最新
游戏玩家
企业
热门文章

eSIM卡:到底有何好处?

三星推出了Gear S2 Classic 3G智能手表,是有史以来首款支持eSIM卡的智能设备。尽管这只是一次尝试,但该项新技术势必将在不久后引起广泛的关注。即将推出的iPhone 7手机很有可能也将支持eSim技术,因为苹果公司在移动科技领域新技术和标准的运用和商业化方面始终走在行业最前沿。

特斯拉Model S惨遭远程入侵

中国安全公司科恩实验室的研究人员们宣称,他们已成功利用最新安装的固件远程入侵了一辆未改型的特斯拉Model S。司机与互联网交互后—在下方视频中,Model S搜寻最近的充电站时—研究人员成功感染了Model S的计算机系统并向其CAN总线发送部分命令。

什么是”Bash”漏洞及其影响甚广的原因

在本周,一种新的互联网bug出现在了Bourne again shell(Bash)内,并似乎是自”OpenSSL Heartbleed漏洞事件“以来影响程度最高的安全漏洞。尽管其真实的危害程度尚不得知,但Bash漏洞已然成为了近期人们热议的话题。就在昨晚的夜新闻中,你甚至还能看到本地的新闻主持人对这一话题的讨论,而节目的背景则是布满一串串快速滚动的计算机代码的绿色屏幕。 什么是Bash? Bash是一种脚本语言和命令行外壳程序,于1989年为GNU计划而编写。Bash能将用户和机器输入命令的解析成系统级命令进行执行。它主要的功能是发出命令和对命令进行解释。如果你想了解更多有关Bash 的知识,请转到GNU Bash页面。 Bash广泛运行于大多数Unix系统和Linux distribution版本以及从Unix和Linux汲取诸多元素的苹果OS X操作系统。此外,在数量众多的Web服务器以及家用电器(包括但不限于路由器、调制解调器以及许多附网设备和其它面向网络的系统)中,也同样能看到Bash的”身影”。 Bash bug最初由Akamai安全公司的Unix和Linux网络与电信管理员Stephane Chazelas所发现。事实上这一漏洞已存在了很长一段时间(或许已超过20年),你可以想象其传播范围之广。与Heartbleed漏洞一样,我们只能期望Chazelas是第一个发现这一bug的人,但真实情况我们永远无法获知。 Bash漏洞是如何对互联网用户进行影响? 过不了多久,互联网上不可避免地会出现将Bash漏洞作为攻击目标的漏洞利用工具。这些漏洞利用工具能够在Bash被呼叫时,使攻击者将恶意执行文件远程附到被执行或解释的代码或脚本碎片上。换句话说,只要拥有一款成功的漏洞利用工具,攻击者就能完全控制受影响的系统。 “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统遭受控制,因此似乎更加危险。” 当被问及Bash bug是否会成为”Heartbleed”第二的时候,我们的卡巴斯基实验全球研究与分析团队(GReAT)的朋友是这样作答的: “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统受到控制,因此似乎更加危险。” 卡巴斯基研究人员推测Bash bug还能被用于窃取银行信息,从而最终导致资金损失。网络攻击者大可利用Bash漏洞通过你的个人电脑窃取登录凭证,但前提需要找到一些漏洞利用载体以访问Bash命令接口。但要真的做起来却并不那么容易。现实中更多的情况是:网络攻击者将你使用最频繁的银行网站作为攻击目标,并同时尝试锁定多个账户及其信息。 从美国计算机紧急事务响应小组所发出的警告似乎最能说明Bash漏洞的严重程度: “该漏洞被行业标准机构评为’高’影响度(CVSS影响分值:10)和’低’复杂程度,这意味着只需一点儿技巧即能执行攻击。该漏洞使得攻击者能够提供精心设计的涵盖任意命令的环境变量,并能在存在漏洞的系统上执行。由于Bash Shell的流行程度以及能以多种方式被应用呼叫,因此危险程度尤其高。” Bash bug在影响程度和漏洞利用复杂程度方面与Heartbleed也有所不同,后者是影响程度高但难以利用,而前者则影响程度高的同时还易于利用。 什么是#Bash漏洞及其影响用户的方式? 如何才能保护自己免受Bash漏洞的影响? 除了永久地远离网络以外,为保护系统安全,你只需要确保在第一时间安装合适的供应商特定更新。至于台式电脑或笔记本电脑上的操作系统,你能做的只是等待管理你特定distribution版本的研发人员发布相关补丁。

