All posts

1026 文章

移动设备春季”大扫除”

春季是卫生大扫除的好时节,家里、壁橱还有电脑,全都不能放过。如今智能手机和电脑一样在生活中占据着核心地位,因此对手机进行”大扫除”,使其尽可能高效、干净地保持运行也同样重要。 不妨试试按照以下步骤对您的iPhone以及安卓手机进行”大扫除”。 iPhone手机: 1.清理存储空间:在硬盘上尽可能保留500MB到1GB可用空间,这样应用才不会有运行崩溃的风险。转至”设置”,点击”通用”,然后点击”用量”。在此将看到手机上的所有应用,以及这些应用所占用的空间。有些应用(如相机)会占用大量空间,但可以删除其中部分文件(如照片),以尽可能减少数据容量。而另一些应用程序(如游戏或社交媒体应用程序)可能下载的时候只有10-15 MB大小,但在手机上保留的时间越长,则占用的空间越多,有时甚至可达到数百MB。删除并重新安装这些应用可使其恢复到原始大小,从而释放硬盘上的空间。 2. 整合应用程序:首先删除应用程序,即通过iTunes删除不再使用的任何应用程序或在iPhone上长按应用程序图标,然后点击屏幕开始晃动时出现在左上角的×来删除相应的应用程序。接着对屏幕上的应用分组到各个相应文件夹中 – 将所有与照片相关的应用程序放一个文件夹,所有社交媒体应用程序放另一个文件夹,地理位置应用程序(如地图、四方等)按上述方法相同操作。 互联网恶意软件中以移动设备为目标的所占比例呈上升趋势,着实令人担忧。 3.优化电池性能:如果电池迅速耗尽,则应在”设置”中执行重要步骤来清理电池。其中许多步骤与限制推送通知、位置服务和禁用ping相关。Buzzfeed最近写了一篇有关如何优化电池性能的权威指南,指南分为13步,您应该逐步对照检查。http://www.buzzfeed.com/alanwhite/13-reasons-your-iphone-keeps-running-out-of-battery 安卓系统手机: 1. 清理存储空间:安卓设备是将数据存储在SD存储卡和保存应用程序的内部空间中,首先,删除设备上不再需要的音乐、照片和照片文件(确保已先将这些内容备份在其他位置)。此外,还应删除与设备上已删除的旧应用程序关联的所有文件夹。 2. 整合并优化应用:首先删除不再使用的应用程序。接着清除应用程序缓存,方法是在设备的”设置”中转至应用的属性,点击”清除缓存”。逐个应用程序来清除缓存相当耗费时间,可以使用像”应用缓存清除程序”这样的应用来自动执行并加快清除过程。 3. 优化电池性能:提高电池性的第一步是调整一些基本设置,例如调低屏幕亮度,不使用蓝牙和Wi-Fi时将其禁用。还应该限制应用访问的后台数据。例如,禁用电子邮件或Facebook和Twitter等应用的自动同步功能总能或多或少减少电池电量消耗。可以禁用所有应用程序的后台数据,方法是转至”设置 – 数据用量”,然后点击屏幕左上角的三个点来启动上下文菜单,将”自动同步数据”切换到”关闭”,然后点击”确定”。 互联网恶意软件中以移动设备为目标的所占比例呈上升趋势,尤以安卓设备的情况最为严重,着实令人担忧,因此优化智能手机和平板电脑所必需额外执行的第七步是下载和/或更新可靠的移动安全套件。

Windows XP,一个时代的终结(2001-2014)。

在2001年10月25日这一天,微软公司推出了当时最新的操作系统解决方案: Windows XP。推出后仅三天的时间内,微软即售出了超过30万套 XP操作系统:该全新操作系统拥有众多出色性能,包括:改进的图像用户界面、集成化的CD刻录软件、适用于液晶显示器的ClearType字体平滑功能、图片和传真查看器、快速用户切换等一系列优点。同时,在这一全新系统下还包括一些革命性的改变:相比于Windows 95/98,XP的内核是基于更稳定和安全的企业级NT架构。在此后的10年中,稳定的内核加上改进后功能丰富的用户界面使得微软成为了最流行的操作系统。微软之前已将对XP的支持延长至12年而非通常的10年,在这期间还发布了3个主要补丁包对该操作系统进行显著的改进和升级。而长盛不衰的XP操作终于在今天,2014年4月8日走到了它”生命的尽头”。 寿终正寝? 微软高管在今天宣布”不再提供扩展支持”让人有些始料不及,但这到底意味着什么?微软已有多年未给XP操作系统添加任何新的功能,而今天针对新发现漏洞和安全威胁所发布的最新补丁也已到期。当然你还是能够使用XP操作系统,但这些补丁将无法在未来起到任何作用,这意味着你的电脑将无法应对任何安全方面的威胁。这些因素将使你的个人电脑在运行时更容易感染病毒。 Windows XP将不会停止运行,但微软将不再协助解决任何安全问题。 XP-Apocalypse XP-Apocalypse(XP末日),又被称为XPocalypse和XPiration,这些词代表了一些专家的观点。他们预计仍旧坚持使用XP系统的许多企业系统和嵌入式解决方案将出现许许多多的问题。例如,作为ATM机制造商的NCR公司,其95%的ATM机依然使用的是XP系统,而仅有三分之一的ATM机转而试用更新的操作系统版本。 这些安装Windows XP机器设备的命运受到了高度的关注,因为它们的安全性将遭到严峻的威胁。就在微软计划于5月针对Windows 7/8升级发布全新漏洞补丁的同时,一些黑客很可能通过分析这一补丁并找到几种也可能适用于XP的bug,但由于XP系统将从此无法获得定期更新,因此极易受到攻击。考虑到这里点,黑客们将找到更新的方式潜入基于XP的系统。考虑到众多基于XP的机器设备通常用于控制ATM机,医疗器械、灯光辅助系统及诸如此类的解决方案,由黑客而引起的损失将难以估计。 企业XP支持服务年花费超500万美元。 与微软签署进一步技术支持协议的公司可能将幸免于难。目前尚未出台具体的相关价目表,但从目前的一些消息来看,公司每年所需为XP支持服务支付的费用大约在60万至500万美元之间。对于大多数公司来说,这一费用确实让他们有些难以承受。 一个时代的”终结”即将来临 Windows XP已发现的总漏洞数量大约在726个,仅2011年一年记录在册的就有101个。 有些人可能会抱怨,微软不再愿意为使用长达10年之久的旧操作系统进行更新,从而再提供5年的免费服务。而保持XP操作系统的安全变得越来越具挑战性,这并不仅仅是因为几个bug或漏洞:根据编程原理,XP当初的设计根本无法应对如今各式各样的网络威胁,这就导致XP更容易受到威胁和攻击。微软根据自己的调查显示,每1000个反病毒扫描系统中,就能检测出9台受病毒感染的XP系统电脑。这一数字分别是受感染Windows 7和Windows 8系统个人电脑的两倍和四倍。然后这并不令人吃惊,毕竟Windows 7和Windows 8系统是开发于黑客盛行的21世纪,在对这两个操作系统编程时显然将众多的黑客攻击问题考虑在内。即使打上专门强化安全性的补丁包,Windows XP依然不断遭受到威胁。在XP系统服务的这些年里,总共有726个漏洞被打上了补丁,从发售当年的10个飙升至2011年的101个。 与XP有关的方方面面 请勿将XP系统误认为是保守的解决方案,因为其仅适用于反对所有新开发产品的ATM和个人电脑顽固派。根据调研公司NetMarketshare的最新数据报告,有多达27%联网电脑依然使用XP操作系统。事实上这一数字相比去年减少了10%,但依然还有人坚持使用过时的XP系统,无论出于何种原因,接下来他们将面临困境,坦白说,是巨大的困境。那我们能为这些用户提供哪些建议呢? 尽管微软不再对XP系统提供任何支持,但依然有多达27%的联网电脑坚持使用Windows XP。 没什么比升级换代更好的了,如果能够用上更新的和安全的操作系统,那就行动吧-是时候做出改变了;

为什么网络犯罪分子会瞄准您的智能手机 – 信息图表

手机恶意软件已成为网络犯罪分子中最热门的话题,大量恶意手机应用迅速增长。原因显而易见 – 有多种方法可通过让手机感染病毒来挣钱,范围从直接窃取到安装像比特币挖矿这类讨厌的东西。看看我们绘制的信息图表就很清楚,手机上哪些资产需要专用保护解决方案。

