安全性

237 文章

形影不离:谁在互联网上追踪我们

一旦用户浏览类似于笔记本电脑或炖锅等商品,以后每次打开浏览器,相关的网店广告将从此形影不离。这正是所谓的”上下文广告”推广:大量追踪用户在线活动的合法方式。今天,我们将教会您如何摆脱这些最常见的已知追踪者。 谁在监视我们? 这个问题的答案即简单又复杂:基本上来说,每一个人都有嫌疑。 用户受到几乎所有流行资源的追踪,但广告网络服务首当其冲;最流行的广告网络服务包括:Google关键字广告(双击)、Oracle Bluekai、Atlas Solutions(隶属于Facebook的一个事业部)以及AppNexus等等。这些网络服务都受到类似于存取计算器和其它网页分析工具的追踪。 社交网络同样不甘落后。流行的视频分享网站(例如:YouTube)、AddThis社会性书签服务以及评论Disqus插件同样也在密切追踪用户。而社交网络并不仅仅只追踪你在评论墙上的活动;如今,所有网站均采用流行网络服务提供的按键或窗体小部件,从而实现对用户的进一步追踪。 追踪方法 追踪的方法有许多。许多网站均具备获取基础用户数据的能力:浏览器会自动泄露你的IP地址、软件版本信息或所用显示器分辨率等内容。将所有各种看似无关的信息整合到一起后,广告商完全能仅凭这些信息为用户量身定制广告方案。 Cookies是在浏览会话结束后保存的小文件,里面含有验证信息、系统预设以及经常访问的网站板块等。凭借每一名用户的唯一识别符,重复最多的Cookies被用于追踪用户并收集相关数据。 正如我们所注意到的,社交网络按键是一种功能强大且使用方便的追踪工具:此外,与普通网页恰恰相反的是,社交网络是通过你的名字了解到你,因此能够收集到很大一部分的额外数据。 另外还有一些不太常见的追踪方法,且适用范围有限。例如,Adobe Flash插件部署了能存储可追踪的”局域对象”的系统。一台PC电脑还可通过高速缓存浏览器内容被识别出来。其实这样的方法还有很多。 追踪对于用户而言有何危害性? 我们对广告商所积累的数据类型和容量几乎一无所知;你永远无法弄清其中的真相,而用户协议的真实法律效力也无从考量。对此你只能大概地去猜测。 在线追踪根本与其表面看似的无关联性可谓大相径庭。尽管在互联网上的一举一动都受到监视,但依然有一个始终缠绕心头的问题摆在我们面前:谁可能想要得到互联网公司苦心收集(无论是出于善意的还是恶意的)的庞大数据量? 没有任何证据表明这些信息被安全地保存:成千上万用户登陆凭证遭泄的大型隐私外泄事件常常成为各大报刊的头版头条。这也是为什么每一名用户都应该行动起来,抵制互联网公司再如此肆无忌惮地收集您的信息。 保护方法 其实也有一种万无一失的方法:关闭自己的PC电脑并将它锁在一个安全的箱子里。 首先,更改一些浏览器的设置。你可以有效避免被追踪;如此,浏览器将会通知网络资源你不想共享用户数据,并打上一个大大的”标题”:请勿追踪。这一方法的前提是追总代理足够诚实,因此其有效性依然打上了一个问号:许多网站通常都会忽略”请勿追踪”。 此外,用户必须禁用自动扩展安装并启用阻止可疑网站和弹出窗口的功能,并对SSL证书强制检查。 阻止第三方cookies(广告网络cookies,而非你的网站cookies)也同样非常重要。考虑到这一点,你应该能想到广告网络正是凭借几种成熟的追踪技巧转移第一方cookies,因此需要启用一次性验证且保持不变。 如今的浏览器均提供单独窗口的无痕浏览功能:一旦被关闭后,会话上的所有数据均会被清除,因此大大加大了追踪的难度。使用这一模式,你可以轻松浏览所有网站而无需任何验证。 此外,还可通过请求式的插件激活功能摆脱追踪(通过点击启动Adobe Flash等)。当然也不要忘了清除浏览器中的高速缓存内容。 另外,最后请拒绝一切搜索面板、搜索助手和安装浏览器时提供的其它扩展–这些是需要用户同意后才能安装的合法间谍软件。

在买二手iPhone手机时如何避免上当

私下交易市场往往充斥着各种骗子。许多人会通过类似于易趣的网上拍卖和网购平台购买智能手机和其它手机配件。 每天有数千种手机配件在这样的网站上进行交易,其中就包括了流行的苹果设备。那些想在网上购买/卖出手机的人可能会遭受各式各样的欺诈,因为有些第三方买家/卖家很可能就是网络骗子。本篇博客将为您提供目前最流行的几种欺诈方法。 1.价格过低和预先付款 如果有卖家的货品价格极低且需要预先付款的,这时候你就要留一份心了。这样的卖家通常有理有据(例如:急需用钱和免费赠送两台类似设备等)–一旦付款后,你收到的很可能是一台二手设备(而不是事先说好的新货)、损坏的设备或根本什么都收不到。大多数情况下千万不要在收到货品前预先付款。只有一种情况例外:卖家的信誉度极高—比如有几百个好评的易趣账号。 2.损坏的设备以及塞满蜡烛和废纸的包装盒 甚至一些本地实体店和网上商城都会欺骗你。许多骗子以电池电量过低需要充电才能打开,因此不能立即检查的借口向实体店出售损坏的设备。这些骗子都是老手且巧令辞色。 当受害人满心欢喜地拿着新买的设备回家后,打开包装才发现根本就不能使用,郁闷的心情可想而知。相同的情况也在那些通过Craigslist免费广告购买iPad Mini和iPhone 4S手机的人身上时有发生。骗子卖家一旦收到货款后,即消失得无影无踪,受害人根本无从寻找。受害人打开包装盒,满怀期待的苹果设备不翼而飞,只剩下一块熔化的蜡烛和一本笔记本。 3.使用安卓系统的中国山寨iPhone手机 许多人明知是中国生产的山寨iPhone手机也会去买,只是因为价格便宜。只能说每个人的选择不同。但有时候山寨的却被当成正品来卖。有些山寨手机从外观看上去几乎可以以假乱真。比如,在这段视频中,你们可以看到一款以Goophone品牌出售的山寨iPhone手机。你能分辨出它的真伪吗? 有一个简单的技巧可以检查是否是山寨机。由于山寨iPhone手机运行的是安卓操作系统,因此你只需开机看看支持哪种应用商店:Google Play(山寨)还是App Store(正品iPhone手机)。 4. 被盗设备 如果你打算买二手iPhone手机,收到被偷手机的机会很大。没有一种可以直接验证的方法;但可以间接调查是否是偷来的。查看卖家资料和其他买家的评论。浏览由该卖家账号发布的其它广告。如果你想亲自检查的话,可以比较包装盒上的代码、序列号和IMEI(移动设备国际身份码)是否与手机设置内所提供信息相符。 5.翻新机 购买原厂翻新iPhone手机可以为你节省部分额外费用,因为原厂会仔细检查机器的内部和外部,并细心修正所有存在的问题。如果是第三方公司翻新的话,机器的维修质量将无法保证。 6.远程锁定和勒索 谨防不法之徒!有时候,当你购买了一台二手手机后发现”发现我的iPhone” 功能(仅iOS 6及以上版本)被锁住了。不久之后,这些不法之徒会恐吓受害人:例如,受害人所购买手机是他们被偷走的手机,并威胁要报警。要想让设备正常工作,可以在购买之前重置为默认设置。 如果你想出售自己用过的手机,确保已清除里面的所有资料。否则的话,那就要做好被勒索或敲诈的准备,尤其是内存卡里还存储了重要信息的手机。如果真的不幸发生的话,应该立即将手机远程锁定。 7. 虚假网店和不正当的买家/卖家 有时候网络黑客会建造一些临时的网站,事实上却是虚假的网上商场,目的旨在收集信用卡信息和其它敏感数据。受害人因在这些网站上出售手机而导致自己的详细银行信息遭泄露,里面的钱也被转走。此外,这些数据还会被用于从你的信用卡内窃取资金。 8.抢劫、假币、欺诈和其它一些老式的行骗方法 如果你从本地卖家手上购买二手iPhone手机的话,为了防止被抢劫,记得在有免费Wi-Fi的公共场所交易,并现场检查设备是否正常运行。 如果是付现金的话,最好支付准确的数目。这不管对卖家还是买家而言都有好处,这样可以防止找钱时收到假币。千万不要向对方换零钱。时刻保持警惕,也不要碍于面子而不多数两遍钱或多检查几次设备是否完好无损。

卡巴斯基二维码扫描器,为您的移动设备保驾护航!

