安卓

84 文章

保护孩子的安全:知识就是力量

互联网上各种威胁无处不在,而对于青少年用户而言更是容易遭遇各种危险状况。此外,由于移动设备在青少年中的广泛普及,使得他们能够在没有家长的监督下随时随地都能上网冲浪,因此也更易遭受网络攻击。 根据卡巴斯基实验室与B2B International在过去12个月共同开展的一项调查显示,22%的家长表示他们的孩子受到了网络事件的影响。此类事件包括:网络欺凌攻击,以及孩子碰巧访问了含有少儿不宜和/或危害性内容的网站。 卡巴斯基实验室精心准备了大量的可靠建议,在无需监视孩子一举一动的情况下,即能帮助家长保护孩子免遭网络危险。 人们普遍认为在如今这个时代,孩子花了太多的时间在他们的移动设备上。由于孩子几乎与移动设备形影不离,因此大多数的上网禁令和访问限制对于家长而言难以实施和监督。但目前依然有许多技术方法和工具,可帮助家长对孩子使用移动设备的时间进行限定,和/或让家长能设置孩子玩移动设备的时间范围。 当然,单纯地依靠技术工具无法从根本上解决问题。孩子还需要其他活动来代替移动设备。家长在解决这一问题时需要积极主动出击:多花点时间陪伴孩子,鼓励孩子多参加课外活动和运动队,这些都可以有效减少孩子玩手机的时间。 另一个家长需要持续关注的问题是:他们的孩子是否去了他们原本应该去的地方。众所周知,孩子常常会向家长隐瞒他们去的地方,如此会让孩子处于危险之下。例如,孩子可能会骗家长说他们准备去图书馆,但事实上却和朋友们在当地公园玩耍。 特殊的IT安全解决方案有助于让家长放紧张担忧的情绪。无论在哪里,他们都能追踪到孩子的行踪,一旦发现离开事先约定地点即会向孩子发出提醒。然而,尽管这一技术功能强大,但仍需谨慎使用。如果发现自己的孩子离开了事先约定的地点范围,不要立即责怪他们。首先,让他们有机会做一下解释,并尝试理解他们”违反规则”背后的真正原因。 卡巴斯基实验室为您提供众多安全工具,从而确保您的孩子安全免遭来自移动设备的网络威胁。其中包括:iOS和Windows Phone版的安全浏览器,卡巴斯基安全软件安卓版以及Windows、Mac OS X、安卓和iOS版的专业Kaspersky Safe Kids安全解决方案。

生化人日记第003篇–如何绕过智能手机密码

自从亲身参与生物芯片试验以来,最令我感到失望的可谓是苹果对于NFC(近场通信)技术的态度。或者更直接地说,苹果公司妄图夺取在其平台使用NFC技术的控制权。 每一部iPhone 6手机均内置有NFC芯片,但除了苹果自身以外不允许任何其他第三方开发者使用,因此也无法针对苹果的NFC开发第三方应用程序。苹果对此的解释可谓意料之中:来自库比蒂诺(苹果总部)的家伙们积极推广其拥有专利的Apple Pay免触支付服务,并使用这一简单的技巧以避免任何可能威胁到其新平台的竞争。在iPhone 6刚刚推出之际,我即了解到了这一情况。但对于植入手内芯片的话,这完全又是一回事了。正如奥斯卡•王尔德(Oscar Wilde)所说的: “梦想家只能在月光下找到自己的路,他的惩罚是第一个看见黎明。” 未来即使一流的生物芯片技术都无法适用于所有人 在偶然发现我手内植入的微芯片无法与我的iPhone手机交互后,我不得不接受这样一个严酷的事实:未来即使一流的生物芯片技术都无法适用于所有人。此外,还有很大可能被用于操控用户。 如今,物联网正蓬勃发展,而专为这一理念而构建的基础设施也正在加紧部署,其中包括但不限于平台、协议和标准。就这一点看来,’先来先得’的规则在这里完全适用。那些刚好目前正在高效开发或与其他公司合作开发这一技术的公司而言,将获得抢先起步的优势,并将其他竞争对手远远甩在身后。没有一家公司将愿意与他人分享这一无可匹敌的优势。 事实上,如今的高科技巨头们并非是想着如何重新定义市场:而是设法”驯服”消费者,并牢牢地将自身产品与用户捆绑,从而占据更大的市场份额。 当然对于一名普通消费者而言,并不会对此关心太多:如果这个不适合的话,就换另一个好了。但对于我自己以及未来将装备更加完美生物和神经植入芯片的仿生人而言将非常关心这一问题–因为这不再是仅仅换一个那么简单。 因此,如果在不久的将来,地铁内的自动控制化认证系统可以与植入我体内的生物芯片兼容,但是公交车站忽然决定部署另一种类型的闸道系统,我将不得不(听起来有些奇怪)决定选择以后应该乘坐哪一种公共交通。 我甚至还没有提到跨境旅行的问题,以及一旦本国居民碰巧与另一国的基础设施’无法兼容’又该怎么办。可能我有意夸大了这些潜在问题的规模性,但我希望你们能明白我想要表达的意思。 为了进行试验,我使用了一部安卓智能手机(HTC One M8)和一部Windows智能手机(Nokia Lumia 1020) 植入生物微芯片的时间越长,我对于未来的展望也更加谨慎。我们将妖怪从瓶子里放出来,但却未准备好迎接伴随而来的结果。为了改变这一状况,我们需要在各个层面付出巨大的努力,包括最高层面的决策。就在我设法利用目前可从Google Play下载的NFC应用程序进行试验时,我突然就有了这样的想法,但却受制于安卓基础设施。 芯片本身运行完美,绝无差错:使用方便且不会产生任何故障或延迟。智能手机却是另一回事了。我再一次建议Google安卓团队应该反复设计在NFC应用程序内使用的代码。有时候,在对芯片内存进行一系列的读/写操作后,智能手机则完全停止对芯片的识别并需要重新启动。有时候,NFC应用程序会卡住或甚至终止运行。换句话说,这一技术目前还相当不成熟(不成熟的地方遍布各个方面)。 但我们今天所要介绍的是关于一个十分重要的使用案例:通过生物芯片解锁智能手机。在试验过程中所发生的种种事情进一步加深了我的担忧。 为了试验的目的在这里我安装了一款小型应用程序— TapUnlock: 我通过对植入我手内的生物芯片进行编程,使得每次触碰智能手机后即可让屏幕自动解锁(例如,从手中拿走时)。这意味着在这种情况下,传统的密码被一种独一无二的密钥所取代,而该密钥却保存在植入你皮肤下的芯片内。我对这一简便且优雅的方法激动不已(尽管只是第一天): 但随后应用程序就卡住了,而且…好吧,可能是设置时出问题了(快速分析后证实包含所有已用密钥的文件奔溃了)。 原因,其实无关紧要。问题的关键是智能手机可能无法进行这样的操作,因为没有要求输入密码就无法解锁。没有一种可替代方法可解锁屏幕,就算重启也无济于事。最终,我手上的只是一块毫无用处的塑料而已。而现在我们找到了一种极具开拓性的方法:可以轻松绕过这一保护措施!你无需是一名黑客–你唯一必须掌握的技巧就是对现代手机操作系统的原理有所了解(这里指的是安卓系统)。安卓就其本身而言是一种相对安全的操作系统,主要原因是不允许第三方开发者篡改其内核。 而现在我们找到了一种极具开拓性的方法:可以轻松绕过这一保护措施!你无需是一名黑客–你唯一必须掌握的技巧就是对现代手机操作系统的原理有所了解(这里指的是安卓系统)。安卓就其本身而言是一种相对安全的操作系统,主要原因是不允许第三方开发者篡改其内核。 通过对开发进程和标准的完全控制,Google可以确保其内核以及本地应用程序的稳定性。但对于第三方开发者,系统总是保持警惕状态,这也是为什么Google允许用户删除任何存在延迟、bug以及烦人的应用程序的原因。

卑鄙的短信木马:通过绕过验证码来窃取资金

卡巴斯基实验室专家于近期检测到了一种全新的危险恶意软件,旨在从那些喜欢下载盗版应用程序的用户那儿窃取资金。被称为”Podec”的木马采用黑帽SEO技术并利用流行的社交网站(尤其是著名的俄罗斯社交网站VKontakte,又称为VK.com)感染安卓智能手机,进而窃取资金。 为了广泛传播Podec木马病毒,黑客们在VKontakte网站上创建了大量的讨论群,随后将木马应用程序伪装成类似于Minecraft(我的世界)等流行的手机游戏。犯罪分子与所谓的”SEO专家”联手通过吸引用户的方式来伪装讨论群。 下载后一旦启动,恶意应用程序即请求设备管理员权限。而一旦用户同意的话,他们将再也无法从自己的受感染设备中清除该恶意软件了。而如果用户拒绝请求的话,该木马病毒即会不断持续请求,直至获得权限为止。事实上,这一过程会严重影响设备的日常使用。 随后该木马应用程序下载并安装合法的Minecraft,并从应用程序列表内删除其快捷方式,从而取代真正的Minecraft快捷方式。 木马病毒一旦成功安装后,即会开始行动。它会将你的手机变成僵尸网络的一部分以发动DDoS(分布式拒绝)攻击,这将对你的手机造成非常恶劣的影响,原因如下:首先,你的手机将被用于进行犯罪活动。其次,恶意机器人还会动用手机的资源,包括会产生费用的网络流量。 该木马病毒还会利用你的手机刷高网站的访问量。当然,此类情况下受害人还不得不支付网络流量所产生的费用。 第三种情况尤其对于用户而言最为糟糕,Podec会用你的手机号码订阅需要付费的内容,而且价格都极其昂贵(一条短信内容就要支付5-10美元)。由于账户内的资金是有定期地被悄悄扣掉的,因此那些已偷偷被订阅了数项服务的用户,可能需要花费很长的时间和巨大精力才能查明他们的钱是如何从自己的账户内”不翼而飞”的,又是被转去哪里了。 值得注意的是,该木马病毒都能轻易绕过验证码认证,而该认证方式最初设计是用于区分人和机器的。为了达到这一目的,Podec采用了一种独出心裁的技术:将验证码请求发往一家叫做”Antigate.com”的印度实时图文识别服务提供商。该项服务通过一个呼叫中心得以实现。只需几秒钟的时间,该呼叫中心的工作人员即能识别出验证码的请求,并将正确答案发回至Podec。这也是首例木马病毒能够通过如此’独具创意’的解决方案来解决验证码认证的难题。 该卑鄙的应用程序能够巧妙地隐藏其犯罪痕迹,并清除手机内的相关呼叫和短信记录。 你可以从刊登在 Securelist上的这篇详细评论文章了解更多内容。 卡巴斯基实验室专家在去年年末的时候追踪到了该短信木马病毒,当时它使用了高度精密的技术以防止对其代码的任何分析。在2015年初的时候,我们的分析师还拦截到了该木马的一个完整版本。该木马病毒的新版本似乎正在开发之中,很可能开发出一个全新的木马,其危险性甚至要高于目前网络上现有的Podec版本。 当然也有好消息带来。VKontakte管理委员会宣称公司已从其网站上清除了一些此类的假冒讨论群(但无法保证所有假冒讨论群都已被清除干净)。所有安装卡巴斯基安全软件安卓版的用户则完全可以高枕无忧:能够有效防止感染所有已知的Podec变型。

