All posts

1026 文章

量子计算机及安全性的终结

早已在30年前,就已出现量子计算及量子通信概念;当时科学杂志拒绝发布任何有关此类主题的早期资料。其原因在于,量子计算及量子通信概念给人的感觉更像是科幻小说。现如今,我们已在现实中拥有量子系统;部分量子系统已进入商业销售阶段。量子计算机的出现为安全保护领域提出了需要解决的新问题(主要为加密问题)。   我们生活在充满无线电电波信号及电磁信号的世界中:Wi-Fi、GSM、卫星电视、GPS、FM调频、高速摄像机仅为我们日常生活中利用电磁波的若干实例而已。当然,计算机是该生态系统的重要组成部分之一,其主要形式为主机、笔记本电脑或只能手机。电磁信号的一项重要特征是具有可测量性。我们可在未对电磁信号做出改变的条件下,容易读取电磁信号的所有参数;而这也是为何现如今的上述科技需要实施加密保护的准确原因所在。通过加密,可为需传输的信息提供保护,以便于信息的读取及防止第三方篡改信息。通常情况下,实施通信的相关各方仅可使用唯一的渠道实现语音通信。加密系统的开发者们出色的解决了这一复杂的难题——在所有实施通信的相关人员都可彼此观察对方的条件下,如何妥善处理秘密信息加密密钥的传输问题。该问题的解决方案是所有现代安全保护系统的基础,而量子计算机可能会打破现状。量子密码是否会成为下一代安全解决方案?让我们拭目以待。 标语 名称”量子计算”及”量子密码”可以准确描述相对应的系统。此类系统的基础在于,微粒相互叠加及相互联系中产生的量子影响。 量子计算机无法解决绝大多数日常问题,但利用量子计算机可以快速解决现代加密算法中的一些数学问题。 量子计算机无法解决绝大多数日常问题,但利用量子计算机可以快速解决现代加密算法中的一些数学问题。对于因诸多理由希望窃听其同学Facebook会话的每个年龄仅为十几岁的黑客来说,其书桌上不会出现量子计算机的踪影。创建一台全范围的量子计算机设计多许多工程难题,部分专家认为实际上我们无法解决此类工程难题。最主要的挑战为确保量子位处于相互联系状态,其外因在于每个量子系统都趋向于回归至传统计算机状态(缺乏有价值且无法确定的属性)。在这里,我们不可避免的需要提及长期未决的”薛定谔的猫”这一问题,薛定谔的猫无法同时处于死亡及活着两种状态——但是,对于量子计算机来说,必须在长时间内保持这一奇迹般的状态,以拥有实施结果计算及测量所需的足够时间。现代量子计算机原型机可在若干毫秒(在部分实验中,可在两秒内)保持这一状态。当量子位计数数量增加时,该任务将变得更为复杂。为破解密码系统,计算机必须拥有500-2000个量子位(具体数量取决于算法及密钥长度),但现代量子计算机在最大限度下,仅可实施14个量子位的操作。这也是为何现如今的量子计算机无法用于破解您SSL证书的原因所在,但该状况可能在5年内发生改变。     所有的量子都处于上图右侧的白盒中     深度剖析:SSL、HTTPS、VPN等现代化系统的核心在于,使用密钥及对称算法实施加密的传统型加密数据。对于加密信息发送者及接受者(因此称为对称算法)来说,都在会话开始时,使用另一种非对称式密码系统,协商创建密钥。鉴于非对称算法的计算量非常大,因此仅在密钥协商进程中使用非对称算法。非对称密码系统安全性的基础是,需解决一些复杂的数学问题,如大量数值的整数分解(RSA算法)。对于如此大量数据的乘法或除法运算,将需要花费极为可观的时间,而结果仅是试图使结果按照顺序排序。因此密码系统的设置假设为:间谍可以通过网络连接实施窃听,但间谍需要耗费合理范围之外的时间量(给予密钥长度的不同,可能需要数千万年的时间)计算密钥及解密消息。事实证明,量子计算机可以在此方面提供帮助。使用索尔算法,量子计算机可快速达到所需解决数学问题的最终状态,其速度之快类型于普通计算机计算两个数值之间的乘法。尽管存在一些其他问题(诸如,需要数次执行相同的任务,及在传统计算机帮助下读取结果等),但量子计算机可能非常快速的寻找到所需的大值,进而帮助攻击者计算密钥及解密消息。 另外,无任何缺陷且功能良好的对称算法(如,AES)也可加速暴力破解进程。根据估计结果,在量子计算机上暴力皮接256位的AES密钥速度,等同于在传统计算机上暴力破解128位AES,因此安全水平依然很高。 问题的症结所在 对于因诸多理由希望窃听其同学Facebook会话的每个年龄仅为十几岁的黑客来说,其书桌上不会出现量子计算机的踪影。创建一台全范围的量子计算机设计多许多工程难题,部分专家认为实际上我们无法解决此类工程难题。最主要的挑战为确保量子位处于相互联系状态,其外因在于每个量子系统都趋向于回归至传统计算机状态(缺乏有价值且无法确定的属性)。在这里,我们不可避免的需要提及长期未决的”薛定谔的猫”这一问题,薛定谔的猫无法同时处于死亡及活着两种状态——但是,对于量子计算机来说,必须在长时间内保持这一奇迹般的状态,以拥有实施结果计算及测量所需的足够时间。现代量子计算机原型机可在若干毫秒(在部分实验中,可在两秒内)保持这一状态。当量子位计数数量增加时,该任务将变得更为复杂。为破解密码系统,计算机必须拥有500-2000个量子位(具体数量取决于算法及密钥长度),但现代量子计算机在最大限度下,仅可实施14个量子位的操作。这也是为何现如今的量子计算机无法用于破解您SSL证书的原因所在,但该状况可能在5年内发生改变。 绝大多数理论科学家都需要使用普通或专业级地薛定谔的猫理论——”生活大爆炸”中的佩妮及谢尔顿 达到量子目标的步骤 在此背景下,加拿大的D-Wave公司大胆宣称,其已制造出512量子位的量子计算机;并且,其公司的量子计算机设备已开始在市场中出售。许多专家声称,D-Wave公司的计算机并非”实际意义”上的量子计算机。其原因在于,该公司的产品使用量子退火影响,并且无法证明该公司的产品完全具有量子计算机属性。尽管如此,伴随着科学界的激烈争论,D-Wave公司却挣得丰厚的利润。该公司的客户(诸如,军事任务承包商洛克希德 ·马丁公司及搜索巨头谷歌公司)愿意支付1000万美元购买D-Wave公司的量子计算机设备。在争议满天飞的背景下,该公司的计算机产品确实可以解决特定子集的优化任务,这使得该公司的计算机产品具有量子性质,并可为客户带来实际价值。谷歌公司计划使用D-Wave公司的计算机实施认知实验,洛克希德 ·马丁公司认为,针对F-35喷气式战斗机中所使用的软件,量子计算机具有发现此类软件源代码中现存错误的能力。D-Wave公司的科学家承认,该公司的计算机尚不具有解决其他”量子”任务(如,上文中所述的整数分解)的能力,因此该公司的计算机尚不能对现代的加密算法造成任何威胁。但是,当前存在的另一威胁是:真正意义及功能性的量子计算机已激起大公司及政府的投资热情,此类大公司及政府将在量子开发方面投入更多的资金,加速创建另一种具有加密功能的量子计算机。 D-Wave Two——量子计算机退火器 量子密码 非常有趣的是,量子物理或许可针对该威胁提供解决方法。从理论上来说,如果基于单微粒状态下的连接,完全不可能实现窃听——量子物理法则表明,当测量一个微粒参数时,将导致另一参数的改变。该现象【亦即大家熟知的观察者效应(并经常被人们和不确定性原理所混淆)】,应可解决主要的”传统”通信问题——亦即可能被窃听的问题。每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 在量子通信中,如果出现显著的干扰则意味着通信进程中存在第三方监测连接。当然,您希望防止信息出现泄漏,并希望在出现第三方监测时候,可以立即了解该状况。这也是为何现代量子密码系统仅使用”量子”通信渠道,实施会话加密密钥协商进程的原因所在。此类加密密钥可用于加密通过传统渠道传输的信息。因此,会话各方可以拒绝潜在可能已被拦截的密钥,并通过协商的方式生成新密钥,直至传输状态不再被改变为止。我们可以看到,量子密钥分布(QKD)系统将可起到和非对称密码算法相同的作用,而量子攻击也将随之而来。 Cerberis装置——商业可行的量子密钥分配系统 和量子计算机不同,量子密码系统早已成为商业可行的产品。在量子密码系统方面,首次科学研究出现于1980年左右,但该系统却快速应用于实际实施进程。1989年,量子密码系统完成首次实验室测试,在上世纪末期,市场中可购买的量子密码系统已具有在30英里长的光纤中,传输加密密钥的能力。id

保护您在线游戏用户资料的5个小技巧

游戏行业发展已有数十年的历史。在其发展历史中,游戏行业一直随着人们在科技方面所取得的新科技进步,为我们提供不断改善的游戏方式。计算机游戏从开始阶段简单的单一用户计算机游戏活动,现已成长为可通过利用跨平台游戏方式,提供多人游戏体验且可将游戏玩家带入另一虚拟国度,并可允许全球范围内游戏玩家访问的游戏活动。鉴于当前我们通过互联网接入进行游戏活动,因此和以前相比,保持游戏期间的自身防护警惕性变得更为重要。这也是我们编辑保护您在线游戏用户资料5个首选小技巧的原因所在。 1.请勿点击未知链接 大多数多人游戏依靠互联网为玩家提供访问服务。如你所知,该服务方式也同时产生一系列不受欢迎的问题。和任何其他网站相同,游戏网站同样是黑客试图捕获不知情受害者的温床。许多游戏网站使用即时消息工具或电子邮件,实现游戏玩家之间的互动,但在此类聊天系统中却隐藏着潜在风险。请切勿点击其它游戏用户提供的链接,或打开其它游戏用户发送的文件附件,其原因在于,此类链接或文件附件可能是恶意链接或恶意文件附件。同样,您需要确保在未实现验证软件合法性之前,切勿下载任何可能会对您所使用的系统造成危害的新软件。 2.自我保护 使用昵称;请不要使用您的真实姓名或地址。您应当仅将熟悉的朋友作为语音聊天对象。 3.使用安全性强的密码 无论怎样强调使用安全性强的密码的重要性都不嫌过分。请务必确保您所连接的无线安全网络为受您信任且已使用密码加以保护的无线网络。如果您在旅途中,则请考虑使用VPN保护个人数据的安全。另外,对于您已保存用户文件的每个网站来说,请确保使用各种复杂且单独使用的密码。如果您在游戏网站上的个人数据遭到破坏,那么您最不愿意看到的事情就是黑客可根据你共享的登陆安全密码,获取游戏网站中有关您自身的其他个人信息。 请务必确保您所连接的无线安全网络为受您信任且已使用密码加以保护的无线网络。如果您在旅途中,则请考虑使用VPN保护个人数据的安全。 4.仅使用官方渠道 在讨论游戏中的问题时,请仅使用官方网站及官方支持的渠道。诈骗者经常通过在线字符阻断/禁止等手段,诱使您安装恶意软件或共享您的登陆密码。此类诈骗者经常将自己伪装为游戏管理员。请通过输入游戏网站地址并查询支持内容,对此类安装软件或共享密码的要求实施检查。 请务必确保您所连接的无线安全网络为受您信任且已使用密码加以保护的无线网络。如果您在旅途中,则请考虑使用VPN保护个人数据的安全。 5.使用杀毒软件 安全性最好的自我防护方法为使用已获得您个人信任的杀毒软件。卡巴斯基互联网安全套件2014,可针对最新的恶意软件及互联网威胁为您提供保护,并可使您或您的家庭成员可以安心在线活动。 只要遵循上述小技巧,那么当您在线访问游戏网站时将可获得更多的安全保护。那么,我们还在等什么呢?开始游戏吧!

