最新
威胁

卡巴斯基如何防止静默安装

有些用户在安装软件时从不留意安装过程,也不记得取消勾选那些不需要的程序;有些用户虽然保持警惕,但是在安装和更新软件/应用程序时间较长的情况下容易会错下载或安装其它应用程序。大家会奇怪自己的电脑为何塞满了各种垃圾程序,计算机的性能和可用性大大下降。其实你的电脑被静默安装了。

HTTPS一定安全吗?

证书和绿色锁标记的存在意味着你和站点之间传输的数据是加密的,并且证书是由可信证书颁发机构颁发的。但是这并不能阻止HTTPS网站是恶意网站,这是网络钓鱼诈骗犯们运用最娴熟的伎俩。

企业

“奥运毁灭者”的攻击目标扩大

我们的专家最近发现了与”奥运毁灭者”相似的活动痕迹,但这次它们瞄准的是俄罗斯的各家金融组织以及荷兰、德国、法国、瑞士和乌克兰的生物化学威胁防御实验室。

热门文章

航班追踪:Flightradar24的工作原理

许多人一提到”坐飞机”,往往都有种谈虎色变的感觉,即使不坐飞机的人也有这种感受。”飞机降落后立即给我打电话。”每次要坐飞机时,我妈妈总是重复着这样一句话。 而如果我没有一开始就告诉她要坐飞机的话,她会非常生气。由于我每周都要坐几趟飞机,不太可能每次都事先告诉她–但有一种方法可以解决这个问题,让我们的妈妈从此不再担心。 对于时刻对自己常坐飞机的”孩子”忧心忡忡的家长而言, Flightradar24正是一个完美的解决方案:这一应用服务能让用户对任何一架飞机的情况了如指掌。 就在最近,互联网上一下出现了许多航班追踪应用服务。但其中大多数都存在可更新性问题。关于一些美国航空公司的信息可能都是最新的,但其他国家就不太好说了,甚至许多机场或航线信息根本就未在系统内显示。 这些问题的产生都归结于数据来源。一般来说,这些追踪航班的数据基本都是从机场网站上获取的,从某种意义上说是在”挂羊头卖狗肉”。如果每个人都能从机场网站查询到相同的航班状态的数据,那还要这种应用服务干什么呢? Flightradar24采用了完全不同的方法:直接从飞机上接收飞行数据 这些应用服务的主要问题不仅是无法实时对飞行状态进行更新(在某些情况下,需要完全手动操作),也缺乏飞机在具体时间点飞机状况的透明度。 例如,当航班状态显示为”出发”时,但实际上该架飞机依然还在滑行跑道上排队等待起飞,有时甚至需要等上40分钟。 而Flightradar24则采用了完全不同的方法:直接从飞机上接收飞行数据。这可能是由于大多数现代化民航客机使用了自动相关监视-广播技术(ADS-B)的原因。 最初,设计该广播技术旨在让机场调度员能够相比已被淘汰的微波雷达更精确地定位飞机所在位置。此外,除了机场调度员以外,也能让飞机驾驶员了解整个空中交通情况。 ADS-B是一种相对复杂和精密的系统,能够让飞机驾驶员查看最新的天气情况、地形更新内容以及其他信息。但我们所感兴趣的是其中另一项功能:ADS-B的S模式。在该模式下,飞机能够通过1090 MHz频率定期(大约每秒钟一次)传输GPS位置数据(维度、经度和高度)、飞行速度(包括垂直速度)、飞机的唯一’地址’以及航班号等。 