我们信赖上帝;但上帝以外的我们需要好好再检查一番-在网络安全方面我们都有一套聪明行事方法,这其中当然包括了对流行二维码的使用。很少有人会怀疑张贴在银行、公共交通工具甚至博物馆这样场所内的正式广告上的二维码都会被”掉包”。然而近期发生的众多案件表明一些合法的二维码竟然被不法分子巧妙地调换成恶意代码。 扫描之前检查是否安全! 有一些方法可以防范和解决针对二维码的网络钓鱼攻击,但这离不开你自身的防范和警惕意识。在你准备扫描任何二维码时,你必须使用抱有怀疑态度–万一这个是替代合法二维码的恶意代码呢?检查即将扫描的二维码链接可能听起来并不好玩,但却有可能避免遭受二维码网络钓鱼攻击。幸运的是,在如今这个数字时代,有一种更简单的方法可以保护你自己,例如:免费的卡巴斯基二维码扫描器应用程序。 其运行方式和普通的二维码扫描器并无二异,但加入了一些必不可少的功能:该应用程序会检查每一个扫描的二维码。卡巴斯基二维码扫描器能让你快速、简单和安全地访问网站、图片和文本,还能为你安全连接Wi-Fi并迅速保存名片内的联系方式而无需手动输入。 该应用程序提供苹果iOS和Google安卓两个版本。(目前在中国地区,只有iOS版本)。其操作界面整洁、简单且使用方便,不存在任何不必要的功能:先扫描和检查,如果安全的话再自动打开。一旦发现危险,即会发出警告。 使用卡巴斯基二维码扫描器可确保移动设备安全,免遭二维码欺诈。确保借助卡巴斯基的安全移动经验来检查其它应用程序,例如:卡巴斯基安全浏览器(iOS版和Windows手机版)、卡巴斯基安全网络安卓版以及卡巴斯基密码管理器(iOS版和安卓版)。

未来的办公室将变成什么样子?

你是否有想过10年后的大部分办公室将变成什么样子? 我们首先会想到的可能是出现在”科幻小说”中一些虚构的高科技设备:进门处的视网膜扫描器;具有人工智能的机械战警;在一间豪华会议室的老板3D影像等—所有这些科学幻想只是对当今现实生活的复制,并加入了极客对于数字世界的无聊想象。 现实毕竟还是现实,没有还多天马行空的东西,但在某些方面可能更让人感到震撼。接下来我们将为您介绍一些目前尚存争议的办公趋势,但很可能在未来的几年内让我们所熟知的办公室发生天翻地覆的变化。 无论走到哪里都是你甜蜜的家 从铺天盖地的广告和连篇累牍的相关文章来看,似乎在家工作将在不久的将来成为主流。这一观点得到了相关统计数据的支持:此类家庭办公室的数量在不断增加中。 尽管美国固定远程工作的总人数并未超过5%,但临时被雇佣进行远程工作的人数已达到美国总雇员人数的一半左右。 远程家庭办公室的蓬勃兴起可以追溯到10年以前,当时互联网用户数量的增长速度达到了顶峰。但近几年,互联网用户的增长速度某种程度上已经稳定。全美固定远程工作的总人数(包括自由职业者)并未超过群过总雇员人数的5%。 而与此同时,临时的远程工作则成为了一种更普遍的现象。今天,你坐在公司的办公室内工作。第二天,你却在飞机上准备PPT演示文稿。随后,你又坐在另一座城市的咖啡厅内回复邮件。这几乎是一半美国人工作方式的真实写照。 哪里都是你的办公室! 任何曾经远程工作过的人,都非常享受去公司现场工作的时光,至少第一个小时的确如此。大量研究证明与工作同事的近距离接触(不是你想象的那种!)能大大提高工作效率。据Strategy Plus consultancy统计,在最繁忙时办公室空间的平均利用率仅为42%,灵活并能重新组合的开放式空间为员工提供了更多近距离沟通的机会。 但这并不一定意味着我们必须坐在一起工作。减小个人的工作空间将能有效降低办公空间闲置率,同时还能提升工作效率。这一理念在挪威Telenor电信公司内被证明相当有效,该公司早在2003年就部署了这一系统。 Google和IBM同样是共享工作空间理念的积极倡导者。 在咖啡机旁交流工作 大部分人都认同这样一个事实:公司最重要的决议并非是在会议室讨论出来的,而通常是在咖啡机或饮水机旁。 如今的办公室格局设计师将这一理念奉为金玉良言,并加入了一些科学的思维。在一些”最时髦”办公室,其内部格局设计都有助于来自不同部门的员工在此类”重要决策区域”进行一些’未经计划’的小型会议。 这是如何实现的呢?各个部门的所有咖啡机和饮水机都被装在了一个大型的”聚集区域”,公司的所有员工被迫只能在这个区域和同事进行工作交流– 这些方法已被Google和三星的开发部门所采用。 躺着工作和思考 在不久的将来,传统式的”办公桌+办公椅”工作区域很可能将在一些公司的办公室内消失。这样的做法并非是为了节省办公场地租赁成本,而为了员工的健康考虑。 久坐不动的工作方式被证明对健康有极大的损害。举个例子,据一项研究显示,一名年龄在45岁的员工每天坐在办公室超过11个小时的话,其在未来3年过世的几率将比平均值高出40%。 一家荷兰的艺术建筑公司RAAAF决定通过建造一间带有实验性质的工作室来解决这一问题。该工作室被戏称为’The End of Sitting’(久坐终结者),内部架构与传统的办公空间截然不同,更像是一座现代化的游乐场。在里面你无法像传统办公场所那样正常端坐,因为里面到处堆满了塑料叠层板。但你可以随心所欲地躺着、站着或将自己夹在两块板之间的狭小空间,甚至还可以蜷缩在一个球里面。由于没有特定工作区域可以让你长时间舒适地端坐不动,因此在工作时每个人都被迫需要到处走动。 为了让这个实验尽可能地真实,一群’年轻的专业人士’被安排在这间”办公室”内工作3周时间,并能够顺利地进行工作。实验结果证明,尽管参与者都抱怨双脚走动得有些疲惫,但明显感到比传统办公室更有活力。要显示实验的公正性似乎邀请一些更’年长’的员工参与更有说服力,但不知什么原因这些专家最终还是决定暂时终止实验。 站住!来人是谁? 男孩子是不是都觉得指纹和视网膜扫描器看起来非常酷且颇具未来主义风格!然而一般来说,办公室目前最可行的门禁控制是基于可编程的电子锁,比方说用智能手机开门。 该解决方案的优势在于价格低—此类电子锁已被用于大众市场的智能家庭配置。每一名员工都会收到一个灵活配置的安全配置文件并使用临时数字证书开门进入。虽然即简单又高效,但没有特定配置智能手机的外人将难以进入。