在线支付:威胁及电子支付保护

在线购物、在线转账及在线银行服务可为我们节省大量时间并使得我们的生活更轻松。但是,可使生活变得轻松的同一技术,也为罪犯偷窃财务提供了新颖且更便捷的方法。使用偷窃的支付数据,是黑客快速获利的一种有效且流行的方法。尽管银行试图保护其用户,以使得个人用户可受到抵御普通攻击的保护。对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。针对每个已被劫持的在线银行客户,尽管偷窃的款项金额数量较小,但网络罪犯不被发现的机会却更佳。值得注意的是,针对银行个人客户的攻击,在很大程度上属于自动攻击,并且几乎不需要操作员的参与。   大量感染的网络武器 自若干年前,银行木马就已流行于网络犯罪市场中。当前,存在大量潜在的受害者,此类潜在受害者并未确保其计算机中的应用程序获得及时更新,进而为网络犯罪提供了诸多机会。木马程序可以感染计算机工作站,并独立收集支付信息;有些木马甚至具有代表用户,实施金融交易的能力。 举例来说,ZeuS在线银行木马可向网页中添加木马自身包含的数据输入形式,从而获得有关用户支付的详情信息(银行卡卡号,CVC2/CVV2,完整姓名,账单地址等)。 广泛分布于俄罗斯网络空间中的恶意程序——Carberp,可向网页中添加其自身代码,使用户网页保存在线银行系统中的银行卡数据(银行卡卡号),然后促使用户输入其他银行信息(CVV2,个人数据等)。 对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。 对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。 除了可向用户网页中添加程序代码之外,木马程序还可使用其他技术获取用户支付信息。举例来说,对于上文中提到的Carberp恶意软件所产生的变种,可以飞速修改iBank 2(流行的在线银行系统)代码,进而可以拦截用户支付细节信息。 克服第二个障碍 一些银行试图通过引入各种复杂的额外身份验证因素的变体,使网络罪犯难以得手。此类身份验证因素的变体诸如令牌(包含单一用户密钥的小型USB装置)等。银行要求用户在每次实施支付交易时,都需要使用该令牌。潜伏木马程序的开发者已发现可绕过令牌保护,并获得交易授权的巧妙方法: 1. 用户使用在线银行系统,启动支付交易并输入相关用户细节信息。 2. 木马程序可以拦截用户的支付细节信息,并等待系统提供令牌提示。 3 .在线银行系统将提示用户提供令牌。用户通过向适当的硬件端口中插入USB令牌完成这一进程。 4. 木马程序可实施拦截,并使用户计算机工作站显示”死机蓝屏”。该蓝屏将告知用户,为实施接下来的分析进程需创建内存转储,并要求用户在操作完成之前,不可关闭计算机工作站。 5 .在用户等待操作完成期间(此时令牌仍插在USB端口后),网络罪犯可以访问用户账户、完成支付交易并向黑客账户中转账用户中的款项。 金融交易的安全系统 当在线银行恶意软件可在计算机上运行时,需要找到拦截支付数据的方式。木马程序可通过下述技术,完成上述目标: 网页添加(在网页向用户显示网页内容之前,修改网页内容) 劫持HTTP/HTTPS会话(”中间人”攻击的经典实例) 欺骗认证程序,或重新将页面导航至目标钓鱼网页 创建桌面截图 记录键盘击键 理解威胁列表,并利用威胁列表创建安全支付方案:

每周提示:对于卡巴斯基互联网安全套件2014来说,如何使已启动的程序实现自动更新

我们将对杀毒毒产品实施持续不断的测试及改善进程。即便是已发布的产品,我们也会继续实施产品包的不断更新进程。我们实施产品更新的目的在于,改善产品杀毒毒功能,亦即为您的计算机提供更好的安全性。但是,您将如何才可遵循最新的改善趋势,及在我们发布服务包或新产品版本时,怎样才可确保向您通知到位?在您可享用自由的自动更新选项时,您是否仍需要被告知新发布的更新像?今天介绍的提示,将告诉您此类信息。   卡巴斯基互联网安全套件2014看可以检查是否存在最新更新,并为您提供选择模式,以便于您选择需安装的更新项。 如果您希望在无需任何通知的条件下,始终保持产品的即时更新,则我们建议您使用自动更新模式。这也就意味着,您的系统可在后台自动安装最新的更新包及产品的最新版本。 如果您希望追踪最新更新,则可以选择向您询问是否允许安装更新程序或新产品版本的模式。如果选用该模式,您将不会错过任何更新项。 您可以按照下述步骤,设置首选的更新模式: 1.在卡巴斯基互联网安全套件2014的主窗口中,点击”设置“链接。 2.在工具栏菜单项中,导航至”附加“组件;然后点击”更新“,选择适合您使用的模式:自动下载并安装更新。 自动下载并安装更新。 在下载更新前,提供”允许安装提示”。 当出现可用的更新及新版本时,禁止自动下载更新性禁止发送通知。 尽管如此,卡巴斯基实验室专家建议您不要使用上述的最后一个选项。   请注意:补丁包的发布,并不被视为程序更新。 卡巴斯基杀毒软件2014中存在相同的设置。

请对着您的谷歌Chrome浏览器说”茄子”

据相关媒体报道,在当前流行的网页浏览器中,最新发现一项安全漏洞,黑客可在浏览器用户毫不知情的条件下,利用该漏洞拍摄用户照片。   上周公布的一份报告进一步证明了黑客所具有的创造性。该报告声称,黑客利用简单的伎俩,即可通过谷歌 Chrome浏览器—当前最为流行的网页浏览器,拍摄用户照片。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。 可能您也已了解,用户可基于Adobe Flash,通过使用麦克风及网络摄像头和另一名Adobe Flash用户互动,当然在互动之前首先需获得用户授权。这也证明,对于Chrome浏览器来说,也可以把图片放置于安全对话框中,并有效覆盖该图片。当然,用户必须通过点击”允许”键,才可实现该操作。经覆盖后的图片上可显示某些具有说服力的互动标识——在本文截图中,显示的是”播放”键。 在用户使用鼠标点击”播放”键后,黑客程序将会拍摄您的照片,并将您的照片上传至黑客服务器中。绝大多数笔记本电脑中,以网络摄像头灯点亮作为启动该摄像头的提醒标志;但是,即便您注意到网络摄像头被莫名点亮也为时已晚。绝大多数受感染的操作系统平台为Windows 7、Windows 8、Mac OS X及某些版本的Linux。   从表面看来,用户照片并非有价值的黑客战利品,但黑客可利用用户照片实施网络犯罪,如偷窃用户身份等。另外,黑客还可以通过相同的方式打开麦克风,并且不会引起用户的任何注意,这将使得黑客很容易间断性的记录用户交流信息。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。用户无法预测将由谁、在合适、收集何种程度的隐私信息,及入侵者将会如何使用此类信息。最难处理的是智能手机应用程序问题。”无害”的网页浏览器漏洞仅可使他人查看您的网页浏览历史——但第三方可利用摄像头及麦克风获取您的精确位置及周围的物理环境信息。使网页浏览达到真正的隐私保护状态,是项极为复杂的问题;但保护位置定位及网络摄像头功能则较为容易。鉴于客户很少使用此类功能,因此用户可使用谷歌Chrome浏览器中的”高级”设置,禁用此类功能。在您需要使用此类功能时(每个月使用一次、每年使用一次等),您可以花费十秒的时间,临时打开位置定位/摄像头功能;并在使用完毕后,再次关闭此类功能。  

什么是激活限制?

为完成有关我们卡巴斯基实验室产品许可的系列文章,我们将对另外一种常见状况介绍:重装系统。在无杀毒软件的条件下,您将如何重装系统?开始运行安装程序,输入许可证序列号,然后……看,出现什么界面? 通常情况下,许多客户将认为该错误(我已多次听到客户多次提起该错误)发生的原因是,已在过多台计算机上安装许可证。”如果是这样的话,那么肯定有人已窃取我的密码!我家里只有一台计算机!”深呼吸一下,没必要立即报警。有时,发生该状况的原因并非是安装许可证的计算机台述过多,而是许可证激活次数过多。即便是在同一台电脑上也是如此。   让我们首先查看一下官方资料。终端用户许可证协议已向您发送善意的通知: “3.1 如果您对计算机做出修改,或经变更后,在计算机上安装其他供应商软件,您可能需要由权利持有者重新激活软件,或安装许可证秘钥文件;权利持有者可能会限制您的软件激活次数或秘钥文件安装次数。” 无需赘言,该限制措施属于反盗版措施。当然,我们的服务器将对异常频繁的激活状况做出反应,但反应过程需要花费一些时间。为防止出现许可证滥用状况,我们已引入特定的激活数量限制。对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证。 对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证。 对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证 “预设限制”的真正含义是什么? 在本行业首次使用预设限制机制时,该机制内设定的限制值极高:通常情况下,每个许可密码的激活限制数量为100次。在使用2个计算机许可证的条件下,用户必须在每个周末同时在两台计算机中重新安装系统,方可能在1年内达到激活限制数量。很明显,在该状况下将无任何反盗版效率,从而致使本行业对”全球反盗版失败”的状况实施进一步研究。新建立的预设限制机制可首先根据监测记过,确定全球各区域的软件盗版水平;然后为每个区域设置特定的许可激活限制。因此,在您接收到错误消息之前,我们无法准确告知您可以重新激活许可的次数;其原因在于,该机制可基于各区域的盗版活动状况,定期检查激活许可限制。我仅可以说,该激活次数限制从2次(在此类区域内,纸质手写激活密码的价格仅可购买一磅土豆)至50次(在此类区域内,并无大范围的盗版活动)不等。 –但有时,杀毒软件会建议您重装系统,即便是技术支持工作人员也曾向我询问该问题…… 重装系统绝对是解决问题的方法。但是首先,重装系统并非解决计算机问题的唯一方法;其次,作为产品许可证的合法所有者,您可以随时联系技术支持部门寻求帮助。您可能还记得,有关”在许可密码过期之前,保存您的许可密码文件的重要性”的文章。通过使用许可密码卡,可以帮助您解决激活限制问题。您可以通过提供真实的许可密码文件图片/扫描文件,或通过互联网发送包含许可密码的电子邮件解决激活限制问题。如果当前并不存在任何可证明您的许可密码已被窃取的证据,我们的技术人员将重置您的授权激活次数,并取消所有当前的激活计数。如果您的许可密码已被他人窃取,或曾在十个不同国家的二十台计算机中使用,则我们将为您提供新的许可密码以取代您原来使用的许可密码;然后,我们将取消您原来的许可密码。近期许可密码滥用的频率出现明显降低,毫无疑问,该状况对于购买许可密码的客户来说是个好消息。 在技术支持部门要求您重新安装杀毒软件或要求您将杀毒软件更新至当前最新版本时,如果您通过点击”开始”键,并在选择”在计算机上保存您的许可信息“后,卸载杀毒软件,则您在重新安装杀毒软件时,将可避免增加激活计数。在此状况下,卡巴斯基安装程序将使用上一次输入的许可密码,因此您的激活计数不会发生改变。请注意,在您重新安装操作系统,或在使用专用工具删除杀毒软件系统的条件下,上述操作步骤无效 让我们来总结一下本文的内容。当计算机显示激活限制错误图片时,该状况并非意味着其他计算机已使用您的许可密码。激活限制错误图片仅向您传达许可密码使用过于频繁的信息。为解决这一问题,您将需要联系卡巴斯基实验室技术支持部门,并提供许可密码文件的副本。 尽管如此,我仍可自豪的说,我们的产品在绝大多数计算机上都可实现完美运行,因此您无需重新安装我们的产品。请享受使用卡巴斯基实验室产品的绝佳体验吧!  