飞机传输的数据还包括’squawk’代码(应答机代码),偶尔可能被用于传递编码信息(紧急情况下该值被设成7700,如发生劫机则为7500)。因此任何非正常情况也能够被完美追踪到。 所有这些数据看似有些奇怪,但却通过一个非加密频道发送且所有人都可获取:你只需具备无线电爱好者的基本技能以及一根能接收1090 MHz频段的天线,并组装一台简单的无线电接收器。 这里还有个更简单的方法:在易趣、全球速卖通或其它’中国商品’网站花10-20美元买个带USB接口的电视调谐器,通过自定义(非典型安装)安装驱动…就搞定了。一旦将PC电脑联网,你就成为了众包项目的一部分。 你甚至无需时刻保持在线。最远可以从150英里以外的飞机位置接收到ADS-B信号。只要你不是住在过于偏远的地区,在你附近至少会有几个装备类似传感器的无线电爱好者。其中也至少有一个人正在运行和接收信号,这个概率非常高。 基本来说,来自全球数千台接收器的数据被实时传输到Flightradar24的服务器上。通过使用这一高科技技术,你就能对全球几乎所有飞机的状况进行实时监视。剩下的功能服务则取决于你所选择的界面类型。有网站界面和移动应用版本可选,当然也可选择免费版或付费版。 网站界面则更为灵活:基于多项参数提供高级搜索功能:航班号(IATA或ICAO)、飞机注册号、’squawk’代码、航空公司名称或飞机型号等。显然,除了我们上述提到的首个参数以外,剩下的可能只有航空爱好者感兴趣了。 在搜索航班号时,用户可以实时查看飞机位置,以及已飞过的航程–详细统计数据,包括整个航线任何一点的飞行参数。 此外,用户还能查看各航班的飞机类型,这样乘客在买飞机票时就能对自己所将乘坐的飞机有一个整体了解。或反过来说,你完全可以根据自己的喜好购买机票:掌握了这个知识,你可以选择乘坐崭新的波音787,或乘坐Tupolev 154体验一把复古的空中旅行,只要你喜欢。 在追踪航班时,用户即能使用通常的’飞机在地图移动’模式,也能观赏’机舱画面’。当然,用户无法看到诸如驾驶舱内实时视频流的内容;机舱画面完全基于从飞机现有高度映射的卫星地形图片做成的。用户刚使用时会觉得很好玩,但航线数据可能时不时地会消失,而虚拟飞机头部有时也会突然抖动,看着有些烦人。 对于移动应用而言,只有与安卓、iPhone、iPad以及Windows手机平台兼容的付费版本才拥有完整的功能。免费版仅限于搜索功能。移动应用版本的独特之处在于还提供可增强现实的超酷功能。 操作方式如下:当你看到正在空中飞行的飞机时,可以用你的移动设备摄像头对准这架飞机,设备将显示飞机照片以及所有机载数据。但在真实使用中,这一方法并非完美:首先,你很难完全对准正在移动中的飞机,而根据其所在位置得出的数据也无法每次准确识别飞机:地理定位数据从智能手机GPS模块获取,并由飞机的加速计和内置指南针予以修正。 然而,这些功能只是附带的”新奇玩意”。其核心功能依然是:在任何时间追踪航班。Flightradar24带给我们日常生活的便利性显而易见。我非常高兴能看到任何联网的用户都可以使用到这一出色的服务。

