智能手机

44 文章

IFA 2015:安全性成为主流趋势

IFA 2015 —消费电子展览会的最新动态—无一例外有关技术完整性的创新。各大开发商不再单纯追求在硬件上取得优势;转而研究如何将日常生活和技术”连接”起来。 比如,卡巴斯基实验室就在大会上展示了植入体内的芯片技术。尽管如今我们外出不是将电子设备放在口袋内就是绑在手腕上,但过不了几年,皮下植入芯片定将成为主流。 “万物互联”即将取代”物联网”(尽管这一技术也刚推出不久)。全球范围所有”生命个体”都将和冰箱或熨斗一样拥有平等的联网权利。 这听起来有些让人毛骨悚然,尤其对于《黑客帝国》三部曲的影迷或熟悉’反乌托邦’文学作品的读者们更是如此。其原因不外乎一个:现有的安全解决方案不够安全。新型软件通常存在众多漏洞,黑客可以出于多种目的进行漏洞利用,比如:身份盗用。 Rainer Bock —卡巴斯基实验室出现的第三个’仿生人‘ 目前存储在芯片内的数据通过4位数PIN码保护,这意味着很容易遭到黑客入侵。植入芯片的性能也相当一般(比如:你只能存储880字节大小的数据),因此进一步加大了安全保护的难度。 当然,特定覆盖半径是最好的安全保护–大约只有5 cm的有效半径。黑客必须靠你非常近才有可能盗取数据。但这只是暂时的限制:当体内植入芯片广泛普及后,犯罪分子只需搭乘一次地铁就能轻松盗取数量众多的个人ID。 与此同时,智能手机制造商采用指纹传感器技术:这一创意显然激发了市场竞争者的无限想象力,现在甚至一些二流手机(比如中国的中兴手机)都装备了生物传感器。 使用传感器的新方法也悄然兴起。早先传感器的功能并非是作为无密码认证的替代方法。在你数次尝试解锁手机屏幕,无论如何你都必须输入密码—这种情况早已见怪不怪,原因在于第一代传感器技术存在许多缺陷。 因此第一代传感器基本都是摆设,除了存在疑问的额外保护能力外几乎一无是处。苹果更是加剧了混乱局面:公司推出了附带可用传感器的Apple Pay系统(还未完全普及),即为新支付系统启用的认证方式。 现在手机制造商们已开始”比赛”发明如何将指纹图像传感器运用于各种功能。华为在其Mate S手机的触控面板中将这一技术运用于图片滚动和电话接听功能。索尼则将全新超声波传感器Qualcomm SenseID(我们在关于世界移动通信大会的博文中曾介绍过)用作指纹认证工具,该传感器同样也支持Fido服务。 这里说的Fido不是FidoNet,而是FIDO联盟—旨在开发无密码验证的完整网络的一群公司。这一标准可用于支付、网站验证以及所有需要用到数字身份的领域。 FIDO使用无密码UAF协议(通用性验证框架),且工作机制相当简单。在登录时,系统需要连接,你需要用一个代替密码的小工具进行验证;并且还可以通过指纹、面部特征或语音识别启用生物特征身份认证。此外,你还可以将各种因素组合加以混合以提高安全保护能力,因为犯罪分子几乎很难猜出所有生物特征元素。 FIDO还用了双因素认证解决方案U2X,即将一个简单的4位数PIN码和硬件加密模块结合使用。你无需再与设备连接;相反,你只需借助一个密钥就能使用不同的设备,例如:用USB令牌开启或扫描NFC标签开启手机。同样,植入体内芯片也可以作为这样的标签使用。 接下来就一切照常:自动创建两个密钥:私钥和公钥。私钥本地保存在智能手机内并发送至第三方资源;公钥在认证请求时使用。这样根本无需密码! 这看起来并不像什么创新技术,但FIDO联盟制定了共同标准,受到乐所有开发商的支持。目前已有超过200家公司加入这一联盟,包括:Visa、Mastercard、PayPal、Google和微软这些大型公司—因此这一标准在未来广泛普及的可能性极高。

有史以来最严重的iOS数据盗窃—谁该为KeyRaider恶意软件而担心

尽管苹果iOS系统以其出色的安全性而著称,但最近三天iOS遭黑客入侵的新闻占据各大媒体头版,这也彻底颠覆了iOS以往在人们心中的印象。这一切都源于危害巨大的KeyRaider恶意软件的出现,目前已成功盗取了超过22.5万个iPhone手机账户。嘘! 但事实是大多数iPhone手机和iPad用户(事实上是几乎所有用户)大可不必担心。KeyRaider只会影响越狱设备 —但却无法黑客入侵那些并未越狱的iPhone手机。’合法’苹果设备的机主完全可以松一口气了。 每当提到苹果设备,无论是选择接受制造商设定的限制条件还是通过越狱设备获得更佳的个性化体验和全新功能,这都是你个人的自由。风险往往与自由并存,在获得自由的同时你也为恶意软件的入侵打开了方便之门。 因此,不对越狱自己的iPhone手机或iPad就能避免恶意软件的入侵,反之亦然。目前,KeyRaider恶意软件已波及了包括:中国、法国、俄罗斯、日本、英国、美国、加拿大、德国、澳大利亚、以色列、意大利、西班牙、新加坡和韩国在内的18个国家。其中大部分的受害用户都来自中国。 如果你坚持越狱自己的苹果设备,也并不意味着就一定会遭受KeyRaider恶意软件的攻击。因为你只有从Cydia第三方源仓库安装任意一个应用程序才可能会感染病毒。安装完成后,你的设备将自动通过一个免费恶意软件升级,该恶意软件会盗取用户名、密码和独一无二的设备识别符,并将这些数据发送至由恶意黑客运行的远程服务器内。 此外,KeyRaider还会锁住你的苹果设备并要求支付恢复所有被锁文件的赎金。简而言之,这是一款讨厌至极的恶意软件。 2015年7月,WeipTech专家在获悉iPhone手机和iPad用户时常抱怨在自己的苹果设备发现未经授权的购买操作以及并未曾安装过的iOS应用程序后,及对此展开了调查。研究专家设法追踪了这些网络犯罪分子并成功破解了黑客的服务器。这些专家不仅收集数据甚至还对越狱应用进行了逆向工程,以找出其中的运行方式。 WeipTech专家们称这为有史以来针对苹果账户最大的数据盗窃。尽管恶意软件只影响越狱设备,但对于受害人而言却是致命的。大约有22.5万名苹果用户已不幸数据被盗。 如果你觉得自己的名字可能在受害人名单的话,请登陆WeipTech公司网站查看。网页只有中文版,但你可以用Google翻译。 WeipTech研究专家还提出了另一个替代方案。该操作指南相当专业,但能成功越狱iOS设备的’极客’绝对能应付得过来。好吧,操作步骤如下: 通过Cydia安装openssh服务器 通过SSH连接设备 前往/Library/MobileSubstrate/DynamicLibraries/,并在这一目录下的所有文件中查找这些字符串:wushidou、gotoip4、bamu和getHanzi。 如果你在这个目录下的任何文件中发现这些字符串中的任意一个,应同时删除这些文件和拥有相同文件名的plist格式文件。然后重启设备。这一切操作完成后,强烈建议更改苹果账户密码,并对苹果ID启用二元验证。

