1036 文章

Chrome插件加密所有离开浏览器的数据

Google最新发布的一份报告显示,在全球的Gmail流量中,超过30%在发件人向收件人发送邮件过程中的某一时刻处于无加密状态。为修复这一漏洞,Google开发出了一项工具,它能够为安装端对端插件的任何用户对所有离开Chrome浏览器的数据进行加密,这一工具不久将公布于众。 你可能会对此存有疑惑,因为Gmail始终通过一个安全的加密HTTPS连接传输数据,这即表示100%的出站流量被进行了加密。但事实的真相却并非如此,HTTPS仅仅是对从计算机发出通过浏览器进入Google服务的数据进行了加密。 可能你还有印象,就在几个月之前,Google并没有对服务器和数据中心之间的链接进行加密。这一漏洞据说被美国国家安全局所利用以进行监控,现在终于被修复了。这一漏洞激起用户的愤怒,而Google所做的回应则是对这些链接进行加密。 .@Google的最新工具将能对所有离开# Chrome浏览器的数据进行加密。#加密 现在,如果你使用Gmail发送邮件,则邮件从电脑中发出通过浏览器传送至Google服务器的整个过程中,始终处于加密状态。一旦你的数据远离Google的控制范围,则是否加密则完全取决于拥有你数据的供应商。如果你的邮件是从一个Gmail邮箱发送至另一个Gmail邮箱,则邮件将始终处于加密状态,而这些数据也将在传送过程中显示加密。但不幸的是,有些公司并不是像Google一样如此重视隐私与安全问题。 简而言之,公司表示从Gmail发出的邮件的69%被加密,而传入Gmail的邮件被加密的仅为48%。在美洲国家这一比例尤其高,1万封邮件中仅有不到1封能够被AOL解码,这是非常了不起的数据。另一方面,AT&T则能够对半数的此类邮件进行解密。而Comcast则完全没有对来自Google的邮件进行加密。另一边,Facebook和亚马逊几乎对所有他们发送至Gmail的邮件进行了加密,而邮件营销服务商Constant Contact则截然相反,对所有传送至Gmail的邮件,几乎不采取任何加密措施。 开发这一全新端对端工具的目的旨在为日常用户提供简单易操作的加密工具。使用这一工具后,用户可确保其数据在邮件传送过程中始终处于加密状态。当然与此相类似的工具大量存在于目前市场中。然而,其中的大部分都过于复杂且难以使用。 “尽管像PGP和GnuPG这样的端对端加密工具早已推出市场,但却需具备大量的技术专知与实践操作方能灵活使用,”Google安全与隐私部产品经理Stephan Somogyi这样写道。”为了让这些工具使用起来更简便,我们即将发布针对全新Chrome插件的代码(使用OpenPGP),作为一项公开的标准能够支持目前众多的加密工具。” 简单地说,加密数据工具能够显示已加密数据在Google的Gmail服务器的流入、流出量,此外还包括了一些信息,比如哪些供应商在Gmail邮件通过它们的服务器时对数据进行加密。 “使用安全传输层协议进行加密,能够防止不法分子在邮件传送过程中对你讯息的窥视。” “使用安全传输层协议进行加密,能够防止不法分子在邮件传输过程中对你讯息的窥视。”Google解释道。”TLS协议无论是对进站还是出站邮件流量,都能够进行加密并安全送达。同时还有助于防止邮件在两个邮件服务器之间传送时被窃取—始终保持邮件在两家邮件供应商之间传送时的私密性。” 然而,他们又做了进一步的解释,只有在发件人和收件人所使用邮件供应商同时支持TLS的情况下,你的通讯信息才会被加密,但问题是并不是每一家供应商都能支持TLS。 “TLS目前成为了安全邮件的标准。尽管这并不是一个十全十美的解决方案,但如果每个人都使用TLS的话,那窥探别人邮件的难度和成本将大大加大。” 在理想的世界中,每一家邮件服务供应商在从邮件发出到邮件接收的整个过程中对用户讯息进行加密—或者用一句我们的行话来说,那就是”端对端”。

TweetDeck发现严重漏洞,应立即撤销访问

推特暂停了其TweetDeck应用的服务,起因是出现了一个严重的跨站脚本漏洞,并被攻击者大规模地加以利用。 据Mike Mimoso在Threatpost博客称,跨站脚本漏洞使得攻击者能够将代码注入网页或基于网页的服务,并由用户浏览器自动执行。网络黑客一旦成功执行跨站脚本攻击,即可远程注入代码,导致数据丢失或服务中断。 TweetDeck出现严重漏洞,用户应尽快撤销访问。 特别在TweetDeck的案例中,攻击者能够借用用户账户,发推、删除推文或破坏账户。漏洞利用代码可以在整个早上不停地发推,并成百上千次地自动转推。 “这一漏洞尤其能够在浏览器中将代码作为消息发推,只要你查看了这一消息,各种各样的跨站脚本攻击将自动运行,” Rapid7全球安全战略家Trey Ford告诉Threatpost博客。”我们目前看到的攻击是一种’蠕虫’病毒,能够通过创建恶意消息进行自我复制。它似乎主要影响用户Google Chrome浏览器的Tweetdeck插件。” 如果你使用TweetDeck,我们建议你尽快登录推特账户并撤销访问TweetDeck。 观看视频将告诉你如何进行正确的操作,只是你需要假装这一iOS 5应用是TweetDeck,因为在视频制作过程中使用了虚拟的账户,事实上并没有安装TweetDeck。

什么是双重认证?哪些情况下应该使用双重认证?

我们在播客中曾经录制过相关内容,在其中我们用了大量视频(我会在下面嵌入这些视频)详细讨论了双重认证。之前我们也在无数文章中间接提到过双重认证。但是抽时间专门写一篇文章来讨论双重认证的定义、工作原理和适用场景,这还是头一次。 什么是双重认证? 双重认证是许多在线服务提供商所提供的一种功能,它要求用户提供两种形式的认证,为用户的帐户登录过程额外上一道保险。第一种形式通常是密码。第二种形式可以是任意认证。可能最流行的第二重认证是短信或电子邮件验证码。双重认证背后的理论是:要进行登录,用户必须知道某项内容并掌握它。因此,为了访问公司的虚拟专用网,用户可能需要密码和U盘。 双重认证虽然不能保证帐户万无一失,但无论谁想入侵受双重认证保护的帐户,它都会是一个难以逾越的障碍。 双重认证虽然不能确保帐户万无一失,但无论谁想入侵受双重认证保护的帐户,它都会是一个难以逾越的障碍。我认为密码有众所周知的严重缺陷:简单的密码易记但也易破;而复杂的密码虽然难破,但也很难记住。为此,对创建密码不在行的用户会一再使用相同的密码。至少使用双重认证后,攻击者除了得破解密码外,还得有权访问第二重认证,而要取得第二重认证,就得窃取手机,或者入侵电子邮件帐户。 什么是双重认证,哪些情况下应该启用双重认证?#安全性#密码 人们总是频繁更换密码,但实际上没有什么用。根据目前的情况,良好的双重认证系统是用户所能获得的最佳保护。双重认证系统的另一个优点是用户能获知是否有人在盗用自己的密码。我之前可能说过无数次,如果手机或电子邮件帐户中收到双重验证码,但你并未尝试登录与其关联的帐户,则说明有人在盗用你的密码,正尝试入侵你的帐户。无论什么时候,一旦发现这种情况,请立即更改密码。 哪些帐户应该启用双重认证? 对于在什么时候,在哪些情况下应该启用双重认证,请遵循一个简单的规则:如果相关服务提供了双重认证,并且您认为帐户非常重要,则应该启用双重认证。那么Pinterest(世界上最大的一家图片社交分享网站)呢?我不知道,也许会启用吧。如果我有Pinterest帐户,我不太会愿意每次登录都麻烦地进行双重认证。但是,网银、主次电子邮件(尤其是如果具有专用帐户恢复电子邮件地址)、重要的社交网络(或许是Facebook和Twitter),当然还有AppleID或iCloud,或者任何用于控制安卓设备的帐户(如果有),所有这些都应该通过第二重认证进行保护。 点击此处观看视频。 显然,你还需要考虑是否要为任何工作相关帐户提供第二重认证。如果您是网站管理者,则会希望考虑锁定注册服务帐户,不管此帐户是WordPress、GoDaddy、NameCheap还是其他什么帐户。我们还建议为信用卡或借记卡关联的所有帐户启用双重认证:PayPal、eBay、eTrade等等。同样,启用双重认证的决定应该基于以下考虑:提供相应功能的任何帐户被盗会带来多大的破坏性。 有其他形式的双重认证吗? 目前为止,我们讨论的双重认证是向手机或电子邮件帐户发送验证码,或者通常将U盘与密码一起用于VPN访问。此外,还有钥匙串验证码生成器,例如RSA的SecureID,它一般用于企业环境。目前,这些是主流形式的双重认证。当然,还有其他形式的双重认证。 交易验证码(TAN)是略有些过时的第二重认证形式,在欧洲很流行,我本人实际从未使用过,但如果我的理解没错,此类验证的过程如下:银行会向您提供一张交易验证码表(印在纸上),每次进行网上交易时,都应输入其中一个验证码以进行验证。ATM机是另一种老式双重认证形式。必须同时拥有借记卡和知道PIN密码,方能取现。 最近的报告中有大量内容在讨论利用生物特征识别技术的双重认证。有些系统要求提供密码和指纹、虹膜扫描、心跳或其他一些生物手段。可穿戴设备的发展势头也逐渐增大。一些系统要求佩戴内嵌某种无线射频芯片的特殊手链或其他配饰。我还读到过可用于第二重认证的电磁纹身的相关研究报告。 Google和Facebook都推出了手机应用专用密码生成器,支持用户生成一次性密码,取代短信或电子邮件验证码。 点击此处观看视频。

