1036 文章

警惕反盗窃类应用程序漏洞

如果您的计算机运行了并非您主动激活过的反盗窃软件该怎么办?这些反盗窃软件能够远程访问您的计算机。即便更换硬盘也无法将他们删除。这听起来挺令人匪夷所思的,但实际上的确如此。 卡巴斯基实验室的恶意软件研究员Sergey Belov在着手调查妻子的私人笔记本电脑是否有软件类问题时,发现这一问题确实存在。电脑中有一个可疑程序引起了他的注意;一开始,他以为是找到了之前未知的隐匿进程,但结果发现这是一个合法进程,它是Absolute Computrace软件代理程序的一部分,而Absolute Computrace软件代理程序正是笔记本电脑常用的一种反盗窃解决方案。反盗窃跟踪软件的独特之处在于它在用户计算机中占用专属位置。其代理程序甚至在操作系统启动之前,就有一部分驻留在BIOS或UEFI中,BIOS或UEFI是能够在计算机启动时率先执行硬编码程序序列的芯片。这可帮助反盗窃跟踪软件不受”硬复位”乃至更换磁盘的影响。那么反盗窃跟踪软件最让人感到不安的是什么呢?Belov的妻子从未激活过该软件,也完全不知道该软件的存在。而进一步的分析更令人惊讶 - 恶意的第三方能够劫持反盗窃跟踪软件的代理程序,对受害者的计算机执行任何类型的远程入侵。反盗窃解决方案对于移动设备至关重要,因为窃贼青睐于偷取这类高价值的小型电子产品。反盗窃软件的设计工作并不轻松。软件必须极小且隐密,而且应该与某些总部服务器保持连接,以便在被盗后报告位置和采取行动。最后,反盗窃软件还必须能防止窃贼卸载软件。所有这些要求都意味着反盗窃软件要低调运行,并且必须对用户的设备具有很大的特权。但是如果这种强大的应用程序存在漏洞会怎样呢?更糟糕的情况是,黑客可以在你的计算机上为所欲为,完全控制你的计算机。 反盗窃解决方案对于移动设备至关重要,因为窃贼青睐于偷取这类昂贵的小型电子产品 我所说的并非纸上谈兵。在上周举行的2014年安全分析专家峰会上,我亲眼目睹了卡巴斯基实验室的Vitaly Kamluk和Sergey Belov进行的实际演示。这两名研究员拆开新买的一台华硕笔记本电脑包装,执行了一组典型的首次运行进程,然后用另一台计算机远程激活这台笔记本电脑的摄像头,最终启动了远程擦除程序。擦除过程是这样的:通过拦截未加密的网络数据包,并向回发送一些数据,然后模拟与原反盗窃跟踪软件服务器的通信来完成擦除。 现在,您可能会感到立即检查笔记本电脑中是否存在反盗窃跟踪软件代理程序刻不容缓。如果您计划要强制删除该代理程序,那就不用麻烦了,因为这一过程难度太高。该代理程序会与移除尝试展开斗争,尽力拒绝成功移除,这是合情理的,因为它是防盗用途的软件。为了实现防盗目的,反盗窃跟踪软件的BIOS部分会在计算机每次启动时都检查该软件是否存在。如果找不到该软件,则会从BIOS将此小程序安装到Windows操作系统。Windows启动时,此程序会从互联网下载完整版反盗窃跟踪软件代理程序,并使其处于被激活状态。正如2014年SAS峰会上所演示的那样,这一特定步骤极易受到远程控制。 完整的分析内容可访问Securelist博客,也可查看反盗窃跟踪软件代理程序活动标志列表。卡巴斯基安全网络中的数据表明,我们有150,000名客户的计算机上装有处于激活状态的反盗窃跟踪软件代理程序。据Vitaly Kamluk估计,全球有200万台计算机上已装有处于激活状态的反盗窃跟踪软件代理程序。而我们并不知道其中有多少是用户自己主动激活的。 反盗窃跟踪软件的BIOS部分被预安装在最流行的BIOS/UEFI芯片上,而大多数笔记本电脑都装的是这种芯片,包括宏碁、华硕、索尼、东芝、惠普、联想、三星等品牌。但是,有些笔记本电脑可显示启用/关闭反盗窃跟踪软件的BIOS选项,而有些不显示。此外,并非所有主板上装有BIOS组件的计算机都会运行反盗窃跟踪软件,该软件在许多计算机上是被禁用的。但是卡巴斯基实验室的研究人员发现一些全新笔记本电脑在首次开箱运行时,反盗窃跟踪软件代理程序就处于活动状态。为什么在这些电脑上反盗窃跟踪代理程序会被激活,究竟是谁拥有相应的控制权仍是个迷。

RSA 2014 安全大会网络安全畅销书目推荐

尽管近期深陷负面新闻,但RSA 2014 安全大会依然是网络安全业内最大的盛会。这里汇聚了全球最精英的人才、最出色的管理者以及最具影响力的专家(不过从应用安全角度看,安全分析师峰会才是目前被公认为行业内最高端会议-作者注)。如何才能接触到极为私人的安全专家团体,并紧随其步伐呢?最佳方式便是通过调查和阅读时刻掌握最新趋势。当然我指的是海量的阅读。去年我们对RSA 2013安全大会畅销书目进行了总结,今年我们将继续这一传统。下文列出了本年度网络安全行业最优秀书目名单: 1.《谷歌知道你多少秘密?》 本年度最引起恐慌的一本书:) 当你在使用谷歌的”免费”服务时,你付出的代价就是花费大量时间以及个人信息。谷歌靠着对每一名用户的了解大发横财…如果知道谷歌对你的了解程度,相信你定会大吃一惊。《谷歌知道你多少秘密?》是首本揭露谷歌如何利用其巨大的信息库存来赚取用户或用户企业的巨额利益,以及用户应如何保护自己的一本书。 本书与关于谷歌黑客的其他书籍完全不同,其内容不仅仅是讲述聪明的用户如何利用谷歌搜索结果进行检索那么简单,而用户在使用所有谷歌高级应用程序时所泄露的信息。西点军校计算机科学教授格雷格•康蒂(Greg Conti)揭露了Gmail、 Google Maps、 Google Talk、 Google Groups、 Google Alerts以及谷歌全新手机应用等所涉及的隐私问题。康蒂教授通过进行高级安全研究,揭示了谷歌数据库如何被别有企图的人所利用,尽管谷歌长久以来秉承”不作恶”的承诺。 发现用户使用谷歌搜索后遗留下零碎信息的蛛丝马迹。 Gmail是如何被利用来追踪个人朋友网络、家人以及熟人信息的。 谷歌地图和定位工具如何揭露你的家庭住址、工作单位、家人和朋友、旅行计划以及一些个人意图的。 谷歌以及其他网络公司的信息库存是如何被泄露、丢失、获取、共享或传播,之后被用于身份盗窃甚至敲诈勒索的。 谷歌AdSense和DoubleClick广告服务如何通过网络对你进行跟踪。 如何系统逐步地减少你的个人信息公开和泄露。 本书为网络用户敲响了警钟,同时还是一本”网络自我保护”指导手册。《谷歌知道你多少秘密?》对每一名谷歌用户来说都是一本不可或缺的好书,无论是私人用户还是安全专家,都值得拥有。 2.《黑客大曝光7:网络安全机密与解决方案》 专业人士通常都会从他人的经验和教训中学习。索尼团队首席问题官和FBI前执行助理局长强力推荐本书,原因如下: “我们现在所面临的现实是不断受到零日漏洞攻击、高级持续威胁攻击以及国家资助的攻击。如今,黑客攻击愈演愈烈,安全专家需要精确掌握黑客的思维方式、方法和所用工具箱,如此才能成功阻止这些近乎疯狂的攻击。该版本向读者介绍了最新的攻击途径,以及如何有效应对这些不断演变威胁的方法。”索尼网络娱乐首席问题官布雷特•沃何林(Brett Wahlin)这样评论道。 “不再’重拳出击’ –