95%的安卓手机可能因MMS而遭受黑客入侵,数亿部手机处于风险之下

这一最令人震惊的网络威胁不断触动着安卓手机用户原本就脆弱的神经:Zimperium zLabs在2015年4月报告了Google操作系统内的6个漏洞。他们还告诉《福布斯杂志》:尽管Google向其合作伙伴发送了补丁,但有些令人难以置信的是,大多数生产商并未修复这些补丁来保护他们的客户。这些bug被认为有史以来发现的最严重的安卓缺陷。 安全研究人员宣称95%的安卓设备–约9.5亿部智能手机–暴露在漏洞利用的危险之下。运行2.2版本以下安卓操作系统的老式手机可确保无安全之忧,同样安全的还有Silent Circle最新推出的Blackphone(黑手机),其操作系统已打上了相关安全补丁。同样针对Nexus手机的相关安全补丁也将于近期发布。 只要知道你的手机号码,黑客们就能将恶意软件植入你的手机:即通过受病毒感染的MMS(多媒体短信服务)实现。只要你接受此类短信—恶意软件就能开始自动运行。你甚至不打开受感染的多媒体短信就可能不幸成为受害人,因为手机的操作系统会’帮助你’执行一切操作。这绝对是一种可怕、高效且悄无声息的网络攻击,你说呢? 该漏洞存在于Stagefright软件库内。Google Hangouts同样遭受牵连,原因在于该应用常被用作处理视频短信的默认应用程序,因此会激活病毒。 一旦不幸安装,该恶意软件则会清除原先的MMS来掩盖所有踪迹。一旦成功运行后,该病毒将不仅通过手机摄像头和麦克风监视你的一举一动,还会将你的个人数据共享到互联网并开展其他犯罪活动。 Google最近针对其Nexus手机开发了另外一些安全补丁,并承诺将于近期发布。但如果你不幸使用其它手机的话,则可能永远也看不到针对你手机的相关安全补丁发布的一天。不幸的是,众多智能手机生产商在提供安全补丁方面可谓名声不佳,尤其当你的手机已上市超过18个月。 而与此同时,作为安卓替代系统的CyanogenMod也于近期发布了修复补丁。如果你手机的生产商无法提供安全更新补丁的话,可以参考以下我们精心准备的安全防范措施。 你首先需获得安卓手机的root权限,然后禁用Stagefright。当然,你还可以选择使用其他的手机操作系统。 你还能买一部在这方面有安全保障的新智能手机(生产商很重要!),然后放心使用直到再出现新的严重安全漏洞。 更改设置并停止接收MMS。 无论你选择哪一种方法,都仍然会遇到各种不便和麻烦。最快的方法是禁用Hangout的MMS自动抓取功能。只需按照以下步骤操作即可轻松实现: 打开Hangout; 点击左上角选项; 点击设置-> SMS; 在高级选项卡内取消勾选自动检索MMS选项。 如果你使用的是默认消息应用,同样可以实现: 打开消息应用; 点击更多->设置->更多设置 点击多媒体消息->关闭自动检索 我们依然希望智能手机生产商最终能严肃地对待这些安全问题。此外,我们还可以通过向那些在推特上有客户支持账号的智能手机生产商直接发送推文,敦促他们尽快发布相关安全补丁。  

保护移动设备安全刻不容缓

众所周知,网络犯罪分子不遗余力地想让你的PC电脑或笔记本电脑感染病毒,或无所不用其极地诱骗你安装恶意软件。可能你还不知道,他们同样也无时不刻地想要盗走你的移动设备。网络罪犯早已熟知如何从黑客入侵你的智能手机中大发横财,从直接盗窃设备到更复杂的用你电脑进行比特币挖矿,可谓无所不用其极。 还有些特殊的木马病毒被乔装打扮成手机游戏或实用的移动应用程序。一旦不幸安装,木马病毒即会让手机自动拨打付费电话或订阅收费短信服务,从而让你蒙受巨大的资金损失。 你当然希望将自己辛苦赚来的钱用在刀刃上而不是莫名其妙就消失了。为此,你更应对自己移动设备的安全提高重视。下面的四条安全小贴士将助您保护自己移动设备的安全: 千万不要忘了为手机设置密码,这样其他人就无法访问你手机内的信息。 避免连接未知Wi-Fi网络–尤其是免费Wi-Fi–因为这些网络可轻易被用来收集你发送出去的信息。如果连接的网络无需密码登陆,则很有可能表示该网络存在危险。 即使移动设备丢失或被盗的话,也可采取一定的安全防范措施。启用’远程管理’和’备份’功能,或用手机的内置功能(例如:’Find iPhone’设置),当然也可以安装特殊程序。 不要忘了你的手机也处在受病毒感染的风险之下。不要下载未知应用程序,即使是来自官方应用商店。始终检查应用程序的请求权限–比如是否请求访问你的通讯录或照片。

LTE-U技术:通向5G网络之路

就在最近,爱立信和高通公司纷纷着手推销其最尖端技术- LTE-U。相比于LTE-A(在包括美国、欧洲、俄罗斯和中国的全球范围日益普及),LTE-U在各个方面是否有所改进?以及这些缩写的真正含义是什么? 首先从这些名字着手。第一个缩写LTE-A代表的意思是”LTE-Advanced”(LTE的演进)或”第四代移动网络的演进”。此类网络目前已在全球范围普及使用。至于LTE-U,绝不是像有些人所想象的,代表”LTE-Ultimate”(终极LTE)或”LTE-Unbeatable”(无与伦比的LTE)的意思。”U”在这里的意思是”免许可”。因此,该移动网络技术需要使用到所谓的”免许可”频段。 那”免许可”在这里到底是什么意思?答案很简单:包括运用于移动运营商或无线电台的大多数无线电频率都必须通过许可方能使用。这些频率由政府相关部门控制,且只有获得签发许可的单位才被允许在这个频率发送数据。 对于小容量的民用信号传送机而言,则可使用免许可频段:任何人都可以使用这些频段发送无线电信号。这完全解释的通:想象下你给孩子买的每个遥控玩具都必须获得无线电频段使用许可! ‘免费’无线电频段运行的首要要求是:将最大传输功率限制在某个特定值以下,这样可避免对他人设备的工作产生干扰。 举个例子,遥控玩具只能用27 MHz频段,同时遥控玩具、无线电话和Wi-Fi路由器分别只能用433 MHz、2.4 GHz和5 GHz频段。当然具体数值在不同国家也不尽相同,这可能会产生某些兼容性问题。 免许可频段LTE概念的基础是使用”免费”频段部署LTE网络。当然,我们说的是低功率基站,比如:仅运用于室内的femtocell(毫微微蜂窝)和picocell(微微蜂窝)。他们能够”集合”更多免费频率,这意味着将多个并行传输通道整合到一起,从而实现更快的数据传输速率。 你的脑海可能会立即闪现出一个念头:那我们为什么还要Wi-Fi呢?Wi-Fi并没有那么容易被抛弃;恰恰相反,Wi-Fi技术将依然起到其应有的作用,即作为小型本地无线网络的基站。 最初,该项技术仅被用来创建宽带接入网络,因为根本就没有其它选择。毕竟,Wi-Fi本身缺少对于稳定的宽带接入网络起到关键作用的几项特性:一旦链接数量增加的时候,缺少用来管理网络效率的最尖端功能;无法启用安全认证或类似载波聚合的功能,而这正是将多个频段整合入单个信号传输通道的过程。 LTE在设计之初就将所有这些功能考虑在内。由于免许可频段由许多处在不同频段的零星频率组成,因此完全有能力将它们全部集合从而实现更高的带宽网络。 尽管5G网络离我们已愈来愈近,但PC电脑、电视和其它家用电器依然可以选择连接Wi-Fi网络。而作为流量消耗’大户’的智能手机和平板电脑则可使用LTE-U网络。此外,为了将这些联网设备整合入家庭网络中,链路聚合技术得以设计而成。该技术将LTE和Wi-Fi频率整合到一起,从而形成了一个累积频率”池”,不仅能用于联网设备还可支持无线技术。 该方法将有助于平衡不同网络之间的流量,或利用两种网络在顷刻间提高数据速率。此外,还能在不中断现有会话的情况下实现无缝网络交换。换句话说,这看起来就像你家庭网络内的免费漫游。 LTE-U的部署方式与现有的3G femtocell极为相似:用户需要购买特定的femtocell并通过移动运营商注册。 从网络服务提供商的角度看,部署加密VPN(虚拟私人网络)通道的同时,还需创建通过单根线缆工作的两个独立逻辑连接通道。 还有一点要注意,LTE-U无法提高你家庭网络提供商的互联网连接速度。与此同时,移动设备也将比以往更频繁地使用无线连接。 然而,这个想法并非完美:部署LTE-U的前提是需要网络服务提供商参与其中,但问题是提供商并不一定会对此类合作持积极态度。而许多网络服务提供商则采用另一种方法来解决同一难题,例如:将室内连接流量分流,也被称为”Wi-Fi分流”。 换句话说,网络服务提供商已部署了承载巨大的Wi-Fi网络,启用了无缝分流和基于授权的SIM卡,并开启了无线网路语音(Wi-Fi呼叫)等。他们投入了巨额资金用于基础设施建设,因此必须尽快收回成本。但等到这些投资成本完全收回的时候,5G网络可能早已遍布全球了。 另一方面,这些网络运营商依然必须解决网络流量急速增长的问题,目前处在一个两难的境地:要么投入资金部署Wi-Fi分流或自行研发LTE-U,要么就必须接受承载力不足的事实。同时新兴技术的前景目前依然还未明朗。我们将持续关注,共同拭目以待。  

