31 文章

卡巴斯基2016年网络安全预测

几乎每一年,互联网都会发生各种新的变化,而伴随万维网而来的各种在线威胁同样也不断”日新月异”。无论对于家庭用户还是企业用户来说,在即将到来的2016年又将会遭遇怎样的互联网噩梦呢?

如何’一键杀人’

安全研究专家Chris Rock最近发现,完全不费吹灰之力就能”杀死一个人”。需要声明的是,我们讨论的内容完全属于法律意义上的范畴,并不会引起道德和法律上的后果。只需要一台能上网的电脑、些许相关知识和基本的网络常识,每个人都能做到。你甚至无需黑客入侵任何网站;你所需的所有服务都是现成的,而且是100%合法。 因为一场意外-澳大利亚的一家医院错发200张死亡通知书,Chris Rock开始着手研究其中的漏洞。他的想法是,既然因为医院的失误操作能造成电子系统出错,那个人也同样可以人为制造”错误”。 人死亡的官方证明被称为’死亡通知书’。而在许多国家,这一证明还可以在线申请。例如,在美国,医院可以使用一项称为’电子死亡登记系统’(EDRS)的网络服务。要想成功申请死亡证明,你只需以医生的身份登录EDRS。 要想注册这项服务,你需要输入能证明你医生身份的几项信息,包括:姓名、执业证书编号以及你医生执照上的地址。即便你不是医生,还可以通过在线服务(至少在加州是如此)找到所有你想要的医生信息。简而言之,你可以随时以加州一名职业医生的身份登录ESDR,且不会产生任何问题。 此外,另一种人同样也能开立死亡证明,那就是丧葬承办人。有趣的是,在某些美国州(和像英国或澳大利亚这样的国家),无需任何特殊培训或资质证书就能成为一名丧葬承办人。提交申请后只需等待有关部门确认—很快,你就能正式成为一名丧葬承办人。 当然,你需要知道如何正确填写死亡证明。但此类系统通常都为医生和丧葬承办人在线准备了相关的填写指南。当然,你也可以通过Google搜索,各种你想要的信息都一目了然。死亡证明申请的基本方法就是这样,可能你还需要做一些遗嘱认证方面的工作。但这同样相当简单。 在这些’死亡服务’网站中,最有意思的是竟然还有一个特殊按钮,用来进行批量死亡登记。这一功能最初设计是用来登记类似于灾难中的死亡人口,但任何人想扮演Bender Rodriguez的角色,都可以用这个特殊按钮来一场虚拟的’集体屠杀’。 当然你也可以反过来做—创造一个虚拟的人—方法也大同小异,但你却无需忍受’怀胎九月的煎熬’。事实上,创造虚拟的人要比让真实的人虚拟死亡来得更容易些。首先,你无需注册为一名丧葬承办人。其次,你可以一名助产护士的身份注册,而无需是医生。而且,有关助产护士的所有必要信息都可以从上述提到的加州网站和其他国家类似的服务项目中找到。 人们’虚拟杀人’或’创造虚拟人’的理由有很多。可能为了欺诈、报复或是故意妨碍他人,各种原因不胜枚举。可能还有一些令人啼笑皆非的理由,但却很难让人察觉到:在创造虚拟的人同时,你所创造的那个他/她也立即成为了完全合法的人,你可以在日后随时用这一身份做任何事情。这就好比将你在社交网站上所展现出的完美的你移植到了现实生活中! 官方对于死亡的认定也十分有趣:要想恢复自己的’法律地位’可谓相当复杂。过去曾发生过这样一个案件:有一个人因为失踪多年而被错误地宣布已死亡。他想要恢复自己的’合法地位’,但法官却说现在已经晚了—因为俄亥俄州法律规定必须在宣告死亡后的三年内提出异议。一旦三年期限过后,就无法再进行更改。抱歉,伙计,我们真的是无能为力。