“Six”成功法则

卡巴斯基实验室业已成为网络安全行业的知名全球企业,一路走来,卡巴斯基经历了无数重要里程碑,其中最重要的即是推出革命性的卡巴斯基反病毒软件6.0。此版本软件于2006年正式推出,不久就在全球反病毒市场上赢得了用户的交口称赞,为卡巴斯基在未来几年内发展成为技术领导企业奠定了基础。将我们的产品称之为是全球最佳反病毒解决方案未免有些过誉,但确实是许多杂志和独立基准测试实验室对我们的评价。 卡巴斯基的成功之路并非一帆风顺,而是布满了荆棘和坎坷,希望好莱坞编剧有一天能以此为素材拍一部电影,再现当时的情景;但在此之前,我们将通过最初开发团队的照片、备注和备忘录的形式来与大家分享我们的成功故事。希望我们的故事能对现在年轻一代的新应用和服务开发者们有所引导,只要像我们最初的”Six”开发小组那样怀揣着梦想,希望有一天成为业内的佼佼者,那么成功一定离你们不远。 困难重重的2003年 “Six”是从上一版惨败的土壤中开出的成功之花。事实上第五版从未见过天日,与当初设想的完全不同。 要了解导致这一惨败的原因,我们将时钟拨回2002年:当时Windows XP才不过刚刚上架销售;CPU主频终于达到1 GHz的时钟频率;反病毒行业相对年轻,还没有遇到各种全新的威胁。所有反病毒企业都渴望拓展产品功能:当时有竞争力的解决方案必须含有防火墙、持续运行的系统监视器和其它数十种功能。 虽然卡巴斯基开发团队早在上世纪90年代就构建了强大的扫描引擎,但他们也承认,该解决方案中装满了各种各样的新功能,导致运行速度极慢,让人无法忍受,甚至当时的V4.0也遭到不少用户的诟病(当时只要谈到有关电脑的话题,就免不了有各种类型的指责”卡巴斯基运行太慢”)。这就是为什么新版5.0的开发过程非常谨慎,考虑到了许多核心的业务要素:新首席技术官走马上任,采用了新的开发框架,并选择了新的反病毒架构。 当时是倾全公司之力为此项目提供支持。但一年后,我们得出的结论是,即便严格遵循所有这些新的开发规则,也不一定就能保证开发出具有竞争力的产品。开发出的这套系统仿效的是企业级客户端/服务器应用(架构由CTO亲自择定),但无法满足市场上对反病毒产品提出的各种要求。该系统速度慢,占用资源多,bug无数,且在团队运行测试后依然未有减少。事实上bug数量是不减反增。 “我开始向公司元老们征求意见。他们说这都是架构的问题。就像一座纸牌搭建的房屋一样:手忙脚乱地拆东墙补西墙,结果整个房子塌掉了。”尤金•卡巴斯基(Eugene Kaspersky)承认。所以继续按原样改进这个项目毫无意义。我们必须全盘推翻从头开始构建。 我们能做到! 卡巴斯基实验室开发团队兵分两路:一路不管选择的架构多么不合理,仍奋力修补产品;另一路则负责将上一版V4.0改造成适用的新产品。 与此同时,一支四人小组决定开发一款全新的产品,不仅要满足各种市场需求,而且永不过时。这一目标由”Six”开发团队设定,但说起来容易做起来难。新版本必须做到防范所有病毒和威胁入侵系统,同时要求速度快、灵活性强、透明度高,哦……还得外形靓丽。 “我们只是想做出一款前所未有的最佳产品,”Six开发团队回忆道。这个短小精悍的开发团队肩负着极重的任务,受到公司其余200名员工的关注。但迎战这一艰巨使命的小团队还是有理由保持乐观:公司创始人尤金•卡巴斯基和Alexey De-Monderik当时正在寻找新的替代架构,他们即将发现替代架构确实存在,而且不是别人,正是卡巴斯基团队自己开发的。 来自布拉格的帮助 必须承认,在V4.0中装有两个反病毒内核(即所谓的”引擎”),以捆绑软件的形式运行。文件检查则由能力出众的旧版(受到包括G-Data到F-Secure的许多跨国公司的大量许可)V3.0引擎负责。V3.0早在1996年就已开发出。加强网络流量过滤功能的新任务则由1998年在布拉格头脑风暴会议过程中设想出的全新强大机制来处理。 该引擎最终被称为”布拉格”,虽然事实上是由Andrey Doukhvalov在莫斯科开发出的。Andrey Doukhvalov当时并未参加在捷克共和国首都布拉格举行的头脑风暴会议。但关键性的想法是源于布拉格,所以Andrey来公司后绞尽脑汁,基于这些想法实施了”布拉格”概念。 “布拉格”意图成为纯反病毒内核,但为其设定的目标实在是雄心壮志,以致于新开发的这款引擎的灵活性和独创性完全能够支持更复杂的系统。就像Andrey和开发人员说的,能否基于”布拉格”来实施整个产品这个问题给卡巴斯基带来了沉重的压力。 “有一次我问Victor Matyushenko关于布拉格在产品内部的表现如何时,他说”像磐石一样坚固!”突破就在这里。我把刚才这个问题整理了一下,然后走进Graf [De-Monderik]和Petrovich [Doukhvalov]的办公室问了他们以下问题:”为什么我们不把产品整个基于布拉格呢?”Graf说了一些”布拉格不可能这样用”之类的话,但Petrovich犹豫了一下。第二天他来办公室时带了一小叠纸,然后和我说:”我基于布拉格编写了一些用例代码。”Graf抬头看看他说:”我们得谈谈。”他们俩谈过之后,又一起来找我,确定这值得一试。” 试验由一支非常精简的团队负责执行,是他们编写了日后成为”Six”产品的第一批代码。 试验由一支非常精简的团队负责执行,是他们编写了日后成为”Six”产品的第一批代码。 “我们开始四处招人,希望找到有创造性,能献计献策的人才,他们就是这支团队的扩编人员。”De-Monderik回忆说。”比如编码员Pavel Mezhuev,他虽然是新手,但非常聪明。还有Mike

罪犯落网!三月被起诉的网络犯罪大案

网络犯罪分子犯案不止,执法机构成功将其抓拿归案。此类事件每月都有发生,下面我们将谈谈三月份最令人关注的案件。 盗版罚款 300万欧元 – 这是两名法国人将因传播盗版多媒体内容而被判缴纳的罚款金额。几年前,两名年轻人建立了一个名为”Undeadlinks”的网站,在该网站上,任何人都能查找并下载有版权的音乐和视频。非法内容的资源受到了极大的欢迎,因此两位网站所有者决定以此获利。相对于两人从学校获得的奖学金,这笔收入无疑相当巨大,但却无法永久地持续下去:该网站被当地的反盗版协会认定为盗版网站,并向法院提起诉讼,起诉了Undeadlinks及其两位网站创建人。此案件得到了华纳、迪士尼、环球唱片等大公司的极大支持。本案将于4月开庭审理。 因试图窃取1500万美元而被判20年监禁 美国检察官宣布起诉三名男性入侵大量金融机构的美国客户帐户,试图窃取至少1500万美元。起诉书中称,这三名犯罪分子皆为男性,分别是Richard Gundersen、Oleksiy Sharapka和Leonid Yanovitsky,他们是国际网络犯罪圈的成员,曾用一年多的时间取得了对帐户的未授权访问,这些帐户分属美国摩根大通银行、PayPal、花旗银行和其他公司。Sharapka和Yanovitsky尚未逮捕,但Gundersen预计将于今年晚些时候出庭。这三名共谋犯若罪名成立,都将面临最长达20年的监禁。 泄露Windows 8面临监禁 三月下旬,FBI(美国联邦调查局)逮捕了俄罗斯籍程序员Alex Kibalko,他曾是微软雇员,据称窃取了商业机密,并泄露了Windows 7和Windows 8的保密Beta版副本。检查官表示,Kibalko定期与一位不具名的法国技术博主分享软件。他供认是在微软收到工作表现评估不佳后开始这一犯罪行为的。该名泄密者还被诉窃取了微软用于防盗版的”激活服务器软件开发工具包”。法国博主与另一位程序员联系,询问自己从其他地方获取的一段代码是否真的属于新版Windows操作系统,公司由此才发现该名雇员泄露了软件信息。调查过程持续了一年多,涉及扫描该博主的私人Hotmail帐户来跟踪泄密者的身份,调查人员将此称为”特别行动”。Alex Kibalko将被处以2.25万美元的罚款和三个月监禁。 即使躲到泰国,也无法逃脱正义的审判 应瑞士方面的要求,数年前因在许多大公司传播Zotob恶意软件而臭名昭著的黑客Farid Essebar三月份在泰国曼谷落网。据称,现年27岁的黑客被控在一帮网络犯罪分子的帮助下,入侵了欧洲的银行计算机系统,造成价值40亿美元以上的损失。泰国当局表示,过去三年Essebar和其他三名同伙一直在泰国及邻近各国游荡,所花费用均来自犯罪所得。这不是Essebar第一次面临审判:大约十年前,他曾被判入狱两年。正如我们看到的,那次牢狱之灾对他的行为不济于事,而现有他再度有机会来反省自己的行为是否正确。 移动应用程序盗版者服罪 $700,000. Both men, scheduled for sentencing in the summer,