如何在’数字健忘症’世界中生存

随着我们这个世界联网程度越来越高,每一个人几乎都拥有太多的电话号码、地址、工作和活动的日程安排、账户名、密码以及PIN码等等。尽管许多信息我们根本就记不住,但却能通过联网设备找到所需要的信息。卡巴斯基实验室为此专门对数字设备和互联网是如何影响当代人们回忆和使用信息的方式进行了研究和分析–以及保护这些信息的方法(如有的话)。

卑鄙的短信木马:通过绕过验证码来窃取资金

卡巴斯基实验室专家于近期检测到了一种全新的危险恶意软件,旨在从那些喜欢下载盗版应用程序的用户那儿窃取资金。被称为”Podec”的木马采用黑帽SEO技术并利用流行的社交网站(尤其是著名的俄罗斯社交网站VKontakte,又称为VK.com)感染安卓智能手机,进而窃取资金。 为了广泛传播Podec木马病毒,黑客们在VKontakte网站上创建了大量的讨论群,随后将木马应用程序伪装成类似于Minecraft(我的世界)等流行的手机游戏。犯罪分子与所谓的”SEO专家”联手通过吸引用户的方式来伪装讨论群。 下载后一旦启动,恶意应用程序即请求设备管理员权限。而一旦用户同意的话,他们将再也无法从自己的受感染设备中清除该恶意软件了。而如果用户拒绝请求的话,该木马病毒即会不断持续请求,直至获得权限为止。事实上,这一过程会严重影响设备的日常使用。 随后该木马应用程序下载并安装合法的Minecraft,并从应用程序列表内删除其快捷方式,从而取代真正的Minecraft快捷方式。 木马病毒一旦成功安装后,即会开始行动。它会将你的手机变成僵尸网络的一部分以发动DDoS(分布式拒绝)攻击,这将对你的手机造成非常恶劣的影响,原因如下:首先,你的手机将被用于进行犯罪活动。其次,恶意机器人还会动用手机的资源,包括会产生费用的网络流量。 该木马病毒还会利用你的手机刷高网站的访问量。当然,此类情况下受害人还不得不支付网络流量所产生的费用。 第三种情况尤其对于用户而言最为糟糕,Podec会用你的手机号码订阅需要付费的内容,而且价格都极其昂贵(一条短信内容就要支付5-10美元)。由于账户内的资金是有定期地被悄悄扣掉的,因此那些已偷偷被订阅了数项服务的用户,可能需要花费很长的时间和巨大精力才能查明他们的钱是如何从自己的账户内”不翼而飞”的,又是被转去哪里了。 值得注意的是,该木马病毒都能轻易绕过验证码认证,而该认证方式最初设计是用于区分人和机器的。为了达到这一目的,Podec采用了一种独出心裁的技术:将验证码请求发往一家叫做”Antigate.com”的印度实时图文识别服务提供商。该项服务通过一个呼叫中心得以实现。只需几秒钟的时间,该呼叫中心的工作人员即能识别出验证码的请求,并将正确答案发回至Podec。这也是首例木马病毒能够通过如此’独具创意’的解决方案来解决验证码认证的难题。 该卑鄙的应用程序能够巧妙地隐藏其犯罪痕迹,并清除手机内的相关呼叫和短信记录。 你可以从刊登在 Securelist上的这篇详细评论文章了解更多内容。 卡巴斯基实验室专家在去年年末的时候追踪到了该短信木马病毒,当时它使用了高度精密的技术以防止对其代码的任何分析。在2015年初的时候,我们的分析师还拦截到了该木马的一个完整版本。该木马病毒的新版本似乎正在开发之中,很可能开发出一个全新的木马,其危险性甚至要高于目前网络上现有的Podec版本。 当然也有好消息带来。VKontakte管理委员会宣称公司已从其网站上清除了一些此类的假冒讨论群(但无法保证所有假冒讨论群都已被清除干净)。所有安装卡巴斯基安全软件安卓版的用户则完全可以高枕无忧:能够有效防止感染所有已知的Podec变型。

2015世界移动通信大会:四大前景广阔的IT安全趋势

世界移动通信大会(MWC)总是能让那些关心安全问题的参观者和与会者满意而归。由于是全球移动通信协会(GSMA)举办的大会,因此将安全问题考虑在内是再自然不过的事情了。今年举办的MWC 2015展会也毫不例外,再一次将安全问题作为此次展会的主要主题内容。接下来我将带你们一同领略卡巴斯基实验室在本次展会中所发现的几大安全领域趋势。 趋势1:物联网的安全 在卡巴斯基每日中文博客中,我们会定期写一些有关意想不到的存在漏洞联网设备的文章,原因只是因为有太多的家用电器或电子设备即将被联网:从电冰箱、咖啡机、智能电视机和微波炉到智能健身手环以及其它各种可穿戴设备无所不包,甚至还有遥控飞机。大量的家用电器被联网将造成许多令人意想不到的结果。不幸的是,大多数相关制造商和开发商对物联网安全领域几乎一无所知,缺乏基础的经验。 在反对这一问题的草率态度上,卡巴斯基实验室并非”孤军奋战”:在MWC展会上,许多人也提出了与联网设备保护有关的同样问题。这是一个令人振奋的消息:无论是用户还是开发商越快发现这个问题的严重程度,我们也能越快找到保护联网设备安全的方法。 趋势2:加密手机 在过去的两年里,发生了大量数据外泄事件以及其它”黑客入侵”全球窃听信息的事件,这些事件的幕后黑手包括:政府组织、黑客小组甚至你邻居家的孩子。所有这些新闻让人们对于安全和隐私通讯有了更迫切需求。这也让市场催生出经过严格加密的手机(也许你没有注意到,去年夏天我们曾发布了一篇针对加密手机的详细评论文章)。 在今年的MWC展会上,Silent Circle发布了全新的升级版Blackphone 2和Blackphone Plus —一款以安全为核心功能的平板电脑。两款移动设备均运行PrivatOS操作系统,并配备有不同的安全功能,还加入了一项新的功能:能让用户针对应用程序、数据和账户创建不同独立’空间’的空间虚拟化系统。这就如同一台设备内存放了多台独立智能手机。 巴西公司Sikur也推出了另一款重点考虑安全问题的解决方案,叫做”GranitePhone”。开发者显然走了极端路线:GranitePhone操作系统内没有安装任何浏览器,也无法访问手机摄像头,同时用户也不被允许安装任何其它的应用程序。GranitePhone可以用来发送和接受电邮和短信、打电话以及浏览文档等。 只有在两部GranitePhone之间或与运行公司软件的iOS/安卓移动设备通讯时,才能启用加密通讯。你也可以打电话给其它的手机,但却无法进行加密。正如你所看到的,这并不是一部通用的设备,但却是第二部主要用于处理敏感数据的手机。 还有一款在MWC展会上推出的加密手机叫做”LockPhone”。和另一款LockTab平板电脑一样,都是来自中国香港。采用1024位设备加密保护措施,在打电话、发短信以及发电邮时都能启用加密通讯(但必须是在两部LockPhone之间进行)。我们不清楚为什么开发商将这两部移动设备称为”首款加密的智能手机和平板电脑”,当然这并不是事实。 趋势3:生物识别 作为全球最大的智能手机芯片制造商,高通也在MWC 2015展会上发布了重大生物识别创新技术。其指纹识别技术不再只是基于视觉或电容式传感器。相反,高通采用了一项全新的技术,通过超声波对你的手指表面进行3D图像扫描。 有充分的理由让我们相信这一创新技术的前途将一片光明。首先,它是通过玻璃、铝、不锈钢、蓝宝石和塑料读取你的指纹。从理论上说,制造商完全能够将传感器装到手机或平板电脑的任何位置。 Датчик отпечатка Qualcomm Snapdragon Sense: точнее, чем Touch ID и работает