世界数据隐私日:2014年影响力最大的隐私数据泄露事件

每年都有数百万人的数据惨遭外泄。其中大多数受害人经历了悲惨的遭遇:网络黑客将用户银行信息在地下网站出售导致公司不得不向其受影响客户支付巨额补偿金,而消费者同样遭受了资金损失。 在世界数据隐私日这天,我们将为你介绍几起2014年影响力最大的数据外泄事件。此外,我们加入了这些事件背后有关数据遭窃成本和企业声誉影响的有趣事实。 处于危险之中的零售商 整个2014年,大型零售网络始终忙于应付网络黑客,而这些黑客手中握有数百万客户的个人数据档案。 据有关方面称,有一个黑客小组在2014年总共入侵了三家大型零售网络:零售业巨头Target(700万用户档案遭窃,内容包括:银行信息、电话号码、邮箱地址以及其它数据);大型化妆品供应商Sally Beauty(25,000份客户档案被窃);大型家居装饰零售商Home Depot(包括5600万张银行卡和5300万封电邮在内的银行数据被盗)。 Sally Beauty数据外泄事件最终演变为了一场闹剧:黑客们自己也被其他狠狠地黑了一把。起先,这些被盗的数据在多个地下网站上被出售。但不久不知道是哪里冒出来的另一名黑客竟然将其中的一个地下网站给黑掉了,并在网站的主页上留下了几句话和一段《黑衣人》电影中的视频: 此外在2014年,人们讨论较多的还有另一起发生在零售行业内的私人数据外泄事件:易趣网的海量用户名和密码数据遭到泄露,影响了多达1.45亿名客户。最终,该事件中的受影响客户集体将易趣网告上法庭。据PC World报道,原告代表提出500万美元的索赔,还不包括利息和成本。 无一幸免 银行、网站、设备制造商、电信公司和政府机构—无一幸免。你肯定听说过Sony Pictures数据泄露事件以及2014年最轰动的好莱坞女星艳照门事件。在这里,我想要为你们介绍几起有代表性的事件。 网络黑客在全球范围入侵银行系统。在2014年1月,韩国信用评价公司(Korea Credit Bureau)的一名内部员工非法窃取2000万份客户银行数据,并将这些数据全部外泄。 银行、网站、设备制造商、电信公司和政府机构—无一幸免。 2月份,英国银行巴克莱不幸惨遭攻击:27,000份客户档案遭窃并在rogue City traders网站上出售。巴克莱银行的信誉因此而遭受巨大打击,不得不向数千名个人数据在黑市上被出售的客户支付补偿金。 6月份,摩根大通美国分行的8000万份客户私人数据也惨遭外泄。在长达数月的时间里,银行方面对此事始终三缄其口,直到2014年10月才被报道出来。 由于遭受了黑客重创导致2700万客户(占韩国总人口的80%)的数据遭泄露,韩国信用评价公司正在评估是否可以全部推翻并重新设计国家身份证号码计算机系统。 众多电信公司在2014年也同样举步维艰。French telecom group Orange在2014年1-3月两次遭到黑客入侵,导致130万用户数据被盗。更糟糕的是,这群黑客们还用病毒感染了公司的软件平台,该平台用于向同意接收的客户发送促销电邮和短信。这一系列事件使得许多人在与该公司签约前不得不反复考虑再三。 10月份,AT&T将一名有嫌疑的员工辞退。该名员工非法窃取了1600名客户的账号信息,并可能已经复制了这些客户的社保号和驾照号。 10月份,厄运降临到了文件托管服务Dropbox头上。700万用户的资料档案被泄露到互联网上。但公司宣称登录凭证是从第三方网站或应用程序那儿泄露出来。无论公司如何努力保护其服务的安全,但在用户的懈怠和无知面前依然素手无策。如果’123456’密码依然是大部分用户首选的话,在未来还将发生更多的数据外泄事件。 被盗数据的市场价格

CES 2015:四大可怕关键科技趋势

2015年国际消费类电子产品展览会(CES 2015)作为一场科技界的盛会,集中展出了众多新科技,每一项各家科技网站的记者都曾多次报道过。对于完全沉浸于信息安全世界的我而言,参加本次展会的心情可谓相当复杂。 一方面,CES展出了在未来5-10年内值得期待的主要科技趋势:智能家居、联网汽车、虚拟现实以及生物识别/医疗保健领域的身体状况传感器–即目前最热门的’物联网’概念。 另一方面,开发商和供应商对待用户数据的随意态度令人震惊。除了缺少例外情况以外,我还注意到像隐私、安全和加密这样的重要方面显然没有得到足够的重视。 市场渴望推动这一科技,因此不遗余力地宣传’物联网’概念。相关的问题类似于’需要收集什么类型的数据’和’谁将接收这些数据以及如何接收?’,当然最关键的问题’我们会不会询问用户是否愿意外泄自己的数据?’不是被忽略,就是以供应商想要的方式进行询问。 https://plus.google.com/u/0/116816299317552146445/posts/fj1GbdvSVpp 在展会上,每次我想向展商提出这几个简单问题时,总会有一种强烈的感觉,就好像自己身处星球大战的克隆人部队中,而这些”克隆人士兵”都被皇帝帕尔帕廷下令执行”66号密令”。比较友好的厂商都会将我看成疯子:”伙计,你在说什么呢?我们在说的是价值数十亿美元的市场–无论如何用户将必须接受万一隐私遭到侵犯的情况发生!” 因此用户隐私遭侵犯的可能性很大。而一旦有任何尝试窃取我的隐私权的话,我一定会非常愤怒。这也是为什么我决定写这篇博客的原因,希望能够引起你们的重视,换个角度来重新审视CES上的主要科技趋势。 1. 无人驾驶汽车 坦白说,我并不认为我们迫切需要无人驾驶汽车。这一营销策略的宣传口号是:减少交通事故中的人为因素,进而最终完全消灭。这听起来的确合情合理,但仍然存在不少问题。 首先涉及的是劳动力市场和人员雇佣问题。显然,最渴望使用无人驾驶汽车的将会是出租车公司。仅纽约一地,就有4万辆出租车。如果要计算全世界出租车数量的话,这一数字根本无法想象,几千万辆都不止。 如果数百万领着微薄薪水却干着辛苦活的出租车司机同时失业的话,全世界的犯罪率将急剧上升。令人好奇的是,目前为止我还未看到过任何有关这两个紧密联系趋势的分析性报告。 然而,上述所提到的状况只是一个更大问题的一小部分而已。想要将无人驾驶汽车真正推入市场,统计工作极其重要–而要完成整个信息统计工作,需要收集数以万亿计的路线、用户和交通负载等的数据。 无人驾驶汽车并非如普通用户所想象的那样,’自己学习’驾驶汽车:其工作原理仅仅是依靠周遭环境和条件,借助统计数据生成行为模式。而这些模式的生成完全来自对海量已知场景的分析。问题是谁来将所有这些数据输入计算机?当然,除了”我们用户自己”以外还能有谁。 所有有关我们驾驶习惯的数据(例如:我们的行为方式、什么地方应该转弯以及最重要我们行驶的地方和时间)都将被发送至…呃某个地方。 相当长一段时间里,没有人对此提出任何的疑问。但近期打车软件Uber崩溃事件表明这一态势将不会持续太久:许多人发现一些陌生的中介竟然能够实时检测到他们的精确位置。甚至更令人担忧的是,该家中介竟然拥有某人整个一生的所有驾驶路线记录。 从理论上说,无人驾驶汽车和出租车的开发商将竭尽全力保护用户数据免于落入网络骗子的圈套。但遭受威胁的风险依然很高,因此安全努力最终将化为泡影。目前问题在于是否信任服务提供商。提供数据安全和保护是一项复杂且需要大量科学知识的工作,而大部分服务提供商恰恰缺少这项能力。相信他们能够正确保护数据安全就好比相信一个孩子拥有数百万美元一样荒唐。 我并不是说无人驾驶汽车一无是处。我只是想传达这样一个讯息,在将这一技术部署在汽车上并实现商业化之前,有关方面应确保进行相关立法以保护所收集用户数据,以及规范服务提供商采用可靠和透明方法将用户数据从自己的数据库中彻底清除。 2. 无人机 今年CES展的许多展台还售卖无人机。此外价格也越来越低廉,大部分售价在199美元–499美元之间。大多数无人机装备有摄像机(极限运动专用相机或可安装智能手机)。同时配备了各种技术—智能稳像算法和基于传感器的导航和飞行系统—同时这些技术依然在不断改进,除了一样东西:飞行法规和侵犯隐私立法。 你只要在YouTube上快速搜索,就能看到许多使用无人机进行的恶作剧,包括:在窗外偷窥他人隐私、秘密监视以及许多成人式的恶作剧。记者John Oliver针对此类事件进行了一系列专题报道。 鉴于目前缺乏有关无人机的适当法规,因此现实中很可能被使用于任何目的。如果有一天你发现有无人机在你家的阳台对面盘旋并录制视频的时候,千万不要惊讶。 就目前而言,无人机并非是很大的威胁。这只是因为该技术还未发展到一定程度。但是我们都清楚一个事实,那就是任何一项科学技术都在以”火箭”的速度发展,不是吗? 3. 医疗/健身传感器 在今年的CES展商,我总共看到了17家提供健康追踪器产品的参展商。可以想象目前该新兴产品的巨大市场规模。智能健身手环有计步、测心率或其它生物特征参数的功能,除了大型厂商以外,一些小型新兴公司也同样生产此类产品,因此市场规模巨大。 作为早期智能手环的使用者,在使用了两年时间后,我深刻感受到此类产品对健身根本毫无帮助。

