隐私

375 文章

Superfish:联想笔记本电脑内预装的广告软件

2015年2月19日,联想笔记本电脑搭载预装了被称为”Superfish”广告软件的硬盘的事件遭到曝光,而两大主要问题也随之而来。 其一,在2014年9月到2015年2月这几个月内,联想指定的硬件制造商持续将预装了广告软件的硬盘装载到消费笔记本电脑内。 其二,则与Superfish的运行行为有关。该广告软件能够生成自签名证书,可能允许恶意第三方拦截SSL/TLS连接,更简单地说,就是在网页浏览器会话内添加“https”链接。 现在,让我们通过观察Superfish的实际行为来更详细地剖析第二个问题。 下方是通过IE浏览器访问的一家网上银行网站的截图,并且使用的是一台没有安装任何广告软件的干净PC电脑。点击锁定图标,显示的是SSL证书的信息: SSL证书由CA证书授权中心签发,确保网站的归属性。比如,VeriSign作为SSL证书的签发机构保证了”Japan xxxx BANK Co,Ltd.”的真实身份。该证书还被用于对加密会话上的用户ID或密码进行加密。因此连接的安全性得以通过这一方式得到保证。 第二个截图显示的是同一家网站。但这次却使用了已感染Superfish广告软件PC电脑上的IE浏览器访问。点击后清楚显示”Superfish”取代”VeriSign”成为了SSL证书的签发机构。 为什么会有这样的变化?原因在于Superfish在其软件上拥有自己的CA证书授权中心。这使其能够劫持用户的网页会话、生成自签证书并在使用后建立SSL连接。不幸的是,网页浏览器将Superfish生成的证书当作合法证书对待。因此,CA证书授权中心变成了Superfish,而不再是VeriSign。 此外,生成证书的私人密钥被包含在了软件内,任何人都可以随意获取。而密钥的密码已被外泄到互联网上。一旦密钥-密码匹配成功,任何怀有不良企图的人都可以拦截通过加密连接传输的数据,或直接注入恶意代码。最糟糕的情形是来自网上银行网站的网页会话内的数据被窃取。 因此我们强烈建议预装了Superfish广告软件的联想笔记本电脑用户将名为”Superfish Inc. Visual Discovery” 的软件(在Windows控制版面内卸载)和Superfish证书(从受信任的Root认证机构清单中删除)全部清除。 卡巴斯基安全产品能帮助您识别笔记本电脑是否已受到Superfish广告软件的感染。我们的产品完全能删除并未识别为病毒的广告软件:AdWare.Win32.Superfish.b。 此外,联想也在其安全公告(LEN-2015-101)内提供了自动删除Superfish工具的下载。

  • Onuma

Desert Falcons:中东顶尖的APT黑客小组

墨西哥坎昆—卡巴斯基实验室研究人员发现了有史以来第一个以阿拉伯语编写高级持续性威胁(APT)的黑客小组。该黑客小组被冠以”Desert Falcons”(沙漠猎鹰)的称号,总共由30名左右的成员组成—其中有一些赫赫有名—在巴勒斯坦、埃及和土耳其经营业务,并据说通过对中东市场的拓展独家经营众多商品。但对于”Desert Falcons”背后是否有政府的资金支持目前仍然无法确定。 他们的”攻击武器”种类繁多,包括:自制恶意软件工具、社交工程以及旨在对传统和移动操作系统实施和隐蔽活动的其它黑客技术。Desert Falcons的恶意软件专门用来从受害人身上窃取敏感信息,随后被用于进一步的犯罪活动,甚至用来对受影响目标进行敲诈勒索。 据卡巴斯基实验室全球研究和分析小组表示,该APT黑客小组之所以将这些受害人选定为攻击目标,目的是窃取他们所掌握的与其在政府或重要组织内职位有关的机密或情报资料。 这些受害人总共被窃取了超过100万份文件。 “这些受害人总共被窃取了超过100万份文件。”反恶意软件公司说道。”被盗文件包括:大使馆的外交文书、军事计划和文件、财政文档以及VIP和媒体联系人清单和文件。” Desert Falcons攻击致使大约3000人受到影响,范围遍及50多个国家。大多数受害人位于巴勒斯坦、埃及、以色列和约旦境内,但在沙特阿拉伯、阿联酋、美国、韩国、摩洛哥和卡塔尔等国也有所发现。 受害人有些来自军事和政府组织;有些任职于卫生组织以及反洗钱、经济和金融机构;还有些是领导媒体实体、研究和教育机构以及能源和公用事业供应商的员工;当然还包括一些社会活动家和政治领袖、实体安全公司以及拥有重要地缘政治信息访问权的其他目标人。 Desert Falcons实施攻击所用工具还包括了植入传统计算机的后门,即攻击者通过安装能够记录击键、截屏甚至远程录制音频的恶意软件得以实现。此外,他们还采用了可暗中监视短信和通话记录的安卓版移动组件。 有趣的是,研究人员在卡巴斯基实验室安全分析专家峰会上介绍Desert Falcons时透露,该黑客小组的APT攻击首次在有针对性的攻击中采用Facebook聊天,即通过常规Facebook页面与攻击目标取得联系,在获取受害人信任后即通过隐藏为照片的聊天向他们发送木马病毒文件。 该黑客小组早在2011年就开始构建其工具,并于2013年首次成功感染,而在2014年末和2015年初的时候Desert Falcons的黑客活动才真正开始活跃起来。似乎该黑客小组目前的活跃程度远胜于以往任何时候。 卡巴斯基实验室表示其产品能够有效检测出并阻止被用于这一黑客活动的各种恶意软件。

过于泛滥的”物联网”

最近,有关物联网的话题在IT业界火热讨论中。一下子好像所有东西都应该被联网:冰箱、咖啡机、电视机、微波炉、健身智能手环以及无人飞机。但这些东西也仅仅也只是冰山的一角。 物联网是因为在线社区网络的独特性才得以获得如此高的关注度,而一旦有消费性电子产品加入物联网必定会遭到媒体连篇累牍的报道。但在现实生活中,加入物联网的不仅仅只是家用电器。 有大批家用电器可能会被联网–其中有一些 – 联网根本毫无必要。大部分消费者几乎很少能想到一旦智能连接的家用电器遭黑客攻击的话,其危害程度远胜于个人电脑。 在《卡巴斯基每日中文博客》中我们定期会刊登有关一些让人意想不到的存在漏洞连接设备的文章。而David Jacobi在各大信息安全会议上所发表的关于他如何黑客入侵自己智能家庭的风趣演讲,一如既往给现场观众带来欢笑声以及随之而来佩服的掌声。 来自Laconicly公司的Billy Rios也带来了另一个有关黑客入侵洗车场的生动有趣的例子。洗车场。大家都知道,使用巨大刷子和泡沫洗车的地方。如今的洗车场也拥有了联网的智能控制系统,因而易于遭受远程黑客入侵。 一旦成功入侵,黑客就能获得有关洗车场运行各个方面的全方位控制。网络犯罪分子几乎可以为所欲为,包括获得免费服务。其原因在于车主账户有权访问多种工具,其中就包括支付系统。黑客通过获取出入口的控制权从而控制在洗车场内清洗的整辆汽车。此外,这还可能会破坏洗车场或损毁车辆,原因在于洗车设施内装备有大量移动组件和功率强大的发动机。 还有什么别的东西可以黑客入侵的吗?当然,只要你想得到的都可以!例如,在2015年安全分析专家峰会(SAS 2015)上,来自卡巴斯基实验室的安全专家Vasilis Hiuorios就报告了他对于警方监视系统的黑客入侵。而警方原以为定向天线足以确保通讯的安全。 如果说警方也如此粗心大意任由黑客入侵他们的网络和设备的话,那联网器件制造厂商的安全意识更令人担忧。来自卡巴斯基的另一名专家Roman Unuchek也在SAS 2015峰会上展示了如何对一款健身智能手环黑客入侵:在一连串的简单操作后,任何人都可以与健身智能手环相连,并下载有关手环所有者位置跟踪的信息。 总而言之,问题的关键在于那些开发和生产联网家用电器的厂商所面对的是一无所知的全新世界。他们最终发现自己面临的形势就好比是篮球运动员参加象棋比赛,而且对面坐着的对手却是一名名副其实的象棋大师。 而联网设备的实际用户所面临的情况还要更糟。他们根本不会去考虑任何的网络安全问题。对于一名普通的消费者而言,联网的微波炉和普通微波炉并无太大差别。这就好比网络用户从未想到过装备齐全的联网计算机会对我们的物质世界产生如此巨大的影响。 家用电器一窝蜂地进行联网迟早会对广大消费者带来不利影响。考虑到不管是用户还是电器厂商都在物联网世界中面临着艰巨的挑战,因此后者更应该开始考虑如何才能提升自己产品的安全程度。对于用户而言,我们的建议是尽可能不要使用过于”智能化”的联网技术。