95%的安卓手机可能因MMS而遭受黑客入侵,数亿部手机处于风险之下

这一最令人震惊的网络威胁不断触动着安卓手机用户原本就脆弱的神经:Zimperium zLabs在2015年4月报告了Google操作系统内的6个漏洞。他们还告诉《福布斯杂志》:尽管Google向其合作伙伴发送了补丁,但有些令人难以置信的是,大多数生产商并未修复这些补丁来保护他们的客户。这些bug被认为有史以来发现的最严重的安卓缺陷。 安全研究人员宣称95%的安卓设备–约9.5亿部智能手机–暴露在漏洞利用的危险之下。运行2.2版本以下安卓操作系统的老式手机可确保无安全之忧,同样安全的还有Silent Circle最新推出的Blackphone(黑手机),其操作系统已打上了相关安全补丁。同样针对Nexus手机的相关安全补丁也将于近期发布。 只要知道你的手机号码,黑客们就能将恶意软件植入你的手机:即通过受病毒感染的MMS(多媒体短信服务)实现。只要你接受此类短信—恶意软件就能开始自动运行。你甚至不打开受感染的多媒体短信就可能不幸成为受害人,因为手机的操作系统会’帮助你’执行一切操作。这绝对是一种可怕、高效且悄无声息的网络攻击,你说呢? 该漏洞存在于Stagefright软件库内。Google Hangouts同样遭受牵连,原因在于该应用常被用作处理视频短信的默认应用程序,因此会激活病毒。 一旦不幸安装,该恶意软件则会清除原先的MMS来掩盖所有踪迹。一旦成功运行后,该病毒将不仅通过手机摄像头和麦克风监视你的一举一动,还会将你的个人数据共享到互联网并开展其他犯罪活动。 Google最近针对其Nexus手机开发了另外一些安全补丁,并承诺将于近期发布。但如果你不幸使用其它手机的话,则可能永远也看不到针对你手机的相关安全补丁发布的一天。不幸的是,众多智能手机生产商在提供安全补丁方面可谓名声不佳,尤其当你的手机已上市超过18个月。 而与此同时,作为安卓替代系统的CyanogenMod也于近期发布了修复补丁。如果你手机的生产商无法提供安全更新补丁的话,可以参考以下我们精心准备的安全防范措施。 你首先需获得安卓手机的root权限,然后禁用Stagefright。当然,你还可以选择使用其他的手机操作系统。 你还能买一部在这方面有安全保障的新智能手机(生产商很重要!),然后放心使用直到再出现新的严重安全漏洞。 更改设置并停止接收MMS。 无论你选择哪一种方法,都仍然会遇到各种不便和麻烦。最快的方法是禁用Hangout的MMS自动抓取功能。只需按照以下步骤操作即可轻松实现: 打开Hangout; 点击左上角选项; 点击设置-> SMS; 在高级选项卡内取消勾选自动检索MMS选项。 如果你使用的是默认消息应用,同样可以实现: 打开消息应用; 点击更多->设置->更多设置 点击多媒体消息->关闭自动检索 我们依然希望智能手机生产商最终能严肃地对待这些安全问题。此外,我们还可以通过向那些在推特上有客户支持账号的智能手机生产商直接发送推文,敦促他们尽快发布相关安全补丁。  

海事无人机:飞行、航行和潜行

近期,全球各国都在加紧建设可自动巡航的无人驾驶船队,以执行各种水上、水面以及水下任务。尽管目前全球范围仅有数百艘无人驾驶船正在运营之中,但海运业对于海事无人机的需求却与日俱增,其未来的潜力甚至更加不可限量。 巡逻、侦查和监视 航运业和各国海军通过部署无人机和无人潜艇以执行巡逻、侦查和监视任务。在韩国釜山,类似的机器人已被用于对港口和码头附近区域进行监视的工作,从而帮助执法人员打击非法停靠船舶,以避免造成海上事故。 日本计划将于2018年开始尝试全面使用此类海事机器人。有关当局希望无人机能够帮助对船舶和天气进行监视,从而提高本国当在无人岛周边发生灾难和意外事故时的响应能力。美国海岸警卫队也在考虑是否应在美国海岸线部署无人机,从而协助解决海上事故以及执行其他任务。 加拿大海岸警卫队的破冰船则利用无人驾驶直升机在加拿大北部布满浮冰的海域航行。就在最近,一艘加拿大散货船借用了这一技术,开始使用小型无人机拍摄前方危险区域的航测图。 无人机也能被用于侦查海盗以及以同样方式搜寻浮冰。由于索马里海域海盗猖獗,因此这是一个很好的选择,值得考虑。此外,无人机还能成功运用于海洋生物的保护工作。在2012年,无人机帮助执法人员在南非海狗栖息地成功抓捕了非法捕猎者。自2011年以来,无人机通过每次最长达16小时的巡逻,保护了栖息于加拉巴哥群岛海域的鲨鱼免于被偷猎者捕杀。 最后同样重要的是,无人机还可执行海上平台和钻井的远程安全监视任务。石油和天然气公司需要获得准确的海上环境数据来源。无人机能实时交付包括:渗漏和容器泄露检查、气象状态以及水下通讯方面的测量值。Liquid Robotics Oil and Gas是该领域的一家著名公司。其客户包括了康菲石油公司、雪佛龙公司以及英国石油公司等。 扫雷?就让无人机去完成吧! 海洋中的水雷是一种潜在的危险。其中大量来源于之前的战争,同时每年也有数量庞大的水雷被放置到海洋中。这也是为什么全球各国花费大量时间和资金清除海洋中水雷隐患的原因。 而机器则能执行此类任务。无人潜艇可以代替人类进行这样的危险工作,从而将人类的危险降到最低。无人潜艇已帮助意大利海军拆除了二次大战所遗留的水雷。在未来,无人潜艇还有望完全脱离人类协助执行这样的任务。 船上灭火以及应对其他灾难 在一艘过去曾服役于美国海军的舰艇上,展示了一架微型无人机是如何在黑烟滚滚的狭长走道中搜寻幸存者以及火源。该项测试显示一架小型无人机可以快速收集数据,从而为灭火和救援工作起到指引作用。 此外,无人机还能以同样的方式检查危险化学品罐并寻找是否有裂缝、泄露以及其它瑕疵。 一年前,劳斯莱斯的蓝色海洋(Blue Ocean)研发团队宣布计划设计巨型无人驾驶货轮。货轮上的海员不仅增加船重还占用大量空间,此外每天还需支出数千美元的花费(总运营费用中工资占了近一半),绝大多数海上事故也都由海员造成。机器人正好可以解决这些问题。 一种非常特殊的机器人 一些奇特的无人机被创造出来旨在达成非常特殊的目的。例如,这种既能航行又能飞行的无人机其设计灵感源于鸭子。但却被设计成了一种极为强大的”水下猎人”。另一种有趣的机器人由波音和Liquid Robotics laboratories联合研发。该种海洋无人机被称为传感器承载自动化远程艇(SHARC),可持续对海面船舶和潜艇进行监视长达一年之久。SHARC还可用来对侦查海上毒贩以及军事目的。 正如你所看到的,无人机不仅仅只能用于军事目的(例如海军)。海事无人机能解决海上发生的各种各样问题。该技术发展前景可谓非常广阔,这也不禁让我们对它的未来产生无限憧憬。

