安全

58 文章

僵尸电脑及如何避免它的办法

你最近一定不止一次听说过僵尸网络这个词,但这并没有什么值得大惊小怪的。任何一台联网设备都有可能遭受病毒感染—从而成为僵尸网络的一部分。包括PC电脑、智能手机、平板电脑、路由器、Wi-Fi冰箱和智能玩具在内都无一幸免。 在本篇博文中,我们将详细阐述僵尸网络的概念、实施的恶意行为以及如何保护自己联网设备避免成为僵尸网络的一部分。 僵尸网络:到底是个什么玩意? 僵尸网络是感染了专门恶意软件的一组联网设备。这类恶意软件能创建机器人或僵尸程序,然后隐秘工作,在不暴露自身的情况下获得管理员权限并将设备的控制权给予网络犯罪分子。遭黑客入侵的设备依然像往常一样工作—同时接收遵从来自僵尸网络操控者的命令。所有受感染设备组成一座强大的基础设施,用来实施各种网络犯罪活动。 有些僵尸网络操控者专门从事僵尸网络支持和扩张,而是将恶意工具租借给其他犯罪分子实施网络攻击和其它不法活动。目前有四种最常见的僵尸网络使用方式。 DDoS攻击 目前,最流行的僵尸网络使用方式是用来实施分布式拒绝服务(DDoS)攻击。僵尸网络简单通过大量请求让服务器超载。不堪重负的服务器由于无法处理海量的请求,导致常规用户无法使用。 僵尸网络中的联网设备越多,则DDoS攻击的破坏力则越大。而问题的关键在于,几乎任何联网设备都能被用来实施这类攻击,包括那些你从未想到过会联网的设备,比如:监控摄像头或Wi-Fi打印机。 目前,全球联网设备数量已经数以亿计,而且很快就将达到数十亿。并非所有设备都得到足够的安全保护,因此很容易成为僵尸网络的一部分。大型僵尸网络的危害性则更大。大约在1个月前,也就是2016年10月份,犯罪分子采用DDoS攻击成让包括:推特、亚马逊、PayPal和Netflix在内超过80家互联网服务的日常工作中断。 垃圾邮件 如果你的垃圾邮件过滤器存在问题,不用想收件箱里肯定都是垃圾邮件。但你是否知道垃圾邮件活动都是借助僵尸设备实施的吗?犯罪分子需要利用僵尸网络让邮箱提供商和专门机构无法正常工作,这样邮箱和IP地址都不会被禁,垃圾邮件也能继续发送。 一旦成功感染了受害人计算机,网络犯罪分子就能使用受害人的邮箱发送垃圾邮件。此外,他们还会将受感染邮箱内的通讯录添加入他们自己的垃圾邮件数据库。这实在是个卑鄙的手法。 盗取数据 当然,联系人列表只是犯罪分子从遭黑客入侵设备中窃取的一部分数据。能将计算机变成机器人的恶意软件包还拥有许多其它功能。有时,还会窃取手机和网银的密码。有些木马还会更改浏览器内的网页,从而对诸如信用卡PIN码之类的重要个人数据实施网络钓鱼攻击。 僵尸’招募’ 此外,僵尸网络也被用来搜寻新的存在漏洞设备,并使其感染其它木马、病毒以及让设备加入僵尸网络的专门恶意软件。 如何保持安全 遵循以下简单规则,即可降低病毒感染风险。 1.更改自己所有路由器、网络摄像头、打印机、智能家用电器和其它联网设备的默认密码。 2.总是为自己的操作系统和软件安装固件更新和安全更新。 3. 千万不要在自己的PC电脑或笔记本电脑上使用管理员账号。千万不要在自己的移动设备上一直开启root访问权限—永远不用或许更好。 4.从第三方网站下载时需要小心谨慎(尤其是在下载盗版内容时)。犯罪分子经常将恶意文件伪装成破解游戏或软件。 5.如果你从种子追踪器或其它不可靠的地方下载任何内容,最好使用一款出色的反病毒程序对所有文件进行彻底检查。 6. 就算你从未进行过任何存在风险的非法在线活动,仍然建议安装一款可靠的安全解决方案 —一旦发出可疑行为通知时即需提高警惕。

自动驾驶汽车的危险性

automobile (汽车)一词原本是”自动行驶”的意思。经过一个多世纪的发展,汽车技术显然已取得长足发展,且大有彻底取代人类驾驶的势头。许多年以前,汽车还需要借助曲柄启动;而类似于自动换挡、巡航定速和自动制动这些功能是近些年才出现的。

戴维•卡梅伦反对”加密”

将我推到风口浪尖,然后将我解密,直至法律满意为止 “英国首相戴维•卡梅伦欲封杀加密消息应用”-类似于这样的标题迅速成为了各大日报和不知小网站的新闻头条。 说实话,这样的爆炸性头条娱乐的成分更高一些。人们为此分为了两派,一方的观点是”应该保护大不列颠不再重演巴黎的恐怖袭击事件(若必要的话,还可以加入些爱国主义精神和狂热)”,而另一方则认为”啊哈哈,互联网的世界末日要到了!所有加密都将要被禁止!(再加入一些反乌托邦的恐怖故事)”。 有趣的是,上述两个观点都不对。那么,到底什么才是事实呢?其实什么都没有:卡梅伦只是在他发表的主题演讲中问了一个简单的问题:”我们是否还应允许个人之间的加密通讯,甚至是内务大臣个人签署的命令?”他的回答是不。他表示,如果保守党(包括他自己在内)能够赢得下一届议会大选的话,他将尽自己的最大努力确保通过相关立法来阻止这一问题的发生。 媒体显然曲解了这一引述并反复篡改意思以达到爆炸性的新闻效果。首先,卡梅伦从未提到过”加密”这两个字。但每个人都情愿认为这就是他所想要表达的真正意思。现在不应该是产生恐慌的时候。 其次,英国本来就存在一条不光彩的有关加密的法律条款。简单地说,如果你所拥有文件被加密的话,按照法院规程必须提供密钥或其他解密方法。没人会真正关心你是否有必要的密钥,或你是否拥有任何的加密数据。一旦你被问到时无法提供密钥,等待你的将是罚款或监禁。所以,还是设个密钥或其它什么… 好吧,让我们展开想象的翅膀。私人应用程序的加密不太可能被禁止。还有许多更为简单的方式可以实现。例如,如果用户说不的话,他们完全有权将加密密钥提供给特务机关(比如蓝莓手机)并放弃基于加密的保护(比如加密电邮服务Lavabit)。当然,根据上述规定你还可能需要服务提供商将一年的重要数据进行物理存储,或将所有通讯内容立即存储在外部设备(zdravstvuyte、SORM-2和新的俄罗斯法规)。 这种情况在全世界每时每刻都在重复上演。在英国,上述集体性的疯狂举动最近才开始,在2014年通过了《资料保存和调查法》后,现在立法者正在对《反恐和安全法案》进行讨论。这背后依然传递着相同的意思:打击恐怖主义、盗版和色情(至少是违法的),此外还有追捕嫌犯等。 那么为什么会要对WhatsApp、Telegram以及其他的安全消息应用大动干戈呢?难道你已经忘了”斯诺登棱镜门事件”了吗?任何政府都想完全掌控本国公民的行踪,这一事实难道还不够清楚吗?”一立方毫米能治十个忧愁。”他们这样说道。唉,无论是政府结构臃肿的特务机构,还是其不断膨胀的权力,都无助于实现真正的目标。但有关于此的新闻报道几乎没有。 关于加密”禁用”的问题,Cory Doctorow于近期解释了这一想法为何愚蠢透顶的原因。好吧,过往的禁用历史经验并没有教会这一想法拥护者任何东西。有一个明显的例子,那就是卡梅伦在英国推动了色情过滤法规,并已在去年生效。是否真的行之有效呢?好吧,是有那么点儿作用。换句话说:大多没有任何作用。

