科技

135 文章

推特发布Periscope,社交网络从此将在生活中无处不在

我们都知道,一些大型社交网络通常不是将各项功能分配到多个应用上,就是收购其它应用但却不会将其功能整合到一个主要应用内:例如,推特收购Vine。后者的关键在于用户可使用同一个账号登陆多个不同应用服务。最新的案例是推特收购并发布Periscope,一款多点流媒体视频直播应用服务。 有趣的是推特在Periscope正式发布之前对其进行了收购。关于Periscope创立背后的故事,官方版本是这样的:一名雄心勃勃的年轻人Kayvon Beykpour在土耳其旅行时,碰巧目睹了在塔克西姆广场进行的抗议活动,从而萌发了设计一款能记录此类事件的应用的想法。推特花费1亿多美元收购Periscope并贴上了社交网络标签,从而极大拓展了可寻址市场。在安装完Periscope后,你无需搜索或添加新朋友;你推特中的好友将全部列于其中。通过Periscope应用,你可以进行公开或私人广播,接收或阻止评论和”红心”,并保存视频以便日后回放。 随着LTE网络覆盖范围越来越大,以及智能手机的摄像头画质越来越高,视频流媒体应用广为流行将只是时间上的问题。事实上,在此之前市场上已推出了多款此类应用(例如,uStream),而作为Periscope的最大竞争对手,Meerkat最近的表现可谓疯狂,这也促使推特加快Periscope的推出。 从理论上讲,人们对于此类应用有着强烈的需求:因为每一分钟全球各地都在发生着各种有趣的真实事件。全球时不时会爆发的革命和公众抗议事件,建筑物爆炸和倒塌事件也时有发生,苹果每年都会发布新的高科技产品以彰显他们作为高科技行业领导地位,这些事件都值得我们记录。 专业的电视和视频记者们根本无法将所有此类事件一一报道。我们有必要牢记的是,假以时日,随着一些无聊、恶俗的视频内容逐步从新的社交网络上消失,一些真正令人感兴趣的视频内容将取而代之占据首页位置。 但媒体视频直播永远不会消灭甚至取代传统媒体:在此之前也得到多次验证,即使推特成为流行趋势或一些共享应用的推出,都没有取代传统媒体的地位。传统媒体的作用就好比是一个噪声过滤器,未来的角色甚至将变得更加重要。随着流媒体应用的推出,无论是记者还是编辑必须在策划节目内容方面做得更加出色。 人不是超级计算机;我们无法消化大量的数据。因此在”发动另一场革命”之前还应三思而行。

机载互联网接入:工作原理

那些经常坐飞机的人到底最不能忍受飞机上的什么事情,对此我们感到非常好奇。对于那些上网成瘾的人而言坐飞机更是一种折磨。你完全可以想象这样一个”噩梦般”的场景:在几个小时的飞行时间里,你既不能习惯性地浏览Facebook,也不能登陆Instagram发照片–尤其是窗外的景色是如此壮丽,让你忍不住想一一记录下来。但重点是,你可以任意拍下这些景色却无法将照片发到网上。对于那些不能忍受坐飞机时无法上网的人来说,机载Wi-Fi互联网接入功能可谓解决了他们的难题。 从用户的角度来看,这看似很容易解决:只需设一个Wi-Fi热点(或速度稍慢的蜂窝网络基站),就能轻松登陆、连接,然后…畅游网络!这么说并没有错– 但从这个角度看,其中的概念被过分简单化了:只需在飞机上装一台路由器,也不需要什么复杂的技术。然而,主要的工作是建造一个户外连接通道,从而能与飞行中的热点进行连接。 基本上来说有两种方法可以实现。第一种方法是ATG技术,或被称为”空对地”。该方法的前提条件是在地面上建造带有上行天线的基站,使空中飞行的飞机能够相连。 该工作原理与蜂窝网络的运行原理一致,但飞行中的飞机好比是一台巨大的3G路由器,需要反复无缝连接由一座又一座的基站发射出的网络信号,且需要不停切换以及获得蜂窝网络其它必要的”令牌”。由于频率的差异,你的手机无法在飞机上连接到蜂窝网络,但这毫无必要。然而在飞机上,网络会自动转到LTE微蜂窝网络,这也是目前移动技术的发展趋势。 使用这一方法优势颇多。首先,完全可以通过现有服务供应商来使用现有蜂窝网络基础设施。在建有基站的区域,有足够的网络空间可借给飞机使用。由于已铺设了回传站点光纤,因此可以非常快地在全国范围部署网络–这对于美国或俄罗斯这样的大国可谓是好消息。 俄罗斯正在积极推广这类的项目。然而,由于相对较低的手机普及率,在盈利性上将打上一个大大的问号。美国已开始使用这一方法。利用160 CDMA2000基站的全球范围Aircell网络(又称GoGo)已部署到位,每架飞机可提供的网络速度最高可达10 Mbps。而AT&T方面也将推出另一种基于LTE的ATG网络。 当然,ATG网络基站建造间距并不用像普通蜂窝网络基站那样紧密:由于空中没有障碍物因此不会减弱无线电信号以及几乎可忽略的几何构造问题,这都有助于使基站在民航飞机的飞行高度覆盖更大的网络范围(每座基站最高覆盖范围可达100平方公里)。 另一个优点是飞行航线均为事先设计好的,这也能让机载网络功能变得更加容易实现。飞机总是沿着特定路标之间的已知航空走廊飞行;因此没有必要持续覆盖整个区域,因此只需特定几台路由器即可实现连接。 但”空对地”连接还有一个问题:当在水面上空飞行时网络无法连接,这意味着在所有的越洋飞行(这时候更需要连入互联网)时都无法连接网络。但依然还有一个解决方案,即被称为”卫星连接”。 这可基于一个简单的原理:对地同步卫星(相对地面始终停悬在一个固定位置)作为转发器可与飞机和地面基础设施同步连接。每颗卫星的信号覆盖范围可达到几十万平方公里。目前机载网络服务提供商均借用了卫星运营商的网络容量。例如,为国际海事卫星组织服务的Global Xpress卫星运营商(以及其它卫星运营商)。 不同的服务使用不同的波段。通常来说,频率越高,天线尺寸也越小,信号的质量也越佳。这意味着无法使用更低频率的波段(最高几GHz),而大多数新部署卫星天线均可支持K波段(德语是”kurz”,即”短”的意思;高于10 GHz)。后者不仅成本低,且连接速度良好。 “良好”连接在这里指的是约50 Mbps速度的Ku波段。听起来速度相当快,但需要明确的是50 Mbps不是分配给每名乘客的带宽,而是每架飞机的带宽。考虑到有些宽体客机需要飞行很长的时间,因此这一带宽需要被分配给300名乘客使用。 尽管有些乘客并不需要在飞机上使用网络,但就算只有100名乘客接入网络的话,平均分配到每名乘客的带宽速度也只有0.5 Mbps,仅够发消息、电邮以及在线阅读一些文字内容。正是出于这个原因,就目前这一技术发展阶段而言,网络服务提供商无法让用户获得更高的网络接入质量。他们严格控制每一名乘客的连接速度,或选择按每千字节流量计费的方式。 该问题可以通过Ka波段得以解决。例如,ViaSat正在推广其Exede In The Air系统,可为每名用户(而不是每架飞机)提供12 Mbps的带宽速度,且成本相比传统的Ku波段技术还要低5倍。 从网络服务提供商的角度来看,Ka波段广播开创了更广阔的商机,因此是一个极具价值的解决方案。例如,视频流(包括电视频道的视频流),可从内容传送上创造收益,而不仅仅是单纯地销售网络接入流量。目前可以想到的是体育直播视频流。 这对用户而言又意味着什么呢?通过转到更高的带宽以及采用其它盈利方式,将使得高昂的机载网络接入服务变为一种价格低廉且极具吸引力的产品服务,前提是此类服务不是完全免费。一旦普及开来的话,在不久的将来我们在飞机上使用互联网将成为一种常态,但同样也会兼具优点和缺点。

