十大电影黑客

在任何类型的电影中,无论是恐怖片、动作片或惊悚片,我们都可能会看到IT专家展示大型黑客攻击、使用计算机病毒或其他和计算机相关的技术采取行动的喜剧时刻。聪明的导演会将此部分场景设计的极为短暂,并避免显示任何计算机屏幕,以防止观众的注意力偏离剧情。而现实状况是,黑客通常充满恶意,而且需要花费若干天甚至若干周才可能完成黑客攻击;因此,这使得我们更加感谢那些整体以计算机或和网络相关科目为主题的电影制作人;正是这些电影制作人才使得黑客看起来充满善意,且可以避免专业人士提出过多的批评。   科幻小说及电影中的10大著名黑客 黑客【1995】 该电影的制片人已尽量在绝大部分时间避免展示黑客攻击进程。制片人仅使用快速点击的键盘活动及一些抽象的视觉效果展示黑客攻击,但仅此而已。该影片刻画的黑客和现实黑客颇有几分相似,并且还使用了现实中黑客圈内的一些行话:Unix书籍、弱安全性密码及其他类似题材,都清晰表明该电影的制片人及编剧曾花费大量时间了解黑客攻击行为。似乎该电影的制片人及编剧认为,通过写实手法描述黑客行为太过于枯燥无味。 虎胆龙威【2007】 这是一部由著名影星布鲁斯·威利斯(Bruce Willis)主演且颇受大众欢迎的动作片。该电影中充斥这大量有关网络安全性的有趣对话,并在剧情中侧重描述了过度使用黑客技术的元素。尽管该电影中展示的多种黑客技术,如远程访问CCTV及控制交通灯等,在现实生活中也可能完成;但现实生活中的此类黑客攻击极为复杂;特别是在电影所示的极短时间内且按照如此紧凑的节奏完成此类黑客攻击,更是如此。尽管现实生活中也已存在利用恶意软件破坏工厂的实例,但电影中的黑客攻击方法存在吹捧之嫌,特别是在考虑到准确计时方面,更是如此。 然而,我们应感谢布鲁斯 ·威利斯的是,通过电影使公众注意到关键基础设施需要加强黑客攻击保护的实际问题。 007:天降杀机【2012】 从计算机怪客角度来看,这部电影中令人印象深刻的是,通过互联网实施控制爆炸的技术,并正确描绘出绝密资料信息的窃取,通常发生在互联网中,而并非由可躲避安保人员后,藏在服务楼梯中的间谍完成。另外一个有趣的场景是,外表装饰滑稽的黑客总部居然设置的孤岛上。在显示生活中,在亚洲孤岛上建立数据中心并无任何优势;其原因在于,在此状况下极易被他人跟踪,且向数据中心提供足够的带宽也是一件棘手的问题。现实中的黑客通常藏匿于计算能力强的大城市中;特别是在亚洲区域内,更是如此。物理隔离并非提供加密保护的必要步骤。 战争游戏【1983】 这是一部仍受计算机怪杰喜爱的老电影。该电影的剧情是年轻黑客仅为发现军用网络中安装的模拟游戏,而入侵功能强大的军用计算机。在玩此类模拟游戏时,玩家并未意识到此类游戏并非仅仅是模拟游戏,他们其实在操纵可能引发第三次世界大战的实际导弹。该电影有时也使用一些现实中的黑客行话,如:战争拨号等。但”战争游戏”的主要描述点却并不正确。 互联网其实是军用网络的衍生产品,这也是为何在最初阶段仅需对互联网协议实施少量保护的原因所在。当时的理论基础是,任何可访问计算机终端的工作人员,必须首先通过安全部门的三次审核。很明显,现如今的状况已大相庭径。相当幸运的是,军队工作人员密切关注互联网的演变进程,因此当前所有重要的军事系统都处于”密闭”状态——或处于完全和互联网相隔离的状态。 潜行者【1992】 该电影和前文中提到的电影”战争游戏”同出一人之手。该电影的剧情围绕可使拥有者破解任何类型加密文件的”黑盒子”不断展开。在电影剧情中,多个国家的秘密服务部门都在追逐”黑盒子”,当然美国国家安全局(NSA)同样参与其中,并扮演关键角色。在现实生活中,类似于黑盒子的装置是不可能存在的(否则,NSA也不会竭尽全力的追踪加密邮件服务的提供商)。从另一个角度来说,这部电影对社会工程技术工作描绘的过于完美——无论对于1992年的社会还是对于2013年的当今社会来说,都是如此。 谍影重重【2007】 这是一部罕见的绝佳力作。该间谍电影的创作者为了打造这部电影,专门听取了计算机安全顾问的意见!当然,在二十一世纪,您可能会具有黑进计算机窃取机密资料的能力。这部电影中的计算机屏幕,展示出现实生活中黑客及系统管理员使用的应用程序:SSH、攻击程序及好莱坞最喜欢使用的端口扫描程序NMAP. 黑客帝国2:重装上阵【2003】 黑客帝国三部曲极大增强了人们对现实理念模拟的欢迎度,但对于计算机怪杰来说,喜欢该电影的原因在于其展现的美学。当然,该电影剧情设计到大量黑客攻击,但该电影通常使用魔幻的手法描述黑客攻击,使黑客攻击技术类似于哈利波特的魔法。一般说来,黑客帝国电影中的英雄角色试图解决的”沙箱逃离”问题,存在于现实生活中;当代恶意软件通过利用其它软件(如,Adobe阅读器等)解决这一问题。 但黑客帝国的创作者却未慎重考虑这一问题— 除在一段剧情中展示出现实使用的NMAP外,并无其他相关踪迹。 偏执狂1.0【2004】 这是一部具有极为花哨情节的电影。该电影剧情涉及到人工智能、纳米机器人、企业阴谋,当然还有计算机黑客攻击。鉴于该电影并非一部由好莱坞拍摄的电影,因此创作者忽略了以NMAP作为终端黑客攻击工具的好莱坞传统,并使用真正的在线病毒扫描器(名为Viralator)原始代码替代NMAP。 创世纪【1982】 在”黑客帝国”及”异次元骇客”推出前二十年,电影”创世纪”就已描绘出现实世界中的人和计算机程序相结合的角色。鉴于当时该电影的创作者将计算机看作街机游戏机器,因此尽管在电影剧情中涉及到现实世界中的黑客,但却把黑客描述的更像是外星入侵者。尽管现在看来这部电影极为幼稚,但即便如此(或应当称受惠于此),这部电影仍是科幻经典电影。 龙纹身的女孩【2009】 许多人更喜欢观看瑞典小说家斯泰格· 拉尔森(Stieg