一周要闻:OpenSSL再曝漏洞

本周值得关注的新闻有:僵尸网络被联合行动捣毁;已遭破坏的OpenSSL加密库再曝漏洞;Google海量数据存储加密方面的新闻让人颇受鼓舞,但仍问题重重;昨天是爱德华•斯诺登事件曝光一周年。 一周#安全和#隐私要闻,作者@TheBrianDonohue。 Gameover僵尸网络 美国和欧洲执法机构联手捣毁了Gameover僵尸网络。僵尸网络是一种被恶意软件感染的计算机所构成的网络,计算机被感染后即成为帮凶,加入传播大军,在用户毫不知情的情况被利用于违法目的。Gameover用于散布Zeus宙斯木马,一旦植入此病毒后,即可实施网络欺诈计划,其中涉及窃取被感染用户计算机的财务凭证,将用户账户中的资金转入黑客所控制的账户。此外,Gameover最近还被用于散布臭名昭著的Cryptolocker勒索软件。 捣毁僵尸网络要求执法机构(有时会与私人公司联手行动)夺取对分发恶意软件的服务器的控制权,此服务器被称为命令控制服务器(C&C)。接管僵尸网络的行为就其本质来说,有时也被称为”sinkholing”技术。许多散布很广的僵尸网络都是通过这种方式捣毁的。针对这种情况,犯罪分子逐渐迁移到更有弹性的对等僵尸网络基础架构。此举实质上意味着命令控制服务器会在僵尸网络本身未知数量的机器上共享。 简言之,捣毁对等僵尸网络需要执法机构监视并了解其通信基础架构。一旦掌握了僵尸网络的通信方式,即可以着手复制其结构并控制僵尸网络。夺取了僵尸网络的控制权后,即能使僵尸网络停止运行。 要了解Gameover被捣毁所造成影响的精彩解读,请阅读卡巴斯基实验室全球研究与分析团队成员David Emm的讲解。 OpenSSL 新发现的OpenSSL漏洞非常严重,但严重程度和波及的系统范围略逊于Heartbleed。 Heartleed漏洞带来的伤痛还记忆犹新,昨天新闻中又曝出OpenSSL存在另一个严重漏洞。OpenSSL是互联网上大量用户使用的加密实施服务,这次新发现的OpenSSL漏洞非常严重,但严重程度和波及的系统范围略逊于Heartbleed。加密是指一种数学算法,用于保护用户在网上和计算机上所执行的操作、交谈和存储内容的安全。如果您觉得这种解释过于简单,请阅读哈希算法说明,更好地了解其工作原理。不管怎样,新漏洞是可通过远程方式加以利用,这意味着黑客在舒适的家里(或者连到互联网的任何位置)就能够利用此漏洞向不知情的用户发起攻击。黑客成功利用此漏洞入侵后,可拦截被入侵客户端与服务器之间的流量并进行解密。 利用此漏洞执行的攻击并不都这么简单(事实上,黑客很可能并不是在自己舒适的家里发起攻击的,但我想说明的是”可通过远程方式攻击”这个术语)。攻击者需要相对其目标处于”中间人”位置。顾名思义,中间人攻击是指:攻击者自身或利用工具插入用户和重要资源(例如,银行网站或电子邮件账户)之间。最简单的做法是监视流出不安全Wi-Fi网络的流量,这类Wi-Fi网络有许多是我们所有人几乎每天都会用到的。另外还有数十种其他方法可用来执行中间人攻击,您可以通过上面的链接了解相关信息。 发现此漏洞代码段的研究人员表示,此漏洞似乎从1998年开始就一直存在,几乎从未更改过。 端到端 昨天,Google发布了Gmail流量中在传输中被加密(例如,离开Google系统后)的流量所占比例。部分数据相当不错。搜索巨头Google发现,从Gmail发出的电子邮件中,大约69%经过加密,而Gmail收到的邮件中经过加密的占48%。这一比例相对于前几年已经有了大幅上升。 Google会对其服务器上的所有数据进行加密,所以上述研究结果反映的是其他服务对Gmail通信离开Google控制范围后的加密情况。在这里我有意轻描谈写,因为我们计划专门写一系列文章,具体探讨全球哪些服务在改进加密传输中的数据,哪些服务对此无动于衷。请继续关注我们接下来几周的博客。 Google还宣布开发出了一种工具,将用于加密所有流出Chrome浏览器的数据,这应该能帮助解决上面谈到的部分问题。我们对此工具的工作方式充满好奇。同样,请继续关注我们的博客,未来我们将就此发布相关文章。 “重置网络”行动 我们曾在每月安全新闻播客中提到过,6月5日是重置网络行动日。此项行动设定为斯诺登首次曝光美国国安局大规模监控项目周年纪念日并不是巧合,此行动的目的就是为了通过向日常网络用户提供高强度的安全和隐私工具,抵制政府监控行为。在此用户可以找到一些使用方便、几乎适用于任何操作系统的工具。请尽情享用这些工具,使用心得可以通过下面的评论部分与我们分享。

