7 文章
距离俄罗斯首次举办的一级方程式大赛仅有几个小时的时间。作为法拉利车队的赞助商和IT基础设施保护者,我们祝愿法拉利车队能在本站比赛中取得好成绩!法拉利车队领队Marco Mattiacci对整条赛道赞赏有佳,并在正式开赛前拜访了尤金•卡巴斯基。 “索契赛道给我留下了深刻的印象,赛道质量绝对一流,赛车手也给予了高度的评价。整条赛道极具挑战性,因此比赛一定会非常有趣。”Mattiacci如是说。Mattiacci的同事法拉利首席信息官Vittorio Boero告诉卡巴斯基的客人们,在比赛过程中,法拉利工程师将会从赛车上收集大约600 Gb的遥测数据。这些数据将传送至位于Maranello的总部,同时采用特殊的移动服务器房(由30台计算机组成)在现场进行处理。保护这些计算机的工作当仁不让地由卡巴斯基实验室担任,并为法拉利专门创建一套特殊解决方案。 “我们定期会遭遇网络攻击。但要辨别它的来源并不容易,我们根本无法确知这些攻击是来自竞争对手还是其它什么机构,但黑客入侵的企图的确每天都在上演。”Boero解释了法拉利为何需要一家IT保护提供商的原因所在。 在一场赛车比赛期间,#法拉利工程师#从赛车收集约600Gb的遥测数据。 当然,法拉利和卡巴斯基实验室在未来有着进一步扩大合作的空间。在所有比赛车队的计算机中有一些相当不寻常,例如:车手的方向盘。到目前为止,表面上看起来并没有危险的网络攻击,但说不定哪天情况就会发生改变,而卡巴斯基实验室也将竭尽全力保护这台特殊的”计算机”。此外,在F1索契大奖赛期间,卡巴斯基实验室的商标也将贴在这台特殊计算机上(编者注:官方方向盘):
今年,俄罗斯的城市索契成为了体育爱好者的首选目的地——这座城市在今年二月主办了奥林匹克运动会,最近又举办了有史以来第一次俄罗斯一级方程式大赛,从而成为了全球赛车运动之都。卡巴斯基的员工们都对于这些赛事非常关注,因为我们要替一些重要的参与者维护IT基础设施——那就是俄罗斯奥林匹克运动委员会和法拉利车队。我们参观了这两项赛事,并且编成了一份简要的照片对比,从而反映出在这七个月里,索契和奥林匹克公园发生了哪些改变。 在奥林匹克运动会期间,赛车场站还没有完工,因而通往奥林匹克公园这块区域的入口被限制进入,这在很大程度上限制了观众进入园区的主要途径。现在,它显然成为了这场赛事的主体场地,入口的主干道笔直延伸向那儿。 奥运五环显然原封未动,游客们继续与这座纪念碑一起合影。 奥林匹克公园的那些较小型建筑物被拆除了,以便腾空位置来铺设赛道和增加额外的座位区(T1)——一级方程式赛车的门票可是非常抢手的! 如果想要比较总体的游客数量,那么最好等待主办单位所发布的官方数据,不过迅速扫视一下场地各处,能够看出一级方程式赛车的游客数量绝对不会少于奥林匹克运动会。 一级方程式赛车的志愿者和奥运会志愿者一样乐于助人,他们正在向游客们指示道路。志愿者们的笑容非常璀璨,鼓舞着游客们的情绪,努力证明着俄罗斯人传说中的好客热忱。 这条赛道令奥林匹克公园内的道路布局大为改变,其中许多条道路现在都需要游客步行很远。然而,新的当地交通方式应运而生——首先是向媒体提供的高尔夫球车、园内小火车和赛格威电动踏板车。 为奥林匹克运动会建造的技术基础设施向一级方程式赛车提供安全支持,对于多次观看一级方程式的观众而言,安检等级高得出乎意料,类似机场的安检流程已经就位。然而无需检查带有照片的身份证,也无需检查观众通行证,只有在大多数限制区域——比如说维修区后面的区域——需要进行这类严格的安检措施。 在二月的黄金时段,紧挨着奥林匹克公园建造的游乐园还未曾完工,然而现在它终于向游客敞开了大门。有些游乐设施还是不能够使用,但是大多数设施都已经开始正常运行,其中包括全球最为刺激的过山车之一——”量子跃进”过山车。 奥林匹克公园建立在索契市外,长约30公里(19英里),然而,索契市内处处都能够感受到奥林匹克运动会的氛围,但是一级方程式赛车在这座城市里的影响力却没有这么明显。 奥林匹克运动会给这座城市留下了许多遗产,它们的现状各不相同。一些当时没有赶得上完工的建筑物现在仍然没有完工,但是许多基础设施的改善对于居民和游客而言都十分有利。 最后,让我们分享一些关于这座城市和赛车场设施的照片吧:
我们花费了大量的时间来讨论网上的各种威胁,并给出了如何避免成为网络诈骗目标的建议。今天,我想简要谈谈发现网络威胁后应对的最佳方式,网上有大量机构提供此类服务,致力于打造安全的网络环境。在某些情况下,所有这些组织唯一需要用户做的就是向他们举报信息。 网络钓鱼 网络钓鱼是一种社交工程欺诈,即攻击者尝试欺骗用户向他们传递具有潜在价值的信息。其中最流行的一种网络钓鱼攻击是通过电子邮件进行的。攻击者伪造电子邮件,让收件人信任邮件是可信源发送的。电子邮件可能声称来自知名银行,警告系统有潜在安全问题,并提供链接,供用户执行密码重置。 无论您是当事人还是知情者,都能向许多机构提交网络威胁信息,共同打造更安全的网络环境。 这种链接通常会使页面转至类似于邮件中所声称银行的网站。用户点击此链接后,要求输入用户名和密码来访问自己的帐户并创建新密码。当然,实际情况是攻击者引诱用户泄露自己的网银凭证(这就是为什么银行警告用户不要点击来路不明的电子邮件中的类似链接,而鼓励用户直接输入银行网址,进入银行网站登录)。 所以,如果曾意识到是网络钓鱼攻击,无论目的是获取支付信息、社交网络凭证还是其他什么信息,您应该怎么做呢?实际上您有很多种选择,但一般来说,应该遵循以下5个步骤: 1.不要点击可疑的链接; 2.一定要将网络钓鱼电子邮件及链接转发给被假冒的公司 3.在某些情况下,可能需要联系执法机构; 4.通知政府消费者保护机构或相关技术公司也是个不错的选择; 5.做完上述事情后,一定要删除欺诈邮件。 假设遇到以PayPal为主题的网络钓鱼活动。您希望联系PayPal专设的反欺诈部门。方法是在您偏好使用的搜索引擎中,输入”PayPal网络钓鱼举报”或”PayPal反欺诈”进行搜索就能找到他们的信息了。 完成上述操作后,应该遵循他们提供的指导信息。如果是一封网络钓鱼电子邮件,则应将其转发给PayPal,然后删除此邮件。在此之后,服务将建议浏览整个交易历史记录,确保金额正确。类似行动可以在许多类似情况下执行。Gmail也有网络钓鱼举报功能,直接内置于图形用户界面中。大多数银行和商家也都设有举报网络钓鱼攻击的功能。 根据情况的严重性,您有可能需要联系执法机构,但此话题我们将在下面的部分中进行讨论。 美国计算机安全应急预备小组(US-CERT)是美国国土安全部旗下的一个网络事故响应部门。该小组有一个专门的电子邮件地址(phishing-report@us-cert.gov),鼓励用户向他们发送网络钓鱼攻击。与此类似,美国国税局也有自己的专用网络钓鱼和反欺诈页面,其中包含市民应该如何应对纳税相关的欺诈行为的信息。这些都是美国特有的机构,但只要稍用点心搜索一下,就能轻松找到其他国家的类似机构。除了政府机构外,像Google和微软这样的技术型企业也有用起来很顺手的页面,用户可以在其中举报有关网络钓鱼和欺诈行为的信息,并允许用户提交网络钓鱼网站的链接。 帐单差异 1.联系收款机构。 2.如果问题得不到解决,请联系银行。 3.在某些情况下,可能需要联系执法机构。 如果在购物时曾遇到以下情况:为自己没有购买过的物品或服务而多付了钱,或者已购买但从未收到货,那么一开始应该联系违规商家。如果收款方不是合法的商家,似乎是欺诈行为,则需要立即联系银行或信用卡提供商,向对方解释有纠纷的交易。 如果收款公司是信誉良好的商家,例如eBay或亚马逊,则可能设有某种类型的纠纷交易页面或解决中心。