隐私

153 文章

偷情网站无意惹恼网络黑客

最近Ashley Madison约会网站的用户们因害怕自己的真实身份遭曝光而胆战心惊,事情的起因是该网站的3700万名用户的个人档案遭窃。黑客威胁如果该网站的拥有人不关闭其中两家交友网站的话,则会将Ashley Madison网站的整个数据库发布到互联网上。 黑客要求永久关闭的两家网站分别是:流行的约会网站’Ashley Madison’,该网站打出极具诱惑的口号”人生短暂,偷情无限”;以及让成功男士寻找年轻美女的’Established Men’网站—均隶属于Avid Life Media公司(ALM)。黑客还声明此次攻击完全是为了惩罚ALM的不正当行为:据报道ALM要求其客户支付19美元以完全清除个人资料,但实际上却并未如承诺的那样真正删除客户的数据。 这群网络攻击者还说道:“用户通常都用信用卡支付;他们的详细支付信息并未如网站承诺的那样被完全清除,其中即包括了用户的真实姓名和地址,而这绝对是用户最想要清除的重要个人隐私。” 为了伸张正义,黑客要求ALM以任何形式永久性地关闭上述两家网站。否则的话,客户的真实姓名和地址连同有关他们’性幻想’的信息都将公布在互联网上。 但黑客似乎并未打算将ALM’赶尽杀绝’:允许该家公司的其他网站(其余隶属于ALM的网站只剩下专门让女性寻找”小鲜肉”的Cougar Life)继续经营下去。而ALM则回应将起诉这些实施犯罪行为的网络攻击者。 据KrebsOnSecurity报道,遭窃数据的样例已被发布在互联网上,从而证实了此次黑客入侵事件,但ALM则在事件发生后立即设法清除已遭公开的数据。该公司承认了网站遭受黑客攻击,并声明已聘请’业内权威专家和其他安全专业人员确定本次黑客事件的源头、性质以及受波及的范围’。 本次黑客事件很可能有公司内部员工参与和访问了公司的网络—可能是以前的雇员或承包商。这一观点的间接证据可以从攻击者发给ALM安全主管要求道歉的信中找到:”你需要向Mark Steele道歉。你们即便使出全身解数也无法阻止本次攻击事件的发生。” ALM巨额收入的来源将因此而遭受影响:据这些黑客称,在2014年,单单个人资料清除这一项服务就为公司带来近170万美元的进账。整个Ashley Madison网站的估值更是达到约10亿美元。 就目前看来,ALM似乎并未打算按照黑客的要求关闭网站。而另一方面,3700万’偷情者’个人隐私的去向依然不明。如果将道德问题和可能产生的家庭问题放在一边,这些个人数据完全有可能被其他网络犯罪分子所利用,从而实施网络钓鱼或银行诈骗活动。 对于此次事件的首要责任人我们仍然无法明确界定:但ALM已向其用户承诺提高安全防范级别。电子前线基金会最近发布的一份报告显示,约会网站在安全/隐私方面存在极高的危险性。就在几个月前,另一家约会网站也遭受了黑客攻击,超过350万用户的隐私信息(包括:性取向、恋物癖和个人秘密)全部遭到曝光。 每当你用信用卡购买约会和交友产品和服务时,你同时也向此类网站提供商共享了你的敏感信息—而网络黑客无时不刻地想要黑客入侵这些网站的系统。一旦数据在互联网公开,你根本没有任何应对的措施。 因此始终将基本安全铭记于心至关重要: –使用加密的通讯渠道; –如果你不想让你的数据被不正当的服务提供商记录和使用的话,还是尽量使用现金支付; –在各家约会网站上使用不同的电邮账号和外号。 ALM宣称很快就能查明该为此次攻击事件负责的黑客。但不幸的是,目前尚不清楚ALM是否及时完成了调查取证工作,因此是否最终挽救了数百万用户的隐私目前也不得而知。

如何在’数字健忘症’世界中生存

随着我们这个世界联网程度越来越高,每一个人几乎都拥有太多的电话号码、地址、工作和活动的日程安排、账户名、密码以及PIN码等等。尽管许多信息我们根本就记不住,但却能通过联网设备找到所需要的信息。卡巴斯基实验室为此专门对数字设备和互联网是如何影响当代人们回忆和使用信息的方式进行了研究和分析–以及保护这些信息的方法(如有的话)。

专家问答:Vitaly Kamluk讲述国际刑警组织如何抓捕网络罪犯及其它精彩内容

Vitaly Kamluk拥有超过10年的IT安全领域经验,现在他担任卡巴斯基实验室首席安全研究员的职位。他专门从事研究恶意软件逆向工程、计算机取证和网络犯罪调查。目前,Vitaly居住在新加坡。他作为数字取证实验室的成员与国际刑警组织合作,开展恶意软件分析和调查支持方面的工作。

LastPass用户需立即更改密码

LastPass作为一款流行的密码管理器,最近公开其遭到网络攻击。网络攻击者成功病毒感染了用户电邮地址、密码提示、每个用户的盐以及认证散列。密码本身并没有被病毒感染,原因在于该服务并未将密码保存在云端。然而,LastPass仍然建议用户更改LastPass主密码并启用多重认证。

卡巴斯基实验室时刻准备保护您的Facebook账户!

为了保护用户免遭网络犯罪,对于那些已被Facebook团队检测出行为可疑并可能感染恶意软件的账户的拥有人,Facebook建议使用免费的反恶意软件扫描器有助于修复Facebook用户账户的安全程序。卡巴斯基恶意软件扫描器。仅仅在过去3个月里,已成功保护了超过260,000名Facebook用户免于恶意软件侵扰。

采用真实链接的多阶段网络钓鱼

最近卡巴斯基实验室专家发现了一种狡猾的欺诈方法,使得网络犯罪分子无需访问用户的登录名和密码,即可窃取个人信息。这些网络犯罪分子并未试图窃取受害人登录凭证—而是采取了更加聪明的方法。

城市监控摄像头系统普遍存在不安全性

如今,当地政府及执法机构越来越多地依靠联网监控摄像头来监视人口稠米的城市地区。在意料之中的是,这些监控摄像头均采用无线方式连接互联网,这使得执法机构能够进行远程监控。尽管安装这些摄像头的初衷是打击犯罪活动,但网络犯罪分子却不仅能够被动地监视监控摄像头拍摄的画面,还能向摄像头的专用网络植入恶意代码、提供虚假画面等。