计划您去世后的数字生活

对于我们绝大多数人来说,数字设备是我们极为重要的资产。数字设备可帮助我们储存极重要的个人信息,如图片、密码及账户信息等,并可以全天候的伴随我们一起旅行,到达诸多目的地。数字设备是我们的生活伴侣,因此我们极为谨慎的确保数字设备处于安全保护状态。尽管我们任何人都不想考虑本文所述主题,但对于我们来说,”我们应当如何做出计划,在我们不再具有资产保护能力时,仍可继续确保我们的资产处于安全帮户状态?”这一问题的思考,对我们来说极为重要。   在我们正在思考这一问题时,谷歌公司已提前一步采取相关措施。近期,谷歌公司推出名为休眠账户管理功能。利用该功能,用户可以提前决定,当用户不幸去世后,应如何处理其谷歌账户。谷歌账户的用户可以决定,在其账户处于休眠状态3个月、6个月或12个月后,删除用户的所有信息,或用户可以选择授权指定人员,访问其账户数据。如果您仅仅是暂时脱离数字化网络,并且不希望删除您的信息;您大可不必担心:在您采取任何措施之前,谷歌公司将向您发送电子邮件及文本消息。 尽管考虑此项功能的设置略显病态,但如果您拥有希望仍旧处于保护状态且有关您个人或他人的信息,则您确实需要对此予以考虑。如果现在您对隐私数据实施保护,以防止隐私数据落入坏人之手,那么为何在您无法实际控制此类隐私信息时,不应继续保护您的隐私数据呢? 尽管考虑此项功能的设置略显病态,但如果您拥有希望仍旧处于保护状态且有关您个人或他人的信息,则您确实需要对此予以考虑。 尽管考虑此项功能的设置略显病态,但如果您拥有希望仍旧处于保护状态且有关您个人或他人的信息,则您确实需要对此予以考虑。 和谷歌公司一样,一些其他社交网站同样提供去世后的服务选项。社交媒体巨头Facebook公司已推出可使用户提交朋友及家人列表的纪念请求表格服务,以要求该公司暂停使用您的账户。在接到纪念请求表格后,公司将采取下述两种步骤中的任一步骤:Facebook公司可能仅向用户的朋友及家人开放您的用户资料,以便于用户的朋友及家人查阅;或Facebook公司将永久暂停您的用户资料。对于您常用的网站来说(如,LinkedIn及推特),同样已推出类似的纪念请求服务。因此,在您不幸去世后,同样可以告知您的亲属,您希望如何处理您的社交账户。 不行的是,并非所有的在线服务及软件产品都已开发出可使其用户在去世后继续拥有保护其数字资产的功能。但是,为使得您的数字设备仍处于受保护状态,当前您可以选用两种预防性安全措施: 使您的信息处于良好组织状态。首先良好保存您的数据,然后将数据分配至经良好组织的文件夹中;在此条件下,获得数据处理授权的相关人员可以更加便捷的处理您的数据。您甚至需要为您的数字资产赋予不同等级的重要性或所有权。如果您拥有希望永久删除的特定文件夹或需要向指定人员发送的文件,则按照清晰的方式,储存并标注此类文件夹。 向亲近的人员提供说明文件。如果您拥有需要向特定家庭成员传递的信息,并且您已确保可使用您的数字设备访问该信息,则接下来写下相关说明并离线保存将可为您提供帮助。在您有生之年,考虑留下可使用密码访问的文字说明,并保存在经密封或上锁的位置处,或保存在您认为安全的位置处并非一件离经背道的事情。 正如上文所述,尽管我们数字设备在我们生活中的重要性已呈现飞速增长的趋势,但当前仍无太多的工具及功能帮助我们实施去世后的计划。尽管如此,感谢谷歌公司已首先采取相关措施,使我们具有正确计划去世后数字生活的能力。我们确信,在不就的将来我们将可使用其他类似的服务。