天网恢恢!五月热点诉讼案

五月有许多值得关注的黑客和其他犯罪分子的相关新闻,下面让我们看看在五月份有哪些犯罪分子落网,罪名分别是什么。 LulzSec头目被判七个月监禁 知名的LulzSec黑客组织卧底Sabu因获大幅减刑,上周二被判服刑期满,在纽约被当庭释放。Sabu真名为Hector Monsegur,曾带领黑客组织Lulzsec成员多次向高知名度的目标发起攻击。Sabu被捕后从一名黑客转变为FBI潜伏在黑客组织的卧底,卧底期间,黑客组织成员纷纷落网,此外他还帮助FBI阻止了进一步的攻击行动,成果颇丰,因此被大幅减刑。Monsegur是LulzSec黑客组织的知名成员,被控参与了组织多次行动,包括对PayPal和其他公司发起的攻击。2011年Monsegur被FBI抓获,此后开始与FBI合作,向FBI报告Anonymous组织其他成员的活动信息。有鉴于此,检察官要求法官对Monsegur予以宽大处理,但并未就刑期提供具体建议。Monsegur被释后,在未来的一年里要接受法庭监督,以免再次作案。 97名黑客因利用Blackshades木马犯案而被捕,木马作者将面临20年监禁 #安全性 #天网恢恢 近百名黑客一次性落网 五月最大规模的一起诉讼案无疑当属97名黑客被控利用Blackshades远程访问木马犯罪。这种恶意软件在黑客论坛上只要区区40美元就可买到,犯罪分子利用此软件能够远程入侵用户计算机的监视设备。FBI表示,出售的RAT(远程管理特洛伊木马)病毒被散布到100多家公司,感染用户超过50万。RAT还具有自我复制能力,能通过指向社交网络联系人的欺诈恶意链接或通过即时通讯平台传播到其他计算机。此次抓捕是全球19个国家的执法部门联手开展的行动,涉及300多项搜查。目前尚不清楚落网犯罪分子将面临的罚金和监禁时间,但Blackshades恶意软件开发人员(据推测是24岁的瑞典人Alex Yucel和来自美国亚利桑那州23岁的Michael Hogue)最高将获刑20年监禁。 出售伪造卡被判20年 David Ray Camez现年22岁,网名为”Bad Man”和”doctorsex”。五月中旬,美国地方法院宣布了对他的判决。Camez于2013年底被判罪名成立,其中一个罪名是参与触犯《反勒索及受贿组织法》,另一项罪名是密谋参与触犯《反勒索及受贿组织法》。六年前,年轻的Camez加入了Carder.su组织,在长达两年的时间里,他参与了购买和出售假身份证和信用卡。2012年,他与其他38名成员一起被起诉。其中七人承认有罪,两人将在今年6月宣判,其余人员在逃。另有16名被告人分别在三个独立诉讼中被指控有罪,目前已有14人认罪。除了面临20年监禁外,Camez出狱后还将面临三年的被监督释放,并被判支付2000万美元的赔偿金。 海盗湾联合创始人落网 五月的最后一天,海盗湾(Pirate Bay)BT种子网站创始人之一兼前发言人Peter Sunde在瑞典被国际刑警抓获。针对海盗湾创始人的这项持续时间很长的刑事案件,瑞典最高法院2012年就对Sunde的判决进行了最终裁定,判决上诉不予受理,在此之后,检察官们经过两年多的时间才终于抓获Sunde。Sunde被捕后,将案件上诉至欧洲人权法院和瑞典最高法院,但同样被驳回了上诉。目前,Sunde将服刑8个月。海盗湾的另外两名活跃分子已出狱,而Sunde的另一位同伙仍逍遥法外,藏身在亚洲某地。 参与违反《反勒索及受贿组织法》将面临20年监禁。 有史以来最大一起有针对性的假药打击行动 100多个国家的执法机构联合参与了”盘古行动7″(Operation Pangea 7),”盘古行动”是每年执行一次的全球范围的行动,旨在捣毁通过非法网上药店销售假药交易背后的有组织犯罪网络。此次行动在世界各地共抓获230余名犯罪分子,搜缴的潜在危险药品价值近3600万美元。行动中启动了1235起调查,删除了通过社交媒体平中发布的近20000个非法药品广告,有10000多个网站被关,查获假冒和非法药品940万件。此次国际行动由国际刑警负责协调,包括世界海关组织、安全互联网药店中心在内的许多机构以及微软、PayPal、万事达和Visa等多家公司也参与了此次行动。 垃圾短信发送者被处以高额罚金 向用户发送了超过2900万条短信,承诺提供”免费”礼品卡。骗局其实十分简单:用户点击短信中的链接后,会显示一张表单,要求用户填写信息以免费获赠沃尔玛的100美元礼品卡,但用户填写表单后,会要求访问多个链接。显然,用户填写的信息被用于发送垃圾短信。这一骗局给某些零售商造成了一定困扰。在提交给美国联邦贸易委员会(FTC)诉讼案件中,沃尔玛门店的隐私诉讼总监表示零售商至少收到了14000项投诉。沃尔玛为了调查垃圾短信和安抚受骗客户所用的时间和精力,给公司造成的直接经济损失超过10万美元。

分步指南:在iOS和安卓设备上阻止应用内购买

我们之前写过关于防范应用内购危险的内容,但如果你是家长,那你一定会知道这些不需要插件的威胁绝不会就此消逝无踪。许多初始下载免费的应用都附带这类附加功能,这是一种赚钱手段,对于移动设备游戏开发者尤为重要。开发者认为用户免费下载后,一定会喜欢上游戏,之后会很乐意付费获取新级别、新武器和新工具等等。 成年人可以自行选择是否为自己的行为买单,但家长希望知道如何防止孩子使用父母信用卡(与iTunes或Google Play帐户绑定)肆意购买应用。 幸运的是,Apple和安卓平台都有控件可阻止这类不需要的购买。下面的分步指南说明了如何在两种平台上设置受密码保护的应用内购买。 Apple平台 安卓平台 与苹果类似,安卓也允许用户通过在”Google Play商店”应用中添加密码保护来禁用应用内购买。

Gameover Zeus网络僵尸病毒被捣毁 - 现在用户该怎样做?

被FBI称之为”史上最复杂、最具破坏性的网络僵尸病毒”被曝光并捣毁后,高级安全研究人员David Emm向我们解释了到底GameOver Zeus病毒对用户意味着什么,用户该如何进行自我保护。 到底什么是GameOver Zeus?工作原理是什么? 本周实施GameOver Zeus网络僵尸病毒攻击的网络犯罪分子采用的是两种恶意程序:ZeuS和Cryptolocker。ZeuS(宙斯)是一种木马病毒,能在用户计算机中搜索个人信息,例如密码和财务数据。只要点击垃圾邮件中的附件,此类病毒即会下载到用户的Windows电脑。被感染计算机接着会发送垃圾电子邮件,以进一步引诱其他用户上当,这种病毒在互联网上飞速传播。 这些类型的威胁并不罕见 - 在我们的病毒实验室中,每天都会看到315,000种独特的病毒样本,包括网银木马、勒索软件和其他多种类型的恶意软件。对于像ZeuS这样的常见网银木马,实际上存在成百上千种变体。会有这么多变体出现的其中一个原因是网络犯罪分子可以利用各种变体来尝试控制入侵的计算机,想控制多长时间就控制多长时间。 为什么用户有”两周”时间可采取预防措施防止此类恶毒软件入侵? 之所以会有两周的缓冲时间,是因为警方设法接管了控制僵尸病毒的命令控制(C&C)服务器,并暂时禁用了此服务器。所以,警方才有机会向用户发出警告,并给用户留出一段防御此类恶意软件入侵的时间;在此时间后,网络犯罪分子会开始使用新的命令控制服务器 - 预计在英国这一缓冲时间大约为两周。 用户必须确保定期备份数据。这对于防止勒索软件入侵尤为重要。如果进行了备份,即便只是手动将文件拖至U盘,也能避免在不幸感染CryptoLocke病毒后被迫支付勒索金。 现在该怎么做? 用户不仅应该保护自己的计算机,还应该确保定期备份数据。这对于防止勒索软件入侵尤为重要。如果进行了备份,即便只是手动将文件拖至U盘,也能避免在不幸感染CryptoLocke病毒后被迫支付勒索金。 为了保护您的财务信息安全(避免被Zeus木马和其他旨在窃取资金的恶意软件盗用),请务必遵循以下简单的规则: 请勿点击不明发件人发送的链接(通过电子邮件或社交媒体网络); 请勿在设备上下载、打开和保存未知文件; 请勿使用开放非安全(公共)Wi-Fi网络进行任何交易。请使用OpenVPN流量加密; 在网页上输入任何凭证或保密信息之前,务必仔细检查网页 - 钓鱼网站会故意设计得与真正网站极为类似; 只使用带”https”前缀的网站;这类网站比前缀为”http”的网站更安全; 确保安装了最新版本的反病毒防御软件; 如果目前没有安装任何安全软件,可以从在线商店进行下载; 使用手机/平板设备进行任何交易时,也务必记得使用同样的防御软件。 @ Emm_David解释了GameOver

