隐私

375 文章

危险的圣诞贺卡和其它圣诞节”灾难”

你是否买齐了所有圣诞和新年礼物并预定了度假机票和酒店房间?我敢打赌你一定还没有完全所有这些任务,现在一定正抓紧最后一分钟进行”圣诞大采购”。现在你需要做的是保持冷静,避免成为圣诞新年网络钓鱼活动的受害者。 2014年,整个英国和德国有多达51%的人通过互联网购买圣诞新年礼物,同时更多地通过不同的在线渠道(网站、电邮和社交网络)与销售商进行互动,决定是否购买、享受折扣或获取有关产品的全面数据。此外,在英国、南非和德国,每两个消费者中就有一个使用智能手机进行在线购物。 I got a great deal on cyber Monday yesterday!… I had $1300 stolen from my checking account and spent at some… http://t.co/MjVFYf8pQ6 — TJRH (@tincupscc) December 2, 2014

卡巴斯基中国地区每周病毒播报(2014年12月8日–2014年12月14日)

本周受关注恶意软件: 病毒名:Trojan-Spy.Win32.Backoff.a.txt 文件大小: 53760字节 主要行为: 这是一个能够窃取用户敏感信息的木马程序。该木马运行后会获取计算机名、用户名、操作系统版本等信息。然后遍历进程并查找”outlook.exe”进程,找到则结束该进程。通过在搜索文件”%appdata%MicrosofttOutlook*.pst”,获取outlook保存用户邮件的数据库文件;接着搜索Mozilla浏览器的邮件工具–ThunderBird的配置文件”%appdata%Thunderbirdprofiles.ini”和ThunderBird的数据库文件”abook.mab”。它通过搜索以上文件,进而获得用户的邮件、邮件地址、邮件联系人等信息,并将获得到的用户敏感信息写入到”Emails.txt”中,然后通过HTTP请求将”Emails.txt”作为附件发送到远程地址”dns.******-host.org”,然后删除文件”Emails.txt”。最后该木马程序向”explorer.exe”进程注入一段shellcode,休眠3秒后自删除。 专家预防建议: 建立良好的安全习惯,不打开可疑邮件和可疑网站。 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

千万不要”着了魔”或变成线下偏执狂

在某个愉快的周六晚上,我的一个朋友突然收到了一个银行通知短信,告知他的信用卡在希腊刷掉了550欧元…。”活见鬼…!”这是他当时所说的唯一一句话。我们通过一番讨论后,建议他马上打电话给银行将这张卡冻结,但远在希腊的坏家伙丝毫没有浪费时间:赶在我们前头又用这张卡刷掉了1200欧元。 这件事发生在6个月之前。这家银行—我并不想公开它的名字,但绝对是一家评价很高的银行—却拒绝承担任何损失。我的这个朋友不得不拿起了”法律武器”,因为他的妻子是一名律师且在这一领域拥有丰富的专业知识。最终,他们还是输掉了官司,法院裁决银行胜诉。 银行进行辩护的论据很简单:发生在希腊ATM机的交易使用了信用卡和正确的PIN码,因此足以授权交易。尽管合法持卡人当时正位于莫斯科郊外的证据确凿,但依然还不足以胜诉。 我们都清楚各种黑客和网络钓鱼小组以及其它”独行侠”不遗余力地想从我们的口袋里窃取资金和我们设备内的数据。但这个故事却不是关于互联网的。这些犯罪分子所用的磁条和PIN码证明这些犯罪活动都是在线下完成的。 很可能在我的朋友们前往保加利亚滑雪胜地的时候,这张信用卡已经被”劫持”了。他们那时在当地好几家饭店都使用了这张卡。饭店的服务员将这张卡拿走后,有大把计划通过扫描仪刷卡复制。偷看客人在POS终端机上输入密码并不太难;因为我们总是羞于在输入密码时盖住小键盘,怕被别人看作是有偏执狂的怪人。 但内置于芯片的加密措施又如何呢?一般来说,没有芯片就无法加密。银行通常认为发行带磁条的主卡更好,但从这个案例看出来,要复制这些卡可谓是小菜一碟,甚至是一些”小毛贼”都能做到。 "Five lessons I’ve learned from having my credit card hacked" https://t.co/TQHBbK0Oqw — Eugene Kaspersky (@e_kaspersky) November 13, 2014 第二个故事恰巧就发生在了我自己的身上。当时我和朋友和同事前往美国参加一个会议。期间,我们决定前往北加利福尼亚来一次短途旅行,那里可以看到温泉和水杉,徒步旅行同时呼吸一些新鲜空气。一到旧金山我们就租了一辆车直接驶往北加州。在经过一段令人疲劳的飞行旅途后,我们决定在当地的一座小镇小息片刻。 我将车停在离饭店几十米远的地方,并将我们的行李留在了后备箱(’有什么问题吗?毕竟在美国,几乎所有地方都很安全。’)。我们几个人来美国都不止一两次了,这正是我们如此懈于安全保护的”正当理由”。 半小时后,当我们酒足饭饱走出饭店的时候,发现车的玻璃窗被敲碎了,我们的旅行背包也不翼而飞。当然还包括一些贵重物品:笔记本电脑、照相机等等,其中还有护照。 令人震惊的事实:在莫斯科,我们没有人会将贵重物品留在车内,尤其是文件;每个人都知道这样做的危险性。 在检查了车子的损坏程度后,我们马上拨打了911报警,而电话那头的女接待员议我们在线进行报案(当然不可能再用笔记本上网了)。我们要求饭店给我们看监控录像(白费力),还四处查找(希望小偷会将”没有用”东西仍在附近)。之后,我们驶离小镇寻找附近的警区(晚上依然一无所获)。 我们甚至还努力拦下了一辆警车,向车内的警察诉说了我们的遭遇,但他们只是表达了同情但仍然表示爱莫能助,因为这一区非常危险,此类犯罪事件每天都有发生。完全可以想象第二天回到旧金山时有很多麻烦的事情等着我们,首先必须去领事馆补办必要的文件,如此才能回俄罗斯。

IT安全错误观念系列之密码篇

欢迎阅读有关IT安全错误观念系列的第二篇博文。在本篇博文中,我们将为您介绍与密码管理有关的一些问题。正如你所知,拥有一个高强度密码相当重要。那么到底什么样的密码才算是高强度呢? 在对互联网用户的随机采访中,大多数人都同意”拥有一个高强度密码相当重要”的观点,但同时也表示要记住所有这些密码十分困难。我认为很多人都将这个作为设置薄弱密码的借口,而不是尝试想出好的解决方案。 但问题是我们甚至无法确定哪些密码才算是高强度的。许多人认为高强度密码就是将一串复杂的随机字母、数字和特殊字符组合在一起。然而,从安全角度而非加密角度看,一个高强度密码并不一定是完全随机的,否则将很难记住。 Remembering long lists of #passwords require us to do something we may not enjoy: study. https://t.co/Dnbt1Dju5E #security — Kaspersky (@kaspersky) October 21, 2014 我非常希望能与密码狂热者们好好辩论一番,但请记住,本篇博文的目的并非是介绍最复杂和安全的密码算法。反而,我只是想通过本文与你们共享一些有用的安全密码小贴士和设置技巧,从而让你不再使用薄弱的密码或在必须身份验证的每一个网站使用相同的密码。 你当然可以使用类似于卡巴斯基密码管理器的密码管理工具,但本篇博文的目的是希望能够教会你在无需任何工具的帮助下,简单地进行密码管理。 那么让我们来看看如何才能创建一个高强度密码。首先,我认为在创建一个高强度密码时,需要考虑的最重要细节是如何使其”个人化”。想要记住一个计算机生成的并由随即字母、数字和特殊字符组成的密码相当困难,这一点我非常赞同。但如果是一串与你个人有关的密码,那要记住肯定容易得多。 如何记住高强度#密码#的小贴士