Facebook收购WhatsApp对用户的影响

Facebook收购WhatsApp事件近期登上报纸头条,社交媒体巨头Facebook斥资190亿美元,破纪录大手笔地收购了这家新兴的即时通讯服务商。WhatsApp拥有4.5亿用户-平均每位用户价值大约是42美元!WhatsApp向用户收取的服务费为1美元/年,显然,这笔收入在中短期内是无法涵盖收购成本的。这自然会让人们产生顾虑,WhatsApp是否最终会在应用中插入广告,并附带侵犯隐私的监视工具,包括消息扫描(请想想Gmail的例子)。那么是时候去寻找WhatsApp的替代软件了吗? 首先,请不要慌。这个问题还远未到要迫切解决的地步。在收购相关的新闻稿中,无论是Facebook的创始人马克•扎克伯格还是WhatsApp的老板库姆都强调说,WhatsApp仍将是一家独立的公司,具有自己独立的政策。库姆一贯以不认同以广告驱动的收入模式而著称,所以我们预计广告和分析不会太快出现。当然,万事都会随时间而变化,这种情况当然也会改变。即便您决定不再搭乘WhatsApp这艘船,你也有足够的时间来寻找完美的替代软件,并说服朋友切换到后者。 不用担心即时通讯的隐私性 不用担心即时通讯的隐私性。老实说,WhatsApp从来就不是真正意义上的保密即时通讯工具;以前甚至发生过几次泄露事件,包括一些可以进行窃听的漏洞。如今,WhatsApp在接收信息时使用合理加。另外服务商声称,用户的消息传递到接收方后就不会再被存储。所以Facebook数据挖掘程序是不能够挖掘到您的历史消息记录的。但是有一些专用工具可用于保密即时通讯,而且Facebook的收购交易与WhatsApp即时消息的隐私性无关。如果担心第三方会读取您的信息,请更多关注NSA或类似机构。 综上所述,大家不需要急着从WhatsApp换到其他移动即时通讯平台。保密数据不会在未加密的情况下通过标准通信通道发送,无论是Facebook、WhatsApp还是电子邮件均不例外。请使用安全专用工具来保护数据不被窥探。接下来要警惕的真正威胁是您会收到新一波的虚假电子邮件和消息,提醒您”确认WhatsApp帐户”、”选择不接受WhatsApp内部的Facebook广告”或类似内容。这些消息肯定含有恶意链接,一旦点击就可能会感染您的设备,或将页面切换至网络钓鱼网站,从而尝试盗取您的个人数据。WhatsApp和Facebook绝不会发送类似的内容,因此切勿落入这类圈套。

请勿通过智能电视进行网上购物或网上理财

随着科技的不断进步,人们的上网体验越来越简化,操作也更为简便。我们无需固定的台式电脑即可接入互联网,通过笔记本电脑、智能手机、平板电脑同样可接入,而现在智能电视也具备了这一功能。智能电视作为全新的家庭娱乐设备,吸引了数百万人的关注,但智能电视真的安全吗?据德国计算机杂志《c’t》最近发表的一项报告,结论是否定的。 2014年1月,《c’t》对智能电视的安全性进行了较为深入的研究,对包括LG、三星和飞利浦等主要电视厂商的智能电视产品进行了检测。该杂志的记者发现将这些电视的SSL证书打乱使用后,结果发现任意一份证书都可破解设备。SSL证书用作数字签名和Internet会话安全协议的基础(监督者),其主要作用是管理HTTPS网址的会话,并要求对所有与服务器交互的信息进行加密。 SSL证书用作数字签名和Internet会话安全协议的基础(监督者) 《C’t》记者在生成证书并签名后,便能破解系统并拦截电视应用中的数据,因为智能电视从来不会验证证书是否来自可信源。一旦进入智能电视,记者即可侦听浏览会话和HTTPS流量,从而能够访问个人资料,如用户名和密码。该杂志随后与所研究的各家智能电视相关制造商取得了联系,他们均承诺会发布设备固件更新,以增加安全措施。 这已不是我们第一次听说智能电视无法保障用户的安全。之前发生过一个案例,一名英国开发人员发现他的LG智能电视在自己毫不知情的情况下一直在偷偷地跟踪收集他的个人信息。而就在去年,iSEC Partners的研究人员也发现三星智能电视存在允许摄像头远程启用的漏洞。但这些漏洞对于用户及用户的设备来说意味着什么呢? 虽然智能电视的一个主要卖点是为用户提供互联网接入服务,但同时也是一大缺陷。由于智能电视最近以数字设备的形式出现,它们受保护的程度严重不足,因此使用智能电视上网的用户面临着风险。我们的最佳建议是,在智能电视获得更好的安全保护前,避免通过智能电视上网。如果您需要使用智能电视上网,我们的建议如下: -使用智能电视上网时,不要访问要求您输入个人资料的任何网站,例如银行站点或受密码保护的网址。如果您想访问要求共享私人信息的网站,请使用受可信防病毒软件保护设备例如PC或平板电脑。 -如果您决意要使用电视上网,那么应将访问的网站限制为已知和信任的网站。同样,在浏览这些网站时,不要点击可能出现的任何未知链接。您的数据不仅在类似《c’t》记者测试的场景中容易被窃取,而且也容易受到使用恶意链接和网站的攻击者的攻击,成为目标受害者。如果没有安装防病毒软件监视您的系统,则根本无法完全确保浏览时的安全性。 -最后,除仅访问可信网站外,您还应仅使用可信应用。Apple Store和Google Play在存在欺诈应用方面不相上下,因此请务必花费些许时间研究您下载并使用的应用是否可靠,以确保安全性。 随着智能电视在电视观众中大量普及,提高安全性刻不容缓。如果您有足够的警惕性和良好的上网习惯,则您可以完全享受智能电视所带给您的娱乐与便利,但在其安全性得到提高之前,还需谨慎使用为妙。

卡巴斯基安全软件安卓版

您与家人的手机或平板电脑应用商店里储存着大量宝贵的个人信息, 如何保护这些设备不受恶意软件攻击、网络威胁和避免丢失或被盗的风险? 卡巴斯基安全软件安卓版为您提供最新的保护技术,优化安卓设备,即使在手机丢失或被盗的情况下,都能确保您的个人信息受到保护。

本周数字:一千万个恶意安卓应用软件

截至一月底,卡巴斯基实验室已收集到约二十万个移动恶意应用软件的样本。这一数字较之2013年11月已呈34%增长。两个月前我们仅收集到十四万八千个样本。然而,比起我们研究发现的恶意安卓应用软件的数字简直是小巫见大巫。一月份其数字已达一千万。 当然,那些略知点谷歌官方数据的安卓忠实粉丝们会质疑这一数字。Google Play市场提供大约110万个应用软件,怎么可能找到的恶意软件多出十倍有余呢?答案很简单。 真相是这样的。在非官方应用商店里上架的超过一百万个应用程序里,恶意软件存在的可能性很大。 事实上,还有很多非官方的应用商店。他们提供的应用总量远超过一百万,而且其中很多安卓软件很有可能是恶意软件。所以,如果你是通过Google Play下载, 遇到恶意软件的几率是比较小的。但如果是其他商店就不好说了,或许您马上就中招。要知道很多人都热衷于下载免费或破解的应用,而黑客们经常就把恶意软件命名为一些比较受欢迎的游戏、银行应用软件和工具等等。结果就是用户的隐私、银行信息和资金等直接落入罪犯之手。下面是一很好的实例:2012年发现的源于俄国的Carberp木马病毒被植入移动软件成功盗走了用户的资金。坏消息是目前网上有上千万的恶意应用软件! 移动应用市场还在不断发展,集资数额也比个人电脑时代来的多。但同时,保护智能手机和平板电脑的移动杀毒软件却很少。移动用户也因此往往成为黑客们的盘中餐,加上数千万恶意应用软件帮他们的忙,真是令人担忧啊! 别慌!想要安全也不是难事。看看专家给我们的建议吧: -不用启用设备上的”开发者模式” -不要勾选”从第三方来源安装应用程序” -仅从官方渠道安装应用 -安装新应用软件时,请注意了解应用所要求的权限。 -运用安全保护的软件 当然啦,还有,常来我们的博客了解最新的安全资讯。