如何躲避监控摄像头:过去与未来

如今监控摄像头几乎遍布我们日常生活的各个角落:无论室内还是室外,机场还是火车站,办公室还是商店,几乎无处不在。即便在野外你也无法躲避各种监控摄像头,使得乔治•奥威尔的幻想小说《1984》中描写的情节成为了现实。 对于大多数监控系统而言,循环录制视频只是为了”以防万一”;除此之外并未用作他用。但就在最近情况有所改变,这些录制的视频越来越频繁地被传至各种数据分析系统,因此可能会被用于追踪一些特定人群的行踪。 不言而喻”老大哥们”(见于小说《1984》)可能将侵犯到我们的私生活。你不得不接受政府的”一系列行为”,因为他们是所谓”维持社会秩序”的人。然而如今,生物识别系统正试图变成一种普遍的商业工具,这不仅让我们的个人资金状况彻底暴露,同时还侵犯到了每个人私生活的权利。而这又是另外一回事了。 比如说,你在商店购买一件冬季外套时,商店的监控系统也在将你的视频图像与一些抢匪的照片相对比,并将这些视频图像添加到你的客户资料内。 或者,你去汽车经销商处看新车,你只要一走进去,销售人员就能很快找到你的名字和所有你的个人信息。包括你缺少资金购入新车的信息。 即使去教堂有时也无法幸免。面部识别系统已被用来搜寻经常来教堂的人:事实证明教堂从这些人中募集捐款的概率更高。 这个很不错吧?其实并不尽然,但不存在任何犯罪行为。 如果有天有关你私生活的所有细节内容被许多公司收集并外泄到互联网上,你会作何感想?与黑客入侵Ashley Madison交友网站不同的是,毫无疑问我们每个人都将难以幸免— 这里是与你有关的照片和视频。 大多数国家的法律并未明文禁止将面部识别技术用于商业目的,比如,未禁止随意对街上的行人拍照。越来越的人开始想知道如何才能在这些情况下躲避”无处不在”的监控摄像头,这并不让人感到惊讶。 想要知道更好的躲避摄像头方法,首先需要了解现代的图像分析方法。在某些情况下,有两种主要的方法。 我能看一下你的脸吗 第一种方法是将照片中某些指定标记与预建数据库相比较。这些标记可以是双眼间距、鼻子测量结果以及嘴唇形状评估等等。 这一方法与指纹识别十分相似。样本指纹通常事先采集并保存到数据库内。或许以后,我们还能将陌生人的乳头线与数据库内的样本进行比较。因此,面部识别的先决条件是有要寻找人的高质量照片(光线良好且是全脸照)。 那如何才能获得这些照片呢?来源各不相同。有可能是在制作打折卡时拍的照,也可能是有人扫描了贴有你照片的文档。 要欺骗传统的面部识别系统相对容易些。最简单的方法是低下头并且不要看摄像头。大多数标记只有以特定全脸角度拍摄才能测量,因此脸部倾斜的照片大多数情况下无法提供所需的数据。如果你戴一顶有帽檐的棒球帽,上面的摄像头(通常安装在某个高处位置)将变得毫无用处。 一些专家建议你在走过镜头时做鬼脸。这确实很有效,但却会引起过多的注意。因此这时你需要的是一副墨镜。 墨镜的好处在于能遮住眼睛,而这正是人脸在识别系统中”最有利用价值”的区域之一。普通的透光屈光镜无法掩饰照片上所需的细节,高级算法式就能轻松应对。而大尺寸的不透光眼镜对于传统系统而言却是一个极大挑战。镜像模型同样能借助反射光让摄像头无法拍摄正常图像。 你今晚的样子是… 像Facebook和Google这样的大型公司正在积极开发第二种人体识别方法,但选择的方式不尽相同。该方法基于机器学习算法和自动样本数据下载和上传技术,能将特定照片与所有互联网可用资源相对比。 这是一种更为灵活的方法且更难掩饰。即便用防毒面具将你的脸遮盖得严严实实,也无法保证不会留下一些蛛丝马迹,原因在于类似的系统通常不需要严格的预设标记。 他们可以将任何可用数据用作人体识别:你腿部的形状、你头发秃顶的区域、你的举止形态以及你的衣服等。目前Facebook在实验上有了一定进展:只要有足够数量的样本照片,从任意角度确认个人身份的精确度达到了83%。 这里的关键在于有足够数量用来比较的照片。如果只有一张样本照片的话,即时拍摄到再高质量的图像也很难识别成功。这也是为什么大数据技术和快速互联网搜索算法被推向了科技最前沿。 接下来会戳到广大用户的痛处:我们是否应在互联网上公开发布我们的照片?我们可以忍受Facebook或Google将我们的照片用作营销目的,因为在”大互联网兄弟”的背景下你根本无处可逃。然而,也没有人能阻止任何公司自由访问并在线挖掘需要的数据。 首先假定你的Facebook主页的隐私设置为”仅好友可看”。那在其他人的博文中随机出现你的照片呢?你LinkedIn上的个人资料呢?即使彻底远离社交网络也很难切断所有的照片来源。 对应的解决方案尚不清楚。最有可能的是,政府方面出台更加严格的生物识别市场法规,而社会大众将提高这方面的自我保护意识。 因此,现在是时候将个人照片视作与我们的文档或信用卡扫描同等重要的个人隐私。对于到处炫耀和晒自己照片的行为,我们并不推荐。  