无人驾驶汽车:如何边驾车边享用早餐

技术发展在某种程度上不是我们所能预测或预知的。接受这一事实,然后让我们一起穿越时光机回到上世纪60年代。在那个年代科幻小说的情节中,21世纪的机器人可以帮助人们做各种家务。在过了半个世纪以后的今天,这一科学幻想已然成为现实,我们的确拥有了家用机器人-但上世纪60年代的科幻小说作者很少有能辨认出21世纪版的机器人技术-小圆型的机器人真空吸尘器。尽管两者的理念非常相似–为人类减轻家务负担–但事实证明其相当单调且过于简单。 无人驾驶汽车可能注定要走相似的道路。我们通常所设想的理念类似这样:早上驾车去上班的途中,一边看着早报一边吃着早餐,享受着早晨的美好时光。一天繁忙的工作结束后,我们很多人都会去酒吧与朋友小酌两杯,随后无人驾驶汽车将载着你直接回家。如此,即使小孩、老人和残障人士都能够享受到舒适的驾车体验。 此外,交通事故和交通堵塞情况也将大幅降低。自动驾车功能将在两车之间保持最短的安全距离,并有助于实现最高车流量效率。此外,”机器人”不像人一样会受到不同路况或美女的干扰;同样也不会在驾车时睡着和突然头痛。 https://twitter.com/thegooglecar/status/535590615988195328 听起来相当诱人,不是吗?我们都非常急切地想知道这些理念设想对于普通驾车者是否能成真,对于这一急迫心情我们完全可以理解。 预测什么时候全自动化驾驶汽车能在大众市场实现商品化就如同彩票中奖一样。 预测什么时候全自动化驾驶汽车能在大众市场实现商品化就如同彩票中奖一样。Google联合创始人Sergey Brin在过去几年始终希望能这一技术能在2017年开始普及,而雷诺日产联盟领导者Carlos Gohn则预测在2020年。 老实说,此类预测除了能够推动自己公司向一家具有高瞻远瞩的创新型公司迈进以外,并无实质意义。所有未来主义者均同意最初开发的自动驾驶功能将受限于某些特定路况,这意味着驾车者需要在许多情况下避免自动驾驶,且必须时刻保持警觉,随时准备转为人工驾驶。 Proof you don’t need to put anyone behind the wheel to move forward: “Shelley,” the autonomous Audi TTS in 2009.

有关”如何让家用Wi-Fi更安全”的7个安全小贴士

有关公共Wi-Fi热点对于用户的危害性我们已论述过多次,但今天我们将专门讨论来自于家庭无线网络的威胁。许多无线路由器用户认为家庭Wi-Fi不存在任何威胁,今天我们就要进一步弄清楚这一不幸的事实。本篇指南虽然不尽完整,但其中依然有几个不错的安全小贴士有助于提升你家庭网络的安全性。 第一步:更改管理员密码 用户经常所犯最严重的错误之一是使用开箱即用的默认管理员密码(最常用的是”管理员名称:admin和密码:1234″)。再加上一些不太重要的远程漏洞或开放式无线网络连接,使得网络犯罪分子可借机完全掌控你的路由器。如果你还没有设置的话,我们强烈建议您将默认密码设置成更加复杂的密码。 为了更好地展示我们的观点,我们截图了几张TP-Link的路由器设置界面。当然这些图片看上去可能与其它品牌路由器设置略有不同,但整体逻辑还是类似的。 第二步:禁用远程管理 第二个经常遇到的问题是开放路由器控制界面访问。通常生产商启用仅基于LAN路由器的默认控制,但也不总是如此。确保检查你的路由器控制界面是否在Web上可用。 在多数情况下,要想禁用远程控制,需要取消勾选相应的勾选框(在我们的例子中–输入0.0.0.0地址)。通过Telnet或SSH协议,同样可阻止访问路由器(前提是你的连接能够支持)。精通相关设置的用户也可在计算机硬件的Mac地址上限制对基于LAN网络的控制。 第三步:禁用SSID广播 默认情况下,无线路由器会将你的Wi-Fi网络ID(即”SSID”)传输到每一个人。通过取消勾选设置中相应勾选框可随意进行更改。如此,将提升你网络的安全性,从此不再容易遭受黑客入侵。但代价是当设备每次连接网络的时候,你都需要输入一次SSID。这一步不是强制性的。 第四步:使用可靠加密 如果你的订阅不受限,是否一定要允许每一个人能使用你的无线网络?我们强烈建议您不要那么做。可能会有一个技术熟练的少年黑客在寻免费连接时,恰巧你却将自己的Wi-Fi设置为和公共热点一样易受威胁的网络:个人信息和信用卡数据遭窃、电邮和社交网络登录凭证丢失以及所有家用智能设备受病毒感染。 此外,网络犯罪分子还可能利用你的家庭网络从事不法活动,而警察也会将你的家查封!因此我们建议启用WPA2加密(WEP并不可靠)并为自己的Wi-Fi热点设置高强度密码。 第五步:通用即插即用及其他 如今无线路由器不仅能够作为Wi-Fi访问热点和便于互联网访问LAN节点,还支持不同协议自动匹配并加入联网智能设备。 通用即插即用(UPnP)、DLNA支持(数字生活网络联盟)以及诸如此类,如果不用的话建议禁用;使用这些功能受软件内漏洞影响的风险相对较低。这里有个普遍性规律:禁用所有你无需用到的功能。一旦需要用到的话-只需重新启用即可,操作并不复杂。 第六步:升级内置软件 通常路由器所有人并不擅于跟踪固件更新。我们建议使用从提供商官方网站所下载的最新固件:官网定期针对所存在漏洞和错误发布补丁,而这些漏洞和错误会向网络黑客大开方便之门,从而感染我们的网络。 如何升级软件的操作指南通常保存在路由器web界面的单独选项卡内。你所要做的就是下载固件图片、备份路由器配置(有时过久版本的文件无法用于新的固件,因此这一情况下你可能需要从一开始就运行流程)、运行更新程序并在重启系统后恢复配置。 升级#固件#是最简单也是最必要的步骤 你可能也会另外使用由计算机爱好者社区所开发的固件(例如:OpenWRT),但需要小心:没有人能保证路由器在完成更新后是否能正常运行。即使是第三方软件也只应从知名项目的官方网站下载,千万不要相信任何可疑资源。 第七步:需要保护的不仅仅是路由器 绝对的’终极’保护根本就不存在,过去几年已证明了这一事实。合理设置路由器、使用高强度密码和加密加上及时升级固件将大幅提升你无线网络的安全等级,但依然无法保证你的网络能够100%安全且免于黑客入侵。 7 tips for securing your connected home. http://t.co/YMdv5vGrLj