苹果iOS 7的主要安全缺陷

在苹果移动设备中使用的新苹果操作系统中,存在一项明显的安全缺陷。利用该安全缺陷,任何人都可在无需输入设备解锁安全密码的条件下,访问移动设备用户的联系人信息及社交媒体账户信息。 根据ZDNet 网站报道,当前各大媒体已广泛报道该系统漏洞。首先发现该漏洞的是加纳利群岛军事基地中的一名士兵。该士兵已于9月17日(周四)在YouTube网站上首次公布详细介绍上述系统漏洞的视频(该视频已详细介绍绕过锁屏的步骤),并已在Forbes.com网站上发表描述绕过锁屏步骤的文章。 任何人都可通过使用手指滑动锁屏,利用该系统漏洞访问手机中的”控制中心”,然后可以打开手机闹钟。通过按住手机待机键,可使手机弹出电源选项;通过点击触屏,可使手机关机。另外,入侵者还可以通过点击”取消”键,并通过双击主页键,进入手机多任务界面。通过多任务界面,入侵者可访问手机摄像头及储存在手机中的照片,并可使用用户账户共享手机中的照片。从本质上说,可以接触到手机的任何人,都可劫持手机用户的电子邮件账户、推特账户或Flickr账户。 通过上述步骤绕过锁屏所造成的更深影响是,任何人都可毫无阻碍的访问手机用户照片,并通过手机分享功能分享手机用户照片,及访问用户的社交媒体账户及电子邮件。入侵者还可通过手机选项,利用iMessage发送手机中的照片,并进而可使入侵者完全访问手机用户的联系人,及储存在联系人选项中的所有信息。 苹果公司已公开承认存在该缺陷,并承诺通过软件更新纠正该缺陷。 苹果公司已公开承认存在该缺陷,并承诺通过软件更新纠正该缺陷。 在苹果公司发布修复该缺陷的补丁包之前,用户可通过禁用控制中心(锁屏显示项)访问功能,防止他人利用该缺陷。其步骤为,打开”设置”界面,然后进入”控制中心”,然后,通过点击取消”锁屏访问”选项,使锁屏界面不再显示”控制中心”选项。 几乎可以预见的是,计算机及移动设备平台中使用的新操作系统,在其初始发布时,总是会带有各种系统漏洞。苹果公司对于此类富有争议的事件并不陌生。去年,苹果公司初始发布iOS 6时,苹果公司取消了先前系统版本中装载的谷歌地图应用程序,取而代之的是苹果公司自身研发的不成熟导航工具—苹果地图。用户使用苹果地图时,经常出现找不到目的地,或指示方向错误的状况——并因此产生若干危及用户生命的事件——或出现使用GPS功能无法准确定位用户位置的状况。对于极少承认错误的苹果公司来说,该公司公开承认存在苹果地图应用程序缺陷,并最终开除该应用程序的设计者。 除存在重大安全缺陷外,iOS7 还使苹果公司陷入极为尴尬的缺陷。其原因在于,自苹果公司创始人乔布斯于2011年去世以来,人们曾对苹果公司推出的第一款经全面检修后的主打操作系统寄予厚望。

安全配置一台无线路由器

在您的客厅中放置的无线路由器是您整个家庭网络的基本枢纽。几乎您的所有数字装置都是首先通过连接路由器,然后连接您的调制解调器,最后实现互联网连接。因此,如果您并未对路由器实施正确的保护,则所有通过无线连接的数字装置都存在遭受攻击的危险。   配置您的路由器 101 您可以采取一些工作量较小且相对简单的措施,为路由器提供保护。尽管实施此类措施并不能确保在线活动的安全性——您仍需担心恶意软件的感染及其他基于网络的威胁;但是,如果您如果尚未采取此类措施,那么您所处的状况就像是:尚未得知是否周围存在狐狸时,在鸡舍门大开的条件下离开农舍。在谨慎方面,总是多加小心少些错误才好。每个路由器都通过模式化的方式提供各种不同功能,并可提供截然不同的界面,因此很难精确说明如何设置一台路由器。但是,几乎所有的路由器都包含安全设置核心组件,用户通过路由器管理界面即可导航至安全设置界面。 在我们深入介绍后台设置之前,您首先需要通过设置密码保护您的路由器。当您把路由器和调制解调器相连接后,需要做的第一件事就是为无线网络访问设置安全性强且单独使用的密码。绝大多数——并非所有——新(尚未使用)的路由器都配备有安装CD或其他设置向导文件。如果您购买的是二手路由器(我建议您不要这样做),则路由器生产商可能已在其官方网站上发布可下载的设置向导文件。如果您按照设置向导步骤进行,则设置向导会向您询问是否需要为路由器设置密码保护?如果您选择是,则设置向导将允许您设置密码,并且您无需访问后台程序。 设置向导可能会向您询问,是否需要设置访客网络。我同样建议您选择该选项,并且在设置访客网络时,应使用安全性强的密码保护访客网络。在此条件下,如果您的朋友来访且不慎使用已被病毒感染的数字设备时,则可以隔离访客网络;这样不会对您正在使用的网络造成任何干扰。 如果您的路由器并未配备CD,则在路由器后侧则可能配备有体型较小的蓝色按钮;或者您的路由器同时配备有CD及蓝色按钮。对于一些路由器来说,可能并未配备蓝色按钮。在此条件下,您需要输入PIN编码。无论以何种方式,您的路由器都将配备WiFi保护设置(WPS)功能。除非您已了解一些有关无线网络设置的知识(在此条件下,您或许无需阅读本段内容),否则您将肯定需要使用有关无线网络设置的设置向导。安装CD后,WPS的设置将处于默认状态。WPS为”Wi-Fi联盟开发的一种可选认证程序,该程序旨在使用户在家中或在小型办公室环境中,便捷设置已启动安全保护功能的Wi-Fi网络。”换句话说,WPS已为您完成所有棘手的安全配置工作。这是一个良好的七点,但您仍需导航至路由器管理界面,并确保所有事项都已设置完毕。 为进入路由器管理界面,您需要了解所使用路由器的品牌及型号。一旦您已了解路由器的品牌及型号,则可通过谷歌搜索引擎查找有关该路由器品牌及型号的信息,并可输入”IP地址”。如果您在网站地址栏中输入”IP地址”,则网页将会导航至登陆页面。运行另一谷歌搜索引擎页面,并查找您所用路由器的默认用户名及密码。如果你已获取用户名-密码组合,则下面的步骤将极为简单。您可以使用该用户名及密码组合进入路由器的后台终端。一些路由器设置向导,将自动将管理员密码修改为您访问无线网络所需使用的密码。因此,如果当默认密码无法工作时,请试试无线访问密码。 在这里我要特别警告:如果您弄乱管理界面,则会严重妨碍网络访问能力;但是,如果您如果并未变更任何事项时,您的网络访问能力将不会出现损害。因此,访问路由器后台程序是完全安全的,您需要做的是,保持谨慎且在尚未了解路由器后台程序时,切勿弄乱路由器后台程序内的任何事项。如果您弄错路由器后台程序设置,最好的方法是重启路由器,并从出厂设置开始重新开始设置进程。 如果您的路由器访问管理密码和无线网络密码相同,则设置正确。如果您仍可使用默认密码访问路由器后台终端——或如果您希望路由器具有超强的安全性——那么您需要修改路由器密码,但我们需要在导航至修改路由器密码界面时,方可实施该项操作。 头等重要的事项:确保已启动加密功能。该功能并非简单的加密功能,而是安全性强的加密功能。理想状态下是WPA或新颖的WPA2或有时是WPA及WPA2混合加密功能。WEP是原有的加密功能,其安全性相对较弱;在可能的条件下,应避免使用WEP。如果您已使用WPS实施设置进程,则WPA或WPA2将处于启动状态,您的数字设备及路由器之间的数据传输将可获得安全性强的加密保护。此时,您还可以确保启动Ipv4及Ipv6数据传输所需使用的防火墙。再次提醒,如果您使用WPS实施设置进程,则上述各项都应处于启动状态。另外,VPN数据传输也应处于启动状态(有时,在默认条件下,VPN即处于启动状态)。 启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击。 启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击 在绝大多数路由器的管理界面中,您将会看到”无线”标签。在该标签下,您或许会看到”无线安全”子单元。如果您点击该子单元,则您将可以查看无线访问密码——或许该界面将以直接文本形式显示无线访问密码。无论因何原因,如果您需要修改无线访问密码,则您可在该界面中实施密码修改进程。另外,在管理界面中还存在”管理”标签。在该标签下(假设存在该标签),您将会看到类似于”路由器密码”的字段。您可以在”路由器密码”界面下,修改进入路由器管理界面所需使用的密码。如果当前的路由器密码仍为默认密码,则您需实施密码修改进程。 在此界面下,您还可以看到其他若干个安全选项。其中之一是,您可能会看到允许您打开HTTPS的按键。启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击。但是,我建议您无需启动该功能,或在谨慎考虑后,决定是否需要启动该功能。其原因在于,在我首次启动HTTPS功能后,路由器后台程序界面运行的速度极慢。如果您时间充裕且有足够的耐心,则启动HTTPS绝对是最佳选择,但您将可能偶尔会遇到可用性及证书问题。更为重要的是,请确保远程管理功能处于禁用状态。在此条件下,如果任何其他人希望访问您的路由器后台程序,他或她将首先需要连接网络。如果您希望路由器可获得极强的安全保护,您还可以禁用无线访问功能;这也就意味着如果用户希望访问路由器后台程序,则用户必须使用网线,通过物理连接的方式,连接路由器。 在管理标签下,还可能包含可允许您升级固件的子标签。有时,路由器中也可能会出现安全漏洞;因此,路由器生产商将会升级路由器的控制程序。和操作系统及其他软件不同的是,路由器生产商不会向用户发送此类升级程序包。您需要自行下载此类程序包。为完成下载升级程序包的目的,您可以首先使用谷歌搜索引擎,并输入路由器的品牌、类型及”固件升级”字样;然后,您需要了解所使用的固件版本。在路由器后台程序界面中,可能列述一些有关固件程序版本的信息。通过上述步骤,您将会查找到固件升级所需的网站链接。为完成固件升级,您仅需要下载并保存更新文件,然后导航至后台程序界面中的固件升级单元,并按照说明实施固件升级操作。通常情况下,您仅需要点击”浏览”键或”选择文件”键,并搜索计算机文件,然后选择您刚下载的固件升级文件即可。  

谷歌共享了有关您自身的何种信息?