你的PC电脑是否已成为了僵尸网络的一部分?赶快检查一下吧!

许多人都认为恶意软件是一种完全能破坏PC电脑正常运行功能的软件。如果你的计算机运行良好,这就意味着没有受到病毒感染,对吗?完全错误,恶意软件编写者们已不再是那些烦人的”网络牛仔”了。网络犯罪分子制造网络灾难的主要目的并非只是为了好玩,而是为了赚钱。在许多情况下,这一目的却导致了完全相反的恶意软件行为:最重要的信息永远不会让用户看到。 例如,此类’隐秘’动作通常就是僵尸网络的典型行为。普通僵尸网络通常由数千台PC电脑组成,如果要说是最大的僵尸网络的话,可能操控着数十万台PC电脑。而计算机用户者对于他们的计算机已受到病毒根本毫不知情。他们只能感觉到自己的PC电脑运行速度似乎慢了一些,但这对于PC电脑来说再平常不过了。 设计僵尸网络的目的旨在收集包括:密码、社会保险号、信用卡个人资料、地址以及电话号码在内的各种个人数据。这些数据可能被用于各种网络犯罪,包括:身份盗用、各类网络欺诈、垃圾邮件以及其它恶意软件传播等。僵尸网络还可用于对网站和网络发动攻击。 而摧毁一个大型僵尸网络则需要众多合作方在付出巨大努力下才能完成。近期的例子则是被认为已在190多个国家感染超过77万台电脑的Simda僵尸网络。其中,美国、英国、土耳其、加拿大以及俄罗斯等国受到的影响最大。 Simda作为一种”可供出售的僵尸网络”,被用于传播非法软件以及各种类型的恶意软件,其中有一些则能盗取资金凭证。而具体恶意程序的编写者则在每次安装后简单地支付给Simda僵尸网络所有人一笔费用。换句话说,该僵尸网络是恶意软件’制造商’的一种大型交易链。 僵尸网络横行互联网已有数年之久。为了让恶意软件发挥出更大的”功效”,Simda僵尸网络所有人在不断开发新版本同时,还频繁地每隔几小时就创建和传播一次。就目前而言,卡巴斯基实验室的病毒采集库内包含了属于各个Simda恶意软件版本的26万多个可执行文件。 与此同时,就在4月9日(周二)当天,分别位于荷兰、美国、卢森堡、俄罗斯以及波兰境内的14台Simda僵尸网络命令和控制服务器被关闭。 参与当天”关闭服务器”行动的组织可谓数量众多,因此也表明Simda僵尸网络的复杂程度可见一斑。包括国际刑警组织、微软、卡巴斯基实验室、趋势科技、Cyber Defense Institute、美国联邦调查局、荷兰国家反高技术犯罪机构、卢森堡Nouvelles Technologies公司的Police Grand-Ducale部门以及俄罗斯内政部’K’部门在内的众多组织均联合参与了本次打击网络犯罪分子的行动。 “由于僵尸网络是一种地域分散式网络,因此通常很难将其彻底摧毁。这也是为什么尤其需要私人和公共部门的携手合作–各方都必须尽自己的最大努力为整个联合行动做出贡献。”目前正与国际刑警组织紧密合作的卡巴斯基实验室首席安全研究员Vitaly Kamluk如是说。”在本次行动中,卡巴斯基实验室的职责是提供僵尸网络的技术分析、从卡巴斯基安全网络收集僵尸网络的遥测数据以及为行动策略提供建议。” 由于相关调查依然还在进行当中,因此要找出Simda僵尸网络的幕后黑手还需时日。但对于用户而言最重要的是:网络犯罪分子用来与受感染计算机通讯的操作、命令和控制服务器已被关闭且彻底摧毁。尽管Simda僵尸网络的运行暂时得以终止,但那些PC电脑受感染的用户依然应该尽快清除这一恶意软件。 通过使用从Simda僵尸网络命令和控制服务器恢复的信息,卡巴斯基实验室创建了一个特殊页面可用于检查您的计算机IP地址是否在受感染清单中。 此外,还可使用免费的卡巴斯基安全扫描工具或下载功能更为强大的3个月有效的卡巴斯基安全软件试用版,则可确保您的PC电脑万无一失。当然了,所有卡巴斯基实验室解决方案均能检测出Simda恶意软件。有关Simda僵尸网络的更多信息将访问Securelist作进一步了解。