第二次世界大战情报安全:破译Enigma密码机

我们都曾听说过被称为”Enigma”的德国密码机,这很大程度上因为有关它的传奇故事被写成了小说并搬上了大银幕–讲述”计算机科学之父”艾伦•图灵在二战期间破译德国Enigma密码机的电影-《模仿游戏》最近获得了奥斯卡提名。

复杂的艺术:拨打私密匿名电话

摄影师Curtis Wallen于周日在纽约布鲁克林的art-house艺术馆举办了名为”Proposition For An On Demand Clandestine Communication Network”的艺术展。这一作品旨在对一个普通人如何在这个网络监视无处不在的时代拨打完整的私密匿名电话进行了探究。 从根本上说,Wallen此次展出的作品是一组复杂得令人难以置信的指令集,从理论上说,依照这些指令完全可以躲避政府监听来拨打私密电话。尽管Wallen本职工作并非是一名安全专家,但在2013年,他却通过Tor(洋葱路由)使用比特币购买了伪造的驾照、社会保险号、医疗保险卡以及有线电视账单。 换句话说,他在私密和匿名领域拥有一定的经验。当然了,他的技术并没有经过专业分析且真正效果也存在争议,但他作品的主题是关于一段行程,而且是一段十分荒诞的行程。快公司(Fast Company)于上月最先报道了Wallen的计划。 那么Wallen到底是如何拨打这样一个秘密电话的呢? 首先,他购买了法拉第笼式的证据袋。这些袋子由网状导电金属构成,可以保护里面的东西免受电子操控。从理论上讲,外部信号无法穿透法拉第笼,因此外部也无法与放置在法拉第笼内的手机进行通讯。 在买好这些袋子后,Wallen去了Rite Aid买了一部预充值的非接触式手机,即装有著名”burner”应用程序的手机。这样推测起来,他可能使用现金而非可被追踪到的信用卡或借记卡购买了该应用程序。随后他就将burner手机放到了证据袋内。 从行为角度讲,Wallen向快公司透露在试验之前他还对自己的日常活动进行了分析,旨在寻找那些 “定位点”以及他手机不会改变位置的其他时间,他称之为”休眠期”。当你能获取他人日常位置信息时,就完全可以精确地识别该对象。 从日常生活来说,我们几乎每一个人都有相对标准的日常活动程序。我们每天起床,然后去公司上班,一天工作结束后回家。通常来说,每个人从自己的家里到工作地点的路线都是完全不同的。这些就是我们的”定位点”。 当需要激活”burner”应用程序时,Wallen在休眠期期间将他真正日常使用的手机留在了一个定位点。随后他从自己的定位点离开,并随身携带装有”burner”手机的法拉第袋子。尽管我们对其中的细节并不完全清楚,但他很可能只步行或乘坐没有监视摄像头的公共交通,旨在避开追踪车牌的监视系统,这样也能提高保持匿名状态的几率。 他随后通过一个公共Wi-Fi访问点连接互联网,并使用了一台装有干净操作系统(可以想到的是Tails操作系统,也可能是在ephemeral模式下经适当配置的Chromebook上网本)的电脑以完成真正的激活程序。 通过这一方式,手机将不会与任何人的姓名或账单信息相关联,从理论上讲,也没有任何可能将其注册信息与任何人的个人电脑相连接。此外,其真正手机的服务提供商也没有任何他前往并激活手机的位置信息。一旦创建完毕,Wallen即将仍然放在法拉第袋子的手机留在非定位点位置。 实现高度隐私的关键在于如何消除或降低可能会引起监视雷达注意的异常现象,例如过于强大的加密 一旦手机被激活,如何协调真正的电话呼叫依然是个问题。Wallen采用了被称为”一次性密码本”的密码系统对消息进行加密,该消息内含有burner手机号码以及呼叫者拨打burner手机的期限。 电话必须在休眠期内拨出,这一点非常重要,因为这就好似Wallen正在家里或正在用他真正日常使用的手机拨打电话。似乎他将真正日常使用的手机留在了”定位点”以隐匿自己的真实位置。 只有消息的预定接受者拥有能解密使用一次性密码本加密的消息的密钥。Wallen随即登入了Tor匿名网络,并之后登录了匿名的推特账号并推送了加密消息。拨打burner手机的人随后对消息进行加密并在既定时间内拨打推送的号码。 “实现高度隐私的关键在于如何消除或降低可能会引起监视雷达注意的异常现象,例如过于强大的加密。”Wallen对快公司如是说。”我预先安排了一个账户以推送密文,该密文以’随机’文件名形式发送,可以看到备推送到公开推特账号的图片并随即记下文件名—手动加密—但实际上并没有载入图片。” Wallen在指定的时间重新回到他遗留burner手机的地点,并接听拨入的电话。一旦通话结束,Wallen即清除一切通话证据(可能是指纹和数据)并彻底毁掉burner手机。 这就是Wallen拨打隐秘电话的整个过程。 Wallen为此还特别咨询了一名安全研究人员,他因成功处理黑客”The

网络骗子黑客入侵Skype,骗取受害人朋友约5000美元

编者注:本文作者Sergey Dolya是俄罗斯最受欢迎的博主之一。本文讲述的是他一个朋友的故事。受害人名叫Katya Turtseva,是一家国际性IT公司的高级职员。我们之所以要介绍受害人的背景,是想说明她对于网络安全常识也略知一二。 最近我一个朋友的Skype账号被盗了。这群网络骗子们决定好好利用这个机会,向她账号通讯录内的联系人骗取钱财。在短短一个小时内,他们就成功骗到了超过10万卢布(约合1500美元)! 由于受害人账户的通讯录内有大约300名联系人,因此这群网络骗子可谓”挖到了一座金矿”。他们决定向通讯录内的这些朋友假装借钱,而且金额都不大:15000卢布(约合250美元),并假意承诺第二天归还。而事实上,这恰好是Yandex Money(俄罗斯流行的支付系统)每次转账允许的最高限额。 他们的计划非常简单:假装’Katya’想要网购一些东西,但其Yandex Money账户内却没钱了。这一方法相当有可信度,成功让许多人都相信他们正在与受害人对话。他们决定在不打电话给受害人朋友的情况下要求转钱;其中有些人甚至还转了两次。 我们特意摘录的一段骗子(F)与其中一个受害人朋友之间的聊天记录: F:我就直接说重点了。我需要你的帮助。 V:发生什么事情了?快跟我说!然后发张照片给我。 F:我向问你借点钱,明天就还。 V:要多少?我可以转钱给你,只要我账号里钱够的话。 F:15000(卢布) V:好的,没问题。我怎么转给你? F: 谢谢 V: 我要怎么转给你? F:我需要用银行卡支付,但问题是我的账户里一分钱也没了。你能帮我付一下吗? V: 没问题 F:http.yandex….(支付页面链接) V:我需要收款人的银行账号 V:在给孩子换尿布 F:哦。给你账号:(网络骗子的账号) V:等会儿lull Vanya睡了,我就把发票的截图发你。他现在在哭。 F:好的,我一直在线。 F:哦,Lena,我想起来了。你还有15000卢布吗?没有的话也没关系,你已经帮我够多的了。如果你有的话,再帮帮我,我明天会把3万卢布以及帮忙费一起还给你的