卡巴斯基中国地区每周病毒播报(2014年12月1日–2014年12月7日)

本周受关注恶意软件: 病毒名:Trojan-Ransom.Win32.Fury.a 文件大小: 67584字节 创建文件: %appdata%UpdSysDrv32Xz32[8位随机字母].exe 创建注册表: HKEY_LOCAL_MACHINE]SOFTWAREMicrosoftWindows UpdSysDrvNamxz32=”[8位随机字母].exe” [HKEY_CURRENT_USER]SoftwareMicrosoftWindowsCurrentVersionRun UpdSysDrvX32z32=”%appdata%UpdSysDrv32Xz32[8位随机字母].exe” 主要行为: 这是一个木马程序,运用了PE映像切换的技术,将恶意代码注入到系统程序”svchost.exe”。首先,它会通过挂起的方式打开系统进程”svchost.exe”,然后通过ZwMapViewOfSection、ZwUnmapViewOfSection、ZwCreateSection等Native API将svchost.exe映射在内存中并修改了svchost.exe的入口点,使其跳转到恶意代码的入口。然后,它会利用ZwResumeThread恢复挂起的svchost.exe进程,使恶意代码被运行。恶意代码运行后,会从远程地址下载其他恶意程序;遍历所有硬盘并加密以下后缀名的文件”*.odp|*.xls|*.mdb|*.wb2|*.cdr|*.cr2|*.orf|*.srw|*.p7b|*.odm |*.accdb|*.mdf|*.dng|*.dcr|*.raf|*.x3f|*.p7c|*.odc|…”,然后弹出带有支付地址的锁屏窗口,提示用户支付相应费用来换取解密文件,从而达到敲诈勒索的目的。 专家预防建议: 建立良好的安全习惯,不打开可疑邮件和可疑网站。 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

未来智能汽车将何去何从?人车交互演化分析

众所周知,汽车行业以保守而著称。由于驾车本身具有一定”危险”性质,因此也完全可以理解。像汽车这样具有潜在危险性的”大家伙”,当然不适合进行一些大胆创新的试验。事实上,车载收音机首次出现于上世纪30年代—是汽车正式成为大众商品的数十年之后。 你可以仔细想想,几十年以来汽车构造并未真正意义上发生过太大的改变。智能手机、平板电脑以及各种电子产品无不在日益革新,但汽车行业在创新方面则依然停滞不前。2014年的今天,全新的触屏、生物测量以及手势控制技术已相当普及,但汽车依然还是过去一样四个轮子跑,加上一个方向盘以及2-3种手动控制。 当然,汽车行业专有技术并未像表面看上去的那样过时。无论是发动机还是转向系统均已大踏步革新,通过利用先进的数字技术得以实现。然而此类技术革新多数发生在汽车内部,因此并未为普通消费者所熟知;但不可否认的是,与过去相比,发动机功率已大幅提高且油耗大幅降低,同时全新的稳定机制也已出现。然而,驾车者与汽车最先接触的’用户界面’却依然并无太多改变。 在不久的将来,我们能期望人车交互有哪些改变? 汽车行业众多企业在未来几年将陷入两难的境地,他们被迫在消费者压力、安全合规以及经济效益之间寻找最佳平衡。下面,让我们共同来探究汽车用户界面将如何演变,思考这些机会的同时还应关注这一”技术革新运动”将为我们消费者带来哪些好处。 仪表盘换成显示屏 由于出生在数字社会年代的缘故,如今即使蹒跚学步的儿童也会学着在电视机大小的屏幕上滑动或捏拉缩放静态的内容。看着自己的孩子使用触屏时憨态可掬的样子,你完全可以想象在他们长大以后可能早就习惯了使用这些高科技,因此现在开始构建汽车控制系统内的触控显示屏就显得相当重要了。 将老式汽车仪表盘换成触控式的好处显而易见:通过多层菜单设计,只需一个屏幕即可将车内气候控制、娱乐功能以及其他许多内容囊括在内。此外,对用户界面改造只需对某几个固件进行升级即可,根本无需成本昂贵的大规模机械工程。 当然缺点也同样明显:驾车者无法在不看仪表盘的情况下随意进行操控,造成整个操作过程存在危险性且开车容易分心。而在手动控制下,只需凭直觉更改温度设置或在车载多媒体系统上换歌曲。如今我们将彻底告别这个机会了。由于无法感觉到仪表盘上按钮的真实存在,因此可能会造成无法专注于道路状况。也正是由于采用了多层菜单设计,一些驾车者依然无法完全掌握数字车载仪表盘所拥有的众多功能。 Production cars that allow you to race like in a video game https://t.co/cJHOOope2W #security #telemetry #F1 — Kaspersky (@kaspersky) October 21,

有关IT安全的错误观念:预测未来!

本篇文章将是系列博文:《有关IT安全的错误观念》的开篇之作。相信我,接下来将有更多这一系列的文章。当然要介绍得面面俱到几乎不太可能,但在能力范围内,我还是会尽可能多地逐一介绍这方面的内容。 作为一个80后,我是看着《终结者》、《机械战警》、《战争游戏》、《黑客》、《少数派报告》、《银翼杀手》和《黑客帝国》这样的科幻电影长大的。这些影片无一不在告诉我们随着科技技术的不断发展,终有一天将超出我们的控制范围。当然我知道这些电影中的情节只是虚构而非真实的。尽管如此,在讨论IT安全的时候,我们仍然倾向于将如何保护我们自己免于未来威胁作为最大的议题。 无论是参加安全会议还是阅读相关安全文章和博客;每一个人似乎都将注意力放在如何发现或保护我们免于未知威胁。几乎每一家安全公司以及许多安全研究人员都在谈论APT(高级持续威胁)和有针对性的攻击。不要误解,这些威胁的确非常重要且值得讨论。然而,当你花些时间了解一下目前许多公司所存在的系统漏洞以及遭受黑客入侵的情况,你可能会注意到一个不同的问题。 Always keep your protection up-to-date!: https://t.co/ieDcJAs7Zp #KasperskyInternetSecurity pic.twitter.com/dWHsPhCt6e — Kaspersky (@kaspersky) November 26, 2014 这一问题不仅仅是我们依然受到一些类似的安全老问题的困扰。在我与一些同行研究人员交流过程中,我深深感觉到许多极为重要的讨论话题并没有被谈及,只是因为这些话题有些过时且为大家所熟识(甚至在一些安全会议上)。 当提到非常有趣的工具、理念、技巧、诀窍和经验时,导致安全研究人员和技术专家们之间缺少对于这些问题的交流和分享。 作为安全研究人员,我们需要开始对所讨论的主题承担更多的责任感。我们在博客中所写的内容以及我们告诉人们的知识都相当重要。千万不要误解,我们仍然需要继续研究新出现和即将出现的威胁。 A fascinating story how @JacobyDavid hacked his smart home https://t.co/ckTyeMVLUp