警惕虚假微信应用

当前,网络金融服务发展速度迅猛。越来越多的在线金融服务可通过移动设备使用。这不仅有助于方便客户,还能促进经济的发展。手机应用不断探索这一全新的领域,包括在其他流行产品功能(例如:短信服务)中的密码保护支付服务。但这一全新的领域也给网络犯罪分子提供了便利:窃取敏感信息和他人现金。 微信作为一款移动通讯软件,在中国有着极高的知名度。这款软件通常用于和朋友和同事聊天,但同时也允许用户进行在线支付。微信使用方便,但这意味着你必须将你的银行信息与通讯账户捆绑。微信巨大的市场份额使其成为网络犯罪分子的首选目标,他们开发出银行木马(Trojan-Banker)来对微信进行模仿。 最近卡巴斯基实验室拦截到一种全新的银行木马,与以上所述的病毒极为相似。它被检测为Trojan-Banker.AndroidOS.Basti.a。该安卓程序伪装成一款普通的微信应用。 安装后,它要求一些敏感的权限,例如android.permission.RECEIVE_SMS(安卓允许接收短讯)等。 木马病毒的作者显然不希望分析人员对代码进行逆向工程,因此使用了’bangcle secapk’(棒棒加固)进行加密。在对这个样本进行解密后,我们看到了它的本来面目。它拥有多种类型的恶意软件行为。此外,其中还含有一些程序包使其图形用户界面看上去更专业,这对网络钓鱼来说是必备要素。 当运行这一应用时,会出现一个特殊的图形用户界面,让用户输入一些银行相关信息,包括:银行卡号、PIN码以及手机号码等。 一旦收集完,它便会将这些敏感信息发送至木马作者的邮箱。该银行木马还注册了BootReceiver。它会监听新收到的短信和软件卸载广播。新收到的短信也同样会被发送到木马作者的邮箱内。在代码中,木马作者的邮箱地址和密码未进行加密,因此我们利用它们进入木马作者邮箱,并发现了大量的受害人信息。尽管这些邮件在发出时被126邮箱服务器阻止,但用户银行信息已然被窃取,这些在退回邮件的附件中可以找到。 随着在线金融服务越来越流行,我们需要对自己的隐私加倍小心。手机用户已受到威胁,我们必须采取必要的措施来保护自身隐私安全。我们为您提供的几点建议如下: •安装手机安全软件。 •确保将软件的数据库升级到最新版本。 •请勿浏览任何可疑网站或下载陌生应用程序。 •在输入任何敏感信息之前,确保正在使用的是安全的软件,并明确自己是否有必要输入这些信息。 当然,安装卡巴斯基安全软件安卓版 ,让您在使用网上支付服务时更放心。

三大黄金法则助您安全尽享应用商店

应用商店提供的各种游戏和工具几乎应有尽有,没有你找不到的,只有你想不到的。但其中鱼龙混杂,充斥着各种陷阱,包括不良应用、导致费用像吹气球般飞涨的应用以及恶意应用,针对安卓设备的应用尤其多。 遵循以下三大黄金法则,不管使用的是哪种操作系统,您都能安全尽享应用商店。 1. 集思广益。使用虚拟社区知识对应用的可靠与否进行评估。尽量避免下载最新上架以及还未有评价的应用。评分高、正面评论多的应用值得信任,而没有正面评价的应用则很可能是出于充分的理由 - 这些应用不值得信任。遵循此法则可避免下载不良应用、可疑应用和可能的诈骗应用。 评分高、正面评论多的应用值得信任,而没有正面评价的应用则很可能是出于充分的理由 - 这些应用不值得信任。 2. 看紧门户。为所有购买行为设置密码或采用生物特征识别保护技术。苹果和安卓针对直接从各自应用商店中的购买行为以及内购,均提供了密码保护功能;此外它们也都提供了某种形式的生物特征识别保护技术 - 在本机上或通过应用保护。用户应该实施这些安全措施,阻止意外安装应用,防止孩子购买不需要的应用,这对于在已安装游戏中的应用内购买尤为重要。 3. 减少应用数量。将设备上的应用数量控制在一定范围内至关重要 - 应用越多,浏览和操作手机的效率就越低,更不用说应用越多,实际使用的应用其实越少。由于多数应用都存在不同程度的隐私风险,为应用供应商提供数据和分析,因此用户拥有的应用越多,则个人数据被转交给大公司、垃圾广告商,当然还有遭遇潜在黑客和骗子的可能性也越高。限制移动设备内的应用数量将有助于降低风险。 遵循以上三大黄金法则即可安全地从iTunes和Google Play应用商店下载应用。 4. 安卓用户当心。针对安卓用户的额外小贴士:安卓平台上充斥着太多的恶意应用,所以安卓用户应该格外提高警惕。确保认真检查授予每个应用的权限,对于要求提供的信息明显超过必要范围的应用,应避免进行安装。使用手机反病毒系统 - 卡巴斯基实验室就有手机版反病毒软件,它能检查新应用的安全性,保护设备不受最新手机恶意软件威胁的入侵。

孩子与社交网络

无论你承认与否,十多年来,我们孩子的沟通方式已经发生了翻天覆地的变化。他们对打电话和或见面的热情有所下降,但会在社交网络上持续保持联机。到孩子长到11-14岁时,他们会希望注册Facebook或微博帐户,具体取决于当时所处环境的流行趋势,另外在某种程度上还受当地法规的影响。但从很大程度上来说,父母是孩子们网络生活方式的唯一负责人。 禁止使用从不会奏效 有些父母只在”花季16岁”这样的特殊日子或者有其他重要活动时,才允许孩子登录上网。但这样做是徒劳无功的,因为孩子都会去做同龄人在做的事情,不会愿意成为落伍之人。如果铁面无私地严禁孩子上社交网络,结果只能导致孩子偷偷背着你上网,就是这样。但这并不是你希望的。如果打不赢这场仗,不如身先士卒引导孩子。 多屏幕模式 如果把家用PC放在起居室里,认为这样就能监控孩子的上网活动,那你准把手机、平板电脑、学校PC、电视、游戏机,还有可能包括冰箱都忘在脑后了。通过这些设备都能和朋友进行联络。这一事实掩盖了许多危险状况,你和你的孩子应该对此有所了解。 孩子使用的主要屏幕是手机。设置规则时请并此考虑在内。 注意隐私 看着电脑屏幕时,你很难意识到网上有数十亿用户,只要点击几次鼠标就近在咫尺。其中很可能包括各种类型的诈骗犯,各种程度用心不良的人士,甚至还有像恋童癖这样的危险分子。要全方位保护孩子不成为这类欺骗的受害者,必须教会孩子互联网行为规范,这些规范和交通规则一样重要。规则十分简单:不要透露自己的姓名、学校或住址;任何骚扰性对话务必直接告诉家长或监护人;严格监控网上发布的任何内容。照片和视频是最危险的内容:照片中可能会把孩子所在地点拍进去,而且现代智能手机默认情况下发送照片时会附带所在地标签。所以手机交给孩子之前,必须提前禁用这种功能。 主要规则 无论是成年人还是孩子,对上网的一大误区是认为上网只不过是一种游戏。但在网上看不到对方,也没法感知面对面对话时通常会有的反馈信号(手势、身体语言、语调或表情),所以很容易就认为交谈反正不是”真的”,而无意间泄露不该透露的信息。第二大误区是对网上交谈内容的范围和重要性有所误解:许多人(包括认识和不认识的)以及许多机器都会看到交谈内容。所以每位家长都应该向孩子解释一条金科玉律:若不可当面对人言,则切不可在网上轻言。真正理解这条规则的人才能通过自己的设备安全地在社交网络上冲浪。简单地说,就是”写比说更危险”,或者说”一言一行皆在外人眼中”。 若要人不知,不要在互联网上写下当人面难以启齿的话。 坚守公平原则 即便绝对相信孩子已经理解了这些规则,但作为父母,很可能要不时进行检查,了解他们是怎样做的。不要背地里去了解;最好是和孩子达成协议,界定控制权将怎样得到贯彻执行。如果孩子把自己社交媒体配置文件的密码给你,他们是不是就安全了?或者把父母添加为朋友?或者屈服于专用家长控制软件?如果使用得当,家长控制软件是最适合的选择:高品质软件解决方案只在特定情况下才会报警(例如,在消息链中检测到关键字),而不必翻遍整个对话内容。 此外,强烈推荐设置所有可能的管理手段,以此影响孩子的网上行为,包括在家庭作业完成之前,阻止在所有设备上登录上网,或者在严重过失时彻底禁止使用手机。当然,你应该和孩子详细说明适度的”底线”政策,不要限制孩子的上网自由。 警惕恃强欺弱 社交网络上的孩子们会遇到的最大危险之一是被网上的同龄人欺负(最近出现的一个特殊的术语”网络欺凌”就定义了这种概念)。与孩子在学校常遇到的问题不同,网络欺凌有两个显著特点:一是网络骚扰不会在下课后停止,而是会延续到家里;二是如我们前文所总结,因为不会有真人接触,所以这些流氓无赖会忘乎所以,挖空心思变着法地欺负人。欺负的方式花样百出:窃取对方的密码,利用对方的帐户发布不良内容;把对方照片放到网上,破坏对方在同学心目中的形象;把某个人秘密弄得众所皆知等等。这些类型的欺负对于家长来说可能不太当回事,但会让孩子非常沮丧,所以如果搞不清孩子的情绪从哪儿来,或者发现孩子变得陌生、疏远,请务必认真对等,从简单地交谈一直到家长控制,设法了解更多相关情况,阻止这些恶行继续。许多国家都设有特殊机构帮助家长处理这类受欺负的问题,但即便没有这样的机构,也有许多直截了当的方法能够帮助孩子摆脱这类问题:直接去学校找学校辅导员帮助解决问题。可能会有相反的情况,即自己的孩子是实施欺负的一方。对此家长应该立即有所反应,并付诸大量努力:家长需要向孩子解释欺负人是危险的,是非常严重的问题,有可能导致受害者选择自杀,而自己最终被告上法庭。 风雨同舟 在孩子开始探索互联网世界时与孩子保持联系的最好办法是一起做些什么。帮助孩子在Facebook上申请一个帐户,并设置相应的隐私级别。留意阅读业内新闻(通过我们的网站或我们合作方的网站Threatpost),你能告诉孩子Snapchat(阅后即焚)应用所拍照片并不会自行销毁,在网页上发布的SEM广告很可能有助于准确了解孩子在Google上搜索的内容。孩子非常关注自己的个人隐私,所以父母和孩子一条心时,父母的额外收获是成为孩子最好的朋友。