生化人日记第003篇–如何绕过智能手机密码

自从亲身参与生物芯片试验以来,最令我感到失望的可谓是苹果对于NFC(近场通信)技术的态度。或者更直接地说,苹果公司妄图夺取在其平台使用NFC技术的控制权。 每一部iPhone 6手机均内置有NFC芯片,但除了苹果自身以外不允许任何其他第三方开发者使用,因此也无法针对苹果的NFC开发第三方应用程序。苹果对此的解释可谓意料之中:来自库比蒂诺(苹果总部)的家伙们积极推广其拥有专利的Apple Pay免触支付服务,并使用这一简单的技巧以避免任何可能威胁到其新平台的竞争。在iPhone 6刚刚推出之际,我即了解到了这一情况。但对于植入手内芯片的话,这完全又是一回事了。正如奥斯卡•王尔德(Oscar Wilde)所说的: “梦想家只能在月光下找到自己的路,他的惩罚是第一个看见黎明。” 未来即使一流的生物芯片技术都无法适用于所有人 在偶然发现我手内植入的微芯片无法与我的iPhone手机交互后,我不得不接受这样一个严酷的事实:未来即使一流的生物芯片技术都无法适用于所有人。此外,还有很大可能被用于操控用户。 如今,物联网正蓬勃发展,而专为这一理念而构建的基础设施也正在加紧部署,其中包括但不限于平台、协议和标准。就这一点看来,’先来先得’的规则在这里完全适用。那些刚好目前正在高效开发或与其他公司合作开发这一技术的公司而言,将获得抢先起步的优势,并将其他竞争对手远远甩在身后。没有一家公司将愿意与他人分享这一无可匹敌的优势。 事实上,如今的高科技巨头们并非是想着如何重新定义市场:而是设法”驯服”消费者,并牢牢地将自身产品与用户捆绑,从而占据更大的市场份额。 当然对于一名普通消费者而言,并不会对此关心太多:如果这个不适合的话,就换另一个好了。但对于我自己以及未来将装备更加完美生物和神经植入芯片的仿生人而言将非常关心这一问题–因为这不再是仅仅换一个那么简单。 因此,如果在不久的将来,地铁内的自动控制化认证系统可以与植入我体内的生物芯片兼容,但是公交车站忽然决定部署另一种类型的闸道系统,我将不得不(听起来有些奇怪)决定选择以后应该乘坐哪一种公共交通。 我甚至还没有提到跨境旅行的问题,以及一旦本国居民碰巧与另一国的基础设施’无法兼容’又该怎么办。可能我有意夸大了这些潜在问题的规模性,但我希望你们能明白我想要表达的意思。 为了进行试验,我使用了一部安卓智能手机(HTC One M8)和一部Windows智能手机(Nokia Lumia 1020) 植入生物微芯片的时间越长,我对于未来的展望也更加谨慎。我们将妖怪从瓶子里放出来,但却未准备好迎接伴随而来的结果。为了改变这一状况,我们需要在各个层面付出巨大的努力,包括最高层面的决策。就在我设法利用目前可从Google Play下载的NFC应用程序进行试验时,我突然就有了这样的想法,但却受制于安卓基础设施。 芯片本身运行完美,绝无差错:使用方便且不会产生任何故障或延迟。智能手机却是另一回事了。我再一次建议Google安卓团队应该反复设计在NFC应用程序内使用的代码。有时候,在对芯片内存进行一系列的读/写操作后,智能手机则完全停止对芯片的识别并需要重新启动。有时候,NFC应用程序会卡住或甚至终止运行。换句话说,这一技术目前还相当不成熟(不成熟的地方遍布各个方面)。 但我们今天所要介绍的是关于一个十分重要的使用案例:通过生物芯片解锁智能手机。在试验过程中所发生的种种事情进一步加深了我的担忧。 为了试验的目的在这里我安装了一款小型应用程序— TapUnlock: 我通过对植入我手内的生物芯片进行编程,使得每次触碰智能手机后即可让屏幕自动解锁(例如,从手中拿走时)。这意味着在这种情况下,传统的密码被一种独一无二的密钥所取代,而该密钥却保存在植入你皮肤下的芯片内。我对这一简便且优雅的方法激动不已(尽管只是第一天): 但随后应用程序就卡住了,而且…好吧,可能是设置时出问题了(快速分析后证实包含所有已用密钥的文件奔溃了)。 原因,其实无关紧要。问题的关键是智能手机可能无法进行这样的操作,因为没有要求输入密码就无法解锁。没有一种可替代方法可解锁屏幕,就算重启也无济于事。最终,我手上的只是一块毫无用处的塑料而已。而现在我们找到了一种极具开拓性的方法:可以轻松绕过这一保护措施!你无需是一名黑客–你唯一必须掌握的技巧就是对现代手机操作系统的原理有所了解(这里指的是安卓系统)。安卓就其本身而言是一种相对安全的操作系统,主要原因是不允许第三方开发者篡改其内核。 而现在我们找到了一种极具开拓性的方法:可以轻松绕过这一保护措施!你无需是一名黑客–你唯一必须掌握的技巧就是对现代手机操作系统的原理有所了解(这里指的是安卓系统)。安卓就其本身而言是一种相对安全的操作系统,主要原因是不允许第三方开发者篡改其内核。 通过对开发进程和标准的完全控制,Google可以确保其内核以及本地应用程序的稳定性。但对于第三方开发者,系统总是保持警惕状态,这也是为什么Google允许用户删除任何存在延迟、bug以及烦人的应用程序的原因。