众所周知,谷歌收集并保留有关每位用户的数据已不再是秘密。此类用户数据包括,但不限于搜索短语历史记录、用户已点击的链接、Gmail通讯信息等。谷歌公司律师在其近期提交的一份文件中确认,谷歌公司曾不止一次”在日常业务进程中”保留及处理此类用户数据。很明显,谷歌的日常业务包括垃圾邮件过滤、为用户选择相关的广告及为用户单独调整搜索结果等。   但是,对于绝大多数用户来说可能尚不了解,但在过去几年中却在一直使用的是:我们每个人都有自己的”谷歌”。如果您发现有趣的事物或出人意料的事物,或您发现自己的网站处于搜索结果的首页,请不要急于向您的朋友展示;基于相同的搜索请求,不同用户的搜索结果首页中,可能会显示完全不同的网站排列。实际上,您的搜索结果及和谷歌合作公司的上下文广告,可以准确表明您的兴趣及习惯。最令人尴尬的不仅仅是谷歌公司员工或者NSA探员有权访问谷歌服务器及您的秘密,而是任何人通过查看您的浏览器界面,即可窥视您的隐私数据。举例来说,如果您关闭”谷歌安全搜索”选项,则通过输入一些相当平常的搜索请求后,在”图片”搜索项中却可能显示大量不雅的图片。该状况可能会清晰的表明,您对此类内容感兴趣—或者您曾经点击过类似的搜索结果。在您浏览的网站中显示的广告被称为”上下文敏感性广告”,其原因在于,此类广告是基于您的Gmail通信内容及/或搜索结果而显示的广告,而并非基于网站内容所显示的广告。 因此,通过查看此类广告,他人可能会了解您希望购买一辆新雪佛兰、或对医疗感兴趣、或急于修复您的屋顶。当然,上下文广告的功能并非一直处于良好状态,因此上述结论仅为可能的假设结论,而并非已获证明的事实。从另一方面来说,任何人都可轻易获得上述数据。入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页”。 入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页”。 入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页” 用户需要通过大量努力才可能避免搜索引擎的跟踪。谷歌已花费大量资金及付出大量努力,以鉴别用户及区分不同的用户。谷歌公司可通过多种方法实现这一目标。另外,在跟踪浮标中存在有众所周知的”信息记录程序(cookies),诸如LSO cookies及Flash cookies等;有时,此类cookies可以检测到单一浏览器的”指纹”——特别是,在请求下载页面进程中,可检测到页面标题。为去除所有的追踪器,您需要关闭浏览器缓存及cookies、使用专业级插件清除其他类型的本地储存文件、及使用广告拦截及无脚本等扩展程序等。当然,你还需要永不使用浏览器登陆谷歌网站。 如果您使用所有的限制方法,那么网页浏览将变得极其枯燥无味;因此,仅最为偏执的用户才会全面实施此类限制措施。其他解决方法是——您可使用具有简洁功能的搜索引擎(诸如DuckDuckgo等)。此类搜索引擎承诺避免对用户指定的搜索实施自定义及跟踪进程,即便如此,您还需处理其他每个页面上都存在的谷歌分析追踪器。另外,避免使用Gmail也是一项挑战。您可以仅使用单独的浏览器访问谷歌服务。实施谷歌服务访问最为合适的浏览器是谷歌Chrome浏览器。如果隐私问题对您来说至关重要,那么除谷歌服务之外,您应避免因其他原因而使用谷歌Chrome浏览器。  

忘记NSA吧,您已把自己陷入可被追踪的境地

自从爱德华· 斯诺登(Edward Snowden)被全球公民所熟知以来,在全球范围内都在声讨美国政府国家安全局(NSA)极度膨胀及入侵式的秘密窥探做法。斯诺登不断公布的数千份绝密文件表明,NSA正在全球范围内监视各国公民及政府。   但是,现如今无需采用NSA式的窃听方法,仅通过探测详细的个人用户资料,即可了解您的隐私信息。其原因在于,我们已将自己的相关信息公布与众——无论您是否有意还是无意——这使得图谋不轨的网络用户可以了解有关我们的大量信息,甚至可以预测我们的位置,及我们将何时到达给定的物理位置。 加利福尼亚大学伯克利分校及国际计算机科学研究所的研究人员开发的一款应用程序,已使得上述状况成为现实,该应用程序可以显示您如何在社交媒体中发布信息,并可在追踪您的现实移动状况。准备好与否?该应用程序可使用公众可用的GPS数据,基于您在推特及Instagram发布的信息,创建显示您在何处及何时发布信息的地图。 正如以前我们所指出的内容,对于热衷于向朋友及粉丝分享下信息的用户来说,此类地理位置信息可为他们带来各种不同的危险。此类危险从暴露家庭地址可能致使当用户处于他处时,招致盗贼闯入用户家中的危险;到可能使孩子被悍匪劫持潜在危险不等。对于孩子们来说,此类风险尤为巨大;其原因在于,年轻用户更喜欢在社交媒体中分享大量个人数据;另外,其原因还在于,十几岁的年轻人倾向于冒险,但对危险却关注甚少(这个年龄段的年轻人总是如此)。准备好与否?不仅仅是推特及Instagram网站,其他社交网站所提供的地理位置标记功能,Facebook及Foursquare提供的相关应用程序,都可能为用户带来相同的危险。 准备好与否?作为网站应用的组成部分,关于在网络上实施数据通信及数据分享方面所可能带来的风险方面,网站应向用户(特别是年轻用户)提供知识教育。此类教育包括:社交网络隐私保护的十项基本原则;对于一旦在线发布个人信息,详细描述可能发生的状况,及此类个人信息被恶意利用条件下,可能发生的状况。在此条件下,可能发生的主要状况包括:网络匿名权的丢失;对于已在线发布的数据(或部分数据),用户将丧失数据控制权。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。在孩子社交活动事宜方面,及永远不要在消息或状态更新中分享其所处位置信息的重要性方面,父母应持续不断地和孩子保持沟通。  

了解三星诺克斯

作为手持设备及所有相关科技产品的生产商—三星公司,已开发出名为诺克斯的安卓安全环境。该安卓安全环境旨在解决IT团队在努力处理自带移动设备(BYOD)时代面对的安全问题细目清单中的相关问题。在自带移动设备时代中,公司员工及管理人员存在需允许在公司网络中使用个人设备等类似需求。   诺克斯被三星公司吹捧为全方位的安全解决方案,该安全环境可增强从硬件至应用程序水平至安卓框架自身的一切事物,但诺克斯最为智能的功能(或许是最具市场前景的功能),仅是可从专业应用中区分出个人应用。 诺克斯的第二项功能为容器功能,该功能可在常用操作系统条件下,提供安全的安卓环境。处于安全状态的子操作系统自身拥有独立的主页界面、启动程序、应用程序及附加组件。所有储存在容器中的数据及应用程序可完全独立于其余的操作系统程序。容器内的任何程序及进程都无法和容器外的任何进程互动或通讯,反之亦然。换句话说,通过使用该功能,您可以拥有标准且安全的安卓环境,并且容器内外的程序永无交集,除非在特定状况下,用户可授权容器内的应用程序,通过仅读取的方式,访问容器外的数据(如,在启动该功能选项的条件下,容器内的应用程序可查看容器外应用程序的接触状况)。 除容器自身所带有壁垒特征外,用户还可使用高级加密标准(AES)加密器(一种256位秘钥的加密算法)加密容器内的所有文件。诺克斯还允许IT团队具有在每个应用程序的基础上,对数字装置所处的虚拟专用网络实施配置及管理。 三星公司认为,诺克斯可通过三项新功能,大幅增强安卓平台的安全性。这三项新功能为:可自定义的安全启动功能、基于安全扩充区(TrustZone)的集成测量架构(TIMA)及安卓系统安全增强功能。三星公司声称,对于安装诺克斯的设备来说,安全启动功能是第一道防线,该功能可确保仅经验证及经授权的软件可在设备启动时运行。TIMA可监测系统内核。系统内核,可简单表示为每个操作系统的基础组成部分;系统内核可帮助促进各种设备零配件及设备中所运行软件之间完成通信及各种进程。TIMA仅监视系统内核,并可确保每个事项处于良好运行状态;在内核以某种方式遭到破坏或内核完整性遭到攻击时,切断设备电源。安卓系统安全增强功能可使得用户将特定数据及特定应用程序防止在隔离区内,以便于在遭受攻击或破坏的条件下,使系统影响达到最低,并且仅可能对已隔离的问题数据或应用程序造成影响。 除了上述事项外,诺克斯还配备有其他安全管理功能。此类安全管理功能旨在帮助IT团队在公司网络中部署个人或员工自己的安卓设备,以使得IT团队成员无需担心来自于外界的恶意软件及其他恶意程序。 从基本方面来看,在您的安卓设备上运行诺克斯,可防止您及您的雇主出现数据泄露状况。通常情况下,当有价值的信息从安全性高的网络(如:企业网络)向安全性低的网络(如:家庭网络)传输时,会发生数据泄露状况。这正是应用诺克斯的关键所在:通过运行诺克斯,可在保护您的雇主免受外界威胁的同时,还可允许您使用自己钟爱的移动设备实施工作进程。但是,诺克斯无法防止您下载恶意程序,也无法防止恶意软件感染您的设备,因此您仍需继续在设备上运行专用的移动设备安全防护产品。 和所有新事物一样,只有通过时间检验才能告诉我们三星诺克斯的性能究竟如何。可以肯定的是,在理论上诺克斯功能比较强劲,但诺克斯开发为成品的时间仅不足1年。在当前,三星已向有限的企业级用户推出该产品六个月有余;在本月早些时候,三星也已向更广泛的消费者用户推出诺克斯产品。这使得诺克斯和其他仅面向企业级用户的BYOD解决方案区别开来。如果您正在试用诺克斯产品,则请在评论中告诉我们有关您对诺克斯产品的看法。  

每周提示:如果加速计算机扫描进程

在已发布的文章中,我们已通过”如何配置卡巴斯基产品,以增强计算机性能?“及”如何在计算机处于闲置状况时,实施病毒检查?“两篇文章,介绍如何在启动卡巴斯基互联网安全套件的条件下,优化您的计算机系统资源。   今天,我们将介绍另外一种在卡巴斯基互联网安全套件运行的条件下,改善计算机性能的方法。如果您并不希望花费时间扫描已确定处于安全状态的程序或文件夹,则为确保本套件的无缝运行,您可针对病毒扫描应用进程,配置排除在该进程之外的程序或文件夹。在此状况下,您可为病毒扫描应用进程创建排除规则: 1.在应用程序主窗口中点击”设置”链接,并在左侧栏中选择”附加”选项。 2. 在右侧栏部分的窗口中,导航至“威胁及排除”项,然后在“排除”选项中,点击”配置排除规则”。 3. 在接下来出现的窗口中,点击”添加“键,并使用”添加新排除项窗口“中的”浏览”键。选择您希望在实施扫描进程中,适用于排除规则的文件及文件夹。   4. 选择您希望使用该规则的受保护组件。如果您希望使所选项,跳过所有类型的扫描,则请选中所有复选框。 5. 在”状态“选项页面中,您可以选择下述规则状态: —启动(所选文件及文件夹将按照规则要求,排除在扫描进程之外)。 —禁用(尽管存在排除规则,但所选文件及文件夹仍将接收扫描)。 6.点击”添加“键。 恭喜!您已成功增加一条排除规则。从现在开始,您将无需花费时间扫描预先指定的文件夹或事项。  