银行卡:安全隐患无处不在

我们(以及其他许多网络安全博客)常常会写一些有关各种盗读技术和以其它方式窃取银行卡的文章。今天,我们将讨论那些表面看上去并不危险,但却的的确确存在却被大多数银行卡用户所忽视的风险。我们即将讲述的故事是有关跨境支付的风险以及在支付系统内所发现的内在缺陷。 无需CVV代码的支付交易 许多人总认为必须输入CVV代码(印在信用卡背面的三位数字)才能完成在线交易。然而,有些网店却能跳过这一步骤,且无需将密码传送至支付网关。 就这一问题我们询问了DiaSoft商务拓展部研发主管Sergey Dobrinyuk,他是这样评论道的:”要完成在线交易通常需要提交这些认证信息:卡号、有效日期、印刻在卡上的持卡人姓名以及印在卡反面的CVV代码。” “凹凸印字卡片(持卡人姓名的字母在卡表面凸起显示)在在线支付时使用得更加频繁,且通常来说这些卡的级别较高,比如:VISA经典卡和VISA金卡等。发卡行则会对客户的身份和购买力进行核实和评估。这也是为什么在交易金额不大的时候,如果能确定是”高品质”买家的话,卖家可能只会验证卡号的真实性而跳过授权认证这一环节。” “这就是所谓的’免授权限额’。一些银行和网店的免授权限额最高可达1000美元。” Dobrinyuk说道。 据有关专家称,一些新兴市场的 “高品质”客户并非都能享受到如此的优待,而通常来说支付系统也会部署更多的安全等级,但目前还不存在共享的银行卡认证信息政策—每一家网店完全可以制定自己的规则。 “所有无需PIN码或3D Secure验证的远程交易都可能受到用户的质疑。如果你对交易的合法性抱有疑问的话,完全可以向银行申请退款,在银行调查清楚后便会将这笔钱退回到你的账户。” Dobrinyuk说道。 Dobrinyuk建议网购用户只在那些拥有3D Secure标准(VISA卡和万事达卡分别对应”Verified by Visa”和”SecureCode”)的网店进行在线交易—作为一种双重认证方式,交易时必须输入通过短信发送或打印在ATM凭条上的一次性密码。 不幸的是,网店完全能自行决定是否需要在其支付系统内部署额外的安全等级。就算你的信用卡受到3D Secure的保护,但网店依然可能跳过这一步骤。 使用虚拟信用卡也有助于提升安全保护等级。此类信用卡通常有效期很短,且所涉金额较小。即使遭受黑客入侵,主卡的支付认证信息也不会被泄露。 正如你所知的,将你的信用卡卡号告知他人并不是一个好主意。如果有网络犯罪分子引诱你透露持卡人姓名和卡有效期,那他很有可能就能从你的账户内窃取资金—就算没有CVV代码也完全可行。好消息是此类情况你可以向银行申请退款。但也有坏消息,就是你需要自己甄别欺诈交易并行动迅速。 仅限电子联机交易 对于VISA电子信用卡和其它采用各种不同支付系统的入门级信用卡产品,人们都有一个共同的误区。此类信用卡没有印刻任何信息但在卡正面却印有免责声明:”ELECTRONIC USE ONLY(仅限电子联机交易)”。 许多人都误认为这样的卡无法用于在线交易,但事实上这完全由发卡行决定。支付系统政策根本无法限制此类卡的在线交易。 简单地说:网络骗子同样能从入门级信用卡内窃取资金。 跨境支付 由于汇率的波动,持卡人在进行跨境在线支付和境外取款时总会遇到这样或那样的问题。其中主要的风险之一便是对持卡人不利的汇率波动。 “此类情况下可能最多需要进行4次汇率换算:从电子商务平台终端、收款行、支付系统最后到发卡行”。Dobrinyuk提醒说道。

Equation网络间谍开发出”坚不可摧”的恶意软件–但还不用过于恐慌

卡巴斯基GReAT团队于近期发布了针对Equation网络间谍小组活动的研究报告,其中揭示了大量所谓的”技术奇迹”。该历史悠久且技术强大的黑客小组开了一系列复杂的”可植入”恶意软件,但其中最有趣的发现是该恶意软件能够对受害人的硬盘进行重新编程,进而隐藏这些”植入病毒”因此几乎”坚不可摧”。 作为计算机安全领域期待已久的”恐怖故事”之一 –永远存在于计算机硬盘且无法被清除的病毒数十年来被认为是一段”都市传奇”,但似乎人们花费了数百万美元只是为了将其变为现实。有些新闻报道煞有其事地宣称Equation黑客小组所开的这一恶意软件能让网络黑客”窃听全球大多数计算机”。然而,我们只是想尽可能地还原事实的真相。所谓能够”窃听全球大多数计算机“就像熊猫能在马路上走路一样不现实。 首先,让我们解释一下什么是”对硬盘固件重新编程”。通常一块硬盘由两个重要部件组成–存储介质(传统硬盘使用磁盘,而固态硬盘则采用闪存芯片)和微芯片,而后者则真正控制对硬盘的读写以及许多服务程序,例如:错误检测和修正。由于这些服务程序数量众多且相当复杂,因此从技术上说,一块芯片就好比是一台小型计算机,用于处理各种复杂的程序。芯片的程序被称为固件,而硬盘供应商可能不时需要对其进行升级更新:修正已发现的错误或改善性能。 而这一机制恰恰被Equation黑客小组所滥用,从而能够将其自己的固件下载到12种不同类型(按不同供应商/差异区分)的硬盘。修改后固件的功能依然不得而知,但因此计算机上的恶意软件却获得了在硬盘特定区域读写数据的能力。我们只能假设这一区域完全对操作系统甚至特定合法软件隐藏。而这一区域的数据即使硬盘格式化后也依然可能幸存,并且从理论上说固件能通过从一开始感染新安装的操作系统进而对硬盘引导区进行再感染。为了简化之后的工作,固件都是依靠自身检查和重新编程,因此就无法检验固件完整性或可靠地将固件重新上传至计算机。换句话说,受感染的硬盘固件根本无法被检测出,因此也就”坚不可摧”了。最简单和省钱的办法是将可能被感染的硬盘丢弃,重新买块新的。 但是,不用急着去找螺丝刀–我们并不认为这一终极感染能力会成为主流。就算Equation黑客小组可能也只用过几次而已,因此受害人系统存在硬盘感染模块的情况依然屈指可数。首先,对硬盘重新编程相比写入而言要复杂得多,可以将Windows软件作为例子。每一块硬盘的模块都是独一无二且造价相当昂贵,此外要编写出一个替代的固件也需要耗费相当长的时间和精力。黑客首先必须得到硬盘供应商的内部文档(几乎不可能),购买一些同一型号的硬盘,编写和测试所需的功能并将恶意程序植入现有固件,与此同时还需要保持其原先的功能。这是一个浩大的工程,需要花费数月进行研发并投入数百万美元的资金。因此在一些用于犯罪的恶意软件或大部分的有针对性攻击中,几乎不太可能使用此类隐藏技术。此外,固件开发显然只能小范围进行,无法简单地大规模进行。许多硬盘厂商每月都会针对多款硬盘发布固件,新型号产品也层出不穷,因此要黑客入侵每一款型号的固件对于Equation以及其他所有黑客小组而言几乎不可能实现(也没有这个必要)。 因此,真实的情况是–感染硬盘恶意软件不再是传奇了,但对于大多数用户而言不存在任何风险。千万不要轻易丢弃自己的硬盘,除非你是在伊朗的核工业工作。但却需要对一些我们已老生常谈的风险多加注意,比如因密码薄弱或反病毒软件长久未更新而导致黑客入侵。

世纪最大劫案: 黑客盗用十亿美元

高级持续性威胁(APT)是信息安全专家常常挂在嘴边的话题,这种攻击通常利用最最尖端复杂的黑客工具。但对于普通大众来说,这种威胁似乎与己无关。 对于公众来说,最广为人知的一些攻击类似于间谍小说中的情节。直到最近,APT还不是人们关注的话题,因为绝大多数APT针对的是政府机构,其中所有调查细节高度保密,并且实际造成的经济影响难以估计,原因显而易见。 然而,今时不同往日:APT已将触角伸入商业领域,更准确的说是银行业。结果可想而知:以数十家全球金融机构为攻击目标的APT行动造成的损失高达10亿美元 攻击套路 为了渗透到银行内网,黑客利用定向钓鱼邮件来诱导用户打开邮件,借机使用恶意软件感染电脑。一旦成功,黑客就会在用户电脑上安装一扇后门,后门基于Carberp银行恶意软件源码,此项行动也由此得名为Carbanak。 以数十家全球金融机构为攻击目标的APT行动造成的损失高达10亿美元 获得对电脑的控制权后,黑客会以此电脑作为入口点,探测银行内网并感染其他电脑,目的是找出能用于访问关键金融系统的电脑。 找到这样的电脑后,黑客将研究银行使用的金融工具,并利用键盘记录软件和隐蔽的截屏功能来查看和记录银行职员屏幕上的一切信息。 随后,为了完成行动,黑客会根据具体情况定义最为便利的方法来盗取资金,他们或者使用电汇转帐,或者建立一个假的银行账户,利用钱骡直接取现,或向ATM机发送远程指令吐钱。 这种银行网络盗窃行为的持续周期平均为两到四个月,从感染电脑的第一天开始算,一直到最终取现为止。 估计损失 黑客以某种方式从入侵的每家银行盗取250万美元到1000万美元,即便分别来看,此金额也相当惊人。假设有数十家,甚至上百家金融机构因APT攻击导致资金被盗,累计总损失很有可能达到10亿美元,令人瞠目结舌。 被ATP攻击导致持续严重损失的国家包括俄罗斯、美国、德国、中国和乌克兰。目前,Carbanak蔓延范围不断扩大,目前马来西亚、尼泊尔、科威特和若干非洲国家都已发现APT攻击。 据卡巴斯基实验室发布的信息,Carbanak所利用恶意软件的首批样本早在2013年8月创建。第一例感染发生在2013年12月。第一次有记录的成功盗取发生在2014年2月到4月间,攻击高峰时间是2014年6月。 很明显,除非被捕,否则黑客绝不会就此罢手。目前,众多国家网络防御中心和多家国际机构,包括欧洲刑警组织(Europol)和国际刑警组织在内(Interpol)都展开了调查行动。卡巴斯基全球研究分析小组(GReAT)也在其中贡献了自己的一份力量。 如何防御这种威胁? 下面要告诉卡巴斯基用户一些好消息: 卡巴斯基实验室的所有企业级产品和解决方案都能检测到已知的Carbanak恶意软件样本:Backdoor.Win32.Carbanak和Backdoor.Win32.CarbanakCmd。 为了确保您的防御等级保持在高水平,我们建议您启用主动防御模块,卡巴斯基的所有产品版本中都含有此模块。 此外,还有一些小贴士,可保护您不受这种及其他安全威胁: 绝不打开任何可疑电子邮件,尤其是带附件的邮件。 定期更新使用的软件。例如,这次攻击行动利用的并不是零日漏洞,而是供应商之前打过补丁的已知漏洞。 启用反病毒软件中的启发式检测:此功能将提高极早检测到恶意软件样本的几率。 若要了解Carbanak行动的更多信息以及卡巴斯基GReAT小组调查的详细信息,请查看Securelist上的相关博文。