老年人必须使用的应用程序及设置

今天为全国老年人日,那么我们如何更好的了解老年人不得不做的事项;除了通过分解大型应用程序,为年龄大的用户提供更加适用的应用程序,以帮助老年人更具活力且更健康之外,我们还需要做什么?沿着上述思维,我们还应了解基础设备设置的信息,以帮助老年人用户维护基础设备,并使老年设备及应用程序的功能发挥最大作用。   下述13个应用程序可以帮助老年人保持联络,帮助检测老年人的健康,并使老年人保持活力: 通信 1 .Skype:这是一个明显的选择,Skype可向用户提供便于使用的界面,并使用户可以在长距离条件下,和朋友及家人之间便捷联系。 2. 睡前故事:这款功能优良的应用程序,可使祖父母将其阅读经典故事的音频及视频记录在应用程序库中,然后将此类音频及视频记录发送给孙子和孙女;孙子和孙女可一边阅读故事图片;一边观看处于屏幕角落中,祖父母阅读故事的视频。尽管该应用程序的使用费用为每月$9.99,但毫无疑问的是,利用该应用程序,可提供两代人之间长距离通信的独特方式。 3. 声龙听写:声龙听写应用程序可以帮助用户使用准确的声音命令及用户友好界面发送电子邮件、编辑文本及网上冲浪。 健康 1. Drugs.com的服药提醒程序:该应用程序可向用户发送服药及重新装填处方药的提醒,并可设置多用户操作模式,以使得家庭成员及其他相关人员帮助实施护理管理进程。 2. 我的疼痛日记:该应用程序曾屡获殊荣。通过使用该应用程序,可帮助用户持续追踪器症状,帮助医生获得有关病人的准确信息。 3. 血压监视程序:帮助用户追踪生死攸关的健康信息;包括可帮助用户和健康护理服务提供者之间交流数据的电子邮件导入/导出功能。 游戏/学习 1.纵横填字游戏程序:当前存在大量不但适合老年人,而且极为优秀且具有终生学习功能的游戏应用程序,但是什么游戏能比永远经典的纵横填字字谜游戏更好呢?这款售价为$9.99的应用程序中,装载有所有具有趣味性的报纸纵横填字游戏,并可增强设备固有的可实用性。该应用程序同时是一款合法的应用程序:该纵横填字游戏应用程序无任何授权方面的问题;纽约时报对该款应用程序赋予极高的评价。 2. Lumosity:该应用程序是一款脑力竞赛游戏应用程序,这也意味着该应用程序极具乐趣的同时,还可以提供充满活力的思维锻炼;该应用程序旨在增强老年人的记忆力及认知速度。 3. TED聊天:对于使用应用程序可以接受当前流行的课程系列,使用户具有最佳且最聪明的思维来说,有什么比使用户保持鲜明的思维且接受有关最新问题的教育更好的方式吗? 为帮助简化事务,老年人用户应确保其使用的应用程序设置为自动更新,以便于老年人用户可以获得此类应用程序最新且更具安全性的版本。 日常生活帮助 1 .寻找我的iPhone:无论我们处于哪个年龄段,有时我们都会遗失物品。这款优秀的应用程序可帮助用户寻找丢失的iOS设备——当然,我们希望可以在沙发垫周围找到丢失的iOS设备。如果此类iOS设备丢失,该款应用程序还可以帮助您远程锁定已丢失的iOS设备。 2 .银浪:这款免费的网页浏览应用程序具有形状较大的导航键、文本缩放及高对比度网页查看功能。 3. VizWiz:该款iPhone应用程序可使得视力退化或近视的用户,截取无法辨认的事物图片;然后使用语音控制,询问该事物是什么。然后,该事物图片将显示给VizWiz运营商及用户的社交网络成员,以使用户获得最快速的答案响应。 4. 语音阅读:该应用程序可为视力受损的用户,大声阅读文本、文件及网页内容。 当前还存在可于生活中各个方面为老年人提供帮助的优秀应用程序;为获得更多的信息,请点击assistedliving.com的有关链接。

