者—这样的事情迟早将会发生,统计数据将会告诉我们一切。 从理论上说,大范围应用体内植入芯片依然至停留在想象的阶段。未来不仅可能会被用于打开办公室和家里的大门以及车门,还可管理数字钱包以及无需密码的情况下开启设备(芯片本身可以作为标识符使用)。如果高科技继续高速发展的话,密码保护方法将很快消亡。 此外,植入芯片也可用于重要个人数据的加密存储器,包括:医疗记录、个人档案以及护照资料等内容。其好处不言而喻,一旦这些信息被泄露的话,你就能知道是谁在什么时间以及因为什么原因访问了这些内容–当然是为了个人隐私考虑。 对于我自己来说,还确定了本次试验的五大目标:

Superfish:联想笔记本电脑内预装的广告软件

2015年2月19日,联想笔记本电脑搭载预装了被称为”Superfish”广告软件的硬盘的事件遭到曝光,而两大主要问题也随之而来。 其一,在2014年9月到2015年2月这几个月内,联想指定的硬件制造商持续将预装了广告软件的硬盘装载到消费笔记本电脑内。 其二,则与Superfish的运行行为有关。该广告软件能够生成自签名证书,可能允许恶意第三方拦截SSL/TLS连接,更简单地说,就是在网页浏览器会话内添加“https”链接。 现在,让我们通过观察Superfish的实际行为来更详细地剖析第二个问题。 下方是通过IE浏览器访问的一家网上银行网站的截图,并且使用的是一台没有安装任何广告软件的干净PC电脑。点击锁定图标,显示的是SSL证书的信息: SSL证书由CA证书授权中心签发,确保网站的归属性。比如,VeriSign作为SSL证书的签发机构保证了”Japan xxxx BANK Co,Ltd.”的真实身份。该证书还被用于对加密会话上的用户ID或密码进行加密。因此连接的安全性得以通过这一方式得到保证。 第二个截图显示的是同一家网站。但这次却使用了已感染Superfish广告软件PC电脑上的IE浏览器访问。点击后清楚显示”Superfish”取代”VeriSign”成为了SSL证书的签发机构。 为什么会有这样的变化?原因在于Superfish在其软件上拥有自己的CA证书授权中心。这使其能够劫持用户的网页会话、生成自签证书并在使用后建立SSL连接。不幸的是,网页浏览器将Superfish生成的证书当作合法证书对待。因此,CA证书授权中心变成了Superfish,而不再是VeriSign。 此外,生成证书的私人密钥被包含在了软件内,任何人都可以随意获取。而密钥的密码已被外泄到互联网上。一旦密钥-密码匹配成功,任何怀有不良企图的人都可以拦截通过加密连接传输的数据,或直接注入恶意代码。最糟糕的情形是来自网上银行网站的网页会话内的数据被窃取。 因此我们强烈建议预装了Superfish广告软件的联想笔记本电脑用户将名为”Superfish Inc. Visual Discovery” 的软件(在Windows控制版面内卸载)和Superfish证书(从受信任的Root认证机构清单中删除)全部清除。 卡巴斯基安全产品能帮助您识别笔记本电脑是否已受到Superfish广告软件的感染。我们的产品完全能删除并未识别为病毒的广告软件:AdWare.Win32.Superfish.b。 此外,联想也在其安全公告(LEN-2015-101)内提供了自动删除Superfish工具的下载。

