All posts

1026 文章

本周安全小贴士:如何限制孩子玩电脑游戏的时间

我们于近期讨论了如何限制孩子上网时间。然而,上网并非是孩子晚上偷偷打开电脑唯一原因:单机游戏也会让孩子玩上瘾。出于这个原因,许多家长希望知道如何让自己的孩子远离电脑游戏。 卡巴斯基安全软件能够提供相关解决方案。通过其中的上网管理组件,你就能够限制孩子玩电脑的时间。且设置相当灵活,可以细分到每一天。 设置计算机使用规则: 1.在应用的主屏幕,点击上网管理并输入密码。 2.前往应用程序选项,打开右上角开关并点击将应用程序添加至列表链接。 3.在文件管理器对话中,选择你想要配置为受限的游戏可执行文件。点击打开。 4.选择该程序标题,选择相应勾选框并点击配置规则链接。 5.在随后打开的对话框内,即可规定孩子在平时和周末访问应用的时间。点击保存。 6.搞定! 你还能观看相关视频,了解如何阻止可能对孩子不适合的应用:

受感染ATM机造成数百万美元损失

一般来说,如何才能从ATM机中取现?首先,你需要有一张借记卡或贷记卡,就好比是打开银行账户的钥匙。其次,你必须知道所有用卡的PIN码;否则的话,银行将不会批准任何交易。最后,你必须在银行账户内存有一定金额。但是,黑客们的做法则完全不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。 今年早些时候,应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们对将东欧数台ATM机作为目标的网络犯罪攻击进行了法院立案调查。他们的发现令人大吃一惊。想象一下以下场景:一个人走到ATM机前,在加密键盘上输入一串代码后,立即就能取出40张钞票,不断重复以上动作后,就能无限次地取出现金。这到底是怎么实现的?我们的安全专家们表示所有这一切都是因为ATM机内的计算机感染了一种被称为”Tyupkin”的木马病毒,该病毒会迫使ATM机在输入特殊代码时吐出钞票。 黑客们获得访问几十台ATM机权限,从而窃取了大量现金 据有关调查显示,网络犯罪分子能以某种物理方式访问ATM机,因此得以使用可启动CD光盘在嵌入式Windows系统计算机上安装恶意软件。所使用的木马病毒则拥有强大的综合能力。首先,当它在ATM机内被激活,则能关闭McAfee Solidcare反病毒软件,从而在没有任何干扰的情况下感染计算机。 其次,为防止偶然性的系统安全检测,Tyupkin木马病毒能够整整一周保持待机模式,并在周日和周一晚上激活。第三,Tyupkin木马病毒还能在紧急情况下禁用本地网络,从而导致银行无法远程连接ATM机,因此也无法查看系统当前状态。 网络犯罪分子只需向受感染ATM机输入几行代码—AMT机就会自动吐出成捆的钞票! 得益于所有这些高级特性,网络攻击者只需接入受感染ATM机并输入一串特殊的PIN码,就能轻松访问能让ATM机自动吐钱或控制木马病毒(例如,删除它)的隐秘菜单。为了能让ATM机自动吐钱,犯罪分子必须知道适用的命令以及计算会话密钥的特定公式—类似于一种双重认证。如果两个代码都正确的话,将出现第二个菜单,能让犯罪分子自己选择要从哪个钞票盒取现。尽管每次交易只能取出40张钞票,但只要无限进行下去,即能得到一大笔钱。 网络攻击者竟能从ATM机内窃得数十万美元的巨款,而没有引起任何的注意。卡巴斯基实验室GReAT团队首席安全研究员Vicente Diaz表示,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,遭入侵的ATM机种类将持续增加。

将主电子邮箱账户的安全保护置于首位

人们并非对所有类别账户都一视同仁,相比于对ESPN Fantasy Football账户的重视程度,对在线网银或PayPal账户的重视程度显然更高。 就算很少考虑安全问题的用户也会使用强大密码并在接入与个人资金有关的网络服务时加倍小心。但是,依然有许多用户对自己的主电子邮箱账户关心甚少,甚至将其作为其他所有账户的”万能钥匙”使用。 想想看:不管创建哪个网站的在线账户,一般都会要求输入主电子邮箱作为账户名称。其中的原因众多。首先,你所注册的网络服务之所以想要你的邮箱地址主要是出于营销和广告的目的,如此才能向你发送他们的产品促销广告。 对于用户而言更加重要的是,一旦你的在线账户遭窃或忘记密码,主电子邮箱账户还能帮助恢复在线账户。从这个角度看,你的主电子邮箱账户相比于PayPal或网银账户而言更具敏感性,因为一旦电子邮箱账户遭窃,PayPal和网银账户也将同样处于危险之中。 遭入侵的账户还会影响你的所有联系人。就好比拒绝给孩子注射流感疫苗的下场:不仅只影响你自己,还会影响周围的每一个人。 除此之外,控制你电子邮箱账户的网络犯罪分子还会收集一些你使用其他在线账户的重要信息,然后对这些账户一一进行入侵。因此,电子邮箱账户一旦遭入侵,往往即意味着自己的整个数字生活遭受入侵。 这也是我们为何反复强调使用强大密码、启用双重认证以及对重要账户进行所有可能的安全控制的原因所在。你需要担心的不仅仅是主电子邮箱账户。 Goolge和苹果账户依据你所使用的服务(尤其是是Gmail或iCloud)很可能会提供对大量在线和现实信息的访问。此外,Facebook和Twitter还有权访问数量众多的其他在线账户,因此同样需要引起重视。Facebook独有的连接功能甚至成为了整个网络的认证代理。 OpenID也提供类似的服务–一旦账户被盗–可以使得攻击者访问包括主电子邮箱在内的所有在线账户,因此需要对此严加防范。 很难说你使用的帐户是用于何种目的,但你应不定期地进行检查。仔细查看自己账户的设置页面并确定这些账户之间的相互联系以及连接第三方应用和网络服务的方式,并采取相应措施。 长话短说:你需要以处理网银账户的方式来处理你的主邮箱地址,由于它是你最重要的在线账户,因此需要更加仔细。你是否从公共网络或不熟悉的计算机上访问网银账户?不得以上述两种方式访问你的主邮箱地址,因为你根本无法确定所使用计算机是否向自己的一样安全。 不仅需要关心自己的电子邮箱账户。 一旦你的账户遭到入侵,还会影响你所有的联系人。就好比拒绝给孩子注射流感疫苗的下场:不仅只影响你自己,还会影响周围的每一个人。因为当你一旦感染麻疹,必定会提升感染与你接触的人的风险。 #将你主邮箱地址的安全性#置于首位,因为可能还会导致所有其他账户遭窃。 与此相类似,一旦你的账户遭到入侵,网络攻击者将其作为工具,以攻击你的朋友、其他家庭成员和网友的账户。一名”出色”的网络攻击者会通过入侵一个账户来收集信息并发送恶意邮件,使受害者无从分辨真伪。一款强大的反病毒解决方案将能保护你免遭含有恶意软件的垃圾邮件攻击。卡巴斯基安全产品内含反钓鱼技术,能够检测出网络钓鱼网站并向用户发出警告。此类保护功能,将能防止你将重要信息”交予”模仿合法网络服务的网站。最后,该类反钓鱼保护功能还能防止你不小心同时泄露密码和用户名,从而通过一次攻击就能获取有价值的账户。 保持网络安全并非易事,但如果我们能共同协作,遵照以上方法并部署多层保护的话,我们就一定能取得胜利。