Samsung Pay:早期安全检测

于本月初在巴塞罗那举办的世界移动通信大会上,安卓智能手机巨头三星公司发布了其最新支付平台- Samsung Pay。就其名字而言,很容易让人们联想到三星在移动支付平台领域的最大竞争对手- Apple Pay。然而Samsung Pay具备Apple Pay所没有的优势:磁力安全传输技术(MST)。 MST技术事实上是由一家叫做”LoopPay”的公司开发的。在2月中旬,三星悄悄地收购了LoopPay。Apple Pay的使用范围相对较小,仅限于安装了启用近场通信的销售点终端的商户,而相比之下,Samsung Pay却能够与现有的磁条阅读销售点系统进行交互。当然,磁条阅读器覆盖了全美几乎大多数的支付终端,而芯片密码(EMV)的普及率相对落后。据报道,Samsung Pay同样也能在NFC(近场通信)环境下使用,但三星公司对这一新的支付应用程序仍然三缄其口。 在卡巴斯基每日中文博客中,我们的讨论重点并非是永无停息的苹果与三星的”世纪大战”,而是主要关注于任何新推出的–以及可能流行的–支付平台。有关MST安全或Samsung Pay工作原理方面的研究文章目前并不太多,因此我们只能将目光转到LoopPay,看看这家公司是否曾谈及过其内置于Samsung Pay的该项技术。 首先,MST通过一个感应线圈产生动态磁场,并可根据用户规定的时限改变。磁条阅读器—就如同你刷信用卡或借记卡时所用的磁条—如果你的移动设备距离阅读器3英寸范围内,将能识别出磁场。 和传统信用卡或借记卡一样,磁场内包括了你的支付信息。只有在用户选择发送支付信息时磁场才会存在,且一旦移动设备与阅读器的距离超出3英寸的话,磁场将会自动消失。这意味着攻击者必须距离支付过程非常非常近才有可能窃取支付数据。目前尚不清楚该技术是否会针对传统银行卡支付模式提供任何实质性的安全更新,其更新方式目前也尚未可知。因此还是假定该技术存在不安全性为好。 在LoopPay应用程序内,用户完全可以自行选择是否需要始终发出磁场、或是关闭、还是10分钟或8个小时,或者某一特定时长。而对于LoopPay本身而言,似乎存在可拆卸的硬件组件,并设有传送支付数据的按钮。因此,用户必须对设备发送支付数据的时长进行设置,并按下按钮确认发送。 对于三星而言,似乎MST硬件和发送按钮均内置于启用Samsung Pay的移动设备内。为此我们专门联系了三星想确认这一消息,但公司并未谈及过多其即将发布的支付平台。 然而在一篇新闻中,三星解释说用户将只需从移动设备屏幕的最下面向上滑即可启动Samsung Pay应用程序。用户随后即可从保存在Samsung Pay钱包内的众多银行卡中选择一种支付方式,并通过其移动设备内置的指纹扫描功能确认支付。而其安全方面更令人感兴趣,该篇新闻中似乎还隐含地提到Samsung Pay将借助三星安全的Knox子操作系统来提升其安全性。 如果三星无法在Samsung Pay内加入芯片密码技术的话,他们将不得不以一种过时且不安全的支付模式来应对未来的挑战 对于即将集成的更安全芯片密码技术将如何对依赖于磁条阅读器的技术部署产生影响,目前依然不得而知。LoopPay提供专门针对关于EMV问题的完整常见问题解答。他们的观点似乎是MST与芯片密码一样安全。看看三星是否还有什么其他的计划,这将非常有趣,尤其是考虑到2015年末美国将全面普及芯片密码技术。 如果三星无法在Samsung Pay内加入芯片密码技术的话,他们将不得不以一种过时且不安全的支付模式来应对未来的挑战。除此之外,LoopPay似乎也在赌磁条阅读器将长期使用,但他们根本不知道芯片密码技术将迅速在全美范围普及开来,或者其他的支付机制一旦出现也将极大影响到目前的支付模式。 更加显然的问题是安装后使用的情况。从操作系统到联网恒温控制器:bug都不可避免。我们将不得不在今年夏天等待韩国和美国方面的正式发布。一旦Samsung Pay正式上市,安全研究专家和网络攻击者一定将不遗余力地寻找bug,而我们也将为您带来最新的相关报道。

2015世界移动通信大会:四大前景广阔的IT安全趋势

世界移动通信大会(MWC)总是能让那些关心安全问题的参观者和与会者满意而归。由于是全球移动通信协会(GSMA)举办的大会,因此将安全问题考虑在内是再自然不过的事情了。今年举办的MWC 2015展会也毫不例外,再一次将安全问题作为此次展会的主要主题内容。接下来我将带你们一同领略卡巴斯基实验室在本次展会中所发现的几大安全领域趋势。 趋势1:物联网的安全 在卡巴斯基每日中文博客中,我们会定期写一些有关意想不到的存在漏洞联网设备的文章,原因只是因为有太多的家用电器或电子设备即将被联网:从电冰箱、咖啡机、智能电视机和微波炉到智能健身手环以及其它各种可穿戴设备无所不包,甚至还有遥控飞机。大量的家用电器被联网将造成许多令人意想不到的结果。不幸的是,大多数相关制造商和开发商对物联网安全领域几乎一无所知,缺乏基础的经验。 在反对这一问题的草率态度上,卡巴斯基实验室并非”孤军奋战”:在MWC展会上,许多人也提出了与联网设备保护有关的同样问题。这是一个令人振奋的消息:无论是用户还是开发商越快发现这个问题的严重程度,我们也能越快找到保护联网设备安全的方法。 趋势2:加密手机 在过去的两年里,发生了大量数据外泄事件以及其它”黑客入侵”全球窃听信息的事件,这些事件的幕后黑手包括:政府组织、黑客小组甚至你邻居家的孩子。所有这些新闻让人们对于安全和隐私通讯有了更迫切需求。这也让市场催生出经过严格加密的手机(也许你没有注意到,去年夏天我们曾发布了一篇针对加密手机的详细评论文章)。 在今年的MWC展会上,Silent Circle发布了全新的升级版Blackphone 2和Blackphone Plus —一款以安全为核心功能的平板电脑。两款移动设备均运行PrivatOS操作系统,并配备有不同的安全功能,还加入了一项新的功能:能让用户针对应用程序、数据和账户创建不同独立’空间’的空间虚拟化系统。这就如同一台设备内存放了多台独立智能手机。 巴西公司Sikur也推出了另一款重点考虑安全问题的解决方案,叫做”GranitePhone”。开发者显然走了极端路线:GranitePhone操作系统内没有安装任何浏览器,也无法访问手机摄像头,同时用户也不被允许安装任何其它的应用程序。GranitePhone可以用来发送和接受电邮和短信、打电话以及浏览文档等。 只有在两部GranitePhone之间或与运行公司软件的iOS/安卓移动设备通讯时,才能启用加密通讯。你也可以打电话给其它的手机,但却无法进行加密。正如你所看到的,这并不是一部通用的设备,但却是第二部主要用于处理敏感数据的手机。 还有一款在MWC展会上推出的加密手机叫做”LockPhone”。和另一款LockTab平板电脑一样,都是来自中国香港。采用1024位设备加密保护措施,在打电话、发短信以及发电邮时都能启用加密通讯(但必须是在两部LockPhone之间进行)。我们不清楚为什么开发商将这两部移动设备称为”首款加密的智能手机和平板电脑”,当然这并不是事实。 趋势3:生物识别 作为全球最大的智能手机芯片制造商,高通也在MWC 2015展会上发布了重大生物识别创新技术。其指纹识别技术不再只是基于视觉或电容式传感器。相反,高通采用了一项全新的技术,通过超声波对你的手指表面进行3D图像扫描。 有充分的理由让我们相信这一创新技术的前途将一片光明。首先,它是通过玻璃、铝、不锈钢、蓝宝石和塑料读取你的指纹。从理论上说,制造商完全能够将传感器装到手机或平板电脑的任何位置。 https://instagram.com/p/zuSbwYw5mo/ 其次,高通还承诺新的传感器的工作速度更快且更加精确,几乎不会有读取失败的情况发生。值得注意的是,快速的指纹识别功能使得这一技术能够扫描动态图片并通过检测脉搏来区分手指的真伪。除此之外,就算手指有点干或有些湿的时候,全新的ultrasonic传感器也能正常识别。 就目前而言,还没有任何一款移动设备装备有全新的高通传感器,但毫无疑问我们将能在不久的将来看到。 一些好消息也带给了三星移动设备的疯狂拥护者:公司最终决定做一个全新的指纹传感器。Galaxy S6和Galaxy S6 Edge采用了无需手滑的全新装置。就像iPhone手机一样,只需触摸传感器即可开始使用设备。 趋势4:追踪孩子位置 有许多公司也推出了针对孩子安全的解决方案,其中即包括了一些孩子追踪设备。无论是软件解决方案还是单独的追踪设备均有助于家中监视孩子当前所在位置。 在MWC 2015展会上,卡巴斯基实验室推出了一款beta版的多功能移动应用程序-