iPhone 5S中的触摸式ID指纹扫描器:您需要了解的各种事项

苹果公司在其新推出的旗舰版智能手机产品中,使用生物识别技术增强用户的保护功能,并可能最终促使该技术成为主流技术。该技术的功能性是好还是坏,该技术应用将可能导致什么后果?   IPHONE 5S指纹扫描器:您需要了解的各项事物 首先,我们将努力平息所有相关的阴谋论:现在看来,苹果引入生物性ID的目的不仅仅是取悦其NSA朋友,或为联邦政府采集纳税者的指纹。苹果公司宣称,用户指纹将以专门生成的派生文件形式(亦即,非图片形式)储存在用户手机中,并将始终以本地形式予以储存,亦即用户指纹文件不会上传至网络。另外,第三方应用程序无法使用指纹及触摸式ID扫描器;仅iOS可以使用。那么,使用此类限制可起到什么保护作用? 此类限制确实可以提供多方面的保护。最为明显的是,手机的合法所有者将可极容易解锁只能手机。为使用该功能,用户仅需简单按下主页键,然后手机内置的电容传感器将立即识别指纹,并仅向指纹”白名单”中的相关人员授予手机访问权限。在未经授权的人员或手机所有者在带有手套的条件下,使用该功能时,将会看到系统提供的消息:无法识别该指纹。在此状况下,此类人员仅可通过输入字母数字混合编制的备用密码。除了手机用户带着手套之外,当冬天时、手部潮湿时,或手部带有洗液、伤疤或被灼伤时,也无法使用指纹识别技术。这也是为何手机用户需记住手机密码仍非常重要的原因所在,使用手机密码可帮助手机用户更加得心应手的使用iPhone 5S。 手机所用者在需要获得iTunes或应用商店购买批准时,必须通过触屏式ID指纹验证;在其他状况下,iOS的正常操作需要手机用户输入手机密码。 手机所用者在需要获得iTunes或应用商店购买批准时,必须通过触屏式ID指纹验证;在其他状况下,iOS的正常操作需要手机用户输入手机密码。我们建议手机用户向手机内输入双手中多个手指的指纹,以增强使用的便利性。 当然,我们最感兴趣的是,了解这种新保护机制是否具有足够的稳健性及安全性。正如我们先前所述,当前生物性传感器并不完善。为实现触摸式ID技术,苹果公司专门收购了一家专业生物性技术开发公司—Authentec。指纹扫描器不仅可以读取指纹,而且还可以读取皮肤的子表皮层,该技术使得指纹伪造将变得更为困难。当5S成为主流机型时,具有好奇心的黑客可能将会发现新生物性传感器技术中带有的部分漏洞。尽管如此,当前我们尚未发现任何有关新生物性传感器技术中存在漏洞的信息。 更新:仅在苹果公司开始销售iPhone 5S后的两天时间内,基于德国混沌计算机俱乐部的黑客就已发布有关在成本极低的条件下,极容易劫持5S传感器的博客文章。此类黑客声称,iPhone指纹扫描器和先前的模块并无太大区别,仅具有更高的分辨率。因此,极容易从任何物品的表面获取并使用乳胶伪造用户指纹。 选择使用常见的PIN锁还是使用新颖的指纹锁保护手机是一件难事。PIN密码容易被他人窃取,且所需的输入时间较长。指纹很难被他人伪造,且便于用户使用;但是,对于急需获得您所使用数据的坏人来说,可能会强迫您使用正确的手指触摸您的智能手机。当然,此类场景更适合在好莱坞动作电影中出现,而并非在现实生活中出现;但是,如果您确实拥有价值极大的信息,那么您需要考虑发生该场景的可能性,并需避免在您的智能手机中储存此类信息。 当谈论”普通人”时,就目前来看普通用户尚无需因苹果的这项新技术而过分担心。但是,坊间传言称苹果下一步将开发自己的支付系统,并使用生物性识别技术作为获得购买批准的主要认证工具。如果传言成真,则不可避免的出现用户需利用网络传输指纹文件的状况,而该状况将成为黑客针对主流用户开发攻击技术的绝佳原因。因此,如果您担心指纹落入坏人之手,则当您听说苹果将基于经扩展后的指纹利用技术,推出支付系统或其他生态系统开发产品,则需要重新考虑是否使用苹果公司产品的生物性识别功能。  

苹果应用程序商店中的欺诈性应用程序

您或许已听说有关iOS安全性及苹果公司如何控制其应用程序商店的消息。实际上,自iOS发布以来,苹果公司在这两个方面的工作非常出色,并通过拦截及过滤的方式,去除潜在的恶意程序。但仍有极少量的恶意应用程序在苹果应用程序商店中出售。苹果公司的所有控制措施并非完全处于完美状态,也并未完全阻止心存恶意的程序开发者在其应用程序商店中发布欺诈性应用程序。和移动装置恶意软件开发者的相同,此类欺诈性应用程序开发者的目标在于:偷窃您的财物并使您购买目的不良的程序。 此类欺诈应用程序通过提供iOS本身并不具有的功能(如,阻拦不必要的电话或改变锁屏图案等),试图引起您的注意。此类程序的开发者如何绕过苹果公司的严格控制,而在其应用程序商店上发布此类欺诈性应用程序?我们尚不能确定该问题的答案。 在iTunes应用商店中简单搜索”阻拦不必要的电话”后,收缩结果中将出现2款欺诈性应用程序。如下文所示,两款应用程序的售价分别为$4.99 及 $1.99。     上述两款应用程序带有欺诈性的原因在于,作为第三方提供的这两款应用程序本身,并不能在当前的iOS 6操作系统框架下,起到阻拦电话的作用。我们发现,这两款应用程序已发布在美国、墨西哥及巴西的应用程序商店中,部分已发现成为欺诈程序受害者的用户,已要求苹果公司退款。 另外一款发布在墨西哥iTunes应用程序商店中的欺诈程序,是声称可通过指纹扫描功能,控制手机访问及锁定手机设备的一款应用程序。在当前,iPhones尚未具有指纹扫描功能。   对于iPhone用户来说的好消息是:苹果公司已在其新推出的iOS7中,配备一些用户渴望使用的功能(如,阻拦不必要的电话等)。因此,如果您希望使用该此类新功能,则请等待苹果公司发布其新系统。   为避免出现和欺诈应用程序相关的损失,我们建议所有iOS用户在购买应用程序之前首先阅读评论内容,并检查应用程序评级。请不要相信苹果公司尚未在其手机产品上配备的那些奇幻功能,在未获得苹果公司允许的条件下,任何应用程序都无法提供此类功能。   如果您是此类欺诈性应用程序的受害者,您可以通过下述步骤要求苹果公司退款: 打开iTunes,并在左侧显示框中选择iTunes应用程序商店链接; 在右上角附近处,点击您的用户名(电子邮件地址)旁边的箭头,并选择”账户”项; 下拉账户界面至中间部位,点击”购买历史”键; 在购买历史界面的底部位置处,您将看到应用程序商店购买历史——点击”报告问题”键; 针对您希望获得退款的应用程序,找到您储存的iTunes发票,并点击”报告问题”链接; 填写报告问题界面中显示的表格,并确保尽可能详细的列述相关信息——在完成表格填写进程后,点击”下一步” 如果您要求退款的原因有效,则苹果公司将在随后几天内做出相应,并在一周内处理您的退款要求。 请不要被欺诈程序蒙骗,并确保手机的安全性!  

保护您的所有数字设备

绝大多数人在购买第一款杀毒软件时,仅需购买在单一计算机中运行的杀毒软件——但这已是五年、十年或十五年前的往事。世界在不断变化,近几年中我们的技术水平也已发生翻天覆地的变化。现如今,绝大多数家庭中使用的数字设备已不仅仅是单一的家用计算机:您会毫不吃惊的发现用户正在同时使用台式计算机、平板电脑及智能手机。和传统意义上的计算机相同,此类数字设备同样需要抵御在线威胁的安全防护措施。卡巴斯基互联网安全套件——多种设备是一款经集成后,可为所有数字产品提供保护的安全防护产品,而并非仅适用于单一设备的独立解决方案。通过单一安装进程,该产品可为您从基于Windows操作系统的计算机至手持的智能手机及平板电脑,从苹果Mac笔记本至苹果台式机的所有数字设备提供安全保护。 我们家庭中的数字设备变化速度比以往任何时候都快。近期调查结果显示,随着智能手机及平板电脑的产品越来越多,当前每个家庭配备有4.5个基于互联网的设备。但是,我们经常发现仅传统意义上的家用台式计算机可享有抵御各种在线威胁的保护。而其余的3.5件设备,对所有类型的恶意攻击却无任何抵抗力。计算机威胁已不再仅针对基于Windows的系统:当前已存在多种针对安卓系统的恶意软件,苹果Macs也正在遭受大量病毒感染威胁及互联网威胁(诸如,常见的钓鱼程序或社交工程诈骗程序等)。此类威胁可对您所使用的任何设备造成伤害——从计算机到电冰箱的各种设备。如果您在毫不知情的条件下,使用毫无安全保护的智能手机访问钓鱼网站,则您在安全保护方面的所有花费都将毫无作用。如果您的平板电脑被恶意攻击,则Windows杀毒软件将毫无作用。当您针对数字设备选择适当保护措施时,需考虑上述的所有威胁。如果恶意僵尸网络已把您的Mac笔记本列入感染列表,而并未把您的计算机列入感染列表,则仍可产生相同的威胁——无论如何,当前已存在可以让你毫不费事,并可完成该任务的单一解决方案。卡巴斯基”互联网安全套件—多设备”可通过单一产品的形式,并在使用单一激活码的条件下,为您的所有数字设备提供保护。仅通过选择您所拥有的数字设备数量——2个、3个或5个——该产品即可为您的智能手机、平板电脑、台式电脑、Macs、PCs所组成的任意数字设备组合提供保护。即便您在许可期间更换任何数字设备,您也仍可非常便捷地将该解决方案移植至您的新数字设备中。 为保护用户的每台计算机及移动设备,我们已向用户提供具有简单性、用户友好型及便捷性的解决方法。亚历山大· 艾诺菲夫(Alexander Erofeev),卡巴斯基实验室。 为保护用户的每台计算机及移动设备,我们已向用户提供具有简单性、用户友好型及便捷性的解决方法。亚历山大· 艾诺菲夫(Alexander Erofeev),卡巴斯基实验室。 现如今,在线银行服务及在线购物已变得愈加普遍——98%的用户都已采用在线金融服务。对于此类在线活动来说,需采用专业化的保护措施,以确保您输入敏感性财务信息的每台设备都可针对钓鱼犯罪、密码偷窃及数据拦截活动,具有多层级的抵御能力。在此条件下,每台设备都配备有反病毒的扫描程序,以检测及移除间谍软件;并配备有专业化的技术,以检测及拦截任何来源的钓鱼链接。另外,每个设备还配备有额外的特定保护:安全键盘保护可确保在计算机或Mac上输入财务数据的安全性;及针对Windows操作系统的安全支付技术。在用户使用在线银行服务及e-支付系统(如,PayPal等),或在线购物时,此类保护措施可为用户提供保护。当网络罪犯同时对用户的所有数字设备发动攻击时,使用此类复合安全技术是处理综合性威胁的唯一方式。此类综合性攻击已较为常见——如,广泛传播的在线银行恶意软件(如Zeus及SpyEye)及移动设备版本的恶意软件版本(分别为ZitMo 及 SpitMo)。此类综合性攻击已在全球范围内感染数千万计算机及移动设备。 不可否认,绝大多数恶意软件感染事件发生在基于Windows的计算机上,并且最先进的恶意软件程序,也是基于Windows平台开发出来的恶意程序。为增强对Windows用户的保护,”卡巴斯基互联网安全套件——多设备”产品集成有可提供新保护水平的新安全技术,此类安全技术甚至可以抵御先前未知的威胁。此类重要的创新技术包括元扫描技术。该技术可以分析文件内容(包括文档内容)并可实施异常扫描(存在异常表明可能存在程序漏洞)。为处理数量日益增长的勒索软件,我们已开发出可自动禁用任何恶意拦截器的简单工具。 受惠于”卡巴斯基互联网安全套件——多设备“产品,在享受持续发展地数字革命所带来便利的同时,您所受到的保护也在随着技术的发展而快速发展。您的所有在线设备都将处于安全状态,并使您设备上保护的所有有价值的事物——您的数据,您的回忆及您的资金都处于安全保护状态。