无人驾驶汽车:如何边驾车边享用早餐

技术发展在某种程度上不是我们所能预测或预知的。接受这一事实,然后让我们一起穿越时光机回到上世纪60年代。在那个年代科幻小说的情节中,21世纪的机器人可以帮助人们做各种家务。在过了半个世纪以后的今天,这一科学幻想已然成为现实,我们的确拥有了家用机器人-但上世纪60年代的科幻小说作者很少有能辨认出21世纪版的机器人技术-小圆型的机器人真空吸尘器。尽管两者的理念非常相似–为人类减轻家务负担–但事实证明其相当单调且过于简单。 无人驾驶汽车可能注定要走相似的道路。我们通常所设想的理念类似这样:早上驾车去上班的途中,一边看着早报一边吃着早餐,享受着早晨的美好时光。一天繁忙的工作结束后,我们很多人都会去酒吧与朋友小酌两杯,随后无人驾驶汽车将载着你直接回家。如此,即使小孩、老人和残障人士都能够享受到舒适的驾车体验。 此外,交通事故和交通堵塞情况也将大幅降低。自动驾车功能将在两车之间保持最短的安全距离,并有助于实现最高车流量效率。此外,”机器人”不像人一样会受到不同路况或美女的干扰;同样也不会在驾车时睡着和突然头痛。 https://twitter.com/thegooglecar/status/535590615988195328 听起来相当诱人,不是吗?我们都非常急切地想知道这些理念设想对于普通驾车者是否能成真,对于这一急迫心情我们完全可以理解。 预测什么时候全自动化驾驶汽车能在大众市场实现商品化就如同彩票中奖一样。 预测什么时候全自动化驾驶汽车能在大众市场实现商品化就如同彩票中奖一样。Google联合创始人Sergey Brin在过去几年始终希望能这一技术能在2017年开始普及,而雷诺日产联盟领导者Carlos Gohn则预测在2020年。 老实说,此类预测除了能够推动自己公司向一家具有高瞻远瞩的创新型公司迈进以外,并无实质意义。所有未来主义者均同意最初开发的自动驾驶功能将受限于某些特定路况,这意味着驾车者需要在许多情况下避免自动驾驶,且必须时刻保持警觉,随时准备转为人工驾驶。 Proof you don’t need to put anyone behind the wheel to move forward: “Shelley,” the autonomous Audi TTS in 2009.

卡巴斯基安全软件安卓版:密码与PIN码

今天我们将重新回到我们最喜欢的讨论话题上,那就移动解决方案,更准确地说,是卸载程序。在我们的公司论坛上,有许多人都在问同一个问题,具体描述如下:我已经遵照正确的操作方法将卡巴斯基产品删除并输入了密码,但结果—哇!—手机被锁住了! 而且,还需要输入PIN码。用户显然将必须输入的”PIN码”与已被卸载的卡巴斯基产品密码混淆了,当然这可以理解。因此用户不断一次又一次地尝试输入密码。但却毫无作用。用户可能认为所输入的”PIN码”不正确,因此不断尝试重新输入”密码”—却始终不成功。 这一问题的根源在于错误混淆手机的”PIN码”与卡巴斯基产品的”密码”。事实上,由于我们的产品已成功删除,因此不可能再存在于设备上了。这意味着卡巴斯基产品不再为您的设备提供任何的保护,而锁屏与卡巴斯基产品安卓版之间没有丝毫的关联。只需稍加留意一下屏幕上的按键就能很容易理解。卡巴斯基产品要求输入密码的窗口是这样: 密码输入窗口的设计与产品整体设计相符合,且只有几个数字按键。但有疑问用户的窗口可能看起来像这样: 换句话说,这是一个标准的带有数字和字幕的手机键盘,背景则是常规的屏幕壁纸。在区分这两种屏幕窗口时,需要考虑一个重要的细节:第一个窗口来自于我们的产品,需要输入的是密码;而第二个窗口来自于设备本身,需要输入的是PIN码。 出现这一情况的原因到底是什么?大多数情况下,是因为在同一台设备上安装了其它加密软件。比方说你购买了我们反病毒解决方案的许可证密钥并安装了卡巴斯基安全软件安卓版,但随后公司安全官建议你再安装其它安全软件,例如:KNOX。 之所以出现这一问题,是我们的应用无法兼容此类程序的结果。如果此类加密软件是在我们的产品之前安装,我们的反病毒解决方案在安装时则会通知你并询问是否要删除不兼容的软件。然而如果顺序换一换的话,则不会出现此类通知。很可能刚开始你并不知道这样的不兼容问题,直到你删除了我们的反病毒解决方案才恍然大悟。 问题的根结就在这里。激活防盗功能时,必须输入密码。在用新安装加密应用对设备进行重新加密后,你需要为系统设置第二个密码,用于系统启动和主屏幕开启。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。随后,产品才能被完全移除并停止运行。正常情况下,系统将不再要求输入密码并重置到安装前的状态。然而加密的设备却没有改变—其中问题的根源在于你需要输入PIN码方能解锁。 那么如何才能解决这一问题呢?出现这一窗口后,只要简单地在键盘上按”Enter”键,且无需输入任何数字,问题很可能解决了。因为在某些情况下,系统解锁密码都是空的。如果这一方法行不通的话,那你只能使用’硬重置’了—将设备重置到最原始的状态。 在设备安装更多的#反病毒软件#不仅不会提高安全性,更有可能产生大麻烦 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。