傻子陷阱应用:令人惊叹的Tinder机器人世界

Tinder中确实有机器人。所以呢?这些机器人不仅仅在浪费你的时间,而且没有任何理由地给你本不该有的希望。他们通过网络钓鱼来获取你的信用卡数据,正如我们在这篇文章开头提到的,他们发送的链接的点击率高的惊人。

用平板电脑开发儿童智力:10款最佳儿童手机游戏

作为家长,我们常常担心电脑游戏占据了我们孩子的大部分生活(事实的确如此),但作为科技进步伴随的产物我们也不能一概否定。 严禁孩子玩游戏带来的不良后果是:被更”高级”的小伙伴们冷落或干脆排斥在外,这不可避免地会让孩子感到自卑和孤独。甚至长大以后还会愈加觉得与整个现代社会的格格不入,因为到时人机关系将达到一个前所未有的新高度。 尽管我无法确定未来的人机关系到底将达到一个怎样的程度,但很可能会出现类似于我们已知的”反乌托邦”式社会模式,这不仅将和我们目前的生活方式截然不同,甚至还远远超出我们父辈一代的想象。 尽管我们无法阻止持续加强的人机协同作用的整个大趋势,但我们完全可以向孩子展示计算机的各种用途。此外,还应向孩子举例证明人机之间谁才是真正的主人,谁才真正掌控局面等理念。我们不该让计算机主导我们的生活,但却能让你的每一天生活变得更加丰富多彩。且孩子不仅不会沉迷其中,也不会在现实生活中缺乏交际能力。 总而言之,既然你无法控制科技的进步,倒不如引导和驾驭它向正确的方向发展。毕竟我们能掌控自己的一切! 我们暂且将这个话题放在一边并重新回到计算机这个主题–及其涵盖的所有多维含义。 如今,几乎每个家庭都拥有平板电脑。孩子对平板电脑尤其着迷,因为只需动动手指就能享受到各种游戏和娱乐应用带来的乐趣。 可以理解面向不同年龄层的娱乐内容各不相同–而许多家长正面临相同的境遇:有些游戏会让孩子变得歇斯底里、对身边人或事漠不关心、神志恍惚或者具有侵略性和暴力倾向;甚至时不时还会出现无端恐惧症、彻夜难眠以及各种类型的间隙性精神障碍等症状(定期地出现最终可能变成习惯性发作)。 在缺乏有经验指导的情况下,不该让你的孩子单独玩(危险的)平板电脑。我们应该也必须过滤和评估孩子可能接触到的娱乐内容,从而真正让孩子实现多维发展并在自我实现过程中给予帮助和建议。 为此我专门整理出了10款最适合孩子玩的平板电脑游戏,同样也是我为自己的孩子精心挑选的游戏。 当然,这并非是青少年心理学家给出的专业建议(他们只认为禁止孩子玩游戏就可以一劳永逸,我们在上文已经提到过)。但就我个人经验来看,适当地玩这类游戏(每天玩半个小时,但前提条件是你的孩子能遵守你制定的行为规范和日程表)不仅能促进孩子的智力开发,还能让他们和自己的小伙伴玩得更近。 1. 寻找宝藏– 4.99美元 从App store下载 从Play Store下载 直到现在,我仍然难以忘记80年代时与我的小伙伴们一起玩雪乐山公司出品的包括《太空冒险》和《国王密使》在内的众多冒险游戏,当时对这些游戏的喜爱程度可以说达到了疯狂痴迷的地步。我依然记得,正是因为这些游戏而促使我真正学习英文,而英语老师教给我的只有枯燥的词汇表。 尽管雪乐山公司早已名存实亡,但人类本性永不会改变:永远不缺少对成就的渴望,而任务类游戏只是将这一点放大了。好奇心(”接下来一关是什么”)促使着我们的大脑不断寻找新的对策和发展新技能。 这里引述电影《华尔街》中迈克尔•道格拉斯所饰演角色说过的一句话:”Curiosity is good, curiosity works”(有好奇心是好的,好奇心能起到作用)。好奇心可以说是孩子成长的强大推动力,家长应该想方设法利用这一点。 手机游戏中不乏许多优秀的任务类游戏。我最近的发现是《机械迷城》(Serge Malenkovich提供)。精美设计的游戏世界、有趣的人物、脑洞大开的任务模式、简单直接的正邪设定以及合理的剧情推进–几乎包含了一个好游戏的所有优点。 我的孩子立即就沉浸到了这个游戏的世界中,且并没有让我感觉有什么不良后果。这款游戏不像街机游戏那样需要不停地按动/滑动手指;在规定的游戏时间结束后孩子也没有变的歇斯底里;但我却能感觉到他们的小脑袋在不停地转动,可以说是一款寓教于乐的优秀游戏! 这里再推荐几款同样优秀的任务类游戏(没错,我们玩的游戏并不多):《植物精灵》和《杰克与魔豆》。 2.  触觉和视觉感知–2.99美元