为何使用多个杀毒程序是个坏主意

您可能认为,像一名马上就要战斗的海盗一样,持有更多的武器是您获得更好的保护的最好措施:一只手中持有短刀,另一只手中持有手枪,用牙咬着匕首(因此,也可用”武装到牙齿”形容)。尽管在老式风格的战斗中,武装到牙齿可能会起到保护作用;但当您在需要持续面对大量危险的条件下保护您的系统时,却并非如此。实际上,同时运行两种杀毒程序是个非常糟糕的注意。其原因有三: 1.杀毒软件之间会相互攻击对方。鉴于杀毒程序可以搜索系统中已安装的程序,并在完成监测进程后,发送有关系统的信息;因此用于检测及发送系统信息的各杀毒软件将处于相互竞争状态,并可能将对方视为病毒程序;进一步将可能试图拦截及删除对方。 用于检测及发送系统信息的各杀毒软件将处于相互竞争状态,并可能将对方视为病毒程序。 用于检测及发送系统信息的各杀毒软件将处于相互竞争状态,并可能将对方视为病毒程序 2. 将可能出现过量杀毒状况。 当一款杀毒程序查找到病毒后,该杀毒程序将删除并隔离病毒。但如果处于竞争状态的各杀毒程序同时查找到已隔离文件并试图按照其各自的目标,删除并隔离该文件时,各杀毒程序将重复发送报告并向您发送其检测到病毒的通知;即便是该隔离文件已不会对您的系统造成威胁时,仍是如此。如果您不希望持续获得虚假的警告信息,则该状况将会给您带来困扰。 3. 多个杀毒软件将降低系统的运行能力。为实施系统扫描及其他相关操作,杀毒程序需使用大量系统内存。如果您同时运行两款杀毒程序,则系统的有效性将会大打折扣,或完全无法运行;并且,该状况不会带来任何益处;其原因在于,两款杀毒程序执行多余的操作。 当您需要对系统实施保护时,多个保护程序并不会带来更好的保护。您应当花些时间首先实施研究进程,然后选择一款经独立测试后,可抵御最新恶意软件程序的单一综合性杀毒套件。该综合性杀毒套件在单独运行的条件下,仍可为您的系统提供武装到牙齿的保护,并可抵御各种不同类型的威胁。

保护整体家庭网络及所有和该网络连接的设备

保护您的家庭网络的艰巨程度,类似于创建您的家庭网络。如果您的家庭网络仅由无线路由器及笔记本电脑组成,则为您的家庭网络提供保护将是一件相对简单的事情。但如果您的家庭网络由路由器、若干台计算机及移动设备、一系列无线网络连接的打印机及智能电视、支持wi-fi的安全系统组成,则为您的家庭网络提供保护将是一件非常困难的工作。按照普通规则,在您的家庭网络中连接的设备越多,越难提供安全保护——尽管我认为随着物联网的深入发展,此类和家庭网络相连接的设备将更为简洁,但到目前为止,该普通规则仍可适用。 基于理性方面的考虑,让我们首先假设您的家庭网络较为简单,仅由路由器、两台计算机、智能手机或平板电脑组成,或许在您的家庭网络中开存在一台或两台经网络连接的打印机;及为了娱乐还连接一台智能电视及XBOX或其他经无线连接的游戏机。 最有可能的场景是,家庭网络中的所有设备通过您的路由器,以无线连接的方式连接至网络中。因此,您的路由器将成为您家庭中所有设备的互联网通信枢纽。推而广之,如果您的路由器设备未处于安全保护状态,则您家庭中的所有设备都将未处于安全保护状态。您还可能通过复杂的以太网连接缆线系统,使您家庭中的所有硬件设备连接路由器。该连接方式可提供更好的安全性,但会带来极大的不便(更不用提可能造成的网线混乱)。 让我们从路由器开始介绍。很明晰先,您需要通过使用单一且不容易被猜到的密码,为无线网络提供保护。绝大多数新路由器产品,都将向您提供设置访客网络的功能。请一定要设置访客网络。鉴于访客网络使用其自身的单一密码,以使得客人希望通过您的家庭网络连接互联网时,可使客人使用访客 网络连接互联网。在此条件下,您可以更好的控制连接常用网络的家庭设备,并从实质上将未知设备分离至您无需使用的单独网络。 仅通过使用路由器创建的密码,保护您的无线互联网连接网络是远远不够的。几乎所有您可以购买到的路由器都将具有管理面板。您可以通过在浏览器地址栏中,输入一串IP地址,进入路由器的管理界面。通过使用谷歌搜索引擎或其他搜索引擎,在搜索栏中输入”【您的路由器型号】+IP地址”,你可以找到进入路由器管理界面所需的IP地址。如果您在网页浏览器地址栏中输入已查询到的IP地址,并等待几秒钟后,网页浏览器将显示需输入用户名及密码的界面。用户名可能是”admin”,同样密码也可能是”admin”。再次提醒,如果您并不知道路由器的用户名及密码组合,则请再次使用搜索引擎查询。您一定可以利用搜索引擎找到所需的路由器用户名及密码组合,相信我。 您的路由器将成为您家庭中所有设备的互联网通信枢纽。推而广之,如果您的路由器设备未处于安全保护状态,则您家庭中的所有设备都将未处于安全保护状态。 您的路由器将成为您家庭中所有设备的互联网通信枢纽。推而广之,如果您的路由器设备未处于安全保护状态,则您家庭中的所有设备都将未处于安全保护状态。 如果您希望进入路由器的后台终端,则您需要保持谨慎。我建议您不要过多弄乱路由器后台终端的设置。因此,完成该步骤后,您的无线网络将受密码保护,但您的路由器管理面板密码不同于无线网络密码。一旦您进入路由器后台终端,则您可导航至无线安全界面,并查看以文本显示的无线防伪密码。为连接各站点:这也就意味着——即便在不了解您的无线网络密码的条件下——攻击者仍可能使用默认密码及用户名访问您的路由器,然后查看甚至修改以纯文本形式显示的无线访问密码。因此,修改管理面板访问密码是您必须完成的工作。 有些路由器需要您进入后台终端,方可完成管理面板访问密码的修改进程。对于我的路由器来说,在后台终端用户界面中存在”管理”选项卡。如果我点击该选项卡,则我可以看到两个输入框,其中一个输入框为”路由器密码”,而另一个输入框为”重新输入,确定路由器密码”。我所要做的事情是,在”路由器密码”中输入安全性强且单一的密码,并在另一个输入框中重新输入相同的密码,然后点击”保存设置”键。完成上述步骤,我就已完成路由器密码的设置。许多路由器通常会提供设置向导,以便于在您初始设置路由器时,为您提供设置步骤提示。 此时,您仍将处于后台终端界面中,您可以在该界面中查看到”无线”选项卡。您应当进入”无线”选项卡界面,并进一步查找,直至发现”无线安全:部分为止。在”无线安全”部分,您可以查看以文本方式显示的wi-fi访问密码。在这里,您还可以查看所使用的加密类型。绝大多数新式路由器产品都使用WPA/WPA2加密方法。这是一种性能卓越的加密方法。但是,如果您使用的是老式路由器,则此类路由器中可能会使用WEP加密方法。WEP加密及容器被破解,因此使用该加密方法可能会使攻击者监视您的信息传输。如果您的路由器加密类型设置为WEP,则您应将该加密类型更改为WPA或WPA2.如果您无法更改WEP加密类型设置,则您应购买一款新路由器。 另外,您还可以完全禁用无线管理访问功能:这也就意味着,为访问路由器后台终端,您需要使用以太网连接电缆,直接连接路由器,以访问路由器的管理面板。我们已发布一篇有关此方面的博客文章,您可以通过阅读该文章了解锁定路由器方面的所有事项,因此,请在返回后,从卡巴斯基每日博客中查找该文章。 下一步,我们将介绍连接在您的家庭网络中的计算机及移动设备。一台计算机受恶意程序感染后,该计算机将对连接网络造成多方面的影响。从理论上说,基于您的各种计算机和网络自身之间的连接关系,恶意程序可能会感染您的家庭网络中的所有设备。除此之外,键盘记录程序(一款可记录键盘敲击事项的恶意软件)可使得攻击者发现您的无线连接密码,并通过访问您的家庭网络及路由器,实施中间人类型的攻击。 若干年前,在我居住的公寓楼中有一位马萨诸塞州大学的老师曾上传及下载儿童色情内容。对于该老师隔壁的邻居来说,这是一件不幸的事。这位老师在发现其邻居的无线密码后,通过邻居的无线网络访问互联网。无论邻居怎样修改他那安全性弱的无线网络访问密码,这位老师总可以利用一些其他方式获得邻居的无线访问密码。无论如何,有一天DHS及FBI带着搜查令敲开了这位老师邻居的房门。DHS及FBI铐住这位老师的邻居,并将其拖出公寓。在拷问这位老师的邻居的同时,DHS及FBI还搜遍了他房间内的所有事物。经过对其网络及计算机实施分析,DHS及FBI快速人士到,恶意信息传输并非来自于这位小伙子的设备,而是来自于隔壁这位老师的设备。 这可能是一个略显极端的实例,但类似实例说明,如果您的设备被恶意程序感染,并已成为僵尸网络中的一员,则您无法确定这台受感染的计算机将会给您带来什么影响。僵尸网络可以使用您的IP地址及您的计算机,实施任何类型的肮脏及非法活动,进而会引起执法部门的注意。执法部门会认为是您本人而非僵尸网络,制造的所有恶意信息传输。 有鉴于此及其他诸多原因,您必须确保处于您的家庭网络中的所有计算机,同样可以受到安全保护。尽管您的网络的安全水平等同于您的路由器的安全水平,但您的路由器的安全水平,实际上仅等同于连接该路由器的计算机的安全水平。从简单层面上来说,您可以使用 计算机实施路由器配置进程。从另一层面来说,如果您的计算机在遭受黑客攻击后,无论路由器的安全水平多高,实际上攻击者已可访问您的网络。因此,请确保您仅使用具有强安全性的产品。无论在您的计算机上,还是在您的移动设备上,都请使用具有强安全性的安全防护产品。 请在计算机、智能手机、平板电脑、打印机、路由器(如果路由器需要更新,您需要首先了解此类更新)、智能电视、游戏机及其他数字装置接到硬件及软件更新提示后,安装此类更新程序。几乎我所读到或撰写的所有恶意软件及漏洞利用工具包,其目标都是已知且需修复的程序漏洞。让我再次提醒,对于几乎我所知道的所有用于攻击程序漏洞的恶意软件来说,恶意软件可以感染的程序漏洞都是程序软件供应商已提供修复补丁的程序漏洞。如果您及时安装此类更新,则您可以在最大程度上获得抵御恶意软件威胁的安全保护。问题在于,或者您或者我或者其他人可能会拒绝更新其软件程序。如果您希望我提供一条有关安全保护的建议,那么该建议就是请及时安装软件更新程序。为使得家庭网络处于安全保护状态,必须使该网络中的所有设备都处于安全保护状态。 事实上,对于智能电视、游戏机、网络打印机来说,我不确定除了及时安装更新程序外,您还可以做其他什么事情。上个月,我曾参加在拉斯维加斯召开的黑帽安全会议中的一些研讨会议及新闻发布会。在这次安全会议上,研究人员的研究结果表明,当您的智能电视遭到黑客攻击后,黑客实际上已攻破您的家庭网络。当前,市面上尚未出现针对此类数字设备的安全保护产品,因此您可以做的仅是期望产品供应商留意相关研究结果、修复产品中的安全漏洞并为受感染的设备发布具有修复功能的补丁包。值得庆幸的是,绝大多数研究人员在公布其研究结果细节之前,已向产品供应商提供此类研究结果。现在安全研究人员和科技公司合作,已成为处理此类设备安全问题越来越普遍的方式。因此,在研究人员发布其结果数据之前,科技公司已修复其产品中存在的漏洞。 真实的现状是,针对连接在您的家庭网络中的所有设备,您都希望确保已遵循最佳的安全实践,但对于安全性较弱的网络连接来说,您可以确保家庭网络安全性的措施仅为:密码保护、及时更新、运行安全保护产品,及始终通过阅读卡巴斯基博客及其他有关安全性的博客,掌握有关网络威胁的新知识。  