  • Onuma

小隔间办公:人性化的开敞式办公室空间

你喜欢在开敞式办公空间内工作吗?许多人的答案为否。最常提到的缺点包括:过多的嘈杂声、无法集中注意力以及因为不断被同事打断而更易产生疲劳。将整个办公空间隔为一个个小隔间的好处并不多,但却会产生更多的问题。 与此同时,随着未来办公室都朝着’时尚’迈进,私人办公室将彻底消亡。据国际设施管理协会于2010年所的研究报告显示,大约70%的美国办公室坚持开敞式办公空间理念,且这一数字在不断增加中。 问题究竟出在哪里? 当然,雇主的本意并非是想”虐待”自己的员工。开敞式办公空间之所以如此流行的主要原因在于其低廉的成本。办公空间越紧凑,所需支付的租金就越少,因为利润也越高。很简单的一道数学题。 而在现实中并没有那么简单。因为员工是活生生的人,而非机器。因为情绪和身体状态的负面反应却会严重影响工作效率,进而最终导致公司收益的减少。 同时许多研究机构也宣称这一问题真实存在。在开敞式办公空间工作的人不仅感觉更糟和工作效率下降,同时还更容易生病。 举个例子,在开敞式办公空间工作的人相比在单独办公室工作的,感到短时间恶心(无需医疗救助)的频率更高。此外在无窗办公空间工作的人也容易产生抑郁和睡眠障碍。 那么我们该如何应对这些状况呢?下面我为你们精心准备一些小贴士,通过利用更为人性化的方法来应对令人窒息的小隔间和开敞式办公空间。 内向型员工的工作习惯 一般来说,并非每个人都会在这样的工作环境下感到不适。但对于内向型员工来说的确是一个挑战,因为他们将无法安静地独自工作,就如Susan Cane在其书中所提到的全球化形势下内向型员工所担任的角色。 这也是为什么内向型员工在开敞式办公空间工作时应该有自己的指定空间。因此需要有几间为了工作目的而改造的房间,在里面可以集中思想工作,而其他同事则可以在里面休息和小睡片刻,并暂时离开嘈杂声和人群。来自Steelcase的Cane将这一想法变为了现实:装饰此类空间所花费成本大约为1.5万美元。 有一件事依然无法确定:如果外向型员工也开始趋于内向的话那该怎么办呢?谁会拒绝在工作时间小睡一会呢?如果这样的设施无限制对所有人开放的话,那在经济至上的原则下又该如何处理呢? 一家位于英国的公司Agile Acoustics发明了一个更加民主的方法:公司使用再生材料(塑料瓶)制作了几块吸噪音板。 此类吸噪音板的外形极具吸引力,可应用于多种目的:吸收噪音以及将自己与喋喋不休的同事分开。或者在某一天,通过将吸噪音板重新摆放在办公空间中间,从而创造出一个临时会议室。 办公无处不在 灵活性和可重新配置能力是选择办公室家具的重要条件。原先一成不变的固定办公室格局现在通过动态调整后,可应对不断变化的工作环境。 例如,一家美国家具厂商Herman Miller在其MetaForm产品组合系列中采用了轻质塑料元素,可用于创建类似搭建积木的便利办公室环境。如果你需要进行集体讨论和团队活动时—只需将所有办公桌摆到一起即可。一旦你有了新的想法并需要花点时间完成的话,只需将自己的办公桌从共享空间移开又变回了一个独立小隔间。 一家西班牙公司Menéndez and Gamonal Arquitectos则采用了另一个完全不同的方法。该公司认为,办公家具的外形设计应该是为了鼓励团队工作。比如,坐在外形类似调色板的办公桌工作时更能促进团队协作。 这一想法最初由某大学研究小组想出来,旨在鼓励学生在上课时相互讨论而非只固定坐在自己的位子。但一般来说,这一方法在商务环境中更加行之有效。 亚瑟王的秋千 类似于Google或Facebook这样高科技公司的办公室与传统冰冷的工作环境完全不同,他们的办公室内到处摆放了沙发、球体和其它非标准化的办公元素。英国设计师Christopher Duffy提出了进一步的建议:他认为会议室应该摆放…秋千。 首先,在荡秋千时,人们很难再重复说一些毫无意义的废话,而这正是许多公司会议中最多的内容。其次,这一非传统的创意有助于让每个人放松并处于舒适状态下,如此便能跳出固有思维模式进行思考了。当然,一笔开销总少不了的。可容纳12人开会的”带秋千的亚瑟王会议圆桌”售价高达1.6万美元。 Belois

Desert Falcons:中东顶尖的APT黑客小组

墨西哥坎昆—卡巴斯基实验室研究人员发现了有史以来第一个以阿拉伯语编写高级持续性威胁(APT)的黑客小组。该黑客小组被冠以”Desert Falcons”(沙漠猎鹰)的称号,总共由30名左右的成员组成—其中有一些赫赫有名—在巴勒斯坦、埃及和土耳其经营业务,并据说通过对中东市场的拓展独家经营众多商品。但对于”Desert Falcons”背后是否有政府的资金支持目前仍然无法确定。 他们的”攻击武器”种类繁多,包括:自制恶意软件工具、社交工程以及旨在对传统和移动操作系统实施和隐蔽活动的其它黑客技术。Desert Falcons的恶意软件专门用来从受害人身上窃取敏感信息,随后被用于进一步的犯罪活动,甚至用来对受影响目标进行敲诈勒索。 据卡巴斯基实验室全球研究和分析小组表示,该APT黑客小组之所以将这些受害人选定为攻击目标,目的是窃取他们所掌握的与其在政府或重要组织内职位有关的机密或情报资料。 这些受害人总共被窃取了超过100万份文件。 “这些受害人总共被窃取了超过100万份文件。”反恶意软件公司说道。”被盗文件包括:大使馆的外交文书、军事计划和文件、财政文档以及VIP和媒体联系人清单和文件。” Desert Falcons攻击致使大约3000人受到影响,范围遍及50多个国家。大多数受害人位于巴勒斯坦、埃及、以色列和约旦境内,但在沙特阿拉伯、阿联酋、美国、韩国、摩洛哥和卡塔尔等国也有所发现。 受害人有些来自军事和政府组织;有些任职于卫生组织以及反洗钱、经济和金融机构;还有些是领导媒体实体、研究和教育机构以及能源和公用事业供应商的员工;当然还包括一些社会活动家和政治领袖、实体安全公司以及拥有重要地缘政治信息访问权的其他目标人。 Desert Falcons实施攻击所用工具还包括了植入传统计算机的后门,即攻击者通过安装能够记录击键、截屏甚至远程录制音频的恶意软件得以实现。此外,他们还采用了可暗中监视短信和通话记录的安卓版移动组件。 有趣的是,研究人员在卡巴斯基实验室安全分析专家峰会上介绍Desert Falcons时透露,该黑客小组的APT攻击首次在有针对性的攻击中采用Facebook聊天,即通过常规Facebook页面与攻击目标取得联系,在获取受害人信任后即通过隐藏为照片的聊天向他们发送木马病毒文件。 该黑客小组早在2011年就开始构建其工具,并于2013年首次成功感染,而在2014年末和2015年初的时候Desert Falcons的黑客活动才真正开始活跃起来。似乎该黑客小组目前的活跃程度远胜于以往任何时候。 卡巴斯基实验室表示其产品能够有效检测出并阻止被用于这一黑客活动的各种恶意软件。