2015年世界移动通信大会:最佳移动设备简介

尽管每年少有引人注目的移动新设备在世界移动通信大会上发布,但我们依然能够寻觅到许多即将推出市场的最新高科技移动设备的踪影。在短短的几天时间里,我们在展会上看遍并试玩了各种最新高科技手机、手表和其它令人惊呼的移动设备。下面我们将为您介绍MWC 2015(2015年世界移动通信大会)上最令人感兴趣的几款移动设备。 三星Galaxy S6和S6 Edge 三星最新旗舰手机着实令人眼前一亮,全部采用金属和玻璃材质打造而成,毫无半点塑料成分—是Galaxy S系列诞生以来的第一次!无论是外观还是触感都与以往Galaxy系列截然不同。另外作为三星旗舰机型Galaxy S6的升级版本,Galaxy S6 Edge此次采用了可弯曲屏幕。这一全新加入的设计特色似乎只是为了吸引眼球:实际用途几乎很小,但外观看上去却极具未来风格。 此外,内部硬件也是全新的。多年以来,三星习惯于在其主要机型内安装高通骁龙芯片组。三星Exynos仅集成入该系列手机,专为一些本地市场而生产。现在一切都改变了,Galaxy S6和S6 Edge机型均配备有最新的64位芯片组Exynos,采用最尖端的半导体技术在三星自己的工厂生产而成。 三星总是无法抑制对于升级摄像头的热衷,此次又在这方面大力投入:内置光学图像稳定系统的1600万像素后置摄像头,以及500万像素的前置摄像头,并都采用了f/1.9大光圈。相比于现有其它品牌的智能手机而言,更容易在昏暗光线条件下拍出好的照片。 home键内置全新指纹传感器,因此解屏时无需再用手指滑动屏幕,只需触摸传感器即可—就像iPhone一样。此外,三星还在该系列机型集成入针对免触支付所采用三星支付系统的支持功能。 缺点方面:无论是S6还是S6 edge的电池均无法移除。防水功能不再,也没有了微型SD卡插槽。四倍高清(2560×1440)显示分辨率对于5.1英寸屏幕而言似乎有些大材小用。但无论如何,最新的三星智能手机的确给参观者留下了深刻的印象。 HTC One M9 HTC的旗舰机型- One M8在去年可谓风光无限:时尚的外观、强大的功能再加上高品质显示屏和最出色的内置扬声器。但该机型的主要缺点是其摄像头采用了UltraPixel技术(落后于同一级别的竞争对手)。在设计最新One M9时,这一问题得以解决:该款机型完美搭载了高达2000万像素的后置摄像头。而前置摄像头依然采用了UltraPixel技术,这并没有什么不妥。 采用八核高通骁龙810处理器和高达1920×1080像素的5英寸显示屏,这让所有人都相信这款手机将运行飞快。但至少要等到HTC厂商能解决手机过热问题才能给出更高评价。 由于One 8的外观设计辨识度极高且获得广泛赞誉,因此正在研发中的One 9机型据说只是对外观稍做了一些改动。 HTC Vive耳机

寻找第三种手机操作系统:Cyanogen和Superfish等

最近包括联想事件(在其笔记本电脑硬盘内预装含有多个安全漏洞的垃圾广告软件)在内的隐私问题似乎又唤醒了人们对过去的记忆。再一次,因公开传统台式电脑操作系统的源代码允许第三方修改使得普通消费者的系统安全无法得到保护。尽管消费计算机行业已将更多的注意力放在设计得更为安全的移动平台,但有关”开放VS.安全”的话题依然争论不休。 尽管除iOS和安卓以外的移动操作系统规模小的可怜以及不存在Windows Phone install base进程,全球范围的一些移动领域理论分析师最近又在一个更加开放的论坛上重新讨论起了第三种可替代iOS和安卓的移动操作系统。这些与”第三种移动操作系统”相关的讨论无一例外地都谈到了需要某些定义模糊的”真正的开放”。 有些参与讨论的人恰巧是真正的开发者,其中即包括了Cyanogen公司的首席执行官Kirt McMaster。据Re/code网站报道,他首先在硅谷绕了一圈并随后北上,试图将安卓从”邪恶的巨兽”Google手中解救出来。而作为安卓系统投资者之一的微软,虽然完全有能力开发第三种替代iOS和安卓的移动操作系统,但依然更倾向于将源代码封闭。 最近Google为了保护其付出巨大成本的手机系统研发成果免于他人免费搭顺风车的一系列动作,遭到那些想在迅速增长移动市场分一杯羹的公司的强烈反对,这些公司对此极度失望,并向反垄断部门积极投诉Google的垄断行为。 这些反对Google的公司还采取了一系列的公关活动,号召每一名诚实的电脑迷将”神圣”的安卓系统从”邪恶的巨兽”Google手中解救出来。 然而再一次,我们需要歌手Meja提醒我们这一切都是为了钱。 为了更具体地阐述我的观点,我想与你们分享在过去的个人电脑时代我的一些个人经历:大约在10年前,当我还在读大学的时候,我常常勤工俭学通过给别人修电脑赚点外快。通过修复中国生产的廉价主板以及盗版的Windows系统,有时候能赚点现金,有时候则能享受到一顿免费餐。 干这活赚钱并不容易,有些难以解决的问题需要耗费我整整一天的时间,从早上一直干到晚上。其中有95%的问题是出在:这些毫无防范心的用户往往对大量的警告置之不理,并在安装软件或浏览互联网时点击了大量的提示窗口。最终他们的电脑因为不堪重负而停止运行,或因为安装了了大量垃圾软件和浏览器工具栏而死机。 计算机厂商为了多赚钱,在有些笔记本电脑和品牌个人电脑出厂时就已预装了过于臃肿的软件。你还记得为了给一台索尼VAIO笔记本装上干净版本的Windows系统需要多花50美元吗?这些场景依然历历在目。 每当听到a16z播客上播放的有趣观点:McMaster认为世界对于第三种移动操作系统早已渴望已久,我总能想起这些往事。他的观点是:这一即将出现的第三种移动操作系统必须不同于iOS和[不断减少]安卓系统,并对第三方开发者完全开放,以及能享受完全的言论自由。’毕竟,McMaster指出苹果和Goolge对于所有重要内容的完全控制正是亚马逊和Facebook力图撇开安卓系统另起炉灶的原因所在,如此他们才能更好地展示自己的品牌和产品。’ 从我与臃肿软件”斗争”的经验看来,这些公司之所以反对的真正原因是他们错过了Windows XP系统的”开放”机会。他们做梦都想有个机会能将自己以及其他公司的产品推销给我们,从而将同样臃肿的软件填满我们的手机,并帮助合作的公司在注意力经济时代赚取更多的钱。尽管是为了所谓的”公开”而战,但McMaster事实上正在为那些缺少创新能力或专业技术而无法赶上其他有实力公司的公司铺平了道路,这些公司无一例外缺乏专业技术、有吸引力的移动平台并且只专注于有利可图的广告收益。 换句话说,就这一点我们完全应该向那些”高筑围墙”的公司们致敬。

卡巴斯基二维码扫描器,为您的移动设备保驾护航!

我们信赖上帝;但上帝以外的我们需要好好再检查一番-在网络安全方面我们都有一套聪明行事方法,这其中当然包括了对流行二维码的使用。很少有人会怀疑张贴在银行、公共交通工具甚至博物馆这样场所内的正式广告上的二维码都会被”掉包”。然而近期发生的众多案件表明一些合法的二维码竟然被不法分子巧妙地调换成恶意代码。 扫描之前检查是否安全! 有一些方法可以防范和解决针对二维码的网络钓鱼攻击,但这离不开你自身的防范和警惕意识。在你准备扫描任何二维码时,你必须使用抱有怀疑态度–万一这个是替代合法二维码的恶意代码呢?检查即将扫描的二维码链接可能听起来并不好玩,但却有可能避免遭受二维码网络钓鱼攻击。幸运的是,在如今这个数字时代,有一种更简单的方法可以保护你自己,例如:免费的卡巴斯基二维码扫描器应用程序。 其运行方式和普通的二维码扫描器并无二异,但加入了一些必不可少的功能:该应用程序会检查每一个扫描的二维码。卡巴斯基二维码扫描器能让你快速、简单和安全地访问网站、图片和文本,还能为你安全连接Wi-Fi并迅速保存名片内的联系方式而无需手动输入。 该应用程序提供苹果iOS和Google安卓两个版本。(目前在中国地区,只有iOS版本)。其操作界面整洁、简单且使用方便,不存在任何不必要的功能:先扫描和检查,如果安全的话再自动打开。一旦发现危险,即会发出警告。 使用卡巴斯基二维码扫描器可确保移动设备安全,免遭二维码欺诈。确保借助卡巴斯基的安全移动经验来检查其它应用程序,例如:卡巴斯基安全浏览器(iOS版和Windows手机版)、卡巴斯基安全网络安卓版以及卡巴斯基密码管理器(iOS版和安卓版)。

11月安全新闻综述

11月份,卡巴斯基实验室为您带来了众多具有深刻见解的行业文章以及突发性的安全新闻事件。从”Darkhotel高级持续威胁攻击”到如何提高你iPhone手机的电池续航能力”,我们始终为您带来安全行业的最新热点。如果您错过了我们11月份博客的任何内容,无需任何担心,今天我们将为您带来其中精华的内容! DarkHotel:发生在亚洲豪华酒店内的网络间谍活动 11月,卡巴斯基实验室详细介绍一种被冠以”Darkhotel”(黑店)称号的间谍网络,竟然在许多亚洲酒店的网络内存在了长达7年的时间。此类攻击运行原理如下:Darkhotel威胁通过感染某几家高档酒店,对正在入住其中的大型公司高管进行攻击。受害高管在办理完酒店入住手续后,通常会连接Wi-Fi网络(只需输入姓氏和房间号即可联网)。网络攻击者则会利用这一机会迅速向受害人提供合法软件的更新,当然同时还会偷偷安装后门。最后,一旦网络攻击者成功”进入”受害人设备,即可使用一整套工具来收集数据、找出密码并盗取登录凭证。 阅读我们11月份最热门#安全新闻#博客的精华部分。 卡巴斯基实验室首席安全研究员Kurt Baumgartner对Darkhotel给出了可能最好的解释,他这样说道:”在过去的几年中,一款被称为’Darkhotel’的强大间谍软件针对众多名人成功实施一系列的网络攻击,所运用的手段和技术水平远非常规的网络犯罪行为所能匹敌。这一威胁拥有自动运行功能以及数字和解密分析攻击能力,而所具有的其他优势足以随意利用受信任的商业网络,并将特定受害人类别作为攻击目标,其背后有着极强的商业策略目的。 #Darkhotel: a spy campaign in luxury Asian hotels – https://t.co/RVxkUg1B2K via @kaspersky #security — Kaspersky (@kaspersky) November 11, 2014 他的这一番介绍是否吊起了你的胃口?我们建议您读一下该篇博文的剩余内容,了解更多有关卡巴斯基实验室产品是如何查杀此类恶意程序及其用于”Darkhotel工具包”的变异体。 从信用卡遭黑客入侵所学到的五个教训 网络骗子尤其擅长绕过我们所部属的安全措施,甚至还能感染ATM机及大型零售商系统。 你是否曾收到过来自银行或信用卡发卡公司的通知,告知您一笔事实上你从未消费过的交易?这的确是一件可怕的事情,但你根本无需感到无助。以下是通过我的个人真实经历所学到的5个教训: 1.反应迅速是关键。你越快做出反应,追回盗刷损失的几率也越大。短信通知通常是最好的方式。