2015世界移动通信大会:四大前景广阔的IT安全趋势

世界移动通信大会(MWC)总是能让那些关心安全问题的参观者和与会者满意而归。由于是全球移动通信协会(GSMA)举办的大会,因此将安全问题考虑在内是再自然不过的事情了。今年举办的MWC 2015展会也毫不例外,再一次将安全问题作为此次展会的主要主题内容。接下来我将带你们一同领略卡巴斯基实验室在本次展会中所发现的几大安全领域趋势。 趋势1:物联网的安全 在卡巴斯基每日中文博客中,我们会定期写一些有关意想不到的存在漏洞联网设备的文章,原因只是因为有太多的家用电器或电子设备即将被联网:从电冰箱、咖啡机、智能电视机和微波炉到智能健身手环以及其它各种可穿戴设备无所不包,甚至还有遥控飞机。大量的家用电器被联网将造成许多令人意想不到的结果。不幸的是,大多数相关制造商和开发商对物联网安全领域几乎一无所知,缺乏基础的经验。 在反对这一问题的草率态度上,卡巴斯基实验室并非”孤军奋战”:在MWC展会上,许多人也提出了与联网设备保护有关的同样问题。这是一个令人振奋的消息:无论是用户还是开发商越快发现这个问题的严重程度,我们也能越快找到保护联网设备安全的方法。 趋势2:加密手机 在过去的两年里,发生了大量数据外泄事件以及其它”黑客入侵”全球窃听信息的事件,这些事件的幕后黑手包括:政府组织、黑客小组甚至你邻居家的孩子。所有这些新闻让人们对于安全和隐私通讯有了更迫切需求。这也让市场催生出经过严格加密的手机(也许你没有注意到,去年夏天我们曾发布了一篇针对加密手机的详细评论文章)。 在今年的MWC展会上,Silent Circle发布了全新的升级版Blackphone 2和Blackphone Plus —一款以安全为核心功能的平板电脑。两款移动设备均运行PrivatOS操作系统,并配备有不同的安全功能,还加入了一项新的功能:能让用户针对应用程序、数据和账户创建不同独立’空间’的空间虚拟化系统。这就如同一台设备内存放了多台独立智能手机。 巴西公司Sikur也推出了另一款重点考虑安全问题的解决方案,叫做”GranitePhone”。开发者显然走了极端路线:GranitePhone操作系统内没有安装任何浏览器,也无法访问手机摄像头,同时用户也不被允许安装任何其它的应用程序。GranitePhone可以用来发送和接受电邮和短信、打电话以及浏览文档等。 只有在两部GranitePhone之间或与运行公司软件的iOS/安卓移动设备通讯时,才能启用加密通讯。你也可以打电话给其它的手机,但却无法进行加密。正如你所看到的,这并不是一部通用的设备,但却是第二部主要用于处理敏感数据的手机。 还有一款在MWC展会上推出的加密手机叫做”LockPhone”。和另一款LockTab平板电脑一样,都是来自中国香港。采用1024位设备加密保护措施,在打电话、发短信以及发电邮时都能启用加密通讯(但必须是在两部LockPhone之间进行)。我们不清楚为什么开发商将这两部移动设备称为”首款加密的智能手机和平板电脑”,当然这并不是事实。 趋势3:生物识别 作为全球最大的智能手机芯片制造商,高通也在MWC 2015展会上发布了重大生物识别创新技术。其指纹识别技术不再只是基于视觉或电容式传感器。相反,高通采用了一项全新的技术,通过超声波对你的手指表面进行3D图像扫描。 有充分的理由让我们相信这一创新技术的前途将一片光明。首先,它是通过玻璃、铝、不锈钢、蓝宝石和塑料读取你的指纹。从理论上说,制造商完全能够将传感器装到手机或平板电脑的任何位置。 Датчик отпечатка Qualcomm Snapdragon Sense: точнее, чем Touch ID и работает