2015年九大安全预测-卡巴斯基全球研究与分析团队

又到了12月份,对于整个安全行业就意味着一件事:专家们开始对明年明年的安全行业趋势做一个预测。如同往年一样,有些预测是新的,而有些早已是”熟面孔”了,几乎每年都会出现在各大预测榜单之内。以下则是由卡巴斯基全球研究与分析团队所提供对2015年安全行业的九大预测。 网络犯罪分子与APT小组”强强联手”,统一行动 事实上这是最令人感兴趣的预测之一。卡巴斯基实验室专家对此断言,网络犯罪小组将越来越多地实施国家策略。欧洲刑警组织的网络犯罪部门主管特罗斯•奥尔廷(Troels Oerting)在乔治城法学院的一次演讲中透露道,这一”联手行动”在上周已经开始。 然而,无论他们是否决定”强强联手”,就卡巴斯基研究人员所给到我的信息看来,还存在另一个有趣的可能性:政府资助的高级持续性威胁黑客小组(实施类似于DarkHotel、Regin以及Crouching Yeti/Energetic Bear的黑客活动)将联手其它网络犯罪分子(例如将摩根大通、Target和其他大型公司作为攻击目标的黑客)共同开展黑客行动。 #Darkhotel APT in a single video: http://t.co/NRqAl4docX — Eugene Kaspersky (@e_kaspersky) November 10, 2014 据我看来,这一合作的可能性相当大,具体理由如下:国家资助的黑客小组可能为了一个共同的目标与网络犯罪小组携手合作。通过合作可以强化广泛分布式拒绝服务攻击—据称在2012年和2013年针对美国一些银行的攻击,以及旨在造成系统停机的其他类型网络攻击均来自于伊朗政府。 隶属于政府的黑客小组可能还会将其间谍任务外包给其它的网络犯罪小组,前者向后者下达命令,而后者则通过使用网络犯罪工具和行业专知实施间谍活动、窃取专利知识或收集与重要基础设施系统有关的情报。 APT黑客小组”化整为零”,网络攻击呈增加和分散态势 卡巴斯基研究人员认为随着安全公司和独立研究人员不断曝光和挫败大规模政府资助的黑客小组,迫使其”化整为零”,分散行动。研究人员宣称这将迫使他们发动更加分散和频率更高的网络攻击。 @卡巴斯基预计2015年政府资助的黑客小组内部结构将发生改变#APT#攻击小组将”化整为零”,分散行动#卡巴斯基实验室报告# 广泛使用的老代码出现新Bug 无论在这里、Threatpost还是其它地方,已多次提到我们现在正处于互联网广泛存在bug的时代。同样作为基础设施代码的互联网时代,我们将看到更多的bug将被广泛部署在互联网中。卡巴斯基实验室全球研究与分析团队认为,互联网蓄意破坏的事件将更加频繁发生,就如同苹果GoToFail安全漏洞。我们也将看到能够大范围影响互联网的偶然性实现错误,就像OpenSSL Heartbleed和 Shellshock/Bashbug的例子一样。