三星智能电视窃听用户隐私。慢慢习惯就好。

几个星期前,有人在Reddit网站发帖,帖子内容引述了三星智能电视服务条款:”请注意,如果你所说的话中包含了个人隐私或其他敏感信息,那些信息将被捕捉并通过您使用语音识别功能传输给第三方。” 在随后的几天,不管是旧媒体还是新媒体甚至是雪城大学的官方博客均陆续发表了关于智能电视窃听用户隐私的看法。不幸的是,在专业人士针对智能电视操作系统编写隐私扩展或类似”请勿追踪”和“广告拦截“的插件之前,唯一能阻止此类追踪的方法就是禁用语音识别功能。 让我来首先承认这样一个事实:我其实不管对三星过去的Google电视、现在的三星智能电视还是未来的Tizen 操作系统都不太熟悉,因此我无法确认反追踪或其它类似浏览器的插件是否能真的能起到作用。 然而在我从智能电视厂商的应用开发和审批程序所了解到的是,并没有阻止任何人编写隐私附加元件的明确政策,也不存在针对包括三星在内的所有智能电视系统的强大隐私插件。 如果你认为三星是唯一一家制定此类服务条款合同的智能电视厂商的话,我只能非常遗憾地告诉你:远不止三星一家 更为不幸的是,如果你认为三星是唯一一家制定此类服务条款合同的智能电视厂商的话,我只能非常遗憾地告诉你:远不止三星一家 苹果全部产品系列均保留以下权利:”使用[客户]个人信息以用于例如:审查、数据分析以及研究的内部目的,旨在改进苹果产品、服务和客户沟通”。同样,苹果也允许与其所有”附属公司”共享这些信息。 值得赞赏的是,苹果保证Siri不会保存用户iPhone手机外的位置信息。然而,苹果的隐私政策并没有明确表示Siri页面是否收集、保存或共享用户向Siri语言输入的信息。我们为此向苹果询问这方面的问题。但我并没有对苹果是否能作出回应抱有太大希望。 此外,Google也承认收集用户所使用服务的信息,尽管它巧妙地在弹出窗口内隐藏了详细内容,但依然有这些信息不幸被收集:数据使用和系统偏好设置、Gmail消息(顺便说下,就是消息的内容)、G+用户资料信息、照片、视频、浏览历史记录、地图搜索以及文档(即保存在你文档中的内容)等其它Google托管内容。 唯一了解某一家公司如何处理你个人数据的方式是阅读他们的隐私服务条款声明 我们只举了其中的几个案例而已,而唯一了解某一家公司如何处理你个人数据的方式就是阅读他们的隐私服务条款声明。然而,我们都知道这些声明文件篇幅过长、复杂难懂且使用了许多难以理解的法律术语。我们通常都会直接在”我已阅读并同意”选项上打钩,但真正读过内容的人几乎没有。 就算有人真的阅读了这些条款,但真正理解其中含义的也屈指可数。是否应直接勾选”阅读并同意”而不将整个内容看一遍,关于这一点长期存在争议。就目前而言,直接勾选”阅读并同意”已成为大部分用户的一种习惯,无论你内心是否真的非常渴望了解这些隐私声明和条款。 对于未来到底如何目前很难作出预测,但越多越多的联网设备将推出市场却是事实,其中许多就拥有更为强大的语音识别功能。Google、苹果、三星以及其它一些科技巨头在这一方面的技术稍领先于业内其它公司。无论你同意与否,这些公司已经意识到了隐私的问题。他们可能会将你的个人信息出售给第三方,但在这之前至少会考虑一下。 由于大多数应用厂商将语音识别功能和激活服务加入其产品的历史不超过十年的时间,且缺少更多有价值的隐私处理经验,因此我们还需要耐心等待。好吧,让我们一起拭目以待,到时候这一领域必将变得非常有趣。

Bug、欺诈和WhatsApp网页版

流行的移动消息服务WhatsApp于上月发布了其网页版,该服务允许用户在其喜爱的网页浏览器上使用WhatsApp —但必须用的是Google Chrome浏览器,才无需将个人的WhatsApp网页版账户与iPhone手机配对。 像往常一样,《卡巴斯基每日中文博客》最感兴趣的还是WhatsApp网页版的安全问题。尽管该服务仅公开发布了一个月不到的时间,但一些漏洞已被发现,与之相关的安全事件也时有发生。 Indrajeet Bhuyan是一名来自印度的年仅17岁的科技类博客博主和安全研究者,他发现了两个的确存在于WhatsApp网页版和移动版之间互动过程中的有趣bug。首先要搞清楚的是,网页版客户端只是WhatsApp移动应用程序的一个扩展,是通过映射移动设备的会话然后在Chrome浏览器上显示,其工作原理在WhatsApp官方博客上已与所介绍。因此当用户的iOS移动设备无法连接互联网的时候,就可以使用WhatsApp网页版。 大多数WhatsApp网页版bug在某种程度上与移动应用程序有关的可能性很大,Bhuyan已对其所发现的bug很好地进行了演示。 Bhuyan所发现的其中一个bug与删除的照片有关,也与移动版和网页版之间同步的方式有关。如果用户将WhatsApp与新的网页版服务配对后删除一张照片的话,该照片也将在移动版本应用程序内被删除。然而,据Bhuyan称,任何删除的照片将依然能在网页版客户端上看到。但在另一方面,一旦消息被从移动应用上删除后,网页版应用也将同步删除。 另一个Bhuyan所发现的bug与用户资料隐私选项有关。用户可以将用户资料照片选择向所有人或用户联系列表内的人公开,或者完全保密。Bhuyan宣称,如果选择仅向联系列表内的人公开你的用户资料照片的话,但事实上所有想看到的人都能通过网页版应用看到。下面这段视频说明了一切: Bhuyan在自己的博客上发布了一篇对其研究的简要分析文章,而Bhuyan本人从14岁起就在这个博客上开始发布与科技有关的文章。《卡巴斯基日报》随后联系到了WhatsApp,但该公司对此没有做出任何回应。 卡巴斯基实验室研究人员Fabio Assolini长期追踪利用平台公共利益实施诈骗的网络犯罪行为。据Securelist报道,此类网络诈骗活动通过模仿WhatsApp安装网页,将官方的Google Chrome插件替换成假冒的。要想安装WhatsApp网页版,用户需要访问web.whatsapp.com并用移动设备扫描二维码图片。当然,网络骗子采用的方式是部署含有恶意二维码的山寨网站来感染用户设备。 事实上,Assolini还提到了网络骗子围绕桌面版WhatsApp的网络诈骗活动早在WhatsApp网页版推出前就已屡见不鲜了。他表示已经注意到几个售卖巴西网银木马病毒的恶意域名将自己装扮成假冒的Windows 版WhatsApp。 如果你打算安装WhatsApp网页版的话,确保访问的是正确的网站。 Assolini发现还有其他的犯罪集团利用人们对于WhatsApp网页版客户端的新鲜感,专门收集电话号码以实施昂贵短信服务的诈骗活动,通过将这些电话号码在一些短信服务上注册,受害用户将不得不向犯罪分子支付昂贵的”服务费”。 我们非常期待想了解WhatsApp网页版的安全防范能力是如何领先于其它消息服务的。 目前最好的建议是:如果你打算安装WhatsApp网页版的话,确保访问的是正确的网站。

形影不离:谁在互联网上追踪我们

一旦用户浏览类似于笔记本电脑或炖锅等商品,以后每次打开浏览器,相关的网店广告将从此形影不离。这正是所谓的”上下文广告”推广:大量追踪用户在线活动的合法方式。今天,我们将教会您如何摆脱这些最常见的已知追踪者。 谁在监视我们? 这个问题的答案即简单又复杂:基本上来说,每一个人都有嫌疑。 用户受到几乎所有流行资源的追踪,但广告网络服务首当其冲;最流行的广告网络服务包括:Google关键字广告(双击)、Oracle Bluekai、Atlas Solutions(隶属于Facebook的一个事业部)以及AppNexus等等。这些网络服务都受到类似于存取计算器和其它网页分析工具的追踪。 社交网络同样不甘落后。流行的视频分享网站(例如:YouTube)、AddThis社会性书签服务以及评论Disqus插件同样也在密切追踪用户。而社交网络并不仅仅只追踪你在评论墙上的活动;如今,所有网站均采用流行网络服务提供的按键或窗体小部件,从而实现对用户的进一步追踪。 追踪方法 追踪的方法有许多。许多网站均具备获取基础用户数据的能力:浏览器会自动泄露你的IP地址、软件版本信息或所用显示器分辨率等内容。将所有各种看似无关的信息整合到一起后,广告商完全能仅凭这些信息为用户量身定制广告方案。 Cookies是在浏览会话结束后保存的小文件,里面含有验证信息、系统预设以及经常访问的网站板块等。凭借每一名用户的唯一识别符,重复最多的Cookies被用于追踪用户并收集相关数据。 正如我们所注意到的,社交网络按键是一种功能强大且使用方便的追踪工具:此外,与普通网页恰恰相反的是,社交网络是通过你的名字了解到你,因此能够收集到很大一部分的额外数据。 另外还有一些不太常见的追踪方法,且适用范围有限。例如,Adobe Flash插件部署了能存储可追踪的”局域对象”的系统。一台PC电脑还可通过高速缓存浏览器内容被识别出来。其实这样的方法还有很多。 追踪对于用户而言有何危害性? 我们对广告商所积累的数据类型和容量几乎一无所知;你永远无法弄清其中的真相,而用户协议的真实法律效力也无从考量。对此你只能大概地去猜测。 在线追踪根本与其表面看似的无关联性可谓大相径庭。尽管在互联网上的一举一动都受到监视,但依然有一个始终缠绕心头的问题摆在我们面前:谁可能想要得到互联网公司苦心收集(无论是出于善意的还是恶意的)的庞大数据量? 没有任何证据表明这些信息被安全地保存:成千上万用户登陆凭证遭泄的大型隐私外泄事件常常成为各大报刊的头版头条。这也是为什么每一名用户都应该行动起来,抵制互联网公司再如此肆无忌惮地收集您的信息。 保护方法 其实也有一种万无一失的方法:关闭自己的PC电脑并将它锁在一个安全的箱子里。 首先,更改一些浏览器的设置。你可以有效避免被追踪;如此,浏览器将会通知网络资源你不想共享用户数据,并打上一个大大的”标题”:请勿追踪。这一方法的前提是追总代理足够诚实,因此其有效性依然打上了一个问号:许多网站通常都会忽略”请勿追踪”。 此外,用户必须禁用自动扩展安装并启用阻止可疑网站和弹出窗口的功能,并对SSL证书强制检查。 阻止第三方cookies(广告网络cookies,而非你的网站cookies)也同样非常重要。考虑到这一点,你应该能想到广告网络正是凭借几种成熟的追踪技巧转移第一方cookies,因此需要启用一次性验证且保持不变。 如今的浏览器均提供单独窗口的无痕浏览功能:一旦被关闭后,会话上的所有数据均会被清除,因此大大加大了追踪的难度。使用这一模式,你可以轻松浏览所有网站而无需任何验证。 此外,还可通过请求式的插件激活功能摆脱追踪(通过点击启动Adobe Flash等)。当然也不要忘了清除浏览器中的高速缓存内容。 另外,最后请拒绝一切搜索面板、搜索助手和安装浏览器时提供的其它扩展–这些是需要用户同意后才能安装的合法间谍软件。