生化人日记第002篇—”四处移动”的植入芯片

在我”生物芯片体验之旅”的头两周里,我还有时间细细考虑一些问题。但随着来自社区论坛的各种问题如洪水一般涌来时,我有些应接不暇:一两个问题不会影响到你的思考和专注力,但如果不断有问题和建议向你提出,且长时间持续处在与试验有关的方方面面问题的热烈讨论中,这完全又是另一回事了。有时这些问题会引起激烈的争辩,问题从情绪舒适到宗教话题无所不包。 我从未对自己所做的事后悔过。恰恰相反:如此数量众多的问题以及各式各样的讨论主题,足以证明整个试验活动并非是徒劳的工作–原因在于这一技术的确存在一些争议。为了避免电影《银翼杀手》中的剧情发生在现实生活中,我们必须对这一技术认真地进行改进、重新规定和纠错。 首先,我要说的是有关形状因素的话题。对皮下植入芯片存在的感觉是你第一需要习惯的事情。 事实上我并没有常常感到它的存在。可能在大拇指和食指中间的这个位置并没有太多的神经末梢,或者只能说是手术取得了巨大的成功。芯片似乎已在里面”安了家”,即在这个部位的一小块皱皮内”安居了下来”。 但有时候,我还是能真真切切感觉到它就在我的手里面:例如,在举杠铃或搬杂物的时候就能感觉到它的存在。在这种时候,我能感到芯片在我的手里面向一侧移动,可能向食指方向移动了几毫米。 有时候,在我晚上醒来时,会发现芯片又转移到了另一个位置。这并没有什么问题,因为它可移动的最大距离范围相当于一个5美分硬币的直径。 就这样生活了两周后,我必须做出如下声明:这的确是一个了不起的创意(我将在这一系列专题博文的下一篇中介绍其最初的优点),但我们最应该从根本上改变的事情!—是芯片的形状因素。 我们目前所用的生物芯片外观上看起来像这样: 芯片外壳采用光滑且坚硬的USP级别的生物可相容的玻璃材质,不会引起鲜活肉体的腐坏,保存有带基础逻辑功能的小型电路:读写块和记忆块,可在射频识别接收器范围内被激活。 这意味着芯片必须十分靠近目标装置才能被激活,比如地铁闸道口或信用卡读卡器。 通常情况下芯片工作良好。然而,其形状因素更适合于无缝注射,但如果想在皮肤下存放更长的时间,这并不是一个理想的解决方案。 那应该将芯片植入哪个位置呢,可以问问达·芬奇 事实证明大拇指与食指之间的这个位置并不是植入芯片的最佳区域,因为从实践中看并不太方便日常使用。例如,在穿过地铁闸道口时,我本能地想用拳头或手腕做一个滑动的手势或触碰读卡器。 我起码触碰了各种读卡器超过1000次,我可以肯定地告诉你生物芯片也必须经过与移动应用程序类似的可用性测试以及用户体验试验方能广泛应用,其灵感源于很久以前的”奥卡姆剃刀”原则。关于这一点,我喜欢爱因斯坦曾说过的一句话: “事情应该力求简单,不过不能过于简单。” 在将芯片植入我的手内后,这意味着每次用手刷读卡器时都必须扭动自己的手。因此我们将来的设计必须少用这个变扭的动作。芯片植入的部位必须能实现与眼前或手臂伸展长度距离的任何设备舒适地进行交互作用。我认为达•芬奇在他的传世名作《维特鲁威人》中已给出了暗示。 当我走在地铁、办公楼和购物中心时(该芯片仍然无法作为门卡使用,但读卡器会对它做出反应,这引起了周围人的好奇目光),我终于想出了最适合植入芯片的人体部位: 最方便植入芯片的区域应位于手背的最中心位置。如果芯片能够植入到这个位置,被植入者无论是解锁、在POS机终端支付、与智能手机和平板电脑交互还是进入公共交通闸道口(至少是公交车进入闸道口,不是那种安装在地铁进口的装置)都将十分方便。 #2在我个人列出的芯片最佳植入手部区域清单中,小拇指和手腕之间的位置也成为了首选的方案:如果你握紧拳头的话,你正好可以看到一小块起皱的肉,我认为这个地方适合植入芯片。 #3最方便的芯片植入区域通常位于指关节之间。因此这样的话,想要与读卡器进行交互,你只需本能地轻轻用拳头敲一下即可。 实际中,还没有理想的解决方案。想要大力普及某一个固定植入部位,我们需要统一全球世界的读卡器。 尽管我们正在努力之中,但要真正实现并非易事。我们每个人的身体构造都完全不同:无论是身高,左撇子还是右撇子,四肢不健全或者根本已丧失手臂。 想要迎合各种人群的利益,我们应该植入多块芯片,如此这些芯片才能进行交互并执行各种任务(如同小型的局域网),或芯片应该能在数厘米以外的区域运行。 从技术角度讲,第二种方法看似可行,但需要考虑额外的安全风险:潜在的网络攻击者完全可以通过使用定向天线远程访问芯片之间的共享数据—这一方法已被广泛运用于通过蓝牙的黑客入侵。 如果你试试植入芯片后手拎重物,我担保你一定会选择第一个方案。如果在植入芯片之前有人问你选择哪个方案的话,我猜你也会选择第一个。 生物芯片必须扎根体内 但选择芯片植入位置只是其中的一个问题而已。还记得我曾说过芯片时常会在皮肤下移动吗?这一问题也必须得到解决。通过将所有我的产品管理技巧与创造性的问题解决理论相结合,想出了如下解决方案: 为了使芯片变成绝对的用户友好,必须对它的外形进行改造和调整以满足用户的需求。要实现这一目标主要需要芯片能够随条件的不同而变化: 芯片植入之前和植入过程中; 芯片植入之后;

寻找第三种手机操作系统:Cyanogen和Superfish等

最近包括联想事件(在其笔记本电脑硬盘内预装含有多个安全漏洞的垃圾广告软件)在内的隐私问题似乎又唤醒了人们对过去的记忆。再一次,因公开传统台式电脑操作系统的源代码允许第三方修改使得普通消费者的系统安全无法得到保护。尽管消费计算机行业已将更多的注意力放在设计得更为安全的移动平台,但有关”开放VS.安全”的话题依然争论不休。 尽管除iOS和安卓以外的移动操作系统规模小的可怜以及不存在Windows Phone install base进程,全球范围的一些移动领域理论分析师最近又在一个更加开放的论坛上重新讨论起了第三种可替代iOS和安卓的移动操作系统。这些与”第三种移动操作系统”相关的讨论无一例外地都谈到了需要某些定义模糊的”真正的开放”。 有些参与讨论的人恰巧是真正的开发者,其中即包括了Cyanogen公司的首席执行官Kirt McMaster。据Re/code网站报道,他首先在硅谷绕了一圈并随后北上,试图将安卓从”邪恶的巨兽”Google手中解救出来。而作为安卓系统投资者之一的微软,虽然完全有能力开发第三种替代iOS和安卓的移动操作系统,但依然更倾向于将源代码封闭。 最近Google为了保护其付出巨大成本的手机系统研发成果免于他人免费搭顺风车的一系列动作,遭到那些想在迅速增长移动市场分一杯羹的公司的强烈反对,这些公司对此极度失望,并向反垄断部门积极投诉Google的垄断行为。 这些反对Google的公司还采取了一系列的公关活动,号召每一名诚实的电脑迷将”神圣”的安卓系统从”邪恶的巨兽”Google手中解救出来。 然而再一次,我们需要歌手Meja提醒我们这一切都是为了钱。 为了更具体地阐述我的观点,我想与你们分享在过去的个人电脑时代我的一些个人经历:大约在10年前,当我还在读大学的时候,我常常勤工俭学通过给别人修电脑赚点外快。通过修复中国生产的廉价主板以及盗版的Windows系统,有时候能赚点现金,有时候则能享受到一顿免费餐。 干这活赚钱并不容易,有些难以解决的问题需要耗费我整整一天的时间,从早上一直干到晚上。其中有95%的问题是出在:这些毫无防范心的用户往往对大量的警告置之不理,并在安装软件或浏览互联网时点击了大量的提示窗口。最终他们的电脑因为不堪重负而停止运行,或因为安装了了大量垃圾软件和浏览器工具栏而死机。 计算机厂商为了多赚钱,在有些笔记本电脑和品牌个人电脑出厂时就已预装了过于臃肿的软件。你还记得为了给一台索尼VAIO笔记本装上干净版本的Windows系统需要多花50美元吗?这些场景依然历历在目。 每当听到a16z播客上播放的有趣观点:McMaster认为世界对于第三种移动操作系统早已渴望已久,我总能想起这些往事。他的观点是:这一即将出现的第三种移动操作系统必须不同于iOS和[不断减少]安卓系统,并对第三方开发者完全开放,以及能享受完全的言论自由。’毕竟,McMaster指出苹果和Goolge对于所有重要内容的完全控制正是亚马逊和Facebook力图撇开安卓系统另起炉灶的原因所在,如此他们才能更好地展示自己的品牌和产品。’ 从我与臃肿软件”斗争”的经验看来,这些公司之所以反对的真正原因是他们错过了Windows XP系统的”开放”机会。他们做梦都想有个机会能将自己以及其他公司的产品推销给我们,从而将同样臃肿的软件填满我们的手机,并帮助合作的公司在注意力经济时代赚取更多的钱。尽管是为了所谓的”公开”而战,但McMaster事实上正在为那些缺少创新能力或专业技术而无法赶上其他有实力公司的公司铺平了道路,这些公司无一例外缺乏专业技术、有吸引力的移动平台并且只专注于有利可图的广告收益。 换句话说,就这一点我们完全应该向那些”高筑围墙”的公司们致敬。