九大最安全和最隐私的互联网与移动消息服务

在如今这个互联网时刻遭受监视的年代,安全和隐私地传送消息变得十分有必要。电子前哨基金会(EFF)于近期发布了一份完全分析报告,在报告中对众多的移动与互联网消息服务的安全性与隐私性进行了测评。 在安全和隐私方面,有些消息服务提供商获得了高分,一些则正在努力达到标准,而另一些则完全不及格。我们将在今天讨论在这方面名列前茅的服务提供商。而在下周,我们将对位列榜末的一些提供商进行讨论。 九款移动与互联网消息服务提供强大#安全#和#隐私控制# EFF对总共七大类的所有服务应用进行了评分。而在《卡巴斯基每日博客》(Kaspersky Daily)上,服务提供商需要对至少6个问题(或更多)做”是”还是”否”的回答,问题如下(尽管我们还会向所有在4个或4个以上问题上答”是”的提供商颁发”鼓励奖”): 1.数据在传输过程中是否加密? 2.是否在数据加密后,即使服务提供商自己也无法读取? 3.你能否确定联系人身份的真实性? 4.服务提供商是否采用完美正向隐私性的做法,即加密密钥是否是临时的,即使被盗也无法用来解密现有通讯? 5.服务是否采用开源代码且可供公开审查? 6.加密实施程序和过程是否留档? 7.在过去12个月是否进行过单独的安全审查? Which messaging technologies are truly safe & secure? See EFF’s ‘Secure Messaging Scorecard’ https://t.co/eBVIY9xgGB pic.twitter.com/sBeF0QquAx — EFF (@EFF)

保护安卓系统:最佳安全性十大小贴士

运用一打iOS安全设置来保护移动设备听起来似乎不算麻烦。那么安卓系统呢?问题在于安卓移动操作系统貌似与iOS并无二异,但实际上却有很大的差别。安卓系统作为一种开源系统,使用灵活,正是这种特性让它在移动市场上独占鳌头,但同时也是导致碎片化问题的根源,这已经是如今人们频频讨论的一个话题了。 要区分在Nexus系统设备、三星/索尼/HTC智能手机上运行的安卓版本和在中国各种品牌机上运行的安卓版本非常简单。但有一些通用小贴士可确保安卓设备更安全,其中许多也同样适用于iOS系统。 当然,假设日常体验中存在折中做法,但在这种情况下,你得决定是使用舒适第一还是安全性第一。最终,用户总能在便利性和安全性两者之间找到最佳平衡点,并至少应该遵循下面列出的部分小贴士。 1.只从Google Play Store下载应用 实际上,安卓系统最”危险”的部分并不在操作系统本身,而在用户可以安装的应用上。相对于iOS,在安卓系统上自行安装应用或者”借助”其他用户的帮助来安装应用超级简单。但切勿从第三方平台和网站下载应用:这类应用很可能已被感染。更容易的办法是在设置中彻底禁用从第三方下载功能,并部署集成的应用安全检查。另外,还应拒绝root访问权限,因为授予此权限会使遇到被感染应用的风险大大上升。 好处所在:显著降低遇到恶意应用的机会。 设置方法:转至”设置”->”安全性”,取消选中”未知来源”框,选中”验证应用”。 2.小心应用权限 首先,应该只安装知名开发商提供的应用,或者安装Google推荐的应用。其次,每次安装应用时应该检查应用访问权限,了解应用要求有权访问哪些内容。如果壁纸应用或游戏要访问你的帐户、SMS、话筒、所在位置,或者要使用无限上网,那就非常可疑。 好处所在:显著降低遇到恶意应用的机会 设置方法:安装应用时,屏幕上会列出所有权限,在应用页面的底部还会有”查看权限”链接。如果已安装可疑的应用,请转至”Google设置”->”启用应用”,然后禁用不想运行的应用。 3.使用高强度密码 这是更加”全能型”的小贴士。用于解锁手机的密码应该使用复杂密码,而不是PIN码或图形码。最佳做法是使用至少包含10个字符的密码,其中含大小写混合字母、数字和符号。但每次解锁手机时,要输入许多符号并不方便,所以你应该多试几个密码,找到安全性高又方便使用的密码。密码应该定期更改。此外,请设置最短闲置时间,在此时间后启用锁定;另外还请禁用输入密码时显示密码的选项。注意,许多应用也利用了基于密码的安全性。 好处所在:显著减少他人访问你手机及上面内容的机会。 设置方法:转至”设置”->”安全性”->”屏幕锁定”,并选择”密码”作为锁屏方式。接着转至”设置”->”安全性”,并取消选中”显示密码”框。 4.加密数据 这非常简单!如果对手机上的数据加密,则没人能够访问这些数据,就算手机丢掉或被偷也不会发生数据泄露。最好是选择自己的密码,而不要使用PIN码,因为在目前的安卓版本中,加密只能基于密码/PIN码,并且加密强度只与密码强度息息相关。安卓5.0应该会改进此功能。 好处所在:在设备丢失时可防范数据外泄 设置方法:转至”设置”->”安全性”->”加密手机”,并另外选中”加密存储卡”。 5.小心Wi-Fi连接 默认情况下,安卓会尝试连接到你访问过的所有无线网络。对于某个开放接入点,很可能这并不是你使用的热点,而是网络犯罪分子创建的恶意热点。考虑到这点,首先请避免尝试接入公共热点,其次,对手机记住的Wi-Fi网络列表定期进行审核。此外,请禁用默认搜索开放的无线连接。 好处所在:降低意外连到潜在恶意Wi-Fi网络的机率。 设置方法:转至”设置”->”Wi-Fi”,按住记住的热点名称以调用菜单,通过此菜单可删除该网络;转至”高级设置”,并取消选中”始终搜索无线网络” 6.总是使用VPN 此贴士对于使用公共热点或不信任网络连接时非常管用。使用VPN能保护所传输的数据,同时(作为奖励)支持你访问在公共网络上因某种原因受限的资源。如今,可靠的VPN访问价格不再那么昂贵,最新型号的家用路由器都有自己的VPN服务器,你可以完全免费使用VPN访问。最好是使用L2TP或OpenVPN,它们提供的保护比广泛使用的PPTP要更可靠。为了防止在建立VPN连接之前数据外泄,请务必记得使VPN”始终启用”,或者禁用自动同步应用。 好处所在:加密流入和流出的数据。 设置方法:转至”设置”,在”无线连接和网络”中选择”更多…”-> VPN,在上下文菜单中,选中”始终启用VPN”,并选择连接;自动同步可以在”设置”->”帐户”中禁用。