一周要闻 – 4月1日

本周要闻:首先出场的是微软公司,下周微软停止支持(终于停止了!)曾经无处不在、漏洞永无止境、部署范围超广的Windows XP系统。 本周发生的事件:我们获悉比特币的更多新闻;关于特斯拉S型车的安全问题;全球网络钓鱼游戏的深入洞察;苹果Safari浏览器修订;飞利浦智能电视中的漏洞等。 据路透社报告,美国德克萨斯州联邦法官已下令Mt. Gox公司首席执行官马克•卡佩勒斯(Mark Karpeles)赶赴美国,回答与比特币交易破产案有关的问题。Mt. Gox曾是世界上最大的比特币(数字加密货币)交易所,该公司在丢失客户价值4亿美元的比特币后于今年2月停业,并在美国申请破产保护。据报道,卡佩勒斯已向传唤其到庭的德克萨斯州法庭申请根据美国《破产法》第15章给予Mt.Gox破产保护,目的是为了让其美国客户在芝加哥联邦法院提起的集体诉讼不能再继续下去。德克萨斯州法官认为,如果卡佩莱斯希望寻求法庭的保护,那么必须亲自来到这里。 据Threatpost的同事Chris Brook报告,在受到大众欢迎的飞利浦智能电视中,支持互联网的某些型号含有漏洞,攻击者可能会借此漏洞访问电视机系统和配置文件中潜在和敏感信息,并能读取插入电视本身的U盘上的任何文件。如果用户碰巧就在这台电视机上浏览互联网,那么攻击者就能窃取cookie,并利用这些cookie来访问特定网站或网上帐户。这一问题与名叫Miracast的WiFi功能有关,这种功能默认情况下已通过预设的固定密码启用。通过此密码,处于电视WiFi适配器辐射范围内的任何人都能连到该电视,并访问电视中的许多功能。 Threatpost的另一位同事Dennis Fisher报告说,深受大众欢迎的高端全电子特斯拉S型汽车上针对移动应用部署了一种易受攻击的单因素验证系统,它允许用户对车门解锁以及执行其他更多功能。研究人员Nitesh Dhanjani发现,新车主在特斯拉网站上注册了帐户后,必须创建一个6位字符的密码。此密码将用于登录iPhone应用程序。该应用支持车主操纵门锁、悬架和制动系统以及天窗。其中真正的问题是对登录尝试次数没有限制;这意味着攻击者可以对相对较短的密码发起暴力破解攻击。在没有登录尝试次数限制的系统中,六位字符是很容易破解的。另外,我想提醒所有苹果用户,位于加州库比蒂诺的计算机巨头-苹果已发布了25个Safari浏览器安全漏洞修订。其中一些漏洞非常严重,所以如果还没有更新Safari浏览器,请尽快更新。 我们的朋友-Securelist的研究人员发布了2013年金融网络威胁黑幕研究报告的第一部分。第一部分密集分析了全球的网络钓鱼环境。简而言之,他们发现,2013年的所有网络钓鱼攻击中有31%针对的目标是金融机构。所有攻击中大约有22%涉及虚假银行网址,这一比例较上年2012年的研究翻了一番;2012年,只有11%的此类攻击是部署虚假银行网址。其中不到60%的网银钓鱼攻击利用的是25家国际银行品牌,其余40%利用的是1000多家银行品牌。最后,我推荐您阅读BBC的一篇新闻,它报告说加州圣地亚哥的一名五岁男童发现流行的XBOX Live在线游戏平台中有漏洞,他通过这一漏洞可以登录到他父亲的XBOX Live网络帐户。当时他输入的密码不对时,系统提示他重新输入密码。他随便按下了空格键,结果就像魔法一样,直接登录了。”我很紧张。我想[爸爸]会发现的,”Kristoffer告诉当地电视台KGTV。”我想有人会偷走Xbox。” BBC说,Kristoffer的父亲从事安保工作,他已经向微软报告了漏洞的详细情况。微软已修复此漏洞,并对Kristoffer的帮助表示了感谢。

立即行动,清除电脑垃圾。

春季气候转暖,人体阳气生发,是清除体内积存了一冬的各种”垃圾”的最佳时节,为一年的健康奠定基础 – 台式机和笔记本电脑也不例外,春天正是清除垃圾的好时候。 为了使系统以最佳水平运行,你需要清除所有不必要的程序,这些程序在过去几个月不断增加,运行速度越来越慢。遵循以下指导信息可清除系统,让系统焕然一新。 1. 清除不使用的程序:首先,要清除系统中实际并不使用的程序。在苹果电脑系统中,要挑选出这些程序,请转至”应用程序”,然后按日期排序,看看哪些程序未在使用。在普通电脑上,请转至”控制面板”,点击”程序和功能”,然后按安装日期进行排序。您将看到最近安装的程序,选出很少使用程序并清除不需要的。 2. 更新真正使用的程序:出于安全和功能的考虑,您总是希望使用的是所有程序的最新版本,包括浏览器和操作系统。有些程序会自动更新,但对于不会自动更新的程序,请立即手动升级。其中应该包括反病毒软件。 为了使系统以最佳水平运行,你需要清除所有不必要的程序,这些程序在过去几个月不断增加,导致系统运行速度越来越慢。 3. 清理桌面:每过一段时间,桌面上会杂乱无章地堆满各种下载文件,您应该使桌面保持干净,只固定留下极少的程序;否则桌面上的程序越多,系统的负担就越重。查看桌面并精简内容,只留下基本的必要程序;清除不需要的内容,或者将文档和其他应用程序放入系统中其他位置的相应文件夹中。 4.尽可能减少启动程序:系统开机时运行的程序数量很可能多于实际需要,系统开机时启动的程序越多,启动过程所用的时间就越长。在普通电脑上,在”开始”下的搜索栏中输入”msconfig”,然后在出现的对话框中点击”启动”选项卡,取消选中占用空间大的非必要程序,并点击”应用”。对于苹果系统电脑,请转至”系统偏好设置 – 用户与群组”,选择您的用户名,然后选择”登录选项”选项卡,在此选项卡中清除不必要的程序。在这两种系统中,对于不清楚用途的程序,请勿取消选中 – 这一点至关重要。但类似于Dropbox或Spotify这样的程序,则没有必要开机运行,在需要时直接调用即可,所以应该取消选中类似这样的程序。 5.清理浏览器:接下来是删除网络浏览器中的下载历史记录、缓存和cookie。请注意,这意味着虽然有些浏览器允许保留存储的登录信息,但这些信息仍可能会丢失。此外,这也是让浏览器焕然一新,擦除一切内容的好机会。在Firebox中,点击下拉选项卡”历史”,然后点击”清除最近的历史记录”。这将打开一个对话框,其中提供了不同选项,可供您选择哪些内容清除,哪些内容不清除,此外,还有一个包含多个选项的下拉栏,从删除时间范围为上一小时的所有数据,一直到用于删除所有数据的”全部”选项。请选择”全部”。其他浏览器中的步骤大同小异。 6.磁盘碎片整理:基于Windows的系统上有一个磁盘碎片整理实用程序,使用后能提高系统速度和效率。在Windows 8系统中,可以在”文件”下搜索”defrag”来找到此程序,使用早于Windows 8系统的用户应该转至”Program Files – 附件 – 系统工具”来找到此工具。请注意,运行磁盘碎片整理程序需要较长时间,系统在此期间会无法使用,因此应该在临睡前执行此程序。iOS系统中相当于此工具的程序是”磁盘工具”应用程序。 7.备份文件:使用外部磁盘或云存储来备份绝不能丢失的文件。对于真正敏感的内容,请将其备份在仅用于文件备份而不会连接到系统的外部硬盘上。否则请设置自动备份,并养成手动备份最敏感信息的习惯。 8.选择新密码:只要增强了安全性,就应选择新的密码。不管怎样,都应该不定期更改密码,但最好是现在就动手更改。密码越长越好,密码应该包含数字和非字母符号,不能是字典中可查到的单词,也不能包含这样的单词。 9.外部清洁计算机:计算机在使用一段时间后会变脏,去除几个月来所积的灰尘、食物残渣、指纹和一些常见脏污。吸尘器和显示器专用擦拭布是基本清洁工具。