2015年世界移动通信大会:最佳移动设备简介

尽管每年少有引人注目的移动新设备在世界移动通信大会上发布,但我们依然能够寻觅到许多即将推出市场的最新高科技移动设备的踪影。在短短的几天时间里,我们在展会上看遍并试玩了各种最新高科技手机、手表和其它令人惊呼的移动设备。下面我们将为您介绍MWC 2015(2015年世界移动通信大会)上最令人感兴趣的几款移动设备。 三星Galaxy S6和S6 Edge 三星最新旗舰手机着实令人眼前一亮,全部采用金属和玻璃材质打造而成,毫无半点塑料成分—是Galaxy S系列诞生以来的第一次!无论是外观还是触感都与以往Galaxy系列截然不同。另外作为三星旗舰机型Galaxy S6的升级版本,Galaxy S6 Edge此次采用了可弯曲屏幕。这一全新加入的设计特色似乎只是为了吸引眼球:实际用途几乎很小,但外观看上去却极具未来风格。 此外,内部硬件也是全新的。多年以来,三星习惯于在其主要机型内安装高通骁龙芯片组。三星Exynos仅集成入该系列手机,专为一些本地市场而生产。现在一切都改变了,Galaxy S6和S6 Edge机型均配备有最新的64位芯片组Exynos,采用最尖端的半导体技术在三星自己的工厂生产而成。 三星总是无法抑制对于升级摄像头的热衷,此次又在这方面大力投入:内置光学图像稳定系统的1600万像素后置摄像头,以及500万像素的前置摄像头,并都采用了f/1.9大光圈。相比于现有其它品牌的智能手机而言,更容易在昏暗光线条件下拍出好的照片。 home键内置全新指纹传感器,因此解屏时无需再用手指滑动屏幕,只需触摸传感器即可—就像iPhone一样。此外,三星还在该系列机型集成入针对免触支付所采用三星支付系统的支持功能。 缺点方面:无论是S6还是S6 edge的电池均无法移除。防水功能不再,也没有了微型SD卡插槽。四倍高清(2560×1440)显示分辨率对于5.1英寸屏幕而言似乎有些大材小用。但无论如何,最新的三星智能手机的确给参观者留下了深刻的印象。 HTC One M9 HTC的旗舰机型- One M8在去年可谓风光无限:时尚的外观、强大的功能再加上高品质显示屏和最出色的内置扬声器。但该机型的主要缺点是其摄像头采用了UltraPixel技术(落后于同一级别的竞争对手)。在设计最新One M9时,这一问题得以解决:该款机型完美搭载了高达2000万像素的后置摄像头。而前置摄像头依然采用了UltraPixel技术,这并没有什么不妥。 采用八核高通骁龙810处理器和高达1920×1080像素的5英寸显示屏,这让所有人都相信这款手机将运行飞快。但至少要等到HTC厂商能解决手机过热问题才能给出更高评价。 由于One 8的外观设计辨识度极高且获得广泛赞誉,因此正在研发中的One 9机型据说只是对外观稍做了一些改动。 HTC Vive耳机

阅读可能”有害健康”

你在晚上是否得到了充足的睡眠?平心而论,我自己的睡眠并不太好。只要考虑到我们平时忙乱的生活,没有时间在晚上获得良好的睡眠也不足为奇了。 但如果即便你提早上床也无法得到充足休息的话,那问题到底出在哪里? 来自德国和美国的研究人员建议在上床前限制使用一切电子设备—例如,不使用平板电脑来阅读—引用自他们近期发表在《美国国家科学院院刊》(一本卓越的科学杂志)上的一篇研究报告。 该研究报告完全基于一项试验:十几个年龄在25岁左右的健康志愿者在一家医疗中心呆了两周的时间接受试验。所有志愿者都被要求在光线昏暗的房间进行阅读,每天4小时,10点准时上床。在第一周,一半的人使用苹果iPad阅读,另一半人则阅读纸质书本。第二周,两组人相互调换。 这个试验结果显示出一个十分明显的趋势。平板电脑用户的入睡所需时间比阅读纸质书本的人平均长了10分钟,而在不同步睡眠阶段的时间则少了10%(这是我们做梦时的睡眠阶段)。同样平板电脑用户血液内的褪黑激素水平比纸质书本阅读者低了55%—褪黑激素被认为是’睡眠荷尔蒙’并被用于治疗失眠。 在研究期间,使用iPad阅读的人普遍感到晚上睡意较少,且无法得到充足的睡眠。但他们在早上通常需要更多的时间完全清醒。 这些数字倒是其次。主要的发现是参与试验志愿者的主观认为与他们的真实感觉有所差异。据报告称,使用iPad阅读的人普遍感到晚上睡意较少,且无法得到充足的睡眠。他们通常需要更多的时间在第二天早上完全”清醒”。 事实上,亮度级别和褪黑激素水平之间的关联性(以及所导致的睡眠质量不同)此前早已公开阐述,那还有什么大惊小怪的呢?据研究人员发现,平板电脑显示屏无法发出足够的亮光,因而无法对最终的试验结果产生决定性影响。 报告背后的科学家表示,其实根本与光量无关,但与光的质量有关。iPad所集中发出的光谱短波—对于对光学知识一无所知的阅读者而言,就好比蓝绿色和彩虹蓝之间的差别难以辨别(450 nm波长)。此类亮度与常见环境光线有所不同,出于多方面原因,会对褪黑激素通路产生影响。 一些对此抱怀疑态度的人指出,实验室试验和真实生活肯定有些不同。我不相信所有人都会在每个晚上用iPad阅读4个小时,正好不多不少,然后在精确的固定时间上床睡觉。 你应该清楚的是,无论是iPad、现代电视机、智能手机和PC电脑使用的都是相类似的显示屏。当然对角线尺寸会有所不同,但光谱波长非常相似。所有此类显示屏的波长高峰都在450 nm,包括LCD显示屏和OLED显示器。 如果将一个普通人看电视、用笔记本电脑工作或日常使用移动设备的时间全部相加的话,这一数字可能让人大吃一惊–我们甚至还未将那些沉迷于电脑(电子)游戏的年轻一代加入统计。 没有人会因缺少睡眠而死亡,你说呢?事实上这一观点存在争议:仅在美国,每年就有因司机在驾车时睡觉而导致了25万起交通事故。 你会说,没有人会因为缺少睡眠而死亡,除了实验室小白鼠?但这一观点是存在争议的。 据美国睡眠医学会报告,仅在美国,每年就有因司机在驾车时睡觉而导致了25万起交通事故。《美国国家科学院院刊》(PNAS)的一名作者写道,那些经常上夜班的人,由于褪黑激素受到抑制,因此可能会提高患肿瘤的风险。 现在你清楚了这方面的相关数字,那到底如何才能获得更多睡眠呢? 1.现在你清楚了这方面的相关数字,那到底如何才能获得更多睡眠呢? 2.将背光亮度和色温调低(例如:将图片设为’暖色’)。如果对这些参数进行微调的话,可将蓝光强度降低6倍。同样还要确保对对比度也进行了微调以避免眼睛疲劳。 3.对于喜欢阅读电子书的人来说,试着读一些纸质书或采用被动屏幕的电子阅读器,此类电子阅读器通常反射光线而不是发出光线—例如,现在电子墨水阅读器的价格有所下降。 4.想一想自己家中所用的电灯泡。那些发出最自然且统一亮度光谱的灯泡一定是那种老式白炽灯。而节能的荧光灯和冷光LED灯可能发出不同的亮度,包括刺眼的光谱短波部分的高峰亮度。你可能会考虑使用LED背光红灯,里面不存在光谱的蓝光部分。 5.此外还有一种立竿见影的方法可缓解严重的失眠问题,那就是戴上特殊的橙色镜片眼镜,能够将光谱的蓝光部分彻底去掉。这一方法的实效性已得多大量科学研究的临床验证,比如,此类眼镜可以推荐给那些在计算机前熬夜工作的人使用。 如果戴上这样的眼镜让你眉毛上挑的话,只需加个箔盖即可。每次你需要被迫回答一个尴尬的问题时,就戴上它好了。