简单的错误导致高度敏感的银行数据遭泄

Brian Krebs于近日发表的一篇报道中强调了重要的一点:在线数据,尤其是个人敏感数据遭泄的风险正与日俱增。这并非危言耸听,而的确是从某未知来源获得的可靠消息。 本周,Krebs报道了一家债券保险商由于服务器配置错误而造成一连串连锁反应,最终导致长达230页的在线账单遭外泄,并能通过搜索引擎索引。据称,这些账单内容包括了账号和汇款路线号码、账户余额、股息以及少数本地政府投资池会员账户的持有人姓名。 据称,这些账单内容包括账号和汇款路线号码、账户余额、股息以及少数本地政府投资池会员账户的持有人姓名。 该家受害债券保险商是MBIA Inc.的一家子公司,据报道是美国最大的保险供应商,公司全名叫做Cutwater Asset Management。 好消息是,MBIA Inc.表示已修复了导致数据外泄的问题,并将逐一联系本次事件受影响的公司客户。 坏消息是,正如在Krebs报道中简要描述的那样,”可通过搜索引擎索引的文件包括了详细的授权新银行账户的操作方法,包括:所需用于提交账户信息的表格和传真号码。” 与最近发生的家得宝、Target、摩根大通及其它数据外泄事件相比(参见我们最新一期的网络安全播客),本次数据外泄事件可以说是”小范围”事件。 从某未知来源获得的可靠消息,遭受#数据外泄#的风险正与日俱增。 然而,事实是该数据外泄事件对不幸受到波及的客户都可能会造成不利影响,另外本次事件之所以值得我们重视,原因在于只是由于一个简单且通常会被忽略的服务器配置错误所导致。

合法恶意软件和网络”雇佣兵”

我们所生活的这个时代令人痴迷,计算机和网络正越来越多地与我们的日常生活息息相关。不久前,我们还只是将计算机和网络用在办公室和生产设施,但今天,它们早已走进了我们的客厅和厨房,几乎人手一部可连接计算机的移动设备。我们正在步入美好的互联网时代,几乎所有东西都将被接入网络。 我们越是将日常工作更多委托给计算机处理,对于那些热衷于”挖掘”他人隐私的坏家伙(网络犯罪分子)和好家伙(有正当理由使用黑客技巧的在执法机构官员)来说就更具吸引力。 如果我们将他们可能相反的动机放在一边,另一个有趣的特征也能将他们区分开来:网络入侵和间谍活动于情报局而言几近犯罪行为,但确也是他们日常工作的一部分。 合法恶意软件现象 当今网络犯罪业务领域有一个重要的趋势即网络犯罪合法化,与信息安全市场的定位完全不同。例如,出售零日漏洞(类似于缺乏适当安全解决方案的漏洞)问题日益突出。 网络犯罪合法化正成为网络犯罪业务领域的新趋势。 目前任何人(能够买得起某些标价超过6位数以上的漏洞)都能购买漏洞利用工具并适时加以使用—通常用于保护自己的资产,但是事实上,可用于任何的东西。此类漏洞的交易完全可与导弹或精密炸药这样的军火交易相提并论。 此外,一些公司会提供能网络潜入的全功能软件包,并在掌控受害者计算机后即能监视他们的一举一动。我们曾此前讨论过顶级间谍木马病毒 – 这一情况好比出售全套虚拟文件系统。 FinFisher的广告标语显示了其完美的合法入侵和远程监控手段。提供此类服务的公司众多,范围从政府下属最大的国防工业大型综合性企业到中等规模的独立公司。 后者当然不会向任何人出售恶意软件,但其客户名单却包罗万象:除了政府情报组织以外,还包括了一些大型企业。此类网络”雇佣兵”的服务产品还热销于第三世界国家政府(例如:巴基斯坦和尼日利亚)。 此外,你还会注意到网络间谍服务的实际买家并不一定就是表面购买的那个:曾发生过将监控和过滤解决方案出售给阿联酋后,最终由受禁运国叙利亚获得。 无论如何,从卡巴斯基实验室的经验看,私人开发的合法恶意软件不仅出售给”拥有合法权”的情报局(其用途合法性到底几何非本文讨论主题),也会落入极端功利的第三方手中。换句话说,尽管作为普通人的你与网络犯罪或政治领域毫不相关,但总有一天你会发现自己也受到牵连。 到底有多危险? 可以说是相当的危险。类似恶意软件专为手握大把钞票的客户而量身打造。其技术水平之先进,并非只是不良少年或小偷小摸的犯罪分子从信用卡内偷几百块美金那么简单。 此类恶意软件开发者的深刻见解载于了维基解密中,上面有这样一句话:传统反病毒软件对其产品无法造成任何威胁。 合法恶意软件开发商在其产品内使用了大量先进技术,能够完全躲避病毒分析人员的追踪并防止其暗中监视。 我们该如何应对? 事实证明此类技术的确有其局限性所在:要想偷偷入侵系统并没有什么神秘性可言,需要的只是一款通常的恶意软件。 因此,这意味着卡巴斯基实验室解决方案中所使用的启发式算法(基于搜索与恶意软件有关可疑属性的检测方法)完全能过滤网络”雇佣兵”的攻击。 卡巴斯基启发式算法能成功捕获极具创造性的网络”雇佣兵”。 例如,通过我们对FinFisher产品的研究(合法网络武器市场中最优秀的一家公司)证明与FinFisher的说法完全相反,我们的卡巴斯基反病毒6.0(MP4)内所采用的启发式算法分析器能成功处理此类威胁。 考虑到一些界限模糊的’反网络犯罪分子’工具最终会落入”不法分子”手中,这意味着每个用户都应安装一款运用相关技术可应对高精密性威胁的反病毒软件。