2014年安全领域十大推文

去年一整年,IT安全领域可谓纷繁复杂。众多安全事件不断接踵而至:从影响全球数百万台计算机的全球性漏洞到与本地网络犯罪分子的终极对决。几乎每一个事件在某种程度上都与社交网络有关–自从推特开始播报新闻以后,尤其成为了”重灾区”。为此,我们专门为您收集了2014年与IT安全领域有关的十大推文。 1. 2014年3月,一名’Pump Water Reboot’黑客小组成员针对多家俄罗斯网络服务发动了一系列DDoS(分布式拒绝服务)攻击—受害者包括多个在线社区和数家银行。每一个受害者被要求支付1000美元赎金以停止攻击。 在这片推文中写道,该网络犯罪分子还对在线专业银行Tinkoff Credit Systems的创始人,俄罗斯银行家Oleg Tinkov进行了威胁。 (从俄语翻译过来:你的网站正在遭受DDoS攻击。我们能为您提供解决问题的方案。如果你愿意支付1000美元的话我们就能停止这一攻击。) 直到去年夏天,这名网络犯罪分子终于被警方抓获,最终在几个月后被判处2年半的监禁并被罚款1200万卢布(约合40万美元)。对于年仅19岁的学生来说的确是一笔巨额罚款,而随后了解到他只是头脑一时发热。 2. Heartbleed漏洞在当时竟然对全球2/3的互联网造成了威胁。你可以从我们的博文中了解更多相关的详细内容。《xkcd》漫画作者将为您提供有关该事件最佳的简略版本: Heartbleed漏洞的影响深远,将在很长一段时间继续萦绕着我们:成千上万存在漏洞的服务器依然没有更新。而且其中许多将永久地处在Heartbleed漏洞的阴影之下。 3. 对我们来说,2014年最佳推文莫过于来自—你绝对不会相信的!—美国中央情报局。很高兴看到即使是这些硬汉都有幽默的一面。 4. 8月中旬,网络黑客事件甚至险些让俄罗斯总理梅德韦杰夫卷入政治风波:有黑客非法入侵(恶搞)他的推特账号。 (俄语翻译过来:我决定辞职。我为俄罗斯政府的行为感到羞耻。对此我非常抱歉。) 与此同时,梅德韦杰夫的其他账号也遭到了黑客入侵。这导致梅德韦杰夫移动设备上的大量私人照片和往来邮件遭到外泄。但随后所有黑客发布的推文都被一一删除。到底发生了什么–该黑客是否被捕了–依然未可知。 5. 就在两周后,又发生了另一起重大的外泄事件:有人将多名好莱坞明星的隐私裸照放到互联网上,其中就有詹妮弗•劳伦斯。 这一外泄事件迅速被冠以’The Fappening’(艳照)之名,并在全世界传播开来。之后,好莱坞明星们不得不加倍警惕,而发布这些艳照的网络服务网站则从广告商那儿获得了巨额利益。流行网站Reddit尤其从中大赚了一笔,足以支持一个月的项目。 6. 多事之秋可谓名副其实。9月,在Bash shell内发现了新的根本性漏洞。现在人们都将其称之为“Bashdoor”或”Shellshock“。这是一年中第二次发现重大漏洞,导致数百万台计算机和大部分服务器遭受病毒感染。发现这个bug的家伙并没有立即发布在他的推特账号上。但随后他发了一些有价值的推文并附带说明:这一漏洞可能最早在25年前(1989年)就已出现。 Bashdoor bug以及上述所提到的Heartbleed漏洞至少将在相当长的一段时间影响着我们。 7.

为网游玩家准备的安全小贴士:如何保护游戏账号安全

随着游戏厂商不断推出各种MMORPG(多人在线角色扮演游戏)和网络游戏平台,吸引了大量网络犯罪分子蜂拥而入,都想凭借各自恶意攻击手段通过寻找新的赚取不法利益的途径。卡巴斯基实验室目前已知的针对网游恶意软件数量已超过460万种。的确相当”热门”,不是吗? 你是否有想过这样一个问题,为什么很多人在日常生活中能够保持警觉,而一旦玩上游戏却完全失去自我控制并忽视安全准则?这一行为似乎有些奇怪,但却有其科学的解释。 “一旦进入’游戏模式’,我们的行为即会发生改变。’玩电脑游戏会影响人的情绪和认知系统。尽管我们对玩不同游戏的反应各不相同,但这些游戏都会影响着我们的体验以及现实生活中的行为。”维尔茨堡大学媒体心理学教授Frank Schwab解释道。 “玩家在现实中通常都能通过在游戏中的胜利体验到成功的愉悦—或许还有无所不能的感觉。这可能会导致危险的在线行为,比如玩家会从非法网站搜寻作弊工具。” Frank Schwab教授补充道。 许多玩家选择关闭反病毒解决方案的原因是:耗费游戏资源,同时玩家不惜一切代价要享受最高画质,其中就包括牺牲安全性。这正是为什么越来越多的网游玩家会成为网络犯罪分子所实施恶意软件和网络钓鱼攻击下的牺牲者。 黑客们常常通过一些秘密论坛出售受害人游戏账号,其中就有popular portal和marketplace Steam网站。你升级游戏角色所花费时间越长—对黑客们则吸引力越大。例如,一款流行RPG网游的高等级角色售价可达1万美元。 我们很容易就会失去宝贵的游戏角色。比如,从其他未知玩家那儿下载免费屏保就足以造成角色被盗。但如果你想将被盗账号追回却并不那么容易。可能在等待了数天甚至数周后,所追回的只有角色本身,所有道具装备都消失得一干二净。 此外另一个领域也存在危险:与用户账号绑定的信用卡。像诱惑玩家即将推出大型游戏的电邮(比如在圣诞节促销期间)很可能就是网络钓鱼,旨在窃取网银登录凭证和其它有价值信息。这些网络钓鱼邮件通常宣称提供大幅折扣或价格低廉的游戏道具。 有关索尼影业黑客入侵事件的风波还未散去。考虑到这并非是索尼首次遭受重大黑客入侵(还记得吗,在2011年的时候,整个索尼PS网络陷入瘫痪长达数月之久?)。既然一些大型企业都会遭受这样的重大损失,那对于我们普通用户更何谈安全保障。 与常规PC电脑安全准则几乎一样,同样有三条针对网游的基本安全准则: 谨防网络钓鱼并对不熟悉的玩家保持警惕。仔细检查通过所接受电邮内链接重定向的网站,以及即将打开文件的扩展名。 使用高强度和唯一密码。去年许多账号之所以被黑客入侵都是因为密码管理薄弱所致。当然,你也可以使用密码管理器。 不得关闭反病毒软件!如果还没有的话,安装一款出色的解决方案。对所有卡巴斯基用户还有一个特别提醒:这里你可以找到一份关于如何打开网游配置文件选项的操作指南,将能优化所有反病毒软件组件的设置。 请务必遵循这些基本安全准则并在玩网游时时刻保持安全!

无人机揭秘

我的编辑同事们委托我写一篇有关介绍无人机的文章。无人机通常会在未经同意的情况下四处飞行。它们是否会拍摄视频?当然会!此外,你还可以浏览一些有关于无人机功能的有趣漫画。 但无人机是否真的如看上去那样可怕呢? 无人机,或者更确切地被称为”无人驾驶飞行器”,可能会在不知不觉的情况下侵犯到个人隐私,而我们也已发现并揭示了它们全部的潜在能力。当然,这样可能会忽视无人机作为军事侦查情报的功能–作为侦察机可以在更大的范围内秘密拍摄情报。 早在数十年前一些业余爱好者已拥有了这一航模的相关资料。那在这几十年内是否已有所改变呢?目前,在大众市场可以看到一些相对便宜的三旋翼、四旋翼以及六旋翼无人机。 目前显然人们对无人机最关注的问题是未经许可擅自拍摄照片和视频。早在数十年前一些业余爱好者已拥有了这一航模的相关资料,因此制造可录像的无人机可谓轻而易举。此类航模只需通过无线电连接即可轻松操控。 自无人机问世以来已发生了许多改变:目前大众市场可买到相对便宜的三旋翼、四旋翼和六旋翼无人机。这些飞行器装备分别带有3个、4个或8个等距轴承,每个轴承上则装有电控旋翼和螺旋桨。这一关键优势使得无人机更易于操纵并能在一个稳定位置长时间盘旋。这也是为什么无人机越来越多地被用于拍摄有关体育比赛、全景图以及其他美景的视频。 听上去相当厉害,不是吗?但真相可能并非如此。 首先,我们一起来分析一下3DR、DJI、Parrot甚至Lehmann这几个品牌的普通民用无人机的技术参数。其中大多数都配备有极限运动专用相机、智能手机和摄像机。其中所有摄像机就其焦点特性而言,无法与专业的远程摄像机相提并论。此外,此类无人机的飞行时间最长只有30分钟。而更高端的此类航模则可搭载至少一台DIL摄像机或DSRL摄像机,因此镜头重量较轻,但飞行时间只有15分钟。 至于运动摄像机–可安装在一般的娱乐无人机上 – 通常配备普通的固定广角镜头。事实上,一些重大的侵犯隐私视频都是无人机在20层楼高度偷拍而得。首先,为了防止遭到这样的偷拍威胁,人类因此发明了窗帘。其次,只需看看此类片段镜头的例子就完全明白了。 害怕了? 当然,无人机也可能被用于探查地形,例如调查一些政府官员乡间别墅内的奢侈品数量。但千万别指望能拍摄到清晰的画面:这样的距离根本无法拍清脸部,而一旦距离太近的话很容易被发现,并被当场抓个正着。因此对拥有许多优质镜头的摄影师或用望远镜窥探的邻居,更应该提高警惕。录音也并不是个好主意。 Can a kangaroo defeat a drone? Yes, and here's the video proof: http://t.co/8fPdmXXUIf pic.twitter.com/cnYZuIXMWZ — Popular Science