如何保护自己的孩子免遭网络欺凌

你是否知道你的孩子在用智能手机或平板电脑做些什么吗?可能只是在看电影或玩游戏。但也有可能此时此刻有人正在通过网上聊天对你的孩子进行欺凌。如果你不去深入了解的话,这对你来说永远可能都是个谜。 网络欺凌是整个互联网尤其社交网络带给我们高度社会化之后的不良产物之一。对于那些还不太熟悉这一现象的读者:网络欺凌是是一种旨在辱骂或贬低对方的在线聊天。说得更具体一些,就是对孩子进行辱骂或贬低。 不幸的是,目前网络欺凌现象已变得相当普遍。几乎一半的孩子曾在网上遭受过欺凌,而其中1/4的孩子还不只遭遇过一次。 “互联网的出现的确给人们带来了众多的好处,但不幸的是,也成为了某些人任意泄愤和言语攻击他人的工具,网络欺凌的现象如今已成为了一个普遍存在的问题。同时,受害人所遭受的心理创伤可谓巨大,且会持续相当长的一段时间。目前可能还没有纯技术的解决方法,但我们必须对这一不良现象多加讨论,以引起公众对于这一问题的关注同时帮助青少年及其父母安全地享受互联网所带来的众多好处。”— 尤金•卡巴斯基如是说。 当代的儿童和青少年严重沉迷于虚拟通讯世界,相比成年人更是有过之而无不及。他们总会对在互联网上发生在他们身上的每一件事情认真看待。但相比成年人,青少年心理防卫机制较弱,或根本就没有。记得你有多少次因不愉快的网络聊天而感到愤怒、受伤或心烦。你可以想象一下如果换做是你孩子的话,他们的感受将会更加强烈。 成年人可以选择他们的行为模式。有时候他们想像孩子一样放松和做些傻事。但通常来说,他们知道如何表现得像一个成年人。但孩子永远只是孩子,他们的行为模式是固定的。这并没有什么不好;也再正常不过了。孩子总是充满各种好奇心,并通过各种尝试了解我们这个世界。问题的关键在于,有时候这一行为模式可能会造成危险,而家长必须帮助自己的孩子解决这些问题。 造成这一问题的很大一部分原因在于家长对发生在自己孩子身上的网络欺凌现象知之甚少。尽管有2/3的孩子和青少年将网络欺凌看作是一个严重的问题,但几乎没有孩子会将自己在网上遭受辱骂的事情告诉家长或信任的成年人。 那么成年人该如何做才能保护他们的孩子免遭由网络欺凌所造成的心理创伤?以下是我们的建议: 1. 首先要有足够的耐心,因为这需要时间。和所有严重的问题一样,网络欺凌所导致的问题无法在短时间内解决。 2. 不要等着孩子来主动告诉你。可能他/她永远也不会说。你自己应该主动找孩子聊天。 3. 当然,每一个人都有自己的隐私权。但这不能成为忽视孩子网络行为的借口。了解你的孩子在社交网络上的行为。首先,你可以在每个你孩子有账号的社交网站上注册自己的账号,然后将他们加为好友。只要有20%的家长这样去做的话—我们就能大幅降低网络欺凌现象的发生。 4. 与你的孩子谈论有关网络欺凌的事情,告诉他们如果或正在面临这样的问题,应该来找你。向孩子解释网络欺凌是一种普遍存在的问题。这能有助于让你的孩子认识到自己并没有什么过错。 5. 千万不要从此禁止自己的孩子上网。拿走孩子的手机或使其移动设备无法联网根本无济于事。事实上,此类禁令正是你孩子最担心的,他们可能会因此不再告诉你有关网络欺凌的事情。 6. 告诉你的孩子有关基本的网络安全和隐私。告诉他/她如何在社交网站中更改隐私设置以防止陌生人看到他的个人数据。 7. 要想尽可能有效地保护你的孩子,建议使用上网管理应用程序。例如,卡巴斯基实验室最近就开发了一款全新的应用程序-Kaspersky Safe Kids。该应用程序有三个版本:Windows、iOS和安卓可供下载。目前美国和英国用户可免费下载。

20亿人拥有SIM卡是现实中的”噩梦”