爱心软件:五大有益的病毒程序

现如今,网络战争和网络黑手党四处横行,很难回想起计算机病毒和蠕虫程序还只是研究项目或恶作剧的时代了。那时候,写恶意软件没有利益驱动,也并不是每位病毒创建者都心怀恶意。这就是为什么一些程序员会孜孜不倦地探索编写”有用”病毒的可能性,或者尝试将编写的病毒产生的负面影响降至最低。在一些特殊情况下,病毒甚至能够清除危险的恶意软件,或优化计算机资源。下面让我们看看过往五大最知名的”爱心软件”(与恶意软件相对)病毒。 5. Creeper(1971年) 已知的最早的计算机病毒实际上是学术研究的成果,和你想的一样,这种病毒是无害的。它被命名为Creeper,出现在1971年,是由美国国防部国防高级研究计划局的一名雇员所编写的。这种原始的蠕虫病毒可查找网络中的其他计算机,当时这种病毒传播是小范围的局部事件,它在计算机之间移动的同时会进行自我复制,并显示”我是Creeper,有本事来抓我呀!”一旦Creeper在计算机中发现已有一个Creeper,就会跳过该计算机,继续寻找下一台计算机。它不会对计算机系统本身造成任何损害。 4. Stoned(1988年) Stoned是另一个非常”有意思”的病毒,它的主要用途是向用户发送消息。1998年在新西兰首次检测到此病毒。这是一种引导病毒,修改的是软盘的引导扇区,而不是可执行文件。和Creeper一样,它也不会给计算机造成任何损害。它只是在计算机引导期间在屏幕上显示一则消息:”你的计算机石化啦!”。有些采样中还包含更加具体的行动口号:”大麻使用合法化”。看样子,这一病毒传递的消息到2013才最终达到了要求的目的(大麻合法化纳入美国政策)。 3. HPS(1997年) “恶作剧病毒”的头衔一直牢牢把持在HPS手中,这是一种专门针对Windows 98操作系统开发的程序,但事实上在此系统发布之前,HPS就已经散播了好几个月了。关于此病毒离奇的一点是它只在每周六发作:一周一次发作时,它会将计算机中所有未压缩的位图对象全部翻转。通常这会导致Windows重启和关闭以镜像状态显示的图像。 2. Cruncher(1993年) Cruncher是九十年代的一种典型驻留型文件病毒。它会感染可执行文件,并使用算法(窃自当时流行的DIET实用程序)来压缩数据并对被感染文件打包,这样被感染文件的长度会比原始文件短,但功能并不受影响。这种病毒帮助用户释放硬盘空间。 1. Welchia aka Nachi(2003年) Welchia病毒是”最有助益的蠕虫病毒”竞赛中实力强劲的竞争选手。2003年,当时个人防火墙和定期软件更新还并不常见,因此计算机只要接入网线就很可能会感染上病毒。原因在于Windows网络相关组件中有严重漏洞,能被无数网络蠕虫病毒加以利用。其中散播最广的此类恶意软件是Lovesan(即aka Blaster),这种病毒能设法使某些公司的整个网络陷入瘫痪。Welchia利用的漏洞正与Lovesan的相同,但它的下一步操作却极出人意料,它会检查处理器内存中是否有Blaster病毒。若是检测到该病毒,则会使其停止运行,并从磁盘上删除整个恶意文件。但Welchia的善意之举还没完:删除恶意软件后,这个”善良”的病毒会检查系统中是否有更新可为该漏洞打补丁,然后该蠕虫病毒会渗透到系统中。如果没有发现系统中有这样的更新,它会启动从制造商网站进行下载。完成这一系列行动之后,Welchia会自行销毁。 如今,几乎所有的病毒在编写时只有一个目的:盗取资金或保密数据 千万别误解了我的意思,即便是无害或”有用”的病毒也不应该出现在你的计算机里。它们可能会因编程错误危害计算机,而这种错误可能编写病毒的程序员本身都无法修复。甚至功能单纯的程序也会对计算机产生负面影响,比如占用计算机资源。但如今”非恶意软件”概念本身与此无关。 “如今,几乎所有的病毒在编写时只有一个目的:盗取资金或保密数据。”卡巴斯基实验室全球研究与分析组首席安全专家Alexander Gostev如是说。

四月一日(以及其他日子)甄别虚假网站

在四月一日愚人节这天遇到虚假网站的机率特别高。除了主流媒体开玩笑的头条外,还会遇到指向专门网站的链接,这些网站中不仅满是讽刺性新闻,甚至还有针对性的恶作剧。但是,有些网站建立的目的并不是为了开玩笑,而是为了盗用钱财。 讽刺性新闻 官方的讽刺类新闻已经有150年的历史了。其中首开先河的就是大名鼎鼎的马克•吐温。互联网的出现,为这类新闻注入了新的活力;现在,有许多网站只专注于主流媒体恶搞。此类讽刺性新闻网站很容易和正规网站混淆,因为他们外观都设计得很得体,严格遵循普通新闻网站的所有原则。 访问新闻网站时请检查地址栏。不要相信陌生网站的新闻文章。 全球最著名的讽刺新闻网站包括The Onion、The Spoof、The Borowitz report、World Daily News report和Private Eye。最后三个网站尤其”危险”,因为它们的名称并不会让人联想到内容是杜撰的;您必须依靠常理来判断到底是假新闻还是真新闻。The Borowitz report甚至就活跃在《纽约客》杂志的网站上。 许多网民是根据外表来判断假新闻的。别被愚弄了 – 在陌生网站上遇到的任何讽刺新闻或假新闻文章(取决于查看的内容)都会把你搞得精疲力竭,直到你去Google上核查过新闻真伪。 人物类新闻 这种恶作剧在21世纪的今天变得流行,也一直存在专门针对特定人物制造假新闻的制造机。制造机通常允许用户提供受害者姓名以及其他一些数据,从而创建出一条貌似可信的新闻,像”吃汉堡包餐增重100磅”、”向公共图书馆捐赠20 TB的黄色书刊”等等。 如果读到关于自己的新闻,那么几乎可以肯定是恶作剧。是不是恶作剧很容易判断 – 选择浏览器地址栏,删除”新闻”站点地址中的其他所有内容,只留下域名。此时最可能出现的情况是浏览器会转至一个输入表单,你可在其中输入内容来生成有关自己的假新闻。 资金类新闻 从更严重的方面来看,这类虚假网站是一年365天一天24小时不间断运行,危险程度极高。在此我说的是虚假网银、支付系统和金融机构。访问这些网站可能一开始会收到一封令人大吃一惊或报警电子邮件,内容类似于您所贷款已被批准;你的帐户中有可疑交易;你已收到一笔款项,你的卡已被冻结等。通常这封信里不会包含任何细节信息。要了解更多信息,你必须点击链接,在网银站点上输入你的姓名、密码,或许还要输入卡号。但有一些极小但非常重要的细节可供甄别真伪。链接会将页面转至虚假网站,而不是转向真正的网站。虽然页面看上去一模一样,但你输入的所有信息都会发给网络犯罪分子,而不是发给银行。这是目前横行的一种骗局,被称为网络钓鱼。行骗者还会假冒大型网上商店、预定网站、大型互联网公司(Facebook、Gmail、iCloud等)。 要确定钓鱼邮件和网站十分简单,只是要注意一些特定的细节: 网络钓鱼邮件中通常在你的姓名中不会包含正确的称呼语。 邮件不会含有帐户、卡号等任何具体信息。 邮件总是会含有一个链接,需要你点击来了解更多信息或解决问题。通常还会有一个威胁,表明如果不立即行动会有麻烦。