对现代化的汽车实施黑客攻击

如果您按照自己的规律方式,定期阅读卡巴斯基每日博客,则您可能已经了解到,当前针对现代化汽车实施的黑客攻击是极可能存在的。实际上,我已经基于威斯康星州大学及加利福尼亚大学的研究研究,于2010年在圣地亚哥市开展的广泛研究,撰写了一篇有关此方面的文章 。当然,唯一的问题在于,该研究为2010年实施的研究项目。幸运的是,著名的苹果公司黑客及富有盛名的计算机安全研究专家查理· 米勒博士(Dr. Charlie Miller)及IOActive公司的安全情报主管克里斯 ·维拉塞克(Chris Valasek)在上周的Def Con安全会议上,已就此方面的问题发表演讲。Def Con安全会议在拉斯维加市的里约酒店(跨过高速公路极为凯撒宫),该会议以黑帽安全协议问题结束。   此外,维拉塞克及米勒的研究——该研究报告超过100页——其研究范围也比先前的研究更为广泛。米勒及维拉赛格详细介绍了其试验所使用的汽车;而UC圣地亚哥及UW的研究员却未对此方面予以介绍。维拉萨克及米勒发布了所有有关漏洞的信息:汽车计算机通信所使用的代码、及如何操纵和欺骗汽车计算机、车载计算机的布局、如何通过网络连接车载计算机及其他信息。除此之外,研究人员还在公路上对测试所使用的汽车实施了黑客攻击。研究者在测试所用的汽车后座上,使用笔记本电脑以幽默的手法描绘出福布斯记者安迪· 柏林伯格试图驾驶受攻击汽车的场景(该汽车处于被研究员控制的状态)。 在我们正式进入这个有趣的话题之前,首先回顾一下汽车内的各种电子组件及车载计算机:现代化汽车中包含名为电子控制单元(ECUs)的小型计算机。在各种不同型号的汽车里面存在多个ECU,一些汽车里面所装载的ECU数量甚至已达到50个。此类ECU起着各种不同的作用。在米勒及维拉塞克试验所使用的汽车中,相互独立的ECU可起到控制、监视及帮助调节各种汽车操作。此类操作从发动机控制至电源管理至转向至防滑控制(防闭锁分断系统)至安全带闭锁至安全气囊至泊车帮助技术至名为综合性仪表组件范围内的各种操作,及其他若干项我从未听说过的装置操作。几乎所有的ECUs都通过网络和控制区域网络(CAN)总线相连接。CAN总线和ECUs一起组成现代化汽车的中枢神经系统,通过相互之间的通信报告车速、发动机每分钟转速;或在即将发生事故的条件下,向防碰撞系统发送消息,以使得汽车可以启动刹车装置、关闭发动机、闭锁安全带及其他一切当汽车发生碰撞时应实施的安全措施。绝大多数此类信号由内置于ECUs中的传感器触发。 为使得研究更有价值,维拉萨克及米克对2010年版的福特Escape车型及2010年版的丰田普锐斯车型实施测试。其研究结果可以直接或可从理论上,适用于其他品牌及型号的现代化汽车。 研究人员购买了价格较为便宜的ECOM电缆,该电缆不但可以连接ECOM设备,而且还可以通过USB端口,插入基于Windows操作系统的设备。经轻微修改后,研究人员可将ECOM电缆插入汽车的OBD端口(该端口处于方向盘下方,可在你汽车检修及其他相关工作中使用;在该端口中插入诊断工具后,可以重置发动机密码,关闭发动机指示灯等)。针对通过CAN总线相互通信的ECUs, 在向OBD端口插入ECOM缆线后,研究人员可以监测此类ECUs的通信状态,并了解ECUs之间的通信,如何影响两辆汽车的操作。在掌握ECUs之间的通信协议后,研究人员针对ECUs完成实施欺骗操作所需的准备工作(向汽车输入研究人员自行编制的信号,以模仿每个ECU s通过汽车CAN总线传输的信号)。 研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表。 研究人员发现,他们可以操纵汽车的车速表、里程表及燃油表 基于测试所使用的汽车,研究人员可使汽车完成各种不同的操作。针对每辆汽车,研究人员所实施的操作,我将在下文中对此类极具趣味性的事项予以描述。如果您希望了解更多的信息,则请阅读维拉塞克及米克提供的报告。 研究人员发现,他们可以操纵汽车的车速表、里程表(用于测量汽车已行使距离的仪表)及油量表。在车速表方面,研究人员发现负责监测车速的ECU通过CAN总线,向ECU控制仪表盘重复发送信号。为使得车速表相信研究人员伪造的车速信号,研究人员向仪表盘发送的虚假信号量远大于实际负责监测车速的ECU所发送的信号量。一旦研究人员按照正确的信号发送频率,发送伪造的车速信号,则车速表则将显示任何研究人员所伪造的车速。 普锐斯的车门可通过ECU上锁及解锁。鉴于车锁配备有物理覆盖装置,这也就意味着研究人员无法将其他人锁在车内,但研究人员可以通过在车外解锁进入车内。 对于福特车来说,研究人员实施了拒绝服务的黑客攻击,通过对负责监测转向且通过CAN总线传输信息的ECU实施洪水炸弹攻击,可以关闭汽车的动力转向功能,并使汽车转向半径仅为全转向半径的45%。研究人员还发现,他们可以操纵泊车帮助模块(该模块的ECU可以控制平行泊车功能)。但是,研究人员承认,鉴于泊车帮助系统仅可使汽车在极低速度条件下形式,因此研究人员可造成的最大破坏仅是可使测试汽车撞上附近正在试图平行停靠的另一辆汽车。 同样,研究人员也成功扰乱了普锐斯的转向帮助系统。鉴于普锐斯中的ECU处于出厂设置状态下,因此仅在倒车及行驶速度低于每小时4英里的条件下,才可使用自动泊车帮助功能。维拉塞克及米克通过攻击成功欺骗汽车,使汽车在正常向前驾驶状态下,认为其处于倒车状态;或在汽车行使速度超过每小时4英里的状态下,认为其行使速度低于每小时4英里。研究人员无法像自动泊车功能那样使车轮精准转向,但研究人员可以控制车轮紧急转向,亦即使车轮突然转向另外方向。 普锐斯还具有车道保持功能。通过使用该功能,在普锐斯检测到驾驶员驾驶的汽车偏离车道时,可使得汽车稍微回转方向。负责实施该功能的ECU仅可使方向盘转向5度。研究人员成功对普锐斯的该项功能实施黑客攻击。尽管5度转向的转向角度较小,但研究人员指出,如果车辆处于高速行驶状态,或正在拥挤的道路上行驶,即便是5度转向也可能造成严重的后果。 对于福特汽车来说,研究人员可向CAN总线发送汽车刹车装置漏油的命令。在汽车刹车装置漏油时,汽车处于无法停止。刹车装置漏油攻击仅可在汽车行驶速度低于每小时5英里的条件下完成。尽管该车速相对较低,但在测试进程中,研究人员仍足以使福特Escape撞向车库墙壁。 福特汽车可通过CAN总线发送停止1个或多个活塞运行的消息命令。维拉塞克及米克重新编辑该命令代码,并重复不断的向福特汽车发送该命令。在研究人员停止发送该命令代码之前,福特汽车无法启动。尽管普锐斯的发动机关闭功能的技术特点不同,但其运行实质相似;因此普锐斯同样存在该漏洞。 研究人员还发现,福特汽车中存在1条可同时给关闭所有车内灯及车外灯的命令。在汽车处于停止状态时,负责控制车辆照明的ECU,仅可接收该命令。但是,在福特汽车处于停止状态的条件下,当研究人员向福特汽车发送该命令后,即便是再次处于移动状态,汽车仍在遵守该命令。可发动关闭所有车灯攻击,意味着研究人员可使福特汽车在无刹车灯的条件下,行使在高速公路上。另外,在泊车后研究人员还可通过攻击负责控制刹车开关的ECU,致使车辆无法开出泊车位。同样,对于普锐斯来说,在驾驶员启动车灯”自动”控制功能(该功能可使得普锐斯根据车外的光线强度,自动打开及关闭车前大灯)的条件下,扰乱普锐斯的车前大灯开关操作(打开或关闭车前大灯)。 在试图扰乱普锐斯巡航控制模块的测试中,研究人员未能致使普锐斯在巡航控制状态下突然加速,这是个好消息。但研究人员声称,他们可以通过欺骗汽车中的防碰撞系统,使普锐斯认为即将撞击前方的物体,而致使普锐斯巡航速度下降甚至完全停止。在该状态下,即便驾驶员连续踩下油门,汽车仍处于制动状态。为使得普锐斯的加速不受巡航功能的公制,研究人员必须将连接ECOM的电缆,直接连接至动力管理控制台(该控制台中的ECU负责控制汽车的加速操作);其原因在于,该控制台的ECU并未连接CAN总线。研究人员仅在驾驶员踩下油门后的数秒内,控制普锐斯的加速操作。尽管如此,汽车的意外加速也可能造成潜在危险。 防碰撞系统的另一项功能为,可以启动安全带电动机,使车辆在发生碰撞之前,拉紧安全带。维拉塞克及米克可随意控制普锐斯安全带的拉紧操作。

伪造您的身份:生物性认证是否值得信任?