一周要闻:苹果勒索软件

上周一是美国阵亡将士纪念日,所以上周美国实际工作只有4天。按照安全新闻界惯例,一般时间不长的一周往往都平谈无事。但尽管如此,我们还是有那么几则新闻:具体来说,出现了以苹果设备为目标的勒索软件以及新的混合恶意软件;涉及Spotify安卓版应用的一些小安全事件。 更多勒索软件现身 昨天我们刚报道过,一款新的勒索软件以使用OS X(Mac)和iOS(移动设备)操作系统的苹果用户为目标,正四处传播。虽然目前还没有任何真正的确认,但人们一边倒地认为黑客窃取了用户的iCloud帐户,然后以某种方法通过此帐户锁定用户的设备。 若您想了解完整新闻,请阅读Threatpost或卡巴斯基中文博客上的相关内容。简言之,这种针对苹果设备的威胁阻止澳大利亚国内及周边的用户访问自己的应用,要求用户支付50到100美元方可解锁。未来几天或几周这种勒索软件会传播到其他大陆应该是意料之中的事。 这种针对#苹果设备的威胁阻止澳大利亚国内及周边的用户访问自己的应用。 最近我们已经就此写过一篇文章,目前没有更进一步的新闻,下面我将转述并详细说明卡巴斯基实验室专家Christian Funk给出的一些建议: 1.创建Apple ID时,确保Apple ID用户名与电子邮件地址不同。这样,黑客更难猜到您的用户名,黑客需要用户名才能猜测相应密码,并最终窃取用户帐户。 2.确保设置用于恢复帐户的密码问题和回答。此外,还应设置双重认证(请参考下面的视频)。 3.注意网络钓鱼攻击。在通过链接访问的网站中,千万不要在相关字段中输入密码。输入密码前,务必直接浏览到相应网站。此外,确保使用的是高强度密码。请记住,如果用于恢复iCloud的电子邮件帐户被盗,说明iCloud帐户也被盗。 4.千万不要付费来获取设备解锁密钥。尽可能使用一切可用的服务。首先使用iForgot重置密码。如果这招没用,请联系Apple支持。如果情况变得更糟,可能必须擦除或恢复iPhone。通过上面的Apple支持链接可以了解具体如何操作。 混合恶意软件 犯罪软件是恶意软件的一个分类。此类软件开发后会在地下黑市中销售,主要是假冒正版软件业务。假设你是个犯罪分子,希望找到一款能窃取网银证书的恶意软件,则可以前往黑客论坛,在众多工具包中选择购买一种工具包的许可证。犯罪软件工具包的散播面超乎想像,部分原因是这类工具包对犯罪分子的技术背景要求很低,或者完全不需要具备技术背景,就能发起有针对性的恶意软件攻击。 其中最臭名昭著的两款犯罪软件工具包是Zeus和Carberp。前者的可定制性强,但主要用于窃取各种类型的登录证书;后者的用途与前者基本相同,但具有各种不同的功能。我曾就这两种工具包用作网银木马写过大量文章,可供你们进一步了解相关内容。 研究人员近期发现了一种将Zeus和Carberp长处相结合的混合木马。 研究人员近期发现了一种混合型木马病毒,它融合了Zeus和Carberp这两种臭名昭著的恶意软件的长处。如今。恶意软件编写者开发软件的速度快赶上犬类繁殖了。软件中会融合彼此的长处,开发出感染性极强的群族,所以这类软件并不罕见。之所以对这则新闻感兴趣是出于下面两个原因:一是这种木马融合了两种传播面最大的恶意软件;二是Carberb和Zeus一度是专门的贿赂犯罪软件工具包,而且是特别昂贵的那种。这两种恶意软件的源代码均已外泄,基本变成了公共域。所以这种新款恶意软件Zberp是两种开源恶意软件代码库的混合。 Spotify数据遭泄 最后一条新闻是关于一起不大的事件,但在安全新闻的低产周,我们可以谈谈尚不明确的新闻。流行音乐流媒体服务公司Spotify很快将要求其安卓版应用的用户更新到最新版本。原因是有人擅自访问了公司的系统。部分用户将要求更改其密码。 除此之外,该公司表示,只发现了一位客户的数据被访问过。他们称已联系过此人,并没有任何财务数据或密码相关信息被盗。 如果是在安卓设备上使用的Spotify应用,一定要前往Google Play Store下载此应用的最新版本。此外,出于谨慎考虑,还可能需要立即更改密码。 需提防的事件 实际上我有意忽略了本周最重要的新闻,因为我们目前掌握的信息还不太确切。据称,开源加密服务TrueCrypt昨天在网站上发布了令人不安的声明,它警告用户说此服务已不安全,将终止项目开发工作。 除此之外,该服务对于事态进展未置一词。这在网上引起了轩然大波,各种猜测和阴谋论说法纷至沓来。截止目前为止,TrueCrypt事件仍是个迷,让我们拭目以待事态发展。

香港城市大学《凝静之景: 南极探索之旅》

由香港城市大学主办的南极探索之旅展览于2014年5月24日至6月14日在香港邵逸夫创意媒体中心举行。本次展览共展出了13个新媒体艺术作品,采用了包括流动游戏应用程式、立体全感环境,动态雕塑等技术协助参观者了解气候转变与可持续的解决方案。学生们展示了包括群落、冰川、冰山、风场、植物生长,动物行为等各种南极研究课题的研究成果。卡巴斯基实验室非常荣幸地赞助了此次南极探索活动。来自卡巴斯基实验室亚太区市场总监钟玉兰女士出席了展览會开幕式并接受了由香港城市大学校长郭位先生颁发的大会纪念品。 开幕式上,钟玉兰女士与学生交流时说道:”今天能够与大家一起见证这段奇妙且充满挑战的南极之旅,并分享你们近一年的努力成果,我们感到无比地荣幸并为你们感到骄傲。希望学生们在以后的学习和工作中继续保持这份勇于探索的精神,不断进步,迎接挑战。卡巴斯基也会一如既往地支持教育事业,支持创新。” 2013年12月13日,香港城市大学的多个学系包括艺术、工商管理、工程、自然科学,社会科学的23名学生组成跨学科小组,远赴火地岛及南极极寒之地,展开实地调研活动。探索团队先乘飞机飞往布宜诺斯艾利斯,然后转往位于阿根廷的火地岛首府乌斯怀亚。在旅途中,同学深入安第斯山脉,扒独木舟穿越密林中的河川,探索并研究当地独特的生态系统。 同学们其后登上Akademik Loffe号,乘坐这艘服役已25年的知名科研考察船,前往南极。为研究水下传音而设计的Loffe于1989年建成,船上的全体船员皆来自俄罗斯,可说是俄罗斯舰队的骄傲。 探险队员从周遭环境收集大量数据,在之后的展览中转化成咨询图像以及雕塑装置。 在船上,南极探索队与香港唯一的沟通方式,是每日一次的集体发送纯文字电邮。往往一个电邮就凝缩了整个队伍的情感。 欲浏览更多有关此次《凝静之景:南极探索之旅》展览的介绍和图片,可点击此处。