本周安全小贴士:如何防范加密病毒

此前我们曾介绍过许多有关加密病毒方面的内容,此类病毒已然成为了增长速度最快的针对最终用户的恶意软件类型之一。编写这些病毒的目的绝不是为了从政府和企业那儿”赚取”巨额收益,恰恰相反是针对普通用户的大规模网络勒索攻击。那在现实生活中到底是如何实施的呢? 就好像发生这样的状况:”尊敬的董事长、副董事长以及董事们,请允许我为你们作年度报告陈述,为此我们已精选准备了2个月时间…哎呦…稍等片刻,好像出了点技术问题…” 在上述案例中,由于计算机遭到加密病毒的攻击,报告陈述不得不延期进行。加密病毒作为一种恶意程序,能够阻止用户访问计算机上的一些文件,并向受害者索取解密赎金。发生此类情况的确令人感到遗憾! 卡巴斯基实验室工程师建议用户在计算机受感染前,对有价值的文件采取保护措施。安装卡巴斯基安全软件以及调整设置都有助于保护计算机免遭最新的威胁。 1. 使用应用控制组件,创建受保护文件类别。 2. 针对高限制和低限制应用配置受保护文件类别访问规则。 3. 在应用设置内启用系统监控: 4. 配置防火墙:阻止低限制、高限制以及不信任应用接入互联网。通过采用这一方法,你将能防止加密病毒程序从互联网上下载加密密钥。只要加密密钥,这些病毒程序就无法阻止你访问自己的文件。 在没有安装卡巴斯基安全软件的情况下,一旦你计算机内文件遭到加密又该如何操作?只需使用我们的免费工具即能重新访问自己的文件: RakhniDecryptor XoristDecryptor RectorDecryptor 在没有安装卡巴斯基安全软件的情况下,一旦你计算机内文件遭到加密,只需使用我们的免费工具即可恢复。

网络安全播客:ShellShock Bash漏洞”主导”金秋九月

在网络安全播客改版后的首期节目中,来自Threatpost的Brian Donohue和Chris Brook对时下有关网络安全的热门话题展开了讨论,讨论内容包括:家得宝客户数据外泄事件;iCloud女星艳照门事件对iPhone 6推出造成的影响;微软trustworthy computing部门时代的终结;以及必不可少的,互联网广为传播的Bash bug(也叫做”Shellshock漏洞”),影响了Linux和Unix系统。 数据外泄 TripAdvisor的子公司Viator(于今夏以2亿美元被前者收购)告知了1400万客户其包括用户名和密码在内的个人数据遭到外泄。该事件还波及到了三明治连锁公司Jimmy John’s,它的216家分店和108家餐厅遭受影响,该连锁公司也同样在其官网上刊登了有关此次数据外泄事件的通知。Goodwill也确认公司遭受长达18个月的客户数据外泄,受影响客户数量尚未得知。家得宝则遭受到有史以来最为严重的一次数据外泄,竟然波及到5600万张支付卡,受影响范围远超Gmail数据外泄事件(于2013年爆发的该事件造成马萨诸塞州20%居民的个人数据遭到外泄)。 苹果 在9月,苹果终于揭开了其年度9月产品的神秘面纱。不幸的是,苹果新产品发布时间恰巧正值影响恶劣的iCloud入侵事件爆发不久,因此对其造成的影响可见一斑。在此次事件中,众多好莱坞女星的私密照片遭到曝光,并公然发布在互联网上。苹果随即采取措施,不仅扩大了iCloud双重认证的安全级别,并随即修复了显然会导致数据外泄的登陆限制漏洞。总部位于加利福尼亚州库比蒂诺的苹果公司还发布了iOS8系统,正如苹果首席执行官蒂姆•库克(Tim Cook)所宣称的那样,苹果无法查看用户的email或iMessage内容,也没有能力将此类内容信息交予执法机构。 Trustworthy Computing小组 微软宣布将解散trustworthy computing小组,该工作小组10年如一日始终奋战在网络安全领域的第一线。微软公司表示正在计划将其多个安全业务更完整地整合入公司,并将trustworthy computing小组的各成员安排到公司的其他各支团队中,共同致力于开发特定产品和项目。 Bash 一种在互联网上广泛传播的bug,也叫做”Shellshock漏洞”,在Bourne Again Shell bug(Bash)中出现。我们曾在近期写过一篇有关的文章,其中详细解释了什么是”Bash漏洞”及其影响甚广的原因。 # 网络安全播客#:@Threatpost #安全记者#@TheBrianDonohue和@Brokenfuses讨论#shellshock#和其它新闻。

专家问答:Kharchenko逐一解答社交网络用户所提出的各种问题

就在几周前,我们向众多社交网络用户发出倡议,请他们将当下最亟待解决的安全问题和关注热点提交给我们。下面将由消费者产品管理负责人Elena Kharchenko对用户所提出的这些问题做逐一解答。 反病毒软件能否防范资金遭窃问题? 对于网购达人和网银用户而言,卡巴斯基实验室专为此类用户提供了一种特殊模式,可确保最高等级的资金交易安全。该模式有一个直截了当的名字–Secure Payments(安全支付),最新版的卡巴斯基安全软件和卡巴斯基PURE将含有这一功能。 相比旧版本的卡巴斯基安全软件,使用新版本后系统运行速度是否加快? 毫无疑问。举个例子,卡巴斯基安全软件2015所占用内存低得让人无法想象–仅41 MB,相比于之前版本低了18%。对于某些应用而言作用不言而喻。此外,还有其他许多的改进措施加快了KIS的运行速度,在本博客的一篇文章中对此进行了详细介绍。 如何查看自己的计算机是否感染了恶意软件?会出现哪些症状和标志,不运行反病毒程序或类似安全软件的话是否能够得知? 最明显的症状是系统运行、窗口打开以及网页载入的速度都有所减慢。然而,有时恶意软件的”行踪”却难以捉摸:不借助特殊安全方法的话,要检测出可疑的行为或数据交换可谓难度极高。为了计算机的安全着想,运行一款反病毒软件必不可少。 从技术上看,远程打开网络摄像头是否可能?反病毒程序能否防范此类针对网络摄像头的攻击? 从技术角度看,的确可能发生。恶意软件有可能会运用到具有相同功能的合法软件–比如,Skype。因此,网络犯罪分子只要成功感染你的计算机,就能通过网络摄像头轻松地对你的一举一动进行监控。 某些迹象会显示你的网络摄像头已遭到入侵:在镜头旁的LED指示灯是开启状态。但是,有些案例显示恶意软件能够关闭LED指示灯,这样用户就无法得知自己的网络摄像头是否遭到监控。 新版本的卡巴斯基安全软件能有效防范未授权访问网络摄像头。产品能有效控制所有应用访问网络摄像头,并在外部程序试图使用网络摄像头时立即向用户通知。从而让用户自行选择是授权还是拒绝。 新版本卡巴斯基安全软件能有效防范针对网络摄像头的攻击。 如果我只有用户权限的话,在不安装反病毒程序的情况下能否安全使用计算机?在管理员权限下,是否只能从安全来源安装软件? 这样做根本毫无安全性可言。在许多实际案例中,恶意软件都可以通过自我修改以获取管理员权限。 Windows默认防火墙和卡巴斯基防火墙之间是否存在分别?如果已使用卡巴斯基反病毒软件的话,是否还需开启视窗防护? 两者的主要的区别是,卡巴斯基实验室的防火墙拥有集成化的应用”细分”功能,也是主动防御体系的一部分。所有应用都将被定义为”信任”或”不信任”,并有不同的限制等级(包括自定义限制)。基于这些设置,每一款应用均有各自对计算机资源的不同访问权限范围,包括:网络连接。因此以后一旦有恶意软件弹出,不是受到极大权限限制,就已被完全禁用。至于第二个问题,如果已使用卡巴斯基反病毒软件的话,就无需再打开视窗防护了。 如何才能检测公共Wi-Fi网络的安全性?Wi-Fi网络的真是安全性到底几何?卡巴斯基实验室是否有计划为KIS用户启用VPN(虚拟私人网络)? 新版本卡巴斯基安全软件的另一项新功能是能够检测公共Wi-Fi网络的安全性。随着越来越多的人通过咖啡店和酒店的公共热点上网,我们理所当然地将这一功能加入到我们的新产品中。网络不安全情况下使用会导致一系列的严重后果:网络犯罪分子将能盗取正从你设备中传出的数据。 检测公共Wi-Fi网络安全性是最新版本卡巴斯基安全软件的新功能。 卡巴斯基安全软件会对即将接入Wi-Fi网络的安全性进行评估,以防范包括密码和加密算法在内的一套标准,如网络存在不安全性,还会警告用户。此外,一旦有人尝试通过不安全网络传输类似于密码的重要数据,也同样会发出警告通知。 另一种安全使用公共热点的方法是VPN(虚拟私人网络)。目前卡巴斯基实验室正在考虑将其纳入未来产品中,但具体实施计划还未出笼。 时下尤其对于家庭用户而言,互联网上哪些攻击最具危险性? 目前最具危险性的威胁莫过于像Svpeng这样的网银木马病毒。此类病毒的危险性日渐凸显,设计也趋于复杂和精密,并能躲过安全系统的侦查,以实现感染智能手机并窃取资金的目的。 短信木马病毒依然成为时下最流行和使用最频率的威胁。一旦点击通过短信或模仿合法资源(例如:Google Play)的网络钓鱼网站发出的链接,设备即会遭受感染。 迄今为止最具智能化的恶意软件是哪个? 目前,在全球网络间谍活动中,所使用的最复杂工具集非Careto/The