十大电影黑客

在任何类型的电影中,无论是恐怖片、动作片或惊悚片,我们都可能会看到IT专家展示大型黑客攻击、使用计算机病毒或其他和计算机相关的技术采取行动的喜剧时刻。聪明的导演会将此部分场景设计的极为短暂,并避免显示任何计算机屏幕,以防止观众的注意力偏离剧情。而现实状况是,黑客通常充满恶意,而且需要花费若干天甚至若干周才可能完成黑客攻击;因此,这使得我们更加感谢那些整体以计算机或和网络相关科目为主题的电影制作人;正是这些电影制作人才使得黑客看起来充满善意,且可以避免专业人士提出过多的批评。   科幻小说及电影中的10大著名黑客 黑客【1995】 该电影的制片人已尽量在绝大部分时间避免展示黑客攻击进程。制片人仅使用快速点击的键盘活动及一些抽象的视觉效果展示黑客攻击,但仅此而已。该影片刻画的黑客和现实黑客颇有几分相似,并且还使用了现实中黑客圈内的一些行话:Unix书籍、弱安全性密码及其他类似题材,都清晰表明该电影的制片人及编剧曾花费大量时间了解黑客攻击行为。似乎该电影的制片人及编剧认为,通过写实手法描述黑客行为太过于枯燥无味。 虎胆龙威【2007】 这是一部由著名影星布鲁斯·威利斯(Bruce Willis)主演且颇受大众欢迎的动作片。该电影中充斥这大量有关网络安全性的有趣对话,并在剧情中侧重描述了过度使用黑客技术的元素。尽管该电影中展示的多种黑客技术,如远程访问CCTV及控制交通灯等,在现实生活中也可能完成;但现实生活中的此类黑客攻击极为复杂;特别是在电影所示的极短时间内且按照如此紧凑的节奏完成此类黑客攻击,更是如此。尽管现实生活中也已存在利用恶意软件破坏工厂的实例,但电影中的黑客攻击方法存在吹捧之嫌,特别是在考虑到准确计时方面,更是如此。 然而,我们应感谢布鲁斯 ·威利斯的是,通过电影使公众注意到关键基础设施需要加强黑客攻击保护的实际问题。 007:天降杀机【2012】 从计算机怪客角度来看,这部电影中令人印象深刻的是,通过互联网实施控制爆炸的技术,并正确描绘出绝密资料信息的窃取,通常发生在互联网中,而并非由可躲避安保人员后,藏在服务楼梯中的间谍完成。另外一个有趣的场景是,外表装饰滑稽的黑客总部居然设置的孤岛上。在显示生活中,在亚洲孤岛上建立数据中心并无任何优势;其原因在于,在此状况下极易被他人跟踪,且向数据中心提供足够的带宽也是一件棘手的问题。现实中的黑客通常藏匿于计算能力强的大城市中;特别是在亚洲区域内,更是如此。物理隔离并非提供加密保护的必要步骤。 战争游戏【1983】 这是一部仍受计算机怪杰喜爱的老电影。该电影的剧情是年轻黑客仅为发现军用网络中安装的模拟游戏,而入侵功能强大的军用计算机。在玩此类模拟游戏时,玩家并未意识到此类游戏并非仅仅是模拟游戏,他们其实在操纵可能引发第三次世界大战的实际导弹。该电影有时也使用一些现实中的黑客行话,如:战争拨号等。但”战争游戏”的主要描述点却并不正确。 互联网其实是军用网络的衍生产品,这也是为何在最初阶段仅需对互联网协议实施少量保护的原因所在。当时的理论基础是,任何可访问计算机终端的工作人员,必须首先通过安全部门的三次审核。很明显,现如今的状况已大相庭径。相当幸运的是,军队工作人员密切关注互联网的演变进程,因此当前所有重要的军事系统都处于”密闭”状态——或处于完全和互联网相隔离的状态。 潜行者【1992】 该电影和前文中提到的电影”战争游戏”同出一人之手。该电影的剧情围绕可使拥有者破解任何类型加密文件的”黑盒子”不断展开。在电影剧情中,多个国家的秘密服务部门都在追逐”黑盒子”,当然美国国家安全局(NSA)同样参与其中,并扮演关键角色。在现实生活中,类似于黑盒子的装置是不可能存在的(否则,NSA也不会竭尽全力的追踪加密邮件服务的提供商)。从另一个角度来说,这部电影对社会工程技术工作描绘的过于完美——无论对于1992年的社会还是对于2013年的当今社会来说,都是如此。 谍影重重【2007】 这是一部罕见的绝佳力作。该间谍电影的创作者为了打造这部电影,专门听取了计算机安全顾问的意见!当然,在二十一世纪,您可能会具有黑进计算机窃取机密资料的能力。这部电影中的计算机屏幕,展示出现实生活中黑客及系统管理员使用的应用程序:SSH、攻击程序及好莱坞最喜欢使用的端口扫描程序NMAP. 黑客帝国2:重装上阵【2003】 黑客帝国三部曲极大增强了人们对现实理念模拟的欢迎度,但对于计算机怪杰来说,喜欢该电影的原因在于其展现的美学。当然,该电影剧情设计到大量黑客攻击,但该电影通常使用魔幻的手法描述黑客攻击,使黑客攻击技术类似于哈利波特的魔法。一般说来,黑客帝国电影中的英雄角色试图解决的”沙箱逃离”问题,存在于现实生活中;当代恶意软件通过利用其它软件(如,Adobe阅读器等)解决这一问题。 但黑客帝国的创作者却未慎重考虑这一问题— 除在一段剧情中展示出现实使用的NMAP外,并无其他相关踪迹。 偏执狂1.0【2004】 这是一部具有极为花哨情节的电影。该电影剧情涉及到人工智能、纳米机器人、企业阴谋,当然还有计算机黑客攻击。鉴于该电影并非一部由好莱坞拍摄的电影,因此创作者忽略了以NMAP作为终端黑客攻击工具的好莱坞传统,并使用真正的在线病毒扫描器(名为Viralator)原始代码替代NMAP。 创世纪【1982】 在”黑客帝国”及”异次元骇客”推出前二十年,电影”创世纪”就已描绘出现实世界中的人和计算机程序相结合的角色。鉴于当时该电影的创作者将计算机看作街机游戏机器,因此尽管在电影剧情中涉及到现实世界中的黑客,但却把黑客描述的更像是外星入侵者。尽管现在看来这部电影极为幼稚,但即便如此(或应当称受惠于此),这部电影仍是科幻经典电影。 龙纹身的女孩【2009】 许多人更喜欢观看瑞典小说家斯泰格· 拉尔森(Stieg

计划您去世后的数字生活

对于我们绝大多数人来说,数字设备是我们极为重要的资产。数字设备可帮助我们储存极重要的个人信息,如图片、密码及账户信息等,并可以全天候的伴随我们一起旅行,到达诸多目的地。数字设备是我们的生活伴侣,因此我们极为谨慎的确保数字设备处于安全保护状态。尽管我们任何人都不想考虑本文所述主题,但对于我们来说,”我们应当如何做出计划,在我们不再具有资产保护能力时,仍可继续确保我们的资产处于安全帮户状态?”这一问题的思考,对我们来说极为重要。   在我们正在思考这一问题时,谷歌公司已提前一步采取相关措施。近期,谷歌公司推出名为休眠账户管理功能。利用该功能,用户可以提前决定,当用户不幸去世后,应如何处理其谷歌账户。谷歌账户的用户可以决定,在其账户处于休眠状态3个月、6个月或12个月后,删除用户的所有信息,或用户可以选择授权指定人员,访问其账户数据。如果您仅仅是暂时脱离数字化网络,并且不希望删除您的信息;您大可不必担心:在您采取任何措施之前,谷歌公司将向您发送电子邮件及文本消息。 尽管考虑此项功能的设置略显病态,但如果您拥有希望仍旧处于保护状态且有关您个人或他人的信息,则您确实需要对此予以考虑。如果现在您对隐私数据实施保护,以防止隐私数据落入坏人之手,那么为何在您无法实际控制此类隐私信息时,不应继续保护您的隐私数据呢? 尽管考虑此项功能的设置略显病态,但如果您拥有希望仍旧处于保护状态且有关您个人或他人的信息,则您确实需要对此予以考虑。 尽管考虑此项功能的设置略显病态,但如果您拥有希望仍旧处于保护状态且有关您个人或他人的信息,则您确实需要对此予以考虑。 和谷歌公司一样,一些其他社交网站同样提供去世后的服务选项。社交媒体巨头Facebook公司已推出可使用户提交朋友及家人列表的纪念请求表格服务,以要求该公司暂停使用您的账户。在接到纪念请求表格后,公司将采取下述两种步骤中的任一步骤:Facebook公司可能仅向用户的朋友及家人开放您的用户资料,以便于用户的朋友及家人查阅;或Facebook公司将永久暂停您的用户资料。对于您常用的网站来说(如,LinkedIn及推特),同样已推出类似的纪念请求服务。因此,在您不幸去世后,同样可以告知您的亲属,您希望如何处理您的社交账户。 不行的是,并非所有的在线服务及软件产品都已开发出可使其用户在去世后继续拥有保护其数字资产的功能。但是,为使得您的数字设备仍处于受保护状态,当前您可以选用两种预防性安全措施: 使您的信息处于良好组织状态。首先良好保存您的数据,然后将数据分配至经良好组织的文件夹中;在此条件下,获得数据处理授权的相关人员可以更加便捷的处理您的数据。您甚至需要为您的数字资产赋予不同等级的重要性或所有权。如果您拥有希望永久删除的特定文件夹或需要向指定人员发送的文件,则按照清晰的方式,储存并标注此类文件夹。 向亲近的人员提供说明文件。如果您拥有需要向特定家庭成员传递的信息,并且您已确保可使用您的数字设备访问该信息,则接下来写下相关说明并离线保存将可为您提供帮助。在您有生之年,考虑留下可使用密码访问的文字说明,并保存在经密封或上锁的位置处,或保存在您认为安全的位置处并非一件离经背道的事情。 正如上文所述,尽管我们数字设备在我们生活中的重要性已呈现飞速增长的趋势,但当前仍无太多的工具及功能帮助我们实施去世后的计划。尽管如此,感谢谷歌公司已首先采取相关措施,使我们具有正确计划去世后数字生活的能力。我们确信,在不就的将来我们将可使用其他类似的服务。