量子塑料卡片:洞察未来信用卡趋势

在我们最近的一篇博文《银行卡欺诈:针对ATM机的犯罪活动》中,我们介绍了”盗读者”们如何通过其独特的犯罪手段轻松窃取我们的卡内资金。这一犯罪活动之所以依然猖獗的主要原因是:银行仍然使用的是上世纪70年代的银行卡安全系统技术。卡内磁条上的数据以’纯文本’的形式编写,而PIN码只是一段很短的安全数字,因此非常容易被盗。而最关键的问题是,这是唯一保护您银行账户的安全措施。 毋庸置疑的是,金融业每天都因各种欺诈活动而遭受巨额的资金损失,因而他们正不遗余力地部署更为先进的交易安全技术。 到目前为止,最成功的技术非启用芯片的银行卡(或被称为EMV卡)技术莫属。随着欧洲和加拿大大范围采用这一技术,这些地区和国家的复制卡犯罪案数量得以大幅下降。使用读卡器的”盗读者”们不得不转战EMV卡还未普及使用的美国和亚洲地区,以寻求作案机会。 然而,先进的EMV系统可能会对银行卡保护起到一定作用,但并非是理想选择也无法保护任何所能想象到的威胁—假设盗读技术依然不断得到发展和进步。在不久的将来,最大的可能性是我们使用不同类型的银行卡。 那未来到底会有哪些类型的银行卡呢?让我们共同一探究竟。 密码和回答 最先想到的解决方案是再加一层安全保护—比如广泛运用于互联网的双重认证方法。 当在线支付时,除了银行卡背面的CVV2安全代码以外,持卡人还需输入随即生成的密码:以短信形式发送到手机的、ATM打印的或由银行授权硬件工具生成的代码。如果涉及金额很大的话,双重认证还可以被用于离线交易。 带集成显示屏的银行卡就部署了类似的认证方法。此类情况下,常规信用卡也可配备内置微型计算机(包括LCD显示屏和数字键盘)。除了生成一次性密码以外,还可显示账户余额和历史交易记录等内容。 尽管首张交互式银行卡早在5年多前就已问世,但仅有欧洲、美国和亚洲发达国家的特定几家银行可向客户提供。 按需”生成”磁条 一家美国公司Dynamics研究出了一项更为奇特的解决方案。就表面意思来说,该卡内的确没有固定的磁条。所谓的”磁条”由该卡内的硬件按需动态生成,而用户首先需要通过卡上集成键盘输入密码。 如果你碰巧忘记了密码,则磁条将无法生成,造成交易也无法进行。此外,该卡也没有通常的16位数卡号:一部分位数并未直接印刻在塑料卡片上,而在输入密码后显示在卡上的微型显示屏上。 指纹确认交易 密码可能是保护自己银行卡的强大武器,但对于健忘且无法保密的人而言几乎毫无用处。我们都听说过这样的故事:”聪明过头”持卡人将PIN码写在卡片上,随后就连卡一起丢失了。 基于生物统计的验证方法可以彻底解决这一问题。一家总部位于挪威的公司Zwipe与万事达卡合作,目前正在试验以确定在信用卡上集成指纹扫描器的可能。一旦成功推广的话,以后确认交易只需将手指按在卡上接触片即可确认交易。 量子技术将大有可为 尽管已研究了数十载,但完全可操作量子计算机仍然遥不可及。但希望依然存在:量子技术的某些功能可用来创建无法伪造的标识符。 来自屯特大学和埃因霍芬理工大学的荷兰研究人员计划将基于量子的安全系统理念运用于信用卡和个人证件上。尽管这项技术依然停留在实验室试验阶段,但基于量子的安全系统的模型目前正在开发之中并有了正式的名字-量子安全认证(QSA)。 一张普通塑料卡片的一小部分涂有一层非常薄的氧化锌(又称”锌白)。随后再小心地对该部分进行激光光子扫射。当射到纳米粒子时,光子会在氧化锌层内部随意反射。这一过程能够改变粒子层的光学性质,进而形成一个独一无二的秘钥。 任何尝试潜入系统的其它探测器将破坏至少一部分光子的量子状态,并导致攻击者的整个入侵过程以失败而告终。 如果有人对此类银行卡发射一系列激光脉冲(例如:’提问’),他们会收到一个确定的反射模式(例如:’回答’)。独一无二的’提问-回答’组合包被保存在银行数据系统内,并被用于验证秘钥。 犯罪分子将无法在交易过程中拦截提问-回答组合包。任何尝试潜入系统的其它探测器将破坏至少一部分光子的量子状态,并导致攻击者的整个入侵过程以失败而告终。 无论采用何种方式入侵该安全系统,伪造的银行卡必须大小完全一样,此外也必须满足位置和纳米粒子其它参数上的一致,如此才能保持和原卡的精确一致。但由于工艺实在过于复杂因此在实际操作中根本不可行。 QSA开发人员表示,尽管这一技术理念看似复杂,但完全可以利用现有的技术和方法,因此要部署这一技术相对简单且价格低廉。 快中有慢 银行立刻部署上述安全系统的可能性很小。金融业通常都相当保守,且真正大规模部署该项新技术需要耗费巨额成本。 考虑到这一点,我们相当确定支付方法创新将首先出现在非银行类的服务中:例如,类似于已为人们熟知的Apple Pay或Google Wallet的新支付系统;或像Coin、Wocket和Plastc这样前途光明的”黑马”(我们将在以后与您分享有关它们的故事)。