网络钓鱼为何屡屡得手,我们该如何防范

网络钓鱼攻击是21世纪以来最为流行的一种网络犯罪行为。媒体总会定期报道一批其客户深受网络钓鱼攻击之害的公司。每天,网络钓鱼欺诈无论是在数量还是质量上都在不断地提升。尽管垃圾邮件只会让人感到心烦,但网络钓鱼却能实实在在地让受害者遭受资金的损失。既然此类威胁的危害程度如此之大,我们没有理由不学习一些防范措施? 网络钓鱼为何屡屡得手 要利用用户的信任,方法有很多 网络钓鱼屡屡得手的原因不胜枚举,网络骗子有各种招数骗取受害者的信任,从而将他们推向”无尽的深渊”。网络钓鱼者往往会提供一些极具诱惑力的条件,比如提供免费赠品以让用户上钩。然而这的确是一种行之有效的方法,因为人们往往都会贪图免费的东西。 免费产品是引诱受害者陷入网络钓鱼骗局最有效方法。 网络骗子还会充分利用某一热点话题或热门活动来大做文章–例如,在世界杯足球赛后就发生了大规模的网络欺诈案件。就在今年夏天,有一家模仿FIFA官方网页的网络钓鱼网站,鼓励用户在保卫苏亚雷斯(乌拉圭国家队明星前锋)的”请愿书”上签字。在签字之前,每一名用户必须在线填写一份表格,内容包括:用户的真实姓名、国籍、手机号码以及电子邮箱。 另一家欺诈网站则为访客提供下载世界杯电子门票的机会,一旦点击链接即会自动下载木马程序,从而盗取受害者重要的个人和资金数据。 为了让那些对网络钓鱼有所警觉的用户上当,网络犯罪分子采用另一种有效的工具,即利用受害者朋友的账户到达不法目的 – 例如,社交网络。 据卡巴斯基实验室统计,在2013年一整年,针对伪装成社交媒体网络的网络钓鱼网站的警报占所有反网络钓鱼组件警报的35%之多。在我们总共检测出的超过6亿次试图访问网络钓鱼网站中,其中有22%伪装成了Facebook网页。 另一种富有成效的欺骗受害者点击网络钓鱼链接的方法是故意营造一种紧张和恐慌的气氛。比如,网络骗子威胁受害者即将封闭其用户预置文件甚至冻结银行账号。为了使该种方法更加有效,网络犯罪分子还会依靠所谓的’语音钓鱼’(在电话中实施诈骗)。并非所有人都会始终对诸如此类的’微妙’处境小心谨慎,为了防止自己的账户遭到冻结,有些人会听从那些专横的’银行安全人员’要求,乖乖地将自己的信用卡数据交给对方。 在我们总共检测出超过6亿次的试图访问网络钓鱼网站中,其中有22%伪装成了Facebook网页。 网络钓鱼技术持续改进 网络钓鱼屡屡得手的一个主要原因,是其网络钓鱼工具的技术不断改进,正日渐趋于精密和复杂。 从外观上看,虚假网站与合法网站很容易区分;然而,许多虚假网站都有正当的域名,并在有些情况下,还采用了带真实证书的安全HTTPS链接。 手机网络钓鱼问题同样日益突出。由于智能手机和平台电脑在技术上的独特性(比如,屏幕尺寸较小),因此相对来说更难以分辨网络钓鱼网站与合法网站。 请记住,在实施网络钓鱼攻击时,网络犯罪分子根本无需入侵用户的系统。这也是为什么说目前没有任何平台有能力完全防范网络钓鱼攻击,从而使之通用化。 网络犯罪分子的”金矿” 网络钓鱼在短期内无法”消退”的原因是能为网络犯罪分子带来巨额的经济收益。网络钓鱼工具在互联网上随处可见,易于获取,并且社交网络拥有庞大的用户数量(有6亿用户,还记得吗?)。此外,发动网络钓鱼攻击对于犯罪分子而言易于反掌,因为大多数工具都能自动开展攻击。 因此,具备了这些优势,网络犯罪分子就能轻轻松松地赚取相当可观的收益。在多数情况下,网络钓鱼者只对资金数据有兴趣。在无需任何周密计划的情况下,就能轻松获益。 此外,网络钓鱼更倾向于和其他犯罪方法一同使用,从而形成有效的协同效应。打个比方,你通过垃圾邮件遭到网络钓鱼邮件攻击,一旦犯罪分子掌握你的所有联系人后,网络钓鱼邮件即会继续转发给所有这些联系人。在形成一个有效联系人的庞大数据库后,黑客们就能批量发送恶意软件并进一步使用所产生的僵尸网络(认为合适的)。 网络钓鱼更倾向于和其他犯罪方法一同使用,从而形成有效的协同效应。 最后需要提醒的是,不要想当然地以为网络骗子只对你的信用卡或资金数据感兴趣。对于你的电子邮件服务或社交网络的用户登录凭证,许多网络钓鱼者也同样”垂涎欲滴”。 如何避免遭受网络钓鱼? 用户能用于”武装”自己的安全小贴士和技巧又有哪些?首先,使用一些基本的常识。 始终保持冷静,不要轻易掉入在线欺诈和”语音钓鱼”的圈套。仔细检查引导你点击的链接和网站。在收到发自朋友或同事的可疑链接后,在与对方确认后,方能点击链接。在面对’语音钓鱼’攻击时,需要牢记的是没有一家银行的员工会急迫地要求你提供信用卡详细资料。 最好不要通过点击链接访问网站:尽量手动输入网址。不必再多说,在访问所有网站时使用强大的安全保护程序和安全网络。切记定期更新你的反病毒软件,尤其是那些具有反钓鱼功能的软件。例如,卡巴斯基安全软件内置反钓鱼组件可以运行网站检测功能,以防范一系列的未知欺诈网站。同时,还能通过超过200项安全标准的评估,检测可能的危险网页。

十大安全小贴士为你的iPhone手机保驾护航

有多少个人隐私你觉得会从iPhone手机泄露出去?即使手机拿在手中,放在桌子上,或是接在笔记本电脑上充电,都有可能会泄露一些个人隐私—从个人通信和照片到资金信息和登录凭证。那么又该如何保护自己的iPhone手机呢?接下来,我们将为您提供10个安全小贴士,从而最大提升您iPhone手机的安全性。 首先需要提醒的是,以下任何方法都会导致你iPhone手机的一些有用功能失灵,但为了更好地保护你的个人数据,这些方法绝对值得一试。你不必逐一采用以下所有的方法,只需挑选一些既适合自己又能提升安全性的方法—选择哪些完全取决于你自己。 十大安全小贴士:如何才能让你的#iPhone#手机避免泄露个人隐私 1. 使用强大的密码取代4位pin码 保护个人数据最简单和有效的方法是使用强大的密码用于屏幕解锁,从而取代原先的4位pin码。建议采用由字母、数字和符号混合组成的复杂密码。最好是在锁定屏幕后即要求输入密码,且没有任何的延迟。此外,你还可以打开”清除数据”功能选项,在尝试密码错误10次以后设备即会自动清除保存的所有内容。但需要提醒的是,所有数据一旦被清除以后即无法恢复,因此最好还是不要忘记自己的解锁密码。 这样做到底有什么好处?这将能有效降低犯罪分子猜出你密码的可能性。 可以在哪里进行设置?前往”设置”–>”密码”(或”指纹识别和密码”)–>”需要密码”:立即;”简单密码:关闭”。 2. 关闭锁屏通知 当有通知出现在锁屏上时,再强大的密码也无法保护你的个人数据免遭外泄。手机应用内的消息、邮件和其它信息可能会包括像”确认码、私人约会和财务数据”这样的敏感数据。你iPhone手机锁屏上显示的通知越少,你个人资料就越安全。 这样做到底有什么好处?这将能阻止陌生人窥探显示在锁屏上的信息。 可以在哪里进行设置?前往 “设置”–>”密码”(或”指纹识别和密码”)–>”锁定时允许访问”部分。 3. 打开Apple ID和iCloud两步验证 相比单一验证而言,两步验证无疑为你的iPhone手机又添了一把锁。因此无论对于Apple ID还是iCloud而言,我们都强烈建议您采用两步验证方法。在创建两步验证时,你可以通过短信或Find My iPhone服务注册一个或多个信任设备(你所拥有的),随后会收到4位验证码。完成后,每次你在新设备上登录Apple ID、iCloud,或者通过iTunes、iBooks或App Store购买产品时,你都需要输入密码和4位验证码方能通过ID验证。 这样做到底有什么好处?这将能有效防止自己的苹果账户被未经授权的他人所使用。 可以在哪里进行设置?前往https://appleid.apple.com –>”管理您的Apple ID” –>”密码和安全”–>”两步验证”。 4. 在锁屏状态下禁用Siri