7月综述

在7月,卡巴斯基实验室刊登其最新安全相关读物和”需要了解”的安全新闻。从保护你的网络摄像头和隐私,到保障孩子安全上网,无所不包,我们始终为您传递最新的讯息。如果你不幸错过了7月的任何一篇博客,无须担心,我们的月度综述将帮你了解网络安全领域的最新进展。 数百万智能手机面临默认Wi-Fi热点欺诈 有趣的事实:移动服务商AT&T面向其客户的iOS和安卓系统设备发布了一份被信任的无线网络默认清单。这意味着用户将能自动便捷地连接各种由AT&T管理的Wi-Fi热点。Comcast的XFININTY服务的主要功能即是为客户传播无线网络热点。他们的XFININTY网络服务在搜寻网络时对所有名为”XFINIFTY WiFi”的无线网络”情有独钟”,并依靠用户的调制解调器和路由器连接你的家庭和私人网络,同时作为公共热点供其他持有XFININTY凭证的设备使用。不可否认自动连接公共热点的便利性的确存在,但问题是,一旦你连接了其中一个热点,当下一次有其他热点以相同的网络名称和SSID(服务集标识符)传播时,你的设备将毫不设防地进行自动连接。你如何才能真正了解这些热点的安全性到底如何?越来越多开启Wi-Fi的环境正成为网络攻击者眼中”香饽饽”,他们通过建立流氓或恶意的Wi-Fi热点来监控用户的网络通讯,同时还盗取用户的登录凭证,并使用恶意软件感染用户以及实施一些其他的恶意攻击行为。我们建议避免使用公共Wi-Fi的同时再运行一款可靠的安全产品,以防不幸中招。 将网络摄像头窥探者”阻在门外” 在过去的10年里,网络摄像头已然成为了人们日常生活中斯通见惯的工具,即使远隔千里之外,两个人依然能进行视频通话,这在过去几乎无法想象,但现在这一切都成为了现实。只需动动手指,即能通过智能手机内置摄像头与远隔千里外的朋友视频通话。但可怕的是,你自己并不是你的网络摄像头唯一使用者。如果你认为这是耸人听闻的话, 2013年美国妙龄小姐得主就是一个很好的例子,她因黑客入侵她的网络摄像头而被偷拍了裸照。就在今年年初,一些网络攻击者遭到严厉的打击,他们通过使用类似Blackshades的恶意程序入侵你的计算机,并随意使用你的网络摄像头。尽管这是一个相当严重的问题,但在我们所发起的相关投票中,超过半数的投票者对其网络摄像头不采取任何保护措施。近40%的人表示平时会用胶带、创可贴和其他东西封住摄像头,但我们还有更好的方式来保护你的隐私。例如,卡巴斯基安全软件能使攻击性恶意软件威胁无法打开用户网络摄像头,方法是当在任何应用试图访问网络摄像头时向用户发出警告,再通过权限设置只允许像Skype或Hangouts这样的特定程序访问,同时在用户没有明显授权的情况下,禁止其他所有程序访问。 十大安全新技巧,确保全年安全无忧 网络犯罪分子为了窃取资金、数据和劫持设备,可谓花样百出。这使得保护计算机或移动设备,抵御网络威胁也变得越来越复杂。这也难怪安全行业不得不不断地推陈出新。下面我们简要列出了一些新的防御技术,用于应对2014年新出现的黑客骗术(不用说,相当可怕)。2015新版卡巴斯基安全软件多设备版中将实施全部这些防御技术。有关这一主题的完整文章将详细解释这些新的保护技术。 1.撤销Cryptolocker文件加密 2.远离网银木马 3.使用不安全WI-FI时发出警告 4.防止摄像头监视 5.时时关注孩子的网络活动,保障孩子上网安全 6.更好地防御网络钓鱼 7.与新浏览器无缝整合 8.用户实时了解保护状态 9.保护重要人物安全 10.实时更新 5种关于反病毒软件的谬论 当今这个时代是数字的时代,我们对数字技术高度依赖,因此通过使用适当的保护程序和避免威胁来保障我们计算机和移动设备安全和平稳运行显得尤为重要。这里我们列出了5个流传最广的有关反病毒保护的谬论和错误观念,并分别还原事实的真相。 1.谬论:只有Windows系统存在病毒 真相:尽管在过去几年这一说法还相当有市场,但随着苹果设备在私人以及公共领域都获得了越来越多的关注,因此攻击者也逐步加大对苹果产品的攻击。目前,移动恶意软件正成为攻击者的 “新前沿阵地”,他们将主导市场的安卓平台作为首选目标,当然也包括了iOS设备。这意味着,无论你的计算机或移动设备使用Windows还是iOS系统,安装一款强大的反病毒程序都是必不可少的。 2.谬论:进程错误或计算机性能差意味着我的计算机中病毒了 真相:尽管这可能意味着你的计算机确实中了病毒,但是也很可能是因为太多后台进程同时运行所造成。 3.谬论:从网上所下载的免费程序能够满足你所有的反病毒软件保护需求 真相:这些免费程序事实上只能提供一些基本的保护,但想要免遭网络钓鱼的攻击(会盗取你的个人和财务资料),你还需要一款Internet浏览器安全程序。 4.谬论:病毒是由反病毒软件公司编写 真相:网络攻击者才是创造最新恶意软件的元凶,他们不遗余力地企图领先反病毒程序一步,设法窃取用户的敏感数据和金钱。

安全网络即时通讯:这是谎言吗?