你的Instagram账户是否安全?

Instagram的流行程度已达到无人不知、无人不晓的程度。上月我们同事在Threatpost网站上刊登的一篇博文在安全研究专家引起了不少争论,里面提到的一个bug已被报告给了Facebook有奖捉虫计划(Bug Bounty Program)。为此,我们《卡巴斯基日报》的团队们就Instagram使用方式和另一个存在的问题(许多用户过度分享)展开了激烈讨论。

三个真实的网络攻击事件:利用互联网黑客入侵、盗取信息并毁掉他人生活

多年的经验告诉我们,即使是经验最丰富的老用户也无法保护自身免遭针对性黑客攻击。随着我们的日常生活与互联网和其他网络愈来愈息息相关,在线安全也就成为了亟须解决的问题。 如今,几乎每个人都有自己的邮箱、社交媒体和网银账号。人们通常在线订购商品、使用移动网络验证身份(例如,双因素认证解决方案)以及做一些其他重要事情。但不幸的是,所有这些系统均或多或少存在不安全性。 我们的在线互动越多,则越可能成为狡猾网络黑客的目标;安全专家们则将这一现象称为”攻击面”。攻击面越大—则越容易遭受网络攻击。通过了解以下三个发生在三年前的案例故事,你将能彻底明白这些网络攻击的实施方式。 如何盗窃账号:黑客入侵或只需一个电话? 其中网络黑客使用的最强大工具之一就是”黑客入侵”,又称社交工程。2016年2月26日,Fusion的编辑Kevin Roose决定检验这一工具是否真如传说中的那般强大。社交工程黑客Jessica Clark和安全专家Dan Tentler应邀接受了这项挑战。 Jessica立下承诺:只需一个电话就能黑客入侵Kevin的邮箱,最后她如愿成功完成了挑战。首先,她的团队制作了一个长达13页的个人资料,内容涵盖叫做Roose这个人的完整信息,比如:他的喜好与厌恶等等内容。所有这些资料均从公共资源获得。 一切准备停当后,Jessica假用Kevin的手机号码拨通了电话公司的号码。为了增加真实感,她还有意在电话旁播放婴儿哭闹的视频。 Jessica自称是Roose的妻子,表示她和她的”丈夫”打算申请贷款,但自己因为年轻又疲于照顾孩子因此忘了他们经常使用的邮箱地址。她的巧令言辞加上电话那头孩子的哭闹声,很快就说服了客服重置邮箱密码,进而获得其目标邮箱的访问权。 Dan Tentler则是利用网络钓鱼完成挑战。首先,他注意到Kevin在Squarespace上开有博客,因此向他发送伪造该博客平台的所谓”官方电邮”。在邮件中,”Squarespace管理员”要求用户为了”安全”起见升级SSL证书。事实上所附文件与安全保护毫无关系,而是让Tentler能获取Kevin的PC电脑访问权。之后,Dan创建了几个伪造的弹出窗口要求Roose填写具体的登录凭证—接下来一切就变得轻松简单了。 Tentler成功获取了Kevin的银行数据、邮箱和网店的登录凭证,以及信用卡资料和社会安全号。此外,Dan还盗取了Roose的不少照片及截屏。