对马桶……发动黑客攻击

在每日卡巴斯基博客中,我们曾列述”可被黑客攻击的消费者装置“名单列表。今天我们要在这份装置名称日期增加的列表中,再加入一项新装置:马桶装置。   事实上,在本年召开的黑帽安全会议中,一名研究员曾以”可能遭受黑客攻击的马桶”为主题给出简要描述。尽管在该会议期间我就想撰写有关该主题的文章,但最终我还是决定首先关注更具影响力的事物;尽管如此,当时我就暗下决心并向自己承诺,一定要撰写一篇有关该主题的文章。 应用程序安全公司Trustwave 的部分研究员层在8月份发表了一篇有关安全性建议的文章。该文章警告用户,SATIS智能马桶的安卓应用程序中包含硬编码型的蓝牙验证PIN码。该PIN码为”0000″,通过输入该PIN码,黑客可在蓝牙连接范围内操纵智能马桶的部分功能。一旦输入该PIN码,使用运行安卓系统的设备可通过蓝牙装置,和蓝牙装置连接信号范围内的所有Satis智能马桶相互连接。 简而言之,此类智能马桶的所有者存在遭受严重恶作剧式攻击的风险及和不幸意外事故相关的风险。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 更具体的说,如果一名黑客希望对智能马桶发动攻击,他仅需要安装”我的Satis”应用程序;然后输入蓝牙PIN码,以使其所持有的黑客攻击设备和蓝牙通信范围内的所有Satis智能马桶相互连接(不得不承认的是,如果您拥有1个智能马桶,那么您可能拥有多个类似于智能马桶的设备);最后,黑客可随意发动攻击,为您造成恶作剧玩笑至毁灭性打击程度范围内的任何伤害。根据Trustwave研究员所述,攻击者可以”造成马桶重复冲水,致使您的用水量激增,并最终造成用户水费增加。 更多需要关注(至少我个人认为应当关注)的事项是,黑客可能促使Satis智能马桶的马桶盖随意张合,或甚至激活坐盆及风干功能——再次借用Trustwave研究员的原话——”给智能马桶用户带来不适或痛苦。 尽管本文并非描述黑客针对胰岛素泵或汽车发动黑客攻击,但对我而言,通过远程操控致使马桶功能失灵更为可怕。 我不知道您应当采取何种措施,才能避免上述状况的出现。就目前而言,Satis智能马桶的开发商LIXIL公司,似乎仍未解决这一程序漏洞问题。我想您可以通过发送大量电子邮件,强烈要求LIXIL公司修复这一程序漏洞,这是您可以采用的措施之一。很明显,此类智能马桶中应配备有”匹配模式”功能。Trustwave的研究员声称,仅在智能马桶”匹配模式”启动的条件下,才可使用硬编码型的PIN码及安卓应用程序。Trustwave的研究员还声称,即便是您禁用匹配模式,您仍可使智能马桶匹配相关的安卓设备,但仅可能”通过观察蓝牙信息通信,了解智能马桶硬件地址后,才可能实现智能马桶和相关安卓设备之间的匹配”。该过程听起来相当复杂。因此,从一方面来说,禁用匹配模式可能是一个不错的主意;但从另一方面来说,如果您不能使用移动设备向智能马桶发送命令,那么购买智能马桶的意义何在?这个世界真复杂…… 尽管我不能肯定,您的家庭周围存在许多意图不轨的坏人;但我认为绝大多数Satis智能马桶的用户仍可在遭受此类黑客攻击时,保证其自身安全——毕竟想在您的家内制造恶作剧的人并不是太多。另外,在有人使用智能马桶时,通过黑客攻击打开坐盆这件事情本身,也不具有获利驱动力。但是,对于Satis智能马桶的用户来说,在其现实生活中需面对的残酷现实是,可以和单一智能马桶相连接的安卓智能设备过多。该状况极有可能造成,有人在不经意间(并非有意)通过他/她安卓设备中的”我的Satis”应用程序,启动智能马桶的某项功能。      

量子计算机及安全性的终结

早已在30年前,就已出现量子计算及量子通信概念;当时科学杂志拒绝发布任何有关此类主题的早期资料。其原因在于,量子计算及量子通信概念给人的感觉更像是科幻小说。现如今,我们已在现实中拥有量子系统;部分量子系统已进入商业销售阶段。量子计算机的出现为安全保护领域提出了需要解决的新问题(主要为加密问题)。   我们生活在充满无线电电波信号及电磁信号的世界中:Wi-Fi、GSM、卫星电视、GPS、FM调频、高速摄像机仅为我们日常生活中利用电磁波的若干实例而已。当然,计算机是该生态系统的重要组成部分之一,其主要形式为主机、笔记本电脑或只能手机。电磁信号的一项重要特征是具有可测量性。我们可在未对电磁信号做出改变的条件下,容易读取电磁信号的所有参数;而这也是为何现如今的上述科技需要实施加密保护的准确原因所在。通过加密,可为需传输的信息提供保护,以便于信息的读取及防止第三方篡改信息。通常情况下,实施通信的相关各方仅可使用唯一的渠道实现语音通信。加密系统的开发者们出色的解决了这一复杂的难题——在所有实施通信的相关人员都可彼此观察对方的条件下,如何妥善处理秘密信息加密密钥的传输问题。该问题的解决方案是所有现代安全保护系统的基础,而量子计算机可能会打破现状。量子密码是否会成为下一代安全解决方案?让我们拭目以待。 标语 名称”量子计算”及”量子密码”可以准确描述相对应的系统。此类系统的基础在于,微粒相互叠加及相互联系中产生的量子影响。 量子计算机无法解决绝大多数日常问题,但利用量子计算机可以快速解决现代加密算法中的一些数学问题。 量子计算机无法解决绝大多数日常问题,但利用量子计算机可以快速解决现代加密算法中的一些数学问题。对于因诸多理由希望窃听其同学Facebook会话的每个年龄仅为十几岁的黑客来说,其书桌上不会出现量子计算机的踪影。创建一台全范围的量子计算机设计多许多工程难题,部分专家认为实际上我们无法解决此类工程难题。最主要的挑战为确保量子位处于相互联系状态,其外因在于每个量子系统都趋向于回归至传统计算机状态(缺乏有价值且无法确定的属性)。在这里,我们不可避免的需要提及长期未决的”薛定谔的猫”这一问题,薛定谔的猫无法同时处于死亡及活着两种状态——但是,对于量子计算机来说,必须在长时间内保持这一奇迹般的状态,以拥有实施结果计算及测量所需的足够时间。现代量子计算机原型机可在若干毫秒(在部分实验中,可在两秒内)保持这一状态。当量子位计数数量增加时,该任务将变得更为复杂。为破解密码系统,计算机必须拥有500-2000个量子位(具体数量取决于算法及密钥长度),但现代量子计算机在最大限度下,仅可实施14个量子位的操作。这也是为何现如今的量子计算机无法用于破解您SSL证书的原因所在,但该状况可能在5年内发生改变。     所有的量子都处于上图右侧的白盒中     深度剖析:SSL、HTTPS、VPN等现代化系统的核心在于,使用密钥及对称算法实施加密的传统型加密数据。对于加密信息发送者及接受者(因此称为对称算法)来说,都在会话开始时,使用另一种非对称式密码系统,协商创建密钥。鉴于非对称算法的计算量非常大,因此仅在密钥协商进程中使用非对称算法。非对称密码系统安全性的基础是,需解决一些复杂的数学问题,如大量数值的整数分解(RSA算法)。对于如此大量数据的乘法或除法运算,将需要花费极为可观的时间,而结果仅是试图使结果按照顺序排序。因此密码系统的设置假设为:间谍可以通过网络连接实施窃听,但间谍需要耗费合理范围之外的时间量(给予密钥长度的不同,可能需要数千万年的时间)计算密钥及解密消息。事实证明,量子计算机可以在此方面提供帮助。使用索尔算法,量子计算机可快速达到所需解决数学问题的最终状态,其速度之快类型于普通计算机计算两个数值之间的乘法。尽管存在一些其他问题(诸如,需要数次执行相同的任务,及在传统计算机帮助下读取结果等),但量子计算机可能非常快速的寻找到所需的大值,进而帮助攻击者计算密钥及解密消息。 另外,无任何缺陷且功能良好的对称算法(如,AES)也可加速暴力破解进程。根据估计结果,在量子计算机上暴力皮接256位的AES密钥速度,等同于在传统计算机上暴力破解128位AES,因此安全水平依然很高。 问题的症结所在 对于因诸多理由希望窃听其同学Facebook会话的每个年龄仅为十几岁的黑客来说,其书桌上不会出现量子计算机的踪影。创建一台全范围的量子计算机设计多许多工程难题,部分专家认为实际上我们无法解决此类工程难题。最主要的挑战为确保量子位处于相互联系状态,其外因在于每个量子系统都趋向于回归至传统计算机状态(缺乏有价值且无法确定的属性)。在这里,我们不可避免的需要提及长期未决的”薛定谔的猫”这一问题,薛定谔的猫无法同时处于死亡及活着两种状态——但是,对于量子计算机来说,必须在长时间内保持这一奇迹般的状态,以拥有实施结果计算及测量所需的足够时间。现代量子计算机原型机可在若干毫秒(在部分实验中,可在两秒内)保持这一状态。当量子位计数数量增加时,该任务将变得更为复杂。为破解密码系统,计算机必须拥有500-2000个量子位(具体数量取决于算法及密钥长度),但现代量子计算机在最大限度下,仅可实施14个量子位的操作。这也是为何现如今的量子计算机无法用于破解您SSL证书的原因所在,但该状况可能在5年内发生改变。 绝大多数理论科学家都需要使用普通或专业级地薛定谔的猫理论——”生活大爆炸”中的佩妮及谢尔顿 达到量子目标的步骤 在此背景下,加拿大的D-Wave公司大胆宣称,其已制造出512量子位的量子计算机;并且,其公司的量子计算机设备已开始在市场中出售。许多专家声称,D-Wave公司的计算机并非”实际意义”上的量子计算机。其原因在于,该公司的产品使用量子退火影响,并且无法证明该公司的产品完全具有量子计算机属性。尽管如此,伴随着科学界的激烈争论,D-Wave公司却挣得丰厚的利润。该公司的客户(诸如,军事任务承包商洛克希德 ·马丁公司及搜索巨头谷歌公司)愿意支付1000万美元购买D-Wave公司的量子计算机设备。在争议满天飞的背景下,该公司的计算机产品确实可以解决特定子集的优化任务,这使得该公司的计算机产品具有量子性质,并可为客户带来实际价值。谷歌公司计划使用D-Wave公司的计算机实施认知实验,洛克希德 ·马丁公司认为,针对F-35喷气式战斗机中所使用的软件,量子计算机具有发现此类软件源代码中现存错误的能力。D-Wave公司的科学家承认,该公司的计算机尚不具有解决其他”量子”任务(如,上文中所述的整数分解)的能力,因此该公司的计算机尚不能对现代的加密算法造成任何威胁。但是,当前存在的另一威胁是:真正意义及功能性的量子计算机已激起大公司及政府的投资热情,此类大公司及政府将在量子开发方面投入更多的资金,加速创建另一种具有加密功能的量子计算机。 D-Wave Two——量子计算机退火器 量子密码 非常有趣的是,量子物理或许可针对该威胁提供解决方法。从理论上来说,如果基于单微粒状态下的连接,完全不可能实现窃听——量子物理法则表明,当测量一个微粒参数时,将导致另一参数的改变。该现象【亦即大家熟知的观察者效应(并经常被人们和不确定性原理所混淆)】,应可解决主要的”传统”通信问题——亦即可能被窃听的问题。每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 每个针对通信所实施的间谍行为都将改变处于传输状态的消息。 在量子通信中,如果出现显著的干扰则意味着通信进程中存在第三方监测连接。当然,您希望防止信息出现泄漏,并希望在出现第三方监测时候,可以立即了解该状况。这也是为何现代量子密码系统仅使用”量子”通信渠道,实施会话加密密钥协商进程的原因所在。此类加密密钥可用于加密通过传统渠道传输的信息。因此,会话各方可以拒绝潜在可能已被拦截的密钥,并通过协商的方式生成新密钥,直至传输状态不再被改变为止。我们可以看到,量子密钥分布(QKD)系统将可起到和非对称密码算法相同的作用,而量子攻击也将随之而来。 Cerberis装置——商业可行的量子密钥分配系统 和量子计算机不同,量子密码系统早已成为商业可行的产品。在量子密码系统方面,首次科学研究出现于1980年左右,但该系统却快速应用于实际实施进程。1989年,量子密码系统完成首次实验室测试,在上世纪末期,市场中可购买的量子密码系统已具有在30英里长的光纤中,传输加密密钥的能力。id