苹果OS X Yosemite系统中的安全功能

苹果OS X Yosemite(10.10)来了,让我们来看看它为我们提供了哪些安全视角。苹果实际上专辟了一个页面,专门讨论OS X的安全性,此页面的文字说明冗长 - 非常长,但易读易懂。唯一遗憾的是,其中并没有多少内容与新功能相关。 首先,苹果声明说安全性是”首要考虑因素”。这种说法在当今受到用户的极度追捧。事实上应该是一贯如此,但并非所有开发者都会在构建产品之初就将安全性考虑在内。苹果是这么做的,至少它是这么说的。 涉及的大多数安全工具都有具体名称 - Gatekeeper、FileVault等等。虽说给工具起名字算是一种推广手段,但确实也让人顾名思义,用户一看就知道工具的用途。下面让我们挨个了解下这些安全工具。 Gatekeeper 这不算是一项新工具(OS X Mountain Lion 10.8中已经有此工具),它用于保护Mac不受恶意软件的攻击,也能避免”从互联网下载行为不当的应用”。这个工具的用途和行为与Windows的用户帐户控制(UAC)非常类似。简而言之,Gatekeeper会检查从非Mac App Store下载的应用是否具有正确的开发商标识。如果没有,则不会启动此应用,除非更改相应设置。 默认情况下,Gatekeeper支持用户从Mac App Store下载应用,也支持下载具有开发者标识的应用。若没有开发者标识,则会阻止应用,但你可手动管控此设置。其他选项包括”任何来源”(最不安全)和”Mac App Store”(其他来源全部排除在外,是安全性最高的设置)。 FileVault 2 此安全工具用于对Mac电脑进行全驱动器加密,是通过XTS-AES 128加密方法来保护数据。苹果称初始加密速度快,可在后台执行,不影响工作。它还可加密任何可插拔驱动器,帮助用户保护Time Machine备份或其他外接驱动器。 RT @threatpost:

新年八项网络安全承诺

从某种程度上说,在你将PC电脑或移动设备连接网络时,就好比一名孤独的战士在未知地域迷失一样-而且这一状况在你每次上网时都在重复上演。许多情况下,你的设备根本无法检测出网络另一边到底是谁:是你最好的朋友还是精心伪装的网络犯罪分子? 当然,有许多安全解决方案旨在保护你设备上网和脱机时的安全,但不管怎样这对于用户只是其次。因此决定我们的数据和网银登录凭证是否被盗,最终还是取决于我们自己。因为只有我们自己才会去点击可疑链接、下载存在危险的附件,以及当看到反病毒解决方案提示警告信息时选择’忽略’选项。 此外,所有的反病毒程序都是遵照我们的命令进行工作。因此我们自身也同样需要具备一定的安全知识和能力…要么还不如直接拔掉网线、扔掉所有闪存卡、放弃使用Wi-Fi热点并永久将所有设备保持脱机状态。如果你并不想这样做的话,那就应该对自己作出有关网络安全的八项承诺并在新的一年里格守承诺。 在新的一年对自己作出有关#网络安全#的八项#承诺# 我承诺学习有关高强度密码的知识以及如何才能快速创建并记住许多密码的方法。我将针对每一个网站使用唯一密码并为自己的主要电邮账户设置极其独特的密码,因为这既安全又简单。 我将了解为何安装所有系统更新如此重要的原因,并承诺在每次有新更新推出后就尽快安装。 我承诺将对所有的重要数据进行备份,这样我就不会丢失珍贵的照片、媒体文件以及我的”辛苦劳动成果”。此外,我还承诺检查我的备份是否工作正常。我将认真地做好备份工作,因为我并不想为了恢复重要文件而支付一大笔”赎金“。 我承诺在连接公共Wi-Fi时将非常小心。我将观看这个视频并了解到为何应尽可能避免使用免费WiFi的原因。 我将阅读有关什么是网络钓鱼以及如何避免遭遇的文章,如此我将不会成为网络犯罪分子手中的受害者。我承诺将不再被轻易愚弄:我将检查所有接受到消息的链接(电邮、Facebook以及其它平台)以及所有即将打开网站的文件扩展名。 我承诺将不再下载任何的盗版内容。我同时还承诺在使用torrent网络时小心谨慎。 我承诺无论使用联网还是脱机状态的设备时都保持警惕,防止自己和家人遭受任何形式的骚扰。 最后同样重要的,我承诺一如既往重视我的反病毒软件所提供建议,并全年保持受保护状态。 而对于卡巴斯基实验室的整个团队而言,我们承诺将通过努力的工作为您提供永久的保护!