每天,数百万计算机都在解决相同的问题;所有计算机都在试图检查计算机使用者是否是您本人,还是其他人。可解决这一问题的最常用工具是密码检查。但是,密码很容易遭窃并且很容易被仿造。密码问题凸显出使用另一用户身份系统的需求。最为简单及最具吸引力的解决方案是生物性认证,该解决方案允许用户将其手机放在扫描器上,并通过注视摄像头或说出口令实施认证进程。您可以随时使用您的手指、眼睛及语音,不是吗?并且,其他人无法实施模仿。不幸的是,这个极具吸引力的想法仍存在大量缺点,这也证实为何我们仍无法使用指纹登陆谷歌或使用指纹从ATM中提取现金的原因所在。 下面,我将详细介绍有关该方面的细节问题,但让我们先从简单的概述开始介绍:生物性认证是几乎无法改变的”密码”;基于生物性”密码”实施真正的安全加密,是一件相当具有挑战性的难题。在从概念至现实生活中实施的进程中,您无法不注意到一件明显且极为重要的问题——使用简单及成本较低的工具,几乎无法仿造绝大多数生物性特征。   陌生人–危险 对于基于常规密码的任何生物性认证来说,最主要的差别在于原始(主)样本和需检查的样本之间缺乏完美匹配。您无法通过简便的方法从同一手指上获得两枚完全相同的指纹。当您尝试面部匹配时,会遇到更为复杂的难题。仅基于光线条件、每天时间、所佩戴眼镜、胡须、眼中血丝、妆容的不同,就可能产生不同的面部特征或无法读取的面部特征,更不用说因年龄而造成的脸部差异了。语音也可能受多种因素的影响(如,流感等)。在上述条件下,很难建立一直可以鉴别出合法所有者及一直可以拒绝向陌生人授权的系统。 为解决这一问题,每种生物性技术系统都试图去除扫描样本中的噪音,而仅留下经数学方法比较后,可接受的有效特征。尽管如此,即便是在”骨架”状态下,需检查样本和原始样本之间的匹配度仍需按照概率予以表达。对于中级安全系统来说,其假设条件为:在10,000例试验中,拒绝合法使用者的次数处于50例以内即属于正常范围。对于移动设备平台来说,不稳定性外部条件(如光线及振动等)将造成错误率的激增;这也是为何安卓脸部识别系统的错误率高达30-40%的原因所在。 一生使用的密码 如果您不慎忘记密码或密码被他人窃取,您仅需要修改密码即可。如果您丢失钥匙,那么您仅需更换门锁。但是如果因使用您的掌纹图像(巴西或日本国内的一些银行已采用该项技术),而致使您的银行账户处于”锁定”状态或掌纹数据库被盗时,您应当怎么办呢? 在新iPhone手机中将配备指纹扫描器,并且新安卓操作系统中将使用面部识别系统解锁手机。此类保护措施是否值得您信任? 改变您的掌纹是一项非常具有挑战性的难题。尽管当前尚未出现掌纹伪造技术,但没有人可以保证在五年或十年后不会出现这项技术。 通过使用指纹可以部分解决这一基础性问题——您可以输入2-4个手指的指纹(无需输入10根手指的指纹),从而使密码变更成为可能。但是对于一生使用的密码来说,指纹技术可以确保的安全性或许过于短暂。鉴于在线账户黑客攻击的发生频率如此之大,因此仅依靠珍稀的生物性识别信息而使得我们相信此类技术显得过于让人担心。事实上,即便是绝大多数生物性识别服务系统的储存信息仅为”骨架”式信息(即生物性识别衍生信息),也未能使生物性识别变得相对容易——大量研究结果表明,此类信息存在重建的可能性(如,指纹);即便是在重建后的信息和原始信息并不相同,仍有可能通过识别检查。 另外,在线生物性认证还会引起隐私方面的关注。利用生物性”密码”很容易在诸多用户中鉴别出您的身份,因此您不可能在同一社交网络中拥有两个完全独立的账户——社交网站拥有足够的工具,确认两个账户实际上属于同一用户。严格的说,在实际操作中可能存在数百名用户,甚至数千名用户拥有无法区别的生物性特征。但在Geo-IP及其他伴随用户请求地元数据的帮助下,网站可能为每位用户建立完全独立的用户配置文件。针对每个流行的网络服务,如果有人可以管理生物性认证的实施进程,则在线用户追踪将是一件非常容易的事情。   数字锁 首先,使用密码及潜在可行的生物识别技术可为各种设备及服务的访问限制提供帮助。其次,针对设备中储存的数据,使用密码及潜在可行的生物识别技术也可为此类数据的访问限制提供帮助。但是,对于第二种情况来说,实际上却很难利用生物识别技术的功能。 当您把文件放置在基于指纹锁的保险箱中,保险箱的铜墙铁壁可对您的文件数据提供保护。您或许可以使用功能强大的钻孔工具,打开指纹扫描所。如果您需要访问处于控制状态下的计算机,则轻易避开所有检查几乎是件不可能的事情。因此,对于计算机来说,加密技术等同于保险箱的铜墙铁壁。当您使用密码对文件加密时,加密系统将创建需使用密码的加密密钥。如果您改变密码中的任何字符,则加密密钥将完全不同,原来的密钥将完全无用。但是,对于每个访问请求来说,生物性”密码”之间总有轻微差异;因此,直接在加密技术中使用生物性”密码”是一件极为复杂的工程。这也是为何现有市场中,绝大多数的”数字锁”需依靠云服务帮助的原因所在——通过云服务,生物性认证匹配进程将由云服务器完成;如果匹配成功,则云服务器将向客户提供解密密钥。当然,这种方法存在可能导致大量数据泄露的重大风险啊你——服务器遭受黑客攻击,可能会导致加密密钥及生物性认证数据同时遭到破坏。   生物性认证IRL 撇开科幻电影及军队技术发展不谈,我们认为在现实生活中您可能会遇到两种使用自动化生物性认证的状况。现如今,一些银行已在实施生物性认证的试验——此类银行可能会在ATM上使用掌纹扫描技术,及在基于手机的服务台中,使用语音认证技术。第二种类型的 生物性认证应用为内置于消费者电子产品(通常为笔记本及智能手机)中的生物性认证扫描器。在消费者电子产品中配置的前置摄像头可用于面部检测,而此类电子产品中配备的传感器可用于识别指纹。在语音认证识别方面,同样存在两种系统。除了上文中所提及的生物识别技术常见问题之外,在消费者级别的电子产品中实施生物性识别技术,还存在若干限制。此类限制诸如CPU处理能力、传感器价格及物理尺寸等。为解决此类限制条件所带来的问题,开发商必须牺牲系统安全性及稳健性。这也是为何使用常用打印机生成的湿纸指纹或使用明胶指纹模具,可以轻易骗过部分指纹扫描器的原因所在。当伪造指纹可以获取巨额不合法收入时,欺诈实施者可能会制造可便捷使用的假手指——此类犯罪计划所需使用的工具,早已可在市场中购得。从另一方来说,合法用户经常给需要多次实施手指触摸进程,方可获得访问许可——在手指潮湿、覆盖有洗液、清洁度稍差或存在擦痕或烧痕的条件下,传感器可能无法正常工作。 当前,已有极少数的面部识别系统具有根据照片区分实际面孔的能力【尽管为系统配备活力检查技术(如,需要用户眨眼等)是一种行之有效的解决方法】。尽管如此,当您使用面部识别系统解锁移动设备时,解锁程序通常对光线条件及周围的环境条件非常敏感。为防止更糟的状况出现,您不得不启动额外检查进程。在此条件下,您必须已设置备用检查方法——使用旧式密码——否则您将无法在光线昏暗的条件下,解锁您的移动设备。 绝大多数语音认证系统的开发商声称,其语音认证系统产品具有检测虚假语音(录音及模仿音)的能力。实际上,仅功能极为强大的系统方可实施大量的检查计算进程。该行业内的一些研究员声称,变声软件欺骗语音认证系统的成功率有时可达到17%。鉴于移动设备很难运行完全且即时的语音分析进程,因此需要通过云服务完成该进程。但是,基于云服务的语音认证进程的运行速度较为缓慢,并且还依赖于互联网连接质量(当前极少互联网连接质量可达到要求标准)。另外,基于云服务的语音认证进程极容易遭到黑客攻击(如中间人攻击等)。顺便说一下,对于语音认证系统来说,中间人攻击(MITM)尤为危险;其原因在于,和其他生物性识别样本相比,声音样本的获取较为容易。 对于合法 用户来说,上述组合性应用困难及安全性的不足,致使生物性认证无法取代传统的密码及电子令牌,成为确保移动设备安全的标准。在当前,仅在受控环境中才可能确保使用生物性识别技术检查用户身份的安全性及可靠性。此类受控环境诸如:机场边境管制处,或官方入境处的安全检查点等。