银行卡欺诈:针对ATM机的犯罪活动之二

在本系列的第一部分,我们探讨了银行卡’盗读者’所使用的犯罪技术。今天,我们将为您讲述此类犯罪案件的另一部分内容,即这些犯罪分子是如何实施危险性最高的盗读过程。 外包盗读过程 对于大多数’盗读者’而言,根本无需掌握太多专业的犯罪技术。然而,有些操作–包括硬件安装过程–危险性极高。有时候,这些高危工作就外包给了所谓的’业内专家’。 一名技术娴熟的”专业人员”只需要30秒钟左右的时间就能安装完成一部盗读设备。除此之外,还需要完成多个步骤的前期准备和情报收集工作,包括:现场环境和监视摄像机的分析以及确定人最少的时段—所有这些工作都少不了长期在目标附近蹲点的同谋犯。 熟练安装工所安装的盗读器很难被拆除。头脑冷静、衣着考究的绅士只需声称在ATM机上看到了一些可疑的东西并只是想在报警之前确认一下,就能将自己的罪行洗脱得一干二净。此类犯罪行为难以被证实,尤其是在犯罪分子将黏胶和安装的盗读器清除以后。这也是为什么银行方面建议用户不要去触碰任何可疑的东西,而应直接报警的原因。 除了ATM机以外,”盗读者”感兴趣的目标还有其它接受银行卡的终端类型。这些终端包括:加油站和火车站的自动售货机–以及其它各种类型的自动售货机。相比于ATM机而言,普通人对于此类机器的戒心较少,且安全保护等级也更低。 “收割”犯罪活动 一旦盗读硬件安装完毕,犯罪分子就能实施第二阶段的”欺诈”工作–’收割’。他们利用欺诈行为还未被发现前的这段时间疯狂地复制尽可能多的银行卡:只要银行发现了这一盗读犯罪活动,”被收割”银行卡持卡人阻止他们的几率将更高。为了观察现场状况,”盗读者”的同谋犯必须在目标ATM机对面的车内或咖啡厅内长期蹲点。 如果一直没人发现ATM机有异样,欺诈活动将一直进行下去直到电池耗尽,从而盗取上千个银行卡认证信息。 如果一直没人发现ATM机有异样且银行安保也毫无察觉的话,欺诈活动将一直进行下去直到电池耗尽,从而盗取上千个银行卡认证信息。 最贪心的犯罪分子会去拆除设备以便用于下次犯罪活动,但最聪明的”盗读者”则会直接将设备遗弃,为的是最大降低被捕风险。从被盗卡所赚取的所有利润可能有数千美元之多,这足以弥补任何设备的损失。 从复制的银行卡内取款也是一种独立的高风险犯罪行为–因此这一部分的工作也常常被外包出去。一般来说,”钱骡”被雇佣来完成这一部分的工作。 有时候”钱骡”只是简单地将取出的现金交给专业化的”盗读者”,按之前商定好的比例抽取佣金。但也有一些”钱骡”会主动购买被盗磁条数据,但这是另一回事了。 过于原始的技术 从银行卡内窃取现金之所以如此轻而易举,主要得益于银行卡的安全技术过于原始。基于磁条的银行卡最早出现在几个世纪以前,而在上个世纪中叶,专门窃取和复制银行卡认证信息还闻所未闻。 从银行卡内窃取现金之所以如此轻而易举,主要得益于银行卡的安全技术过于原始。 记录在磁条上的数据缺乏足够的保护措施,只有一条相当短且易受攻击的PIN码用来进行交易验证。在发明磁条技术后还出现了几种加强的保护技术,但却并非是每一张银行卡的标配。 不用说,支付系统和银行已花费了数年的时间来开发一种针对该问题的解决方案。在过去的20年内,欧洲越来越多采用同时配备磁条和集成芯片的EMV银行卡。 两者之间的差别是芯片无法像磁条那样能被复制。在使用EMV银行卡取现时,ATM机会要求卡内芯片创建一个独一无二的一次性密钥,虽然也可能会被盗走,但却无法用于另一笔交易。 尽管安全研究人员已报告了大量存在于EMV银行卡内的漏洞,但在实际操作起来却是另一回事。虽然这一技术进步可能会彻底打垮”盗读者”的犯罪活动,但依然需要一段过程:全部采用EMV银行卡将是一个长期、复杂且代价高昂的过程,并需要相关各方的参与。 所有相关各方都必须参与其中,共同协作:支付系统、银行、购方企业、POS终端生产商以及其他各方。这也是为什么如此多的国家(包括发达市场)依然使用陈旧的非EMV银行卡的原因。 即便如此,基于EMV的银行卡也有可能被盗读。但为了与旧式终端反向兼容和提高适应力,可能必须是基于磁条数据(而非芯片)才能完成交易。 据欧洲ATM机安全团队报告,尽管EMV程序正在全美范围开发,但”盗读者”依然十分猖獗。亚洲的印度尼西亚和泰国,欧洲的保加利亚和罗马尼亚也成为这方面风险最高的国家。 有关如何避免成为#ATM#机盗读者受害人的10条简单的#安全小贴士# 银行可能会赔偿被盗读者所窃取的资金,尤其是当责任被转移到了另一方–可以是支付系统、ATM机所有人或保险公司。但大多数情况下,被盗读卡持有人将不得不自己买单,这方面已有大量的案例佐证。 规避法则 不存在万无一失的方法能100%保证你的银行卡不会被ATM机盗读者所利用,但我们可以为你提供一些简单的安全小贴士以规避此类风险。 1.如果你的银行卡没有集成EMV芯片,则应完全弃用。你可以要求银行为你更换EMV银行卡。即便使用芯片集成的银行卡也无法保证100%的安全,但依然能规避大部分的风险。 2.启用短信通知功能来更好地追踪交易。你越早发现被盗刷的证据,则追回损失资金的可能性越高。 3.如果你不是经常外出旅行或出差,询问银行是否能够限制异地交易(当你需要出国时,可以将交易权限限制在目的地国境内)。这是一种非常有效的方法,在欧洲多国已得到验证。

世界数据隐私日:2014年影响力最大的隐私数据泄露事件

每年都有数百万人的数据惨遭外泄。其中大多数受害人经历了悲惨的遭遇:网络黑客将用户银行信息在地下网站出售导致公司不得不向其受影响客户支付巨额补偿金,而消费者同样遭受了资金损失。 在世界数据隐私日这天,我们将为你介绍几起2014年影响力最大的数据外泄事件。此外,我们加入了这些事件背后有关数据遭窃成本和企业声誉影响的有趣事实。 处于危险之中的零售商 整个2014年,大型零售网络始终忙于应付网络黑客,而这些黑客手中握有数百万客户的个人数据档案。 据有关方面称,有一个黑客小组在2014年总共入侵了三家大型零售网络:零售业巨头Target(700万用户档案遭窃,内容包括:银行信息、电话号码、邮箱地址以及其它数据);大型化妆品供应商Sally Beauty(25,000份客户档案被窃);大型家居装饰零售商Home Depot(包括5600万张银行卡和5300万封电邮在内的银行数据被盗)。 Sally Beauty数据外泄事件最终演变为了一场闹剧:黑客们自己也被其他狠狠地黑了一把。起先,这些被盗的数据在多个地下网站上被出售。但不久不知道是哪里冒出来的另一名黑客竟然将其中的一个地下网站给黑掉了,并在网站的主页上留下了几句话和一段《黑衣人》电影中的视频: 此外在2014年,人们讨论较多的还有另一起发生在零售行业内的私人数据外泄事件:易趣网的海量用户名和密码数据遭到泄露,影响了多达1.45亿名客户。最终,该事件中的受影响客户集体将易趣网告上法庭。据PC World报道,原告代表提出500万美元的索赔,还不包括利息和成本。 无一幸免 银行、网站、设备制造商、电信公司和政府机构—无一幸免。你肯定听说过Sony Pictures数据泄露事件以及2014年最轰动的好莱坞女星艳照门事件。在这里,我想要为你们介绍几起有代表性的事件。 网络黑客在全球范围入侵银行系统。在2014年1月,韩国信用评价公司(Korea Credit Bureau)的一名内部员工非法窃取2000万份客户银行数据,并将这些数据全部外泄。 银行、网站、设备制造商、电信公司和政府机构—无一幸免。 2月份,英国银行巴克莱不幸惨遭攻击:27,000份客户档案遭窃并在rogue City traders网站上出售。巴克莱银行的信誉因此而遭受巨大打击,不得不向数千名个人数据在黑市上被出售的客户支付补偿金。 6月份,摩根大通美国分行的8000万份客户私人数据也惨遭外泄。在长达数月的时间里,银行方面对此事始终三缄其口,直到2014年10月才被报道出来。 由于遭受了黑客重创导致2700万客户(占韩国总人口的80%)的数据遭泄露,韩国信用评价公司正在评估是否可以全部推翻并重新设计国家身份证号码计算机系统。 众多电信公司在2014年也同样举步维艰。French telecom group Orange在2014年1-3月两次遭到黑客入侵,导致130万用户数据被盗。更糟糕的是,这群黑客们还用病毒感染了公司的软件平台,该平台用于向同意接收的客户发送促销电邮和短信。这一系列事件使得许多人在与该公司签约前不得不反复考虑再三。 10月份,AT&T将一名有嫌疑的员工辞退。该名员工非法窃取了1600名客户的账号信息,并可能已经复制了这些客户的社保号和驾照号。 10月份,厄运降临到了文件托管服务Dropbox头上。700万用户的资料档案被泄露到互联网上。但公司宣称登录凭证是从第三方网站或应用程序那儿泄露出来。无论公司如何努力保护其服务的安全,但在用户的懈怠和无知面前依然素手无策。如果’123456’密码依然是大部分用户首选的话,在未来还将发生更多的数据外泄事件。 被盗数据的市场价格