比特币、家庭入侵、苹果恶意软件以及更多有关”Virus Bulletin”安全大会的内容

上周,在美国华盛顿州西雅图市举行了 一年一度的”Virus Bulletin”技术交流大会。该会议被誉为全球历史最为悠久的安全会议,与Black Hat安全大会一样,今年的会议一改往年单纯面向企业的陈述报告,还有更多消费者参与到其中,会议讨论的话题也更为贴近普通大众感兴趣的领域。 在本次会议上,我的卡巴斯基同事对两项大众普遍感兴趣的安全话题做了简报(全面披露):对比特币盗窃案件从轻微犯罪快速升级至好莱坞式抢劫大案的原因解释;以及关于现代家庭入侵方面的陈述。此外,还有一些会议内容同样吸引眼球:将苹果Mac OS X操作系统作为攻击目标的恶意软件现状报告,以及对”白领犯罪”如何改变安卓操作系统的惊鸿一瞥。 家庭入侵 David Jacoby所撰写的有关入侵自己家庭各种设备的经历于近期刊登在了卡巴斯基博客上。他提出了这样一个问题:…如果我们无法保护自己设备免遭当前的威胁,那就算能发现未来可能的新威胁又有何用呢? 他之所以提出这样一个问题,是由于Jacoby担心整个安全行业将过多的时间用在讨论”零日漏洞”以及其他一些存在于联网的汽车、冰箱、酒店、家庭报警系统、厕所以及其他所谓”物联网”设备内的高级漏洞上,但问题是当前几乎没有什么人会拥有这些设备。而与此同时,我们对于早已存在数年时间的已知问题以及大众普遍使用设备的恶劣安全状况却关注太少,例如:智能电视、路由器、打印机、调制解调器、游戏机以及网络存储设备。 我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。 在开始他的实验之前,Jacoby明确表示对自己家用设备的安全性充满信心。毕竟自己作为一名经验丰富的安全研究人员,工作的大部分时间几乎都是用来考虑网络安全问题。因此在发现自己的这些家用联网设备缺乏适当的安全保护措施且存在大量漏洞时,他大为震惊。 本周早些时候,在Virus Bulletin会议上所播放Threatpost主编Dennis Fisher的播客中,Jacoby注意到一个有趣的观点:随着人们愈来愈注重保护自己的移动设备和传统计算机,似乎对网络硬盘、无线打印机以及其他各种接入家庭网络设备安全性的关注程度有所减弱。 “我们需要着手考虑如何将我们的家用电器更安全地连入家庭网络。” Jacoby说道。”我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。” 苹果恶意软件 Synack研究主管Patrick Wardle谈到了各种存在于Mac计算机的恶意软件。Wardle的数据表明,在过去5年内,OS X操作系统在家庭和企业工作站的市场占有率从7%提升至近15%。目前苹果是美国个人计算机市场的第三大供应商。 在2012年,苹果曾发表过这样的声明:”Mac计算机不会受到任何PC病毒的感染,同样对数千种肆虐于Windows系统计算机的病毒也完全’免疫’。”从技术上看,毫无疑问第二句话是正确的。然而,按照Wardle所陈述的内容,第一句话的准确性显然值得商榷。尽管苹果方面并不愿承认Mac计算机就是个人电脑,但却是毋庸置疑的事实。 据VB2014会议报告#比特币#、#苹果恶意软件#、易入侵消费类设备以及更多安全事件呈快速上升趋势 Wardle宣称最早出现在Mac计算机的病毒被称为’Elk Cloner’。该病毒以Apple II为攻击目标,在上世纪80年代广为传播。就在去年,Wardle还表示新增了30种将OS X平台作为攻击目标的恶意软件。当然与将Windows系统设备和安卓系统设备作为攻击目标的恶意软件的数量相比,这一数字几乎可以忽略不计。 然而,Wardle断言随着市场上Mac计算机数量的增加,以及大多数Mac用户所部署的反病毒保护措施相对薄弱且严重缺乏Mac恶意软件分析工具,因此可能会带来一系列麻烦,这也恰好解释了他为何致力于”找出OS X操作系统的持久性机制以及研究危害Mac计算机的恶意软件,[如此]我们才能更好地保护我们的Mac计算机。”

什么是”Bash”漏洞及其影响甚广的原因

在本周,一种新的互联网bug出现在了Bourne again shell(Bash)内,并似乎是自”OpenSSL Heartbleed漏洞事件“以来影响程度最高的安全漏洞。尽管其真实的危害程度尚不得知,但Bash漏洞已然成为了近期人们热议的话题。就在昨晚的夜新闻中,你甚至还能看到本地的新闻主持人对这一话题的讨论,而节目的背景则是布满一串串快速滚动的计算机代码的绿色屏幕。 什么是Bash? Bash是一种脚本语言和命令行外壳程序,于1989年为GNU计划而编写。Bash能将用户和机器输入命令的解析成系统级命令进行执行。它主要的功能是发出命令和对命令进行解释。如果你想了解更多有关Bash 的知识,请转到GNU Bash页面。 Bash广泛运行于大多数Unix系统和Linux distribution版本以及从Unix和Linux汲取诸多元素的苹果OS X操作系统。此外,在数量众多的Web服务器以及家用电器(包括但不限于路由器、调制解调器以及许多附网设备和其它面向网络的系统)中,也同样能看到Bash的”身影”。 Bash bug最初由Akamai安全公司的Unix和Linux网络与电信管理员Stephane Chazelas所发现。事实上这一漏洞已存在了很长一段时间(或许已超过20年),你可以想象其传播范围之广。与Heartbleed漏洞一样,我们只能期望Chazelas是第一个发现这一bug的人,但真实情况我们永远无法获知。 Bash漏洞是如何对互联网用户进行影响? 过不了多久,互联网上不可避免地会出现将Bash漏洞作为攻击目标的漏洞利用工具。这些漏洞利用工具能够在Bash被呼叫时,使攻击者将恶意执行文件远程附到被执行或解释的代码或脚本碎片上。换句话说,只要拥有一款成功的漏洞利用工具,攻击者就能完全控制受影响的系统。 “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统遭受控制,因此似乎更加危险。” 当被问及Bash bug是否会成为”Heartbleed”第二的时候,我们的卡巴斯基实验全球研究与分析团队(GReAT)的朋友是这样作答的: “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统受到控制,因此似乎更加危险。” 卡巴斯基研究人员推测Bash bug还能被用于窃取银行信息,从而最终导致资金损失。网络攻击者大可利用Bash漏洞通过你的个人电脑窃取登录凭证,但前提需要找到一些漏洞利用载体以访问Bash命令接口。但要真的做起来却并不那么容易。现实中更多的情况是:网络攻击者将你使用最频繁的银行网站作为攻击目标,并同时尝试锁定多个账户及其信息。 从美国计算机紧急事务响应小组所发出的警告似乎最能说明Bash漏洞的严重程度: “该漏洞被行业标准机构评为’高’影响度(CVSS影响分值:10)和’低’复杂程度,这意味着只需一点儿技巧即能执行攻击。该漏洞使得攻击者能够提供精心设计的涵盖任意命令的环境变量,并能在存在漏洞的系统上执行。由于Bash Shell的流行程度以及能以多种方式被应用呼叫,因此危险程度尤其高。” Bash bug在影响程度和漏洞利用复杂程度方面与Heartbleed也有所不同,后者是影响程度高但难以利用,而前者则影响程度高的同时还易于利用。 什么是#Bash漏洞及其影响用户的方式? 如何才能保护自己免受Bash漏洞的影响? 除了永久地远离网络以外,为保护系统安全,你只需要确保在第一时间安装合适的供应商特定更新。至于台式电脑或笔记本电脑上的操作系统,你能做的只是等待管理你特定distribution版本的研发人员发布相关补丁。