保护您在线游戏用户资料的5个小技巧

游戏行业发展已有数十年的历史。在其发展历史中,游戏行业一直随着人们在科技方面所取得的新科技进步,为我们提供不断改善的游戏方式。计算机游戏从开始阶段简单的单一用户计算机游戏活动,现已成长为可通过利用跨平台游戏方式,提供多人游戏体验且可将游戏玩家带入另一虚拟国度,并可允许全球范围内游戏玩家访问的游戏活动。鉴于当前我们通过互联网接入进行游戏活动,因此和以前相比,保持游戏期间的自身防护警惕性变得更为重要。这也是我们编辑保护您在线游戏用户资料5个首选小技巧的原因所在。 1.请勿点击未知链接 大多数多人游戏依靠互联网为玩家提供访问服务。如你所知,该服务方式也同时产生一系列不受欢迎的问题。和任何其他网站相同,游戏网站同样是黑客试图捕获不知情受害者的温床。许多游戏网站使用即时消息工具或电子邮件,实现游戏玩家之间的互动,但在此类聊天系统中却隐藏着潜在风险。请切勿点击其它游戏用户提供的链接,或打开其它游戏用户发送的文件附件,其原因在于,此类链接或文件附件可能是恶意链接或恶意文件附件。同样,您需要确保在未实现验证软件合法性之前,切勿下载任何可能会对您所使用的系统造成危害的新软件。 2.自我保护 使用昵称;请不要使用您的真实姓名或地址。您应当仅将熟悉的朋友作为语音聊天对象。 3.使用安全性强的密码 无论怎样强调使用安全性强的密码的重要性都不嫌过分。请务必确保您所连接的无线安全网络为受您信任且已使用密码加以保护的无线网络。如果您在旅途中,则请考虑使用VPN保护个人数据的安全。另外,对于您已保存用户文件的每个网站来说,请确保使用各种复杂且单独使用的密码。如果您在游戏网站上的个人数据遭到破坏,那么您最不愿意看到的事情就是黑客可根据你共享的登陆安全密码,获取游戏网站中有关您自身的其他个人信息。 请务必确保您所连接的无线安全网络为受您信任且已使用密码加以保护的无线网络。如果您在旅途中,则请考虑使用VPN保护个人数据的安全。 4.仅使用官方渠道 在讨论游戏中的问题时,请仅使用官方网站及官方支持的渠道。诈骗者经常通过在线字符阻断/禁止等手段,诱使您安装恶意软件或共享您的登陆密码。此类诈骗者经常将自己伪装为游戏管理员。请通过输入游戏网站地址并查询支持内容,对此类安装软件或共享密码的要求实施检查。 请务必确保您所连接的无线安全网络为受您信任且已使用密码加以保护的无线网络。如果您在旅途中,则请考虑使用VPN保护个人数据的安全。 5.使用杀毒软件 安全性最好的自我防护方法为使用已获得您个人信任的杀毒软件。卡巴斯基互联网安全套件2014,可针对最新的恶意软件及互联网威胁为您提供保护,并可使您或您的家庭成员可以安心在线活动。 只要遵循上述小技巧,那么当您在线访问游戏网站时将可获得更多的安全保护。那么,我们还在等什么呢?开始游戏吧!