欢迎查看2014系列产品

根据基于云计算的卡巴斯基安全网络网站统计结果,当前每天新出现的恶意软件样本数量约有200,000种;而1年前该数据仅为125,000种。针对网络威胁,计算机系统保护不力的代价不仅仅是每天遭受大量垃圾电子邮件的轰炸,或因被病毒感染而致使系统性能低迷——该代价还将使得普通用户不得不看紧自己的钱包。当前,网络罪犯正试图窃取普通用户的在线银行证书或其他关键性的财务细节信息。在过去12个月中,62%的互联网用户至少遭遇过1次有关在线银行、在线购物或在线支付服务方面的攻击。现如今,在抵御当代网络罪犯的战斗中,安全解决方案行业需解决的一项非常明显的挑战是:防止用户出现财务损失。 卡巴斯基互联网安全套件2014的简介 为帮助用户抵御现存的互联网威胁及帮助用户确保其财务数据处于安全状态,卡巴斯基实验室已推出卡巴斯基杀毒软件及卡巴斯基互联网安全套件的2014新版本。这两款新产品中,包含有现有保护技术(如安全支付技术)的增强版本,及一系列性能卓著的新功能(如,受信任的应用模式等),以确保用户计算机及数字式贵重设备处于最高安全等级。经优化处理后的卡巴斯基杀毒软件2014及卡巴斯基互联网安全套件2014,可确保两种产品的运行所需使用的计算机资源达到最小化。 两款产品包含的新技术是什么? 在卡巴斯基杀毒软件2014及卡巴斯基互联网安全套件2014中,包含有若干项可显著改善用户保护功能的杀毒技术。现在,这两款产品都已包含卡巴斯基实验室专有的ZETA盾杀毒技术;该技术可深层次扫描数据文件(如PDF文件或XLS表单文件),以鉴别可能隐藏在文件最深处的漏洞及恶意程序。 新版本的卡巴斯基杀毒软件及卡巴斯基互联网安全套件可改善您的财务数据保护状况及家庭成员在线活动的安全性。 新版本的卡巴斯基杀毒软件及卡巴斯基互联网安全套件可改善您的财务数据保护状况及家庭成员在线活动的安全性 卡巴斯基实验室通过利用经改善后的自动攻击防护技术,可为您进一步提供抵御新兴威胁的保护。自动攻击防护技术可扫描合法程序的活动行为,以发现相关程序漏洞——亦即恶意软件通过已安装软件感染计算机的相关程序漏洞。自动攻击防护技术可以密切监视最容易被网络罪犯利用的程序——诸如Java 程序及Adobe. 尽管如此,哪些并非使用最新黑客技术或复杂黑客技术的威胁,同样会给用户带来风险。诸如木马欺诈软件等常见威胁,可通过阻止用户计算机访问,并要求受害用户通过支付款项”解除”封锁(甚至用户已在计算机系统中安装杀毒软件的条件下,也会发生此类状况)。在诸多案例中,用户会出现忽略安全程序提供的安全警告,有意安装诸如伪合法音乐文件、伪文档或其他伪合法程序,当用户发现此类程序是恶意软件程序时,为时已晚。 现如今,受惠于卡巴斯基杀毒软件2014及卡巴斯基互联网安全套件2014中,针对屏锁技术的新抵御功能,木马欺诈问题已不再会对用户造成威胁。如果使用新卡巴斯基实验室解决方案的用户,在遭遇需支付款项才可解除计算机阻止状态的要求时,仅通过按下该解决方案中简单的组合键,即可发现并完全删除恶意程序。 卡巴斯基互联网安全套件2104可提供经扩展后的安全保护 旨在窃取用户在线银行系统证书的钓鱼攻击程序及木马程序,同样也是最为常见的恶意软件工具。我们已在先前卡巴斯基互联网安全套件的基础上,首次引入卡巴斯基实验室的安全支付技术。卡巴斯基互联网安全套件已被证明是,可为用户在线财务操作提供额外保护且极为可靠的安全产品。卡巴斯基互联网安全套件2014还已改善该套件原有版本的安全技术,其中包括可支持更多的网页浏览器,及经显著扩展后的受信任”在线银行网站、支付服务网站、在线商店网站”列表。 卡巴斯基互联网安全套件2014的另一主要新功能是,本公司专有的受信任应用程序模块。该模块可通过仅允许计算机运行已被确认可安全使用的应用程序,为用户计算机提供保护。通过利用多级系统保护,该模块可针对特定用户,检查应用程序及智能系统的合法性。受信任的应用程序功能可被应用的基础是,可不断扩展及持续更新的卡巴斯基合法程序白名单数据库。该数据库中现已包含7亿余款输入项,并且已针对所有常见的应用程序,提供详尽的程序描述。