Facebook Messenger:整合了一切的新平台

根据Nielsen公司发布的移动技术状况年度报告显示,来自各个成熟市场的用户有一个共性:在每天玩手机的时间中,有大约40%的时间是花在社交网络和消息传送上。此外,该报告中的数据还显示出人们相比于浏览器更多倾向于使用应用程序:平均每个Facebook用户通过应用程序访问Facebook的时间是通过浏览器访问的10倍之多。 顺便说一下,4/5的Facebook每月活跃用户使用的是移动应用程序,这也从整体上反应了这一情况。因此,无论你有多么地不喜欢Facebook Messenger,不可否认它依然是Facebook公司最重要的应用程序。 而就在昨天,我们得到了一个重大消息,足以让整个移动市场为之一振:扎克伯格官方宣布允许数十款流行应用程序在Facebook Messenger内直接运行。这意味着7亿活跃用户无需退出他们可能使用最多的Facebook Messenger,不仅可以在聊天中加入gif动画和视频,甚至还能直接进行网购以及使用其他各种应用程序。潜在的收益将无法估量。 就这一领域而言,亚洲可谓领先于世界其它地区:亚洲地区流行的所有消息平台均拥有丰富的内置功能,包括:租车、网购、支付和视频点播等等。如果你依然认为昨天Facebook f8大会上的主题演讲将为整个世界带来革命性的变革以及前所未有创新的话,你只需去用一下微信就知道了。 这将使得那些原本已饱受怀疑的第三方应用程序最终演变为:移动设备领域高度专业化的微搜索引擎。这也将Google推到了一个十分微妙的境地,社交网络的竞争唯独缺了Google。在两种移动应用程序之间寻找、复制,然后再转换,最后将需要的内容粘贴,这一操作过程极为不方便。 这将迫使Google花费巨资,追赶研发独立平台的流行风潮。但考虑到安卓在移动操作系统市场的占有率近100%,因此开发出一个能够统领市场的消息平台似乎并不算太难,凭借其强大的研发能力将在硬件和软件两个领域继续保持领先地位。 良性竞争对于用户而言可谓是好消息,如果说再买一部手机的话不仅需要花钱,还要签网络合同和付充电电费,但多装一款即时通信对于他们而言没有任何花销,何乐而不为呢。与此同时,苹果所要做的则是尽可能让客户保持对于他们硬件的热衷:独具创意的营销、时尚风范以及先进的技术。 多年来,人们重复着一个古老的”预言”:软件将吞噬整个世界,但有些人可能忘了软件偶然也会吞噬其它低级别的软件。

卑鄙的短信木马:通过绕过验证码来窃取资金

卡巴斯基实验室专家于近期检测到了一种全新的危险恶意软件,旨在从那些喜欢下载盗版应用程序的用户那儿窃取资金。被称为”Podec”的木马采用黑帽SEO技术并利用流行的社交网站(尤其是著名的俄罗斯社交网站VKontakte,又称为VK.com)感染安卓智能手机,进而窃取资金。 为了广泛传播Podec木马病毒,黑客们在VKontakte网站上创建了大量的讨论群,随后将木马应用程序伪装成类似于Minecraft(我的世界)等流行的手机游戏。犯罪分子与所谓的”SEO专家”联手通过吸引用户的方式来伪装讨论群。 下载后一旦启动,恶意应用程序即请求设备管理员权限。而一旦用户同意的话,他们将再也无法从自己的受感染设备中清除该恶意软件了。而如果用户拒绝请求的话,该木马病毒即会不断持续请求,直至获得权限为止。事实上,这一过程会严重影响设备的日常使用。 随后该木马应用程序下载并安装合法的Minecraft,并从应用程序列表内删除其快捷方式,从而取代真正的Minecraft快捷方式。 木马病毒一旦成功安装后,即会开始行动。它会将你的手机变成僵尸网络的一部分以发动DDoS(分布式拒绝)攻击,这将对你的手机造成非常恶劣的影响,原因如下:首先,你的手机将被用于进行犯罪活动。其次,恶意机器人还会动用手机的资源,包括会产生费用的网络流量。 该木马病毒还会利用你的手机刷高网站的访问量。当然,此类情况下受害人还不得不支付网络流量所产生的费用。 第三种情况尤其对于用户而言最为糟糕,Podec会用你的手机号码订阅需要付费的内容,而且价格都极其昂贵(一条短信内容就要支付5-10美元)。由于账户内的资金是有定期地被悄悄扣掉的,因此那些已偷偷被订阅了数项服务的用户,可能需要花费很长的时间和巨大精力才能查明他们的钱是如何从自己的账户内”不翼而飞”的,又是被转去哪里了。 值得注意的是,该木马病毒都能轻易绕过验证码认证,而该认证方式最初设计是用于区分人和机器的。为了达到这一目的,Podec采用了一种独出心裁的技术:将验证码请求发往一家叫做”Antigate.com”的印度实时图文识别服务提供商。该项服务通过一个呼叫中心得以实现。只需几秒钟的时间,该呼叫中心的工作人员即能识别出验证码的请求,并将正确答案发回至Podec。这也是首例木马病毒能够通过如此’独具创意’的解决方案来解决验证码认证的难题。 该卑鄙的应用程序能够巧妙地隐藏其犯罪痕迹,并清除手机内的相关呼叫和短信记录。 你可以从刊登在 Securelist上的这篇详细评论文章了解更多内容。 卡巴斯基实验室专家在去年年末的时候追踪到了该短信木马病毒,当时它使用了高度精密的技术以防止对其代码的任何分析。在2015年初的时候,我们的分析师还拦截到了该木马的一个完整版本。该木马病毒的新版本似乎正在开发之中,很可能开发出一个全新的木马,其危险性甚至要高于目前网络上现有的Podec版本。 当然也有好消息带来。VKontakte管理委员会宣称公司已从其网站上清除了一些此类的假冒讨论群(但无法保证所有假冒讨论群都已被清除干净)。所有安装卡巴斯基安全软件安卓版的用户则完全可以高枕无忧:能够有效防止感染所有已知的Podec变型。