危险的圣诞贺卡和其它圣诞节”灾难”

你是否买齐了所有圣诞和新年礼物并预定了度假机票和酒店房间?我敢打赌你一定还没有完全所有这些任务,现在一定正抓紧最后一分钟进行”圣诞大采购”。现在你需要做的是保持冷静,避免成为圣诞新年网络钓鱼活动的受害者。 2014年,整个英国和德国有多达51%的人通过互联网购买圣诞新年礼物,同时更多地通过不同的在线渠道(网站、电邮和社交网络)与销售商进行互动,决定是否购买、享受折扣或获取有关产品的全面数据。此外,在英国、南非和德国,每两个消费者中就有一个使用智能手机进行在线购物。 I got a great deal on cyber Monday yesterday!… I had $1300 stolen from my checking account and spent at some… http://t.co/MjVFYf8pQ6 — Thomas Hackett (@TJRHackett) December 2,

幽灵版Zeus病毒变体:攻击目标锁定全球网银用户

卡巴斯基实验室研究人员于近期发现了著名Zeus木马病毒的一种新变体。该变体之所以被称为”幽灵”(Chthonic),源于希腊神话中冥界的鬼神。目前已将全球15个国家的150家银行和20种支付系统锁定为攻击目标。 Zeus(宙斯)正如其名字一样,堪称网银恶意软件中的”王者”。Zeus首次出现于2007年,一经出现即对众多网银账户大肆破坏。2011年,其开发者不再继续对其开发和更新,之后便将Zeus的源代码公布于众。这似乎预示着Zeus木马病毒就此将在互联网上彻底消失,但随后的事实证明与人们之前的预想截然相反。Zeus病毒源代码的公开使得一些不良程序员能基于其高可定制化框架编写出大量该病毒变体,其中包括:GameOver、Zitmo和其他许多威胁。 “幽灵”变体不仅收集系统信息、窃取保存密码、记录按键和授权远程计算机访问其控制者,还能够激活受感染机器上的摄像头和录音工具。 “幽灵”变体不仅收集系统信息、窃取保存密码、记录按键和授权远程计算机访问其控制者,还能够远程激活受感染机器上的摄像头和录音工具。这一系列行为背后的最终目的是:通过窃取网银登录凭证和让网络攻击者掌控受害人机器,从而执行欺诈性资金交易。 和一些早期的网银木马病毒一样,”幽灵”通过部署恶意web注入技术,旨在将合法网银界面替换为自定义图像和代码。而毫不知情的网银用户则”心甘情愿地”将他们的网银登录凭证亲手交予恶意软件幕后黑手,根本没有意识到他们的网银登录页早已被恶意的假冒页面所替代。犯罪分子之所以热衷于使用这一方法,还在于能窃取第二重认证信息,例如:用户将在受感染浏览器输入的一次性密码和短信代码。 #Zeus#木马病毒#”幽灵”#变体将全球15个国家的150家银行作为攻击目标。 “幽灵”主要将攻击目标锁定在位于英国、西班牙、美国、俄罗斯、日本和意大利的各大银行机构。在日本,该恶意软件通过一脚本重写银行安全警报系统,使得网络攻击者能够以用户账户执行交易。在俄罗斯,受感染用户甚至无法访问其银行网站,因为”幽灵”通过注入内联框架,将用户重新定向至相似度极高的钓鱼网页。 然而,在将触手伸向网银登录凭证之前,”幽灵”首先需要感染用户设备。如同其他恶意软件的原理一样,”幽灵”通过恶意网页链接和电邮附件偷偷潜入用户设备。无论采用何种方式,该攻击旨在将恶意DOC文件下载至受害人设备。这些文档内含富文本格式,以利用微软办公软件内的远程代码执行漏洞(已于4月份修复)。但该软件无法在适当更新的设备上运行。此外,卡巴斯基安全产品用户也完全受到保护,可免于这一威胁的侵害。

千万不要”着了魔”或变成线下偏执狂

在某个愉快的周六晚上,我的一个朋友突然收到了一个银行通知短信,告知他的信用卡在希腊刷掉了550欧元…。”活见鬼…!”这是他当时所说的唯一一句话。我们通过一番讨论后,建议他马上打电话给银行将这张卡冻结,但远在希腊的坏家伙丝毫没有浪费时间:赶在我们前头又用这张卡刷掉了1200欧元。 这件事发生在6个月之前。这家银行—我并不想公开它的名字,但绝对是一家评价很高的银行—却拒绝承担任何损失。我的这个朋友不得不拿起了”法律武器”,因为他的妻子是一名律师且在这一领域拥有丰富的专业知识。最终,他们还是输掉了官司,法院裁决银行胜诉。 银行进行辩护的论据很简单:发生在希腊ATM机的交易使用了信用卡和正确的PIN码,因此足以授权交易。尽管合法持卡人当时正位于莫斯科郊外的证据确凿,但依然还不足以胜诉。 我们都清楚各种黑客和网络钓鱼小组以及其它”独行侠”不遗余力地想从我们的口袋里窃取资金和我们设备内的数据。但这个故事却不是关于互联网的。这些犯罪分子所用的磁条和PIN码证明这些犯罪活动都是在线下完成的。 很可能在我的朋友们前往保加利亚滑雪胜地的时候,这张信用卡已经被”劫持”了。他们那时在当地好几家饭店都使用了这张卡。饭店的服务员将这张卡拿走后,有大把计划通过扫描仪刷卡复制。偷看客人在POS终端机上输入密码并不太难;因为我们总是羞于在输入密码时盖住小键盘,怕被别人看作是有偏执狂的怪人。 但内置于芯片的加密措施又如何呢?一般来说,没有芯片就无法加密。银行通常认为发行带磁条的主卡更好,但从这个案例看出来,要复制这些卡可谓是小菜一碟,甚至是一些”小毛贼”都能做到。 "Five lessons I’ve learned from having my credit card hacked" https://t.co/TQHBbK0Oqw — Eugene Kaspersky (@e_kaspersky) November 13, 2014 第二个故事恰巧就发生在了我自己的身上。当时我和朋友和同事前往美国参加一个会议。期间,我们决定前往北加利福尼亚来一次短途旅行,那里可以看到温泉和水杉,徒步旅行同时呼吸一些新鲜空气。一到旧金山我们就租了一辆车直接驶往北加州。在经过一段令人疲劳的飞行旅途后,我们决定在当地的一座小镇小息片刻。 我将车停在离饭店几十米远的地方,并将我们的行李留在了后备箱(’有什么问题吗?毕竟在美国,几乎所有地方都很安全。’)。我们几个人来美国都不止一两次了,这正是我们如此懈于安全保护的”正当理由”。 半小时后,当我们酒足饭饱走出饭店的时候,发现车的玻璃窗被敲碎了,我们的旅行背包也不翼而飞。当然还包括一些贵重物品:笔记本电脑、照相机等等,其中还有护照。 令人震惊的事实:在莫斯科,我们没有人会将贵重物品留在车内,尤其是文件;每个人都知道这样做的危险性。 在检查了车子的损坏程度后,我们马上拨打了911报警,而电话那头的女接待员议我们在线进行报案(当然不可能再用笔记本上网了)。我们要求饭店给我们看监控录像(白费力),还四处查找(希望小偷会将”没有用”东西仍在附近)。之后,我们驶离小镇寻找附近的警区(晚上依然一无所获)。 我们甚至还努力拦下了一辆警车,向车内的警察诉说了我们的遭遇,但他们只是表达了同情但仍然表示爱莫能助,因为这一区非常危险,此类犯罪事件每天都有发生。完全可以想象第二天回到旧金山时有很多麻烦的事情等着我们,首先必须去领事馆补办必要的文件,如此才能回俄罗斯。