一周要闻:元数据收集、零日漏洞、MH 370网络钓鱼等。

上周对于我们这些以采写计算机安全新闻为业的人来说的确是漫长的一周。虽然这一周的新闻事件寥寥可数,但还是有一些值得关注的事件。 新闻概述如下:网络安全公司White Hat发布了内部网页浏览器,专注于安全性和隐私,可应用于Windows操作系统计算机;美国总统奥巴马要求美国国家安全局(NSA)终止搜集公民通话元数据;骗子以马来西亚航空370号失联客机为饵实施网络钓鱼骗局;微软再次曝出零日攻击漏洞。 Aviator浏览器 互联网安全性和隐私依然一如既往地成为了流行焦点,这在很大程度上要归功于去年美国国家安全局曝出他们有能力监控任何想要监控的人。然而,保护网络会话安全,尽可能确保这些会话私密是一项艰巨的工程,尤其是对于那些缺乏相关技术知识的用户,或更重要的是,根本无暇了解自己心爱浏览器的设置。 为此,White Hat Security的研究人员几个月前决定向公众发布Aviator浏览器(至少推出Mac版)。该款浏览器在公司内部已使用数年。本周早先时候,他们又发布了Windows版本,使得更多的用户能够使用到这款浏览器。 Aviator浏览器基于Chromium代码库构建,外观与Google的Chrome浏览器非常类似。但Aviator旨在优化用户隐私、安全性和匿名性。默认情况下,该浏览器不允许存在来自广告商的网络跟踪。DuckDuckGo是浏览器默认搜索引擎,它不会收集用户搜索历史记录,也不会以任何方式显示广告或跟踪用户。 总之,该浏览器并不是简单地靠大量流行的扩展程序来阻止广告(全球三大浏览器就是这样做的),而是根本就不与广告网络建立任何连接。这样不仅能阻止无处不在的企业跟踪,而且还能保护用户不接收潜在的恶意广告。该公司表示,所有这些附加的优点使得这款浏览器的运行速度比其他大多数浏览器都要快。 奥巴马要求停止搜集元数据 大约一年前,曝出美国国家安全局(NSA)通过手机或电脑收集和保存几乎所有人的通信元数据。所有这些秘密信息均是由NSA前雇员爱德华•斯诺登披露的,其中有大量内容是针对美国间谍装备的指控- 对批量元数据搜集的披露吸引了美国公众最大的关注。这让人感到相当奇怪,一方面是因为两年前大多数人甚至不知道元数据为何物,另一方面当我们回顾过往,元数据搜集相对于NSA被曝出的其他一些事件来说,并不算太离谱。 虽然说进步总是好的,但显然,白宫方面决定希望终止该情报机构搜集和存储电话记录。在目前的系统下,NSA可存储五年的电话记录信息。根据新的规定,NSA绝对不能再存储元数据。元数据改为由各服务提供商保存,但要求服务提供商只能将此类信息存储18个月。 事实上,就在我写这篇文章时,白宫方面已向公众宣布其终止批量搜集元数据的计划;元数据搜集行为原本是根据《爱国者法案》第215款所允许的。 利用马航370失联航班的网络钓鱼 你可能知道,三周前,马来西亚航空公司的一架由吉隆坡飞往北京的航班离奇地与地面失去联系,导致机上200余名乘客下落不明。截止本文写作时,已确定该航班失事。目前,还没有确切的证据能证明该航班的下落,除此之外,其很可能坠毁于印度洋某处。 和其他神秘事件和令人费解的失踪一样,马航370航班(虽然失踪航班最后的结果往往是可怕的失事)也催生了一大堆令人啼笑皆非的荒谬说法,其中许多被无耻的媒体持续报道。 同样无耻的是(你可能没那么吃惊,因为我们现在讨论的就是犯罪分子,而不是那些被称为记者的家伙),黑客组织也在互联网上以马航370失联班机为诱饵,盗取信息,骗取钱财。 大量社交媒体点击欺诈争相出现,纷纷表示已经找到马航370客机。用户会看到提示,要求点击链接才能了解新闻内容。这种老式的链接钓鱼欺诈几乎会在任何时间以任何事件为饵弹出,以吸引公众注意(名流身故、国际体育赛事、自然灾害等等)。然而,除此之外还有更复杂、更有针对性的鱼叉式网路钓鱼活动,在此类活动中,攻击者向美国和亚太区政府官员散播与航班相关的电子邮件,其中含有恶意附件。 Microsoft Word零日漏洞 最后一条新闻:本周一,科技巨头微软公司在其Technet博客上宣布,发现Microsoft Word 2010零日漏洞,将成为黑客针对性攻击的目标。虽然发现的攻击目标是Microsoft Word 2010,但该公司表示Word 2003、2007、2013和2013RT,Office for Mac,

清除流氓工具栏

你或许碰到过以下情况。一天,你打开互联网浏览器时发现,网页没有转向你常用的主页,而是转向了从未听说过的搜索引擎的登录页面。接着你注意到,工具栏中的内置搜索框不见了,也被取代为刚才打开的登录页面中的搜索框。更糟糕的是,在浏览器和系统上执行过所有典型的卸载过程后,重新启动浏览器时发现……打开的还是这个登录页面。 这就是BitGuard,此名称通用于包含MixiDJ、Delta Search、SearchQU、Iminent and Rubar等搜索工具栏的一系列程序。BitGuard是一种复杂的恶意软件,往往绑定到免费下载软件中,旨在通过劫持您的系统为第三方创造收入。 BitGuard是一种复杂的恶意软件,往往绑定到免费下载软件中,旨在通过劫持您的系统为第三方创造收入。 根据SecureList的报告,其工作原理如下。用户尝试下载某类程序(例如音乐、软件或视频文件),重要的是从提示使用的关联程序下载相关驱动程序和安装程序。下载安装程序时,也会同时下载工具栏,有时需要得到用户许可,有时不需要,这取决于具体的程序。 此时,用户已被纳入工具栏和新主页中的新程序搜索功能中,之后就会重定向到该搜索引擎的结果页面。下面将解释它是如何赚钱的-广告商向这些主机支付费用,要求将广告内容推送到结果字段的最前面,也就是大多数用户会首先点击的位置。用户通过点击指向广告商页面的相关链接时,搜索工具栏的所有者即可获取报酬。 Google报告说,从去年开始已经在有步骤地控制此类程序,但目前为止依然是一个问题。遇到这些程序的用户应该首先尝试从系统中卸载程序。在一台个人电脑上,请点击”开始”,转至”控制面板”,然后点击”卸载程序”,接着滚动浏览到相应程序,卸载掉不需要的加载件。这可能并不能解决此问题,因此还要从浏览器中卸载这些程序。在Firefox火狐浏览器中,请点击左上方任一主下拉选项卡,或者如果显示有菜单栏,请点击”工具”,无论哪种情况,接着请点击”附加组件”,然后删除不需要的程序。其他网络浏览器的卸载步骤与此类似。 但遗憾的是,对于某些工具栏,这些措施可能都不会起作用,这种情况下,你不得不使用Google搜索(啊,多么讽刺!)来查找特定于工具栏的删除说明。知道导致您额外安装软件的站点才能删除这个不需要的软件(太讽刺了!)。虽然许多”删除并优化”程序看起来是最简单的一键式解决方法,但其中许多程序本身就是间谍软件或恶意软件。 这些不需要的附加组件可以通过漏洞入侵,因为用户往往会给予它们安装权限,而并不了解这些组件,就仓促完成了下载进程,事后才会发现这些组件的行为会损害系统。在这种情况下,安装一款强大可靠的反病毒程序是多么重要,它能警告你即将安装的任何危险插件。值得注意的是,许多免费的反病毒软件也会安装搜索工具栏,因此这种情况下我们建议您使用付费产品。

什么是Kaspersky Now?

如果您使用的是Windows 8.1,并且喜欢多色彩动态新式界面,那么可以安装Kaspersky Now应用程序。通过此程序,您可以在”开始”屏幕右侧查看计算机的保护级别,并能从securelist.com网站获取信息安全的最新消息。 Kaspersky Now是一款现代风格的信息面板,可用于运行计算机上所安装反病毒解决方案(卡巴斯基安全软件或卡巴斯基反病毒软件)的基本功能。如果尚未安装卡巴斯基实验室的产品,那么Kaspersky Now将提供securelist.com中的新闻。 要安装Kaspersky Now,请执行以下操作: 1.在开始屏幕上,点击商店。 2.在安全性部分中,点击Kaspersky Now。 3.在Kaspersky Now页面上,点击安装。 安装Kaspersky Now后,可以在”开始”屏幕上看到计算机保护状态,并可运行基本的反病毒任务:扫描、更新、安全支付、家长控制等。 要删除Kaspersky Now,请在开始屏幕上右键点击Kaspersky Now,然后选择卸载。

如何通过新版本的Google Chrome使用Kaspersky Protection

互联网公司正不遗余力地为用户提供保护,并推出更为出色的安全解决方案。Google作为一家领先的互联网公司同样有所动作,并于近期宣布其Chrome浏览器智能安装从Chrome官方应用商店下载的扩展程序。根据Google去年在其官方博客发布的文章(http://blog.chromium.org/2013/11/protecting-windows-users-from-malicious.html),这一安全解决方案旨在保护用户免受漏洞和恶意软件的侵袭,并解决令人烦恼不堪的扩展程序、插件和其它附件问题,这些问题能够跨过用户的设置和/或为用户造成不愉快的上网体验。尽管这对用户来说是一件好事,但安全开发者却为此而苦恼,因为这将导致安全软件被迫与浏览器合作。 因此作为安全产品的开发者,我们面临着这样一个问题:如何为我们的客户提供保护,使他们免受充满整个互联网的网络钓鱼、恶意网站、键盘跟踪器以及其他威胁。通常我们通过特殊插件对计算机进行保护,您对此应已再熟悉不过了,在这里就无需一一列举。但所有这些扩展程序都已从新的Chrome政策中去除:从33版本浏览器开始将无法再使用我们的旧版扩展程序。 当然,卡巴斯基实验室随即对此做出了反应,现已推出了全新Google Chrome插件— Kaspersky Protection。 我们现在推出了全新Google Chrome插件— Kaspersky Protection。 该扩展程序与近期发布的F补丁捆绑,由虚拟键盘、安全支付和阻止危险网站的模块三部分组成。无需特别操作:安装补丁后重启Windows,Chrome将向您询问新的插件: 点击’启用扩展程序’按钮并重启浏览器。在这一系列操作之后,所有旧版插件将被禁用: 现在您可以手动删除这些旧版插件,并在一个安全的环境下浏览互联网。 正如你从截图上所看到的,广告去除和卡巴斯基URL Advisor插件依然开启。它们将一直有效直到软件转移完成为止,而这些都由Google Chrome开发人员所设置的。全部转移完毕后,这些插件将再也无法在Chrome浏览器上使用。 如果你想重装Chrome浏览器和反病毒软件,根本无需任何担忧:只需重装扩展程序即可,且次数不受限。更多信息,请在访问我们知识库中的专文。 我们希望全新的Chrome政策和卡巴斯基保护插件能为您的互联网浏览提供更加安全的环境。