智能未来:危险无处不在

当今世界,随着科学技术的突飞猛进,并以各种各样产品的形式与我们的日常生活紧密交织在一起。然而,并非所有突破性技术都能像以往那样广泛地引起社会大众的惊呼。比如,移动网络不断提升的数据传输速率并没有带给我们太多的喜悦,反而用户的普遍反映是”能不能再快一些?” 很多人在看到最新一代智能电视的时候往往并非对其惊人的画素密度感到震撼,而是惊讶于高昂的售价或产品的奇特形状。并且,似乎也没有人会去关心现有的移动设备都有能力计算出飞往火星的宇宙飞船的飞行路径。 最让人难以置信的是,Kim Kardashian(美国娱乐界名媛)的裸体封面照片竟然与宇宙探测器登陆距离地球400万公里的一颗彗星所造成的社会影响力相当。我注意到了”技术过量”所带了的明显的副作用:我们越来越少对网络安全持谨慎态度了;我们也不再对目前所有网络威胁的数量哪怕再多思考一秒了;而随着技术的发持续展,这些无论是实际还是停留在理论上的威胁都有可能在未来5-10年内成为普遍性问题。 #高科技的# #未来# –是否能安全居住? 有趣的是,科学技术和互联网发展得越复杂精密和成熟,则越是将人类和我们的世界置于更加危险的境地。那么我们未来世界到底有多么危险呢?就让我们一同来领略一下”充满危险”的未来科技世界。 房屋与住宅 今天,智能家居对于普通家庭而言依然是过于奢华的未知产品。然而,无处不在的科技巨人Google和苹果宣称,不出几年我们中的许多人都将能舒服地坐在装有各种智能设备的客厅里,目前看来似乎只是个玩笑而已。只需一台移动设备,就能对室内气候环境、灯光、家庭安全系统以及许多家用电器进行控制。 同样的理念还适用于汽车。沃尔沃和宝马已能通过你的智能手机或平板电脑提供基本的汽车控制和监控功能。在接下来的数年里,许多”中型车”很可能将这些功能作为其标准配置。此外,相比于整台的造价而言,车载技术的成本可以说是微不足道。 尽管科学技术的发展势头迅猛,但有些系统依然存在着与普通挂锁相同的问题。例如,一个稳固的系统依然可能在遭到精准和猛烈的攻击后,瞬时间被攻破。 此外,一旦不法分子真的获取”钥匙”或有机会得到的话,那要进行一些犯罪活动可以说是易如反掌。将智能手机作为”万能钥匙”使用的话,黑客可以很方便地在数小时甚至几分钟内就能入侵受害人的家或汽车,最近有关”智能家居和智能汽车入侵”的演示提供了完美的例子。 Is It Possible to Hack My Car? Find out over at @Kaspersky Daily. http://t.co/UOAMP2hb3K — Kaspersky (@kaspersky)

从信用卡遭黑客入侵所学到的五个教训

有一天早上,在我匆匆赶往公司的路上,突然发生了一件可怕的事情:我收到了一条来自银行的短信,提醒我有一张信用卡刷了80美元,但事实上我却从未从该信用卡刷过这笔钱。 我接下来做了什么呢?我立即锁住我的信用卡,并向发卡行提出索赔,之后获得了一张新卡。我必须说,最终所有问题都得到解决,而银行也退给了我这笔钱。主要原因是在于我的反应速度够快。然而,本篇文章的目的并非教会我们如何在信用卡遭受黑客入侵后做好善后工作,而是关于通过这件事我所学到的经验教训。 教训一:反应迅速是关键 这条法则在全世界适用:你越快做出反应并证明该笔交易是黑客入侵所导致,那你追回盗刷损失的几率也越大。为了成功追回损失,你需要尽快知道哪些交易被盗刷了,最好是通过短信通知的方式。 https://instagram.com/p/q4ZQmyv0Pf/ 每日定期通过电邮查看账户状态也是一种不错的方法。实在没有更好办法的情况下,仔细检查信用卡每月账单不得不说是最后的无奈之举。由于我启用了信用卡短信通知服务,因此得以在短短5分钟内锁住账户并在同一天向银行索偿存在问题的不明交易。 教訓二:灵活运用各种保险 每提升一个保护等级都能更有效地防范网络骗子实施黑客入侵,并最终尽可能减少你的损失。出于这个原因,你应对所有在线支付启用3D-Secure支付验证服务(MasterCard的安全码由Visa验证),并对所有网银工具采取两步认证法。同时,还应选择支持芯片和PIN码的终端并拒绝任何仅需刷卡和签名的交易。 仅在安全的Wi-Fi网络进行在线支付,并在自己的PC电脑上安装一款强大的反病毒解决方案。此外,给自己的信用卡上保险同样有用:此类产品可与信用卡一同激活。 What is two-factor authentication? Where should you use it? https://t.co/h78Cc3ivJ7 pic.twitter.com/3i9YyLdEpI — Eugene Kaspersky (@e_kaspersky) June 10, 2014 我本人就将以上各种防范措施和保险结合使用。或许有网络骗子此前曾尝试从我的信用卡上窃取资金,但我从未发现过,因为所有这些尝试都是徒劳无用的。 教训三:预防措施并非”万全之策” 不幸的是,网络骗子是否能够成功黑客入侵与他们能否绕过用户部署的所有安全措施有直接关联。这也是为什么上所述的所有防范措施都不足以完全保护你信用卡的安全。最容易造成资金损失的情形是从被网络骗子安装了欺诈软件的ATM机上取钱,或在一台受病毒感染的机器上进行在线支付。第一种情况下,网络犯罪分子会对你的信用卡凭证进行复制进而从你的账户取走现金。第二种情况下,他们将能盗用你的信用卡进行网购。

谁该为私人网络摄像头”遭入侵”负责?