Apple Watch和其它智能手表

每当看到那些生产普通电子产品的非垂直整合科技制造商因听到有关苹果即将进军另一个产品类别的传闻而紧张不安的时候,总是让人感到非常有趣。这些公司无一例外都缺乏自己的平台以及用户体验。此外,这些公司还总是想通过闭门造车力图赶上那些永远引领科技最前沿的公司,但往往事与愿违,最终以失败而告终。在这里请原谅我开玩笑式的幸灾乐祸。 Apple Watch正是其中最典型的一个例子:一听说苹果即将发布Apple Watch,包括三星和阿尔卡特在内的众多高科技公司立即放下手上的一切工作,匆忙地赶制出一些半成品的所谓”智能手表”。有时候,在苹果发布新产品之前,往往这些公司早已推出了第二代甚至第三代的类似产品,尽管可能外观看上去非常精美,但实际上却充满了各种漏洞和缺陷。 就这一点而言,我不得不提到在2015世界移动通信大会上所发布的两款智能手表:LG Urbane LTE和Huawei Watch。这两款智能手表均获得了极大的关注度和极高的评价。有些人甚至评价后者为外形最精致的安卓可穿戴设备。可惜的是,单从设计角度而言这两款产品可谓彻头彻尾的失败作品。 人们总是最先会关注到外表,但设计并非只是外表好看而已,还需要考虑到戴上后的感受以及感知,还有就是人机交互的功能。如果从这个角度看Huawei Watch的话,再考虑到所有安卓可穿戴设备的潜在问题,你就会立即发现其中存在众多的缺陷。 苹果公司设计师乔纳森·伊夫于近期向消费者阐述了自己的观点,圆形屏幕并非是最理想的用户界面形状,因为许多屏幕空间会因此而被浪费。可能的解决方案则是将选择项目放大,就如同Dock工具栏在Mac OS X系统内的工作方式。但1)Google的材质设计避开了拟物化设计;2)这一解决方案将无法适用于其它许多场合,例如:显示带二维码的登机牌。 LG的Urbane智能手表的设计则要合理许多,除了部署了网络操作系统资源,同样也采用了圆形用户界面,但看上去似乎经过了一番深思熟虑并针对特殊硬件进行了适当调整。但可惜的是,类似于发短信和打电话的功能在圆形屏幕上依然看着有些变扭。为什么有人在智能手表上需要有蜂窝网络连接功能呢?Omate还是其它设备?原装电池的电量似乎也不足以长时间使用这些功能。 这两款智能手表均存在重大缺陷:设计得过于中规中矩,毫无智能亮点。过于突出的边缘以及又长又厚的表带看上去感觉过于男性化,让人无法将注意力放在屏幕显示上!作为一款智能手表,屏幕显示的功能才是其核心所在。 有些评论家以下面的Huawei Watch图片作为证据,说明相比Moto 360而言其外观要酷得多。但于我而言,这却是一个反面的证据:摩托罗拉的设计师显然更为出色,因为他们对于何谓”智能手表”有着自己更深层次的理解。但苹果却拥有更为顶尖的设计师,他们”无情地”将所有不适用该产品特性的元素全部摒弃。 目前所有安卓可穿戴设备以及其它智能手表产品似乎是专为那些极客而量身定制的,这类人根本无需了解产品的价值、功能以及该产品类别的潜力。似乎苹果将再一次在整个市场上掀起营销风暴,小心翼翼并耐心地将其产品推广给普通消费者,从而大幅拓展其目标市场。苹果将因此收益颇多:就算苹果最终只获得了10%的市场占有率,但就这10%的消费者将能为苹果带来超过50%的利润。 而对于普通消费者来说也有好的地方,他们并不会对售价仅为19.99美元的电子产品抱有太大的功能期望。他们一直会等到相关功能技术都成熟以后才会出手购买,例如:工作出色、整体体验良好以及日常使用方便等。在其它方面,还可能将LTE技术引入智能手表:事实上还是有些为时尚早,主要是考虑到现有蜂窝网络的覆盖密度以及智能手表电池的技术水平。WiFi是最佳的折中解决方案,Google已在研究中,预计下一次对安卓可穿戴设备进行更新升级时会将WiFi功能加入其中。 然而,这并不是意味着蜂窝模块就永远也不会出现在Apple Watch上。恰恰相反,苹果习惯于将每一种新产品类别与另一种功能更为强大的产品类别相连接,随后再逐步分离,这方面早已有成功的过往案例。起先,消费者必须有一台拥有成熟操作系统的个人电脑,才能拥有并使用一款便携式的苹果设备。目前,无论是iPod touch、iPhone还是iPad只需在iCloud的帮助下,即可完全独立开启、设置和运行。 对于那些以浏览内容为主的用户而言,iPad早已成为了苹果笔记本电脑完美的替代品。苹果并不担心Apple Watch会冲击到苹果其它产品的销量,因为Apple Watch总有一天会演变成为一款”独立自主”的解决方案,超越iPhone甚至完全取而代之。苹果产品的演变路径:个人电脑->移动设备->可穿戴设备。 而可穿戴设备何尝不是通往”生物技术大门”的一个中转站呢。生物技术作为一项产业,显然将在提高全球人类生活质量方面超越IT行业,让某些人和企业变得非常非常的富有。目前成套的内置传感器以及开放ResearchKit源代码的举措表明了苹果已经明白这一未来趋势即将来临,而在即将到来的科技变革面前每一家科技公司的机会都是均等的。