卡巴斯基安全软件安卓版:密码与PIN码

今天我们将重新回到我们最喜欢的讨论话题上,那就移动解决方案,更准确地说,是卸载程序。在我们的公司论坛上,有许多人都在问同一个问题,具体描述如下:我已经遵照正确的操作方法将卡巴斯基产品删除并输入了密码,但结果—哇!—手机被锁住了! 而且,还需要输入PIN码。用户显然将必须输入的”PIN码”与已被卸载的卡巴斯基产品密码混淆了,当然这可以理解。因此用户不断一次又一次地尝试输入密码。但却毫无作用。用户可能认为所输入的”PIN码”不正确,因此不断尝试重新输入”密码”—却始终不成功。 这一问题的根源在于错误混淆手机的”PIN码”与卡巴斯基产品的”密码”。事实上,由于我们的产品已成功删除,因此不可能再存在于设备上了。这意味着卡巴斯基产品不再为您的设备提供任何的保护,而锁屏与卡巴斯基产品安卓版之间没有丝毫的关联。只需稍加留意一下屏幕上的按键就能很容易理解。卡巴斯基产品要求输入密码的窗口是这样: 密码输入窗口的设计与产品整体设计相符合,且只有几个数字按键。但有疑问用户的窗口可能看起来像这样: 换句话说,这是一个标准的带有数字和字幕的手机键盘,背景则是常规的屏幕壁纸。在区分这两种屏幕窗口时,需要考虑一个重要的细节:第一个窗口来自于我们的产品,需要输入的是密码;而第二个窗口来自于设备本身,需要输入的是PIN码。 出现这一情况的原因到底是什么?大多数情况下,是因为在同一台设备上安装了其它加密软件。比方说你购买了我们反病毒解决方案的许可证密钥并安装了卡巴斯基安全软件安卓版,但随后公司安全官建议你再安装其它安全软件,例如:KNOX。 之所以出现这一问题,是我们的应用无法兼容此类程序的结果。如果此类加密软件是在我们的产品之前安装,我们的反病毒解决方案在安装时则会通知你并询问是否要删除不兼容的软件。然而如果顺序换一换的话,则不会出现此类通知。很可能刚开始你并不知道这样的不兼容问题,直到你删除了我们的反病毒解决方案才恍然大悟。 问题的根结就在这里。激活防盗功能时,必须输入密码。在用新安装加密应用对设备进行重新加密后,你需要为系统设置第二个密码,用于系统启动和主屏幕开启。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。随后,产品才能被完全移除并停止运行。正常情况下,系统将不再要求输入密码并重置到安装前的状态。然而加密的设备却没有改变—其中问题的根源在于你需要输入PIN码方能解锁。 那么如何才能解决这一问题呢?出现这一窗口后,只要简单地在键盘上按”Enter”键,且无需输入任何数字,问题很可能解决了。因为在某些情况下,系统解锁密码都是空的。如果这一方法行不通的话,那你只能使用’硬重置’了—将设备重置到最原始的状态。 在设备安装更多的#反病毒软件#不仅不会提高安全性,更有可能产生大麻烦 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。

智能未来:危险无处不在

当今世界,随着科学技术的突飞猛进,并以各种各样产品的形式与我们的日常生活紧密交织在一起。然而,并非所有突破性技术都能像以往那样广泛地引起社会大众的惊呼。比如,移动网络不断提升的数据传输速率并没有带给我们太多的喜悦,反而用户的普遍反映是”能不能再快一些?” 很多人在看到最新一代智能电视的时候往往并非对其惊人的画素密度感到震撼,而是惊讶于高昂的售价或产品的奇特形状。并且,似乎也没有人会去关心现有的移动设备都有能力计算出飞往火星的宇宙飞船的飞行路径。 最让人难以置信的是,Kim Kardashian(美国娱乐界名媛)的裸体封面照片竟然与宇宙探测器登陆距离地球400万公里的一颗彗星所造成的社会影响力相当。我注意到了”技术过量”所带了的明显的副作用:我们越来越少对网络安全持谨慎态度了;我们也不再对目前所有网络威胁的数量哪怕再多思考一秒了;而随着技术的发持续展,这些无论是实际还是停留在理论上的威胁都有可能在未来5-10年内成为普遍性问题。 #高科技的# #未来# –是否能安全居住? 有趣的是,科学技术和互联网发展得越复杂精密和成熟,则越是将人类和我们的世界置于更加危险的境地。那么我们未来世界到底有多么危险呢?就让我们一同来领略一下”充满危险”的未来科技世界。 房屋与住宅 今天,智能家居对于普通家庭而言依然是过于奢华的未知产品。然而,无处不在的科技巨人Google和苹果宣称,不出几年我们中的许多人都将能舒服地坐在装有各种智能设备的客厅里,目前看来似乎只是个玩笑而已。只需一台移动设备,就能对室内气候环境、灯光、家庭安全系统以及许多家用电器进行控制。 同样的理念还适用于汽车。沃尔沃和宝马已能通过你的智能手机或平板电脑提供基本的汽车控制和监控功能。在接下来的数年里,许多”中型车”很可能将这些功能作为其标准配置。此外,相比于整台的造价而言,车载技术的成本可以说是微不足道。 尽管科学技术的发展势头迅猛,但有些系统依然存在着与普通挂锁相同的问题。例如,一个稳固的系统依然可能在遭到精准和猛烈的攻击后,瞬时间被攻破。 此外,一旦不法分子真的获取”钥匙”或有机会得到的话,那要进行一些犯罪活动可以说是易如反掌。将智能手机作为”万能钥匙”使用的话,黑客可以很方便地在数小时甚至几分钟内就能入侵受害人的家或汽车,最近有关”智能家居和智能汽车入侵”的演示提供了完美的例子。 Is It Possible to Hack My Car? Find out over at @Kaspersky Daily. http://t.co/UOAMP2hb3K — Kaspersky Lab