六大网购省钱妙招

据Statista统计,在整个2013年,美国人在网购上的花费总计达到了2106亿美元。但是否能通过一些省钱妙招,从而将这一数字大幅降低呢?网购通常是”省钱”的代名词,但还有一些网购技巧能让你更加省钱。除非你没有任何欠债,预算充足且对金钱并不敏感,那以下关于如何网购省钱的妙招将让你受益匪浅。 1. 免除运费 每年只需花费99美元,亚马逊PRIME会员即能享受所有该网站网购产品免运费以及优质的视频流服务。此外,如果你在其他网站同时购买多件产品的话,还能因达到最低消费额而免去昂贵的运费。 你还能在互联网上快速搜索到免运费优惠码。此外,现在许多零售商还提供店内提货服务。尽管有时金额并不算大,但随着运费的逐年提升,尤其是网购已成为你生活中不可或缺的组成部分,一年所节省下来的金额依然相当可观。 2. 优惠共享网站 类似于高朋网、Half Off Depot和Woot这样的网站常常提供产品与服务的超值优惠。你可以选择直接通过网站购买产品或针对某一特定服务打印优惠凭证,通常可以得到50%或以上的折扣。FatWallet作为一家完全由网站会员自行运营的网站,常会发布各类网购优惠和折扣信息,因此也同样值得一试。 3. 使用最合适信用卡,研究现金返还优惠 一些信用卡往往会在每年的最后一个季度提供最高达5%的网购现金返还优惠。搜寻目前能找到的最佳现金返还优惠。有时,登录网站账户也能发现不少”优惠”。只需注册进入该优惠活动即能获得”一大笔现金”。例如,你花费了75美元用于网购办公产品后,在当月的对账单上会显示15美元的返还。只需简单的几个步骤,即能获得额外的现金,何乐而不为呢。因此,如果你有几张这样的信用卡,还不赶快去试一下。 4. 使用优惠码 RetailMeNot和Savings.com网站提供众多在线优惠码。无需注册–只要简单地搜索所需零售商名字,复制优惠码,然后在支付流程中输入即可。如果你找到9折优惠码,那当你购买标价为600美元的笔记本电脑时,其中有60美元就会自动返还到了你的银行账户内。 在网购时小心谨慎十分重要,一个疏忽就会让你付出惨重的代价。 5. 辨别优惠的”真伪” 确保自身具备辨别优惠”真伪”的能力。比如高朋网大肆宣传其网站上一款售价仅为80美元的相机,但该款相机通常的价格在199美元左右,因此这可能只是一种宣传的噱头和手段而非真实价格。最好的办法就是登陆eBay和Amazon网站反复比对价格。在许多情况下,假定的优惠并非真实。 6. 确保你的在线支付安全 目前网络犯罪分子有许多方式可以从你的信用卡窃取资金。一个疏忽就会让你付出惨重的代价,有时甚至比你一整年网购所省下的钱还要多。出于这个原因,在网购时始终保持小心谨慎就显得尤为重要。最好的方法还是运用一些保护措施来确保你的支付安全。 结束语 比如说你在高朋网网购时节省了50美元,又因为使用正确的信用卡而返还了30美元现金,最后因为免运费又节省了20美元。除了将这100美元存在你的活期账户内以外,还可以这笔钱用在你最需要的地方。比如,你可以用一部分来支付你的信用卡账单,再留出一部分用于偿还按揭贷款,甚至还可以用来补充你的应急基金。网购尽可能省钱固然重要,但网上资金的安全也同样不容忽视。 你能想到哪些网购省钱妙招? Bruce Perry写的都是关于网购、资金管理以及技术小贴士的文章。

本周安全小贴士:不要让自己成为摄像镜头中的”主角”

我们总是对网络摄像头情有独钟,因为它能打破地域的界限为我们的沟通交流提供方便。例如:通过使用Skype软件,你足不出户就能进行工作面试、上语言课甚至与自己的祖母聊会天。但你是否曾想过有人竟然未经你的允许通过网络摄像头对你进行窥探?不幸的是,此类事件的确时有发生:网络犯罪分子可能会通过访问你的网络摄像头而对你进行窥探,并在此过程中窃取你的个人数据。 卡巴斯基实验室工程师们给出了最佳建议,从而让你的网络摄像头始终保持安全,同时消除任何可能的漏洞。2015版的卡巴斯基安全软件加入了全新功能,可有效阻止他人访问你的视频流。那具体操作是怎样的呢? 卡巴斯基安全软件通过对你电脑内安装的所有应用进行信任评估,将其分为了如下几类: 受信任应用 低限制 高限制 不信任 默认设置下,卡巴斯基安全软件会阻止所有高限制和不信任应用访问网络摄像头。但如有低限制应用尝试访问网络摄像头,反病毒软件将提示你是否给予其访问权限。 举个例子,如果Skype(通常视为受信任应用)尝试访问你的网络摄像头的话,卡巴斯基安全软件将直接授予权限,但用户可以看到如下通知: 如果有低限制应用尝试控制你的网络摄像头,则卡巴斯基安全软件会向你报告该可疑行为,随后等待你的”答复”: 有关卡巴斯基安全软件2015的摄像头保护功能的更多内容,请参见各篇卡巴斯基知识库文章。

苹果是否保护用户免遭NSA的窥探?