卡巴斯基安全软件安卓版:密码与PIN码

今天我们将重新回到我们最喜欢的讨论话题上,那就移动解决方案,更准确地说,是卸载程序。在我们的公司论坛上,有许多人都在问同一个问题,具体描述如下:我已经遵照正确的操作方法将卡巴斯基产品删除并输入了密码,但结果—哇!—手机被锁住了! 而且,还需要输入PIN码。用户显然将必须输入的”PIN码”与已被卸载的卡巴斯基产品密码混淆了,当然这可以理解。因此用户不断一次又一次地尝试输入密码。但却毫无作用。用户可能认为所输入的”PIN码”不正确,因此不断尝试重新输入”密码”—却始终不成功。 这一问题的根源在于错误混淆手机的”PIN码”与卡巴斯基产品的”密码”。事实上,由于我们的产品已成功删除,因此不可能再存在于设备上了。这意味着卡巴斯基产品不再为您的设备提供任何的保护,而锁屏与卡巴斯基产品安卓版之间没有丝毫的关联。只需稍加留意一下屏幕上的按键就能很容易理解。卡巴斯基产品要求输入密码的窗口是这样: 密码输入窗口的设计与产品整体设计相符合,且只有几个数字按键。但有疑问用户的窗口可能看起来像这样: 换句话说,这是一个标准的带有数字和字幕的手机键盘,背景则是常规的屏幕壁纸。在区分这两种屏幕窗口时,需要考虑一个重要的细节:第一个窗口来自于我们的产品,需要输入的是密码;而第二个窗口来自于设备本身,需要输入的是PIN码。 出现这一情况的原因到底是什么?大多数情况下,是因为在同一台设备上安装了其它加密软件。比方说你购买了我们反病毒解决方案的许可证密钥并安装了卡巴斯基安全软件安卓版,但随后公司安全官建议你再安装其它安全软件,例如:KNOX。 之所以出现这一问题,是我们的应用无法兼容此类程序的结果。如果此类加密软件是在我们的产品之前安装,我们的反病毒解决方案在安装时则会通知你并询问是否要删除不兼容的软件。然而如果顺序换一换的话,则不会出现此类通知。很可能刚开始你并不知道这样的不兼容问题,直到你删除了我们的反病毒解决方案才恍然大悟。 问题的根结就在这里。激活防盗功能时,必须输入密码。在用新安装加密应用对设备进行重新加密后,你需要为系统设置第二个密码,用于系统启动和主屏幕开启。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。 在确认是否卸载卡巴斯基安全软件安卓版时,还需要最后输入一次密码。随后,产品才能被完全移除并停止运行。正常情况下,系统将不再要求输入密码并重置到安装前的状态。然而加密的设备却没有改变—其中问题的根源在于你需要输入PIN码方能解锁。 那么如何才能解决这一问题呢?出现这一窗口后,只要简单地在键盘上按”Enter”键,且无需输入任何数字,问题很可能解决了。因为在某些情况下,系统解锁密码都是空的。如果这一方法行不通的话,那你只能使用’硬重置’了—将设备重置到最原始的状态。 在设备安装更多的#反病毒软件#不仅不会提高安全性,更有可能产生大麻烦 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。 一旦硬重置过程结束,你还需要按下组合键(根据智能手机的不同型号按键有所不同)。但这会删除保存在设备上的所有数据,包括:照片、通讯录和多媒体文件。因此对于这一方法我们并不推荐,万不得已下不要使用。为保险起见,我们建议您定期备份保存在智能手机上的数据,从而在万不得已的情况下恢复重要的内容。

保护安卓系统:最佳安全性十大小贴士

运用一打iOS安全设置来保护移动设备听起来似乎不算麻烦。那么安卓系统呢?问题在于安卓移动操作系统貌似与iOS并无二异,但实际上却有很大的差别。安卓系统作为一种开源系统,使用灵活,正是这种特性让它在移动市场上独占鳌头,但同时也是导致碎片化问题的根源,这已经是如今人们频频讨论的一个话题了。 要区分在Nexus系统设备、三星/索尼/HTC智能手机上运行的安卓版本和在中国各种品牌机上运行的安卓版本非常简单。但有一些通用小贴士可确保安卓设备更安全,其中许多也同样适用于iOS系统。 当然,假设日常体验中存在折中做法,但在这种情况下,你得决定是使用舒适第一还是安全性第一。最终,用户总能在便利性和安全性两者之间找到最佳平衡点,并至少应该遵循下面列出的部分小贴士。 1.只从Google Play Store下载应用 实际上,安卓系统最”危险”的部分并不在操作系统本身,而在用户可以安装的应用上。相对于iOS,在安卓系统上自行安装应用或者”借助”其他用户的帮助来安装应用超级简单。但切勿从第三方平台和网站下载应用:这类应用很可能已被感染。更容易的办法是在设置中彻底禁用从第三方下载功能,并部署集成的应用安全检查。另外,还应拒绝root访问权限,因为授予此权限会使遇到被感染应用的风险大大上升。 好处所在:显著降低遇到恶意应用的机会。 设置方法:转至”设置”->”安全性”,取消选中”未知来源”框,选中”验证应用”。 2.小心应用权限 首先,应该只安装知名开发商提供的应用,或者安装Google推荐的应用。其次,每次安装应用时应该检查应用访问权限,了解应用要求有权访问哪些内容。如果壁纸应用或游戏要访问你的帐户、SMS、话筒、所在位置,或者要使用无限上网,那就非常可疑。 好处所在:显著降低遇到恶意应用的机会 设置方法:安装应用时,屏幕上会列出所有权限,在应用页面的底部还会有”查看权限”链接。如果已安装可疑的应用,请转至”Google设置”->”启用应用”,然后禁用不想运行的应用。 3.使用高强度密码 这是更加”全能型”的小贴士。用于解锁手机的密码应该使用复杂密码,而不是PIN码或图形码。最佳做法是使用至少包含10个字符的密码,其中含大小写混合字母、数字和符号。但每次解锁手机时,要输入许多符号并不方便,所以你应该多试几个密码,找到安全性高又方便使用的密码。密码应该定期更改。此外,请设置最短闲置时间,在此时间后启用锁定;另外还请禁用输入密码时显示密码的选项。注意,许多应用也利用了基于密码的安全性。 好处所在:显著减少他人访问你手机及上面内容的机会。 设置方法:转至”设置”->”安全性”->”屏幕锁定”,并选择”密码”作为锁屏方式。接着转至”设置”->”安全性”,并取消选中”显示密码”框。 4.加密数据 这非常简单!如果对手机上的数据加密,则没人能够访问这些数据,就算手机丢掉或被偷也不会发生数据泄露。最好是选择自己的密码,而不要使用PIN码,因为在目前的安卓版本中,加密只能基于密码/PIN码,并且加密强度只与密码强度息息相关。安卓5.0应该会改进此功能。 好处所在:在设备丢失时可防范数据外泄 设置方法:转至”设置”->”安全性”->”加密手机”,并另外选中”加密存储卡”。 5.小心Wi-Fi连接 默认情况下,安卓会尝试连接到你访问过的所有无线网络。对于某个开放接入点,很可能这并不是你使用的热点,而是网络犯罪分子创建的恶意热点。考虑到这点,首先请避免尝试接入公共热点,其次,对手机记住的Wi-Fi网络列表定期进行审核。此外,请禁用默认搜索开放的无线连接。 好处所在:降低意外连到潜在恶意Wi-Fi网络的机率。 设置方法:转至”设置”->”Wi-Fi”,按住记住的热点名称以调用菜单,通过此菜单可删除该网络;转至”高级设置”,并取消选中”始终搜索无线网络” 6.总是使用VPN 此贴士对于使用公共热点或不信任网络连接时非常管用。使用VPN能保护所传输的数据,同时(作为奖励)支持你访问在公共网络上因某种原因受限的资源。如今,可靠的VPN访问价格不再那么昂贵,最新型号的家用路由器都有自己的VPN服务器,你可以完全免费使用VPN访问。最好是使用L2TP或OpenVPN,它们提供的保护比广泛使用的PPTP要更可靠。为了防止在建立VPN连接之前数据外泄,请务必记得使VPN”始终启用”,或者禁用自动同步应用。 好处所在:加密流入和流出的数据。 设置方法:转至”设置”,在”无线连接和网络”中选择”更多…”-> VPN,在上下文菜单中,选中”始终启用VPN”,并选择连接;自动同步可以在”设置”->”帐户”中禁用。