十种可能”毁掉前程”的计算机错误使用行为

大部分人每天的工作都是从启动电脑一刻开始的。但很少人会相信在电脑上的一个错误举动就能毁掉自己的大好前程。有时候犯错的原因只是因为自己简单的疏忽。我们常常无视招聘过程中所签订的严格安全指令,在工作期间从未遵守或重视,对因未能遵守而造成的严重后果影响也熟视无睹。那么在使用办公电脑或笔记本电脑的时候,我们应该注意哪些行为呢? 1.使用U盘转移数据。使用U盘将公司数据转到家里电脑(或将个人数据转到公司电脑)看起合情合理,但事实上可能会导致严重问题。其一,你可能会弄丢存有公司数据(更糟的情况是,存有合作伙伴或客户的保密数据)的U盘,后果则是即刻遭公司解雇。其二,你的硬盘可能会感染严重病毒,无意之中造成公司办公室内的所有电脑陷入瘫痪,更糟的是这种病毒就是以盗取公司数据为目的。最典型的例子莫过于Stuxnet病毒,它就是通过U盘”潜入”伊朗生产设施的。 2.在社交网络上聊天。在社交网站上无论与谁聊天,记住在准备向他人共享一些敏感的数据和信息时,一定要小心谨慎,因为这不仅对公司还可能对你本人造成影响。黑客们常常通过使用社交网络来进行早期探测并借此”潜入”公司网络。如果有人向你索要其他员工的联系信息/邮箱或莫名其妙向你发送一些文件或链接的话,这时你应该加倍小心了。 黑客们常利用社交网络潜入公司网络。不要让你自己成为他们的”突破口”。 3.另一项禁止行为是在使用社交网络时,用不恰当的语气与客户或合作伙伴交谈,例如:公开地交谈。大部分损害老板声誉的下场绝对是100%被立即开除。向同事说的一句不经意的话或泄露同事的一张隐私照片都有可能导致同事关系紧张,有时候甚至还会导致家庭矛盾。 4.通过个人邮箱重发工作文件。在需要发一封紧急邮件,而公司邮箱的服务器却”罢工”时,这时你一定极为抓狂。但是用个人gmail.com邮箱发送公司邮件可能并不是一个好主意,原因有很多。比如,你的个人邮箱被盗的话,那邮件服务数据很可能将落到网络犯罪分子的手中。最近发生了一名俄罗斯政府官员邮箱被黑客入侵的事件。事件的主角是一个叫做阿尔卡季•达瓦科维奇的俄罗斯官员,他常使用Gmail进行一些通讯。反之亦然,尽量避免使用公司邮箱来进行个人通讯。利用公司邮箱地址注册和登录第三方资源并不可取,因为这会影响公司的声誉。 5.通过办公电脑发送加密的个人信息可能会影响你的职场生涯,甚至因此而丢掉工作。时刻警惕的安全部门将认定你是将保密数据向公司外部人员共享,即使实际情况并非如此,也可能会引起公司内部警惕的目光。 6.在工作中使用未授权的第三方软件,尤其在笔记本电脑上。尽管许多大公司已尽量避免授予员工管理员权限,但此类错误行为依然广泛存在。除了恶意软件威胁外,与工作不相干的软件还会浪费公司的资源。不要忘了你的电脑还时刻受到远程监控,因此公司安全专家无需走到你的电脑前,就能掌握你的所有网上”动向”。 7.有意或无意地违反安全政策,例如:泄露密码。你是否有时会向邻座的同事大声喊叫,比如:”Mary,我要出去吃午饭了,你能不能帮我盯着邮件,待会儿某某人会发一个消息过来”?对于这些类似情景我依然还历历在目,比如一些员工会向整个办公室大喊道:”密码是什么?我忘了!”有时候,这些行为很可能毁掉你在公司的前程。密码问题是人们永恒的讨论话题。有些人员工将密码写在便利贴上并黏在显示器上;稍加注意的员工会利用键盘的背面来”安全”存放密码凭证;最谨慎的员工则将密码写在一张纸上,然后锁在右边最上面的抽屉里。我完全不明白他们什么这样做,但事实就是如此!最糟糕的情况是,将所有密码保存在电脑桌面上的”我的密码”文件夹。 一个普通U盘就能毁掉你的#前程?事实的确如此,除此之外,还有9#类普遍的错误行为会让你前程尽毁。 8.下载与工作无关的内容。在高带宽网络时代的今天,在家下载音乐、电影和其他多媒体内容似乎成为了流行。但在工作场所内,上述行为都应该被禁止,更不用说员工在工作时的所有在线活动都被实时监控着。哎!但很多人依然我行我素,最后受到严厉处罚的时候则追悔莫及。 9.移动通讯。这方面存在许多错误和不道德行为,从将公司电话用做个人使用和超出流量限制到用公司手机玩游戏。对于安卓智能手机而言尤其适用。所有上述规则200%与移动设备有关。如果你想将移动设备同时用于公司业务和个人目的的话,可以要求公司IT支持在你的智能手机上恰当地将这些区域分开。有许多自带设备办公解决方案就能实现这一功能。 10.最后但同样最重要的是:你在网络上所说(写)的所有内容,能让你前程似锦的同时也可能毁掉你的大好前程。

安卓”L”提升系统安全性

智能手机已成为我们生活中不可或缺的一部分,但这一发展的速度来的太快,很多人还根本没有意识到伴随这种便携式智能工具而来的各种威胁。智能手机威胁的例子举不胜举,其中最为恶劣的是能够窃取资金的恶意程序。手机失窃后,手机内存储的数千张照片、私人消息和社交网络凭证都会落入坏人手中。要知道将智能手机作为”信标”来持续监视手机用户是件轻而易举的事,此外公司也会因手机的使用而面临很高的数据泄露风险。但幸好,这些风险逃不过安全行业专业人员的眼睛。例如,Google开发人员对待这些风险极其认真,即将发布的代号为L的安卓系统将大大改进安全架构,这就是我们今天要讨论的主题:手机威胁现状。 你有本事就偷吧 小偷们一向”钟情于”智能手机,因为不但偷起来方便,卖的价格也相对更高。为了迅速毁灭证据,一旦得手,会立即恢复出厂设置。对于基于新版安卓L系统的设备,恢复出厂设置的难度将加大,因为需要输入用户密码;若不能恢复出厂设置,手机不过是一块没用的砖头。 加快打补丁速度 安卓系统的流行一路批评不断,人们指责安卓系统的安全补丁更新速度太慢,且根本不可靠。 这是因为只要发现任何安全问题,就得对每个特定手型号中数千种固件版本进行修复,这将涉及多家供应商和运营商,绝对是一项浩大的工程。这就难怪大量关键安全问题多年来一直得不到修复(!)。Google将尝试通过自己的Google Play服务直接向最终用户交付大多数安全更新,并在不完全更新固件的情况下应用这些更新,从而改善安全问题修复慢的状况。但是,这一功能只适用于部分安卓手机,而且有些问题无法通过这种方式解决。但有总比没有好。 Google将尝试通过自己的Google Play服务直接向最终用户交付紧急安全补丁 工作生活两不误 许多公司因为担心数据泄露,不允许员工在工作中使用安卓手机。这些担心是有理由的,因为安卓恶意软件能够通过手机窃取公司信息。新推出的Android for Work解决方案(包含三星KNOX功能)将通过创建加密存储和虚拟环境来解决这些问题,从根本上来说,就是手机嵌套手机。启动Android for Work后,用户将看到”工作/家庭屏幕”,其中包含公司批准使用的应用,用户能够利用加密数据和加密互联网连接来开展工作。只需一下点击,既可返回到个人家庭屏幕和应用。私人和工作相关的应用与数据完全隔离,例如公司的电子邮件应用不能读取用户个人通讯录或照片库,反之亦然。 借助Android for Work,同一部手机上的个人与公司数据可完全隔离。 除了安全性提升外,这一方法还能帮助平衡员工的工作与生活。启动Android for Work需要额外的操作,包括输入密码,因此周日就可以不用再过于关注公司的邮件了。 便捷的保护措施 通常,密码输入总是相当烦人,带有强迫性质,而智能手机的出现则让这一点变得更突出,因为手机每隔5分钟左右就会锁屏,解锁后才能使用。Google希望简化此过程,借由其他方式来识别合法用户(如果可能)。例如,如果用户的智能手表在附近,说明用户就在附近,这时就可以禁用锁屏。另外,用户还可以定义”信任区”,例如住宅内。锁屏也可以在此类区域中禁用。当然,每种便捷的解决方法多少会影响到安全级别,所以用户必须自行找到便捷与安全之间的平衡点。 更多隐私 Google开发人员简要提到了”全局数据控制”(Universal Data Controls),这是一种集中式工具,有助于用户识别应用、个人数据的类型以及个人智能手机应阻止的内容。但遗憾的是,关于此类主题的详细内容甚少。我们要等到9月份才能进一步了解此功能。