银行卡欺诈:针对ATM机的犯罪活动

我们都知道需要小心提防扒手。尽管早期儿童教育并没有教给孩子如何在外面时盯紧自己口袋,但生活的经历教会了他们这些简单的道理。同样的道理也适用于网络黑客。如今,互联网上铺天盖地有关网络黑客活动的报道,即使是儿童也略知一二。 但有关”盗读者”的新闻却鲜有报道,因此很容易让你不知不觉地落入此类网络犯罪活动的圈套。这些盗读者借助安装在ATM机上的微型隐秘硬件,专门从事盗取银行卡认证信息的犯罪活动。尽管警察、银行和支付系统都付出了巨大努力,但银行卡账户的盗窃金额依然呈上升趋势。 盗读者有点像扒手(都使用类似的手上技巧),在某种程度上也有点像网络黑客–他们所从事的犯罪活动完全依赖于一些高科技和PC电脑技术。 只要你使用ATM机提款就有可能成为他们的攻击目标。一旦你的银行卡内没有内置芯片,你的处境将十分危险:无芯片银行卡被盗读的风险要高得多。如果你没有订阅银行短信通知、将自己的银行卡随意插入街上看的任何ATM机以及将取现PIN码到处公开的话,这些都会让你成为盗读犯罪受害人的可能性更高。而你的这些愚蠢行为将让盗读者们暗自窃喜。 事实是,近些年来此类违法活动案件与日俱增,且所用技术不断进步。但犯罪原理仍然缺乏新意:使用隐秘技术读取银行卡磁条内数据,偷偷记录PIN码,将卡复制后清空该银行卡账户内的所有资金。然而,数据盗窃的技术却已突飞猛进。 完全商业化 以前,有一些盗读者还会将自制的银行卡读卡器和粗制滥造的硬件用在ATM机加钞盒上,冒着当场被抓的风险手动提取数据。但这样的时代早已过去了。随着这个”行业”的不断发展,动手自制工具的盗读者也已不复存在。如今,银行卡盗读变成了一项组织精良且高度自动化的犯罪活动。 这一犯罪链的第一环是现成硬件解决方案(由大量可用部件制作而成)的制造者和销售者。所有交易均在网上进行,并通过快递送到买家手中–对于犯罪分子而言这是最安全的方法。 想要验证盗读硬件是否真如想象得那般流行,只需在任何一个搜索引擎中输入一个简单的求购信息。这一套工具包括:可从一张塑料卡片内提取数据的隐秘读卡器、一块能够获取PIN码的伪造面板以及附带相应功能的复制卡设备,所有这一套售价通常在1500-2000美元之间。而信息科学专家Brian Krebbs估计这样一套工具在几年前的售价高达1万美元。 盗读工具的买家并不需要是精通技术的专业黑客:这些工具通常都会附带详细的操作手册,有些手册甚至还写有’最优方法’的内容。有些内容甚至详尽到列明了推荐使用的一次性电池型号,以确保读卡器能够电力充足,持续工作。 科技突飞猛进 技术进步加上巨大的需求,推动了用于违法活动的电子部件技术的飞速发展。一旦安全专家推荐采用何种特殊方法检查ATM机,那这种推荐的方法很快就会失效。 首先,经验丰富的犯罪提供商所出售的硬件几乎很难与ATM机原始部件区分。即使是再仔细的用户都无法分辨两者的区别:伪造的加钞盒无论是所用塑料的材质类型还是颜色都与合法的加钞盒一模一样。只是在形状上稍有不同。 之所以能如此逼真,是因为制造商精心仿制了大量广泛使用加钞盒模型(拥有众多客户的大型银行都使用这一模型)的ATM机元素。当然,银行本身也采用了反盗读技术作为应对方法。 其次,还有盗读者将读卡器手动放入加钞盒随后进入ATM机内部。这一新奇的小玩意引述自欧洲ATM安全团队(非营利性组织)近期所发表的报告中。更可怕的是,此类设备根本无需读取银行卡磁条—他们使用ATM机内的资源来读取。 手动提取数据也早已过时了。新型读卡器配备有通过普通蜂窝网络发送加密(你听的没错,盗读者也用这玩意!)磁条数据的GSM模块。 看好你的PIN码 一切准备就绪后,获取PIN码变成了最简单的一环。为了偷偷记录PIN码,犯罪分子只需使用微型隐秘摄像机甚至类似于iPod Touch(以细长Z高度和强劲电力而著称)这样的普通移动设备就能办到。 微型摄像机可以安装在ATM机按键上方或房间的其他位置。盗读者尤其钟情于银行用来摆放宣传资料的架子。作为银行的内部装饰,这些通常都被视为安全的。 然而,如果有取款人不小心用手挡住了镜头,则偷偷安装的微型摄像机将无法起到任何作用。此外所拍摄视频也无法很方便地发送和处理,并需要一些手动工作。 针对ATM机小键盘的细长伪造面板的价格正在变得越来越便宜,现在黑市的售价普遍低于1000欧元,这也造成此类犯罪案件数量的持续攀升。如此就算镜头被遮住–伪造面板也能检测你的PIN码。将4位PIN码通过短信发送至盗读者数据库相比处理一长段视频要容易许多,且整个过程几乎都是自动进行的。 当然,尽管盖在原始小键盘上的虚拟面板明显有凸起感,但几乎没有一个取款人会近距离检查键盘并仔细查看之间的缝隙。从上面看,整个结构看不出什么异常–伪造面板采用与原始ATM机键盘相同的钢材和优质涂漆。 此外盗读者还使用另一项技术,用来保护解码和复制的信息。这也是盗读者用防范其他竞争同行和执法人员的方法。 一旦密码错误,盗读软件将无法提醒用户输入PIN码错误–只是简单地关机了事。一旦这些错误密码交给警察,盗读者完全可以辩解说这个程序是一种无害的小软件。这样的手段真是”高明”… 而想要证明这是这是用于犯罪活动,执法人员必须聘请有资质的专家来分析这些代码,而这将使一个艰苦且旷日持久的过程。 依照上述所说的,科技只是犯罪案件的一部分。许多盗读操作依然采用的是手动方法,且风险极高。在接下来的博客中,我们将详细论此类案件中这一部分内容,同时还将为您提供一些安全小贴士以保护银行账户避免落入犯罪分子之手。

戴维•卡梅伦反对”加密”

将我推到风口浪尖,然后将我解密,直至法律满意为止 “英国首相戴维•卡梅伦欲封杀加密消息应用”-类似于这样的标题迅速成为了各大日报和不知小网站的新闻头条。 说实话,这样的爆炸性头条娱乐的成分更高一些。人们为此分为了两派,一方的观点是”应该保护大不列颠不再重演巴黎的恐怖袭击事件(若必要的话,还可以加入些爱国主义精神和狂热)”,而另一方则认为”啊哈哈,互联网的世界末日要到了!所有加密都将要被禁止!(再加入一些反乌托邦的恐怖故事)”。 有趣的是,上述两个观点都不对。那么,到底什么才是事实呢?其实什么都没有:卡梅伦只是在他发表的主题演讲中问了一个简单的问题:”我们是否还应允许个人之间的加密通讯,甚至是内务大臣个人签署的命令?”他的回答是不。他表示,如果保守党(包括他自己在内)能够赢得下一届议会大选的话,他将尽自己的最大努力确保通过相关立法来阻止这一问题的发生。 媒体显然曲解了这一引述并反复篡改意思以达到爆炸性的新闻效果。首先,卡梅伦从未提到过”加密”这两个字。但每个人都情愿认为这就是他所想要表达的真正意思。现在不应该是产生恐慌的时候。 其次,英国本来就存在一条不光彩的有关加密的法律条款。简单地说,如果你所拥有文件被加密的话,按照法院规程必须提供密钥或其他解密方法。没人会真正关心你是否有必要的密钥,或你是否拥有任何的加密数据。一旦你被问到时无法提供密钥,等待你的将是罚款或监禁。所以,还是设个密钥或其它什么… 好吧,让我们展开想象的翅膀。私人应用程序的加密不太可能被禁止。还有许多更为简单的方式可以实现。例如,如果用户说不的话,他们完全有权将加密密钥提供给特务机关(比如蓝莓手机)并放弃基于加密的保护(比如加密电邮服务Lavabit)。当然,根据上述规定你还可能需要服务提供商将一年的重要数据进行物理存储,或将所有通讯内容立即存储在外部设备(zdravstvuyte、SORM-2和新的俄罗斯法规)。 这种情况在全世界每时每刻都在重复上演。在英国,上述集体性的疯狂举动最近才开始,在2014年通过了《资料保存和调查法》后,现在立法者正在对《反恐和安全法案》进行讨论。这背后依然传递着相同的意思:打击恐怖主义、盗版和色情(至少是违法的),此外还有追捕嫌犯等。 那么为什么会要对WhatsApp、Telegram以及其他的安全消息应用大动干戈呢?难道你已经忘了”斯诺登棱镜门事件”了吗?任何政府都想完全掌控本国公民的行踪,这一事实难道还不够清楚吗?”一立方毫米能治十个忧愁。”他们这样说道。唉,无论是政府结构臃肿的特务机构,还是其不断膨胀的权力,都无助于实现真正的目标。但有关于此的新闻报道几乎没有。 关于加密”禁用”的问题,Cory Doctorow于近期解释了这一想法为何愚蠢透顶的原因。好吧,过往的禁用历史经验并没有教会这一想法拥护者任何东西。有一个明显的例子,那就是卡梅伦在英国推动了色情过滤法规,并已在去年生效。是否真的行之有效呢?好吧,是有那么点儿作用。换句话说:大多没有任何作用。

你所应该知道的关于”针对苹果电脑的Bootkit类病毒-Thunderstrike”

上个月在德国汉堡举行的第31届”Chaos Computer Club Conference”上,提及了首次被公开的OS X固件bootkit类病毒。 安全人员Trammell Hudson编写了这一攻击并将其命名为Thunderstrike。它利用了深藏在苹果OS X系统核心内的漏洞。事实上,该漏洞是该操作系统的一部分。据报道,Hudson随即联系了苹果公司并一起解决了除苹果笔记本电脑以外所有受到影响的设备。 毫无疑问,Thunderstrike像所有boot-和rootkit类病毒一样,是一种能够控制你在计算机上所有行为的严重威胁。你可以将它想象成是计算机界的埃博拉病毒:通过传染病毒产生毁灭性的后果,但受感染的可能性相对较低。 bootkit作为一种rootkit类恶意软件,存在于计算机操作系统内的引导进程内,通过发出各种命令从而完全控制受感染计算机。它们在操作系统载入之前感染主引导记录并在计算机启动时运行。即使你删除操作系统,bootkit依然存在。因此bootkit难以被发现和移除,只有使用高级的反病毒产品才能将它们彻底清除。 Thunderstrike作为针对OS X系统设备的bootkit类恶意软件,可通过直接硬盘访问或连接雷电接口进行安装。作为第一种情况,通过直接硬盘访问进行感染可能性不大。无论是厂商出厂安装固件或网络攻击者将你的苹果笔记本电脑拆开并手动将其安装到硬盘上,可能性都不大。 #Thunderstrike#作为针对#苹果电脑##bootkit#类恶意软件,只能通过直接硬盘访问或#雷电#接口线进行传播 然而第二种载体,即通过雷电连接进行感染的可行性相对更高一些。事实上,我们专门将此类攻击称之为”evil maid”攻击或”政府资助攻击”,通常在机场或过境时对笔记本电脑进行检查甚至没收时植入。当然当你不在自己计算机旁的时候这一方法同样奏效。 正如”埃博拉病毒”需要直接接触体液才能传播一样,只有当有人将你的计算机拆开或将外围设备通过雷电接口接入并安装恶意固件后,才会感染Thunderstrike恶意软件。 由于该病毒掌控了签名密钥和更新程序,因此无法通过软件进行移除。重装OS X系统也根本无济于事。同样更换固态硬盘也无法清除,因为它根本就没有保存在硬盘上。 其它恶意软件的破坏力相对较弱,但传输速度更快。打个比方,感冒通过空气传播且对公众的危险程度远高于”埃博拉病毒”,尽管事实上感冒并不会致命。 同样的,旨在占用计算机处理能力进而形成僵尸网络的恶意软件所引起的恐慌程度并不如Thunderstrike,但只是因为此类恶意软件能够通过网页注入、恶意电邮、隐蔽强迫下载或其它许多载体远程感染计算机,且对公众的危害性更大。 “鉴于它是OS X系统中出现的首个固件bootkit类病毒,因此目前根本扫描不出来。” Hudson说道。”它通过各种优先指令控制系统,使其记录包括磁盘加密密钥在内的键盘按键,还能在OS X系统内核中植入后门以及绕过固件密码。由于该病毒掌控了签名密钥和更新程序,因此无法通过软件进行移除。重装OS X系统也根本无济于事。同样更换固态硬盘也无法清除,因为它根本就没有保存在硬盘上。 要保护计算机免受Thunderstrike攻击的最好方式是确保当自己不在的时候没有人能访问你的苹果笔记本电脑。换句话说,如果你能小心提防窃贼的话,就能有效防范。 在此期间,你可以听些AC/DC乐队的歌放松一下:

CES 2015:四大可怕关键科技趋势

2015年国际消费类电子产品展览会(CES 2015)作为一场科技界的盛会,集中展出了众多新科技,每一项各家科技网站的记者都曾多次报道过。对于完全沉浸于信息安全世界的我而言,参加本次展会的心情可谓相当复杂。 一方面,CES展出了在未来5-10年内值得期待的主要科技趋势:智能家居、联网汽车、虚拟现实以及生物识别/医疗保健领域的身体状况传感器–即目前最热门的’物联网’概念。 另一方面,开发商和供应商对待用户数据的随意态度令人震惊。除了缺少例外情况以外,我还注意到像隐私、安全和加密这样的重要方面显然没有得到足够的重视。 市场渴望推动这一科技,因此不遗余力地宣传’物联网’概念。相关的问题类似于’需要收集什么类型的数据’和’谁将接收这些数据以及如何接收?’,当然最关键的问题’我们会不会询问用户是否愿意外泄自己的数据?’不是被忽略,就是以供应商想要的方式进行询问。 https://plus.google.com/u/0/116816299317552146445/posts/fj1GbdvSVpp 在展会上,每次我想向展商提出这几个简单问题时,总会有一种强烈的感觉,就好像自己身处星球大战的克隆人部队中,而这些”克隆人士兵”都被皇帝帕尔帕廷下令执行”66号密令”。比较友好的厂商都会将我看成疯子:”伙计,你在说什么呢?我们在说的是价值数十亿美元的市场–无论如何用户将必须接受万一隐私遭到侵犯的情况发生!” 因此用户隐私遭侵犯的可能性很大。而一旦有任何尝试窃取我的隐私权的话,我一定会非常愤怒。这也是为什么我决定写这篇博客的原因,希望能够引起你们的重视,换个角度来重新审视CES上的主要科技趋势。 1. 无人驾驶汽车 坦白说,我并不认为我们迫切需要无人驾驶汽车。这一营销策略的宣传口号是:减少交通事故中的人为因素,进而最终完全消灭。这听起来的确合情合理,但仍然存在不少问题。 首先涉及的是劳动力市场和人员雇佣问题。显然,最渴望使用无人驾驶汽车的将会是出租车公司。仅纽约一地,就有4万辆出租车。如果要计算全世界出租车数量的话,这一数字根本无法想象,几千万辆都不止。 如果数百万领着微薄薪水却干着辛苦活的出租车司机同时失业的话,全世界的犯罪率将急剧上升。令人好奇的是,目前为止我还未看到过任何有关这两个紧密联系趋势的分析性报告。 然而,上述所提到的状况只是一个更大问题的一小部分而已。想要将无人驾驶汽车真正推入市场,统计工作极其重要–而要完成整个信息统计工作,需要收集数以万亿计的路线、用户和交通负载等的数据。 无人驾驶汽车并非如普通用户所想象的那样,’自己学习’驾驶汽车:其工作原理仅仅是依靠周遭环境和条件,借助统计数据生成行为模式。而这些模式的生成完全来自对海量已知场景的分析。问题是谁来将所有这些数据输入计算机?当然,除了”我们用户自己”以外还能有谁。 所有有关我们驾驶习惯的数据(例如:我们的行为方式、什么地方应该转弯以及最重要我们行驶的地方和时间)都将被发送至…呃某个地方。 相当长一段时间里,没有人对此提出任何的疑问。但近期打车软件Uber崩溃事件表明这一态势将不会持续太久:许多人发现一些陌生的中介竟然能够实时检测到他们的精确位置。甚至更令人担忧的是,该家中介竟然拥有某人整个一生的所有驾驶路线记录。 从理论上说,无人驾驶汽车和出租车的开发商将竭尽全力保护用户数据免于落入网络骗子的圈套。但遭受威胁的风险依然很高,因此安全努力最终将化为泡影。目前问题在于是否信任服务提供商。提供数据安全和保护是一项复杂且需要大量科学知识的工作,而大部分服务提供商恰恰缺少这项能力。相信他们能够正确保护数据安全就好比相信一个孩子拥有数百万美元一样荒唐。 我并不是说无人驾驶汽车一无是处。我只是想传达这样一个讯息,在将这一技术部署在汽车上并实现商业化之前,有关方面应确保进行相关立法以保护所收集用户数据,以及规范服务提供商采用可靠和透明方法将用户数据从自己的数据库中彻底清除。 2. 无人机 今年CES展的许多展台还售卖无人机。此外价格也越来越低廉,大部分售价在199美元–499美元之间。大多数无人机装备有摄像机(极限运动专用相机或可安装智能手机)。同时配备了各种技术—智能稳像算法和基于传感器的导航和飞行系统—同时这些技术依然在不断改进,除了一样东西:飞行法规和侵犯隐私立法。 你只要在YouTube上快速搜索,就能看到许多使用无人机进行的恶作剧,包括:在窗外偷窥他人隐私、秘密监视以及许多成人式的恶作剧。记者John Oliver针对此类事件进行了一系列专题报道。 鉴于目前缺乏有关无人机的适当法规,因此现实中很可能被使用于任何目的。如果有一天你发现有无人机在你家的阳台对面盘旋并录制视频的时候,千万不要惊讶。 就目前而言,无人机并非是很大的威胁。这只是因为该技术还未发展到一定程度。但是我们都清楚一个事实,那就是任何一项科学技术都在以”火箭”的速度发展,不是吗? 3. 医疗/健身传感器 在今年的CES展商,我总共看到了17家提供健康追踪器产品的参展商。可以想象目前该新兴产品的巨大市场规模。智能健身手环有计步、测心率或其它生物特征参数的功能,除了大型厂商以外,一些小型新兴公司也同样生产此类产品,因此市场规模巨大。 作为早期智能手环的使用者,在使用了两年时间后,我深刻感受到此类产品对健身根本毫无帮助。

2014年安全领域十大推文

去年一整年,IT安全领域可谓纷繁复杂。众多安全事件不断接踵而至:从影响全球数百万台计算机的全球性漏洞到与本地网络犯罪分子的终极对决。几乎每一个事件在某种程度上都与社交网络有关–自从推特开始播报新闻以后,尤其成为了”重灾区”。为此,我们专门为您收集了2014年与IT安全领域有关的十大推文。 1. 2014年3月,一名’Pump Water Reboot’黑客小组成员针对多家俄罗斯网络服务发动了一系列DDoS(分布式拒绝服务)攻击—受害者包括多个在线社区和数家银行。每一个受害者被要求支付1000美元赎金以停止攻击。 在这片推文中写道,该网络犯罪分子还对在线专业银行Tinkoff Credit Systems的创始人,俄罗斯银行家Oleg Tinkov进行了威胁。 (从俄语翻译过来:你的网站正在遭受DDoS攻击。我们能为您提供解决问题的方案。如果你愿意支付1000美元的话我们就能停止这一攻击。) 直到去年夏天,这名网络犯罪分子终于被警方抓获,最终在几个月后被判处2年半的监禁并被罚款1200万卢布(约合40万美元)。对于年仅19岁的学生来说的确是一笔巨额罚款,而随后了解到他只是头脑一时发热。 2. Heartbleed漏洞在当时竟然对全球2/3的互联网造成了威胁。你可以从我们的博文中了解更多相关的详细内容。《xkcd》漫画作者将为您提供有关该事件最佳的简略版本: Heartbleed漏洞的影响深远,将在很长一段时间继续萦绕着我们:成千上万存在漏洞的服务器依然没有更新。而且其中许多将永久地处在Heartbleed漏洞的阴影之下。 3. 对我们来说,2014年最佳推文莫过于来自—你绝对不会相信的!—美国中央情报局。很高兴看到即使是这些硬汉都有幽默的一面。 4. 8月中旬,网络黑客事件甚至险些让俄罗斯总理梅德韦杰夫卷入政治风波:有黑客非法入侵(恶搞)他的推特账号。 (俄语翻译过来:我决定辞职。我为俄罗斯政府的行为感到羞耻。对此我非常抱歉。) 与此同时,梅德韦杰夫的其他账号也遭到了黑客入侵。这导致梅德韦杰夫移动设备上的大量私人照片和往来邮件遭到外泄。但随后所有黑客发布的推文都被一一删除。到底发生了什么–该黑客是否被捕了–依然未可知。 5. 就在两周后,又发生了另一起重大的外泄事件:有人将多名好莱坞明星的隐私裸照放到互联网上,其中就有詹妮弗•劳伦斯。 这一外泄事件迅速被冠以’The Fappening’(艳照)之名,并在全世界传播开来。之后,好莱坞明星们不得不加倍警惕,而发布这些艳照的网络服务网站则从广告商那儿获得了巨额利益。流行网站Reddit尤其从中大赚了一笔,足以支持一个月的项目。 6. 多事之秋可谓名副其实。9月,在Bash shell内发现了新的根本性漏洞。现在人们都将其称之为“Bashdoor”或”Shellshock“。这是一年中第二次发现重大漏洞,导致数百万台计算机和大部分服务器遭受病毒感染。发现这个bug的家伙并没有立即发布在他的推特账号上。但随后他发了一些有价值的推文并附带说明:这一漏洞可能最早在25年前(1989年)就已出现。 Bashdoor bug以及上述所提到的Heartbleed漏洞至少将在相当长的一段时间影响着我们。 7.