任何有信誉的网络商品与服务销售商都应该为客户及其他用户提供一定的方法来解决有纠纷的交易。但我敢肯定,在某些情况下,你得多花点功夫,可能还需直接给对方公司打电话。如果你诚实又有耐心,那么就能与最负责任的商家一起解决这些纠纷。在这种情况下,你甚至不必联系银行或信用卡提供商。 但是,如果显然你从来没收到过订购的商品,而且认为等待收货的时间超出正常的范围,或者显而易见有欺诈行为,则应该直接联系银行。不管你的钱是存在哪家银行,也不管你使用的是哪个品牌的信用卡,银行或信用卡公司都有一套系统,专门用于举报欺诈收费。在互联网上搜索到相应的银行或信用卡公司,浏览他们的网站,或者直接打电话给客服部门。 除此之外,像在eBay或亚马逊这类网站,个人可以直接向客户销售商品,因此可能会发现自己被实际上并未入驻这些大商家的卖家所骗。此时,你需要做的是遵循有关如何处理有欺诈行为卖家的具体指导信息进行操作,亚马逊和eBay肯定提供有此类信息。 如果发现欺诈行为直接从您帐户扣款(比如有人拿到你的信用卡号或eBay登录凭证,并不断支付款项),则需要联系执法机构。在此可以找到相应的区域管理机构(至少是美国境内的)。当然,如果在美国境外,请还是搜索”消费者欺诈举报”,我相信你会找到相应的机构。 ConsumerFraudReporting.org是一个庞大的资源,如果发现自己遇到欺诈情况,请访问此网站。在此网站中,您可浏览各种内容,包括如何处理社会保险号被盗,如何应对恶意程序感染,一直到向主要信用机构举报有欺诈行为的商家。 恶意程序感染 首先最重要的一点是,应该始终运行安全软件。强大的反病毒产品能使你的计算机坚不可摧,并有效地防止被恶意程序感染。 但是,假设你的计算机被信息窃取类恶意软件感染。一般来说,应采取以下三个步骤: 1.补救感染; 2.评估暴露程度;
金融诈骗仍是恶意软件感染计算机后可能会执行的最危险的一类活动。所谓的“网银木马“能够注入到用户与网银之间的通信,借此操纵用户资金,并使用户付款重定向到犯罪分子的银行帐户。为了应对这一威胁,大多数银行利用了一种叫”双重认证“的方法,此认证通常借助SMS来完成:用户试图在线转帐时,必须使用密码来核准交易,此外还有一个一次性密码(移动交易验证码)会以文本消息形式发送到用户的智能手机。而犯罪分子开发出了一种方案,能够感染用户的计算机和智能手机,同时窃取密码和交易验证码。这种方案最初由Zeus/ZitMo恶意软件duo引入,事实证明实施起来非常有效。最近针对安卓系统的恶意软件Faketoken运用了同样的概念。很不幸,此软件也能成功造成感染。在卡巴斯基实验室最近发布的《2014年一季度IT威胁发展状况》报告中指出,Faketoken在20大移动设备威胁排名(按流行程度)中位列13,占到所有感染事件的4.5%。 Faketoken的感染机制实际上非常令人感兴趣。犯罪分子利用社交工程来感染智能手机。在网银会话中,基于计算机的木马病毒利用网络注入把请求种子植入被感染网页中,在此网页中可下载据称是执行安全交易所必需的安卓应用,但实际上链接会转至Faketoken。移动威胁一旦搭载上用户的智能手机,犯罪分子就能利用基于计算机的木马来访问受害者的银行帐户,Faketoken支持木马收集交易验证码,并将受害者的资金转入自己的帐户。 Faketoken网银恶意软件攻击的手机遍及55个国家,包括德国、英国和美国。#卡巴斯基#报告 根据报告,大多数手机银行威胁都是在俄罗斯设计并最初应用的。在此之后,网络犯罪分子可能会在其他国家进行传播。Faketoken就是这样的一种程序。在2014年第一季度,卡巴斯基实验室检测到的攻击中涉及此威胁的就有55个国家,包括德国、瑞典、法国、意大利、英国和美国。要避免此危险,用户必须利用卡巴斯基安全软件多设备版进行保护,也就是说电脑和安卓智能手机上都要使用专用安全解决方案。