Samsung Pay:早期安全检测

于本月初在巴塞罗那举办的世界移动通信大会上,安卓智能手机巨头三星公司发布了其最新支付平台- Samsung Pay。就其名字而言,很容易让人们联想到三星在移动支付平台领域的最大竞争对手- Apple Pay。然而Samsung Pay具备Apple Pay所没有的优势:磁力安全传输技术(MST)。 MST技术事实上是由一家叫做”LoopPay”的公司开发的。在2月中旬,三星悄悄地收购了LoopPay。Apple Pay的使用范围相对较小,仅限于安装了启用近场通信的销售点终端的商户,而相比之下,Samsung Pay却能够与现有的磁条阅读销售点系统进行交互。当然,磁条阅读器覆盖了全美几乎大多数的支付终端,而芯片密码(EMV)的普及率相对落后。据报道,Samsung Pay同样也能在NFC(近场通信)环境下使用,但三星公司对这一新的支付应用程序仍然三缄其口。 在卡巴斯基每日中文博客中,我们的讨论重点并非是永无停息的苹果与三星的”世纪大战”,而是主要关注于任何新推出的–以及可能流行的–支付平台。有关MST安全或Samsung Pay工作原理方面的研究文章目前并不太多,因此我们只能将目光转到LoopPay,看看这家公司是否曾谈及过其内置于Samsung Pay的该项技术。 首先,MST通过一个感应线圈产生动态磁场,并可根据用户规定的时限改变。磁条阅读器—就如同你刷信用卡或借记卡时所用的磁条—如果你的移动设备距离阅读器3英寸范围内,将能识别出磁场。 和传统信用卡或借记卡一样,磁场内包括了你的支付信息。只有在用户选择发送支付信息时磁场才会存在,且一旦移动设备与阅读器的距离超出3英寸的话,磁场将会自动消失。这意味着攻击者必须距离支付过程非常非常近才有可能窃取支付数据。目前尚不清楚该技术是否会针对传统银行卡支付模式提供任何实质性的安全更新,其更新方式目前也尚未可知。因此还是假定该技术存在不安全性为好。 在LoopPay应用程序内,用户完全可以自行选择是否需要始终发出磁场、或是关闭、还是10分钟或8个小时,或者某一特定时长。而对于LoopPay本身而言,似乎存在可拆卸的硬件组件,并设有传送支付数据的按钮。因此,用户必须对设备发送支付数据的时长进行设置,并按下按钮确认发送。 对于三星而言,似乎MST硬件和发送按钮均内置于启用Samsung Pay的移动设备内。为此我们专门联系了三星想确认这一消息,但公司并未谈及过多其即将发布的支付平台。 然而在一篇新闻中,三星解释说用户将只需从移动设备屏幕的最下面向上滑即可启动Samsung Pay应用程序。用户随后即可从保存在Samsung Pay钱包内的众多银行卡中选择一种支付方式,并通过其移动设备内置的指纹扫描功能确认支付。而其安全方面更令人感兴趣,该篇新闻中似乎还隐含地提到Samsung Pay将借助三星安全的Knox子操作系统来提升其安全性。 如果三星无法在Samsung Pay内加入芯片密码技术的话,他们将不得不以一种过时且不安全的支付模式来应对未来的挑战 对于即将集成的更安全芯片密码技术将如何对依赖于磁条阅读器的技术部署产生影响,目前依然不得而知。LoopPay提供专门针对关于EMV问题的完整常见问题解答。他们的观点似乎是MST与芯片密码一样安全。看看三星是否还有什么其他的计划,这将非常有趣,尤其是考虑到2015年末美国将全面普及芯片密码技术。 如果三星无法在Samsung Pay内加入芯片密码技术的话,他们将不得不以一种过时且不安全的支付模式来应对未来的挑战。除此之外,LoopPay似乎也在赌磁条阅读器将长期使用,但他们根本不知道芯片密码技术将迅速在全美范围普及开来,或者其他的支付机制一旦出现也将极大影响到目前的支付模式。 更加显然的问题是安装后使用的情况。从操作系统到联网恒温控制器:bug都不可避免。我们将不得不在今年夏天等待韩国和美国方面的正式发布。一旦Samsung Pay正式上市,安全研究专家和网络攻击者一定将不遗余力地寻找bug,而我们也将为您带来最新的相关报道。

2015世界移动通信大会:四大前景广阔的IT安全趋势

世界移动通信大会(MWC)总是能让那些关心安全问题的参观者和与会者满意而归。由于是全球移动通信协会(GSMA)举办的大会,因此将安全问题考虑在内是再自然不过的事情了。今年举办的MWC 2015展会也毫不例外,再一次将安全问题作为此次展会的主要主题内容。接下来我将带你们一同领略卡巴斯基实验室在本次展会中所发现的几大安全领域趋势。 趋势1:物联网的安全 在卡巴斯基每日中文博客中,我们会定期写一些有关意想不到的存在漏洞联网设备的文章,原因只是因为有太多的家用电器或电子设备即将被联网:从电冰箱、咖啡机、智能电视机和微波炉到智能健身手环以及其它各种可穿戴设备无所不包,甚至还有遥控飞机。大量的家用电器被联网将造成许多令人意想不到的结果。不幸的是,大多数相关制造商和开发商对物联网安全领域几乎一无所知,缺乏基础的经验。 在反对这一问题的草率态度上,卡巴斯基实验室并非”孤军奋战”:在MWC展会上,许多人也提出了与联网设备保护有关的同样问题。这是一个令人振奋的消息:无论是用户还是开发商越快发现这个问题的严重程度,我们也能越快找到保护联网设备安全的方法。 趋势2:加密手机 在过去的两年里,发生了大量数据外泄事件以及其它”黑客入侵”全球窃听信息的事件,这些事件的幕后黑手包括:政府组织、黑客小组甚至你邻居家的孩子。所有这些新闻让人们对于安全和隐私通讯有了更迫切需求。这也让市场催生出经过严格加密的手机(也许你没有注意到,去年夏天我们曾发布了一篇针对加密手机的详细评论文章)。 在今年的MWC展会上,Silent Circle发布了全新的升级版Blackphone 2和Blackphone Plus —一款以安全为核心功能的平板电脑。两款移动设备均运行PrivatOS操作系统,并配备有不同的安全功能,还加入了一项新的功能:能让用户针对应用程序、数据和账户创建不同独立’空间’的空间虚拟化系统。这就如同一台设备内存放了多台独立智能手机。 巴西公司Sikur也推出了另一款重点考虑安全问题的解决方案,叫做”GranitePhone”。开发者显然走了极端路线:GranitePhone操作系统内没有安装任何浏览器,也无法访问手机摄像头,同时用户也不被允许安装任何其它的应用程序。GranitePhone可以用来发送和接受电邮和短信、打电话以及浏览文档等。 只有在两部GranitePhone之间或与运行公司软件的iOS/安卓移动设备通讯时,才能启用加密通讯。你也可以打电话给其它的手机,但却无法进行加密。正如你所看到的,这并不是一部通用的设备,但却是第二部主要用于处理敏感数据的手机。 还有一款在MWC展会上推出的加密手机叫做”LockPhone”。和另一款LockTab平板电脑一样,都是来自中国香港。采用1024位设备加密保护措施,在打电话、发短信以及发电邮时都能启用加密通讯(但必须是在两部LockPhone之间进行)。我们不清楚为什么开发商将这两部移动设备称为”首款加密的智能手机和平板电脑”,当然这并不是事实。 趋势3:生物识别 作为全球最大的智能手机芯片制造商,高通也在MWC 2015展会上发布了重大生物识别创新技术。其指纹识别技术不再只是基于视觉或电容式传感器。相反,高通采用了一项全新的技术,通过超声波对你的手指表面进行3D图像扫描。 有充分的理由让我们相信这一创新技术的前途将一片光明。首先,它是通过玻璃、铝、不锈钢、蓝宝石和塑料读取你的指纹。从理论上说,制造商完全能够将传感器装到手机或平板电脑的任何位置。 Датчик отпечатка Qualcomm Snapdragon Sense: точнее, чем Touch ID и работает