十月安全新闻综述

十月,卡巴斯基实验室非常忙碌,陆续发表了重大突发性安全新闻和其他相关阅读资讯。从被感染的ATM和Android 5.0新加密系统,到网络”雇佣兵”和加密软件保护,无一遗漏。如果您错过了我们十月份发布的任何新闻,别担心!下面我们将简单回顾十月最热门的新闻,您可迅速掌握相关信息! 请阅读十月最热门的#安全新闻#集锦。 采用全新加密系统的Android 5.0提供更为出色的数据保护能力。 最近,执法机构对Google和Apple感到相当不满。原因是最新版本的iOS以及安卓操作系统中存储的用户内容受到严格加密,连两家公司本身都无法对本地存储信息进行解密。这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。然而,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。目前,Google正大肆宣传新采用的默认加密功能,新版Android Lollipop系统(简称为”Android 5.0″或”Android L”)中已纳入此默认加密功能。在新版系统中,密码或PIN码再加上一些内置的基于硬件的凭证才能推导出解密密钥。因此,暴力攻破密码依然可行,但要解密加密的硬盘空间则不可能。 换句话说:全球最流行的操作系统-安卓系统最终会更加安全。 如何记住强大且唯一的密码 已经是2014年了,但我们还是跟1999年一样,需要努力记住一长串密码。如果未来的技术仍然还要依靠落后的认证器的话,那我们还是需要找出一种可靠的解决方案来记住密码。这正是我们在卡耐基梅隆大学计算机科学系的朋友们所做的研究内容。不幸的是,事实证明要记住一长串复杂的密码需要我们做一些人人厌恶的事情:学习研究。在本研究中,参与者在过了100多天以后,被要求只凭借一幅场景和人物按照训练时的套路回忆起故事的动作和物品。要了解让研究人员震惊的实验结果,请阅读本文的剩余内容!最终的结果是,密码越少,越容易记住。这或许也解释了为什么几乎所有人都喜欢将同一个密码用于不同账户,就算他们清楚这样做会导致安全风险也不例外。但实验也带来了一些好消息-你可以使用本文中所述的相对容易的助忆技术来增强密码强度。 合法恶意软件和网络”雇佣兵” 完全可以想像,委托给计算机处理的日常工作越多,越容易吸引那些热衷于”挖掘”他人隐私的家伙,无论是出于恶意还是出于好意;网络入侵和间谍活动于情报局而言几乎算不上犯罪行为,但是日常工作的一部分。当今网络犯罪业务领域有一个重要的趋势即网络犯罪合法化,这与信息安全市场的定位完全不同。从卡巴斯基实验室的经验看,私自开发的合法恶意软件不仅会出售给”拥有合法权”的情报局,也会落入极端功利的第三方手中。这到底有多危险呢?可以说相当的危险。类似这样的恶意软件专为手握大把钞票的客户量身打造。其技术水平之先进,绝不是从信用卡中窃取几百块钱的不良少年或小偷小摸的犯罪行为能与之相比的。合法恶意软件开发者在开发的软件中运用了大量先进技术,甚至能骗过病毒分析人员的眼睛,防止他们一探究竟。但尽管如此,事实仍证明此类技术的确有其局限性:要想偷偷入侵系统并没有什么神秘性可言,需要的只是一款普通的恶意软件。 受感染ATM机造成数百万美元损失 黑客们从ATM机中取现与你我普通用户不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们进行了一项取证调查,调查目标是针对东欧地区数台ATM机进行的网络犯罪攻击。他们发现黑客利用一种称为”Tyupkin”的木马病毒来感染ATM机,ATM机被感染后,只要通过键盘输入特殊代码就能源源不断地吐出钞票。简言之:ATM机内的计算机感染”Tyupkin”后,会迫使ATM机在输入特殊代码时吐出钞票。网络犯罪分子能以某种物理方式访问ATM机,以便安装恶意软件。所使用的木马病毒拥有大量高级功能,攻击者的操作十分简单。幸好,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,可入侵的ATM机种类将持续增加。 将主电子邮箱账户的安全保护置于首位 想想看:不管创建哪个网站的在线账户,一般都会要求输入主电子邮箱作为账户名称。一旦你的在线账户遭窃或忘记密码,主电子邮箱账户还能帮助恢复在线账户。从这个角度看,主电子邮箱账户相比于PayPal或网银账户而言更具敏感性,因为一旦电子邮箱账户遭窃,PayPal和网银账户也将同样处于危险之中!除此之外,控制你电子邮箱账户的网络犯罪分子还会收集一些你使用其他在线账户的重要信息,然后对这些账户一一进行入侵。因此,电子邮箱账户一旦遭入侵,往往即意味着自己的整个数字生活遭受入侵。这也是我们为何反复强调使用高强度密码、启用双重认证以及对重要账户采取所有可能的安全控制措施的原因所在。但这还不是最坏的情况,更糟糕的是账户遭窃还会影响到你的所有联系人。一旦你的账户遭到入侵后,网络攻击者会以此为工具,攻击你的朋友、家人和网友的账户。幸好,你可以通过一款强大的反病毒解决方案保护自己免遭含有恶意软件的垃圾邮件攻击。卡巴斯基安全产品中还含有反钓鱼技术,能够检测出网络钓鱼网站并向用户发出警告。简而言之:保护主电子邮箱帐户需要的方法与保护在线网银帐户一样,甚至应该进行更严密的保护,因为主电子邮箱帐户是你最宝贵的在线帐户。 本周安全小贴士:如何防范加密病毒 以最终用户为目标的加密病毒已然成为了增长速度最快的恶意软件类型之一。编写这些病毒的目的是针对普通用户进行大规模网络勒索攻击。那在现实生活中到底是如何实施的呢?比如发生类似以下状况:”尊敬的董事长、副董事长以及董事们,请允许我为你们作年度报告陈述,为此我们已精心准备了2个月时间…欧…稍等片刻,好像出了点技术问题…”这种情况看起来似乎是计算机遭到加密病毒攻击而导致报告陈述隐藏。但实际情况是加密病毒作为一种恶意程序,阻止了用户访问计算机上的一些文件,并以此向受害者索取解密赎金。我们建议用户提前对有价值的文件采取保护措施,不要等到计算机被感染后束手无策。安装卡巴斯基安全软件以及调整相关设置都有助于保护计算机免遭最新威胁的攻击。请阅读全文了解具体安装设置操作。

采用全新加密系统的Android 5.0提供更为出色的数据保护能力

最近几周,移动安全领域分外热闹,苹果和Google两大巨头先后发表声明称保存在各自最新版本的iOS以及安卓操作系统的用户内容受到严格加密,且两家公司本身都无法对本地存储信息进行解密。 默认加密 执法机构当然无法对这一事实感到满意,因为这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。因此这些机构只能出动政府官员对广大用户进行明目张胆的恐吓–少不了借用恋童癖和恐怖分子的老套故事–迫使用户相信加密是不正当且危险的。 与此同时,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。 有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。 #Google #安卓操作系统的最新版本将步#Apple #iOS后尘,也将启用默认全#加密#。 本月早些时候,我们曾撰写过一篇关于”苹果新默认启用加密“的文章,你可更多地从执法机构的角度品味这篇文章。现在是时候从技术角度讨论Google借以兜售其最新Android Lollipop系统(简称为”Android 5.0″或”Android L”)的默认加密功能,”Android L”中的L代表的是罗马数字50以及”Lollipop”的首字母。 安卓加密简史 据来自Android Explorations博客的Nikolay Elenkov表示,自Android 3.0发布以后,安卓用户即可自行选择是否需部署全盘加密(FDE),同时也被称为”Honeycomb”。此后安卓的FDE服务一直并未多做改变,直到Google在Android 4.4内对其进行了进一步强化。在Android L中,该功能将再次得以增强,并在Android 5.0内首次将FDE设为默认功能。 Google最初部署在安卓操作系统的加密方案已被证明相当的安全。然而,其在软件中的实施情况却时常导致漏洞产生。该加密方案的安全性几乎完全取决于硬盘加密通行码的复杂程度以及它是否易于被暴力攻击攻破。 “如果密钥足够长和复杂的话,暴力攻击要想攻破加密的主密钥可能需要耗费数年的时间,” Elenkov解释道。”然而,由于安卓已选择重新使用锁屏PIN码或密码(最长可达16位),但在实际过程中大部分人都更倾向于采用位数相对较短或简单的硬盘加密密码。” 换句话说:安卓系统上的硬盘加密强度完全取决于你的锁屏密码。且大部分情况下,加密强度都极其脆弱,因为人们总是懒于设置位数较长的锁屏密码。 密码输错固定次数限制机制使得暴力攻击在实际操作中并不可行,因为攻击者一旦输错登录密码次数达到一定数量,则永远无法再重新进行尝试。当然,Elenkov在其博客中忽略这一保护机制。如果你想对他的错误大肆攻击一番,请随意去阅读他所做的分析内容,但这里就不多做探讨。问题在于:的确存在暴力攻破弱PIN码或密码的方法,为的就是解密保存于安卓设备上的内容。 暴力攻击方法对于强大的密码很难奏效。但如果你拥有一个典型的4-6位密码,毫不夸张地说,只需几秒钟即能解密用户的数据。 在Android 4.4系统中,Google进一步增强了其加密系统的能力。尽管如此,但依然是基于PIN码或密码。因此仍然有可能暴力攻破较弱的PIN码和密码,不同的是在Android 4.4中你可能需要花费数分钟而非原先数秒钟的时间。