最近有关”网络摄像头遭入侵”、”婴儿监视器受攻破”甚至还有”俄罗斯一家网站监控英国居民”的新闻可谓是层出不穷。从受影响当事人的评论看来,这一状况愈发显得严重。究其原因到底是为何? 从一开始,用户、监管部门官员以及网络摄像头生产商即相互指责是对方的过错,没有任何一方试图找出问题的解决方案。最终,每一名成年从这些入侵事件中所学到的是:只要你拥有一台联网设备,就理所当然地应遵循安全新闻上的指示。否则的话,你的私人生活将随时可能在网上曝光,而你甚至对此毫不知情。 那么这些事件的背后到底发生了什么? 比如说你买了一部网络摄像头,但不是那种可直接插入电脑的常规USB接口,而是通过无线网络传输视频的摄像头。当你在另一个房间的时候,可以用来监视你的宝宝;当你在另一座城市甚至身在海外时,还可监控停在车库内的爱车或你家附近的人行道。一旦你插上电源,按照”快速启动”说明书上的内容进行简单几步操作后,就能真的像以上所描述的那样进行实时监控!这的确是一项伟大的技术,也是现代数字世界的真实例子。 但它真的如你想象的那样好吗,其实并不尽然。问题就出在”与描述的可实时监控相符”的部分。事实证明,许多用户只是对设备能够正常运行感到满意,但却不愿更改默认密码,或甚至可能不知道有这回事,或根本就没有被告知。 https://twitter.com/f15/status/535828066640347136 不更改默认密码意味着每个人都能知道你的网络摄像头的准确地址和默认密码(就类似于”1234″这种),从而能访问你的隐私数据。那么,别人是如何知道某部网络摄像头的准确地址的呢?只需在Google中技巧地输入某个搜索项,就能立即地访问数千部联网摄像头。 要想访问他人的网络摄像头并非像想象中那般费时费力,只需建立一个网站以搜索未受保护的网络摄像头,并将它们按国家和地区分类(基于IP地址),就可供那些坏家伙们”好好观赏一番”了。此外,在那些专门讨论从他人网络摄像头截屏的访问限制论坛跟帖的话,你还能看到一些极为”惊艳”的内容。呀! 许多用户不愿更改#网络摄像头#的默认#密码# 到底谁该为此而负责? 没有人应该负责人,或者说所有人都应该负责。首先,让我们先看一看网络犯罪分子方面。建立这些网站的人实际上并不是利用复杂技术入侵他人网络摄像头的黑客。他们也没有利用网络摄像头软件的漏洞或建立钓鱼网站来窃取你的私人密码。他们只是简单地利用了”错配置”。 这些网络犯罪分子所入侵的是那些在安全性设计方面存在缺陷的设备。就好比你将钱包遗忘在咖啡店里。因为你本来是不应该将钱包遗留在公共场所的。尽管盗窃与入侵他人住宅不存在可比性,但后者依然被认为是一项不当行为。 A story about Jessica, free #antivirus, importance of education and mutual aid http://t.co/8BfxyX7tsA — Eugene Kaspersky (@e_kaspersky) September

震网蠕虫:零日漏洞的受害者

就在一年前,有关震网蠕虫病毒的新闻一度占据各大媒体的头版头条位置,也让那些常与信息安全打交道的家伙们感到有些不寒而栗。到底是谁创造了震网蠕虫病毒,创造这一病毒的原因又是什么,到现在依然是个谜。然而,有传言称来自美国和以色列的情报机关想利用这一病毒对伊朗核计划实施破坏活动。这一消息可信度相当高,因为该恶意软件的确有能力让铀浓缩离心机无法正常工作,从而让伊朗核计划推延数年时间。 震网病毒的创造者成功地对未联网且受保护的设备实施攻击,并进行大规模的破坏活动。正如许多专家所监控到的,该病毒随即失控并开始主动地进行自我散播。而由于一开始就将特定类型的工业系统作为攻击目标,因此至少从表面上并未对家庭和企业的电脑造成危害。 首批受害者或’零日漏洞受害者’ Kim Zetter是一名美国新闻记者,她于11月11日出版了一本名为《Countdown to Zero Day》(零日倒计时)的书。从该书中,我们得以有机会向广大公众介绍一些有关震网鲜为人知的真相。我们将不会花费过多篇幅介绍该病毒的早期活动,而将更多注意力放在该病毒的迭代,正是它导致2009-2010年期间轰动一时的大规模病毒感染事件。 我们能够很容易重现这一事件的前后始末,而这正是得益于该恶意软件的一个有趣属性:即自动保存所有曾感染过的计算机历史记录,包括:主机名、域名以及IP地址。尽管这一数据不断更新,但我们依然能够追踪到其最初的记录。 赛门铁克于2011年2月发布了”W32.Stuxnet Dossier”分析报告,其中确定了五家最先遭受震网病毒感染的公司(事实上,其中两家公司在2009年和2010年遭受了两次攻击),但并未公开披露这五家公司的名字。为了确定到底是哪几家公司,我们前后花费总共2年左右的时间对大约2,000份文件进行了分析。 #Stuxnet Zero VictimsThe identity of the companies targeted by the first known cyber-weapon https://t.co/W8PVyGp7b3 pic.twitter.com/BWDkVqWPLq — Dmitry Bestuzhev (@dimitribest)

薄弱环节:如何在丢失SIM卡情况下避免其他损失

似乎近期我们已习惯于讨论如何保护社交网络个人资料、个人照片日志、智能手机、个人电脑、银行账号及许多其它资产。但似乎我们遗忘了一样小东西,从某种程度上说,它能保障上述所有内容的安全性。SIM卡虽然只提供最基本的保护,但却是保护我们关键数据和资金的最后一道防线。 那么SIM卡为何如此重要呢?答案很简单:这样一块焊有微芯片的小塑料片携带有像通讯录和服务数据这样的信息,–而且最重要的是–里面还保存了你的电话号码。 如今双重认证的使用范围越来越广,通常依靠的是短信发送的一次性密码。这意味着,SIM卡在某些方面(并非全部)是窥视你数字生活大门的一把钥匙:社交网络个人资料、在线服务登录凭证甚至是网银服务。正如最薄弱的环节才能决定整条安全链的坚固性,个人数据的安全性也同样取决于你的手机号码–即SIM– 是否得到了坚固保护,从而阻止未授权的访问。 许多包括Facebook和Gmail在内的网站以及所有网银服务均提供额外的访问保护,即通过将手机号码与账户捆绑,通过短信获取一次性密码。 根据不同设置和用户偏好,此类一次性密码不仅可用于访问网银账户,还可更改常规密码以及确认交易。这意味着就算网络犯罪分子成功破解你的主密码,在无法通过手机得到一次性密码的情况下就无权访问你的账户。 https://pbs.twimg.com/media/BpwGzxcCcAI-t52.png 什么是双重认证?哪些情况下应该使用双重认证?http://t.cn/RzzkrVv pic.twitter.com/3i9YyLdEpI — Eugene Kaspersky (@e_kaspersky) June 10, 2014 该认证方法被认为是保护你在线资产的最强大方式,但依然存在漏洞:该方法有效的前提条件是只有手机的合法拥有人使用自己手机,但在实际生活中,手机也有可能被偷或被他人不正当使用。 一旦你的手机或SIM卡落入他人之手,那会发生什么? 在你智能手机内所使用的#SIM#卡可能会导致金钱损失和个人数据丢失 最坏的情形是所丢失的智能手机内存有你的银行信息。一旦获得了这样的”超级大礼包”,网络犯罪分子能够在瞬间将你的资金全部转移出去。近些年来,越来越多的人选择使用卡到卡交易,即使如此不方便的资金转移方式也能轻易地被使用。 你的数据就如你的SIM卡一样安全。 盗用你的卡进行网购就更容易了。要进行此类操作,只需卡登录凭证以及发送至与卡捆绑的手机号码的一次性密码。就算你的主密码设置得再复杂和可靠,也根本无济于事,因为完全不会用到。所设的屏幕解锁密码也根本不会用到:他们只需将你的SIM卡插入另一部手机,就能接受发给你手机号码的短信了。 从理论上讲,可以要求银行撤销这样的非法交易。但实际情况下却困难十足:因为银行会完全认定是你执行了交易,且很难撤销或更改。 许多在线交易仅需要卡登录凭证以及短信发送的一次性密码即可完成–网络犯罪分子甚至不需要用到你的网银登陆密码。 危害性相对较小的情形是仅仅丢失了手机。在此类情形下,网络犯罪分子要盗取你的资金似乎有些难度,但实际上他们可以轻松用你的账号登录各种在线服务,从而窃取你的个人数据。方法相当简单:对那些只需发送你手机确认码的网站进行密码重置。 即使是最懒的黑客,碰巧获得了你的手机或SIM卡,也至少会以你发生紧急情况为借口,向你的朋友和家人群发短信,以此索取金钱。诸如’没有时间再解释’这样的短信欺诈方式就算发自未知联系人也相当奏效,就更不用说是你认识的人了。 “Five lessons I’ve learned