什么是”Bash”漏洞及其影响甚广的原因

在本周,一种新的互联网bug出现在了Bourne again shell(Bash)内,并似乎是自”OpenSSL Heartbleed漏洞事件“以来影响程度最高的安全漏洞。尽管其真实的危害程度尚不得知,但Bash漏洞已然成为了近期人们热议的话题。就在昨晚的夜新闻中,你甚至还能看到本地的新闻主持人对这一话题的讨论,而节目的背景则是布满一串串快速滚动的计算机代码的绿色屏幕。 什么是Bash? Bash是一种脚本语言和命令行外壳程序,于1989年为GNU计划而编写。Bash能将用户和机器输入命令的解析成系统级命令进行执行。它主要的功能是发出命令和对命令进行解释。如果你想了解更多有关Bash 的知识,请转到GNU Bash页面。 Bash广泛运行于大多数Unix系统和Linux distribution版本以及从Unix和Linux汲取诸多元素的苹果OS X操作系统。此外,在数量众多的Web服务器以及家用电器(包括但不限于路由器、调制解调器以及许多附网设备和其它面向网络的系统)中,也同样能看到Bash的”身影”。 Bash bug最初由Akamai安全公司的Unix和Linux网络与电信管理员Stephane Chazelas所发现。事实上这一漏洞已存在了很长一段时间(或许已超过20年),你可以想象其传播范围之广。与Heartbleed漏洞一样,我们只能期望Chazelas是第一个发现这一bug的人,但真实情况我们永远无法获知。 Bash漏洞是如何对互联网用户进行影响? 过不了多久,互联网上不可避免地会出现将Bash漏洞作为攻击目标的漏洞利用工具。这些漏洞利用工具能够在Bash被呼叫时,使攻击者将恶意执行文件远程附到被执行或解释的代码或脚本碎片上。换句话说,只要拥有一款成功的漏洞利用工具,攻击者就能完全控制受影响的系统。 “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统遭受控制,因此似乎更加危险。” 当被问及Bash bug是否会成为”Heartbleed”第二的时候,我们的卡巴斯基实验全球研究与分析团队(GReAT)的朋友是这样作答的: “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统受到控制,因此似乎更加危险。” 卡巴斯基研究人员推测Bash bug还能被用于窃取银行信息,从而最终导致资金损失。网络攻击者大可利用Bash漏洞通过你的个人电脑窃取登录凭证,但前提需要找到一些漏洞利用载体以访问Bash命令接口。但要真的做起来却并不那么容易。现实中更多的情况是:网络攻击者将你使用最频繁的银行网站作为攻击目标,并同时尝试锁定多个账户及其信息。 从美国计算机紧急事务响应小组所发出的警告似乎最能说明Bash漏洞的严重程度: “该漏洞被行业标准机构评为’高’影响度(CVSS影响分值:10)和’低’复杂程度,这意味着只需一点儿技巧即能执行攻击。该漏洞使得攻击者能够提供精心设计的涵盖任意命令的环境变量,并能在存在漏洞的系统上执行。由于Bash Shell的流行程度以及能以多种方式被应用呼叫,因此危险程度尤其高。” Bash bug在影响程度和漏洞利用复杂程度方面与Heartbleed也有所不同,后者是影响程度高但难以利用,而前者则影响程度高的同时还易于利用。 什么是#Bash漏洞及其影响用户的方式? 如何才能保护自己免受Bash漏洞的影响? 除了永久地远离网络以外,为保护系统安全,你只需要确保在第一时间安装合适的供应商特定更新。至于台式电脑或笔记本电脑上的操作系统,你能做的只是等待管理你特定distribution版本的研发人员发布相关补丁。

苹果是否保护用户免遭NSA的窥探?