世界杯期间,如何加强防御恶意软件攻击

世界杯开幕只剩两周的时间了,与自然灾难、社会变革、体育赛事等所有国际性事件一样—在世界杯上各支球队奋力争夺大力神杯的同时,网络黑客也会层出不穷。 这类威胁不仅仅是销售假球票和假彩票这样常见的低水平诈骗,而是又玩起了老把戏,即发布钓鱼网站和攻击,以便使用恶意程序感染系统。其中许多网站的外观看上去很像合法网页,甚至会使用以”https”开头的URL,https标记一般表示这是值得信任的安全网站,可以共享个人数据和财务数据。有些网站甚至提供免费获取门票的机会,并向用户显示包括实际住址在内的用户个人资料(这些是从其他网站盗取的),证明自己是合法网站。其中有一个网站提供所谓的可下载门票,但实际上这是一种恶意形式的银行木马,这种木马病毒能窃取与用户网银数据相关的敏感数据。 卡巴斯基实验室指南:世界杯期间免受恶意软件攻击 1. 认真阅读要访问的站点,确保站点是安全的,即便是之前定期访问的站点也不例外。最厉害的山寨钓鱼网站的相似程度超乎你的想像。 2.请注意,以”https”开头的URL不一定是安全网站,黑客们知道怎样搞定这样的URL。 3.不要信任来自不明发件人的电子邮件,对于这类电子邮件,除非能够验证其来源的真实性,否则切勿点击邮件中的链接或下载附件。 4.运行的系统务必装有最新的反恶意软件程序。 一家国际足联相关的钓鱼网站提供所谓的可下载门票,实际上这是一种恶意形式的银行木马。 虽然你无法掌控下个月会发生什么,但你的计算机能否在世界杯期间不受攻击则完全取决于你。

勒索恶意软件瞄准苹果用户

新出现的勒索软件开始瞄准苹果用户,目前受害者主要是澳大利亚苹果用户。据称,被感染用户会在主屏幕上收到一条警告消息,要求用户支付50和100美元来解锁受影响设备。 据报道,最早发现这类感染的用户称,是自己的iOS和OSX设备发出”手机丢失”的提示音,这是通过”查找我的iPhone”功能发出的报警声。查看手机屏幕时,用户看到屏幕上显示一条消息:”手机被Oleg Pliss所黑。若要解锁,请通过Moneypack/Ukash/PaySafeCard向helplock@gmx.com帐户转帐100美元/欧元,已发送代码2618911226。 黑客是怎样设法锁定受影响设备的尚不清楚,但大家一致认为黑客是窃取了对用户iCloud帐户的访问权,进而劫持了手机本身。到底谁是Oleg Pliss,是不是真实存在这个人尚不可知。 勒索软件属于一类恶意软件,它能锁定被感染设备,要求用户支付费用后方可解锁。在某些情况下,恶意软件只是让计算机看上去不能用,或者是在用户与其应用之间设置了某类锁定程序。而另一些情况则与CryptoLocker类似,这类勒索软件会加密被感染设备上的重要文件,并要求付费获取专用密钥,才能对这些文件解锁。 根据勒索软件的要求付费通常被视为是不明智的举动,因为用户实际上根本不知道是否付费后获得的密钥能够用于解密。这也是我们通常建议定期创建数据备份的其中一个原因。如果最近在外部硬盘或某些云服务上备份过所有数据,则只需回滚计算机或者重新安装操作系统就能解决问题。 新出现的#勒索#恶意软件瞄准#苹果用户 据《悉尼先驱晨报》报道,昆士兰、新南威尔士、西澳大利亚、南澳大利亚、维多利亚地区的iPhone用户成为此次事件的受害者,另有几则报道称,新西兰用户也受到了类似攻击。到目前为止,美国和欧洲的用户似乎暂未受影响,但如果此问题扩散到其他大洲,我们也绝不会感到意外。 Threatpost.com网站的Chris Brook表示,最近针对Adobe、eBay及其他目标的攻击导致加密的用户密码遭到泄露。如果这些密码以某种方式得到解密,并且用户在多个服务上使用了同样的密码,则很容易在强力攻击中被用于访问iCloud等在线帐户。显然,受影响的用户是将相同密码用于了多个帐户。这些攻击之间是否相关尚不清楚,但之前,因密码泄露而导致的数据外泄(包括已知和未知的)都造成了其他地方的在线帐户泄露。 如果攻击依赖于iCloud帐户访问权,则iCloud服务的双重认证功能可提供相当可靠的防御。事实上,现在可能是时候为iCloud帐户启用双重认证了。你可以点击这里看一小段视频屏,其中清楚显示了该如何开始设置流程(我们的视频只包含实际启用双重认证之前的内容,但其余部分我想你们能搞定)。

安全度假小贴士

随着炎炎夏日的来临(至少对于居住北半球的人来说),许多人迫不及待地赶赴世界各地的度假胜地,享受起悠闲的时光。单就恶意软件感染、遭网络欺诈以及感染网络病毒而言,其对个人生活的影响程度不言而喻,但在旅行期间,这些问题所造成的影响将被更加放大。在这里,我将提供一份快速指南,帮助大家度过一个(电子方面)安全的假期。 想要安全地度过一个假期,唯一的方法只有”计划”。其中的大多数安全小贴士都是你即将出发旅行之前的几天所需要注意的。 单就恶意软件感染和欺诈事件而言,对个人生活造成的影响不言而喻,但在旅行中这些问题被更加放大。 预定 首先,在旅行之前,你需要预定酒店、海滨别墅、海边小屋或其它住宿。在信赖的网站上进行住宿预定,而不仅仅单纯地以价格衡量。浏览你即将预定地方的在线评论。从VRBO网站-或短期度假出租房东那租房是个不错的选择。这是我预定度假住宿的唯一方法,但你必须尤其小心,因为访问信赖的网站最为重要。 在VRBO.com网站上贴有大量非常棒的小贴士,告诉旅客在向房东直接租用房屋时,如何居住安全,避免遭到欺诈。事实上,无论是向房东还是中介租房时,这些都是相当不错的租赁指南。我将向你们介绍该网站所调查结果的缩减内容(并不包括我之前所做的推荐): 向先前的房客了解相关情况 有这个可能,即你打算租用的房屋属于业主协会的一部分。联系业主协会,打听向你提供房屋出租的房东是否真正拥有该房屋 你还可以询问谁为该房屋提供专业的打扫服务,联系他们或为该房屋提供服务的其他人 在你向房东打钱之前,确保收到一份租赁协议或合同,其中应详细列明例如居住日期、房费、押金等各种相关条款。 使用信用卡-许多信用卡拥有欺诈保护功能。如果你使用现金甚至支票或借记卡支付,一旦遇到骗子,则根本无法保护自己的相关权益。此外,转账服务也同样不建议使用。 除了这些以外,如果你使用在线支付,同往常一样确保你的机器和浏览器(以及你的所有软件)升级到最新的版本。如此,这将能够为你提供全方位的保护,当然除了零日攻击以外。确保即将用于转账的服务是安全的。(绿锁图标,加密的HTTPS连接)。总是运行可靠的带有内置Safe Money功能的反病毒程序。这里将为您提供关于如何进行安全在线交易的全面指导。 设备 在大多数情况下,你总要随身携带几台移动设备和笔记本电脑。我自己拥有一台Chromebook网络笔记本电脑,专门在旅行途中使用。里面并没有存储任何重要的信息,而只是一台单纯上网冲浪的机器。如果你携带的是存储有重要数据的机器-不论是手机、平板电脑还是笔记本电脑,确保在出发之前对这些数据进行备份,存有备份数据的设备应存放在家中。这样做以后,即使笔记本电脑不幸丢失,无法找回,放在家中的外接硬盘上还存储有你的所有数据。 对于移动设备而言,无论哪种设备,安装一个反盗窃保护软件或熟悉所使用软件的反盗窃特性总没有什么坏处。我们最近还发布了一篇关于如何避免小物品丢失的综合性文章。 度假 预先存储大量电话号码:紧急救助电话、拨回家的号码(如果你身处国外)、酒店电话以及航班预订信息…这事实上是需要存储的所有号码了。不管怎样,你无法确保在任何时候接入网络,因此你可能希望写一张书面清单或在笔记本电脑或移动设备上做一份电子清单。如果你带孩子出去旅行,你很可能想让他们熟悉这些号码;其实无论与谁结伴旅行,至少要知道紧急救助电话的号码。此外,如果你准备出国旅行,在出发之前一定要知道如何在国外拨打家里电话。 像往常一样,请勿使用公共Wi-Fi。甚至不要使用酒店房间的Wi-Fi,除非是加密且受密码保护的。如果你连入的是虚拟私人网络(VPN),则放心使用吧。 最后,不要将所有的鸡蛋放在一个篮子里。这里鸡蛋当然指的是钱。带上两到三张或者更多的信用卡或借记卡,就算你不幸丢失或取消其中的一张,你依然还有其他卡可以使用。如果你携带了大量的现金,最好连同护照(需要的时候取出)一起锁在酒店的保险箱内。此外,我还建议你们将随身携带的所有移动设备或笔记本电脑一起锁在酒店的保险箱内。 有关度假期间与安全有关的所有小贴士都在这里了,大家都是聪明的人,如果你有自己的”独门秘籍”,不妨在评论区内给我留言吧。