苹果OS X Yosemite系统中的安全功能

苹果OS X Yosemite(10.10)来了,让我们来看看它为我们提供了哪些安全视角。苹果实际上专辟了一个页面,专门讨论OS X的安全性,此页面的文字说明冗长 - 非常长,但易读易懂。唯一遗憾的是,其中并没有多少内容与新功能相关。 首先,苹果声明说安全性是”首要考虑因素”。这种说法在当今受到用户的极度追捧。事实上应该是一贯如此,但并非所有开发者都会在构建产品之初就将安全性考虑在内。苹果是这么做的,至少它是这么说的。 涉及的大多数安全工具都有具体名称 - Gatekeeper、FileVault等等。虽说给工具起名字算是一种推广手段,但确实也让人顾名思义,用户一看就知道工具的用途。下面让我们挨个了解下这些安全工具。 Gatekeeper 这不算是一项新工具(OS X Mountain Lion 10.8中已经有此工具),它用于保护Mac不受恶意软件的攻击,也能避免”从互联网下载行为不当的应用”。这个工具的用途和行为与Windows的用户帐户控制(UAC)非常类似。简而言之,Gatekeeper会检查从非Mac App Store下载的应用是否具有正确的开发商标识。如果没有,则不会启动此应用,除非更改相应设置。 默认情况下,Gatekeeper支持用户从Mac App Store下载应用,也支持下载具有开发者标识的应用。若没有开发者标识,则会阻止应用,但你可手动管控此设置。其他选项包括”任何来源”(最不安全)和”Mac App Store”(其他来源全部排除在外,是安全性最高的设置)。 FileVault 2 此安全工具用于对Mac电脑进行全驱动器加密,是通过XTS-AES 128加密方法来保护数据。苹果称初始加密速度快,可在后台执行,不影响工作。它还可加密任何可插拔驱动器,帮助用户保护Time Machine备份或其他外接驱动器。 RT @threatpost:

保护安卓系统:最佳安全性十大小贴士

运用一打iOS安全设置来保护移动设备听起来似乎不算麻烦。那么安卓系统呢?问题在于安卓移动操作系统貌似与iOS并无二异,但实际上却有很大的差别。安卓系统作为一种开源系统,使用灵活,正是这种特性让它在移动市场上独占鳌头,但同时也是导致碎片化问题的根源,这已经是如今人们频频讨论的一个话题了。 要区分在Nexus系统设备、三星/索尼/HTC智能手机上运行的安卓版本和在中国各种品牌机上运行的安卓版本非常简单。但有一些通用小贴士可确保安卓设备更安全,其中许多也同样适用于iOS系统。 当然,假设日常体验中存在折中做法,但在这种情况下,你得决定是使用舒适第一还是安全性第一。最终,用户总能在便利性和安全性两者之间找到最佳平衡点,并至少应该遵循下面列出的部分小贴士。 1.只从Google Play Store下载应用 实际上,安卓系统最”危险”的部分并不在操作系统本身,而在用户可以安装的应用上。相对于iOS,在安卓系统上自行安装应用或者”借助”其他用户的帮助来安装应用超级简单。但切勿从第三方平台和网站下载应用:这类应用很可能已被感染。更容易的办法是在设置中彻底禁用从第三方下载功能,并部署集成的应用安全检查。另外,还应拒绝root访问权限,因为授予此权限会使遇到被感染应用的风险大大上升。 好处所在:显著降低遇到恶意应用的机会。 设置方法:转至”设置”->”安全性”,取消选中”未知来源”框,选中”验证应用”。 2.小心应用权限 首先,应该只安装知名开发商提供的应用,或者安装Google推荐的应用。其次,每次安装应用时应该检查应用访问权限,了解应用要求有权访问哪些内容。如果壁纸应用或游戏要访问你的帐户、SMS、话筒、所在位置,或者要使用无限上网,那就非常可疑。 好处所在:显著降低遇到恶意应用的机会 设置方法:安装应用时,屏幕上会列出所有权限,在应用页面的底部还会有”查看权限”链接。如果已安装可疑的应用,请转至”Google设置”->”启用应用”,然后禁用不想运行的应用。 3.使用高强度密码 这是更加”全能型”的小贴士。用于解锁手机的密码应该使用复杂密码,而不是PIN码或图形码。最佳做法是使用至少包含10个字符的密码,其中含大小写混合字母、数字和符号。但每次解锁手机时,要输入许多符号并不方便,所以你应该多试几个密码,找到安全性高又方便使用的密码。密码应该定期更改。此外,请设置最短闲置时间,在此时间后启用锁定;另外还请禁用输入密码时显示密码的选项。注意,许多应用也利用了基于密码的安全性。 好处所在:显著减少他人访问你手机及上面内容的机会。 设置方法:转至”设置”->”安全性”->”屏幕锁定”,并选择”密码”作为锁屏方式。接着转至”设置”->”安全性”,并取消选中”显示密码”框。 4.加密数据 这非常简单!如果对手机上的数据加密,则没人能够访问这些数据,就算手机丢掉或被偷也不会发生数据泄露。最好是选择自己的密码,而不要使用PIN码,因为在目前的安卓版本中,加密只能基于密码/PIN码,并且加密强度只与密码强度息息相关。安卓5.0应该会改进此功能。 好处所在:在设备丢失时可防范数据外泄 设置方法:转至”设置”->”安全性”->”加密手机”,并另外选中”加密存储卡”。 5.小心Wi-Fi连接 默认情况下,安卓会尝试连接到你访问过的所有无线网络。对于某个开放接入点,很可能这并不是你使用的热点,而是网络犯罪分子创建的恶意热点。考虑到这点,首先请避免尝试接入公共热点,其次,对手机记住的Wi-Fi网络列表定期进行审核。此外,请禁用默认搜索开放的无线连接。 好处所在:降低意外连到潜在恶意Wi-Fi网络的机率。 设置方法:转至”设置”->”Wi-Fi”,按住记住的热点名称以调用菜单,通过此菜单可删除该网络;转至”高级设置”,并取消选中”始终搜索无线网络” 6.总是使用VPN 此贴士对于使用公共热点或不信任网络连接时非常管用。使用VPN能保护所传输的数据,同时(作为奖励)支持你访问在公共网络上因某种原因受限的资源。如今,可靠的VPN访问价格不再那么昂贵,最新型号的家用路由器都有自己的VPN服务器,你可以完全免费使用VPN访问。最好是使用L2TP或OpenVPN,它们提供的保护比广泛使用的PPTP要更可靠。为了防止在建立VPN连接之前数据外泄,请务必记得使VPN”始终启用”,或者禁用自动同步应用。 好处所在:加密流入和流出的数据。 设置方法:转至”设置”,在”无线连接和网络”中选择”更多…”-> VPN,在上下文菜单中,选中”始终启用VPN”,并选择连接;自动同步可以在”设置”->”帐户”中禁用。