不管你喜欢与否,就在我们居住的这个地球上,政府总能有大量的理由和机会控制整个数字空间,或至少能对本国居民进行严密监控。据传言,名声不佳的NSA(美国国家安全局)不仅资金充裕,并且为了能有效地进行监控,无所不用其极地进行各类研究、开发及贿赂活动。幸运的是,目前已有多种方法可防范此类组织的”侵扰”。 就目前而言,为防止政府机构的监控,我们可以借助的安全工具有虚拟私人网络和Tor网络。目前许多公司都具备让用户远离NSA及其它政府组织侵扰的能力,同时也能帮助保护我们的个人隐私。就在一年前,此类”保护措施”还只是停留在许多公司的口头承诺上,诸如”我们不隶属于NSA”或者”我们的一切经营都符合法律监管范围”这样不痛不痒的声明,但现在许多公司真正地开始行动起来了。 其中最显著的变化莫过于苹果公司,该公司就在最近发表了Tim Cook至全体用户的有关新用户数据政策的公开信,同时还发布了其它有关隐私和安全的文件。其中有一份文件是这样写:由于技术上的原因,公司无法提取所有运行最新iOS版本设备上的个人数据,因此也无从将这些数据交予包括执法机构在内的第三方。 苹果到底做了些什么? 简单地说,根据苹果官网所发布的文件来看,苹果的的确确舍去了影响个人安全的”备用钥匙”,从此只有你本人才能访问以下内容:iOS 8设备内包括照片、消息、邮件、联系方式和个人记录在内的所有个人数据都将受到用户密码的保护,苹果再也无法绕过密码直接访问。这同时也意味着苹果公司将无法访问用户设备上的所有数据,因此也无从将这些数据转交给任何机构。但现在棘手的问题是:所有这些声明未必就表示有关部门就真的无法再访问你的iPhone手机或iPad上所保存的信息。我会在下文中详细解释其中的原因。 除了最新iOS系统版本以外,还有更多安全和隐私功能值得一提。比如,一种全新功能可随机生成MAC地址,对于那些时刻监视Wi-Fi流量的窥探者而言,将无法持续追踪到设备。此外,常常被提及的虚拟私人网络选项极大方便了企业IT安全部门的工作。 #苹果宣称自己将无法访问用户个人数据,因此也无从将信息交予有关部门,但这并非是事实的全部真相。 在Tim Cook所传达的信息中,他一再声明苹果从未在其任何产品或服务中”与任何国家的任何政府机构合作建立后门”,并且也从未允许任何机构访问苹果的服务器,以后也绝对不会。 其实苹果是否曾与NSA合作都无关紧要,目前最重要的是苹果能否保护用户免遭政府的监控。 苹果做这一切的原因何在? 臭名昭著的”好莱坞艳照门事件”并不只是苹果决心强化用户隐私的唯一原因。还有更重要的深层次原因。当然,你可能还记得爱德华•斯诺登:在他去年所解密的大量NSA文件中曝光了许多与该部门合作的公司,其中就有苹果的名字。该事件对苹果公司的声誉造成了极大的损害,苹果迄今为止所做的一切就是为了极大地转变其在人们心中的印象。苹果是否曾与NSA合作其实都无关紧要,目前最重要的是苹果是否能保护其客户免遭政府的监控。这些天的形势发展也正好说明了这一点:如果公司无法对用户隐私和个人数据引起足够重视的话,那公司自身就将出现问题从而将无法获得用户的信任。苹果要么站在用户的一边,要么只能被用户所抛弃。 显然,苹果依旧还是市场的宠儿,并被成千上万的”果粉”所敬仰,因此也不太可能立即就被数百万用户所抛弃,但这并不能成为苹果不立刻采取措施的理由。尤其是公司即将推出的智能手表和支付系统—这两项新开发产品受到众多安全领域专家的诟病。 对于消费者意味着什么? 新版本iOS系统除了加强数据保护的一些改进外,还加入了许多更为重要的积极因素。通过更改用户数据政策,苹果还鼓励业内其它公司一道向同一个方向努力,例如:对客户安全与隐私给予更多关注。当然没有一家公司会公开与NSA或其它政府机构作对,事实上也根本没有这个必要:他们需要做的只是提升个人数据安全性,增加这些机构收集或窃取信息的难度。 针对用户数据政策的改变仅限于提升个人数据安全性使信息使之难以被他人所访问,但对警察或其它的执法机构依然无效。 苹果将如何应对相关部门的要求? 要回答这个问题,首先你需要明白两件重要的事情。与其他所有公司一样,苹果永远将企业的利润放在第一位。因此苹果一定会在当地法律允许范围内经营业务,因为一旦违反相关法律即会对自身业务造成不必要的损害。因此,只要有当地政府部门合法要求获取某一名用户的个人数据,公司几乎没有选择的余地,不听从的结果只会惹上一身的麻烦。绝大多数公司都会选择听从,这早已不是什么秘密,而苹果也绝不会成为那个特例。 苹果新的用户数据政策看似不错,实则依旧无法阻止有关部门在必要时访问个人信息。 首先,新版本的iOS系统所做的一切改变只是让你的数据更难以被他人所获取,但并不是代表警察或其它的执法机构就真的无法访问这些信息。所增加的安全性仅适用于iOS设备本身,但对云存储则毫无作用可言。(目前采用双重认证形式)。因此,只要你的数据在iCloud内备份,也就意味着这些信息已经复制到苹果服务器,那政府部门还是有合法权限进行访问。获取过程可能需要耗费不少时间和精力,但最终还是能获得信息。其次,Tim Cook对于服务器完整性的声明表示苹果不会让任何人访问存储在内的信息,但并不代表苹果不会将这些数据进行内部备份以及必要时与有关部门共享。就好像你的银行账户:安全且可靠,但只要你允许,任何人都可以从中取走钱款。 那苹果到底有没有提升你个人数据的安全性?答案是肯定的。那NSA及相关政府机构是否从此就无法访问这些信息了呢?绝对不会。

Tor与一般互联网用户

Tor作为一种免费程序,旨在让用户能以完全匿名的方式浏览互联网。”棱镜门”事件以来,社会舆论对于提倡隐私的呼声日渐高涨,即使是一般用户也越来越意识到问题的严重性,并对政府和企业利益集团收集基于网络浏览活动的信息给予强烈的关切。 使用Tor,实现匿名上网#隐私#美国国家安全局#窥探 Tor依靠匿名中继全球网络为用户提供免费的流量分析在线体验。在该视频采访中,Tor项目倡导者Runa Sandvik解释了Tor越来越多为日常用户所使用的根本原因。 “我想其中原因归根到底就是有谁会愿意让自己每日的在线活动被他人所记录?” –Tor项目倡导人Runa Sandvik如是说。 “普通用户可以使用Tor来隐藏他们所有的在线活动,”Sandvik说道。”当他们访问网站时,无论是互联网服务提供商、共用一台电脑的同事、公司老板或其他任何人都无法看见他们所访问的网站。” Tor的意义在于人们对于个人隐私的基本需求。尽管过去只有记者、人权活动家以及那些希望躲避政府审查制度的人才会特别关注这一问题,而随着Tor的出现,越来越多的普通用户也开始对这一问题予以了关注。 “我想其中原因归根到底就是有谁会愿意让自己每日的在线活动被他人所记录?” – Sandvik这样说道。”为什么就有人能看到你在网上的一举一动呢?” Tor和你:为什么匿名互联网不再是隐私极客的专属。#美国国家安全局#隐私

Apple Pay:用iPhone手机支付是否安全?