IT安全错误观念系列之密码篇

欢迎阅读有关IT安全错误观念系列的第二篇博文。在本篇博文中,我们将为您介绍与密码管理有关的一些问题。正如你所知,拥有一个高强度密码相当重要。那么到底什么样的密码才算是高强度呢? 在对互联网用户的随机采访中,大多数人都同意”拥有一个高强度密码相当重要”的观点,但同时也表示要记住所有这些密码十分困难。我认为很多人都将这个作为设置薄弱密码的借口,而不是尝试想出好的解决方案。 但问题是我们甚至无法确定哪些密码才算是高强度的。许多人认为高强度密码就是将一串复杂的随机字母、数字和特殊字符组合在一起。然而,从安全角度而非加密角度看,一个高强度密码并不一定是完全随机的,否则将很难记住。 Remembering long lists of #passwords require us to do something we may not enjoy: study. https://t.co/Dnbt1Dju5E #security — Kaspersky Lab (@kaspersky) October 21, 2014 我非常希望能与密码狂热者们好好辩论一番,但请记住,本篇博文的目的并非是介绍最复杂和安全的密码算法。反而,我只是想通过本文与你们共享一些有用的安全密码小贴士和设置技巧,从而让你不再使用薄弱的密码或在必须身份验证的每一个网站使用相同的密码。 你当然可以使用类似于卡巴斯基密码管理器的密码管理工具,但本篇博文的目的是希望能够教会你在无需任何工具的帮助下,简单地进行密码管理。 那么让我们来看看如何才能创建一个高强度密码。首先,我认为在创建一个高强度密码时,需要考虑的最重要细节是如何使其”个人化”。想要记住一个计算机生成的并由随即字母、数字和特殊字符组成的密码相当困难,这一点我非常赞同。但如果是一串与你个人有关的密码,那要记住肯定容易得多。

有关”如何让家用Wi-Fi更安全”的7个安全小贴士

有关公共Wi-Fi热点对于用户的危害性我们已论述过多次,但今天我们将专门讨论来自于家庭无线网络的威胁。许多无线路由器用户认为家庭Wi-Fi不存在任何威胁,今天我们就要进一步弄清楚这一不幸的事实。本篇指南虽然不尽完整,但其中依然有几个不错的安全小贴士有助于提升你家庭网络的安全性。 第一步:更改管理员密码 用户经常所犯最严重的错误之一是使用开箱即用的默认管理员密码(最常用的是”管理员名称:admin和密码:1234″)。再加上一些不太重要的远程漏洞或开放式无线网络连接,使得网络犯罪分子可借机完全掌控你的路由器。如果你还没有设置的话,我们强烈建议您将默认密码设置成更加复杂的密码。 为了更好地展示我们的观点,我们截图了几张TP-Link的路由器设置界面。当然这些图片看上去可能与其它品牌路由器设置略有不同,但整体逻辑还是类似的。 第二步:禁用远程管理 第二个经常遇到的问题是开放路由器控制界面访问。通常生产商启用仅基于LAN路由器的默认控制,但也不总是如此。确保检查你的路由器控制界面是否在Web上可用。 在多数情况下,要想禁用远程控制,需要取消勾选相应的勾选框(在我们的例子中–输入0.0.0.0地址)。通过Telnet或SSH协议,同样可阻止访问路由器(前提是你的连接能够支持)。精通相关设置的用户也可在计算机硬件的Mac地址上限制对基于LAN网络的控制。 第三步:禁用SSID广播 默认情况下,无线路由器会将你的Wi-Fi网络ID(即”SSID”)传输到每一个人。通过取消勾选设置中相应勾选框可随意进行更改。如此,将提升你网络的安全性,从此不再容易遭受黑客入侵。但代价是当设备每次连接网络的时候,你都需要输入一次SSID。这一步不是强制性的。 第四步:使用可靠加密 如果你的订阅不受限,是否一定要允许每一个人能使用你的无线网络?我们强烈建议您不要那么做。可能会有一个技术熟练的少年黑客在寻免费连接时,恰巧你却将自己的Wi-Fi设置为和公共热点一样易受威胁的网络:个人信息和信用卡数据遭窃、电邮和社交网络登录凭证丢失以及所有家用智能设备受病毒感染。 此外,网络犯罪分子还可能利用你的家庭网络从事不法活动,而警察也会将你的家查封!因此我们建议启用WPA2加密(WEP并不可靠)并为自己的Wi-Fi热点设置高强度密码。 第五步:通用即插即用及其他 如今无线路由器不仅能够作为Wi-Fi访问热点和便于互联网访问LAN节点,还支持不同协议自动匹配并加入联网智能设备。 通用即插即用(UPnP)、DLNA支持(数字生活网络联盟)以及诸如此类,如果不用的话建议禁用;使用这些功能受软件内漏洞影响的风险相对较低。这里有个普遍性规律:禁用所有你无需用到的功能。一旦需要用到的话-只需重新启用即可,操作并不复杂。 第六步:升级内置软件 通常路由器所有人并不擅于跟踪固件更新。我们建议使用从提供商官方网站所下载的最新固件:官网定期针对所存在漏洞和错误发布补丁,而这些漏洞和错误会向网络黑客大开方便之门,从而感染我们的网络。 如何升级软件的操作指南通常保存在路由器web界面的单独选项卡内。你所要做的就是下载固件图片、备份路由器配置(有时过久版本的文件无法用于新的固件,因此这一情况下你可能需要从一开始就运行流程)、运行更新程序并在重启系统后恢复配置。 升级#固件#是最简单也是最必要的步骤 你可能也会另外使用由计算机爱好者社区所开发的固件(例如:OpenWRT),但需要小心:没有人能保证路由器在完成更新后是否能正常运行。即使是第三方软件也只应从知名项目的官方网站下载,千万不要相信任何可疑资源。 第七步:需要保护的不仅仅是路由器 绝对的’终极’保护根本就不存在,过去几年已证明了这一事实。合理设置路由器、使用高强度密码和加密加上及时升级固件将大幅提升你无线网络的安全等级,但依然无法保证你的网络能够100%安全且免于黑客入侵。 7 tips for securing your connected home. http://t.co/YMdv5vGrLj

从勒索软件到匿名浏览:2014年十大高技术趋势

如果说12月份对安全世界意味着预测来年的话,同时也是对即将结束的一年进行回顾的时候。卡巴斯基实验室全球研究与分析团队为此而特别制作了一份有关《2014年互联网安全行业十大新兴趋势》的清单。 一系列高级持续威胁 2014年,众多APT攻击小组依然没有”停战”的意思。卡巴斯基实验室研究人员公布了至少6个网络攻击小组的研究分析。 “Careto”(西班牙中”面具”的意思)间谍行动于2月份重现互联网,之前已活跃了长达7年之久。Careto依靠易于修改的跨平台恶意软件工具,旨在从全球31个国家的政府机构、大使馆、能源公司、研究机构、私人股权公司以及活动家窃取敏感信息。 而多阶段的Epic Turla网络间谍攻击行动出现在1个月左右后的三月份,通过利用一系列存在于Adobe Acrobat、Windows XP以及Microsoft server 2003的零日漏洞对受害人进行有针对性的攻击,同时还采用了许多水坑式攻击,将存在于Java、Adobe Flash和Internet Explorer的漏洞作为攻击目标。 而到了6月,另一个黑客小组在短短一周的时间内即窃取了50万欧元,作为”Luuuk”木马攻击行动的一部分,他们对一家大型欧洲银行的客户进行了针对性攻击。遗憾的是,卡巴斯基实验室并没有获得该攻击行动中的任何恶意软件样本,但他们猜测该黑客小组通过窃取用户名、密码以及一次性密码,从而查看受害人账户余额并自动执行交易。 在6月末,互联网出现了”MiniDuke”黑客行动的新版本-被称为”CosmicDuke”,将政府、外交机构、能源公司、军事集团以及电信运营商作为攻击目标。奇怪的是,这一黑客行动竟然还攻击了那些参与违禁药品(例如:类固醇和生长激素)交易的犯罪团伙。 #Kaspersky launches a project that chronicles all of the #ATPs the company has investigated https://t.co/9gj6AiRVoo pic.twitter.com/HHbRUDVC0o