Superfish:联想笔记本电脑内预装的广告软件

2015年2月19日,联想笔记本电脑搭载预装了被称为”Superfish”广告软件的硬盘的事件遭到曝光,而两大主要问题也随之而来。 其一,在2014年9月到2015年2月这几个月内,联想指定的硬件制造商持续将预装了广告软件的硬盘装载到消费笔记本电脑内。 其二,则与Superfish的运行行为有关。该广告软件能够生成自签名证书,可能允许恶意第三方拦截SSL/TLS连接,更简单地说,就是在网页浏览器会话内添加“https”链接。 现在,让我们通过观察Superfish的实际行为来更详细地剖析第二个问题。 下方是通过IE浏览器访问的一家网上银行网站的截图,并且使用的是一台没有安装任何广告软件的干净PC电脑。点击锁定图标,显示的是SSL证书的信息: SSL证书由CA证书授权中心签发,确保网站的归属性。比如,VeriSign作为SSL证书的签发机构保证了”Japan xxxx BANK Co,Ltd.”的真实身份。该证书还被用于对加密会话上的用户ID或密码进行加密。因此连接的安全性得以通过这一方式得到保证。 第二个截图显示的是同一家网站。但这次却使用了已感染Superfish广告软件PC电脑上的IE浏览器访问。点击后清楚显示”Superfish”取代”VeriSign”成为了SSL证书的签发机构。 为什么会有这样的变化?原因在于Superfish在其软件上拥有自己的CA证书授权中心。这使其能够劫持用户的网页会话、生成自签证书并在使用后建立SSL连接。不幸的是,网页浏览器将Superfish生成的证书当作合法证书对待。因此,CA证书授权中心变成了Superfish,而不再是VeriSign。 此外,生成证书的私人密钥被包含在了软件内,任何人都可以随意获取。而密钥的密码已被外泄到互联网上。一旦密钥-密码匹配成功,任何怀有不良企图的人都可以拦截通过加密连接传输的数据,或直接注入恶意代码。最糟糕的情形是来自网上银行网站的网页会话内的数据被窃取。 因此我们强烈建议预装了Superfish广告软件的联想笔记本电脑用户将名为”Superfish Inc. Visual Discovery” 的软件(在Windows控制版面内卸载)和Superfish证书(从受信任的Root认证机构清单中删除)全部清除。 卡巴斯基安全产品能帮助您识别笔记本电脑是否已受到Superfish广告软件的感染。我们的产品完全能删除并未识别为病毒的广告软件:AdWare.Win32.Superfish.b。 此外,联想也在其安全公告(LEN-2015-101)内提供了自动删除Superfish工具的下载。

  • Onuma

提示