不管你喜欢与否,就在我们居住的这个地球上,政府总能有大量的理由和机会控制整个数字空间,或至少能对本国居民进行严密监控。据传言,名声不佳的NSA(美国国家安全局)不仅资金充裕,并且为了能有效地进行监控,无所不用其极地进行各类研究、开发及贿赂活动。幸运的是,目前已有多种方法可防范此类组织的”侵扰”。 就目前而言,为防止政府机构的监控,我们可以借助的安全工具有虚拟私人网络和Tor网络。目前许多公司都具备让用户远离NSA及其它政府组织侵扰的能力,同时也能帮助保护我们的个人隐私。就在一年前,此类”保护措施”还只是停留在许多公司的口头承诺上,诸如”我们不隶属于NSA”或者”我们的一切经营都符合法律监管范围”这样不痛不痒的声明,但现在许多公司真正地开始行动起来了。 其中最显著的变化莫过于苹果公司,该公司就在最近发表了Tim Cook至全体用户的有关新用户数据政策的公开信,同时还发布了其它有关隐私和安全的文件。其中有一份文件是这样写:由于技术上的原因,公司无法提取所有运行最新iOS版本设备上的个人数据,因此也无从将这些数据交予包括执法机构在内的第三方。 苹果到底做了些什么? 简单地说,根据苹果官网所发布的文件来看,苹果的的确确舍去了影响个人安全的”备用钥匙”,从此只有你本人才能访问以下内容:iOS 8设备内包括照片、消息、邮件、联系方式和个人记录在内的所有个人数据都将受到用户密码的保护,苹果再也无法绕过密码直接访问。这同时也意味着苹果公司将无法访问用户设备上的所有数据,因此也无从将这些数据转交给任何机构。但现在棘手的问题是:所有这些声明未必就表示有关部门就真的无法再访问你的iPhone手机或iPad上所保存的信息。我会在下文中详细解释其中的原因。 除了最新iOS系统版本以外,还有更多安全和隐私功能值得一提。比如,一种全新功能可随机生成MAC地址,对于那些时刻监视Wi-Fi流量的窥探者而言,将无法持续追踪到设备。此外,常常被提及的虚拟私人网络选项极大方便了企业IT安全部门的工作。 #苹果宣称自己将无法访问用户个人数据,因此也无从将信息交予有关部门,但这并非是事实的全部真相。 在Tim Cook所传达的信息中,他一再声明苹果从未在其任何产品或服务中”与任何国家的任何政府机构合作建立后门”,并且也从未允许任何机构访问苹果的服务器,以后也绝对不会。 其实苹果是否曾与NSA合作都无关紧要,目前最重要的是苹果能否保护用户免遭政府的监控。 苹果做这一切的原因何在? 臭名昭著的”好莱坞艳照门事件”并不只是苹果决心强化用户隐私的唯一原因。还有更重要的深层次原因。当然,你可能还记得爱德华•斯诺登:在他去年所解密的大量NSA文件中曝光了许多与该部门合作的公司,其中就有苹果的名字。该事件对苹果公司的声誉造成了极大的损害,苹果迄今为止所做的一切就是为了极大地转变其在人们心中的印象。苹果是否曾与NSA合作其实都无关紧要,目前最重要的是苹果是否能保护其客户免遭政府的监控。这些天的形势发展也正好说明了这一点:如果公司无法对用户隐私和个人数据引起足够重视的话,那公司自身就将出现问题从而将无法获得用户的信任。苹果要么站在用户的一边,要么只能被用户所抛弃。 显然,苹果依旧还是市场的宠儿,并被成千上万的”果粉”所敬仰,因此也不太可能立即就被数百万用户所抛弃,但这并不能成为苹果不立刻采取措施的理由。尤其是公司即将推出的智能手表和支付系统—这两项新开发产品受到众多安全领域专家的诟病。 对于消费者意味着什么? 新版本iOS系统除了加强数据保护的一些改进外,还加入了许多更为重要的积极因素。通过更改用户数据政策,苹果还鼓励业内其它公司一道向同一个方向努力,例如:对客户安全与隐私给予更多关注。当然没有一家公司会公开与NSA或其它政府机构作对,事实上也根本没有这个必要:他们需要做的只是提升个人数据安全性,增加这些机构收集或窃取信息的难度。 针对用户数据政策的改变仅限于提升个人数据安全性使信息使之难以被他人所访问,但对警察或其它的执法机构依然无效。 苹果将如何应对相关部门的要求? 要回答这个问题,首先你需要明白两件重要的事情。与其他所有公司一样,苹果永远将企业的利润放在第一位。因此苹果一定会在当地法律允许范围内经营业务,因为一旦违反相关法律即会对自身业务造成不必要的损害。因此,只要有当地政府部门合法要求获取某一名用户的个人数据,公司几乎没有选择的余地,不听从的结果只会惹上一身的麻烦。绝大多数公司都会选择听从,这早已不是什么秘密,而苹果也绝不会成为那个特例。 苹果新的用户数据政策看似不错,实则依旧无法阻止有关部门在必要时访问个人信息。 首先,新版本的iOS系统所做的一切改变只是让你的数据更难以被他人所获取,但并不是代表警察或其它的执法机构就真的无法访问这些信息。所增加的安全性仅适用于iOS设备本身,但对云存储则毫无作用可言。(目前采用双重认证形式)。因此,只要你的数据在iCloud内备份,也就意味着这些信息已经复制到苹果服务器,那政府部门还是有合法权限进行访问。获取过程可能需要耗费不少时间和精力,但最终还是能获得信息。其次,Tim Cook对于服务器完整性的声明表示苹果不会让任何人访问存储在内的信息,但并不代表苹果不会将这些数据进行内部备份以及必要时与有关部门共享。就好像你的银行账户:安全且可靠,但只要你允许,任何人都可以从中取走钱款。 那苹果到底有没有提升你个人数据的安全性?答案是肯定的。那NSA及相关政府机构是否从此就无法访问这些信息了呢?绝对不会。

卡巴斯基中国地区每周病毒播报(2014年9月15日–2014年9月21日)

本周卡巴斯基中国地区病毒排名: 本周受关注恶意软件: 病毒名:Backdoor. MSIL.Agent.nmx 文件大小: 60416字节 主要行为: 这是一个用”Microsoft Visual C#”语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。在获得用户的FTP软件FileZilla的账号和密码、获得计算机名、IP地址、操作系统类型等信息后,该木马还能通过多命令行接收指令,实施从指定网址下载文件、运行指定路径的文件、打开指定的网址、挂起指定进程、结束指定进程等操作。另外,该木马还能够编译脚本,将指定的脚本文件编译成可执行文件,最终将获得的信息通过网络发送到指定的地址。 专家预防建议: 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

如何设置”安全支付”组件

黑客们为了娱乐目的而编写病毒程序的时代早已一去不复返。如今的网络犯罪分子大多有着十分明确的目的,比如通过勒索和欺诈软件来赚取不义之财。网络犯罪分子们往往会将银行卡支付系统内的信息锁定为攻击的目标。尽管现在,黑客们不再需要通过让受害人电脑感染病毒的方式来达到他们”不可告人”的目的。但卡巴斯基实验室依然会实时监控网络欺诈者,并借助特殊工具保护用户免遭危害行为的侵扰。 “S”组件于2012年一经推出,已然成为了一款更加专业的安全组件,并替代了原有专用于网站模块的”安全运行”。此前,我们曾在卡巴斯基中文博客中讨论过这一功能的主要用途。 因此在本篇文章中,我们将不会再重复讨论安全支付组件的工作方式,而将告诉您什么时候以及什么原因可能会造成该组件无法工作,以及一旦出现此类问题时的解决方法。 如果你在登陆网站过程中”安全支付”没有发出任何通知,这并不意味着网页存在危险。这可能只是说明现有数据库还未将该网站列入其内。 多数情况下,你至少都会有一个在线账户用于各种资金交易。比如说,你的网银账户。如果你已安装了卡巴斯基实验室产品的话,网页将以默认保护模式打开,并且我们的数据库包含了全球大多数的网银、支付系统和购物网站。如果你在登陆网站时安全支付没有发出任何通知或在页面四周没有绿框的话,这意味着你的电脑在当下缺少防御网络欺诈者的安全措施。如发生此类状况的话,建议不要输入任何个人数据而是迅速关闭网页,在将网页地址手动添加入安全支付后方能重新打开网页。访问我们的知识库,了解更多操作详情。出现此类状况并不一定表示所登陆网页存在危险;这可能只是说明现有数据库还未将该网站列入其内。 即便将网银或支付系统添加进安全支付,但网页还是在常规浏览器窗口打开,这是什么原因呢?如果出现这样的情况,这很可能是因为你只添加了网银域名(比如,https://yourbank.com),而没有添加个人账户。你的个人账户网址与银行网址完全不同。(例如,https://yourprofile.yourbank.com)但以这样的方式配置组件太过复杂。可以换一种更加简便的方法:你可以通过使用星号(’*’)添加掩码(代替完整的网址),在许多程序语言中代表任何的符号序列: 采用该方法将银行网站添加入安全支付后,无需输入具体的网址,你的个人账户页面就总能以受保护状态的窗口打开。为节省时间,只需单击安全支付窗口内的网址即可快速打开页面,而不用打开浏览器然后再输入网址这样的繁琐操作。正如窗口下方的文字所示,该应用推荐以这样的方式打开网站: 此外,你应该添加的是网址而非网银或支付系统。这是一个普通文本域,而不是智能搜索引擎。 我们的数据库包含了全球大多数的网银、支付系统和购物网站。 安全支付通过插件集成入浏览器。如果你的浏览器最新版本无法支持我们扩展的话,安全支付可能就无法正常工作。建议你使用IE浏览器来进行资金交易和网购,因为与其它浏览器相比IE浏览器的更新相当少。如果你是Google Chrome浏览器的用户,则根本无需担心缺少安全支付扩展。针对此款浏览器,安全支付与其它扩展一道并入单个卡巴斯基保护插件,关于这一内容我曾在此前有专门写过。 需要注意的是,插件只有在启用后方才有效。在产品安装后首次打开浏览器时,该应用会提示你进行启用。默认情况下,勾选框并未勾选,而用户常常会忽略这一点。 如果你漏掉了勾选框且也没有安装插件的话,可以任何时候在浏览器设置内启用插件。具体操作方法,请查阅本篇文章。 需要牢记的是,网络欺诈者常常会同时使用多种诈骗伎俩:链接到虚假银行网页在钓鱼邮件中十分常见。欲了解如何识别在线威胁以及如何保护自己免受这些威胁的侵扰,可查阅近期刊登于Securelist.com 的有关邮件欺诈的文章。记住要想保护自己免遭网络欺诈,除了安装反病毒软件以外,具备一定的网络安全知识以及在上网时小心谨慎也同样必不可少。只有保护好你的信息才能安全地上网! 如果你的网银或支付系统并未出现在卡巴斯基数据库内,则可以手动进行设置安全支付。