不法分子无时不刻对你的手机进行窥视(通过不安全的Wi-Fi)

近期智能手机行业的迅猛发展以及各种用途手机应用的蜂拥出现,不可避免地导致在处理敏感数据时使用智能手机和平板电脑的增加。现在,人们通过移动设备发送或接受一些敏感数据和资料变得越来越普遍,例如在LinkedIn网站上发布你的个人简历,通过WhatsApp、Viber或其它类似应用将你的私人照片发给你的恋人,或在网银上输入你的一次性密码等等。不幸的是,就在你向周围的陌生人投去怀疑眼神的同时,大多数人并没有意识到,你的这些数据可以很容易地被离你10米远的不法分子所截获。 发生如此不安全状况的主要原因是使用没有任何保护的Wi-Fi网络以及在手机应用内缺少安全保护。在许多情况下,蜂窝网络依然价格高昂,在旅行途中使用更是如此。这也是为什么人们更倾向于使用机场咖啡馆以及酒店的Wi-Fi,但享受便利的同时却容易忽视其安全性。就在巴西世界杯开赛之前,我们的安全专家们在圣保罗进行了一些案例研究,以探究人们所使用的无线网络采用了何种加密方式,结果发现1/4的无线网络使用了开放式架构(无密码保护)。 在圣保罗,26%的Wi-Fi网络存在安全隐患。尤其在使用手机应用时,你必须打起12分精神。 如果你使用的是开放式架构的无线网络,任何人都可以发现你的流量并查看你正在传送的数据。如果你使用的WEP加密无线网络,不法分子可以在5分钟之内将其破解。对于世界上大部分的无线网络,不法分子只需数秒钟时间即可检测到。 我们给出的建议是只连接使用WPA的网络。 许多移动应用以非加密方式传输你的数据,或根本不会提示你任何存在危险的加密问题。 在使用移动应用时,则完全又是另一回事了。因为你根本无法知道应用在使用哪些协议。安全专家们发现在许多应用与服务器进行内部通讯时,使用的是公开协议。例如:使用HTTP而不是HTTPS,前者更容易遭受会话劫持、密码窃取和通话内容窃听的风险。举个例子,如果你正在使用即时通讯,人们可以看到在会话内的纯文本内容。这并不是我在危言耸听,事实上这一问题在移动应用中已存在许久。即使是Google、Facebook或推特这样的互联网巨头,在2011年,它们的手机应用中同样也存在SSL丢失的问题。一直到2012年夏天,非常流行的即时通讯手机应用WhatsApp依然是以非加密方式传输所有内容。如果诸位还在使用Yahoo即时通讯或ICQ软件,那不幸地告诉你—这两款软件依然使用纯文本协议,所有聊天没有经过任何加密,在开放式Wi-FI环境中可轻易被窃听。很难想象有多少应用依然在使用纯文本协议,即使在顶级的公司中间,也有一些还未使用加密。 许多应用在提升功能性的同时,却忽略了警告用户有关SSL证书的问题,使得用户根本无从防范周围不法分子的攻击。 当然,我们可以很容易地给出一些建议,像”不要使用涉及任何敏感信息的手机应用”,—但事实上却很难照做。如果你真的这样做了,你会感觉到好像活在了古代。下面,我将推荐一些较为保守的”疗法”: 只要有机会,就使用3G/4G服务代替公共场所的Wi-Fi; 总是选择有加密的Wi-Fi连接(WPA2); 在移动设备上加强虚拟私人网络的使用; 在公共环境或不信任的网络中,避免进行像网银这样的敏感操作(所有网络都包括在内,除了正确配置的家庭和办公网络以外)

新的智能手机操作系统安全吗?

苹果公司为其手机操作系统推出了全新软件更新—iOS 8—几乎同一时间,其主要竞争对手三星公司则正式确认将推广基于全新Tizen操作系统的设备。与此同时,Google及其安卓系统方面则几乎没有什么动静。尽管Google这一手机系统巨人没有出现在头版头条的位置,但在这里,我们依然有许多可以谈论的话题。 苹果的最新iOS操作系统 IOS 8最为显著的变化,似乎是更加开放和更具客制化了。完全出乎意料,苹果竟决定允许第三方开发者(i)替换苹果手机屏幕上标准的输入键;(ii)使用Touch ID界面;(iii)将他们的窗口小部件与消息中心相结合;(iv)扩展应用(包括针对某些家庭和医疗应用开发者的整个应用程序接口)间交换的数据类型,等等。 所有这些迟早会发生的。毕竟,与全球开发者社区在操作系统开发方面进行竞争太过艰难。唯一的出路则是变得更加灵活。您等着看好了:两三年后,Safari可能将失去其作为默认浏览器的垄断地位。 这并不是我的凭空想象 – 因为谁又曾料想过手机需要外置键盘呢? 在果粉一贯疯狂的支持下,反对声音似乎寥寥无几,更不用说各种类型的有趣素材迅速成为了人们热议的话题。 事例:至顶网率先公布了全新功能对安全方面影响的分析—攻击面将增大。Ars Technica也迅速发布了IOS 8新功能与安卓系统各功能之间的比较文章,抓住了那些始终对苹果创新抱有强烈怀疑态度的读者的眼球。尽管增加众多的功能,但情况依然没有什么改变,乔布斯的忠实粉丝们对此根本不屑一顾,”如果乔布斯还在的话,他根本不会这么设计!” 那么,让我们来看看苹果是如何保持IOS一贯的安全性的。软件的预调节系统将被保留,但是对于苹果应用来说,依然有更多在恶意功能方面保持优势。新的Swift编程语言似乎防止了大量开发者在应用软件开发初期所犯的错误。不过,Swift将不是唯一强制性的开发环境(招聘启事:’寻找至少具有三年经验的Swift程序员’)。我仍支持尤金•卡巴斯基的意见,即苹果仍需要改变其维护安全性的方法。 Tizen Tizen.。Tizen? 到底谁是Tizen(中文叫”泰泽”)?!对于那些知道维基百科的人来说,答案太简单了,Tizen就是安卓的”半个兄弟”,它的”继父”就是Linux或类似的系统。 我仍然不清楚开发这一操作系统的具体技术原因。我的意思是:这操作系统中的哪些功能是安卓系统所没有的?似乎他们开发的目的只是: 减少对Google的依赖; 获得最大量的数据量、流量和其它有价值的有关用户的非人性化信息; 是为了在选择目标和实现目标方面更自由一些。另一方面,Tizen将不仅能解决安卓储存残片的问题(阅读:存在于大量的版本中),还将继承所有集体创造力项目的全部先天缺陷 – 每位参与者将会设法分得最大的”一块蛋糕”(Tizen的主赞助商竟已达10家)。 更加自相矛盾的是三星目前的定位。三星拥有自己独家研发的Bada操作系统,该系统推出后一路顺风顺水(2012年,该系统一举超越了Windows系统手机的普及度),且很容易在此基础上创建生态系统。与苹果系统极为相似,只是没有苹果系统的缺陷。目前,三星似乎已另起炉灶,(包括将重心向新的Tizen应用商店转移以及花费数百万来激励开发者),而现在三星将不得不面临众多的竞争对手! Tizen是安卓系统终结的开始吗?Tizen是否会将安卓挤出其赞助商的设备? Tizen是安卓系统终结的开始吗?Tizen是否会将安卓挤出其赞助商的设备? 答案可能是否定的。 Tizen最有可能只是在家用电器领域实现突破,在这一领域,产品更倾向于稳定发展而非跳跃式的发展, 且低储存碎片和自身开发平台的可行性是这一领域的主要特点。开源代码能够实现广泛的漏洞检查,这对用户极为有利(若三星公司能够快速提供补丁)。