有关告密者爱德华•斯诺登揭秘美国国家安全局事件又有了新消息,且内容极度令人震惊:NSA(美国国家安全局)及其英国的”合作伙伴”- GCHQ(英国政府通讯总部)据称对金雅拓的网络进行了病毒感染,同时还窃取了用于保护数以亿计SIM卡的加密密钥。 如此大规模地对SIM卡进行病毒感染不禁让人对全球蜂窝通讯系统的安全性打上了一个大大的问号。这并不意味着你的通讯正在受到监视,但真要监视的话只需一个按键即可实现。 如果你不了解金雅拓是什么公司的话,在这里我可以告诉你,这是一家移动设备SIM卡的生产厂商。据《经济学人》杂志报道,事实上,该厂商所生产的SIM卡数量远超世界其它任何的SIM卡厂商。 刊登在The Intercept上的文章最先发出了”指控”,该文章估计金雅拓每年生产大约20亿张SIM卡。联系一下其他方面的数据,目前全球人口达71.25亿;而移动设备估计有71.9亿台。据报道,金雅拓的总共450家客户中,其中不乏知名的移动服务提供商:Sprint、AT&T、Verizon和T-Mobile等。公司在全球85个国家拥有业务,并运营着40家生产基地。 SIM是”用户识别模块”的缩写。SIM卡就是插入你移动设备的小型集成电路。其中内含唯一的”国际移动用户识别码”(IMSI)以及一个加密的验证密钥。该密钥由一串数字组成,主要用来验证你的手机是否真的是你的。这就好比是登录密码配对,但由于完全基于硬件因此无法更改。 一旦拥有了这些密钥,网络攻击者即能够监视移动设备的语音通话和数据通讯,但前提条件是知道这些设备所装SIM卡的加密密钥。如果这些指控属实的话,这意味着NSA和GCHQ的确能够在全球范围监视大量的蜂窝网络和数据通讯,且无需任何理由和司法认定。 你可能经常听说非技术媒体谈论大量有关NSA所开展与元数据相关的活动,但诸如此类的泄漏事件以及被揭秘的受感染伪随机数发生器的的确确是个麻烦。元数据是一系列敏感信息,可以告诉你受害人的位置、联系人名单及其一切个人信息。针对SIM卡或加密协议的大规模攻击能让网络攻击者实实在在地看到—以纯文本形式—我们与他人通讯的所有内容。尽管许多内容可以从受害人的位置和设备交互信息推断而得,但纯文本形式的通讯内容却无从推断。正如上文所说,这些通讯内容都可以实时获取,根本无需进行任何的分析。 据报道,The Intercept将NSA前承包商所窃取的一份机密文件公之于众,其中NSA是这样说的:”[我们]成功将病毒植入多台[金雅拓]计算机,相信我们已掌控了该公司的整个网络…” 隐私和蜂窝通讯并非是我们唯一关心的问题。伴随而来的还有大量财务问题的产生。正如美国民权同盟成员-技术专家Chris Soghoian以及约翰•霍普金斯大学译码者Matthew Green在The Intercept的这篇文章内所注意到的,SIM卡设计并非只为了保护个人通讯。其设计还为了简化账单流程,以及在蜂窝网络刚开始使用的阶段防止用户对移动服务提供商进行欺诈。而在一部分的发展中国家中,大部分人使用的都是过时且防范薄弱的第二代蜂窝网络,许多用户依然依靠其SIM卡进行转账和微型金融服务操作,就如同广泛流行的M-PESA支付服务。 针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。 不仅仅只有发展中国家会产生经济问题:金雅拓还是芯片以及使用PIN码或EMV支付卡内微芯片的大型制造商,此类支付卡则是欧洲最主要的支付方式。这些支付卡同样也有被感染的可能性。据the Intercept报道,金雅拓所生产的芯片还被广泛应用于大楼门禁、电子护照、身份证以及某几款豪华汽车品牌(宝马和奥迪等)的钥匙。如果你的芯片和PIN码银行卡是由维萨、万事达、美国运通、摩根大通或巴克莱发行的话,那你支付卡内的芯片很有可能就是金雅拓所生产,而里面的加密密钥也可能已经被病毒感染。 尽管受到一系列的指控以及在所谓的秘密文件中也被谈及,作为当事方的金雅拓却坚决否认其网络安全已受到病毒的感染。 “不论是在运行SIM活动的基础设施,还是安全网络的其它部分,我们都没有发现任何黑客入侵的迹象,因此不会对诸如银行卡、身份证或电子护照在内的其他产品产生危害。我们每一个网络都单独分开,也从未与外部网络连接。”公司在其声明中这样说道。 然而,公司此前的的确确曾挫败过多起黑客入侵尝试,有理由相信是NSA和GCHQ所为。 该事件以及许多斯诺登所揭秘的内容有一个重要问题并未引起注意,那就是这份文件注明的日期是2010年。换句话说,这一所谓的SIM卡计划已经实施了5年的时间,而该技术也是在5年开始使用的,而5年已经到了一台计算机使用寿命的期限。 除了个人以外,SIM卡密钥受病毒感染的风险还会将我们所有人的个人隐私暴露在危险之下,如果斯诺登揭露的文件属实的话,这一网络攻击将导致各国与美国国际关系的交恶。还记得两个月前吗,我们中的许多”激进派”都对朝鲜政府黑客攻击索尼影业的事件是否属于战争行为不置可否?该网络攻击很有可能是朝鲜政府所为,但事实上幕后却可能另有他人,对电影工作室进行了攻击并将一些电影剧本和电邮内容公布到了互联网上。针对金雅拓的网络攻击可能会对全球通讯基础设施的安全性产生影响,而这些通讯基础设施对于移动设备以及安装在内的SIM卡的依赖性越来越高。