问卷调查:美国人深度关切自己的数字化信息安全

于今夏所进行的一次问卷调查中,其结果显示美国人对自己的在线隐私表示深度关切,并愈来愈多地要求享有自己数字财产的所有权。 据安全软件公司WP Engine所发布的7月问卷调查结果显示,71%的美国人对自己的在线隐私表示’深表关切’。 令人大吃一惊:美国人对自己的数字隐私相当关注#数据隐私 对数字安全的高度关切很大程度上源于去年曝光的美国国家安全局国内监控事件,而此次调查研究结果与今年早些时候美联社和GFK市场调查机构所发布的调查报告完全吻合,当时的结果显示有超过60%的受访者表示自己对个人隐私的关切程度更甚于对恐怖袭击的防范。据美国商业资讯报道,WP Engine首席执行官Heather Brunner在其集团进行的问卷调查中这样说道:”有如此数量众多的个人资料可以通过在线互访,因此讨论哪些信息是真正属于个人隐私比以往任何时候都显得重要。”99%的美国人表达了对在线隐私的担忧,当你想到一些共享数据的敏感程度—从银行记录到情感关系—有时甚至在公共平台上就能直接访问,那如此多的人表示对这一问题的担心也完全可以理解。” “有如此数量众多的个人资料可以在线进行互访,因此讨论哪些信息是真正属于个人隐私比以往任何时候都显得重要。” –来自WP Engine的Heather Brunner表示。 在WP的调查中,受访者表示最关切的问题依次是社交媒体、电子邮件以及搜索引擎,分别占到了总受访人数的66%、56%和52%。这些调查结果无不体现了受访者对通过这些媒介泄露隐私的担忧。此外,资金安全也同样是受访者最关切的问题:71%的美国人表示最担心在访问网银账户或其它资金数据时的在线隐私安全;网购成为仅次于网银的第二令人担心的资金安全问题,有57%的受访者表达了对这些在线交互安全的担忧。 与此同时,还有93%的受访者表示认为对至少一部分自己的数字信息拥有绝对的所有权。云存储网络安全问题并未在本次调查中提及,但如果本次调查是在”大量好莱坞明星隐私照片泄露事件”之后几周进行的话,那么对使用像iCloud这样的在线服务来备份隐私照片将深有感受。 问卷调查:71%的美国人’深度关切’自己的#数字隐私

数十种流行安卓应用存在泄漏用户敏感数据问题

来自纽黑文大学网络取证研究和教育小组的一群研究人员最近发现多款流行应用存在漏洞,其中包括了Instagram、Vine和OKCupid等流行应用。对于已在安卓移动设备上安装了这些受影响应用的9.68亿用户而言,这些bug很可能会导致他们的个人敏感信息遭到泄露。 我的同事Chris Brook在Threatpost 上报道了相关事件的进展:研究小组发布了一系列的Youtube视频将大部分bug公诸于众,最终发现产生bug的原因是将用于控制存在漏洞应用的非加密内容保存在服务器上所致。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” “对于任何曾使用或将继续使用此类受测应用的用户而言,其各类机密信息甚至有时包括密码在内,都时刻处于被泄露的危险中。”纽黑文大学Tagliatela理工学院计算机科学系助理教授兼cFREG负责人Abe Baggili说道。 据Threatpost报道,Instagram Direct的消息传送功能会泄露用户之间共享的照片,以及以纯文本形式保存在Instagram服务器的以往照片。此外研究人员还发现,只要通过HTTP搜索某些关键词,就能看到在流行的在线约会服务应用- OKCupid上用户之间共享的信息。而一款叫做”ooVoo”的视屏聊天应用基本上也包含了与Instagram Direct应用相同的漏洞。Instagram缺少完全加密的问题在我们以往的卡巴斯基中文博客中有所报道。 而在Tango、Nimbuzz和Kik这三款免费通话和通讯应用中,研究人员也发现可以通过所存在的一些bug来窃取照片、位置信息以及视频。此外,Nimbuzz还被发现所有用户密码均以纯文本形式保存。 由于MeetMe、MessageMe和TextMe均以非加密的纯文本形式发送信息,因此网络攻击者能够对在本地网络运行这些应用的用户通讯进行监视。并且在这些应用中以纯文本形式发送或接收的图片和共享位置点均会被监视。此外,研究人员还能够看到以纯文本形式保存用户登录凭证的TextMe数据库文件。 Grindr、HeyWire、Hike和TextPlus基本上也存在同样的bug。网络攻击者只需使用现有的黑客工具(例如:WireShark),就能轻而易举窃取通讯记录、照片以及共享位置。此外,通过Grindr、HeyWire、Hike和TextPlus发送的照片会以纯文本的形式保留在这些应用的服务器内,并供身份认证使用长达数周时间。 “使用一款叫做HeliumBackup的安卓备份提取工具,就能获取用于TextPlus的安卓备份文件,”一名研究人员说道。”当我们打开后,发现里面自动会存有用户在线活动的屏幕截图。我们并不清楚这些屏幕截图的目的,也不知道为什么会保存在设备内。” 在他们的最终视频中,研究人员调查了哪些应用在其存储内保存了敏感数据。但问题是,TextPlus、Nimbuzz和TextMe均以纯文本的形式保存登录凭证。除此之外,这三款应用加上 MeetMe、SayHi、ooVoo、Kik、Hike、MyChat、WeChat、HeyWire、GroupMe、LINE、Whisper、Vine、Voxer和Words With Friends均以纯文本形式保存所有聊天记录。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” Baggili说道。 研究人员试着联系这些存在问题应用的开发人员,但由于所提供联系方式太过简单和程序化因此根本无法直接联系到开发人员。在一次邮件访谈中,Abe Baggili表示还不知道这些应用的供应商是否已修复他和他的团队所发现的任何bug。 令人惊讶#隐私漏洞归咎于#在数十款流行#安卓应用#缺乏加密 我们曾试图向Instagram确认此事,但公司始终未对这一问题给出正面的回应。 目前尚不清楚这些应用的开发人员是否计划修复在这里所讨论的一些bug。 CNET 网站曾就这一问题与Instagram、Kik和Grindr取得联系。Instagram表示正在对其安卓版应用进行全面的加密修复,从而解决目前所存在的安全问题。Kik则表示正在致力于对用户间共享的照片进行加密,但不会对聊天记录加密,原因是聊天记录独立保存,并且无法在应用之间通过手机访问获取。他们同样还声明此类数据保存方式符合行业标准。而Grindr则仅仅表示会不断关注此类安全报告,如果适合的话会做出一些改变。

一周小贴士:如何让你的孩子远离电脑

许多家长都有同样的问题,那就是孩子更喜欢呆在家里玩网游或通过社交网络聊天,而不愿意学习或外出。如果你的孩子也存在类似问题的话,你应该也深有同感,要想让孩子离开电脑屏幕是有多么的难。 卡巴斯基实验室所拥有的解决方案能完美解决这一问题:通过卡巴斯基安全软件的”上网管理”组件,您无需再不断催促孩子离开网络去休息–取而代之的是,只要在你认为有必要的时候,该应用都会为您阻止孩子访问互联网并自动关闭电脑。 按照以下步骤即可逐一开启这些功能: 首先,在卡巴斯基安全软件的主窗口选择上网管理选项。设定并输入密码。 随后,点击你孩子账户的配置限制。在网络选项内,分别设置孩子在平时和周末的上网限制时间。 最后,点击上网控制开关即能启用你的所有设置。 现在,你孩子的允许上网时间将限制在你所设定的范围内。有了上网管理功能,你还能限制某些应用并过滤掉少儿不宜的网页内容。如需了解整个设置过程,请阅读卡巴斯基实验室知识库内的本篇文章。