2015年九大安全预测-卡巴斯基全球研究与分析团队

又到了12月份,对于整个安全行业就意味着一件事:专家们开始对明年明年的安全行业趋势做一个预测。如同往年一样,有些预测是新的,而有些早已是”熟面孔”了,几乎每年都会出现在各大预测榜单之内。以下则是由卡巴斯基全球研究与分析团队所提供对2015年安全行业的九大预测。 网络犯罪分子与APT小组”强强联手”,统一行动 事实上这是最令人感兴趣的预测之一。卡巴斯基实验室专家对此断言,网络犯罪小组将越来越多地实施国家策略。欧洲刑警组织的网络犯罪部门主管特罗斯•奥尔廷(Troels Oerting)在乔治城法学院的一次演讲中透露道,这一”联手行动”在上周已经开始。 然而,无论他们是否决定”强强联手”,就卡巴斯基研究人员所给到我的信息看来,还存在另一个有趣的可能性:政府资助的高级持续性威胁黑客小组(实施类似于DarkHotel、Regin以及Crouching Yeti/Energetic Bear的黑客活动)将联手其它网络犯罪分子(例如将摩根大通、Target和其他大型公司作为攻击目标的黑客)共同开展黑客行动。 #Darkhotel APT in a single video: http://t.co/NRqAl4docX — Eugene Kaspersky (@e_kaspersky) November 10, 2014 据我看来,这一合作的可能性相当大,具体理由如下:国家资助的黑客小组可能为了一个共同的目标与网络犯罪小组携手合作。通过合作可以强化广泛分布式拒绝服务攻击—据称在2012年和2013年针对美国一些银行的攻击,以及旨在造成系统停机的其他类型网络攻击均来自于伊朗政府。 隶属于政府的黑客小组可能还会将其间谍任务外包给其它的网络犯罪小组,前者向后者下达命令,而后者则通过使用网络犯罪工具和行业专知实施间谍活动、窃取专利知识或收集与重要基础设施系统有关的情报。 APT黑客小组”化整为零”,网络攻击呈增加和分散态势 卡巴斯基研究人员认为随着安全公司和独立研究人员不断曝光和挫败大规模政府资助的黑客小组,迫使其”化整为零”,分散行动。研究人员宣称这将迫使他们发动更加分散和频率更高的网络攻击。 @卡巴斯基预计2015年政府资助的黑客小组内部结构将发生改变#APT#攻击小组将”化整为零”,分散行动#卡巴斯基实验室报告# 广泛使用的老代码出现新Bug 无论在这里、Threatpost还是其它地方,已多次提到我们现在正处于互联网广泛存在bug的时代。同样作为基础设施代码的互联网时代,我们将看到更多的bug将被广泛部署在互联网中。卡巴斯基实验室全球研究与分析团队认为,互联网蓄意破坏的事件将更加频繁发生,就如同苹果GoToFail安全漏洞。我们也将看到能够大范围影响互联网的偶然性实现错误,就像OpenSSL Heartbleed和 Shellshock/Bashbug的例子一样。

有关IT安全的错误观念:预测未来!

本篇文章将是系列博文:《有关IT安全的错误观念》的开篇之作。相信我,接下来将有更多这一系列的文章。当然要介绍得面面俱到几乎不太可能,但在能力范围内,我还是会尽可能多地逐一介绍这方面的内容。 作为一个80后,我是看着《终结者》、《机械战警》、《战争游戏》、《黑客》、《少数派报告》、《银翼杀手》和《黑客帝国》这样的科幻电影长大的。这些影片无一不在告诉我们随着科技技术的不断发展,终有一天将超出我们的控制范围。当然我知道这些电影中的情节只是虚构而非真实的。尽管如此,在讨论IT安全的时候,我们仍然倾向于将如何保护我们自己免于未来威胁作为最大的议题。 无论是参加安全会议还是阅读相关安全文章和博客;每一个人似乎都将注意力放在如何发现或保护我们免于未知威胁。几乎每一家安全公司以及许多安全研究人员都在谈论APT(高级持续威胁)和有针对性的攻击。不要误解,这些威胁的确非常重要且值得讨论。然而,当你花些时间了解一下目前许多公司所存在的系统漏洞以及遭受黑客入侵的情况,你可能会注意到一个不同的问题。 Always keep your protection up-to-date!: https://t.co/ieDcJAs7Zp #KasperskyInternetSecurity pic.twitter.com/dWHsPhCt6e — Kaspersky Lab (@kaspersky) November 26, 2014 这一问题不仅仅是我们依然受到一些类似的安全老问题的困扰。在我与一些同行研究人员交流过程中,我深深感觉到许多极为重要的讨论话题并没有被谈及,只是因为这些话题有些过时且为大家所熟识(甚至在一些安全会议上)。 当提到非常有趣的工具、理念、技巧、诀窍和经验时,导致安全研究人员和技术专家们之间缺少对于这些问题的交流和分享。 作为安全研究人员,我们需要开始对所讨论的主题承担更多的责任感。我们在博客中所写的内容以及我们告诉人们的知识都相当重要。千万不要误解,我们仍然需要继续研究新出现和即将出现的威胁。 A fascinating story how @JacobyDavid hacked his smart home

如何”掌控”你的iPad:保护儿童用平板电脑的入门指南

我总共有三个孩子。老大已经懂事了,现在拥有属于自己的平板电脑,并且我也成功在他的平板电脑上安装并升级了上网管理功能,以防止 “突然跳出”不适当的内容。老二刚接触网络不久,也是苹果iPad的”初学者”。一些有责任心的家长可能会问我:”那应该如何对孩子使用数字娱乐进行管理呢?” 对那些即将进入崭新互联网世界的人来说,必须了解这样一个事实:孩子往往更容易疯狂迷恋于PC电脑。但重要的是,对孩子这一爱好完全可通过适当管理加以约束;一旦缺少我们称之为”儿童管理”的保护措施,这一兴趣很有可能会演变为对电脑的沉迷并最终难以自拔,从而在儿童早期形成孤独性格,并在将来造成无法预计的后果。这一”症状”会造成孩子在离开电脑时有极大不适反应,当家长试图将他们带回”现实世界”时,这些孩子会变得歇斯底里且无法控制。 “儿童管理”是一个相当复杂的心理学概念,每一名家长都需要针对自己孩子的不同特点选择或开发属于自己的与孩子沟通方式。每个家长并非天生就能聪明地管理’平板娱乐’,往往需要融入整体的教育系统。 https://vine.co/v/MdxaI0ALd5I 在目前被广泛采用的教育系统中,有一个理念我实在不敢苟同,即:PC电脑从根本上说是”有危害”的,应该禁止孩子使用计算机。我们必须承认,孩子的世界与我们大人的世界完全不同。电子设备作为孩子未来世界的中心,因此教会他们使用这些设备的一些必要知识就显得相当重要了。如此他们才能更好地融入这个社会,同时在孩子成长过程中起到有益的作用,因而根本不存在什么风险问题。今天,我们所面临的主要挑战是找到一种在学习和娱乐之间的最佳平衡,教会孩子如何适度地使用电脑、提高自制能力以及避免沉迷于电脑。 是你在#使用设备#,而不是设备在”利用”你 然而,本篇博文并非讨论儿童心理学,当然你可以在下方的评论区就这方面的想法畅所欲言。在这里,我想与您分享一些iPad设置小技巧,可助您防止孩子过度使用PC电脑,并降低”突然跳出”不适当内容的风险。这些设置小贴士还可让您避免一些令人不快的意外费用支出。 没有网络,一切问题迎刃而解 首先,你应该切断所有互联网的连接。尽管我们的孩子还不能认字,但很有可能在玩游戏时碰巧开启了网络浏览器,看到了一些不恰当的内容。 为解决这一问题(以及其它麻烦),只需对功能出色的iOS选项”访问限制”进行设置,即能轻松禁用Safari。需要注意的是,”访问限制”选项仅适用于默认浏览器,如果您在平板电脑上安装了其它非默认浏览器(例如:就像Yandex.Browser),建议卸载。 将来我的孩子长大开始对互联网产生了兴趣的话,我一定会安装一款拥有内容过滤功能的强大浏览器。在App Store中有众多带有此类功能的强大浏览器可供选择–其中就包括我们的卡巴斯基安全浏览器。 锁住你的钱包 正如你所知,世界上没有免费的午餐,移动应用也毫不例外。移动应用开发商说白了,最终目的还是为了赚钱。专为孩子而开发的游戏几乎全部采用’免费增值’的收费模式,且几乎全部包含了所谓的”内置购买“功能。如果你使用的是默认iOS设置,充满好奇心的孩子们将能很容易地发现”内置购买”的方法,最终你每个月的账单中将多出一笔金额不菲的额外开支,虽然他们并非故意而为之。 那如何才能避免此类情况的发生呢?再说一遍,只需对功能出色的”访问限制”选项进行设置!此外,苹果设备还拥有另一个用处极大的功能选项: 欲了解更多有关此设置的内容,请点击链接。 无形屏障 那么,是不是一次要勾选”访问限制”区域的全部选项呢?当然!在与孩子一起玩了几次iPad后,现在我会逐个禁用每一项功能,包括禁止应用安装/卸载以及限制对iTunes、FaceTime、摄像机功能和Siri的访问。如果你需要用到其中一项功能,则可以临时开启。 让孩子”专心玩耍”的小技巧 还有一种便利的方法可以控制”好奇心强烈”的孩子使用ipad,那就是被称为”Guided Access”(导向访问)的新功能(设置->通用-> Accessibility-> Guided Access)。该功能旨在使用户专注于某一项特定任务,而不会被其它内容分散注意力。因此,这不仅能够限定你的孩子每次只使用一个应用,同时也能禁止某些应用启动其他应用。 一切尽在掌握 “Guided Access”拥有许多有用的功能。比如,你可以禁用触摸输入、”Home”键、屏幕自动旋转、音量控制和虚拟键盘,甚至还可任意选择活动的屏幕部分,例如:针对应用图标设计的可点击屏幕区域,不设置的话对孩子来说有些不安全。 “小精灵” 最后但同样重要的是,有一种温和且可控的方法来限制孩子使用平板电脑的时间,同时也不会导致孩子情绪激动并苦苦哀求家长能再多玩一会儿。在此之前,我通常借助第三方应用的帮助来解决这一问题,但事实证明效率相当低。现在幸亏有了苹果iOS