安卓系统恶意软件问题日渐增多

安卓设备在全球市场的领军地位逐步提升,但也日益受到恶意软件问题的困扰。迄今为止,对于基于安卓设备的应用商店Google Play而言,这是特别艰难的一年,其声誉也大受损害。在2月份,网络安全公司RiskIQ报告,Google Play商店内的应用数量在2011年到2013年之间增加3倍。在随后的4月,众多用户在Google Play下载了一款假冒的安卓反病毒应用,Google随即宣布将向这些已购买该应用的1万多名用户退还3.99美元—好在该款应用只是一个”玩笑”而已,除了点击后会改变图标形状以外对设备没有任何害处。 安卓继续提升其在美国和全球智能手机和平板电脑市场的领导地位,据ComScore统计,Google平台上在美国智能手机市场占据52%的份额,而苹果则为41%,而这一差距在全球市场上更为巨大——2014年第1季度,安卓拥有全球市场44%的份额,而苹果仅为10%。此外,安卓设备占据美国平板电脑市场62%的份额,而iOS则为36%。 然而伴随着安卓市场份额的累计攀升,其针对Google公司的安全协议的攻击也逐渐增多。除在应用商店中出售的Google授权应用的安全问题外,网络安全公司Opswat上月还报告了第三方应用商店出售的近三分之一应用含恶意软件。这一数据促使Google改进安卓设备上的验证应用安全功能,即在所有安卓用户设备上本地扫描第三方应用——前提是得到用户的许可。这些恶意软件中还包括一款令人讨厌的勒索软件,用于从国际色情用户吸费。 然而伴随着安卓市场份额的累计攀升,其针对Google公司的安全协议的攻击也逐渐增多。 因此,安卓用户需要极其谨慎地下载各种应用。最好的方式就是不再下载第三方应用,且始终通过验证应用工具对所有下载应用进行本地扫描。但除此之外,安卓用户还应该在他们的设备上运行移动安全套件。目前市场上的安全软件种类繁多,用户往往难以抉择——在这里,卡巴斯基实验室非常乐意为用户推荐一款产品——但鉴于应用和所谓的反病毒系统中恶意软件的数量和严重性不断上升,如果用户没有安装任何此类的移动设备安全套件,则应关闭安卓设备。

卡巴斯基安全软件安卓版在独立测试中再次独占螯头

在最近对移动安全产品进行的测试中,卡巴斯基安全软件安卓版又一次成为表现最佳的解决方案。在此次测试中,防御的最新恶意软件威胁超过2000个。 今年3月,AV-Test执行一项独立测试,测试目的是分析31家供应商所提供产品在以下方面的有效性:检测并阻止2266个有效恶意软件样本,生成的误报数(对实际无害的程序执行的可疑病毒检测实例数),以及对设备性能、电池寿命和网络速度的影响。 卡巴斯基安全软件安卓版对恶意程序的识别和阻止率达到100%;而其他参评解决方案的平均成功率为95%。卡巴斯基安全软件安卓版的误报率为零,并且对设备资源没有显著影响 – 所有这一切使卡巴斯基安全软件安卓版在13项测评中无一例外地赢得最高分,被授予”合格”产品。 卡巴斯基安全软件安卓版对恶意程序的识别和阻止率达到100%;而其他参评解决方案的平均成功率为95%。 “移动安全解决方案的主要任务是保护用户数据不被网络犯罪分子窃取,防止设备变成垃圾邮件的来源和受到其他网络攻击。”卡巴斯基实验室移动威胁研发组经理Viktor Chebyshev表示说。用户选择一款解决方案时,通常对设备性能的影响是很重要的考量因素。所以对于智能手机和平板电脑来说,一款能确保高级别防御网络威胁,又不会影响用户体验的安全产品是至关重要的。 所有产品都是在安卓V4.3上进行的测试,产品的使用环境是默认设置,支持更新反病毒数据库,使用所有提供的防御工具,也允许查询任何基于云的支持服务。 卡巴斯基实验室产品在独立测试中的排名一贯靠前,卡巴斯基安全软件安卓版也不例外:2014年1月,它在PC Security Labs独立测试机构针对高级别安卓恶意软件威胁的测试中摘得桂冠。

最佳安卓版安全应用程序

安全并非仅仅是反恶意软件保护。作为一个概念,移动安全由以下几项组成:隐私保护功能、对不守规矩的应用程序的权限限制,备份功能(防备智能手机损坏)、针对骚扰电话的黑名单,以及加密和家长控制功能。安卓是一个非常灵活的操作系统,并且如果您从Google Play中选择合适的安全应用,则能很好地应对这些难题。不过由于存在大量合适的应用程序,因此我们决定做一个最佳安全应用程序的简表,希望对您有所帮助。 App Lock 应用程序和多媒体的密码保护 免费/付费 几乎智能手机上的所有应用程序可对所有人开放,即使您不是机主也可同样使用手机上的所有应用。而事实并非如此。你的朋友可能会拿你的手机”只是想看看里面有什么”,孩子会玩手机,同事和亲戚会纯粹出于好奇摆弄您的手机。对于后两种情况下,图形验证码或PIN锁本可以起到作用,但是在您将手机交给朋友或孩子前,你必须解锁。因此,只需几下点击,您的所有私人数据就会被曝光。App Lock通过创建受保护应用列表来解决这一问题。在启动这些应用时,必须输入一个额外验证码。此外,您还可以在受密码保护的媒体库中存储一些私人照片和视频,剩下的则可存放在普通文件夹中。”偏执狂”用户可以使用App Lock将应用程序隐藏,在这种情况下,应用程序设置只能通过秘密拨号码激活。 App Ops 撤销应用程序权限 免费 无论安装哪些应用程序,安卓系统都会通知您需要哪些权限。如果您碰巧发现新安装的”动态壁纸”需要访问您的联系人列表以获取文本信息(顺便说一下,这是一个非常不好的迹象,在此类情况下,最好不要安装该应用),您别无选择,要么接受不良后果,要么选择放弃安装。然而,越来越多的应用程序需要更多的”额外”权限。事实就是如此,因此Google开发了一款可以对已经安装的应用程序进行权限撤销的工具。此功能在安卓4.3版上可立即获得,被称为App Ops。遗憾的是,在4.4.2版中撤掉了这款工具。App Ops 简单提供对Google的设置屏幕的访问,您可在设置屏幕限制任何应用程序对联系人列表、用户地理位置等信息的访问。遗憾的是,在安卓4.4.2版和之后的版本中,App Ops 功能需要root权限。对于安卓系统4.3以下的版本,不提供App Ops功能,但是LBE Privacy Guard应用程序提供了一套类似的功能。 安卓系统的隐藏功能:撤销已经安装应用程序的权限。例如,您可以通过一款应用程序来禁用GPS跟踪。 EDS 智能手机数据加密 8美元 对于那些在智能手机中存储机密文件的人,类似App Lock的应用程序或PIN码不足以保护数据。在安卓系统3.0版和更高版本中,操作系统提供了对存储在智能手机上的所有数据进行加密的功能。这个进程用于确保数据的最大安全性,但在每次用户希望使用智能手机时,都需要输入一个繁琐冗长的密码,否则这种方法毫无用处。每天输入50次密码令人无比抓狂,因此人们采用了替代方法:只对最敏感的数据加密。类似EDS这样的应用程序是一个合适的选择。它会在智能手机内存中创建一个容器格式文件,并对内容进行安全加密。将文件存放在这样的容器中可确保他人无法访问文件。EDS拥有两种模式。其中较为简单的模式需要完全手动操作容器。更为高级的模式需要root权限:在这种情况下,加密容器在运行时可被当做移动存储驱动器使用。在将文件保存到存储驱动器时,可自动对其进行加密。重要提示:EDS容器与TrueCrypt桌面应用程序兼容,从而简化了系统之间的数据交换。 推荐终端用户使用该应用程序,而企业和公司用户则需要安装一个特殊的MDM解决方案,以提供全面的移动安全方法。 Funamo