如今,几乎很少有人会不使用到网络即时通讯。单就WhatsApp来说,全球就有数以亿计的设备上安装了WhatsApp,每天的消息总量达到数百亿条。别忘了除此之外还有Skype、Viber、ICQ以及其他数十种流行度略低的即时通讯工具,包括Facebook、LinkedIn等社交网络中内置的即时通讯功能。然而,正因为即时通讯服务如此受欢迎,所以信息交换的隐私问题自然成为人们的关注焦点。就我们每天通过互联网随时共享的信息量而言,也许说加倍小心隐私问题听起来是很可笑的一件事,但确实在有些情况下,必须完全保证通信的隐私性,杜绝第三方侵犯隐私。那么我们能够在不被任何人窥探的情况下进行网上通信吗?下面我们将具体讨论这个问题。 前言 要着手处理这一问题,我们必须考虑信息链或语音通信会暴露给第三方的方式。暴露方式非常有限:第一,无论哪种性质的信息,包括文本、视频、照片或语音,都会记录在发送方和接收方系统上的本地存储卷中;第二,这些信息通过有线或无线网络传输;第三,由即时通讯服务的服务器处理这些信息(并非强制性的)。对于第一种情况,如果有人能在某种程度上控制对即时通讯历史记录的访问,则在此之后的信息传递过程将完全失控。当然,通过加密可以挽救局面,但并不能绝对保证安全:谁能保证协议肯定没有漏洞呢?尤其是使用通用加密算法的协议。 以Skype为例。不久前,人们还认为Skype是一款非常不错的私人即时通讯工具,是无懈可击的”堡垒”,没有人能攻破,无论是个人黑客还是强大的政府组织都不例外。但自从Skype公司被微软收购而失去独立性后,一切都变了,现在我们无法确保Skype即时通讯百分之百安全。 WhatsApp服务每天处理的消息数达到数百亿条;所以我们几乎没法认为所有消息都是安全的。每个月至少会有一起关于漏洞的新闻(即便只在安卓版中,不包括其他平台),新闻中含有丰富的细节,让我们感到强烈的不安。例如,最近对WhatsApp的一项研究证明,您的设备上存储即时通讯历史记录的加密文件,只需使用一个简单的脚本在几秒内就能被破解。另外要注意的一点是,近期Facebook收购WhatsApp的交易不能说是利于安全即时通讯的:事实上,Facebook创始人马克•扎克伯格斥资数十亿美元购买的是开发团队和技术,而不是用户数据,这是前所未闻的。 公正地说,其他免费即时通讯平台,从Viber到iMessage,都与上述服务一样存在着同样类型的问题。所有这些平台都允许采用相对容易的方法来获取对私人通信的访问。所以,从某种程度上来说,如果此类服务属于大公司的资产,并授权这些公司向政府和执法机构证明拥有这些信息可能还好些。幸运的是,对于某些行为,已经有了应对措施:我们周围有这么多不安全的即时通讯工具,难怪号称更安全的解决方案如雨后春笋般层出不穷。这些解决方案真的能解决重要的隐私问题吗?让我们来具体了解一下。但在此之前,首先必须确定哪种安全级别最适合您。 如今,谈到隐私问题时,日常即时通讯工具已经难以让人信任。当然,确实有一些更安全的替代工具,但这些工具真的能代替Skype和WhatsApp吗? “安全性剧场”是个非常有意思的词。它的含义不言而喻,表示表面上的安全措施,让人们错以为采取了行动,而不考虑行动的效率。如果要找个类比对象的话,公共交通设施的反恐安全措施可与之相提并论:只对有选择的车站进行可疑物体和人员排查。部署在无数住宅建筑中的室内对讲系统也是”戏剧化安全性”的写照。同样的特征也适用于软件领域,尤其是即时通讯。这不一定意味着一些即时通讯工具彻底没用:对隐私问题和高安全级别不挑剔的用户来说,它们不失为很棒的替代工具。毕竟,负责地铁站反恐检查的安保人员也能够提供一定级别的保护。所以话虽如此,我们必须得承认,用户仍可以使用一度曾出过问题的即时通讯应用,只要用户清楚自己需要保护的内容就行:是防范一个醋意十足的热情交友者读取自己的私人信息,还是防范热衷于拦截发送方到接收方之间流量的人员。是的,我们并未将侵犯隐私者正是对话对象这一事实考虑在内:对于这种情况,没有任何高级软件能够保护你。所以,如果你不信任对话者,就不要和他进行即时通信!下面我们将讨论两种类别中提供的流行方案。 安全错觉 我们将以下类型的即时通讯工具归类在此列表中:达不到预期安全级别的即时通讯工具,或无法保证通信不在传输过程中被拦截(中间人攻击)的即时通讯工具。 Confide 从某种意义上说,这是一种独一无二的即时通讯工具:所有通过Confide传入的消息都会用一个矩形盒将文本隐藏起来,只有手指滑过矩形盒时文本才会显示。此外,该应用不会长期存储信息历史记录,所以即便犯罪分子拿到你的手机,他也没法发现你的通信。用户尝试对消息截屏时,会将用户推送回联系人列表,同时对话方也将获得相应的通知。这些功能被应用开发者极力推崇:用户可以阅读信息但无法保存。但唯一的问题是,用户要记录信息时,没法进行截屏,而必须改用相机来逐字记录通信过程。从这方面来说,该应用可以分类为执行”戏剧化安全性”的程序:最新的即时通信和保护和截屏禁用功能只提供安全错觉。它可能适用于希望执行秘密服务代理程序的用户。 Wickr 此应用在设计上并不是很精美,但野心勃勃,将自己定位成不在设备上留下通信痕迹的解决方案:它会同时擦除(有些情况下无法撤销)设备内存和服务器上的信息历史记录,通过政府级安全算法来保护信息,为接收方提供控制存储时效的方法,并禁用信息复制。此应用类似于上一个应用,也依赖于智能手机功能的技术限制。 Telegram 谈到安全即时通讯工具时,我们怎么能忽略Telegram,大概这是最广为人知的以”安全”为品牌口号的即时通信工具了。为什么我们会把它包含在”戏剧化安全性”即时通信工具列表中呢?因为该应用的开发人员声称的”前所未有的”安全性从未得到过客观方面的证实,而这正是其遭人诟病之处。 许多人告诉我们,该解决方案的创建者曾宣称,若有人能入侵Telegram的MTProto协议,将给予20万美元的奖励。事实下,对于大多数人来说,这种自信本身就会导致人们对该即时通信工具的可靠性产生强烈质疑。但是拦截此即时通信程序的工具最初效率低下,也无法对协议进行压力测试。cryptofails.com创始人在指出这一事实的同时还评论说,MTProto是一种极不安全、也不可靠的算法,”它忽略了近20年来发布的所有意义重大的信息加密研究成果”,他建议开发者应该聘用真正的信息加密专家来审核Telegram。 另一个令人好奇的细节是:无论Telegram是基于哪种复杂协议,对于直接的应用攻击来说都脆弱无比。我们在此讨论的并不是流量拦截,而是与此相比简单得多的情况。即在注册时,用户会通过手机收到一条文本信息,用户必须输入收到的安全代码后才能激活应用。但如果黑客控制了受害者的文本信息,即可以使用他人的代码来激活自己的应用副本,结果他就可以接收发送给受害者的所有信息。假设默认情况下”安全聊天”功能未启用,那么通信隐私会在很大程度上受到影响。 Telegram的优点是速度快:信息几乎能实现即时收发,速度明显快于其他即时通信工具。所以,这是一款高速即时通信工具吗?回答是肯定的。安全吗?只能说是相对安全。 真正安全 此类别包括满足以下条件的应用和服务:具有一定安全级别,与官方宣称的特点相符,基本能够保护通信,阻止第三方对通信进行访问攻击。 Threema 这是一个瑞士项目,在宣布收购WhatsApp后,越来越受到人们的欢迎。开发人员承诺保证通信的安全性:首先,此软件能对传输中的数据进行可靠加密;其次,添加新联系人时,它会通过面对面确认来保护用户隐私。第二个措施是假设对方用户必须亲自见面,并从彼此的手机中扫描QR码,这种方法从安全角度来说是可取的,但在许多情况下实施起来却极为复杂。当然,你可以用老式方法,即通过手动输入用户标识来添加新联系人,但在这种情况下,安全级别会降低。值得注意的是,开发人员并未夸大其辞地证明自己的即时通信工具能够提供”前所未有”的安全级别,也没有作出任何虚假承诺。没错,此外,此应用的价格为2美元,只用付一次钱。 Silent Circle 这是知名信息加密权威开发的极少数项目之一。开发团队中就有PGP加密技术的开发者Phil Zimmerman。与Telegram类似,Silent Circle服务也同样依赖于专用算法SCIMP。这种算法优点在于它能完全擦除已发送信息,完全不留痕迹:不管是发送方还是接收方都无法在自己的设备上恢复通信的任何部分。这种功能可通过手动或自动方式启用:信息发送后经过一段特定的时间,即被自行删除。但此即时通信工具的主要优点在于此软件具有强大的通信流量加密功能,所以即便信息被拦截也没用。另外,此解决方案假设传输的是经过加密的包含文本、视频和音频信息的流量。至于其他方面,很遗憾此即时通信工具仍存在一些弱点。从含糊的注册流程到较高的价格:Silent Circle的年费为100美元。 TextSecure