生化人日记第001篇:有关将芯片植入体内的故事

有一天醒来我发现手上的多了一片创可贴,贴在了我的拇指和食指之间的一个小伤口上。那是我前一天参加跆拳道比赛时留下的伤口。前一天我去哪儿了,在我身上到底发生了什么? 慢慢地,一连串的画面在我的脑中一一浮现:闪光灯、观众的欢呼声、刺鼻的防腐剂味道以及手持特殊注射器的纹身男。 “好吧,再没有任何退路了。你不是想改变这个世界吗,就去做吧!”我这样想着。我最终在短短的几分钟内将NFC生物芯片植入到我的皮肤下面。 没错,这些完全是好莱坞式的电影情节: 但在现实中,远没有那么酷和简单,这是我在此次试验中最先体会到的。为了植入芯片,你需要一支3毫米粗针管的特殊注射器。比医用常规针管要粗得多。 在这过程中不使用任何麻醉剂。注射师给了我一个灿烂的微笑并说了些 “如果你能握紧拳头的话就不会感觉痛。让我们开始吧!”诸如此类的话。当我还在努力理解注射师所说的这些话的时候,我发现注射针管已经扎进了我的手。我好像听到了钢制针管在我皮肤下注射的声音。 整个注射过程仅用了5秒钟都不到。其疼痛感就相当于抽血化验的感觉—手指、血管和屁股同时产生疼痛。所以下一次的话,最好还是进行局部的麻醉(起码喷雾麻醉)为妙。 不错,下次必须使用麻醉剂。显然,与芯片植入技术有关的问题不计其数,如果都写在纸上的话,拼起来的话将比整个银河系的面积还要大。为了解决其中大多数的问题,我们将需要开发新一代的芯片,但必须要基于早期接受者的反馈才能不断更新升级。 为那些非专业领域人士以及第一次听说的人准备的补充说明:就在几天前,在SAS2015峰会上我们将来自全球最顶尖的安全信息专家、领导者以及数名卡巴斯基实验室员工聚集到一起,共同参与皮肤下植入芯片的试验。 一同参与试验的还有两名志愿者:我自己和卡巴斯基实验室欧洲人事部主管Povel Torudd。Povel Torudd是瑞典人,但目前居住在伦敦。 这到底是一块什么样的芯片呢?它是一个极小的(大小仅为12 x 2毫米)微型装置,最多可储存880字节内容,一旦植入后能与周边高科技设备进行交互作用,包括智能手机及其应用程序、笔记本电脑、电子锁、公共交通进入闸道以及各类物联网世界的例子。所有交互过程均采用无线技术,触摸即可启动。 正如往常一样,’植入芯片’的主意是大家在酒吧一边喝酒一边讨论互联网发展的时候定下来的。 从某种意义上说,我可能是第一个受大型机构资助的俄罗斯人生控体,该机构与本次试验的结果有着直接的利益关系。 我和Povel是在SAS2015峰会之前3个月才决定参加’芯片植入’试验的。还是在酒吧:我们坐在一起一边喝着啤酒,一边讨论着互联网的发展。谈论的话题包括:互联网的显著优势以及诸如技术陈旧的一大堆互联网缺点,而陈旧的技术之所以还在使用的原因可以引用尼尔•斯蒂芬森在其《编码宝典》科幻小说中一句最经典的台词’摩多不是那么容易进去的’: 道理很简单,老的技术通常已为大多数人所熟知和了解,且上手操作简单;此外所有目前的电子和软件技术在现有框架内建立和测试。在取得成功的同时,公司的利润空间也已被压缩得很小以至于只有采用量子学技术才能计算出来,而一旦新开发技术发生与老技术不兼容的问题,你的公司将立即被打回原型。 举个例子来说,我们长期以来都使用密码认证的方法,关于所存在的缺陷,所有信息安全行业业内人士都已达成了共识。 在酒吧我们一直畅聊到了深夜,最终做出了这个决定。我们认为现在到了表明立场以及改变世界向更美好方向发展的时候了,而且是以一种激进和大众时尚的方式来展示属于我们自己的创新(假设不会受到所谓30年更新循环期的影响)。并没有任何人强迫或要求我们将芯片植入体内,同样参加此次试验也是毫无报酬和自愿的。 对于生物体与计算机之间的协同效应我深表关切–未来不可避免将面对–这将使仿生学成为高科技的一个分支。问题在于许多现代技术在开发时,不可避免地都疏忽了安全和隐私方面的问题。 这样的例子举不胜数:卡巴斯基实验室欧洲研究人员David Jacoby只花了极短的时间就成功入侵了自己的智能家庭。 然而,一台联网的咖啡机或智能电视根本无法与人类生物体相提并论。我对参与该试验志愿者的要求有两个:一是能够了解该技术的优点,二是能发现其缺点和漏洞。随后通过将一些相关保护方法概念化后,在有生之年将其开发成形。 目前最紧要的工作是如何避免我们的后代成为仿生网络犯罪分子手下的受害者—这样的事情迟早将会发生,统计数据将会告诉我们一切。 从理论上说,大范围应用体内植入芯片依然至停留在想象的阶段。未来不仅可能会被用于打开办公室和家里的大门以及车门,还可管理数字钱包以及无需密码的情况下开启设备(芯片本身可以作为标识符使用)。如果高科技继续高速发展的话,密码保护方法将很快消亡。 此外,植入芯片也可用于重要个人数据的加密存储器,包括:医疗记录、个人档案以及护照资料等内容。其好处不言而喻,一旦这些信息被泄露的话,你就能知道是谁在什么时间以及因为什么原因访问了这些内容–当然是为了个人隐私考虑。 对于我自己来说,还确定了本次试验的五大目标:

Superfish:联想笔记本电脑内预装的广告软件

2015年2月19日,联想笔记本电脑搭载预装了被称为”Superfish”广告软件的硬盘的事件遭到曝光,而两大主要问题也随之而来。 其一,在2014年9月到2015年2月这几个月内,联想指定的硬件制造商持续将预装了广告软件的硬盘装载到消费笔记本电脑内。 其二,则与Superfish的运行行为有关。该广告软件能够生成自签名证书,可能允许恶意第三方拦截SSL/TLS连接,更简单地说,就是在网页浏览器会话内添加“https”链接。 现在,让我们通过观察Superfish的实际行为来更详细地剖析第二个问题。 下方是通过IE浏览器访问的一家网上银行网站的截图,并且使用的是一台没有安装任何广告软件的干净PC电脑。点击锁定图标,显示的是SSL证书的信息: SSL证书由CA证书授权中心签发,确保网站的归属性。比如,VeriSign作为SSL证书的签发机构保证了”Japan xxxx BANK Co,Ltd.”的真实身份。该证书还被用于对加密会话上的用户ID或密码进行加密。因此连接的安全性得以通过这一方式得到保证。 第二个截图显示的是同一家网站。但这次却使用了已感染Superfish广告软件PC电脑上的IE浏览器访问。点击后清楚显示”Superfish”取代”VeriSign”成为了SSL证书的签发机构。 为什么会有这样的变化?原因在于Superfish在其软件上拥有自己的CA证书授权中心。这使其能够劫持用户的网页会话、生成自签证书并在使用后建立SSL连接。不幸的是,网页浏览器将Superfish生成的证书当作合法证书对待。因此,CA证书授权中心变成了Superfish,而不再是VeriSign。 此外,生成证书的私人密钥被包含在了软件内,任何人都可以随意获取。而密钥的密码已被外泄到互联网上。一旦密钥-密码匹配成功,任何怀有不良企图的人都可以拦截通过加密连接传输的数据,或直接注入恶意代码。最糟糕的情形是来自网上银行网站的网页会话内的数据被窃取。 因此我们强烈建议预装了Superfish广告软件的联想笔记本电脑用户将名为”Superfish Inc. Visual Discovery” 的软件(在Windows控制版面内卸载)和Superfish证书(从受信任的Root认证机构清单中删除)全部清除。 卡巴斯基安全产品能帮助您识别笔记本电脑是否已受到Superfish广告软件的感染。我们的产品完全能删除并未识别为病毒的广告软件:AdWare.Win32.Superfish.b。 此外,联想也在其安全公告(LEN-2015-101)内提供了自动删除Superfish工具的下载。

  • Onuma