Windows Phone手机五大安全应用

微软大约是在2010年发布的Windows Phone,但直到2012年夏天Windows 8发布后,Windows Phone手机开始人气暴涨。虽然此设备在市场份额方面与准对手安卓和Google相比黯然失色,但其受欢迎程度却与日俱增。 此外,此设备赢得了越来越多的好评,被誉为是市场上最安全的手机。可以肯定的说,针对Windows Phone的恶意软件屈指可数,因为黑客们的主要时间是花在针对使用最广泛的平台开发恶意软件,而Google的安卓手机作为销售面最大的移动平台,一直备受恶意软件的困扰,这两者很难说只是一种巧合。随着Windows Phone越来越受欢迎,也意味着用户应该采取预防措施,尽可能确保手机安全。但移动设备安全性并不仅仅是阻止恶意软件 - 它还涉及到隐私功能、限制过度分享应用的权限和加密个人数据等许多问题。鉴于上述这些问题,下面五个应用可帮助提高Windows Phone 8的安全性。 随着Windows Phone越来越受欢迎,也意味着用户应该采取预防措施,尽可能确保手机安全。 Keeper(免费): 互联网安全性最佳做法包括为每个在线帐户创建一个高强度的唯一密码,并以某种方式记住全部这些各不相同的复杂密码。Keeper是一种安全的密码管理器,能自动为用户的各种在线帐户填写所有登录密码,并在用户的各个Windows设备上实现同步,提供云数据备份,加密所有这些高敏感信息。 eWalletGo(4.99美元): 这种流行的应用可以跨平台使用,能提供安全登录信息,尤其是网银和信用卡功能。它能存储信用卡、PIN和登录信息,支持用户区别对待私人帐户和工作帐户,另外还提供了通过用户的Google Docs和Dropbox帐户进行备份的功能。 AVG Family Safety(免费): 这是一种安全浏览器,通过家长方式进行控制,可替代Internet Explorer。它设计为阻止包含不当或恶意内容的网站,与AVG Family Safety PC一起使用时,支持家长设置允许网站和阻止网站的列表,监控不同设备上不同用户的在线活动,阻止基于每个孩子个人登录的社交联网站点。 通过五大安全应用保护Windows Phone。 Best Phone

分步指南:屏蔽垃圾短信和骚扰电话

如果你被广告电话和无休止的垃圾短信弄得烦恼不已,或者被一个偏执狂没日没夜地打电话骚扰,卡巴斯基安全软件安卓版可以帮助你解决这一问题。使用电话与短信过滤组件,可以屏蔽不想接听的电话,拒收垃圾短信。请参阅下面的说明,以正确设置应用。

一周要闻:eBay遭黑客入侵,Internet Explorer再爆漏洞

本周的安全新闻并不太多。但是,最近爆出最大的零售与拍卖网站eBay被黑客入侵,危及其存储用户密码的服务器,这成为本周最大的新闻。重要性方面紧随其后的是非常流行的微软Internet Explorer浏览器发现另一个零日漏洞。但除了这些坏消息外,还有好消息,三星超越指纹识别,率先探索生物特征认证新方法。此外,如以往一样,我们还将顺便谈谈一些补丁(只是顺便)。 eBay遭黑客入侵 eBay昨天通过公司官网(eBay Inc.)宣布公司的数据库遭黑客入侵,大量用户数据可能被窃,包括客户姓名、加密密码、电子邮件地址、住址、联系地址、电话号码和出生日期。加密密码就存储在被入侵的服务器内,所以未来几天或几周,eBay将强制用户更改密码。更改eBay密码时,请确保直接导航至eBay网站,而不要通过电子邮件或社交媒体链接进行更改。 不建议用户通过电子邮件或社交媒体链接访问网站的原因在于,服务器上存储的敏感信息足够被黑客用来执行网络钓鱼攻击。黑客常常利用这类信息来设计网络钓鱼电子邮件,邮件中声称是来自eBay(或其他合法网络服务)。这些电子邮件通常会向用户提供链接,以转至貌似合法的恶意网站,这些网站的目的是欺骗用户提供登录凭证。 如果您将eBay帐户的密码用于其他帐户,则需按惯常做法,更改使用了该密码的所有网上帐户的密码。 但有意思的是,本周早些时候,零售商们受Target公司数据泄露事件的刺激,刚刚决定建立威胁数据共享伙伴关系,随后就发生了eBay数据泄露。换句话说,零售商们打算就所面临的攻击彼此交流,以便能共同抗衡黑客,更好地保护自身。本周晚些时候,发布了一项研究结果,其中称公司在防止数据泄露方面已取得相当成效。eBay数据泄露的范围取决于被盗的部分eBay员工的登陆证书,但最终结果是与此研究中的观点相符还是相矛盾,让我们拭目以待。 IE零日漏洞 关于IE零日漏洞,好消息是此漏洞只影响IE浏览器的旧版本IE 8。但坏消息是微软未就何时发布相应更新来解决此漏洞给出具体时间。微软承认次漏洞相当严重,正在努力开发相应补丁。 黑客通过Internet Explorer 8零日漏洞,能利用一种名叫”路过式下载”的攻击方式,对有漏洞的计算机运行恶意代码,或者通过在电子邮件中植入恶意附件来实现攻击。”路过式下载”本质上是一种入侵攻击行为:黑客在网站上嵌入恶意软件,当用户碰巧使用有漏洞的浏览器浏览该网站时,用户的计算机就会被该恶意软件感染。 除了升级到较新的Internet Explorer V10外,正常计算机的用户还能做些什么呢?用户能做的并不多,实际上要注意以下三点:当心浏览的网站;当心电子邮件附件;确保尽快安装微软下一次发布的安全补丁(如果是自动获取更新,那么对最后一点无需担心)。事实上,所有用户都应该遵循这些建议。 虹膜识别 每周的新闻并不会总是阴云笼罩。三星本周宣布计划未来在更多产品中集成生物识别传感器,例如虹膜扫描仪。三星称这些功能甚至会部署在较低端产品中。此举将提升三星设备的安全性,而且据报告称,到时候总是让人提心吊胆的三星安全系统Knox中最终也将部署生物识别技术。 看看相对于指纹认证,虹膜扫描在应对潜在攻击的灵活适应能力方面究竟是更强还是不如,这实在是一件很有趣的事。 突发新闻 在写本文时,有报道称安卓Outlook应用含有加密问题,会泄露用户的电子邮件及附件。在此可阅读更多内容,我们在每月一次的新闻播客中必定会讨论此问题。 补丁通知 照常,我们将列出用户应该留意的补丁。本周应注意的补丁来自Google,Google发布了23个Chrome浏览器安全漏洞补丁,其中包括三个高危漏洞。所以,如果使用的是Chrome浏览器,不要等着浏览器自动安装更新,而应该尽快下载这些更新。