立即行动,清除电脑垃圾。

春季气候转暖,人体阳气生发,是清除体内积存了一冬的各种”垃圾”的最佳时节,为一年的健康奠定基础 – 台式机和笔记本电脑也不例外,春天正是清除垃圾的好时候。 为了使系统以最佳水平运行,你需要清除所有不必要的程序,这些程序在过去几个月不断增加,运行速度越来越慢。遵循以下指导信息可清除系统,让系统焕然一新。 1. 清除不使用的程序:首先,要清除系统中实际并不使用的程序。在苹果电脑系统中,要挑选出这些程序,请转至”应用程序”,然后按日期排序,看看哪些程序未在使用。在普通电脑上,请转至”控制面板”,点击”程序和功能”,然后按安装日期进行排序。您将看到最近安装的程序,选出很少使用程序并清除不需要的。 2. 更新真正使用的程序:出于安全和功能的考虑,您总是希望使用的是所有程序的最新版本,包括浏览器和操作系统。有些程序会自动更新,但对于不会自动更新的程序,请立即手动升级。其中应该包括反病毒软件。 为了使系统以最佳水平运行,你需要清除所有不必要的程序,这些程序在过去几个月不断增加,导致系统运行速度越来越慢。 3. 清理桌面:每过一段时间,桌面上会杂乱无章地堆满各种下载文件,您应该使桌面保持干净,只固定留下极少的程序;否则桌面上的程序越多,系统的负担就越重。查看桌面并精简内容,只留下基本的必要程序;清除不需要的内容,或者将文档和其他应用程序放入系统中其他位置的相应文件夹中。 4.尽可能减少启动程序:系统开机时运行的程序数量很可能多于实际需要,系统开机时启动的程序越多,启动过程所用的时间就越长。在普通电脑上,在”开始”下的搜索栏中输入”msconfig”,然后在出现的对话框中点击”启动”选项卡,取消选中占用空间大的非必要程序,并点击”应用”。对于苹果系统电脑,请转至”系统偏好设置 – 用户与群组”,选择您的用户名,然后选择”登录选项”选项卡,在此选项卡中清除不必要的程序。在这两种系统中,对于不清楚用途的程序,请勿取消选中 – 这一点至关重要。但类似于Dropbox或Spotify这样的程序,则没有必要开机运行,在需要时直接调用即可,所以应该取消选中类似这样的程序。 5.清理浏览器:接下来是删除网络浏览器中的下载历史记录、缓存和cookie。请注意,这意味着虽然有些浏览器允许保留存储的登录信息,但这些信息仍可能会丢失。此外,这也是让浏览器焕然一新,擦除一切内容的好机会。在Firebox中,点击下拉选项卡”历史”,然后点击”清除最近的历史记录”。这将打开一个对话框,其中提供了不同选项,可供您选择哪些内容清除,哪些内容不清除,此外,还有一个包含多个选项的下拉栏,从删除时间范围为上一小时的所有数据,一直到用于删除所有数据的”全部”选项。请选择”全部”。其他浏览器中的步骤大同小异。 6.磁盘碎片整理:基于Windows的系统上有一个磁盘碎片整理实用程序,使用后能提高系统速度和效率。在Windows 8系统中,可以在”文件”下搜索”defrag”来找到此程序,使用早于Windows 8系统的用户应该转至”Program Files – 附件 – 系统工具”来找到此工具。请注意,运行磁盘碎片整理程序需要较长时间,系统在此期间会无法使用,因此应该在临睡前执行此程序。iOS系统中相当于此工具的程序是”磁盘工具”应用程序。 7.备份文件:使用外部磁盘或云存储来备份绝不能丢失的文件。对于真正敏感的内容,请将其备份在仅用于文件备份而不会连接到系统的外部硬盘上。否则请设置自动备份,并养成手动备份最敏感信息的习惯。 8.选择新密码:只要增强了安全性,就应选择新的密码。不管怎样,都应该不定期更改密码,但最好是现在就动手更改。密码越长越好,密码应该包含数字和非字母符号,不能是字典中可查到的单词,也不能包含这样的单词。 9.外部清洁计算机:计算机在使用一段时间后会变脏,去除几个月来所积的灰尘、食物残渣、指纹和一些常见脏污。吸尘器和显示器专用擦拭布是基本清洁工具。