井字游戏暗中监视着你的一举一动

更新:我们注意到以下应用事实上是一种由Lacoon Security所开发的概念验证。本文已在某些地方做了修改以反映这一事实以及该应用并非公开提供。然而,本文内容及所含建议依然与该应用有关,因为网络攻击者能够轻易编写类似且公开提供的应用,这也恰好验证了Lacoon研究大有用处。* 为收集受害者信息,”网络间谍”需要做哪些工作?首先,必须 24小时全天候监控与受害人有关的人(包括受害人在内),并秘密安装隐藏摄像头和麦克风,甚至还需盗窃受害人的智能手机(当然还有密码)。然而,目前有一种简单得多的方法可收集所有必要的信息:只需发布一款免费移动游戏,即可坐等受害人安装后上钩。事实上,我们并没有夸大其词。的确只需一款简单的智能手机应用即能为犯罪分子带来海量个人信息。想要证据?卡巴斯基实验室的专家们恰巧有这方面的证据。 安卓版井字游戏可对你进行暗中监视并读取你的短信和电邮内容 井字游戏是一款简单且在安卓设备上到处可见的游戏,但就如同无法单纯从封面判断书的内容一样,如果认为该款应用就只是单纯一款游戏而已那就大错特错了。现实中,井字游戏(Tic Tac Toe)作为一款还算不错的间谍工具,获得Gomal木马病毒的技术支持,不仅能窃取私人数据、对智能手机机主的声音进行录音,甚至还能读取保存在设备内的短信和电邮内容。更重要的是,之所以所有这些行为能够成功实施,原因在于粗心大意的用户往往都会授予该恶意软件要求的所有权限。 井字游戏所要求的权限远超正常游戏的访问权限,所列清单着实会让你大吃一惊。例如:它要求互联网、用户通讯录以及短信的访问权限并要求能外拨电话和声音录制。一旦获得这些权限,造成的结果将可想而知:在用户安装和开始游戏后,该木马病毒能够迅速扩散至智能手机每一个角落,还由于使用了漏洞利用工具获取root权限,因此病毒还能传播至内存。 这不仅能让其成功窃取短信内容和一些个人数据,还能从一款叫做”Good for Enterprise”的应用内读取邮件内容,前提条件是智能手机上已安装了该应用。Good for Enterprise应用定位为一款企业专用的安全电邮客户端,因此从中窃取数据将会对受害人所属公司造成严重危害。因此,受害人不仅会丢掉工作,还会对公司造成巨大麻烦。 粗心大意的用户在授权游戏访问设备几乎所有内容后,该有游戏即开始间谍行为。 事实上,井字游戏并非同类中第一个:网络犯罪分子将恶意软件伪装成有用的应用现象十分常见,几乎已成为了一种套路。然而,该游戏似乎是一种全新的移动恶意软件,甚至还能从安全应用内窃取讯息。尽管该游戏只能从Good for Enterprise应用中窃取数据,但所含的技术原理则能被用于窃取几乎任何短讯应用内的数据,像WhatsApp和Viber等等。 然而,你可以非常轻松地降低感染此类移动恶意软件的风险,只要你按照我们的建议去做: 千万不要激活”从第三方来源安装应用”选项。 仅安装来自于官方来源的应用(Google Play和亚马逊商店等等) 在安装新应用时,仔细研究所要求权限。 如果所要求权限与应用预期功能不符合的话,则放弃安装该应用。 使用安全保护软件。

比特币、家庭入侵、苹果恶意软件以及更多有关”Virus Bulletin”安全大会的内容

上周,在美国华盛顿州西雅图市举行了 一年一度的”Virus Bulletin”技术交流大会。该会议被誉为全球历史最为悠久的安全会议,与Black Hat安全大会一样,今年的会议一改往年单纯面向企业的陈述报告,还有更多消费者参与到其中,会议讨论的话题也更为贴近普通大众感兴趣的领域。 在本次会议上,我的卡巴斯基同事对两项大众普遍感兴趣的安全话题做了简报(全面披露):对比特币盗窃案件从轻微犯罪快速升级至好莱坞式抢劫大案的原因解释;以及关于现代家庭入侵方面的陈述。此外,还有一些会议内容同样吸引眼球:将苹果Mac OS X操作系统作为攻击目标的恶意软件现状报告,以及对”白领犯罪”如何改变安卓操作系统的惊鸿一瞥。 家庭入侵 David Jacoby所撰写的有关入侵自己家庭各种设备的经历于近期刊登在了卡巴斯基博客上。他提出了这样一个问题:…如果我们无法保护自己设备免遭当前的威胁,那就算能发现未来可能的新威胁又有何用呢? 他之所以提出这样一个问题,是由于Jacoby担心整个安全行业将过多的时间用在讨论”零日漏洞”以及其他一些存在于联网的汽车、冰箱、酒店、家庭报警系统、厕所以及其他所谓”物联网”设备内的高级漏洞上,但问题是当前几乎没有什么人会拥有这些设备。而与此同时,我们对于早已存在数年时间的已知问题以及大众普遍使用设备的恶劣安全状况却关注太少,例如:智能电视、路由器、打印机、调制解调器、游戏机以及网络存储设备。 我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。 在开始他的实验之前,Jacoby明确表示对自己家用设备的安全性充满信心。毕竟自己作为一名经验丰富的安全研究人员,工作的大部分时间几乎都是用来考虑网络安全问题。因此在发现自己的这些家用联网设备缺乏适当的安全保护措施且存在大量漏洞时,他大为震惊。 本周早些时候,在Virus Bulletin会议上所播放Threatpost主编Dennis Fisher的播客中,Jacoby注意到一个有趣的观点:随着人们愈来愈注重保护自己的移动设备和传统计算机,似乎对网络硬盘、无线打印机以及其他各种接入家庭网络设备安全性的关注程度有所减弱。 “我们需要着手考虑如何将我们的家用电器更安全地连入家庭网络。” Jacoby说道。”我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。” 苹果恶意软件 Synack研究主管Patrick Wardle谈到了各种存在于Mac计算机的恶意软件。Wardle的数据表明,在过去5年内,OS X操作系统在家庭和企业工作站的市场占有率从7%提升至近15%。目前苹果是美国个人计算机市场的第三大供应商。 在2012年,苹果曾发表过这样的声明:”Mac计算机不会受到任何PC病毒的感染,同样对数千种肆虐于Windows系统计算机的病毒也完全’免疫’。”从技术上看,毫无疑问第二句话是正确的。然而,按照Wardle所陈述的内容,第一句话的准确性显然值得商榷。尽管苹果方面并不愿承认Mac计算机就是个人电脑,但却是毋庸置疑的事实。 据VB2014会议报告#比特币#、#苹果恶意软件#、易入侵消费类设备以及更多安全事件呈快速上升趋势 Wardle宣称最早出现在Mac计算机的病毒被称为’Elk Cloner’。该病毒以Apple II为攻击目标,在上世纪80年代广为传播。就在去年,Wardle还表示新增了30种将OS X平台作为攻击目标的恶意软件。当然与将Windows系统设备和安卓系统设备作为攻击目标的恶意软件的数量相比,这一数字几乎可以忽略不计。 然而,Wardle断言随着市场上Mac计算机数量的增加,以及大多数Mac用户所部署的反病毒保护措施相对薄弱且严重缺乏Mac恶意软件分析工具,因此可能会带来一系列麻烦,这也恰好解释了他为何致力于”找出OS X操作系统的持久性机制以及研究危害Mac计算机的恶意软件,[如此]我们才能更好地保护我们的Mac计算机。”

数十种流行安卓应用存在泄漏用户敏感数据问题

来自纽黑文大学网络取证研究和教育小组的一群研究人员最近发现多款流行应用存在漏洞,其中包括了Instagram、Vine和OKCupid等流行应用。对于已在安卓移动设备上安装了这些受影响应用的9.68亿用户而言,这些bug很可能会导致他们的个人敏感信息遭到泄露。 我的同事Chris Brook在Threatpost 上报道了相关事件的进展:研究小组发布了一系列的Youtube视频将大部分bug公诸于众,最终发现产生bug的原因是将用于控制存在漏洞应用的非加密内容保存在服务器上所致。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” “对于任何曾使用或将继续使用此类受测应用的用户而言,其各类机密信息甚至有时包括密码在内,都时刻处于被泄露的危险中。”纽黑文大学Tagliatela理工学院计算机科学系助理教授兼cFREG负责人Abe Baggili说道。 据Threatpost报道,Instagram Direct的消息传送功能会泄露用户之间共享的照片,以及以纯文本形式保存在Instagram服务器的以往照片。此外研究人员还发现,只要通过HTTP搜索某些关键词,就能看到在流行的在线约会服务应用- OKCupid上用户之间共享的信息。而一款叫做”ooVoo”的视屏聊天应用基本上也包含了与Instagram Direct应用相同的漏洞。Instagram缺少完全加密的问题在我们以往的卡巴斯基中文博客中有所报道。 而在Tango、Nimbuzz和Kik这三款免费通话和通讯应用中,研究人员也发现可以通过所存在的一些bug来窃取照片、位置信息以及视频。此外,Nimbuzz还被发现所有用户密码均以纯文本形式保存。 由于MeetMe、MessageMe和TextMe均以非加密的纯文本形式发送信息,因此网络攻击者能够对在本地网络运行这些应用的用户通讯进行监视。并且在这些应用中以纯文本形式发送或接收的图片和共享位置点均会被监视。此外,研究人员还能够看到以纯文本形式保存用户登录凭证的TextMe数据库文件。 Grindr、HeyWire、Hike和TextPlus基本上也存在同样的bug。网络攻击者只需使用现有的黑客工具(例如:WireShark),就能轻而易举窃取通讯记录、照片以及共享位置。此外,通过Grindr、HeyWire、Hike和TextPlus发送的照片会以纯文本的形式保留在这些应用的服务器内,并供身份认证使用长达数周时间。 “使用一款叫做HeliumBackup的安卓备份提取工具,就能获取用于TextPlus的安卓备份文件,”一名研究人员说道。”当我们打开后,发现里面自动会存有用户在线活动的屏幕截图。我们并不清楚这些屏幕截图的目的,也不知道为什么会保存在设备内。” 在他们的最终视频中,研究人员调查了哪些应用在其存储内保存了敏感数据。但问题是,TextPlus、Nimbuzz和TextMe均以纯文本的形式保存登录凭证。除此之外,这三款应用加上 MeetMe、SayHi、ooVoo、Kik、Hike、MyChat、WeChat、HeyWire、GroupMe、LINE、Whisper、Vine、Voxer和Words With Friends均以纯文本形式保存所有聊天记录。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” Baggili说道。 研究人员试着联系这些存在问题应用的开发人员,但由于所提供联系方式太过简单和程序化因此根本无法直接联系到开发人员。在一次邮件访谈中,Abe Baggili表示还不知道这些应用的供应商是否已修复他和他的团队所发现的任何bug。 令人惊讶#隐私漏洞归咎于#在数十款流行#安卓应用#缺乏加密 我们曾试图向Instagram确认此事,但公司始终未对这一问题给出正面的回应。 目前尚不清楚这些应用的开发人员是否计划修复在这里所讨论的一些bug。 CNET 网站曾就这一问题与Instagram、Kik和Grindr取得联系。Instagram表示正在对其安卓版应用进行全面的加密修复,从而解决目前所存在的安全问题。Kik则表示正在致力于对用户间共享的照片进行加密,但不会对聊天记录加密,原因是聊天记录独立保存,并且无法在应用之间通过手机访问获取。他们同样还声明此类数据保存方式符合行业标准。而Grindr则仅仅表示会不断关注此类安全报告,如果适合的话会做出一些改变。