上周新闻:NSA承认监控行为与Apple ID劫持事件。

在上周发生的众多新闻中不乏一些亮点事件,本周我们也将一如既往地收集最有趣的网络安全新闻,在本文中与您分享。 美国国家安全局出卖IT公司 首先是一条不大但却极具爆炸性的新闻。在上周的”个人隐私与公民自由监督委员会”(PCLOB)会议上,美国国家安全局法律总顾问Rajesh De承认,包括Facebook、Google和Yahoo!在内的各大IT业巨头均知道美国情报部门通过其收集大量用户数据。虽然关于这些行为的新闻人们一直有所耳闻,但得到官方的正式承认又是另一回事了。最令人怀疑的是上述这些公司之前都明确否认了有关涉嫌大规模收集公民数据情报的指控。部分公司(考虑到苹果粉丝们的感受,在此我们不会公开点名道姓)甚至声明说,他们’从未听说过棱镜计划’。此时此刻,让我们拭目以待他们如何应对这次的”严重指控”。 专为智能手表定制的操作系统 Google新近宣布开发的Android Wear操作系统将针对日益流行的智能手表以及其他类型的”穿戴式设备”。Google于周二在公司博客上发布了产品公告,正巧赶上摩托罗拉和LG新型智能手表的发布。该操作系统预计将基于安卓系统,但与其前代产品不同,这一次是偏重于语音,而不是触摸功能(像Google眼镜一样)。该操作系统能够管理支持蓝牙的外围设备,甚至包括车库大门。所以黑客入侵的机会……简直让人不敢想。 微软如何向FBI收费 俗话说:”即使无法获胜,也要掌控大局”。而微软以此的补充是:”即使无法掌控大局,那至少要赚到钱”。据黑客组织”叙利亚电子军团”称,全球知名企业根据美国联邦调查局(FBI)的要求泄露用户个人数据时,每泄露一例,即可赚得100美元。此黑客组织确认,至少在2012年9月,FBI就为此类活动支付了14.5万美元。去年泄露个人数据的单价是100美元/人,但到2013年,此价格已上涨两倍。至于这些行为的合法性,微软声称FBI并没有为此类行为支付过任何费用,而只是为用于执行合法请求所用的时间付费。你现在知道为什么时间就是金钱了。 Gmail现已全面HTTPS化 让人奇怪的是这一切发生在2014年,但从现在开始,所有Gmail活动将全部通过”https”安全协议执行。若不考虑Gmail一直以来都在使用加密,则到目前为止,有部分操作是通过不安全的通道执行的。用户现在别无选择:https连接不仅在默认下启用,而且无法禁用。更有甚者,向收件人发送邮件时,回复内容也会加密,而且邮件在Google内部服务器之间流转时也同样会加密。这是关键性的进步。 通过美国艺电劫持Apple ID 据报告,最近知名游戏发行平台”美国艺电”(EA)被黑客劫持。但有意思的是,犯罪分子的主要攻击目标并不是该公司的数据,而是为了获取用户的Apple ID凭证。黑客们采用极精细的策略来实现这一目标。他们劫持ea.com网站后,小心地发布了模仿网络钓鱼的网址,从该公司子域中复制苹果的凭证请求,这也为劫持信用卡凭证提供了机会。该报告并未给出受害者的具体人数,但更奇怪的是EA从未公开承认过曾有钓鱼网站页面在公司服务器上驻留过。我们不得不说,这确实令人怀疑。 今天就写到这里,下周见!

误植域名:拼写错误触发的恶意软件感染

在一些案例中,某些网站会被盗用而作为传播恶意软件的主机。就我们所知,用来误导用户转至恶意站点的方法可谓花样百出,其中一种就是”误植域名”。 对我们来说,在网络浏览器中输入网址时出现拼写错误实在是太平常的事。但网络犯罪分子往往会利用这一情况来误导用户转至恶意网站,而不是用户实际想访问的站点。这被称为”误植域名”(typosquatting)- 这个英文单词由”typo(错误拼写)和”squat(蓄意)”两部分组成,也称为”网址劫持”(URL hijacking)。网络犯罪分子会注册与流行域名类似的域名,然后等候拼写错误的用户上钩。这对于企业来说实在是件讨厌的事,甚至导致域名被网址蟑螂(typosquatter)滥用的公司之间引发官司。 当然,误植域名对于消费者来说也是一种威胁。当用户无意中访问这些网站时,会发现浏览的是垃圾网站,甚至更糟糕的是,有可能被恶意软件感染。下面我们将讨论真实发生的案例。 典型案例:Gmail滥用 首先我要解释下我们为了减少被恶意软件感染的受害者而做出的努力。只要发现有任何被盗用的网站,我们就会尝试联系其管理员并发出警告。下面是我们遇到的一个实际例子。这是一个无意间托管了恶意软件的网站上的WHOIS信息。在”Administrative Contact”(管理联系人)字段中,您会看到字符串”A***3JP”。这是由日本域名注册服务公司(JPRS)管理的JPNIC句柄,也是找出该站点管理员的关键。(换句话说,就是在此字段中注册的电子邮件地址。) 我们检查了负责管理”A***3JP”域的管理员: 在”E-Mail”字段中的电子邮件地址就是应该发现自己的网站被恶意软件感染的人员的联系信息。提醒未发现感染的管理员是阻止恶意软件进一步传播的重要环节之一。 但经过更进一步的检查,我们发现此电子邮件地址中存在问题。它看上去类似于Gmail地址(xxx@gmail.com),但实际上并不是,因为它缺了一个字母。 对于某些国家,正确的域信息注册是一项法律规定。但在日本,有时注册的信息并不正确,而更糟糕的是不正确的信息可能会被有意注册。如果注册的电子邮件地址不正确,则我们就无法向网站管理员发出警告,对方也不会意识到自己已成为受害者。 但在这种情况下,注册类似Gmail域名的意图显而易见:这是利用误植域名生成的一个陷阱,目的是误导用户下载恶意伪装程序。 结果地址类似于Gmail的网站可能会根据访问者的语言环境以多种语言显示,包括日语、德语、西班牙语、意大利语、荷兰语、波兰语、葡萄牙语、俄语、瑞典语和土耳其语。但没有”英语”选项,具体原因不明。请参见下面的网站截屏样本。网站合法的外观很容易会误导意外访问该网站的访问者毫不怀疑地下载并安装对象。 日语: 俄语: 在本文中,我解释了正常注册域名信息的重要性以及误植域名的工作原理,并通过我们在研究中偶然碰到的实例加以说明。误植域名并不是新鲜事物:它是误导用户的一种经典方法,已经存在好几个年头了。但全球范围内的受害者人数仍不断上升,原因是这种方法本身具有被动性质,即等着用户拼写错误而自动送上门,因为我们都可能时不时地犯些拼写错误。为了避免成为受误植域名驱动的恶意软件受害者,请定期更新操作系统和安全软件。

  • Onuma

[2014下一代网络安全]国际学生研讨会: 亚太、中东及非洲区域赛

长久以来,卡巴斯基实验室一直注重于人才培养, 帮助大学生和研究生成长为有丰富经验以及受人尊敬的网络安全专家。这也是卡巴斯基实验室在世界各地举办一年一度的下一代网络安全国际学生研讨会(CSNG)的宗旨。卡巴斯基实验室非常荣幸地能够将世界各地具备丰富信息安全知识的最优秀学生聚集在一起。 最新一轮的[2014下一代网络安全]国际学生研讨会:亚太、中东以及非洲区域赛于3月11-13日在韩国高丽大学举办。创始于1905年,高丽大学被公认为韩国最有历史性、最大以及最美丽的校园。 来自中国香港、印度、印度尼西亚、菲律宾、马来西亚以及南非的学生被选中参加会议并现场发表演讲。 本次比赛的评委包括来自卡巴斯基实验室的专家、IT安全领域的知名学者、IT企业的决策人和媒体代表。 值得一提的是,这也是过往七届会议以来,专家现场发表演讲次数最多的一次(高达10次),可谓让学生们获益良多。在两天的会议中,学生们的演讲主题包括地下网络的演进、网络安全、比特币、Cassandra、多触控行为对安卓屏幕解锁的影响、IT安全、员工自带设备(BYOD)、生物识别技术、网络犯罪检测以及网上安全教育工具。 本次会议在卡巴斯基实验室总裁兼创始人尤金•卡巴斯基的精彩演讲中结束。尤金总结说道:”这个世界并不安全。但我依然乐观地相信我们一定能够挺过去。我们需要更多的技术革新和IT安全专家。我们的使命就是保护整个世界。” 获得比赛第一名的选手是来自香港城市大学的蒙威志,他的报告主题是”评估多触控行为对安卓屏幕解锁的影响”。 紧接其后获得第二名的选手是来自韩国信息安全技术中心的Jaehoo Lee,他的演讲报告主题是”利用数字取证技术检测未知恶意程序”。 第三名获奖选手是来自菲律宾蒂利曼大学的Adelen Victoria Festin,她的报告主题是”利用openbts做为备选基站保障社区连接安全性的好处”。 最佳演讲由同样来自菲律宾蒂利曼大学的Camille Salazar摘得,她的报告主题是”SecuriThief—线上教育平台可保护儿童上网玩游戏等操作的安全性”。 最后,让我们祝贺以上所有获奖者以及预祝他们在六月瑞典举行的总决赛中获得佳绩。 更多会议现场报道,请关注以下卡巴斯基实验室中文官方平台: 新浪官方微博:http://weibo.com/1646000801/AABKUjUB8?mod=weibotime 人人公共主页:http://page.renren.com/600015142/channel-photoshow-7711769960#7711769960 腾讯官方微博:http://t.qq.com/p/t/377810120538318