在线支付:威胁及电子支付保护

在线购物、在线转账及在线银行服务可为我们节省大量时间并使得我们的生活更轻松。但是,可使生活变得轻松的同一技术,也为罪犯偷窃财务提供了新颖且更便捷的方法。使用偷窃的支付数据,是黑客快速获利的一种有效且流行的方法。尽管银行试图保护其用户,以使得个人用户可受到抵御普通攻击的保护。对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。针对每个已被劫持的在线银行客户,尽管偷窃的款项金额数量较小,但网络罪犯不被发现的机会却更佳。值得注意的是,针对银行个人客户的攻击,在很大程度上属于自动攻击,并且几乎不需要操作员的参与。   大量感染的网络武器 自若干年前,银行木马就已流行于网络犯罪市场中。当前,存在大量潜在的受害者,此类潜在受害者并未确保其计算机中的应用程序获得及时更新,进而为网络犯罪提供了诸多机会。木马程序可以感染计算机工作站,并独立收集支付信息;有些木马甚至具有代表用户,实施金融交易的能力。 举例来说,ZeuS在线银行木马可向网页中添加木马自身包含的数据输入形式,从而获得有关用户支付的详情信息(银行卡卡号,CVC2/CVV2,完整姓名,账单地址等)。 广泛分布于俄罗斯网络空间中的恶意程序——Carberp,可向网页中添加其自身代码,使用户网页保存在线银行系统中的银行卡数据(银行卡卡号),然后促使用户输入其他银行信息(CVV2,个人数据等)。 对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。 对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。 除了可向用户网页中添加程序代码之外,木马程序还可使用其他技术获取用户支付信息。举例来说,对于上文中提到的Carberp恶意软件所产生的变种,可以飞速修改iBank 2(流行的在线银行系统)代码,进而可以拦截用户支付细节信息。 克服第二个障碍 一些银行试图通过引入各种复杂的额外身份验证因素的变体,使网络罪犯难以得手。此类身份验证因素的变体诸如令牌(包含单一用户密钥的小型USB装置)等。银行要求用户在每次实施支付交易时,都需要使用该令牌。潜伏木马程序的开发者已发现可绕过令牌保护,并获得交易授权的巧妙方法: 1. 用户使用在线银行系统,启动支付交易并输入相关用户细节信息。 2. 木马程序可以拦截用户的支付细节信息,并等待系统提供令牌提示。 3 .在线银行系统将提示用户提供令牌。用户通过向适当的硬件端口中插入USB令牌完成这一进程。 4. 木马程序可实施拦截,并使用户计算机工作站显示”死机蓝屏”。该蓝屏将告知用户,为实施接下来的分析进程需创建内存转储,并要求用户在操作完成之前,不可关闭计算机工作站。 5 .在用户等待操作完成期间(此时令牌仍插在USB端口后),网络罪犯可以访问用户账户、完成支付交易并向黑客账户中转账用户中的款项。 金融交易的安全系统 当在线银行恶意软件可在计算机上运行时,需要找到拦截支付数据的方式。木马程序可通过下述技术,完成上述目标: 网页添加(在网页向用户显示网页内容之前,修改网页内容) 劫持HTTP/HTTPS会话(”中间人”攻击的经典实例) 欺骗认证程序,或重新将页面导航至目标钓鱼网页 创建桌面截图 记录键盘击键 理解威胁列表,并利用威胁列表创建安全支付方案:

每周提示:对于卡巴斯基互联网安全套件2014来说,如何使已启动的程序实现自动更新

我们将对杀毒毒产品实施持续不断的测试及改善进程。即便是已发布的产品,我们也会继续实施产品包的不断更新进程。我们实施产品更新的目的在于,改善产品杀毒毒功能,亦即为您的计算机提供更好的安全性。但是,您将如何才可遵循最新的改善趋势,及在我们发布服务包或新产品版本时,怎样才可确保向您通知到位?在您可享用自由的自动更新选项时,您是否仍需要被告知新发布的更新像?今天介绍的提示,将告诉您此类信息。   卡巴斯基互联网安全套件2014看可以检查是否存在最新更新,并为您提供选择模式,以便于您选择需安装的更新项。 如果您希望在无需任何通知的条件下,始终保持产品的即时更新,则我们建议您使用自动更新模式。这也就意味着,您的系统可在后台自动安装最新的更新包及产品的最新版本。 如果您希望追踪最新更新,则可以选择向您询问是否允许安装更新程序或新产品版本的模式。如果选用该模式,您将不会错过任何更新项。 您可以按照下述步骤,设置首选的更新模式: 1.在卡巴斯基互联网安全套件2014的主窗口中,点击”设置“链接。 2.在工具栏菜单项中,导航至”附加“组件;然后点击”更新“,选择适合您使用的模式:自动下载并安装更新。 自动下载并安装更新。 在下载更新前,提供”允许安装提示”。 当出现可用的更新及新版本时,禁止自动下载更新性禁止发送通知。 尽管如此,卡巴斯基实验室专家建议您不要使用上述的最后一个选项。   请注意:补丁包的发布,并不被视为程序更新。 卡巴斯基杀毒软件2014中存在相同的设置。

请对着您的谷歌Chrome浏览器说”茄子”

据相关媒体报道,在当前流行的网页浏览器中,最新发现一项安全漏洞,黑客可在浏览器用户毫不知情的条件下,利用该漏洞拍摄用户照片。   上周公布的一份报告进一步证明了黑客所具有的创造性。该报告声称,黑客利用简单的伎俩,即可通过谷歌 Chrome浏览器—当前最为流行的网页浏览器,拍摄用户照片。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。 可能您也已了解,用户可基于Adobe Flash,通过使用麦克风及网络摄像头和另一名Adobe Flash用户互动,当然在互动之前首先需获得用户授权。这也证明,对于Chrome浏览器来说,也可以把图片放置于安全对话框中,并有效覆盖该图片。当然,用户必须通过点击”允许”键,才可实现该操作。经覆盖后的图片上可显示某些具有说服力的互动标识——在本文截图中,显示的是”播放”键。 在用户使用鼠标点击”播放”键后,黑客程序将会拍摄您的照片,并将您的照片上传至黑客服务器中。绝大多数笔记本电脑中,以网络摄像头灯点亮作为启动该摄像头的提醒标志;但是,即便您注意到网络摄像头被莫名点亮也为时已晚。绝大多数受感染的操作系统平台为Windows 7、Windows 8、Mac OS X及某些版本的Linux。   从表面看来,用户照片并非有价值的黑客战利品,但黑客可利用用户照片实施网络犯罪,如偷窃用户身份等。另外,黑客还可以通过相同的方式打开麦克风,并且不会引起用户的任何注意,这将使得黑客很容易间断性的记录用户交流信息。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。用户无法预测将由谁、在合适、收集何种程度的隐私信息,及入侵者将会如何使用此类信息。最难处理的是智能手机应用程序问题。”无害”的网页浏览器漏洞仅可使他人查看您的网页浏览历史——但第三方可利用摄像头及麦克风获取您的精确位置及周围的物理环境信息。使网页浏览达到真正的隐私保护状态,是项极为复杂的问题;但保护位置定位及网络摄像头功能则较为容易。鉴于客户很少使用此类功能,因此用户可使用谷歌Chrome浏览器中的”高级”设置,禁用此类功能。在您需要使用此类功能时(每个月使用一次、每年使用一次等),您可以花费十秒的时间,临时打开位置定位/摄像头功能;并在使用完毕后,再次关闭此类功能。  

什么是激活限制?