9月9日,苹果展示了其最新设备和基于NFC芯片、Touch ID传感器以及Passbook应用的全新支付系统。下面我们将为您介绍这一新系统的操作方法、带来的便利以及安全性。 在加州弗林特剧院举办的本场苹果发布会历时100分钟,向全球展示了苹果即将推出的两个全新产品。发布会后,全球消费者对苹果新产品各抒己见,并像以往一样迅速分成了三派:苹果的产品不再像以前那么优秀了;我们在安卓手机上已经看过这个了;不用说了,我想买!我们并不想卷入这场”网络论战”之中,因为除了屏幕尺寸以及网络论战外,让我们更感兴趣的是由苹果自主研发的全新支付系统- Apple Pay。该系统的使用基于NFC芯片、Touch ID传感器以及Passbook应用,并与信用卡巨头Visa、MasterCard以及Amex进行了合作。苹果想用iPhone手机来完全替代钱包和信用卡的作用,但问题是它的安全性到底如何,是否能够抵御住网络犯罪分子的攻击呢? Apple Pay(苹果公司似乎有意将前缀’I’去掉)是一种移动支付系统,在提供交易过程中结合了一些有趣的技术解决方案。NFC、TouchID和Passbook通过”互相合作”,共同为用户打造了一个更加舒适和安全的购物流程。至少keynote是这么告诉我们的。 那么,这一系统是如何操作的呢?事实上与PayPass卡或PayWave卡使用方法几乎一模一样:你只需将你启用NFC支付的设备靠近阅读器扫一扫,随后再确认交易即可完成操作。就如同每一张信用卡都有各自的PIN码一样,Apple Pay使用的是新iPhone手机的Touch ID扫描器,你只需将手指按压在屏幕上即可完成一笔支付。 尽管Apple Pay看起来的确安全,但将所信用卡片信息保存在iPhone手机内可能又将是一个风险。 在初次使用该系统前,你需要用iPhone手机扫描你的信用卡,如此所有诸如卡号和过期日期这样的信息直接进入Passbook应用。下面将介绍Apple Pay技术中最有趣也是最复杂的一部分。在支付过程中如果不想用自己真实的信用卡或借记卡卡号的话,还可以运用独一无二的设备账号。一旦账号创建,此类令牌将单独分配给一台设备,而卡片信息则安全保存(当然是加密)在新iPhone手机和Apple Watch的专用芯片内。因此你支付时所使用的是无法辨认的专用码,而非你的真实凭证。 该方法的好处至少有两个。首先,在交易过程中,无论商店还是网络犯罪分子(可能会尝试拦截数据)都无法获取你的信用卡或借记卡的卡片信息。最坏情况下,网络攻击者也只是会得到一个令牌号码。第二,就算令牌号码被盗,也没有任何的关系,因为只有在特定设备上传输所创建的号码才能完成交易。一旦设备被盗,还可以凭借Touch ID进行保护。无论如何,你还能通过”Find My iPhone”服务锁定你的iPhone手机或清除保存的所有信息(包括卡片信息)。因此就算手机被盗,也无需锁住信用卡或银行账户来保护你的资金。 但这一系统是否真的安全?卡巴斯基实验室专家Dmitry Bestuzhev指出了问题的关键所在:Touch ID也会有出现问题的时候。这也是为什么苹果依然允许输入PIN码的原因所在。例如,你用湿手指按屏幕的时候Touch ID可能就无法正常工作。而在网络犯罪分子授权支付时,同样的快捷方式也可能会被滥用。需要牢记的是,使用Apple Watch支付并不需要任何额外的交互,因此你的设备可能存在未经你允许而被用于支付的情况发生。 很快你就能单凭# iPhone手机或#Apple Watch进行支付。这样是否安全呢? 还有一个问题:卡片信息存储的方式。正如你所知,几乎各种保存在iPhone手机内数据都可以与许多受信任的iOS设备进行同步。这些数据不单单是照片或者浏览器标签,还有保存在Keychain应用内的密码。因此如果信用卡和借记卡凭证也以同样方式保存的话,一旦启用设备与其它智能手机同步的话,将对你的资金造成极大风险。除此之外,网络攻击者也能进行同样的操作—输入你的密码随后获得你所有的卡片信息,除非苹果想出解决方案使得这一操作难以实施。今年10月份我们将拭目以待,到时候Apple Pay将在全美超过20万家商铺正式上线。我们将不断为您带来这方面的最新消息,请继续关注我们。

My Kaspersky,如何做到更好地保护我们所有设备

是否还能记起以前我们只有一台电脑的年代?这些岁月早已一去不复返。就在写这篇文章的时候,我随意四周观察了下,有找到了不下6种电脑型设备,而这些也只是日常使用设备中的一部分而已。据统计,一个美国家庭平均拥有5台可连接互联网的设备。随着越来越复杂的在线威胁不断出现,所有联网设备都很难幸免于难。每一种设备都有不同的平台、应用和界面,的确令人眼花缭乱,那我们是否还有其他更简便的方式来保护所有设备呢? 当然问题的解决方法不止一个,但你的卡巴斯基实验室朋友们在这里向你推荐一个全新门户网站-My Kaspersky。无论您身处哪里,只需登陆My Kaspersky中心网站,即能管理多台设备的所有安全功能,且使用相当方便。 My Kaspersky作为一个最新的中心网站,在这里你可以对已使用的所有安全保护功能进行部署、监控甚至修改。 具体来说,用户只需登陆My Kaspersky门户网站,即能一屏式并实时观察所有受保护的设备,包括:实时保护状态以及远程管理设备安全的能力。无论用户身处哪里,都能通过远程管理界面对一台或所有设备进行扫描,以检测是否存在威胁。此外,还能对运行卡巴斯基产品的所有设备进行设置更改。 如发现设备丢失或被盗,用户还可以开启针对移动设备的反盗窃管理服务,功能包括:远程锁定、设备定位以及数据清除。内置摄像功能可以对你手机的当前持有人进行偷拍,以确定犯罪嫌疑人。你还能远程打开噪音发射功能让手机自动发出警报声,即使设备已调至静音也同样有效。作为目前最先进的技术,就算有人将你被盗设备内的SIM卡换成新的,所有这些功能仍可运行。 此外,只要你登陆了该门户网站,你不仅能管理产品许可证以及查看所有许可证的剩余时间,还能激活安全保护、开启数据库更新,甚至还能在所有设备上启用或禁用你认为合适的产品功能和设置。你还能使用例如卡巴斯基密码管理器的其它免费和收费服务(包括促销和打折活动)。除了上述这些功能以外,My Kaspersky还可以让客户向卡巴斯基技术支持发送技术请求,其中将自动包含了你许可证的所有信息。换句话说,My Kaspersky就是一个中心网站,你可以在上面随意部署、监控和修改使用的所有安全保护功能。 正如我们在上文所提到的,只使用一台电脑并只需要单个电脑保护功能的时代早已一去不复返。你的Windows电脑或平板电脑早已成为网络攻击者们眼中的”香饽饽”,背后的原因在于其处理能力和所存储的数据。过去Mac电脑和其它苹果产品对基于网页威胁免疫的年代也早已远去。安卓平台和其它恶意软件是其中增长最快速的一类威胁。当然,单单只有安全产品的话并不能完全保护你的设备,但它们却始终处在安全防御的第一线,同时也是最后一道屏障。但你依然必须时刻考虑安全问题,但如果你正在读我们这篇文章的话,这说明你已经正在考虑了。 My Kaspersky只是多一种选择,确保设备管理在自动化方面正在努力发挥出全部的潜能。至于人的方面的网络安全问题,我们将通过Kaspersky Daily为您带来有关所有最新的网络威胁新闻,以及它们的运行方式和所需要采取的保护措施。 My Kaspersky让用户远程控制#所有设备安全功能成为可能