多款流行的三星设备据爆出藏有”后门”

多款流行的三星Galaxy系列设备被爆出藏有所谓的”后门“,攻击者可借此对易受攻击的手机进行远程控制,能够有效地将成功盗用的手机转变成移动间谍设备。 如果上面最后一句话听起来有些勉强,那是因为人们对Paul Kocialkowski的研究是否构成”独立后门漏洞”持有异议。 该漏洞据称在”大多数专用安卓系统”上都存在(换句话说,就是几乎所有商业开发的创建版本上都存在)。Galaxy Nexus S、S2、S4、Note、Note 3、Nexus(包括7英寸和10.1英寸Tab 2)以及Note 2全部藏有所谓的”后门”。 用简单和广义的术语来说,就是三星设备内置有调制解调器,通过这个bug可操纵调制解调器对存储在手机上的文件执行读/写和删除操作。更具体地说,此问题存在于”安卓无线接口层”中。该程序是一种调制解调器驱动程序,上述所有设备中均安装有此程序。由于此无线接口层是一种在每部智能手机中央处理单元中运行的程序,因此理所当然有能力读写设备文件系统中存储的文件。Replicant开发者发现了一组命令,这些命令通过调制解调器发出并由驱动程序执行后即可操纵文件系统。 对于在安卓手机上使用Google移动操作系统的用户,必须解决的实际问题是安卓几乎没有安全更新和补丁进程。 发现此问题的研究人员是Replicant(开源安卓发行版)开发者,他并不确定这组权限是有意还是无意内置于这些设备中的。他声称,无论如何,此类权限都是不能接受的。 您可能想知道”即然调制解调器可以读/写和删除文件,那我该如何访问调制解调器来执行这些操作呢?”事实上这是一个非常重要的问题,自最初报告此bug以来,这些天人们已经就此问题展开了激烈的讨论。 据Azimuth Security研究人员Dan Rosenberg周四在Ars Technica上发表的一篇文章中指出,宣称发现”后门”的研究者首先必须执行独立开发才能盗用三星设备的调制解调器。此外,他表示,研究者未能提供任何实际证据来证明攻击者能够远程执行调制解调器的功能。 显然,Kocialkowski提出的是一个严重指控,而Rosenberg则表示这一指控有些过分。这在行业中属于标准做法,尤其是发现据称在”大多数专用安卓系统”中存在bug的研究员所从事的是开源项目开发工作。换言之,此指控的提出并不仅仅是利益冲突在起作用。 无论是否存在后门漏洞,对于在安卓手机上使用Google移动操作系统的用户来说,必须解决的实际问题是安卓几乎没有安全更新和补丁进程 由于安卓是开源系统,属于高度客制化系统,可以安装在各种不同公司生产的设备上,因此每家智能手机厂商都能创建自己的特定安卓构建版,以满足自己特殊设备的需要。这一事实会产生许多影响。 首先,某些漏洞会感染一部分安卓构建版,而不会感染其他版本,这一可能性始终存在。一旦发现一个漏洞,并针对其开发了相应补丁后,该设备厂商必须创建自己的特殊定制固件更新,确保更新与相关手机上的所有专用软件和硬件兼容。在此之后,运营商会检查更新,确保更新不会对其网络产生不利影响。一旦运营商批准了补丁,则(运营商)就须将这一修正补丁发送其用户。 但问题是,运营商和厂商总是不紧不慢地测试补丁,这一体系的最终结果往往是装有安卓系统的手机无法打到补丁。与之相反,苹果iOS更新则是从加州总部库比蒂诺直接发送到用户的手机中(或者发送至台式电脑上的iTunes)。也就是说苹果一旦创建补丁,即可迅速发送至用户手机中。

如何解决数据库更新中的各种问题

有时,卡巴斯基实验室的产品可能会突然显示红色保护状态警告,提醒您数据库过期。此时可以运行更新,但运行后保护状态指示符仍保持不变。为什么会发生这种情况,该如何解决这一问题呢?下面的一些小贴士可帮助您自行解决问题,而不必等待技术支持人员的回复。下面是最有效的解决方案。 检查系统日期 首先,如果系统日期晚于当前日期,则产品可能是针对不正确的系统日期作出反应,原因是应用程序是将系统日期与最新的更新日期进行比较。如今,反病毒软件更新只要延迟数个小时,计算机就可能面临极大危险,因此如果产品检测到从昨天开始未更新,那么您必定会收到相应的通知。如果确定更新正确,则应检查系统日期是否也正确。在Windows系统托盘(通常位于屏幕右下角)上可以看到当前日期。如果通知区域中只显示时间,请单击时钟以打开日历。在Windows 8中,当前日期是显示在工具栏中。 大约80%的更新问题都是由系统日期不正确引起的。但有时可能不必亲自更改日期,例如主板上锂电池电量不足,导致每次重启计算机时系统日期都会重置。这种情况下,建议您更换电池。 大约80%的更新问题都是由系统日期不正确引起的。 检查代理设置 另一个导致更新问题的常见原因是代理服务器配置错误。如果更新进程停在在0-2%,则说明存在代理服务器配置错误。可以在两个位置检查配置。第一个位置是在应用程序中,转至设置-附加-网络-代理服务器设置,确保配置为最新。第二个位置是检查Internet Explorer的设置。为什么要检查IE呢?如果在反病毒软件中启用了自动检测代理服务器设置选项,则代理服务器设置将自动从Windows本机浏览器中继承。 检查是否启用了节电功能 如果在笔记本电脑上遇到更新问题,请试着禁用节电选项,默认情况下此选项启用。此功能称为”节电模式”,用于在设备以电池电力运行时,阻止应用程序执行病毒扫描和下载更新。如果笔记本电脑太长时间没有接电源,比如几天,或者是几个小时,那么电脑的病毒特征库可能就不是最新的。您可以接入电源,或者禁用”节电模式”功能,以便在反病毒软件更新可用时获取更新,而不考虑电力状态。 检查用户帐户设置 卡巴斯基实验室产品中有一项高级功能,用于在应用程序当前正保护受限用户帐户(例如,孩子的帐户)时,代表指定用户运行更新。请转至更新设置,并指定是作为当前用户还是其他用户运行更新任务(第二个选项要求输入帐户凭证)。如果选择第二个选项,但未输入凭证,那么尝试更新时,您可能会收到错误消息。解决方法非常简单:指定首选帐户的正确登录名和密码,或者选择第一个选项。 如果使用的是自动更新(订阅)服务 导致更新问题的原因还可能是续订或验证购自互联网提供商的订阅许可证发生延迟。在2014版本中,此错误被称为”检查下载的数据库后应用程序更新异常终止”。 您只需要点击应用程序主屏幕右下角的管理订阅链接,然后点击更新订阅状态按钮。状态更新后,即可以开始手动启动更新,或者等待直至更新按计划执行。 这就是今天的全部内容!希望其中有一个小贴士能助您始终保持计算机安全。如果需要其他帮助,请与技术支持取得联系。