为完成有关我们卡巴斯基实验室产品许可的系列文章,我们将对另外一种常见状况介绍:重装系统。在无杀毒软件的条件下,您将如何重装系统?开始运行安装程序,输入许可证序列号,然后……看,出现什么界面? 通常情况下,许多客户将认为该错误(我已多次听到客户多次提起该错误)发生的原因是,已在过多台计算机上安装许可证。”如果是这样的话,那么肯定有人已窃取我的密码!我家里只有一台计算机!”深呼吸一下,没必要立即报警。有时,发生该状况的原因并非是安装许可证的计算机台述过多,而是许可证激活次数过多。即便是在同一台电脑上也是如此。   让我们首先查看一下官方资料。终端用户许可证协议已向您发送善意的通知: “3.1 如果您对计算机做出修改,或经变更后,在计算机上安装其他供应商软件,您可能需要由权利持有者重新激活软件,或安装许可证秘钥文件;权利持有者可能会限制您的软件激活次数或秘钥文件安装次数。” 无需赘言,该限制措施属于反盗版措施。当然,我们的服务器将对异常频繁的激活状况做出反应,但反应过程需要花费一些时间。为防止出现许可证滥用状况,我们已引入特定的激活数量限制。对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证。 对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证。 对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证 “预设限制”的真正含义是什么? 在本行业首次使用预设限制机制时,该机制内设定的限制值极高:通常情况下,每个许可密码的激活限制数量为100次。在使用2个计算机许可证的条件下,用户必须在每个周末同时在两台计算机中重新安装系统,方可能在1年内达到激活限制数量。很明显,在该状况下将无任何反盗版效率,从而致使本行业对”全球反盗版失败”的状况实施进一步研究。新建立的预设限制机制可首先根据监测记过,确定全球各区域的软件盗版水平;然后为每个区域设置特定的许可激活限制。因此,在您接收到错误消息之前,我们无法准确告知您可以重新激活许可的次数;其原因在于,该机制可基于各区域的盗版活动状况,定期检查激活许可限制。我仅可以说,该激活次数限制从2次(在此类区域内,纸质手写激活密码的价格仅可购买一磅土豆)至50次(在此类区域内,并无大范围的盗版活动)不等。 –但有时,杀毒软件会建议您重装系统,即便是技术支持工作人员也曾向我询问该问题…… 重装系统绝对是解决问题的方法。但是首先,重装系统并非解决计算机问题的唯一方法;其次,作为产品许可证的合法所有者,您可以随时联系技术支持部门寻求帮助。您可能还记得,有关”在许可密码过期之前,保存您的许可密码文件的重要性”的文章。通过使用许可密码卡,可以帮助您解决激活限制问题。您可以通过提供真实的许可密码文件图片/扫描文件,或通过互联网发送包含许可密码的电子邮件解决激活限制问题。如果当前并不存在任何可证明您的许可密码已被窃取的证据,我们的技术人员将重置您的授权激活次数,并取消所有当前的激活计数。如果您的许可密码已被他人窃取,或曾在十个不同国家的二十台计算机中使用,则我们将为您提供新的许可密码以取代您原来使用的许可密码;然后,我们将取消您原来的许可密码。近期许可密码滥用的频率出现明显降低,毫无疑问,该状况对于购买许可密码的客户来说是个好消息。 在技术支持部门要求您重新安装杀毒软件或要求您将杀毒软件更新至当前最新版本时,如果您通过点击”开始”键,并在选择”在计算机上保存您的许可信息“后,卸载杀毒软件,则您在重新安装杀毒软件时,将可避免增加激活计数。在此状况下,卡巴斯基安装程序将使用上一次输入的许可密码,因此您的激活计数不会发生改变。请注意,在您重新安装操作系统,或在使用专用工具删除杀毒软件系统的条件下,上述操作步骤无效 让我们来总结一下本文的内容。当计算机显示激活限制错误图片时,该状况并非意味着其他计算机已使用您的许可密码。激活限制错误图片仅向您传达许可密码使用过于频繁的信息。为解决这一问题,您将需要联系卡巴斯基实验室技术支持部门,并提供许可密码文件的副本。 尽管如此,我仍可自豪的说,我们的产品在绝大多数计算机上都可实现完美运行,因此您无需重新安装我们的产品。请享受使用卡巴斯基实验室产品的绝佳体验吧!  

苹果iOS 7的主要安全缺陷

在苹果移动设备中使用的新苹果操作系统中,存在一项明显的安全缺陷。利用该安全缺陷,任何人都可在无需输入设备解锁安全密码的条件下,访问移动设备用户的联系人信息及社交媒体账户信息。 根据ZDNet 网站报道,当前各大媒体已广泛报道该系统漏洞。首先发现该漏洞的是加纳利群岛军事基地中的一名士兵。该士兵已于9月17日(周四)在YouTube网站上首次公布详细介绍上述系统漏洞的视频(该视频已详细介绍绕过锁屏的步骤),并已在Forbes.com网站上发表描述绕过锁屏步骤的文章。 任何人都可通过使用手指滑动锁屏,利用该系统漏洞访问手机中的”控制中心”,然后可以打开手机闹钟。通过按住手机待机键,可使手机弹出电源选项;通过点击触屏,可使手机关机。另外,入侵者还可以通过点击”取消”键,并通过双击主页键,进入手机多任务界面。通过多任务界面,入侵者可访问手机摄像头及储存在手机中的照片,并可使用用户账户共享手机中的照片。从本质上说,可以接触到手机的任何人,都可劫持手机用户的电子邮件账户、推特账户或Flickr账户。 通过上述步骤绕过锁屏所造成的更深影响是,任何人都可毫无阻碍的访问手机用户照片,并通过手机分享功能分享手机用户照片,及访问用户的社交媒体账户及电子邮件。入侵者还可通过手机选项,利用iMessage发送手机中的照片,并进而可使入侵者完全访问手机用户的联系人,及储存在联系人选项中的所有信息。 苹果公司已公开承认存在该缺陷,并承诺通过软件更新纠正该缺陷。 苹果公司已公开承认存在该缺陷,并承诺通过软件更新纠正该缺陷。 在苹果公司发布修复该缺陷的补丁包之前,用户可通过禁用控制中心(锁屏显示项)访问功能,防止他人利用该缺陷。其步骤为,打开”设置”界面,然后进入”控制中心”,然后,通过点击取消”锁屏访问”选项,使锁屏界面不再显示”控制中心”选项。 几乎可以预见的是,计算机及移动设备平台中使用的新操作系统,在其初始发布时,总是会带有各种系统漏洞。苹果公司对于此类富有争议的事件并不陌生。去年,苹果公司初始发布iOS 6时,苹果公司取消了先前系统版本中装载的谷歌地图应用程序,取而代之的是苹果公司自身研发的不成熟导航工具—苹果地图。用户使用苹果地图时,经常出现找不到目的地,或指示方向错误的状况——并因此产生若干危及用户生命的事件——或出现使用GPS功能无法准确定位用户位置的状况。对于极少承认错误的苹果公司来说,该公司公开承认存在苹果地图应用程序缺陷,并最终开除该应用程序的设计者。 除存在重大安全缺陷外,iOS7 还使苹果公司陷入极为尴尬的缺陷。其原因在于,自苹果公司创始人乔布斯于2011年去世以来,人们曾对苹果公司推出的第一款经全面检修后的主打操作系统寄予厚望。