2015年世界移动通信大会:最佳移动设备简介

尽管每年少有引人注目的移动新设备在世界移动通信大会上发布,但我们依然能够寻觅到许多即将推出市场的最新高科技移动设备的踪影。在短短的几天时间里,我们在展会上看遍并试玩了各种最新高科技手机、手表和其它令人惊呼的移动设备。下面我们将为您介绍MWC 2015(2015年世界移动通信大会)上最令人感兴趣的几款移动设备。 三星Galaxy S6和S6 Edge 三星最新旗舰手机着实令人眼前一亮,全部采用金属和玻璃材质打造而成,毫无半点塑料成分—是Galaxy S系列诞生以来的第一次!无论是外观还是触感都与以往Galaxy系列截然不同。另外作为三星旗舰机型Galaxy S6的升级版本,Galaxy S6 Edge此次采用了可弯曲屏幕。这一全新加入的设计特色似乎只是为了吸引眼球:实际用途几乎很小,但外观看上去却极具未来风格。 此外,内部硬件也是全新的。多年以来,三星习惯于在其主要机型内安装高通骁龙芯片组。三星Exynos仅集成入该系列手机,专为一些本地市场而生产。现在一切都改变了,Galaxy S6和S6 Edge机型均配备有最新的64位芯片组Exynos,采用最尖端的半导体技术在三星自己的工厂生产而成。 三星总是无法抑制对于升级摄像头的热衷,此次又在这方面大力投入:内置光学图像稳定系统的1600万像素后置摄像头,以及500万像素的前置摄像头,并都采用了f/1.9大光圈。相比于现有其它品牌的智能手机而言,更容易在昏暗光线条件下拍出好的照片。 home键内置全新指纹传感器,因此解屏时无需再用手指滑动屏幕,只需触摸传感器即可—就像iPhone一样。此外,三星还在该系列机型集成入针对免触支付所采用三星支付系统的支持功能。 缺点方面:无论是S6还是S6 edge的电池均无法移除。防水功能不再,也没有了微型SD卡插槽。四倍高清(2560×1440)显示分辨率对于5.1英寸屏幕而言似乎有些大材小用。但无论如何,最新的三星智能手机的确给参观者留下了深刻的印象。 HTC One M9 HTC的旗舰机型- One M8在去年可谓风光无限:时尚的外观、强大的功能再加上高品质显示屏和最出色的内置扬声器。但该机型的主要缺点是其摄像头采用了UltraPixel技术(落后于同一级别的竞争对手)。在设计最新One M9时,这一问题得以解决:该款机型完美搭载了高达2000万像素的后置摄像头。而前置摄像头依然采用了UltraPixel技术,这并没有什么不妥。 采用八核高通骁龙810处理器和高达1920×1080像素的5英寸显示屏,这让所有人都相信这款手机将运行飞快。但至少要等到HTC厂商能解决手机过热问题才能给出更高评价。 由于One 8的外观设计辨识度极高且获得广泛赞誉,因此正在研发中的One 9机型据说只是对外观稍做了一些改动。 HTC Vive耳机

寻找第三种手机操作系统:Cyanogen和Superfish等

最近包括联想事件(在其笔记本电脑硬盘内预装含有多个安全漏洞的垃圾广告软件)在内的隐私问题似乎又唤醒了人们对过去的记忆。再一次,因公开传统台式电脑操作系统的源代码允许第三方修改使得普通消费者的系统安全无法得到保护。尽管消费计算机行业已将更多的注意力放在设计得更为安全的移动平台,但有关”开放VS.安全”的话题依然争论不休。 尽管除iOS和安卓以外的移动操作系统规模小的可怜以及不存在Windows Phone install base进程,全球范围的一些移动领域理论分析师最近又在一个更加开放的论坛上重新讨论起了第三种可替代iOS和安卓的移动操作系统。这些与”第三种移动操作系统”相关的讨论无一例外地都谈到了需要某些定义模糊的”真正的开放”。 有些参与讨论的人恰巧是真正的开发者,其中即包括了Cyanogen公司的首席执行官Kirt McMaster。据Re/code网站报道,他首先在硅谷绕了一圈并随后北上,试图将安卓从”邪恶的巨兽”Google手中解救出来。而作为安卓系统投资者之一的微软,虽然完全有能力开发第三种替代iOS和安卓的移动操作系统,但依然更倾向于将源代码封闭。 最近Google为了保护其付出巨大成本的手机系统研发成果免于他人免费搭顺风车的一系列动作,遭到那些想在迅速增长移动市场分一杯羹的公司的强烈反对,这些公司对此极度失望,并向反垄断部门积极投诉Google的垄断行为。 这些反对Google的公司还采取了一系列的公关活动,号召每一名诚实的电脑迷将”神圣”的安卓系统从”邪恶的巨兽”Google手中解救出来。 然而再一次,我们需要歌手Meja提醒我们这一切都是为了钱。 为了更具体地阐述我的观点,我想与你们分享在过去的个人电脑时代我的一些个人经历:大约在10年前,当我还在读大学的时候,我常常勤工俭学通过给别人修电脑赚点外快。通过修复中国生产的廉价主板以及盗版的Windows系统,有时候能赚点现金,有时候则能享受到一顿免费餐。 干这活赚钱并不容易,有些难以解决的问题需要耗费我整整一天的时间,从早上一直干到晚上。其中有95%的问题是出在:这些毫无防范心的用户往往对大量的警告置之不理,并在安装软件或浏览互联网时点击了大量的提示窗口。最终他们的电脑因为不堪重负而停止运行,或因为安装了了大量垃圾软件和浏览器工具栏而死机。 计算机厂商为了多赚钱,在有些笔记本电脑和品牌个人电脑出厂时就已预装了过于臃肿的软件。你还记得为了给一台索尼VAIO笔记本装上干净版本的Windows系统需要多花50美元吗?这些场景依然历历在目。 每当听到a16z播客上播放的有趣观点:McMaster认为世界对于第三种移动操作系统早已渴望已久,我总能想起这些往事。他的观点是:这一即将出现的第三种移动操作系统必须不同于iOS和[不断减少]安卓系统,并对第三方开发者完全开放,以及能享受完全的言论自由。’毕竟,McMaster指出苹果和Goolge对于所有重要内容的完全控制正是亚马逊和Facebook力图撇开安卓系统另起炉灶的原因所在,如此他们才能更好地展示自己的品牌和产品。’ 从我与臃肿软件”斗争”的经验看来,这些公司之所以反对的真正原因是他们错过了Windows XP系统的”开放”机会。他们做梦都想有个机会能将自己以及其他公司的产品推销给我们,从而将同样臃肿的软件填满我们的手机,并帮助合作的公司在注意力经济时代赚取更多的钱。尽管是为了所谓的”公开”而战,但McMaster事实上正在为那些缺少创新能力或专业技术而无法赶上其他有实力公司的公司铺平了道路,这些公司无一例外缺乏专业技术、有吸引力的移动平台并且只专注于有利可图的广告收益。 换句话说,就这一点我们完全应该向那些”高筑围墙”的公司们致敬。