保护学生返校携带的设备

在过去,返校季节对于学生而言通常意味着能买新的牛仔裤和书包。但对于如今的学生来说,他们的返校购物清单中电子产品赫然占据了首位。许多学校规定学生必须自带电子设备(比如:笔记本电脑、平板电脑和移动设备)作为学习工具,没有的话则无法跟上学校的学习进度。 对于那些满心期待想看着自己的孩子背着昂贵的电子设备去学校的家长们来说,如果能有效防范可能威胁孩子的风险(偷窃、恶意软件以及访问不良网站),家长们心里的一块大石就能放下了。为了有效防范这些威胁,卡巴斯基实验室推荐使用卡巴斯基安全软件2015。原因如下: 反盗窃:不幸的是,学校内常有盗窃现象发生。针对安卓移动设备和平板电脑的卡巴斯基安全软件内含反盗窃保护功能(http://support.kaspersky.com/10203#block1)。一旦设备被盗,即使在调为静音的情况下,用户也可以通过输入密码来远程启动警报,同时锁住设备让他人无法使用。如果需要的话,用户还可以远程清除设备上的所有内容,以防丢失敏感数据-当然你甚至还能远程打开被盗设备的摄像头给小偷拍个”靓照”,前提是你拥有足够的网络技巧。 当孩子将电子设备带去学校后,如何才能保护他们的设备免受威胁。 Wi-Fi安全:由于在学校里使用的是公共Wi-Fi网络,因此孩子的设备更易于受到来自有害网站的攻击者和恶意软件的威胁。作为KIS 2015重要的新功能,Wi-Fi安全顾问能验证Wi-Fi连接的安全性,针对一些潜在威胁向孩子发出警告,比如:所用网络连接存在漏洞或传输不安全的密码,同时还能评估特定网络连接的潜在风险。 KIS 2015的强大家长控制功能可以让你监控、限制和阻止孩子网上的活动,确保他们只访问经你同意的特定网站或只使用特定应用 反恶意软件:孩子在浏览网页过程中,不可避免地会遇到有害的恶意软件。为应对最新的威胁,KIS 2015利用卡巴斯基实验室的行业领先研发成果,通过实时保护功能防御包括病毒和间谍软件在内的最新威胁。此外,KIS 2015还具有主动检测恶意软件的功能,从而将有害文件从这些设备中移除。 家长控制:最后一点,由于孩子在学校使用这些设备时远离家长的监督,因此KIS 2015内设了强大的家长控制功能,可监控、限制和阻止孩子在网上的活动,确保他们只访问经你同意的特定网站或仅使用特定的应用。 通过我们以上的介绍,即使孩子将电子设备带去学校使用,也一样的安全,现在你应该完全放心了吧。如果还有什么方法能防止孩子丢失设备的话,那就更好了。 KIS 2015的四大保护功能将确保孩子在学校使用平板电脑和设备时安全无忧。

Blackphone回顾:是否是一款名副其实的安全智能手机?

号称 “史上最安全和隐私至上的智能手机”Blackphone出现得如此恰逢其时。2013年爆出”斯诺登事件”后,任何贴上”隐私”标签的产品都相当的畅销。然而,我们的问题是- Blackphone(BP)是否真如宣传的那样是一款安全性极高的智能手机呢?从技术上讲,BP采用独家定制的安卓4.4版PrivateOS系统。常规应用在Blackphone上运行稳定,但其默认状态相比于我们常看到的大多数”安卓系统”存在明显差别。主要体现在一些设置的改变。 物理特性、显示屏、摄像头与电池 Blackphone的外观看上去与普通智能手机相差无几,其正面和背面全都采用黑色塑料材质制成。厚度和重量分别仅为8.4毫米(0.33英寸)和119克(4.2盎司),但因其4.7″的超大显示屏而使整台手机显得十分大气。然而,显示屏的一些其它参数却并不那么”大气”。在4.7″的超大显示屏下720×1280的分辨率有人有些许颗粒感。亮度可调范围小,在黑暗中显得过亮但在太阳光下又显得太暗。BP的显示屏视角出色,常见的微型USB和耳机插口位于手机顶端,而右端则有经典的”双头”音量控制键以及电源按钮。所有插槽(microSIM、microSD和电池)都隐藏在可拆卸后盖下面。电池容量为2000 mAh,(顺便说下)这在目前大部分智能手机中相当普遍,但对于BP而言则绰绰有余。手机背面设计有非常”朴素”的8 mp摄像头–除了LED闪光灯、HDR(高动态范围)和视频录制功能外,并没有太多的亮点。 通信功能 得益于Blackphone对GSM、HSPA+ (3G)和LTE (4G)网络的支持,因此在大多数国家都能使用。GSM和UMTS网络在全球各地非常普及,而LTE网络的使用范围则有一定局限,因此BP在北美地区(LTE频带4、7和17)使用Region2,在北美以外地区(LTE频带4/7/17)则使用Region1。这并不意味着你无法在美国使用region1或在欧洲无法使用region2,只是你的手机上网只能限制在3G速度以下(”限制”也有好处,因为手机漫游所产生的费用是相当惊人的)。此外,BP还支持蓝牙4.0(智能手表和健身追踪器的标配!)以及快速Wi-Fi(802.11 b/g/n)。一些附件软件试图让Wi-Fi更具安全性,但不支持近距离无线通讯技术(NFC)。 存储容量、处理能力和省电模式 BP手机拥有16G内存,内存空闲12.5G。MicroSD插槽可接受的SD卡最大容量可达64G。BP手机会主动提示用户加密这些存储池,当然我们也同样建议用户这样做。然而,这样会增加手机耗电量,性能也随之轻微下降。另一个影响手机性能的显然是省电模式,有三种预设模式可选-最大性能、最大省电以及均衡模式,最大性能模式下BP运行速度迅猛提升(在安兔兔测评中获得了31000分的高分,与得到35,000分的HTC One M8和Samsung Galaxy S5差距并不太大),但在均衡模式下测评分数大幅降低至12,000)。然而,其他省电选项可能非常有效,甚至无需禁用两颗四核CPU或降低显示屏刷新率。首先,由于没有安装Google服务,因此后台数据传输量及伴随的耗电量大幅下降。其次,其独有的nSaver实用工具能让用户限制所有应用的后台活动(或应用本身的活动),耗电量因此下降。在每天结束的时候,Blackphone都会设法挤出整整两天常规使用的电量,前提是用户保持所有默认应用设置。 软件与安全 Blackphone的PrivatOS系统是经改良后的安卓4.4操作系统。完全没有安装Google服务,但预装了像Chrome浏览器这样的最新应用,同时将Hangouts或G+ photos替换为了更老的开源(AOSP)版本。安装过程中无需在设备上设立任何账户,而唯一需要账户的预装应用是常规电子邮件客户端以及BP定制版本的SpiderOak应用(一种加密的”零知识”云存储,类似于安全的Dropbox)。在安装阶段需要创建一个强大的PIN码以保护设备,以及全盘的加密。无需立即进行加密,但之后系统会有所提示。在过分简单化的安装完成后,非常常见的安卓系统桌面呈现在你眼前,应用和图标与大多数安卓手机并无太大差别。有趣的是,除了应用清单中包括的应用以及上述提到的SpiderOak外,还预装了安全中心(Security center)、SmArter Wi-Fi、远程清除工具、安全无线网络、3个Silent Circle应用以及一个私人搜索插件。 Blackphone的大多数工具也能安装在其它安卓智能手机上,而真正的差别在于安全中心。 BP所装载的大部分用于加强通信渠道的工具也能在其它安卓智能手机上安装,而真正的差别则在于”安全中心”。除了像设备加密和远程锁定这样的常规设置以外,如果你认为已安装应用可能会对手机安全造成影响,则你可以通过它们来解除权限。比如所安装的一款地图应用,你可以保留它的定位权限的同时,解除其访问通讯簿和手机ID的权限。所有已安装应用会自动出现在安全中心并采用推荐的设置。但需要牢记的是,在安装阶段你必须接受所有必须的权限,但在安装完成后你可以(并应该)解除一些其中的权限。 让我们快速浏览一下其它应用。更加智能化的WiFi功能只允许在特定地点开启无线网络,省电的同时还能让BP躲避来自开启Wi-Fi设备的追踪。远程清除程序是一种功能有限的反盗窃工具。私人搜索插件通过disconnect.me服务提供无痕迹的Google/Bing/DuckDuckgo/Blekko/Yahoo搜索体验。安全无线网络是disconnect.me 的”智能化“虚拟专用网络服务客户端,可免费提供一些基础的服务。而最令人感兴趣的附加软件是Silent Circle应用,据称能够提供高安全性的语音和视频通话、文件共享以及短信发送服务,最重要的是能屏蔽美国国家安全局的窃听。但显然,通信对方也必须使用同样的Silent Circle服务,但价格并不便宜。

如何封堵安卓操作系统”后门”