此类常见的应用程序包括:操作系统、浏览器、图片查看器、视频播放器、游戏程序等。 对于有孩子的用户,卡巴斯基互联网安全套件2014可提供经改善后的”家长控制”功能。通过使用该功能,用户可更为灵活的控制孩子使用计算机的所有可能场景。”家长控制”模式中,包含有一系列默认的配置文件。此类配置文件中已针对不同年龄段的孩子,设置不同的计算机使用场景设置。”家长控制”功能可允许作为家长的用户,确定孩子何时可使用计算机及使用计算机的时间;确定孩子可启动及不可启动的应用程序,确定应阻止孩子在社交网络中共享的信息——诸如信用卡卡号及家庭地址等。 卡巴斯基互联网安全套件2014可作为单一产品使用,也可以作为”卡巴斯基互联网安全套件——多设备”产品的组成部分。”卡巴斯基互联网安全套件——多设备”为我们即将推出的一款安全保护产品。通过使用该产品,用户可在仅购买单一许可密码的条件下,便捷地为多台计算机及移动设备的互联网在线活动提供安全保护。 大家现已可在卡巴斯基实验室的在线商店中,购买卡巴斯基互联网安全套件及卡巴斯基杀毒软件产品。当前的卡巴斯基产品用户,可在其剩余的许可有效期内,免费将先前的卡巴斯基产品版本升级至最新产品版本。

受恶意软件感染的10大迹象

即便您遵循所有的系统安全性基本规则—定期更新操作系统及程序、避免查看像瘟疫一样的垃圾邮件、从不点击未知链接,当然还已使用杀毒软件套件— 却仍有可能在您的系统被恶意软件感染时,遭遇计算机使用的黑暗时刻。但是,您怎样才能确定系统是否已被恶意软件感染呢?下述十大迹象虽然不能断然确定您的系统已被感染,但却是您的系统可能遭受感染的危险信号。 1.系统意外崩溃:如果您曾经经历过系统意外崩溃,那么您可能已了解系统崩溃时的硬盘方式,或者系统将会定期切换至恐怖的死机蓝屏界面。系统意外崩溃是系统出现严重错误的关键危险信号。在您遭遇系统崩溃时,应立即扫描系统,查看系统是否已被感染。 2.系统运行速度变慢:如果您的系统并未运行任何资源(系统中的大型程序),但系统运行速度依然很慢,则造成该状况的原因可能是您的系统已遭受病毒感染。 3.频繁的硬件驱动活动:类似地,如果即使在您的计算机处于空置状态下,仍可发现频繁的硬件驱动活动,则该状况是您的系统可能已被感染的警告信号。 4.陌生窗口:如果在系统启动进程中,弹出陌生窗口;特别是,弹出丢失系统中各种驱动程序访问的警告窗口,则说明系统中存在错误。 5.奇怪消息:如果您的系统在运行期间,突然显示故障诊断对话框,向您提供无法打开各种应用程序或文件的警告,则该状况也是不良标志。 6.不良的程序活动:如果您的计算机程序出现丢失、崩溃、在您并未启动该程序时突然自我启动,及/或如果在您并未运行相关命令的条件下,收到某程序试图访问互联网的通知,则此类状况是您已成为恶意软件受害者的严重警告标志。 如果在您并未运行相关命令的条件下,收到某程序试图访问互联网的通知,则此类状况是您已成为恶意软件受害者的严重警告标志。 7.随机的网络活动:如果在您并未运行任何大型程序,或并未访问大量互联网数据的条件下,您的路由器持续不断的闪烁(表明您的系统正在实施大量的网络活动),则您的系统可能已出现问题。 8.古怪的电子邮件:如果您无法发送电子邮件;或在您并未发送电子邮件,但您的电子邮件联系人却告知接受到由您发送,且内容古怪的电子邮件;则此类状况表明,您的系统极有可能已被破坏(或您的电子邮件密码极有可能已被他人窃取)。 9.被列入黑名单的IP地址:如果您接收到您的IP地址已被列入黑名单的相关通知,则需要考虑,该状况是否意味着您的计算机已落入坏人之手— 该状况表明,您的系统极有可能已被破坏,并且您的计算机已被破坏力极大且可发送恶意电子邮件的僵尸网络所俘获。 10.意外的杀毒软件禁用:许多恶意软件程序具有禁用杀毒软件套件的功能,以防止被杀毒软件根除;因此,如果您的杀毒软件系统突然无法运行,则该状况是您的系统将出现更大问题的标志。 为了解您的系统是否已被感染的最可靠方法是,运行杀毒软件实施系统扫描进程。如果您尚未安装杀毒软件,或您认为系统可能已被破坏,则您可以下载免费的卡巴斯基安全扫描程序 ,并对您的系统实施检查。