老年人必须使用的应用程序及设置

今天为全国老年人日,那么我们如何更好的了解老年人不得不做的事项;除了通过分解大型应用程序,为年龄大的用户提供更加适用的应用程序,以帮助老年人更具活力且更健康之外,我们还需要做什么?沿着上述思维,我们还应了解基础设备设置的信息,以帮助老年人用户维护基础设备,并使老年设备及应用程序的功能发挥最大作用。   下述13个应用程序可以帮助老年人保持联络,帮助检测老年人的健康,并使老年人保持活力: 通信 1 .Skype:这是一个明显的选择,Skype可向用户提供便于使用的界面,并使用户可以在长距离条件下,和朋友及家人之间便捷联系。 2. 睡前故事:这款功能优良的应用程序,可使祖父母将其阅读经典故事的音频及视频记录在应用程序库中,然后将此类音频及视频记录发送给孙子和孙女;孙子和孙女可一边阅读故事图片;一边观看处于屏幕角落中,祖父母阅读故事的视频。尽管该应用程序的使用费用为每月$9.99,但毫无疑问的是,利用该应用程序,可提供两代人之间长距离通信的独特方式。 3. 声龙听写:声龙听写应用程序可以帮助用户使用准确的声音命令及用户友好界面发送电子邮件、编辑文本及网上冲浪。 健康 1. Drugs.com的服药提醒程序:该应用程序可向用户发送服药及重新装填处方药的提醒,并可设置多用户操作模式,以使得家庭成员及其他相关人员帮助实施护理管理进程。 2. 我的疼痛日记:该应用程序曾屡获殊荣。通过使用该应用程序,可帮助用户持续追踪器症状,帮助医生获得有关病人的准确信息。 3. 血压监视程序:帮助用户追踪生死攸关的健康信息;包括可帮助用户和健康护理服务提供者之间交流数据的电子邮件导入/导出功能。 游戏/学习 1.纵横填字游戏程序:当前存在大量不但适合老年人,而且极为优秀且具有终生学习功能的游戏应用程序,但是什么游戏能比永远经典的纵横填字字谜游戏更好呢?这款售价为$9.99的应用程序中,装载有所有具有趣味性的报纸纵横填字游戏,并可增强设备固有的可实用性。该应用程序同时是一款合法的应用程序:该纵横填字游戏应用程序无任何授权方面的问题;纽约时报对该款应用程序赋予极高的评价。 2. Lumosity:该应用程序是一款脑力竞赛游戏应用程序,这也意味着该应用程序极具乐趣的同时,还可以提供充满活力的思维锻炼;该应用程序旨在增强老年人的记忆力及认知速度。 3. TED聊天:对于使用应用程序可以接受当前流行的课程系列,使用户具有最佳且最聪明的思维来说,有什么比使用户保持鲜明的思维且接受有关最新问题的教育更好的方式吗? 为帮助简化事务,老年人用户应确保其使用的应用程序设置为自动更新,以便于老年人用户可以获得此类应用程序最新且更具安全性的版本。 日常生活帮助 1 .寻找我的iPhone:无论我们处于哪个年龄段,有时我们都会遗失物品。这款优秀的应用程序可帮助用户寻找丢失的iOS设备——当然,我们希望可以在沙发垫周围找到丢失的iOS设备。如果此类iOS设备丢失,该款应用程序还可以帮助您远程锁定已丢失的iOS设备。 2 .银浪:这款免费的网页浏览应用程序具有形状较大的导航键、文本缩放及高对比度网页查看功能。 3. VizWiz:该款iPhone应用程序可使得视力退化或近视的用户,截取无法辨认的事物图片;然后使用语音控制,询问该事物是什么。然后,该事物图片将显示给VizWiz运营商及用户的社交网络成员,以使用户获得最快速的答案响应。 4. 语音阅读:该应用程序可为视力受损的用户,大声阅读文本、文件及网页内容。 当前还存在可于生活中各个方面为老年人提供帮助的优秀应用程序;为获得更多的信息,请点击assistedliving.com的有关链接。

对现代化的汽车实施黑客攻击

如果您按照自己的规律方式,定期阅读卡巴斯基每日博客,则您可能已经了解到,当前针对现代化汽车实施的黑客攻击是极可能存在的。实际上,我已经基于威斯康星州大学及加利福尼亚大学的研究研究,于2010年在圣地亚哥市开展的广泛研究,撰写了一篇有关此方面的文章 。当然,唯一的问题在于,该研究为2010年实施的研究项目。幸运的是,著名的苹果公司黑客及富有盛名的计算机安全研究专家查理· 米勒博士(Dr. Charlie Miller)及IOActive公司的安全情报主管克里斯 ·维拉塞克(Chris Valasek)在上周的Def Con安全会议上,已就此方面的问题发表演讲。Def Con安全会议在拉斯维加市的里约酒店(跨过高速公路极为凯撒宫),该会议以黑帽安全协议问题结束。   此外,维拉塞克及米勒的研究——该研究报告超过100页——其研究范围也比先前的研究更为广泛。米勒及维拉赛格详细介绍了其试验所使用的汽车;而UC圣地亚哥及UW的研究员却未对此方面予以介绍。维拉萨克及米勒发布了所有有关漏洞的信息:汽车计算机通信所使用的代码、及如何操纵和欺骗汽车计算机、车载计算机的布局、如何通过网络连接车载计算机及其他信息。除此之外,研究人员还在公路上对测试所使用的汽车实施了黑客攻击。研究者在测试所用的汽车后座上,使用笔记本电脑以幽默的手法描绘出福布斯记者安迪· 柏林伯格试图驾驶受攻击汽车的场景(该汽车处于被研究员控制的状态)。 在我们正式进入这个有趣的话题之前,首先回顾一下汽车内的各种电子组件及车载计算机:现代化汽车中包含名为电子控制单元(ECUs)的小型计算机。在各种不同型号的汽车里面存在多个ECU,一些汽车里面所装载的ECU数量甚至已达到50个。此类ECU起着各种不同的作用。在米勒及维拉塞克试验所使用的汽车中,相互独立的ECU可起到控制、监视及帮助调节各种汽车操作。此类操作从发动机控制至电源管理至转向至防滑控制(防闭锁分断系统)至安全带闭锁至安全气囊至泊车帮助技术至名为综合性仪表组件范围内的各种操作,及其他若干项我从未听说过的装置操作。几乎所有的ECUs都通过网络和控制区域网络(CAN)总线相连接。CAN总线和ECUs一起组成现代化汽车的中枢神经系统,通过相互之间的通信报告车速、发动机每分钟转速;或在即将发生事故的条件下,向防碰撞系统发送消息,以使得汽车可以启动刹车装置、关闭发动机、闭锁安全带及其他一切当汽车发生碰撞时应实施的安全措施。绝大多数此类信号由内置于ECUs中的传感器触发。 为使得研究更有价值,维拉萨克及米克对2010年版的福特Escape车型及2010年版的丰田普锐斯车型实施测试。其研究结果可以直接或可从理论上,适用于其他品牌及型号的现代化汽车。 研究人员购买了价格较为便宜的ECOM电缆,该电缆不但可以连接ECOM设备,而且还可以通过USB端口,插入基于Windows操作系统的设备。经轻微修改后,研究人员可将ECOM电缆插入汽车的OBD端口(该端口处于方向盘下方,可在你汽车检修及其他相关工作中使用;在该端口中插入诊断工具后,可以重置发动机密码,关闭发动机指示灯等)。针对通过CAN总线相互通信的ECUs, 在向OBD端口插入ECOM缆线后,研究人员可以监测此类ECUs的通信状态,并了解ECUs之间的通信,如何影响两辆汽车的操作。在掌握ECUs之间的通信协议后,研究人员针对ECUs完成实施欺骗操作所需的准备工作(向汽车输入研究人员自行编制的信号,以模仿每个ECU s通过汽车CAN总线传输的信号)。 研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表。 研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表 基于测试所使用的汽车,研究人员可使汽车完成各种不同的操作。针对每辆汽车,研究人员所实施的操作,我将在下文中对此类极具趣味性的事项予以描述。如果您希望了解更多的信息,则请阅读维拉塞克及米克提供的报告。 研究人员发现,他们可以操纵汽车的车速表、里程表(用于测量汽车已行使距离的仪表)及油量表。在车速表方面,研究人员发现负责监测车速的ECU通过CAN总线,向ECU控制仪表盘重复发送信号。为使得车速表相信研究人员伪造的车速信号,研究人员向仪表盘发送的虚假信号量远大于实际负责监测车速的ECU所发送的信号量。一旦研究人员按照正确的信号发送频率,发送伪造的车速信号,则车速表则将显示任何研究人员所伪造的车速。 普锐斯的车门可通过ECU上锁及解锁。鉴于车锁配备有物理覆盖装置,这也就意味着研究人员无法将其他人锁在车内,但研究人员可以通过在车外解锁进入车内。 对于福特车来说,研究人员实施了拒绝服务的黑客攻击,通过对负责监测转向且通过CAN总线传输信息的ECU实施洪水炸弹攻击,可以关闭汽车的动力转向功能,并使汽车转向半径仅为全转向半径的45%。研究人员还发现,他们可以操纵泊车帮助模块(该模块的ECU可以控制平行泊车功能)。但是,研究人员承认,鉴于泊车帮助系统仅可使汽车在极低速度条件下形式,因此研究人员可造成的最大破坏仅是可使测试汽车撞上附近正在试图平行停靠的另一辆汽车。 同样,研究人员也成功扰乱了普锐斯的转向帮助系统。鉴于普锐斯中的ECU处于出厂设置状态下,因此仅在倒车及行驶速度低于每小时4英里的条件下,才可使用自动泊车帮助功能。维拉塞克及米克通过攻击成功欺骗汽车,使汽车在正常向前驾驶状态下,认为其处于倒车状态;或在汽车行使速度超过每小时4英里的状态下,认为其行使速度低于每小时4英里。研究人员无法像自动泊车功能那样使车轮精准转向,但研究人员可以控制车轮紧急转向,亦即使车轮突然转向另外方向。 普锐斯还具有车道保持功能。通过使用该功能,在普锐斯检测到驾驶员驾驶的汽车偏离车道时,可使得汽车稍微回转方向。负责实施该功能的ECU仅可使方向盘转向5度。研究人员成功对普锐斯的该项功能实施黑客攻击。尽管5度转向的转向角度较小,但研究人员指出,如果车辆处于高速行驶状态,或正在拥挤的道路上行驶,即便是5度转向也可能造成严重的后果。 对于福特汽车来说,研究人员可向CAN总线发送汽车刹车装置漏油的命令。在汽车刹车装置漏油时,汽车处于无法停止。刹车装置漏油攻击仅可在汽车行驶速度低于每小时5英里的条件下完成。尽管该车速相对较低,但在测试进程中,研究人员仍足以使福特Escape撞向车库墙壁。 福特汽车可通过CAN总线发送停止1个或多个活塞运行的消息命令。维拉塞克及米克重新编辑该命令代码,并重复不断的向福特汽车发送该命令。在研究人员停止发送该命令代码之前,福特汽车无法启动。尽管普锐斯的发动机关闭功能的技术特点不同,但其运行实质相似;因此普锐斯同样存在该漏洞。 研究人员还发现,福特汽车中存在1条可同时给关闭所有车内灯及车外灯的命令。在汽车处于停止状态时,负责控制车辆照明的ECU,仅可接收该命令。但是,在福特汽车处于停止状态的条件下,当研究人员向福特汽车发送该命令后,即便是再次处于移动状态,汽车仍在遵守该命令。可发动关闭所有车灯攻击,意味着研究人员可使福特汽车在无刹车灯的条件下,行使在高速公路上。另外,在泊车后研究人员还可通过攻击负责控制刹车开关的ECU,致使车辆无法开出泊车位。同样,对于普锐斯来说,在驾驶员启动车灯”自动”控制功能(该功能可使得普锐斯根据车外的光线强度,自动打开及关闭车前大灯)的条件下,扰乱普锐斯的车前大灯开关操作(打开或关闭车前大灯)。 在试图扰乱普锐斯巡航控制模块的测试中,研究人员未能致使普锐斯在巡航控制状态下突然加速,这是个好消息。但研究人员声称,他们可以通过欺骗汽车中的防碰撞系统,使普锐斯认为即将撞击前方的物体,而致使普锐斯巡航速度下降甚至完全停止。在该状态下,即便驾驶员连续踩下油门,汽车仍处于制动状态。为使得普锐斯的加速不受巡航功能的公制,研究人员必须将连接ECOM的电缆,直接连接至动力管理控制台(该控制台中的ECU负责控制汽车的加速操作);其原因在于,该控制台的ECU并未连接CAN总线。研究人员仅在驾驶员踩下油门后的数秒内,控制普锐斯的加速操作。尽管如此,汽车的意外加速也可能造成潜在危险。 防碰撞系统的另一项功能为,可以启动安全带电动机,使车辆在发生碰撞之前,拉紧安全带。维拉塞克及米克可随意控制普锐斯安全带的拉紧操作。