云之雾里看花

iCloud数据泄露导致包括詹妮弗•劳伦斯、凯特•阿普顿等大量一线好莱坞女星艳照曝光后,这几天各路网络隐私极客展开了热烈讨论。 假设你对此事有所了解,但不想浪费时间去关注相关细节,或者你是刚刚度完无网络假期归来,您可以在这里了解事件摘要。 iCloud(或其他任何苹果服务)是否泄露,是否利用了”查找我的iPhone”中的漏洞,或者利用了什么工具来实施这一卑劣的行为,这些都不是导致根本问题的原因。 即便有些东西不免费,也往往存在同样的问题,相比于免费版,付费版的价值并非体现在安全性和隐私保护上。 真正的问题在于大多数消费者对哪些数据放在某个地方的云中没有什么概念。就算有人知道,但也没人能说清楚这些数据的实际位置,谁有权访问这些数据,或者怎样保护这些数据的安全性。我敢打赌,詹妮弗•劳伦斯和凯特•阿普顿的网络隐私意识很谈,但我认为,即便是很重视网络隐私的人,对于上述问题的了解其实与劳伦斯和阿普顿也不会有太大区别。 想想吧,Google、Facebook、苹果等各大技术公司陆续不断推出的服务可谓日新月异。再想想,这些公司的隐私策略和设置也同样千变万化。这还不算层出不穷的漏洞和安全更新,后者往往依赖于不情愿或不知情的消费者,但这在很大程度上都不是重点。重点是,你没法跟上他们的节奏! 几年前,我有一位同事就是这类情况的受害者。那大概是苹果第一次开始在所有iOS设备上启用iCloud服务。我同事通过iMessage和朋友进行了如下聊天: 朋友:今晚去哪儿喝一杯? 同事:随便。只要离得近,有一个辣妹就行。 十分常见的对话吧?但实际上绝非如此,因为就在当天,iCloud在他的所有苹果设备上同步了所有iMessenger数据。我想你能猜到后来发生了什么。反正,我同事的儿子在iPad上看到了这条消息,然后他把iPad拿给了妈妈看。接下来你应该能猜到结果了。 当然,苹果从推出云服务到现在,已经(在某种程度上)解决了这种小问题。多数为人父母的电子产品使用者都对归入”iSpend”服务的缺点有所了解,所以他们会建立单独的帐户供孩子使用。 但问题仍然存在:数据到底在哪儿?谁有权访问这些数据?如何保护这些数据的安全性? 关于云服务的安全性(尤其是消费者云服务):身份验证不仅让人厌烦,而且使用简单的社交工程或现成的黑客工具,无需具备任何专业技术就能轻松入侵;现在提供了双重身份验证,但坦白说,也同样让人讨厌(主要是因为不方便)。 除此之外,用户并不了解哪些数据是自己的,哪些不是,部分原因是没有任何人会去阅读最终用户许可协议。用户自己的数据(或者应该是自己的数据)实际上不可能,或者至少是非常难以控制或管理。 那你可能会说:”云服务是免费的”,你不是第一个这么说的,也不会是最后一个。 这样说确实公正,但在我们生活的世界中,免费是很难避免的。即便有些东西不免费,也往往存在同样的问题,相比于免费版,付费版的价值并非体现在安全性和隐私保护上。 最后,事实是外表光鲜靓丽的iPhone、Mac和iPad正在静悄悄地将你的数据上传到神秘的云上,你应该知道的是这些数据实际上是存储在加州库比蒂诺(苹果公司总部)的一些服务器上,但别忘了,iPhone、Mac和iPad可绝不是免费的。 思考一下在线效率工具领域。如果你是一家小型企业所有者或者是其中的一名员工,并且没有使用这类效率工具,那么你实际的花费要比本来需要的更多。这样一来,不使用效率工具就会让你处于竞争劣势。 与涉及互联网和计算机的所有东西一样,这类效率工具也会创建、传送、存储数据流量,但数据到底在哪儿?如果你在某些地方,比如在欧洲开展业务,那么这就是大问题了。数据被索引了吗?谁有权访问这些数据?这些索引可能受到监视吗,比如说被某些地方的政府?或者,更糟糕的是被竞争对手所利用?此情境准确表达了为什么说无隐私者无畏是种愚蠢的说法。因为”没有隐私的人”根本不存在。隐藏并不等同于犯罪。 这些都是严重的问题,而且会变得越来越严重,上述小型企业的比喻调整一下就适用于用户的个人生活:所有免费健康应用中的数据都存储在哪儿?谁能查看这些数据?从什么时候起这些应用开始影响您的医疗保健开支?消费者和企业将渐渐意识到这些问题。如果您是Facebook上的营销人员,那么肯定已经发现这些问题。那些Facebook Messenger下载会产生怎样的影响? 但是假装愤慨并不是我们要的答案。苹果和其他技术公司正大量投资正视解决这些缺点的服务。好吧,苹果,照你们声明中的暗示来看,对媒体宠儿詹妮弗和凯特发起的可能是高级持续性威胁类攻击。如今这些高级的攻击在你读完本篇文章的时候就已经变成过去式了。我们都会遇到严重的问题,我们应该予以正面承认。 卡巴斯基已经敏锐地意识到这些问题。我们会认真对待的。卡巴斯基清楚知道,虽然我们赖以生存的端点安全产品可能能够降低风险,但并非是一个全面的解决方法。我们将继续努力。有谁能助我们一臂之力吗? 大多数消费者对哪些数据会放在#某个地方的云中完全没有概念#iCloud