入侵机场安检扫描系统

要说世界上最安全的地方,你可能会想到一些军事掩体或美国总统藏身之地。但对于我们普通大众来说,安全标准最高的地方是机场。机场全副武装的安保人员、多道安检和身份核查点构成了360度全方位安保,防止恐怖分子和罪犯随意乘大型波音和空客飞机旅行。因此,当我发现美国运输安全局和其他国家类似机构的人员将绝大部分注意力放在实物安检上,而忽视网络安全时,我十分震惊。 在SAS 2014大会上,科力斯(Qualys)公司研究人员Billy Rios和Terry McCorkle发表了主题演讲。他们花了一些时间对机场周界安保中极重要的系统-X光安检仪进行了研究。熟悉X光安检仪的专业人士都知道,此类机器用于扫描传送带上行李,然后在操作员屏幕上以不同曝光颜色显示行李内容。此设备通过专用键盘进行控制,看起来并不像一台计算机,但实质上却是一种高度专业化的扫描仪,需要连到一台普通电脑,在Windows典型安装后运行软件。Rios和McCorkle通过网上拍卖购得了一台二手安检仪Rapiscan 522B,然后对其软件组件进行检查。检查结果让两位经验丰富的安保专家大跌眼镜。首先,计算机使用的是Windows 98操作系统,要知道Win 98从发布到现在已有15年的时间了。微软早在多年前就不对此系统提供支持了。完全可以想像,在使用Windows 98的老机器上会存在多少可利用和未打补丁的漏洞。而且只要连到计算机网络端口并与操作系统对话,就有可能感染计算机,而无需对软件配置等进行额外调查。其次,专用安检软件本身也只是非常关注实物安检,即行李内物体的安检。安检计算机的安全性绝不是优先考虑因素。操作员密码以明文存储,因此有多种方式可以登录到系统,而不必事先知道用户名和其他详细信息。”它会通知你存在错误,[但接着]还是允许你登录。”Rios说。但最重要的发现是第三点。 能否通过入侵X光安检机上运行的软件,偷偷带枪支上飞机?尽管并不容易,但证明完全可行。 虚拟枪支 操作员屏幕上显示的图像实际上是计算机仿真图,因为X射线扫描本身并没有任何颜色。计算机的工作就是执行专门的图像处理,帮助操作员迅速突出显示金属物体,或装有液体的物品等。有多种”过滤器”可用,但安检软件执行的绝不止于此。由于通过安检仪检测到威胁相当少(实际上如今没人试图带枪上飞机),因此主管人员为了使操作员保持警觉,偶然会在实际行李内容上插入一张枪械图。操作员看到枪支或刀具时(系统中含有数十张枪/刀的图像),必须按下报警键。在这种培训性质的场景中,报警器实际上并不会触发,但内部评估系统会记录下操作员的专注程度。这种做法很聪明,但同时也产生了一定的担忧。哪类图片修改可以进一步应用于行李图?难道说不可能向内部数据库添加一些中立图像,然后用其覆盖屏幕上的实际枪械吗?鉴于测试的是此类过时且漏洞百出的安检仪软件,此类入侵在理论上来说是可行的。 不用担心? 别因此而取消你的下一次航班,实际情况并没有那么糟糕。第一,机场安保区内的计算机独立于互联网。虽然仍有被本地入侵的可能性,但对于假想的攻击者来说会是额外巨大的挑战。第二,X光安检机的供应商不止一家,Qualys研究人员测试的仅仅是其中一家(而且还不是一台新机器)。我真心希望其他厂家的安检机更安全。第三,机场安检采用分层结构,在许多专家眼里,像金属探测器和窥视仪这种明面上的安检措施的重要性最低。所以即便是在扫描仪发生故障(不太可能)的情况下,也还有其他安检措施可用。但是,此次研究告诉我们一个事实,那就是管理门禁控制和”airgapping”(网络隔离)等传统安保措施无法替代网络安全专用层。TSA有非常具体的标准来描述筛选检查点的配置,甚至细到包括乘客所用塑料托盘的尺寸。这一标准还必须包括IT安全性措施的详细描述,因为机场系统肯定要归类到关键基础架构类别中。只有这样才能从长远确保我们的飞行安全。 附言:本文完稿于空客A330从特纳利夫岛至莫斯科的飞行途中。虽然有本文中所述的各种漏洞问题,但我根本不害怕乘坐飞机。

非法偷猎者可利用互联网捕猎濒危动物

下面即将讲述的是安全功能如何发挥作用的案例,同时也是关于利用互联网赚取不义之财的新途径的故事。 为了更好地保护濒危动物,生物学家和野生动物保护主义者为濒危物种佩戴GPS跟踪项圈,以研究濒危动物的行为,监视它们的活动位置,并通过电子邮件帐户来接收相关数据。不难想像,对于非法偷猎者(或被非法偷猎者雇用的黑客)来说,入侵相关电子邮件帐户来盗取信息完全可能发生。一旦非法偷猎者获取这些信息,就能监视这些动物的大范围迁移模式,或者在某些情况下,可以获取动物的实时方位,从而跟踪并最终猎杀这些动物。 去年9月,《印度时报》曝光了一起事件,在这起事件中黑客可能已经拥有这样的能力:他们试图入侵一个电子邮件帐户,该账户中含有 “铱星GPS卫星项圈”的中继器信息,该项圈则戴在了位于印度中部中央邦帕纳老虎保护区的一只老虎身上。 网络事故层出不穷,究其原因无法一一道明。登录尝试可能是导致事故的其中一个错误,但此事件的发生突显出了非常实际的威胁。 非法偷猎者能够入侵野生动物保护主义者的电子邮件帐户,窃取其中有关濒危物种所佩戴GPS跟踪项圈所传来的数据,从而跟踪并猎杀这些动物。 一个月后,《国家地理》杂志进一步追踪报道了此事件。有权合法访问老虎GPS项圈信息的有三个人,因此某些其他人或利用某些程序(可能是垃圾邮件程序或其他一些类型的僵尸网络)设法收集到这三个人中其中一个人的电子邮件帐户的有效凭证。在五个月的时间里,GPS项圈一直在通过此电子邮件帐户更新老虎的准确位置。前三个月,项圈每小时传回一次数据,而后面两个月,则每四小时传输一次数据,直到项圈电池耗尽,传输信息中断。不难想像,这对于非法捕猎并猎杀濒危动物的犯罪分子来说简直就是一个宝库。 但是,维护此邮箱的服务器发现有可疑程序正在运行。负责常规访问该邮箱的工作人员的办公场所为于印度德拉敦。而非法访问尝试来源于距离印度普纳600英里的一个IP块。服务器标记了这一登录尝试并阻止它们继续访问。因此安全功能成功遏制了可能出现的对濒危动物的猎杀(或至少阻止了对电子邮件帐户进行未授权的访问尝试)。 该保护区老虎监视计划主管Krishnamurthy Ramesh博士告诉《国家地理》杂志,即便黑客盗用了电子邮件帐户,要想破译其中的信息也不是一件容易的事。 “他们甚至看不到相关数据,因为这些数据看起来像是异常数字或符号,”Ramesh表示。他建议项圈以加密格式传输信息。他还告诉《野生动物杂志》,GPS信息只能使用专用软件和特定的无线项圈产品信息进行破译。 “相关技术在普纳派上了大用场,事实上,由于在基于安全性的监视工作中运用了此类技术,因此野生老虎数量的恢复工作进展良好。”Ramesh说。

本周小贴士:卡巴斯基应急磁盘,有备无患。

我们都知道有一句话叫做”防范于未然”。但是,我们往往面临的情况是采取预防措施已为时已晚。人们常常到计算机已无法启动时,才会想到安装反病毒软件。电脑无法启动很可能是由不允许操作系统加载的病毒而引起。那么当面临此类情况该如何处理呢?今天的小贴士中,我们将告诉您解决的办法。 卡巴斯基应急磁盘(Kaspersky Rescue Disk)是一个启动磁盘映像,支持用户启动中毒的计算机,并执行BIOS级别的系统扫描。它将移除所有恶意软件,并控制伪装成在系统加载之前启动的文件的不可信应用程序和病毒。 卡巴斯基应急磁盘是卡巴斯基实验室推出的一种免费工具。如果您已安装卡巴斯基安全软件 2014,则可以提前创建盘,并放在身边以备急用。如果计算机上的操作系统无法加载,请使用此链接从其他计算机下载应急磁盘。 卡巴斯基救援盘是一个.iso格式的映像文件,即引导驱动器格式。此文件必须刻录在可移动媒体(CD或DVD盘,或者闪存盘)上。您可以使用各种应用程序来刻录此.iso文件,只要这些应用程序支持此类型文件即可,例如NERO、Alcohol 120%等。 以下是卡巴斯基应急磁盘的使用分步说明: 1)在此下载.iso文件。 2)将.iso文件刻录到可移动媒体上。 可以使用卡巴斯基安全软件 2014的功能来创建应急磁盘(工具 > 卡巴斯基应急磁盘 > 创建): 欲了解有关如何创建应急磁盘的详细信息,请访问链接。 3)载入BIOS菜单。通常可以通过按住DEL键(某些主板上也可以使用F1、F2、Esc、F11或F12键)来实现。 4)在BIOS中,选择从包含应急磁盘映像的媒体启动。按键盘上的F10和Enter键保存设置。然后使用插入的可移动媒体重新启动计算机。 5)按照卡巴斯基应急磁盘的说明来载入图形模式。从图形界面中,启动对象扫描。