安全配置一台无线路由器

在您的客厅中放置的无线路由器是您整个家庭网络的基本枢纽。几乎您的所有数字装置都是首先通过连接路由器,然后连接您的调制解调器,最后实现互联网连接。因此,如果您并未对路由器实施正确的保护,则所有通过无线连接的数字装置都存在遭受攻击的危险。   配置您的路由器 101 您可以采取一些工作量较小且相对简单的措施,为路由器提供保护。尽管实施此类措施并不能确保在线活动的安全性——您仍需担心恶意软件的感染及其他基于网络的威胁;但是,如果您如果尚未采取此类措施,那么您所处的状况就像是:尚未得知是否周围存在狐狸时,在鸡舍门大开的条件下离开农舍。在谨慎方面,总是多加小心少些错误才好。每个路由器都通过模式化的方式提供各种不同功能,并可提供截然不同的界面,因此很难精确说明如何设置一台路由器。但是,几乎所有的路由器都包含安全设置核心组件,用户通过路由器管理界面即可导航至安全设置界面。 在我们深入介绍后台设置之前,您首先需要通过设置密码保护您的路由器。当您把路由器和调制解调器相连接后,需要做的第一件事就是为无线网络访问设置安全性强且单独使用的密码。绝大多数——并非所有——新(尚未使用)的路由器都配备有安装CD或其他设置向导文件。如果您购买的是二手路由器(我建议您不要这样做),则路由器生产商可能已在其官方网站上发布可下载的设置向导文件。如果您按照设置向导步骤进行,则设置向导会向您询问是否需要为路由器设置密码保护?如果您选择是,则设置向导将允许您设置密码,并且您无需访问后台程序。 设置向导可能会向您询问,是否需要设置访客网络。我同样建议您选择该选项,并且在设置访客网络时,应使用安全性强的密码保护访客网络。在此条件下,如果您的朋友来访且不慎使用已被病毒感染的数字设备时,则可以隔离访客网络;这样不会对您正在使用的网络造成任何干扰。 如果您的路由器并未配备CD,则在路由器后侧则可能配备有体型较小的蓝色按钮;或者您的路由器同时配备有CD及蓝色按钮。对于一些路由器来说,可能并未配备蓝色按钮。在此条件下,您需要输入PIN编码。无论以何种方式,您的路由器都将配备WiFi保护设置(WPS)功能。除非您已了解一些有关无线网络设置的知识(在此条件下,您或许无需阅读本段内容),否则您将肯定需要使用有关无线网络设置的设置向导。安装CD后,WPS的设置将处于默认状态。WPS为”Wi-Fi联盟开发的一种可选认证程序,该程序旨在使用户在家中或在小型办公室环境中,便捷设置已启动安全保护功能的Wi-Fi网络。”换句话说,WPS已为您完成所有棘手的安全配置工作。这是一个良好的七点,但您仍需导航至路由器管理界面,并确保所有事项都已设置完毕。 为进入路由器管理界面,您需要了解所使用路由器的品牌及型号。一旦您已了解路由器的品牌及型号,则可通过谷歌搜索引擎查找有关该路由器品牌及型号的信息,并可输入”IP地址”。如果您在网站地址栏中输入”IP地址”,则网页将会导航至登陆页面。运行另一谷歌搜索引擎页面,并查找您所用路由器的默认用户名及密码。如果你已获取用户名-密码组合,则下面的步骤将极为简单。您可以使用该用户名及密码组合进入路由器的后台终端。一些路由器设置向导,将自动将管理员密码修改为您访问无线网络所需使用的密码。因此,如果当默认密码无法工作时,请试试无线访问密码。 在这里我要特别警告:如果您弄乱管理界面,则会严重妨碍网络访问能力;但是,如果您如果并未变更任何事项时,您的网络访问能力将不会出现损害。因此,访问路由器后台程序是完全安全的,您需要做的是,保持谨慎且在尚未了解路由器后台程序时,切勿弄乱路由器后台程序内的任何事项。如果您弄错路由器后台程序设置,最好的方法是重启路由器,并从出厂设置开始重新开始设置进程。 如果您的路由器访问管理密码和无线网络密码相同,则设置正确。如果您仍可使用默认密码访问路由器后台终端——或如果您希望路由器具有超强的安全性——那么您需要修改路由器密码,但我们需要在导航至修改路由器密码界面时,方可实施该项操作。 头等重要的事项:确保已启动加密功能。该功能并非简单的加密功能,而是安全性强的加密功能。理想状态下是WPA或新颖的WPA2或有时是WPA及WPA2混合加密功能。WEP是原有的加密功能,其安全性相对较弱;在可能的条件下,应避免使用WEP。如果您已使用WPS实施设置进程,则WPA或WPA2将处于启动状态,您的数字设备及路由器之间的数据传输将可获得安全性强的加密保护。此时,您还可以确保启动Ipv4及Ipv6数据传输所需使用的防火墙。再次提醒,如果您使用WPS实施设置进程,则上述各项都应处于启动状态。另外,VPN数据传输也应处于启动状态(有时,在默认条件下,VPN即处于启动状态)。 启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击。 启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击 在绝大多数路由器的管理界面中,您将会看到”无线”标签。在该标签下,您或许会看到”无线安全”子单元。如果您点击该子单元,则您将可以查看无线访问密码——或许该界面将以直接文本形式显示无线访问密码。无论因何原因,如果您需要修改无线访问密码,则您可在该界面中实施密码修改进程。另外,在管理界面中还存在”管理”标签。在该标签下(假设存在该标签),您将会看到类似于”路由器密码”的字段。您可以在”路由器密码”界面下,修改进入路由器管理界面所需使用的密码。如果当前的路由器密码仍为默认密码,则您需实施密码修改进程。 在此界面下,您还可以看到其他若干个安全选项。其中之一是,您可能会看到允许您打开HTTPS的按键。启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击。但是,我建议您无需启动该功能,或在谨慎考虑后,决定是否需要启动该功能。其原因在于,在我首次启动HTTPS功能后,路由器后台程序界面运行的速度极慢。如果您时间充裕且有足够的耐心,则启动HTTPS绝对是最佳选择,但您将可能偶尔会遇到可用性及证书问题。更为重要的是,请确保远程管理功能处于禁用状态。在此条件下,如果任何其他人希望访问您的路由器后台程序,他或她将首先需要连接网络。如果您希望路由器可获得极强的安全保护,您还可以禁用无线访问功能;这也就意味着如果用户希望访问路由器后台程序,则用户必须使用网线,通过物理连接的方式,连接路由器。 在管理标签下,还可能包含可允许您升级固件的子标签。有时,路由器中也可能会出现安全漏洞;因此,路由器生产商将会升级路由器的控制程序。和操作系统及其他软件不同的是,路由器生产商不会向用户发送此类升级程序包。您需要自行下载此类程序包。为完成下载升级程序包的目的,您可以首先使用谷歌搜索引擎,并输入路由器的品牌、类型及”固件升级”字样;然后,您需要了解所使用的固件版本。在路由器后台程序界面中,可能列述一些有关固件程序版本的信息。通过上述步骤,您将会查找到固件升级所需的网站链接。为完成固件升级,您仅需要下载并保存更新文件,然后导航至后台程序界面中的固件升级单元,并按照说明实施固件升级操作。通常情况下,您仅需要点击”浏览”键或”选择文件”键,并搜索计算机文件,然后选择您刚下载的固件升级文件即可。  

谷歌共享了有关您自身的何种信息?

众所周知,谷歌收集并保留有关每位用户的数据已不再是秘密。此类用户数据包括,但不限于搜索短语历史记录、用户已点击的链接、Gmail通讯信息等。谷歌公司律师在其近期提交的一份文件中确认,谷歌公司曾不止一次”在日常业务进程中”保留及处理此类用户数据。很明显,谷歌的日常业务包括垃圾邮件过滤、为用户选择相关的广告及为用户单独调整搜索结果等。   但是,对于绝大多数用户来说可能尚不了解,但在过去几年中却在一直使用的是:我们每个人都有自己的”谷歌”。如果您发现有趣的事物或出人意料的事物,或您发现自己的网站处于搜索结果的首页,请不要急于向您的朋友展示;基于相同的搜索请求,不同用户的搜索结果首页中,可能会显示完全不同的网站排列。实际上,您的搜索结果及和谷歌合作公司的上下文广告,可以准确表明您的兴趣及习惯。最令人尴尬的不仅仅是谷歌公司员工或者NSA探员有权访问谷歌服务器及您的秘密,而是任何人通过查看您的浏览器界面,即可窥视您的隐私数据。举例来说,如果您关闭”谷歌安全搜索”选项,则通过输入一些相当平常的搜索请求后,在”图片”搜索项中却可能显示大量不雅的图片。该状况可能会清晰的表明,您对此类内容感兴趣—或者您曾经点击过类似的搜索结果。在您浏览的网站中显示的广告被称为”上下文敏感性广告”,其原因在于,此类广告是基于您的Gmail通信内容及/或搜索结果而显示的广告,而并非基于网站内容所显示的广告。 因此,通过查看此类广告,他人可能会了解您希望购买一辆新雪佛兰、或对医疗感兴趣、或急于修复您的屋顶。当然,上下文广告的功能并非一直处于良好状态,因此上述结论仅为可能的假设结论,而并非已获证明的事实。从另一方面来说,任何人都可轻易获得上述数据。入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页”。 入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页”。 入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页” 用户需要通过大量努力才可能避免搜索引擎的跟踪。谷歌已花费大量资金及付出大量努力,以鉴别用户及区分不同的用户。谷歌公司可通过多种方法实现这一目标。另外,在跟踪浮标中存在有众所周知的”信息记录程序(cookies),诸如LSO cookies及Flash cookies等;有时,此类cookies可以检测到单一浏览器的”指纹”——特别是,在请求下载页面进程中,可检测到页面标题。为去除所有的追踪器,您需要关闭浏览器缓存及cookies、使用专业级插件清除其他类型的本地储存文件、及使用广告拦截及无脚本等扩展程序等。当然,你还需要永不使用浏览器登陆谷歌网站。 如果您使用所有的限制方法,那么网页浏览将变得极其枯燥无味;因此,仅最为偏执的用户才会全面实施此类限制措施。其他解决方法是——您可使用具有简洁功能的搜索引擎(诸如DuckDuckgo等)。此类搜索引擎承诺避免对用户指定的搜索实施自定义及跟踪进程,即便如此,您还需处理其他每个页面上都存在的谷歌分析追踪器。另外,避免使用Gmail也是一项挑战。您可以仅使用单独的浏览器访问谷歌服务。实施谷歌服务访问最为合适的浏览器是谷歌Chrome浏览器。如果隐私问题对您来说至关重要,那么除谷歌服务之外,您应避免因其他原因而使用谷歌Chrome浏览器。  