如何保护自己的孩子免遭网络欺凌

你是否知道你的孩子在用智能手机或平板电脑做些什么吗?可能只是在看电影或玩游戏。但也有可能此时此刻有人正在通过网上聊天对你的孩子进行欺凌。如果你不去深入了解的话,这对你来说永远可能都是个谜。 网络欺凌是整个互联网尤其社交网络带给我们高度社会化之后的不良产物之一。对于那些还不太熟悉这一现象的读者:网络欺凌是是一种旨在辱骂或贬低对方的在线聊天。说得更具体一些,就是对孩子进行辱骂或贬低。 不幸的是,目前网络欺凌现象已变得相当普遍。几乎一半的孩子曾在网上遭受过欺凌,而其中1/4的孩子还不只遭遇过一次。 “互联网的出现的确给人们带来了众多的好处,但不幸的是,也成为了某些人任意泄愤和言语攻击他人的工具,网络欺凌的现象如今已成为了一个普遍存在的问题。同时,受害人所遭受的心理创伤可谓巨大,且会持续相当长的一段时间。目前可能还没有纯技术的解决方法,但我们必须对这一不良现象多加讨论,以引起公众对于这一问题的关注同时帮助青少年及其父母安全地享受互联网所带来的众多好处。”— 尤金•卡巴斯基如是说。 当代的儿童和青少年严重沉迷于虚拟通讯世界,相比成年人更是有过之而无不及。他们总会对在互联网上发生在他们身上的每一件事情认真看待。但相比成年人,青少年心理防卫机制较弱,或根本就没有。记得你有多少次因不愉快的网络聊天而感到愤怒、受伤或心烦。你可以想象一下如果换做是你孩子的话,他们的感受将会更加强烈。 成年人可以选择他们的行为模式。有时候他们想像孩子一样放松和做些傻事。但通常来说,他们知道如何表现得像一个成年人。但孩子永远只是孩子,他们的行为模式是固定的。这并没有什么不好;也再正常不过了。孩子总是充满各种好奇心,并通过各种尝试了解我们这个世界。问题的关键在于,有时候这一行为模式可能会造成危险,而家长必须帮助自己的孩子解决这些问题。 造成这一问题的很大一部分原因在于家长对发生在自己孩子身上的网络欺凌现象知之甚少。尽管有2/3的孩子和青少年将网络欺凌看作是一个严重的问题,但几乎没有孩子会将自己在网上遭受辱骂的事情告诉家长或信任的成年人。 那么成年人该如何做才能保护他们的孩子免遭由网络欺凌所造成的心理创伤?以下是我们的建议: 1. 首先要有足够的耐心,因为这需要时间。和所有严重的问题一样,网络欺凌所导致的问题无法在短时间内解决。 2. 不要等着孩子来主动告诉你。可能他/她永远也不会说。你自己应该主动找孩子聊天。 3. 当然,每一个人都有自己的隐私权。但这不能成为忽视孩子网络行为的借口。了解你的孩子在社交网络上的行为。首先,你可以在每个你孩子有账号的社交网站上注册自己的账号,然后将他们加为好友。只要有20%的家长这样去做的话—我们就能大幅降低网络欺凌现象的发生。 4. 与你的孩子谈论有关网络欺凌的事情,告诉他们如果或正在面临这样的问题,应该来找你。向孩子解释网络欺凌是一种普遍存在的问题。这能有助于让你的孩子认识到自己并没有什么过错。 5. 千万不要从此禁止自己的孩子上网。拿走孩子的手机或使其移动设备无法联网根本无济于事。事实上,此类禁令正是你孩子最担心的,他们可能会因此不再告诉你有关网络欺凌的事情。 6. 告诉你的孩子有关基本的网络安全和隐私。告诉他/她如何在社交网站中更改隐私设置以防止陌生人看到他的个人数据。 7. 要想尽可能有效地保护你的孩子,建议使用上网管理应用程序。例如,卡巴斯基实验室最近就开发了一款全新的应用程序-Kaspersky Safe Kids。该应用程序有三个版本:Windows、iOS和安卓可供下载。目前美国和英国用户可免费下载。