为网游玩家准备的安全小贴士:如何保护游戏账号安全

随着游戏厂商不断推出各种MMORPG(多人在线角色扮演游戏)和网络游戏平台,吸引了大量网络犯罪分子蜂拥而入,都想凭借各自恶意攻击手段通过寻找新的赚取不法利益的途径。卡巴斯基实验室目前已知的针对网游恶意软件数量已超过460万种。的确相当”热门”,不是吗? 你是否有想过这样一个问题,为什么很多人在日常生活中能够保持警觉,而一旦玩上游戏却完全失去自我控制并忽视安全准则?这一行为似乎有些奇怪,但却有其科学的解释。 “一旦进入’游戏模式’,我们的行为即会发生改变。’玩电脑游戏会影响人的情绪和认知系统。尽管我们对玩不同游戏的反应各不相同,但这些游戏都会影响着我们的体验以及现实生活中的行为。”维尔茨堡大学媒体心理学教授Frank Schwab解释道。 “玩家在现实中通常都能通过在游戏中的胜利体验到成功的愉悦—或许还有无所不能的感觉。这可能会导致危险的在线行为,比如玩家会从非法网站搜寻作弊工具。” Frank Schwab教授补充道。 许多玩家选择关闭反病毒解决方案的原因是:耗费游戏资源,同时玩家不惜一切代价要享受最高画质,其中就包括牺牲安全性。这正是为什么越来越多的网游玩家会成为网络犯罪分子所实施恶意软件和网络钓鱼攻击下的牺牲者。 黑客们常常通过一些秘密论坛出售受害人游戏账号,其中就有popular portal和marketplace Steam网站。你升级游戏角色所花费时间越长—对黑客们则吸引力越大。例如,一款流行RPG网游的高等级角色售价可达1万美元。 我们很容易就会失去宝贵的游戏角色。比如,从其他未知玩家那儿下载免费屏保就足以造成角色被盗。但如果你想将被盗账号追回却并不那么容易。可能在等待了数天甚至数周后,所追回的只有角色本身,所有道具装备都消失得一干二净。 此外另一个领域也存在危险:与用户账号绑定的信用卡。像诱惑玩家即将推出大型游戏的电邮(比如在圣诞节促销期间)很可能就是网络钓鱼,旨在窃取网银登录凭证和其它有价值信息。这些网络钓鱼邮件通常宣称提供大幅折扣或价格低廉的游戏道具。 有关索尼影业黑客入侵事件的风波还未散去。考虑到这并非是索尼首次遭受重大黑客入侵(还记得吗,在2011年的时候,整个索尼PS网络陷入瘫痪长达数月之久?)。既然一些大型企业都会遭受这样的重大损失,那对于我们普通用户更何谈安全保障。 与常规PC电脑安全准则几乎一样,同样有三条针对网游的基本安全准则: 谨防网络钓鱼并对不熟悉的玩家保持警惕。仔细检查通过所接受电邮内链接重定向的网站,以及即将打开文件的扩展名。 使用高强度和唯一密码。去年许多账号之所以被黑客入侵都是因为密码管理薄弱所致。当然,你也可以使用密码管理器。 不得关闭反病毒软件!如果还没有的话,安装一款出色的解决方案。对所有卡巴斯基用户还有一个特别提醒:这里你可以找到一份关于如何打开网游配置文件选项的操作指南,将能优化所有反病毒软件组件的设置。 请务必遵循这些基本安全准则并在玩网游时时刻保持安全!

卡巴斯基中国地区每周病毒播报(2014年12月29日–2015年1月4日)

本周受关注恶意软件: 病毒名:Trojan.Win32.Lethic.a 文件大小: 20992字节 创建注册表: “HKEY_CURRENT_USER\SoftwareMicrosoftWindowsCurrentVersionRun” v85a85a38e=”C:RECYCLERS-1-5-21-0243556031-888888379-781862338-186176712r85a85asr31.exe” “HKEY_CURRENT_USER\SoftwareMicrosoftWindowsCurrentVersionRunOnce” v85a85a38e=”C:RECYCLERS-1-5-21-0243556031-888888379-781862338-186176712r85a85asr31.exe” 创建文件: C:RECYCLERS-1-5-21-0243556031-888888379-781862338-186176712r85a85asr31.exe 主要行为: 这是一个木马程序,运行后会将自己拷贝至”C:RECYCLERS-1-5-21-0243556031-888888379-781862338-186176712r85a85asr31.exe”,并添加到开机自启动,然后删除自身。接着其会通过远程线程注入的方式将恶意代码注入到系统进程”explorer.exe”中,并创建名为”zyan85asc”的互斥体,防止木马重复运行。最后该木马会连接远程地址”91.***.105.85:7700″,一旦连接成功则会允许远程主机控制受感染的电脑。此外,该木马程序还会使用Inline hook 的方式让当系统进程”explorer.exe”调用API “ntdll.RtlFreeHeap”时,执行其携带的恶意代码。 专家预防建议: 建立良好的安全习惯,不打开可疑邮件和可疑网站。 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

无人机揭秘

我的编辑同事们委托我写一篇有关介绍无人机的文章。无人机通常会在未经同意的情况下四处飞行。它们是否会拍摄视频?当然会!此外,你还可以浏览一些有关于无人机功能的有趣漫画。 但无人机是否真的如看上去那样可怕呢? 无人机,或者更确切地被称为”无人驾驶飞行器”,可能会在不知不觉的情况下侵犯到个人隐私,而我们也已发现并揭示了它们全部的潜在能力。当然,这样可能会忽视无人机作为军事侦查情报的功能–作为侦察机可以在更大的范围内秘密拍摄情报。 早在数十年前一些业余爱好者已拥有了这一航模的相关资料。那在这几十年内是否已有所改变呢?目前,在大众市场可以看到一些相对便宜的三旋翼、四旋翼以及六旋翼无人机。 目前显然人们对无人机最关注的问题是未经许可擅自拍摄照片和视频。早在数十年前一些业余爱好者已拥有了这一航模的相关资料,因此制造可录像的无人机可谓轻而易举。此类航模只需通过无线电连接即可轻松操控。 自无人机问世以来已发生了许多改变:目前大众市场可买到相对便宜的三旋翼、四旋翼和六旋翼无人机。这些飞行器装备分别带有3个、4个或8个等距轴承,每个轴承上则装有电控旋翼和螺旋桨。这一关键优势使得无人机更易于操纵并能在一个稳定位置长时间盘旋。这也是为什么无人机越来越多地被用于拍摄有关体育比赛、全景图以及其他美景的视频。 听上去相当厉害,不是吗?但真相可能并非如此。 首先,我们一起来分析一下3DR、DJI、Parrot甚至Lehmann这几个品牌的普通民用无人机的技术参数。其中大多数都配备有极限运动专用相机、智能手机和摄像机。其中所有摄像机就其焦点特性而言,无法与专业的远程摄像机相提并论。此外,此类无人机的飞行时间最长只有30分钟。而更高端的此类航模则可搭载至少一台DIL摄像机或DSRL摄像机,因此镜头重量较轻,但飞行时间只有15分钟。 至于运动摄像机–可安装在一般的娱乐无人机上 – 通常配备普通的固定广角镜头。事实上,一些重大的侵犯隐私视频都是无人机在20层楼高度偷拍而得。首先,为了防止遭到这样的偷拍威胁,人类因此发明了窗帘。其次,只需看看此类片段镜头的例子就完全明白了。 害怕了? 当然,无人机也可能被用于探查地形,例如调查一些政府官员乡间别墅内的奢侈品数量。但千万别指望能拍摄到清晰的画面:这样的距离根本无法拍清脸部,而一旦距离太近的话很容易被发现,并被当场抓个正着。因此对拥有许多优质镜头的摄影师或用望远镜窥探的邻居,更应该提高警惕。录音也并不是个好主意。 Can a kangaroo defeat a drone? Yes, and here's the video proof: http://t.co/8fPdmXXUIf pic.twitter.com/cnYZuIXMWZ — Popular Science

新年八项网络安全承诺

从某种程度上说,在你将PC电脑或移动设备连接网络时,就好比一名孤独的战士在未知地域迷失一样-而且这一状况在你每次上网时都在重复上演。许多情况下,你的设备根本无法检测出网络另一边到底是谁:是你最好的朋友还是精心伪装的网络犯罪分子? 当然,有许多安全解决方案旨在保护你设备上网和脱机时的安全,但不管怎样这对于用户只是其次。因此决定我们的数据和网银登录凭证是否被盗,最终还是取决于我们自己。因为只有我们自己才会去点击可疑链接、下载存在危险的附件,以及当看到反病毒解决方案提示警告信息时选择’忽略’选项。 此外,所有的反病毒程序都是遵照我们的命令进行工作。因此我们自身也同样需要具备一定的安全知识和能力…要么还不如直接拔掉网线、扔掉所有闪存卡、放弃使用Wi-Fi热点并永久将所有设备保持脱机状态。如果你并不想这样做的话,那就应该对自己作出有关网络安全的八项承诺并在新的一年里格守承诺。 在新的一年对自己作出有关#网络安全#的八项#承诺# 我承诺学习有关高强度密码的知识以及如何才能快速创建并记住许多密码的方法。我将针对每一个网站使用唯一密码并为自己的主要电邮账户设置极其独特的密码,因为这既安全又简单。 我将了解为何安装所有系统更新如此重要的原因,并承诺在每次有新更新推出后就尽快安装。 我承诺将对所有的重要数据进行备份,这样我就不会丢失珍贵的照片、媒体文件以及我的”辛苦劳动成果”。此外,我还承诺检查我的备份是否工作正常。我将认真地做好备份工作,因为我并不想为了恢复重要文件而支付一大笔”赎金“。 我承诺在连接公共Wi-Fi时将非常小心。我将观看这个视频并了解到为何应尽可能避免使用免费WiFi的原因。 我将阅读有关什么是网络钓鱼以及如何避免遭遇的文章,如此我将不会成为网络犯罪分子手中的受害者。我承诺将不再被轻易愚弄:我将检查所有接受到消息的链接(电邮、Facebook以及其它平台)以及所有即将打开网站的文件扩展名。 我承诺将不再下载任何的盗版内容。我同时还承诺在使用torrent网络时小心谨慎。 我承诺无论使用联网还是脱机状态的设备时都保持警惕,防止自己和家人遭受任何形式的骚扰。 最后同样重要的,我承诺一如既往重视我的反病毒软件所提供建议,并全年保持受保护状态。 而对于卡巴斯基实验室的整个团队而言,我们承诺将通过努力的工作为您提供永久的保护!