忘记NSA吧,您已把自己陷入可被追踪的境地

自从爱德华· 斯诺登(Edward Snowden)被全球公民所熟知以来,在全球范围内都在声讨美国政府国家安全局(NSA)极度膨胀及入侵式的秘密窥探做法。斯诺登不断公布的数千份绝密文件表明,NSA正在全球范围内监视各国公民及政府。   但是,现如今无需采用NSA式的窃听方法,仅通过探测详细的个人用户资料,即可了解您的隐私信息。其原因在于,我们已将自己的相关信息公布与众——无论您是否有意还是无意——这使得图谋不轨的网络用户可以了解有关我们的大量信息,甚至可以预测我们的位置,及我们将何时到达给定的物理位置。 加利福尼亚大学伯克利分校及国际计算机科学研究所的研究人员开发的一款应用程序,已使得上述状况成为现实,该应用程序可以显示您如何在社交媒体中发布信息,并可在追踪您的现实移动状况。准备好与否?该应用程序可使用公众可用的GPS数据,基于您在推特及Instagram发布的信息,创建显示您在何处及何时发布信息的地图。 正如以前我们所指出的内容,对于热衷于向朋友及粉丝分享下信息的用户来说,此类地理位置信息可为他们带来各种不同的危险。此类危险从暴露家庭地址可能致使当用户处于他处时,招致盗贼闯入用户家中的危险;到可能使孩子被悍匪劫持潜在危险不等。对于孩子们来说,此类风险尤为巨大;其原因在于,年轻用户更喜欢在社交媒体中分享大量个人数据;另外,其原因还在于,十几岁的年轻人倾向于冒险,但对危险却关注甚少(这个年龄段的年轻人总是如此)。准备好与否?不仅仅是推特及Instagram网站,其他社交网站所提供的地理位置标记功能,Facebook及Foursquare提供的相关应用程序,都可能为用户带来相同的危险。 准备好与否?作为网站应用的组成部分,关于在网络上实施数据通信及数据分享方面所可能带来的风险方面,网站应向用户(特别是年轻用户)提供知识教育。此类教育包括:社交网络隐私保护的十项基本原则;对于一旦在线发布个人信息,详细描述可能发生的状况,及此类个人信息被恶意利用条件下,可能发生的状况。在此条件下,可能发生的主要状况包括:网络匿名权的丢失;对于已在线发布的数据(或部分数据),用户将丧失数据控制权。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。在孩子社交活动事宜方面,及永远不要在消息或状态更新中分享其所处位置信息的重要性方面,父母应持续不断地和孩子保持沟通。  

了解三星诺克斯

作为手持设备及所有相关科技产品的生产商—三星公司,已开发出名为诺克斯的安卓安全环境。该安卓安全环境旨在解决IT团队在努力处理自带移动设备(BYOD)时代面对的安全问题细目清单中的相关问题。在自带移动设备时代中,公司员工及管理人员存在需允许在公司网络中使用个人设备等类似需求。   诺克斯被三星公司吹捧为全方位的安全解决方案,该安全环境可增强从硬件至应用程序水平至安卓框架自身的一切事物,但诺克斯最为智能的功能(或许是最具市场前景的功能),仅是可从专业应用中区分出个人应用。 诺克斯的第二项功能为容器功能,该功能可在常用操作系统条件下,提供安全的安卓环境。处于安全状态的子操作系统自身拥有独立的主页界面、启动程序、应用程序及附加组件。所有储存在容器中的数据及应用程序可完全独立于其余的操作系统程序。容器内的任何程序及进程都无法和容器外的任何进程互动或通讯,反之亦然。换句话说,通过使用该功能,您可以拥有标准且安全的安卓环境,并且容器内外的程序永无交集,除非在特定状况下,用户可授权容器内的应用程序,通过仅读取的方式,访问容器外的数据(如,在启动该功能选项的条件下,容器内的应用程序可查看容器外应用程序的接触状况)。 除容器自身所带有壁垒特征外,用户还可使用高级加密标准(AES)加密器(一种256位秘钥的加密算法)加密容器内的所有文件。诺克斯还允许IT团队具有在每个应用程序的基础上,对数字装置所处的虚拟专用网络实施配置及管理。 三星公司认为,诺克斯可通过三项新功能,大幅增强安卓平台的安全性。这三项新功能为:可自定义的安全启动功能、基于安全扩充区(TrustZone)的集成测量架构(TIMA)及安卓系统安全增强功能。三星公司声称,对于安装诺克斯的设备来说,安全启动功能是第一道防线,该功能可确保仅经验证及经授权的软件可在设备启动时运行。TIMA可监测系统内核。系统内核,可简单表示为每个操作系统的基础组成部分;系统内核可帮助促进各种设备零配件及设备中所运行软件之间完成通信及各种进程。TIMA仅监视系统内核,并可确保每个事项处于良好运行状态;在内核以某种方式遭到破坏或内核完整性遭到攻击时,切断设备电源。安卓系统安全增强功能可使得用户将特定数据及特定应用程序防止在隔离区内,以便于在遭受攻击或破坏的条件下,使系统影响达到最低,并且仅可能对已隔离的问题数据或应用程序造成影响。 除了上述事项外,诺克斯还配备有其他安全管理功能。此类安全管理功能旨在帮助IT团队在公司网络中部署个人或员工自己的安卓设备,以使得IT团队成员无需担心来自于外界的恶意软件及其他恶意程序。 从基本方面来看,在您的安卓设备上运行诺克斯,可防止您及您的雇主出现数据泄露状况。通常情况下,当有价值的信息从安全性高的网络(如:企业网络)向安全性低的网络(如:家庭网络)传输时,会发生数据泄露状况。这正是应用诺克斯的关键所在:通过运行诺克斯,可在保护您的雇主免受外界威胁的同时,还可允许您使用自己钟爱的移动设备实施工作进程。但是,诺克斯无法防止您下载恶意程序,也无法防止恶意软件感染您的设备,因此您仍需继续在设备上运行专用的移动设备安全防护产品。 和所有新事物一样,只有通过时间检验才能告诉我们三星诺克斯的性能究竟如何。可以肯定的是,在理论上诺克斯功能比较强劲,但诺克斯开发为成品的时间仅不足1年。在当前,三星已向有限的企业级用户推出该产品六个月有余;在本月早些时候,三星也已向更广泛的消费者用户推出诺克斯产品。这使得诺克斯和其他仅面向企业级用户的BYOD解决方案区别开来。如果您正在试用诺克斯产品,则请在评论中告诉我们有关您对诺克斯产品的看法。  

每周提示:如果加速计算机扫描进程

在已发布的文章中,我们已通过”如何配置卡巴斯基产品,以增强计算机性能?“及”如何在计算机处于闲置状况时,实施病毒检查?“两篇文章,介绍如何在启动卡巴斯基互联网安全套件的条件下,优化您的计算机系统资源。   今天,我们将介绍另外一种在卡巴斯基互联网安全套件运行的条件下,改善计算机性能的方法。如果您并不希望花费时间扫描已确定处于安全状态的程序或文件夹,则为确保本套件的无缝运行,您可针对病毒扫描应用进程,配置排除在该进程之外的程序或文件夹。在此状况下,您可为病毒扫描应用进程创建排除规则: 1.在应用程序主窗口中点击”设置”链接,并在左侧栏中选择”附加”选项。 2. 在右侧栏部分的窗口中,导航至“威胁及排除”项,然后在“排除”选项中,点击”配置排除规则”。 3. 在接下来出现的窗口中,点击”添加“键,并使用”添加新排除项窗口“中的”浏览”键。选择您希望在实施扫描进程中,适用于排除规则的文件及文件夹。   4. 选择您希望使用该规则的受保护组件。如果您希望使所选项,跳过所有类型的扫描,则请选中所有复选框。 5. 在”状态“选项页面中,您可以选择下述规则状态: —启动(所选文件及文件夹将按照规则要求,排除在扫描进程之外)。 —禁用(尽管存在排除规则,但所选文件及文件夹仍将接收扫描)。 6.点击”添加“键。 恭喜!您已成功增加一条排除规则。从现在开始,您将无需花费时间扫描预先指定的文件夹或事项。