KAVremover魔法

如果您持续关注我们的博客,那么就会对安装卡巴斯基产品时可能会遇到的问题以及相应的解决方法略知一二。之前我们已经讨论过达不到系统要求时会发生的情况,但还有一种常见原因会导致安装失败。在卡巴斯基实验室技术支持团队中,我们将此称为”残留文件”。用书面语可以解释成”卸载之前安装的卡巴斯基实验室产品后,残留下来的系统文件和注册表键”。如果之前版本的产品未卸载干净,那么很可能无法安装最新版本。 这些残留文件是从哪儿来的呢?首先,操作系统错误可能导致残留文件出现。如果Windows副本损坏并无法正常运行,则会导致Windows Installer服务工作不正常。对于没有安装Service Pack的系统,或者使用Windows定制家庭版的系统很可能会面临此问题。对于后者,没人确切地知道此版本作者对原始系统中进行了哪些更改。Windows原始副本也并不是完美无缺的,通常系统安装并使用了若干年后,很可能在某些方面运行不正常。Windows Installer可能无法卸载某些驱动程序或注册表键。之前的版本是通过”程序与功能”卸载的,或者新版本是基于老版本安装时,都可能会发生这种情况。 另一个会导致系统中保留残留文件的原因是使用了类似CCleaner这样的系统优化程序。当然,有时系统优化程序确实能使系统装入速度加快几秒,但它往往会删除注册表键之间的链接,所以我们的卸载算法没法正确使用这些注册表键。结果,应用卸载完成时会包含错误,导致新安装无法执行。 无论使用第三方应用”优化”Windows有多么诱人,请务必注意这很可能最终导致系统发生严重故障而必须重装。 无论使用第三方应用”优化”Windows有多么诱人,请务必注意这很可能最终导致系统发生严重故障而必须重装。这种情况通常是因对系统进行了未授权的更改,所以决定试用此类实用工具时,务必确保工具可靠。 为了解决注册表残留问题,欢迎您使用由卡巴斯基开发人员提供支持的专用工具Kavremover。这款免费的小应用对所有卡巴斯基实验室产品的注册表键”了然于胸”,能够成功删除所有这些键。事实上,它的运行方式与正常模式下标准Windows工具类似,但在安全模式下启动时,它会使用自己的算法。选择安全模式时,可以除去计算机中卡巴斯基实验室产品的所有痕迹,对于个人用户应用和企业解决方案同样适用。 安装#卡巴斯基产品遇到问题?请使用KAVremover工具 - 效果立竿见影,神奇无比! 我们把这种工具称为魔法,因为除了违反系统要求而导致的错误外,其他几乎所有错误它都能解决 - 用户要做的只是下载此工具并在安全模式下运行即可。因注册表残留导致的多数错误是有编号的(或者可能根本就没有编号),但没有必要列出Kavremover修复的错误。在升级或重新安装卡巴斯基实验室产品时,若遇到问题,只要把此工具当成相应的补救措施使用就行。它能为您节省时间,因为不必向技术支持团队发送请求(技术支持工程师一开始提供的是相同的解决方法)。 我们的产品不断改进;操作系统也同样如此。我们希望用户不会遇到任何安装错误。但万一不幸遇到,请试着在安全模式下运行Kavremover - 你会感觉自己像拥有魔法的魔法师一般神奇!

eBay数据库外泄,更改密码势在必行

在线零售和拍卖网站巨头eBAY于今晨宣布网络攻击者盗取了其包含加密用户密码和其它敏感信息的一个数据库。公司计划于今天晚些时候通过邮件方式告知受影响用户并在其网站上发布通告。在接下来的时间里,eBAY用户将因此而被迫更改密码。 公司表示不认为存在导致数据库外泄的任何未授权客户账户活动。此外,eBay Inc.声称用户财务数据及PayPal信息并没有处于危险,原因在于这些数据都已加密且单独存储在未受影响的服务器内。 “网络攻击者只是盗取了一小部分员工登陆证书,使其能够非法访问eBay的企业网络,”公司在声明中说道。”通过与法律机关和行业领先的安全专家携手努力,公司正在对相关事件展开积极调查并应用最出色的取证工具进行取证,以保护客户账户安全。” 有消息称,存储在被盗数据库内的信息包含了eBAY客户姓名、加密密码、邮箱地址、物理地址、电话号码以及出生日期等数据。eBay表示在两周之前首次发现被盗员工证书,随后不久即声称已确定受影响的数据库,并正在与受影响客户取得联系。 由于数据外泄导致用户加密证书被盗,eBay用户将被迫更改密码。 eBay账户持有人应在今天晚些时候收到一份来自公司的email通知,eBay也将于同一时间在其官网发布相关公告。 用户将最终将被迫更改eBay账户密码,且如果他们在其他网站也使用了相同的密码,则需一并更改。来自网络安全公司Rapid7的全球安全战略家Trey Ford在其一封email中说道,这些密码将最终被破解,因此用户更改eBay账户密码及任何共享密码显得尤为重要。 这一事件恰恰解释了我们不应共享密码的原因所在。一旦此类事件发生,攻击者即创建多个自动工具,使用被盗用户名和密码登陆一些流行的在线网站,试图盗取这些网站的账户。 “用户应提防声称是eBay或任何其他公司为该事件而主动联系的人,”Ford继续说道。”我预测会出现大量的钓鱼网站,因此请勿点击email内的链接或电话回答任何相关的问题。 这一点尤为重要:确保通过浏览器直接登陆eBay网站更改密码。切记不可通过邮件内的链接来更改密码。随着这一事件新闻逐渐传播开来,攻击者很有可能开始炮制网络钓鱼邮件-声称该封邮件来自于eBay,甚至PayPal也有可能。此类邮件内通常向用户提供恶意网站的链接,但看起来与真正的官网相差无几。这些链接要求用户进行密码重置,但事实上他们常常在用户不知情的情况下轻而易举地获得用户登陆信息。

如何在打开未知附件

通过网络发送的附件多种多样,有时一些附件的打开方式较为复杂,只是简单的点击根本无法打开。 多数用户都能很轻松地处理所收到的.doc和.jpeg文件,但如果从一个可信来源收到一封电子邮件,附有较复杂的附件,比如.zip文件、winmail.dat文件或扩展名为.rar文件,这时该怎么办呢? Winmail.dat是Microsoft Outlook用户发送的文件,许多电子邮件系统都未设置为处理此类文件。Zip文件和.rar文件则是数据和内容压缩软件。 要打开并解压所含的这些扩展名格式的文件,首先需要下载专用处理程序。请注意,其中有些程序是免费的,有些则要收费。对于个人电脑来说,Winmail Reader是最常用的winmail.dat程序,7-Zip和WinRAR则是压缩文件最常用的程序。对于MAC系统,Letter Opener Pro是winmail阅读器,Zipeg和UnRarX是.rar文件的处理程序。我们建议直接从开发者网站下载这些程序,这样可以避免安装额外的工具栏、”下载助手”和其他内容,否则从通用”下载网站”进行下载往往会附带这些内容。确保使用可靠的反病毒软件对下载的安装程序进行扫描后,再实际安装软件。 下一步是从网页邮件下载文件本身,这步对于PC和MAC相同。记下下载文件的位置。 一旦下载,即可双击文件夹,并选择已下载的专用程序来打开这些文件。MAC用户可能需要对这些应用进行一些设置,并将文件类型与其打开方式相关联。 邮件中附带可执行文件的情况极其罕见。如果收到此类附件,很可能是恶意软件。 重要警告信息:电子邮件附件是网络钓鱼诈骗常常利用的工具。网络钓鱼是一种常见的网络攻击形式,收件人收到的电子邮件中会附带恶意软件和连接欺诈页面的链接,这些页面看起来非常像信誉良好的公司。被电子邮件内容所骗的收件人,通常会相信发件人是合法机构,并打开附件或点击链接,瞧,这就为有害内容传送到收件人系统打开了方便之门。 处理来自不明发件人的新附件或复杂附件时,最好使用反病毒软件对下载的附件进行扫描,然后再使用文件专用打开程序来解压这些附件的内容。 当然,我们建议利用卡巴斯基实验室推出的经过独立测试、屡获殊荣的反病毒软件来执行此类扫描,但重点是用户在处理电子邮件附件时务必格外谨慎。