不要将你的密码遗留在”付款台”上

在保护你的个人数据、银行档案和其它各类重要信息的整条安全链中,你知道哪个环节是最薄弱的一环吗?其实就是你自己。多年以来,安全系统真正无法抵御的最大威胁即是人为因素。 如今,来自于安全部门的IT专家们给出了关于”可行和禁行”问题的答案:为员工设定过多的禁止行为会使他们开始无视公司规定或无法高效工作。反过来,赋予他们过多自由则会将公司重要信息至于风险之下并使他们宝贵的个人档案资料迅速遗失。 将你的密码遗留在”付款台”上:”请勿打扰”并不适用于房内平板电脑, https://securelist.com/blog/research/67318/leave-your-passwords-at-the-checkout-desk/ …(@dimitribest) 当意识到我们自己才是造成个人数据外泄的罪魁祸首时,才恍然大悟。每次,当你在未知设备上输入你的个人账户信息后,离开时会话依然开启,这时你的个人数据极易遭受攻击。有时候你所遗留的很可能是一些极其重要的信息。比如,可能连接你信用卡的Apple ID和Google Wallet(谷歌钱包)。遗憾的是,在我们使用移动设备时,只有一部分人会想到这一点。 让我们来说一个真实发生的事件,恰巧就让我们GReAT团队专家Dmitry Bestuzhev碰到了。 @dmitribest在酒店房间的房内iPad中发现了属于之前房客的大量#个人数据# 除了提供其他优质服务以外,许多酒店还为房客精选准备了免费的平台电脑(机场和饭店也有类似服务)。房客们常常会用来玩乐和消磨时间;此外,还可用于浏览Facebook的最新内容、查看自己的iMessages和电子邮箱,或者还可访问Google阅读新闻,登录Play Store下载最新上架应用,进行视频通话或访问互联网进行各种放松和娱乐活动。 Dmitry在使用房内iPad时大为惊讶:平板电脑上竟然遗留了之前许多房客的大量私人信息。 Dmitry在酒店房间内也发现一台免费的iPad。他在使用这台设备时大为惊讶:平板电脑内遗留了大量属于之前一些房客的私人信息。 你无需是IT高手就能轻松收集各种保存于这台iPad 的数据,其中有带预存密码的遗留账号、社交网络上的授权会话、来自浏览器的搜索结果(包括查询色情内容的其他历史记录)、自动保存至通讯簿的全部联系人列表和iMessages消息,甚至还有怀孕日期计算器。 要查明这名粗心大意的孕妇身份其实并不难,因为她”大方地”将自己的个人联系信息留在了这台设备内。大部分会话处于开启状态,这意味着如果有不法分子想冒充这些房客发布或发送讯息将变得非常容易。可以想象一下,如果有人冒充你写一些下流的内容发给你的老板或同事,其结果可想而知。 Dmitry花了点时间Google了一下,发现其中有些房客竟然为政府工作。如果有人利用这些数据访问公司信息的话,无疑将导致一次严重的数据外泄事件。 很容易让人想起类似数据盗窃的场景。犯罪分子完全能够在你办理入住手续前先潜入房间并安装应用,从而追踪你的密码和其他信息。在成功盗窃后,犯罪分子可采用多种方式以达到其犯罪目的:对受害人进行勒索、在网络上发布不宜照片(你还记得詹妮弗•劳伦斯的照片泄露事件吗?)以及使用你的iTune下载大量收费音乐文件等等。 因此,我们在使用公共设备时一定不能粗心大意。为了保持个人数据的安全,可遵循以下简单的使用规则。首先:永远使用强大的密码。其次:只连接可靠且安全的Wi-Fi网络。最后:在涉及个人信息时,只使用自己携带的设备(从目前恶劣的网络安全状况来看,这意味着永远都需要遵循)。简而言之,公用设备是万不得已下的最后选择—建议永远也不要使用。 如何记住强大且唯一的密码 http://t.cn/R7ItkKq —— 尤金-卡巴斯基