USB卫生

通过阅读前述文章,您应可清晰了解在使用您的数字设备浏览互联网时,所需面对的威胁。如果您尚未使用可靠的杀毒软件对数字设备实施保护,那么网上冲浪可为您带来从”收件箱中的钓鱼垃圾邮件”至”恶意网页横幅”等程度不同的危险。但是,在从事线下活动时,您可能面临的威胁是什么?非常重要的是,请谨记您的计算机并非只可能遭受网络攻击;当前黑客正越来越普遍的使用新方法,以便于入侵您的数字设备。此类新方法诸如通过您的移动介质等。     约有30%的恶意软件感染程序,通过USB记忆棒及SD卡等可移动介质传播。 约有30%的恶意软件感染程序,通过USB记忆棒及SD卡等可移动介质传播。 实际上,约有30%的恶意软件感染程序,通过USB记忆棒及SD卡等可移动介质传播。 我们绝大多数人通常会频繁使用此类可移动介质装置,通过使用此类装置,我们可以在同事之间共享文件,或向我们的朋友及家庭成员分享近期旅游与中拍摄的照片等。从表面看来,此类可移动介质无任何有害性,但如果此类装置落入坏人之手,则可能会变为造成极大破坏的工具。 2012年,两家美国发电厂被黑客入侵,而造成该状况的原因,仅是一名电厂工作人员不慎将已被感染的USB记忆棒插入电厂基础设施。尽管这是一起极端案例,但该案例也同时证明,即便是一个小装置,也可能造成大规模破坏。 此类攻击方式可分为两种不同的类型。黑客可能会首先使用恶意软件感染一台计算机,以便于确定该计算机中何时会插入USB记忆棒,并希望被感染后的USB记忆棒插入另外一台计算机,以便于继续传播病毒。不但如此,黑客还可以使用被感染后的USB记忆棒,从计算机中直接窃取信息;对于在其计算机系统红存储机密信息的相关人员来说,该状况极为有害。另外,鉴于此类可移动介质装置的尺寸较小,因此黑客很容易通过窃取此类装置,并使用此类装置做尽坏事。 幸运的是,我们已编辑出一些有用的小技巧,以帮助您确保USB记忆棒处于清洁状态,并确保您所使用计算机的安全。 通过操作系统配置,避免运行USB记忆棒中的任何程序:如果黑客故意在您的办公室放置已被感染的USB卡,并且您已将该USB卡插入计算机,那么您最希望的是,已在计算机中安装杀毒软件,以阻止计算机打开或运行任何已被感染的文件。如果您已在使用卡巴斯基Pure, 那么你可以通过设置项,便捷的实施USB记忆棒自动扫描进程。在计算机检测到可移动介质装置后,您可以进入”普通扫描设置”后,选择”不扫描”或”立即扫描”选项。在选择”立即扫描”选项后,您可以继续选择”快速扫描””全面扫描”或”不扫描”选项。 更新您的操作系统:当您的操作系统提供系统更新补丁包时,您应当下载该补丁包。通过安装此类补丁包可以改善系统软件中的缺陷及漏洞;未能及时使用新版本的操作系统,将使您的操作系统极容易遭受病毒攻击。当您的USB记忆棒已被恶意软件感染的条件下,您最希望的是,系统操作系统的补丁包可以禁止恶意软件的自动运行程序,以使得您的计算机系统不会自动运行可移动介质装置中的任何程序。 请勿复制可执行文件:可执行文件可使得您的计算机执行编码指令已分配的任务。您可以想象一下,如果复制的此类执行文件为未知来源的执行文件,将可造成的危险状况;因此,最佳方法是完全避免复制可执行文件。我们建议您直接从官方网站或受信任的网站,下载所有软件。 分开保存您的移动介质装置:最重要的是,您需要确保仅使用受信任的来源所提供的USB记忆棒;另外,您还应该确保不在业务及娱乐方面,混合使用移动介质装置。最安全的做法是,将您的工作信息及个人信息分开保存于不同的移动介质装置中;特别是,如果在您的家庭或办公室中,多人使用您的USB记忆棒的条件下,更是如此。 保持谨慎是实现自我保护的最好方法。如果您遵循我们的上述建议,并使用受信任的杀毒软件,那么您将可以安全利用您的可移动介质装置。