在买二手iPhone手机时如何避免上当

私下交易市场往往充斥着各种骗子。许多人会通过类似于易趣的网上拍卖和网购平台购买智能手机和其它手机配件。 每天有数千种手机配件在这样的网站上进行交易,其中就包括了流行的苹果设备。那些想在网上购买/卖出手机的人可能会遭受各式各样的欺诈,因为有些第三方买家/卖家很可能就是网络骗子。本篇博客将为您提供目前最流行的几种欺诈方法。 1.价格过低和预先付款 如果有卖家的货品价格极低且需要预先付款的,这时候你就要留一份心了。这样的卖家通常有理有据(例如:急需用钱和免费赠送两台类似设备等)–一旦付款后,你收到的很可能是一台二手设备(而不是事先说好的新货)、损坏的设备或根本什么都收不到。大多数情况下千万不要在收到货品前预先付款。只有一种情况例外:卖家的信誉度极高—比如有几百个好评的易趣账号。 2.损坏的设备以及塞满蜡烛和废纸的包装盒 甚至一些本地实体店和网上商城都会欺骗你。许多骗子以电池电量过低需要充电才能打开,因此不能立即检查的借口向实体店出售损坏的设备。这些骗子都是老手且巧令辞色。 当受害人满心欢喜地拿着新买的设备回家后,打开包装才发现根本就不能使用,郁闷的心情可想而知。相同的情况也在那些通过Craigslist免费广告购买iPad Mini和iPhone 4S手机的人身上时有发生。骗子卖家一旦收到货款后,即消失得无影无踪,受害人根本无从寻找。受害人打开包装盒,满怀期待的苹果设备不翼而飞,只剩下一块熔化的蜡烛和一本笔记本。 3.使用安卓系统的中国山寨iPhone手机 许多人明知是中国生产的山寨iPhone手机也会去买,只是因为价格便宜。只能说每个人的选择不同。但有时候山寨的却被当成正品来卖。有些山寨手机从外观看上去几乎可以以假乱真。比如,在这段视频中,你们可以看到一款以Goophone品牌出售的山寨iPhone手机。你能分辨出它的真伪吗? 有一个简单的技巧可以检查是否是山寨机。由于山寨iPhone手机运行的是安卓操作系统,因此你只需开机看看支持哪种应用商店:Google Play(山寨)还是App Store(正品iPhone手机)。 4. 被盗设备 如果你打算买二手iPhone手机,收到被偷手机的机会很大。没有一种可以直接验证的方法;但可以间接调查是否是偷来的。查看卖家资料和其他买家的评论。浏览由该卖家账号发布的其它广告。如果你想亲自检查的话,可以比较包装盒上的代码、序列号和IMEI(移动设备国际身份码)是否与手机设置内所提供信息相符。 5.翻新机 购买原厂翻新iPhone手机可以为你节省部分额外费用,因为原厂会仔细检查机器的内部和外部,并细心修正所有存在的问题。如果是第三方公司翻新的话,机器的维修质量将无法保证。 6.远程锁定和勒索 谨防不法之徒!有时候,当你购买了一台二手手机后发现”发现我的iPhone” 功能(仅iOS 6及以上版本)被锁住了。不久之后,这些不法之徒会恐吓受害人:例如,受害人所购买手机是他们被偷走的手机,并威胁要报警。要想让设备正常工作,可以在购买之前重置为默认设置。 如果你想出售自己用过的手机,确保已清除里面的所有资料。否则的话,那就要做好被勒索或敲诈的准备,尤其是内存卡里还存储了重要信息的手机。如果真的不幸发生的话,应该立即将手机远程锁定。 7. 虚假网店和不正当的买家/卖家 有时候网络黑客会建造一些临时的网站,事实上却是虚假的网上商场,目的旨在收集信用卡信息和其它敏感数据。受害人因在这些网站上出售手机而导致自己的详细银行信息遭泄露,里面的钱也被转走。此外,这些数据还会被用于从你的信用卡内窃取资金。 8.抢劫、假币、欺诈和其它一些老式的行骗方法 如果你从本地卖家手上购买二手iPhone手机的话,为了防止被抢劫,记得在有免费Wi-Fi的公共场所交易,并现场检查设备是否正常运行。 如果是付现金的话,最好支付准确的数目。这不管对卖家还是买家而言都有好处,这样可以防止找钱时收到假币。千万不要向对方换零钱。时刻保持警惕,也不要碍于面子而不多数两遍钱或多检查几次设备是否完好无损。

卡巴斯基二维码扫描器,为您的移动设备保驾护航!

我们信赖上帝;但上帝以外的我们需要好好再检查一番-在网络安全方面我们都有一套聪明行事方法,这其中当然包括了对流行二维码的使用。很少有人会怀疑张贴在银行、公共交通工具甚至博物馆这样场所内的正式广告上的二维码都会被”掉包”。然而近期发生的众多案件表明一些合法的二维码竟然被不法分子巧妙地调换成恶意代码。 扫描之前检查是否安全! 有一些方法可以防范和解决针对二维码的网络钓鱼攻击,但这离不开你自身的防范和警惕意识。在你准备扫描任何二维码时,你必须使用抱有怀疑态度–万一这个是替代合法二维码的恶意代码呢?检查即将扫描的二维码链接可能听起来并不好玩,但却有可能避免遭受二维码网络钓鱼攻击。幸运的是,在如今这个数字时代,有一种更简单的方法可以保护你自己,例如:免费的卡巴斯基二维码扫描器应用程序。 其运行方式和普通的二维码扫描器并无二异,但加入了一些必不可少的功能:该应用程序会检查每一个扫描的二维码。卡巴斯基二维码扫描器能让你快速、简单和安全地访问网站、图片和文本,还能为你安全连接Wi-Fi并迅速保存名片内的联系方式而无需手动输入。 该应用程序提供苹果iOS和Google安卓两个版本。(目前在中国地区,只有iOS版本)。其操作界面整洁、简单且使用方便,不存在任何不必要的功能:先扫描和检查,如果安全的话再自动打开。一旦发现危险,即会发出警告。 使用卡巴斯基二维码扫描器可确保移动设备安全,免遭二维码欺诈。确保借助卡巴斯基的安全移动经验来检查其它应用程序,例如:卡巴斯基安全浏览器(iOS版和Windows手机版)、卡巴斯基安全网络安卓版以及卡巴斯基密码管理器(iOS版和安卓版)。

卡巴斯基安全软件安卓版:密码与PIN码

今天我们将重新回到我们最喜欢的讨论话题上,那就移动解决方案,更准确地说,是卸载程序。在我们的公司论坛上,有许多人都在问同一个问题,具体描述如下:我已经遵照正确的操作方法将卡巴斯基产品删除并输入了密码,但结果—哇!—手机被锁住了! 而且,还需要输入PIN码。用户显然将必须输入的”PIN码”与已被卸载的卡巴斯基产品密码混淆了,当然这可以理解。因此用户不断一次又一次地尝试输入密码。但却毫无作用。用户可能认为所输入的”PIN码”不正确,因此不断尝试重新输入”密码”—却始终不成功。 这一问题的根源在于错误混淆手机的”PIN码”与卡巴斯基产品的”密码”。事实上,由于我们的产品已成功删除,因此不可能再存在于设备上了。这意味着卡巴斯基产品不再为您的设备提供任何的保护,而锁屏与卡巴斯基产品安卓版之间没有丝毫的关联。只需稍加留意一下屏幕上的按键就能很容易理解。卡巴斯基产品要求输入密码的窗口是这样: 密码输入窗口的设计与产品整体设计相符合,且只有几个数字按键。但有疑问用户的窗口可能看起来像这样: 换句话说,这是一个标准的带有数字和字幕的手机键盘,背景则是常规的屏幕壁纸。在区分这两种屏幕窗口时,需要考虑一个重要的细节:第一个窗口来自于我们的产品,需要输入的是密码;而第二个窗口来自于设备本身,需要输入的是PIN码。 出现这一情况的原因到底是什么?大多数情况下,是因为在同一台设备上安装了其它加密软件。比方说你购买了我们反病毒解决方案的许可证密钥并安装了卡巴斯基安全软件安卓版,但随后公司安全官建议你再安装其它安全软件,例如:KNOX。 之所以出现这一问题,是我们的应用无法兼容此类程序的结果。如果此类加密软件是在我们的产品之前安装,我们的反病毒解决方案在安装时则会通知你并询问是否要删除不兼容的软件。然而如果顺序换一换的话,则不会出现此类通知。很可能刚开始你并不知道这样的不兼容问题,直到你删除了我们的反病毒解决方案才恍然大悟。 问题的根结就在这里。激活防盗功能时,必须输入密码。在用新安装加密应用对设备进行重新加密后,你需要为系统设置第二个密码,用于系统启动和主屏幕开启。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。随后,产品才能被完全移除并停止运行。正常情况下,系统将不再要求输入密码并重置到安装前的状态。然而加密的设备却没有改变—其中问题的根源在于你需要输入PIN码方能解锁。 那么如何才能解决这一问题呢?出现这一窗口后,只要简单地在键盘上按”Enter”键,且无需输入任何数字,问题很可能解决了。因为在某些情况下,系统解锁密码都是空的。如果这一方法行不通的话,那你只能使用’硬重置’了—将设备重置到最原始的状态。 在设备安装更多的#反病毒软件#不仅不会提高安全性,更有可能产生大麻烦 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。