你的健康成为他人的生财之道,毫无隐私可言。

似乎在这些天,每当谈及隐私问题总会让人有些尴尬。一旦有粗心大意的用户着急将个人数据展示给社交网络上的其他用户看,那又该采取何种解决方案以保护个人隐私呢?如今,用户会将辛苦所得随意花费在注册类似于跟踪网络犯罪分子的”软禁型”网络服务上。 我们这里讨论的不仅仅是腕带或手环之类的可穿戴产品;不要忘了还有数千种应用正在时刻追踪你的睡眠和运动状况,饮食和生活习惯,以及病症和治疗方案。如此种类繁多的应用并无本质区别:全部都会将你的个人数据传送至网络。 在对43款应用进行分析后,美国联邦贸易委员会(FTC)于今年5月份发布了一份相关研究报告,其中揭露了一些应用(包括免费和收费)所具有的有趣特征。报告中首先提及有26%的免费应用和40%的收费应用没有部署任何类型的隐私政策。 更令人吃惊的事实还在后头:在本次所有调查的应用中,有20款应用会向第三方公司(总计70名接收者)发送数据,且其中大多数都代表广告商和广告分析商使用数据,以便更好地为他们的营销活动定位。至于数据加密方面,情况更不容乐观:仅有13%的免费应用和10%的收费应用启用了这一功能。因此,仅只有十分之一的跟踪应用至少采用了基本措施以保护用户数据! 仅有十分之一的#健身#跟踪应用采用了一些#数据#加密措施 研究的第二阶段则涵盖了12款应用和2款可穿戴设备。结果显示,在未经用户允许的情况下,从这些应用和可穿戴设备所收集的数据发送到了73家第三方公司。顺便提一下,这些健身与健康应用开发商不负责任地收集用户的各种数据,包括:用户性别、姓名、设备ID和邮箱地址,以及包括身体锻炼和饮食、邮政编码和地址、症状搜索和用户唯一ID在内的各种信息,并借助用户唯一ID通过其它应用对用户继续进行跟踪。 这些健身与健康应用开发商不负责任地收集用户的各种数据,包括了用户姓名、性别、设备ID和其他各种数据,使其可通过其它应用对用户继续进行跟踪。 为了帮助你应对”个人数据被非法收集”这一事实,我们建议你访问研究人员的网站以便更好地了解你的信息是如何通过应用被传送至开发商的。鉴于应用开发商在保持个人数据隐私方面的拙劣表现,这意味着不仅仅是执法官员,其他政府部门和公司也可能完全访问你的数据,且大多数情况下没有任何的约束和限制。 尽管一些主要健身追踪器供应商已向用户保证不会偷偷地将私人信息发给第三方公司,但这并不意味着他们将来不会那样做。甚至是匿名数据(一些存在问题的公司急切用来大肆吹嘘一番的信息)也大有用处,尤其是当与开源信息和元数据共同使用时–这种情况就好像圣诞节为了所有利益方而提前到来一样。 一半受测#健身#追踪应用向第三方公司发送数据 举例来说,健身追踪器就部署了一些智能运动传感器,可帮助识别健身动作,从而与徒步和跑步区分。想到这一点,英国石油公司(BP)主动向所有员工及其家人提供免费Misfit运动追踪器的行为就有些令人怀疑了。Misfit首席执行官承认此向企业客户打折出售数千台装有追踪软件的运动追踪器是公司最快速业务增长领域。 不要幻想此类数据只有很少几个人处理,因此会因繁重的工作而导致没有时间收集你的数据。其实际工作原理并非如此。事实上,无需任何人为参与,”大数据”技术就可完全处理这些海量数据。你的用户资料并非摆放在放有数百万份似文件的书架上,因此根本不会丢失。你的用户资料由许多字节组成,可能保存在任何人的计算机内,这主要由公司或个人对你资料的兴趣而决定,根据特定模式系统就能自动找到你的数据。 #个人隐私#对于每个人来说十足珍贵,无论如何都应该采取保护措施。有时候专栏作家无法完表达我们的建议。http://t.co/3LTXJ7EAZA —尤金-卡巴斯基(@e_kaspersky)2014年8月29日 相比于有一天你收到增加保费后所带来的震惊而言,城市规划、交通管理、定向广告甚至信息公开都是小问题而已。你可能会问:”为什么会这样?”这可能是因为你减少了运动和身体锻炼以及睡眠时间比去年更少,因此更易于患上心脏和神经方面的疾病。有些开发商坦诚向保险公司出售此类数据的所得占到公司总收益的50%。 因此现在是时候放弃”个人生活是完全隐私”的幻想。众所周知,你的健康就是某些人的生财之道。这与个人无关。好消息是,就目前而言,遵纪守法的市民至少还没有被逼着使用此类的运动追踪器。因此,要想保持个人生活的隐私,就必须放弃使用此类应用或装备。

采用全新加密系统的Android 5.0提供更为出色的数据保护能力

最近几周,移动安全领域分外热闹,苹果和Google两大巨头先后发表声明称保存在各自最新版本的iOS以及安卓操作系统的用户内容受到严格加密,且两家公司本身都无法对本地存储信息进行解密。 默认加密 执法机构当然无法对这一事实感到满意,因为这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。因此这些机构只能出动政府官员对广大用户进行明目张胆的恐吓–少不了借用恋童癖和恐怖分子的老套故事–迫使用户相信加密是不正当且危险的。 与此同时,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。 有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。 #Google #安卓操作系统的最新版本将步#Apple #iOS后尘,也将启用默认全#加密#。 本月早些时候,我们曾撰写过一篇关于”苹果新默认启用加密“的文章,你可更多地从执法机构的角度品味这篇文章。现在是时候从技术角度讨论Google借以兜售其最新Android Lollipop系统(简称为”Android 5.0″或”Android L”)的默认加密功能,”Android L”中的L代表的是罗马数字50以及”Lollipop”的首字母。 安卓加密简史 据来自Android Explorations博客的Nikolay Elenkov表示,自Android 3.0发布以后,安卓用户即可自行选择是否需部署全盘加密(FDE),同时也被称为”Honeycomb”。此后安卓的FDE服务一直并未多做改变,直到Google在Android 4.4内对其进行了进一步强化。在Android L中,该功能将再次得以增强,并在Android 5.0内首次将FDE设为默认功能。 Google最初部署在安卓操作系统的加密方案已被证明相当的安全。然而,其在软件中的实施情况却时常导致漏洞产生。该加密方案的安全性几乎完全取决于硬盘加密通行码的复杂程度以及它是否易于被暴力攻击攻破。 “如果密钥足够长和复杂的话,暴力攻击要想攻破加密的主密钥可能需要耗费数年的时间,” Elenkov解释道。”然而,由于安卓已选择重新使用锁屏PIN码或密码(最长可达16位),但在实际过程中大部分人都更倾向于采用位数相对较短或简单的硬盘加密密码。” 换句话说:安卓系统上的硬盘加密强度完全取决于你的锁屏密码。且大部分情况下,加密强度都极其脆弱,因为人们总是懒于设置位数较长的锁屏密码。 密码输错固定次数限制机制使得暴力攻击在实际操作中并不可行,因为攻击者一旦输错登录密码次数达到一定数量,则永远无法再重新进行尝试。当然,Elenkov在其博客中忽略这一保护机制。如果你想对他的错误大肆攻击一番,请随意去阅读他所做的分析内容,但这里就不多做探讨。问题在于:的确存在暴力攻破弱PIN码或密码的方法,为的就是解密保存于安卓设备上的内容。 暴力攻击方法对于强大的密码很难奏效。但如果你拥有一个典型的4-6位密码,毫不夸张地说,只需几秒钟即能解密用户的数据。 在Android 4.4系统中,Google进一步增强了其加密系统的能力。尽管如此,但依然是基于PIN码或密码。因此仍然有可能暴力攻破较弱的PIN码和密码,不同的是在Android 4.4中你可能需要花费数分钟而非原先数秒钟的时间。

卡巴斯基中国地区每周病毒播报(2014年10月13日–2014年10月19日)

本周卡巴斯基中国地区病毒排名: 本周受关注恶意软件: 病毒名:Trojan-Downloader.Win32.Obuvka.and 文件大小: 103424字节 创建文件: %temp%tmp[8位随机数].bat 访问恶意网址: fixiland.su/mod_j********_products/mod_smartslider2 fixiland.su/mod_j********_products_uef/mod_maximenuck slimsize1.su/c****og/89690 主要行为: 这是一个木马程序。该程序运用了远程线程注入技术,可将恶意的DLL文件从内存注入到系统进程 “explorer.exe”中。在这个程序的内存中存在功能相同版本不同的两个DLL文件:32位和64位。恶意程序运行时首先判断是否为64位操作系统,从而选择要注入的DLL的版本。当恶意的DLL文件被注入到系统进程后,会访问恶意的网址,并从这些网址下载其他恶意的程序。在注入完成后,通过释放的批处理文件完成自删除,来增强恶意程序的隐蔽性。 专家预防建议: 建立良好的安全习惯,不打开可疑邮件和可疑网站。 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。