在整整48小时的黑客入侵过程中,这一切都是每2分钟自动进行一次的。 如何在一晚上成功抢劫软件工程师 2015年春天,软件开发者Partap Davis不幸损失了3000美元。在晚上短短的几个小时时间,一个不明身份的网络黑客成功盗取了他的2个邮箱账号、电话号码和推特账号。该名网络犯罪分子聪明地绕过了双因素认证系统,并将Partap的比特币电子钱包一卷而空。你可以想象,第二天早上Davis看到这一切后的沮丧心情。 值得注意的是,Patrap Davis是一名经验非常丰富的互联网用户:他总是选择可靠的密码且从不点击任何恶意链接。他的邮箱采用Google的双因素认证系统保护,如果用新电脑登录时,还必须输入6位数字并发送到他的手机号码。 Davis的主要存款是他的3个比特币钱包,采用Authy移动应用的另一项双因素认证服务进行安全保护。尽管Davis采用了所有这些合理的安全保护措施,但依然未能避免针对性黑客攻击。 在该事件发生后,Davis非常恼火并花了几周时间试图找出背后的犯罪分子。此外,他还向The Verge编辑发出了求助。最终,他们一道设法努力找出了这一黑客攻击的运行方式。 由于Davis使用Patrap@mail.com作为其主邮箱地址。而在这之后,所有邮件均进入了另一个名字相似的Gmail邮箱里(而Patrap@gmail.com之前已被他人注册)。 有那么几个月时间,所有人都认为只需从Hackforum购买一个特殊脚本,就能利用Mail.com密码重置页的弱点实施针对性攻击。显然,这一脚本也被用来绕过双因素认证和更改Davis密码。 在这之后,网络黑客请求对Davis的AT&T账号设置新密码,并要求客服将Davis的所有来电转至长滩的一个电话号码。客服在收到邮件确认后,同意由犯罪分子控制进入来电。因此一旦拥有这一功能强大的工具,绕过Google的双因素认证并获取Davis的Gmail账号访问权将不再是难事。 由于短信还是依然发送到Davis的原有手机号码,而网络黑客则利用Google辅助功能的缺陷绕过短信认证。它能提供语音朗读确认码服务。Gmail就是这样被黑客入侵的,而唯一能阻止黑客攻击的工具就只有Authy应用了。 要想解决这一障碍,不法分子只需使用mail.com邮箱地址在其手机上重置这一应用,就能重新收到语音版的确认码。在绕过了所有安全保护措施后,网络黑客得以更改Davis其中一个比特币钱包的密码,进而利用Authy和mail.com邮箱地址将全部比特币一卷而空。 但其他两个账户的资金却未能成功转移。其中一个网络服务规定,在密码重置后48小时内不得取款。而另一个则要求提供Davis驾照的扫描件,显然网络黑客无法提供。 毁掉他人生活的恶意黑客攻击 在几年前,所有当地的咖啡店和饭店纷纷开始向他们送匹萨、馅饼和其它各类食品外卖,但问题是他们从未订购过这些东西。每次Paul和Amy

提示

爱与隐私

个人空间的界限在恋爱关系中特别容易模糊。在本文中,我们将谈谈过度的”信息亲密度”可能导致的问题。