隐藏在WireLurker苹果恶意软件背后的iOS漏洞”曝光”

就在昨天,有关研究人员表示他们已向苹果告知发现了为WireLurker恶意软件所利用的漏洞,该恶意软件将iOS移动设备作为攻击目标,通过USB连接Mac OS X系统和Windows系统设备进行感染。 这一漏洞被称为”Masque“,它的感染范围包括iOS 7.1.1、7.1.2, 8.0、8.1和8.1.1 beta这些系统版本。最令人感兴趣的是,尽管最初报告显示该恶意软件仅能通过USB连接感染iOS用户设备,但就在昨天,来自FireEye公司的研究人员表示Masque bug还能为短信和电邮所利用。然而,要想通过短信或电邮感染设备,前提条件是攻击者必须要让受害者点击下载恶意应用的链接。 有关研究人员透露了一种能为#WireLurker# #苹果# #恶意软件#所利用的危害巨大的#iOS漏洞# 从技术上讲,Masque完全能让网络攻击者实现将合法iOS应用替换为恶意应用,且不会出现任何通知。从某种程度上看,之所以所存在这一漏洞,很大原因是因为当应用开发商没有向App Store上载应用时,iOS企业无法对给定应用的数字证明进行反复检查,进而也无法确定应用的真实身份。 因此在这样的情况下,iOS就无法对合法签字的WireLurker证书进行标记–尽管使用的是不同证书–因为恶意软件只从受感染台式机或笔记本电脑上将应用直接上载至用户手机。这也是为什么它与一些早期的iOS恶意软件不同,WireLurker可以感染那些没有越狱的设备。 #WireLurker #Apple #Malware Targets Mac OS X Then iOS https://t.co/tAtWI93wrK #security pic.twitter.com/fKAsF8ArzL — Kaspersky Lab (@kaspersky)

信息图:F1索契站比赛

在21世纪的今天,几乎所有重要赛事的举办都离不开强大的信息技术基础架构。对于全球真正高科技的体育赛事–F1赛车比赛而言,情况尤为如此。在即将到来的索契站比赛中,卡巴斯基实验室将对法拉利车队的安全性给予关注。

数十种流行安卓应用存在泄漏用户敏感数据问题

来自纽黑文大学网络取证研究和教育小组的一群研究人员最近发现多款流行应用存在漏洞,其中包括了Instagram、Vine和OKCupid等流行应用。对于已在安卓移动设备上安装了这些受影响应用的9.68亿用户而言,这些bug很可能会导致他们的个人敏感信息遭到泄露。 我的同事Chris Brook在Threatpost 上报道了相关事件的进展:研究小组发布了一系列的Youtube视频将大部分bug公诸于众,最终发现产生bug的原因是将用于控制存在漏洞应用的非加密内容保存在服务器上所致。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” “对于任何曾使用或将继续使用此类受测应用的用户而言,其各类机密信息甚至有时包括密码在内,都时刻处于被泄露的危险中。”纽黑文大学Tagliatela理工学院计算机科学系助理教授兼cFREG负责人Abe Baggili说道。 据Threatpost报道,Instagram Direct的消息传送功能会泄露用户之间共享的照片,以及以纯文本形式保存在Instagram服务器的以往照片。此外研究人员还发现,只要通过HTTP搜索某些关键词,就能看到在流行的在线约会服务应用- OKCupid上用户之间共享的信息。而一款叫做”ooVoo”的视屏聊天应用基本上也包含了与Instagram Direct应用相同的漏洞。Instagram缺少完全加密的问题在我们以往的卡巴斯基中文博客中有所报道。 而在Tango、Nimbuzz和Kik这三款免费通话和通讯应用中,研究人员也发现可以通过所存在的一些bug来窃取照片、位置信息以及视频。此外,Nimbuzz还被发现所有用户密码均以纯文本形式保存。 由于MeetMe、MessageMe和TextMe均以非加密的纯文本形式发送信息,因此网络攻击者能够对在本地网络运行这些应用的用户通讯进行监视。并且在这些应用中以纯文本形式发送或接收的图片和共享位置点均会被监视。此外,研究人员还能够看到以纯文本形式保存用户登录凭证的TextMe数据库文件。 Grindr、HeyWire、Hike和TextPlus基本上也存在同样的bug。网络攻击者只需使用现有的黑客工具(例如:WireShark),就能轻而易举窃取通讯记录、照片以及共享位置。此外,通过Grindr、HeyWire、Hike和TextPlus发送的照片会以纯文本的形式保留在这些应用的服务器内,并供身份认证使用长达数周时间。 “使用一款叫做HeliumBackup的安卓备份提取工具,就能获取用于TextPlus的安卓备份文件,”一名研究人员说道。”当我们打开后,发现里面自动会存有用户在线活动的屏幕截图。我们并不清楚这些屏幕截图的目的,也不知道为什么会保存在设备内。” 在他们的最终视频中,研究人员调查了哪些应用在其存储内保存了敏感数据。但问题是,TextPlus、Nimbuzz和TextMe均以纯文本的形式保存登录凭证。除此之外,这三款应用加上 MeetMe、SayHi、ooVoo、Kik、Hike、MyChat、WeChat、HeyWire、GroupMe、LINE、Whisper、Vine、Voxer和Words With Friends均以纯文本形式保存所有聊天记录。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” Baggili说道。 研究人员试着联系这些存在问题应用的开发人员,但由于所提供联系方式太过简单和程序化因此根本无法直接联系到开发人员。在一次邮件访谈中,Abe Baggili表示还不知道这些应用的供应商是否已修复他和他的团队所发现的任何bug。 令人惊讶#隐私漏洞归咎于#在数十款流行#安卓应用#缺乏加密 我们曾试图向Instagram确认此事,但公司始终未对这一问题给出正面的回应。 目前尚不清楚这些应用的开发人员是否计划修复在这里所讨论的一些bug。 CNET 网站曾就这一问题与Instagram、Kik和Grindr取得联系。Instagram表示正在对其安卓版应用进行全面的加密修复,从而解决目前所存在的安全问题。Kik则表示正在致力于对用户间共享的照片进行加密,但不会对聊天记录加密,原因是聊天记录独立保存,并且无法在应用之间通过手机访问获取。他们同样还声明此类数据保存方式符合行业标准。而Grindr则仅仅表示会不断关注此类安全报告,如果适合的话会做出一些改变。