RSA 2014 安全大会网络安全畅销书目推荐

尽管近期深陷负面新闻,但RSA 2014 安全大会依然是网络安全业内最大的盛会。这里汇聚了全球最精英的人才、最出色的管理者以及最具影响力的专家(不过从应用安全角度看,安全分析师峰会才是目前被公认为行业内最高端会议-作者注)。如何才能接触到极为私人的安全专家团体,并紧随其步伐呢?最佳方式便是通过调查和阅读时刻掌握最新趋势。当然我指的是海量的阅读。去年我们对RSA 2013安全大会畅销书目进行了总结,今年我们将继续这一传统。下文列出了本年度网络安全行业最优秀书目名单: 1.《谷歌知道你多少秘密?》 本年度最引起恐慌的一本书:) 当你在使用谷歌的”免费”服务时,你付出的代价就是花费大量时间以及个人信息。谷歌靠着对每一名用户的了解大发横财…如果知道谷歌对你的了解程度,相信你定会大吃一惊。《谷歌知道你多少秘密?》是首本揭露谷歌如何利用其巨大的信息库存来赚取用户或用户企业的巨额利益,以及用户应如何保护自己的一本书。 本书与关于谷歌黑客的其他书籍完全不同,其内容不仅仅是讲述聪明的用户如何利用谷歌搜索结果进行检索那么简单,而用户在使用所有谷歌高级应用程序时所泄露的信息。西点军校计算机科学教授格雷格•康蒂(Greg Conti)揭露了Gmail、 Google Maps、 Google Talk、 Google Groups、 Google Alerts以及谷歌全新手机应用等所涉及的隐私问题。康蒂教授通过进行高级安全研究,揭示了谷歌数据库如何被别有企图的人所利用,尽管谷歌长久以来秉承”不作恶”的承诺。 发现用户使用谷歌搜索后遗留下零碎信息的蛛丝马迹。 Gmail是如何被利用来追踪个人朋友网络、家人以及熟人信息的。 谷歌地图和定位工具如何揭露你的家庭住址、工作单位、家人和朋友、旅行计划以及一些个人意图的。 谷歌以及其他网络公司的信息库存是如何被泄露、丢失、获取、共享或传播,之后被用于身份盗窃甚至敲诈勒索的。 谷歌AdSense和DoubleClick广告服务如何通过网络对你进行跟踪。 如何系统逐步地减少你的个人信息公开和泄露。 本书为网络用户敲响了警钟,同时还是一本”网络自我保护”指导手册。《谷歌知道你多少秘密?》对每一名谷歌用户来说都是一本不可或缺的好书,无论是私人用户还是安全专家,都值得拥有。 2.《黑客大曝光7:网络安全机密与解决方案》 专业人士通常都会从他人的经验和教训中学习。索尼团队首席问题官和FBI前执行助理局长强力推荐本书,原因如下: “我们现在所面临的现实是不断受到零日漏洞攻击、高级持续威胁攻击以及国家资助的攻击。如今,黑客攻击愈演愈烈,安全专家需要精确掌握黑客的思维方式、方法和所用工具箱,如此才能成功阻止这些近乎疯狂的攻击。该版本向读者介绍了最新的攻击途径,以及如何有效应对这些不断演变威胁的方法。”索尼网络娱乐首席问题官布雷特•沃何林(Brett Wahlin)这样评论道。 “不再’重拳出击’ –