永远将安全保护软件(系统)保持在最新版本!

如果你第一眼看到有弹出窗口要求更新反病毒解决方案(甚至是操作系统),你会怎么做?如果你通常的做法是不予理睬或者干脆关闭的话,那本篇博文正是为您量身准备的! 为什么我们大多数人在看到这些”不断出现”的更新通知时都会视而不见呢?答案很简单: 我的系统一切运行正常,那为什么还要花时间去更新软件呢? 如果更新后会产生新的bug和漏洞,那我该怎么办? 我当时刚好没有时间。 我并不想去学习如何使用所有这些新的工具和功能。 我并不了解所谓的网络威胁,我也不相信它们真的存在(最危险的想法)。 13% of respondents in a recent #survey said that #cyberthreats do not exist https://t.co/ZntYJdeElo — Kaspersky Lab (@kaspersky) November 11, 2014 我们中的一些人常常勤于对家里电脑的操作系统进行更新,而往往会忽视工作使用的电脑,或者反之亦然。我们之所以会”违反网络安全规则”,除了因为我们懒于去做以外,还有我们长期以来养成的不良习惯。要知道使你的软件永远保持最新版本不仅仅是为了一些界面上的改变,最重要的是能够修复存在于系统中的关键漏洞,这一点相当重要。 举个例子来说,许多Windows操作系统用户深受Stuxnet(超级工厂)蠕虫病毒之害,该病毒所利用的漏洞微软于4年前已打上了补丁。感染”超级工厂病毒”的原因很简单:受感染服务器和PC电脑疏于维护,即没有定期进行更新,也没有安装任何的安全解决方案。

智能未来:危险无处不在

当今世界,随着科学技术的突飞猛进,并以各种各样产品的形式与我们的日常生活紧密交织在一起。然而,并非所有突破性技术都能像以往那样广泛地引起社会大众的惊呼。比如,移动网络不断提升的数据传输速率并没有带给我们太多的喜悦,反而用户的普遍反映是”能不能再快一些?” 很多人在看到最新一代智能电视的时候往往并非对其惊人的画素密度感到震撼,而是惊讶于高昂的售价或产品的奇特形状。并且,似乎也没有人会去关心现有的移动设备都有能力计算出飞往火星的宇宙飞船的飞行路径。 最让人难以置信的是,Kim Kardashian(美国娱乐界名媛)的裸体封面照片竟然与宇宙探测器登陆距离地球400万公里的一颗彗星所造成的社会影响力相当。我注意到了”技术过量”所带了的明显的副作用:我们越来越少对网络安全持谨慎态度了;我们也不再对目前所有网络威胁的数量哪怕再多思考一秒了;而随着技术的发持续展,这些无论是实际还是停留在理论上的威胁都有可能在未来5-10年内成为普遍性问题。 #高科技的# #未来# –是否能安全居住? 有趣的是,科学技术和互联网发展得越复杂精密和成熟,则越是将人类和我们的世界置于更加危险的境地。那么我们未来世界到底有多么危险呢?就让我们一同来领略一下”充满危险”的未来科技世界。 房屋与住宅 今天,智能家居对于普通家庭而言依然是过于奢华的未知产品。然而,无处不在的科技巨人Google和苹果宣称,不出几年我们中的许多人都将能舒服地坐在装有各种智能设备的客厅里,目前看来似乎只是个玩笑而已。只需一台移动设备,就能对室内气候环境、灯光、家庭安全系统以及许多家用电器进行控制。 同样的理念还适用于汽车。沃尔沃和宝马已能通过你的智能手机或平板电脑提供基本的汽车控制和监控功能。在接下来的数年里,许多”中型车”很可能将这些功能作为其标准配置。此外,相比于整台的造价而言,车载技术的成本可以说是微不足道。 尽管科学技术的发展势头迅猛,但有些系统依然存在着与普通挂锁相同的问题。例如,一个稳固的系统依然可能在遭到精准和猛烈的攻击后,瞬时间被攻破。 此外,一旦不法分子真的获取”钥匙”或有机会得到的话,那要进行一些犯罪活动可以说是易如反掌。将智能手机作为”万能钥匙”使用的话,黑客可以很方便地在数小时甚至几分钟内就能入侵受害人的家或汽车,最近有关”智能家居和智能汽车入侵”的演示提供了完美的例子。 Is It Possible to Hack My Car? Find out over at @Kaspersky Daily. http://t.co/UOAMP2hb3K — Kaspersky Lab

谁该为私人网络摄像头”遭入侵”负责?

最近有关”网络摄像头遭入侵”、”婴儿监视器受攻破”甚至还有”俄罗斯一家网站监控英国居民”的新闻可谓是层出不穷。从受影响当事人的评论看来,这一状况愈发显得严重。究其原因到底是为何? 从一开始,用户、监管部门官员以及网络摄像头生产商即相互指责是对方的过错,没有任何一方试图找出问题的解决方案。最终,每一名成年从这些入侵事件中所学到的是:只要你拥有一台联网设备,就理所当然地应遵循安全新闻上的指示。否则的话,你的私人生活将随时可能在网上曝光,而你甚至对此毫不知情。 那么这些事件的背后到底发生了什么? 比如说你买了一部网络摄像头,但不是那种可直接插入电脑的常规USB接口,而是通过无线网络传输视频的摄像头。当你在另一个房间的时候,可以用来监视你的宝宝;当你在另一座城市甚至身在海外时,还可监控停在车库内的爱车或你家附近的人行道。一旦你插上电源,按照”快速启动”说明书上的内容进行简单几步操作后,就能真的像以上所描述的那样进行实时监控!这的确是一项伟大的技术,也是现代数字世界的真实例子。 但它真的如你想象的那样好吗,其实并不尽然。问题就出在”与描述的可实时监控相符”的部分。事实证明,许多用户只是对设备能够正常运行感到满意,但却不愿更改默认密码,或甚至可能不知道有这回事,或根本就没有被告知。 Reaction of a user when he learns that his web camera was hacked thanks to default password #webcamhack pic.twitter.com/9XIwyCrYom — Konstantin Goncharov (@f15) November 21,