天网恢恢!8月热点诉讼案

夏末的八月正值网络犯罪案件多发时期,但全世界各地的执法机构依然从蛛丝马迹中找出线索,将犯罪分子一一缉拿归案。 因散布儿童色情照片遭逮捕 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。有些案件甚至无需派遣人员参与侦查,只需一款软件即能处理所有工作,最后留给警察的工作只是将犯罪分子带上法庭。20岁的Tyler Hoffman和31岁的Abraham Gordon可能连做梦也没有想到,他们一直以来用于网络犯罪的现代技术竟然 “出卖”了自己,最终不得不面临法庭的审判。 第一个案件涉及微软及其PhotoDNA软件,该软件拥有自动识别儿童性暴露照片技术。正是得益于这一技术,在Hoffman用他的手机上传儿童色情照片时,其邮箱账户就立即被做了标记。微软在向美国失踪与受虐儿童援助中心(NCMEC)报告后,随即报警。 在另一个案件中,同样也是得益于由Google所开发的一种邮箱分析技术,Abraham Gordon的犯罪行为才被警察所获知。在Gordon将五张儿童色情照片上传后,自动化系统随即对其邮箱进行了标注,同时分别向NCMEC和警察部门进行报告。 上述两名网络犯罪分子很可能因此将面临数年的铁窗生涯。 得益于微软和Google的强大技术,两名散播儿童色情图片的网络犯罪分子最终得以受到法律的制裁#安全#天网恢恢 两名俄罗斯人因黑客入侵遭逮捕 俄罗斯警察近期逮捕了两名年轻黑客,他们被控在没有授权的情况下访问了一个计算机系统。该案件检察官表示,该两名男子入侵他人邮箱和社交网络账号的目的并非只是为了”作乐”,他们真实的目的是为了赚钱。只需支付100-300美元左右的报酬,他们就能为”客户”入侵任何人的账户。据交代,两名黑客平均每个月会接到30-40份客户委托,其中有个人客户也有那些对竞争对手机密信息有兴趣的公司客户。这两名年轻的犯罪分子最终将面临缴纳巨额罚款和/或长时间的铁窗生涯。 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。 韩国16名黑客因泄露海量数据遭逮捕 韩国全罗南道省警方官方宣布逮捕一名24岁的金姓男子,他与其他15名黑客一起被控与韩国发生的一起重大数据泄露案例有关。该起泄露案件造成2700万韩国公民受到影响,约为韩国整个人口的70%。相关官员表示这16名黑客非法传播了数百万年龄在15-65岁的韩国公民的个人信息。警方则宣称金姓男子是从一名中国籍黑客处购得这些信息(总计2.2亿份记录),他们之前于2011年在网上相识。据称,该名中国黑客是从网络游戏网站、电影票务网站以及手机铃声下载网站的在线注册系统窃取的这些信息。这些信息的内容包括真实姓名、居民注册号、账户名称以及密码。相关官员还表示他们将继续调查这一案件,并正在全力追捕剩余的其他7名嫌疑犯。

渐入佳境:KIS 2015

卡巴斯基安全软件2015自上月推出以来,获得了社会各界的一致好评。 渐入佳境:卡巴斯基安全软件2015的优势所在。 以下七大改进功能解释了KIS 2015之所以如此受好评的原因: 1.安全支付:现在大多数人都会通过在线网银办理银行业务,这意味着这些金融交易必须像在银行柜台办理时一样安全。卡巴斯基的安全支付功能大幅提升安全级别,保护包括银行卡或信用卡在内的所有在线交易和购物行为的安全。 2.身份保护:采用了最新反钓鱼技术,可保护您免受最常见的身份威胁,同时安全键盘功能还能抵御专用于窃取密码的键盘记录程序。 3.实时保护:由行业领先安全专家所研发的产品,其优势在于可通过不断更新安全协议来保护你的系统,同时抵御所有最新出现的威胁。 由行业领先安全专家所研发的产品,其优势在于可通过不断更新安全协议来保护你的系统,同时抵御所有最新出现的威胁。 4.上网管理:不管你喜欢与否,喜爱上网是孩子的天性。卡巴斯基屡获殊荣的”上网管理”功能让您能监视孩子在网上的一举一动,并阻止所有挑选出的不良网站。 5.Wi-Fi安全通知:对于那些经常出差在外的用户而言,了解所连接无线网络是否安全至关重要。KIS 2015能够对不同网络的安全性进行评级,一旦发现漏洞,即会告知用户所用网络将对设备系统造成威胁。 6.CPU占用最少:安全程序在保护系统安全时不仅不会占用太多CPU,也不会因使用计算机太多资源而导致程序和系统功能速度减慢。KIS 2015只在后台运行,使用最少的资源提供最大的保护,为计算机保驾护航的同时确保完备的功能。 7.网络摄像头保护:网络摄像头是一种很好的与家人、朋友和同事沟通和联系的方式,但也同样成为了网络攻击者的攻击目标。他们通过不光彩的手段获取远程访问这些设备的权限,从而对用户的生活和工作造成不小的困扰。KIS 2015在有应用尝试访问网络摄像头都会向用户发出警告,并且只有在用户明确授权的情况下,才能访问类似Skype或Hangouts这样的程序,否则所有访问尝试都会被阻挡在外。 7大原因显示卡巴斯基安全软件2015比以往所有版本更加出色#网络安全#数字隐私

不同的设备,相同的安全威胁:可穿戴设备安全问题值得关注

“可穿戴”一词最早只是用来形容易于穿戴在身上的衣着类物品。而现在,”可穿戴”一词则指的是用户可穿戴在身上的移动设备,而后者正是上周在全球范围热议的话题。 这一话题之所以引起了多方讨论,原因在于每年9月份的苹果新品发布会上通常只发布一款iPhone手机产品。而今年的新品发布会则与往年有所不同,发布会上的关注焦点变成了自Google Glass(Google眼镜)发布以来可能最令全球期待的可穿戴设备:Apple Watch(苹果智能手表)。 我的同事Alex Savitsky在对苹果全新支付平台安全性的分析中,将对这类设备抱有期待的人群分为了三类, 而在这里我想三类改为四类:第一类人,依然顽固地拒绝购买任何苹果产品,就好像自己受到了已故史蒂夫•乔布斯的不公正待遇一样;第二类人,使用自己心爱的采用retina显示屏的Macbook Pro(苹果笔记本电脑)在推特和博客上对苹果产品的缺点大肆冷嘲热讽;第三类人,有意购买苹果产品,如果看到类似”苹果产品与其它品牌产品并无二异”的文章时,会整天盯着此类文章下面的评论不放; 最后一类人,只要市面上出现拥有各种有趣用途的新产品,都会兴奋不已。 在这里我还想借用另一名同事Peter Beardmore的说法,虽然用在了不同的背景下:”高端”用户会买下所有最新流行的产品,无论是是Apple Watch、Google Glass或者只是一种新的洗碗机,而从不会考虑其安全性。购买后他会询问你的看法,并认真听取你的意见,即使你的观点是这个产品根本一无是处,他也丝毫不会后悔。 Google Glass基于安卓系统,因此毫无例外地”继承”了其它安卓设备中所发现的已知各种漏洞。 问题出现了:创新设备不仅同样要面对传统的威胁,而有时甚至更易于受到这些威胁的攻击。甚至更糟,创新设备迟早还将面临创新的威胁。从Apple Watch这样奥威尔式的名字看,也必将难逃厄运。网络犯罪分子将通过Apple Watch和其它所有可穿戴设备来窥视你在互联网上的一举一动,收集你的所有在线信息然后提供给第三方。 卡巴斯基实验室全球研究与分析团队的安全和恶意软件分析师Roberto Martinez在其刊登于Securelist上最新一篇文章中分析了Google Glass的优缺点,切中了问题的要点。 “无论是目前的设备还是新发布设备,都有着许多共同之处:使用相同的协议并用类似的应用来与其它设备进行互联。没有任何解决的办法。传统的攻击途径主要是以中间人(MiTM)、对操作系统的漏洞窥探或应用本身对网络层发起攻击。由于同样采用安卓系统,因此Google Glass也会毫无例外地”继承”了其它安卓设备中所发现的已知各种漏洞。” Martinez还介绍了一种难以置信的简单攻击方法,最初由移动安全公司Lookout发现。由于Google Glass是通过扫描由一款特定移动应用生成的二维码来实现互联网连接。只要Google Glass扫描这些二维码,就能自动联网。如此,Lookout所要做的只是创建自己的二维码,让Google Glass扫描,随后该设备就能与任一可能由恶意方控制的无线网络配对。这是一个利用现有威胁(恶意二维码)对新设备进行有效攻击的典型例子。 类似于#AppleWatch和#GoogleGlass这样的可穿戴设备将像传统电脑一样面临同样的#安全威胁 “但可穿戴设备的潜在风险来源却与电脑或移动设备不太一样,Google Glass界面是通过”卡片”进行导航,滚动不同的应用和设置,因而限制了配置选项。有时候,用户只需发出极其简单指令,Google