安卓操作系统与(苹果IOS系统)稳坐”最流行”(hit parade)移动操作系统头两把交椅。首先,这是一种移动操作系统的评级标准。其次,它是用于评定受病毒感染最频繁的移动平台。据卡巴斯基实验室称,超过99%的移动恶意软件是以安卓为攻击目标。Google play上应用的定期检查保障了用户安全,此外,Google还在安卓操作系统本身实施了大量的保护措施。例如,在安装应用时自动启动验证程序,保障软件合法来源的同时,还确保文件没有被陌生人修改。不幸的是,这些保护措施并非无懈可击,使得长期以来恶意软件总有机会通过系统后门”潜入”智能手机内。 后门 就在去年,安全专家们在安卓系统保护机制内发现了多个漏洞。由于这些漏洞的存在,使得恶意应用能够通过将自身伪装成一款流行并信任的服务,或通过”搭载”合法应用(例如:将自己隐藏在合法软件的安装包内)来潜入智能手机。Master Key和FakeID漏洞广泛存在于大多数流行安卓智能手机内,但与著名的Heartbleed漏洞(安卓智能手机一定程度上也深受其害)相比还稍逊一筹,但问题的关键是如何清除这些漏洞。尽管Google很久以前就发布了一些必要的修复补丁,但问题是这些补丁不是由某几家智能手机和平板电脑厂商发布,就是由移动运营商推出,根本无法覆盖所有使用安卓系统的移动设备。一旦有新补丁发布,用户应立即予以安装和更新。但这些厂商或运营商的更新常常姗姗来迟,有时甚至根本无补丁可打。据统计,存在漏洞的设备数量达数百万部之多。 封堵漏洞 要想独自修复这些漏洞难度相当大,但你能做的就是尽量将设备这方面的风险降到最低。具体步骤如下: 1.查看你的智能手机或平板电脑是否存在类似FakeID、Master Key或Heartbleed这样的漏洞。你可以在Google Play下载卡巴斯基实验室免费扫描软件。除了系统本身漏洞外,你还可以检查已安装应用中是否有利用这些漏洞。 2.如果你的设备的确存在漏洞,检查是否有固件(电话软件)需要升级。大部分安卓供应商都在设置中专门设有”检查更新”部分,但有些情况下你不得不访问厂商的官方网站来获得更新。如果有更新的话,按照指示安装并在设备显示p.1的时候再次检查更新。 漏洞能够让恶意应用”潜入”你的安卓智能手机 – 学习如何修复这一漏洞。 3.如果漏洞依然未能解决的话,你可以自己尝试修复,但过程相当繁琐且不太靠谱,因此不太推荐一般用户这样做。(如果你有足够的勇气并深谙计算机知识,那可以访问xda开发者网站阅读更多有关内容。) 4.不能因为智能手机存在未打补丁的漏洞而舍弃不用,但使用时你必须保持警惕以避免金钱损失和数据丢失: 只使用大型官方应用商店(考虑下Google Play) 只下载高人气和评分的应用 控制应用的权限 使用可靠的安卓安全软件。    

如何正确使用按流量付费的网络

如今,通过相对便宜的宽带连接,电脑、手机、平板电脑和其他设备上处处可见互联网的身影,节省流量完全没有必要。我们都很清楚原因是什么:我们不用为在工作时使用互联网支付任何费用,在家里则可使用相当便宜的宽带连接,此外还有许多免费的WiFi热点(虽然有时候不怎么不安全)。即便我们在路上走时,也可使用移动网络,这同样也花不了多少钱。但除了便利舒适的方面之外,互联网也是一个冷酷的世界,会发生多糟糕的事情,比如漫游、数据计划有限的WiFi热点,以及价格高昂的特定类型连接。一旦忘记使用监控和节省技巧,结果会导致3G漫游账单惊人,也可能会发生因超出每日流量限制而突然意外断网,其他类似性质的事情举不胜举。但有一种方法可以解决这些问题,有时只需你点几下鼠标就搞定。 iOS用户 许多iPhone用户在国外使用智能手机时,都曾遇到过意外的流量使用问题:即便处于待机模式,设备也会利用当地的3G网络来同步电子邮件,下载应用数据,甚至更新应用。想想看:当拿到帐单时,漫游的数据量往往达到100KB,有时甚至达到1MB。若手机每小时使用几KB,要为此而支付的费用将轻易占到每月工资的很大一部分。 但幸亏iOS开发人员在iOS 7中增加了数据流量跟踪功能,现要在跟踪设备的数据流量比以前容易多了。只要转至”设置”,然后选择”蜂窝移动网络”:现在可以禁用所有蜂窝移动数据,或者只禁用数据漫游(不要盲目相信此项,因为有些情况下会工作不正常),或者获得关于设备使用了多少移动数据的一些粗略统计信息。但主要问题还在于”将蜂窝移动数据用于”哪些部分了。在iOS 7的这一功能里,你可以看到使用数据的所有应用和服务的列表。您可以将不希望使用互联网连接的应用的滑块移至”关闭”/白色位置。滑块位于”开启”/绿色位置的所有应用都将使用数据,即便在漫游时也不例外。 漫游的数据量往往累计达到100 KB,有时甚至达到1MB。若手机每小时使用几KB,要为此而支付的费用将轻易占到每月工资的很大一部分。 若用户需要一些额外功能,则可在App Store中好好挑选专用的应用。有一些简单的实用工具可用于监视流量,也有全功能软件可显示下载和上传的数据量,并在接近流量额度时提醒用户。只要转至App Store,搜索”数据管理”或”数据监控”即可。 安卓用户 喜欢使用安卓手机和平板电脑的用户在流量控制方面幸运得多,因为相对于苹果,Google提供了更多选项,供用户进行数据用量控制。只要导航至安卓系统的设置菜单,点击”数据用量”,就能禁用移动数据,或者设置移动数据限制。点击最后一个选项,将在数据用量图上看到红色水平条。看到此图后,即可以根据数据计划来设置限量表。达到此限量后,手机会关闭移动互联网连接,并限制用户访问WiFi。要进行恢复,须手动重新启用蜂窝移动数据收集。 实际上,在多数情况下此功能都足够用了,但如果需要更多选项,Google Play市场中有一系列不错的专用应用可供选择。只要安卓允许应用与系统深度集成,其中一些应用就能成为真正意义上的强大工具。 Windows用户 没错,因为3G和4G网络的广泛部署,甚至在台式机和笔记本电脑上也有必要监控流量,因为台式机和笔记本电脑往往会与3G/4G硬件或智能手机连用,后者充当调制解调器。若干年前,桌面操作系统还没有内置功能来控制网络用量,用户只能安装一些第三方软件,或者深入了解网络策略设置。但那都已经是过去式,现在一切都大不相同了。 Windows 8中有一个功能可用于配置网络连接设置。此功能被称为”流量计费模式”。这种功能实际上类似于配置文件或规则组,网络配置为流量计费模式时,系统会对Windows使用流量的方式进行一些改变。在Windows 8中,对于使用支持本机移动宽带的3G连接的计算机,会自动将网络配置为流量计费模式。在这种情况下,Windows将停止下载补丁(关键补丁除外),开始屏幕磁贴每月自行更新的流量限制为50 MB,脱机文件不会自动同步等等。对于适当开发的第三方应用也会进行限制:以较低分辨率显示视频,延迟非关键更新,甚至暂挂所有后台网络活动。这在即将达到数据限制但仍需要联网的情况,尤为有用。 新款卡巴斯基安全软件能自动识别是否使用的是3G网络,并随之相应地自动降低流量消耗。 另外,新版卡巴斯基安全软件针对Windows 8中流量计费模式进行了相应开发。所以,计算机使用移动网络联网时,无需关闭防御软件来避免额外的费用,因为根本就不会产生这样的费用。我们的软件将自动改变自己的行为,限制自身使用最低限度的流量,但不影响为您提供同样高水平的防御功能,保护您的隐私和资金,防止孩子受到网络风险的危害。

一周要闻:密码重用也不全是坏事?

胡扯八道! 你可以不相信我说的,但这可是微软公司和加拿大卡尔顿大学联合研究小组的研究成果,该小组在一份研究报告中称,密码重用不是什么大问题,只是管理大量在线帐户的必要策略而已。乍一看,他们的研究结果似乎在标榜传统智慧。但实际上,研究人员真正想要提倡的是分层密码系统,即共享密码的系统,在此系统中保留最强的密码用于最敏感的帐户,而较弱的密码用于不太重要的帐户。 毫无疑问,为每个在线帐户设置唯一密码是目前最安全的做法。但是,每次登录不同账号都需输入不同密码实在太过繁琐,且难以持久。 研究人员称,密码管理工具也并不是完美无缺的。理由完全可以想得到:因为从本质上说,此类工具只提供唯一的访问点,但同时黑客也可利用这个入口窃取用户的所有密码。 如果我说自己每个在线帐户都用的是不同的密码,那我一定是在撒谎。但是,对于与财务或特殊敏感信息相关的任何帐户,我肯定会推荐用户使用唯一的强密码。至于密码管理工具,它们所提供的保护肯定要比我们大多数人做得好。 此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 Project Zero Google组建了一支超级安全团队,成员几乎清一色是全球顶级的互联网黑客,宗旨是找出第三方软件中的漏洞,以及互联网中影响客户并最终影响其业务的其他因素。该团队的任务就是发现bug,并向有关供应商进行报告,解决解决问题,并曝光发现结果。该团队被叫做Project Zero。 “我们没有对此项目设置任何条条框框,我们的目标是改进众多用户所依赖的软件的安全性,密切关注攻击者的技术、目标和动机。”Project Zero负责人、曾长期担任谷歌Chrome安全工程师的Chris Evens写道。”我们将采用各种标准方法,例如查找和报告大量漏洞。此外,我们还将在缓解、开发、程序分析方面进行新的研究,研究人员决定研究的其他任何内容都是有价值的投资。” 苹果应用Crypto 本周,苹果公司应用了已经取得巨大成功的Crypto,此软件用于静默加密进出苹果服务器的iCloud.com、mac.com和me.com域的几乎所有电子邮件。此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 正如Threatpost的编辑Dennis Fisher所述,这堪称一项壮举: “苹果利用TLS加密了自己的电子邮件域名,此举可称得上是一大变革,因为加密是在服务器级别进行的,无需用户在客户端执行任何操作就能提高安全性。众所周知,在桌面上加密电子邮件是一个痛苦的过程,而且只对单封邮件有效。而像苹果这样级别的供应商大规模实施加密,给那些”财力雄厚”的攻击者们当头一棒。利用单封邮件加密来防范某些形式的有针对性监视或攻击,是一种不错的方法,但对于像Yahoo、Google或苹果这样的大型电子邮件提供商来说,加密与其他提供商之间的通信有助于保护大批用户。” 修复补丁 谈到密码管理工具,免不了会提及LastPass,这是一种流行的基于浏览器的密码管理工具,最近此工具修复了若干漏洞。无所不知的黑客能够利用这些漏洞来生成自己的一次性密码,以用于访问受害者的帐户。 Google将改变恶意软件和网络钓鱼网站警告。原先的警告是红底白字,现在整个页面为红色,顶部显示醒目的X。恶意软件警告和网络钓鱼警告都会提醒用户,即将访问的该站点可能尝试在计算机上安装危险的程序,或者有泄露个人信息的风险。 思科公司提供了漏洞补丁,用于修复其无线住宅网关产品中的漏洞;Google发布Chrome安卓版更新,解决了URL欺诈问题。 一周综述#Kaspersky Daily的@TheBrianDonohue #安全头条新闻: