十大安全小贴士为你的iPhone手机保驾护航

有多少个人隐私你觉得会从iPhone手机泄露出去?即使手机拿在手中,放在桌子上,或是接在笔记本电脑上充电,都有可能会泄露一些个人隐私—从个人通信和照片到资金信息和登录凭证。那么又该如何保护自己的iPhone手机呢?接下来,我们将为您提供10个安全小贴士,从而最大提升您iPhone手机的安全性。 首先需要提醒的是,以下任何方法都会导致你iPhone手机的一些有用功能失灵,但为了更好地保护你的个人数据,这些方法绝对值得一试。你不必逐一采用以下所有的方法,只需挑选一些既适合自己又能提升安全性的方法—选择哪些完全取决于你自己。 十大安全小贴士:如何才能让你的#iPhone#手机避免泄露个人隐私 1. 使用强大的密码取代4位pin码 保护个人数据最简单和有效的方法是使用强大的密码用于屏幕解锁,从而取代原先的4位pin码。建议采用由字母、数字和符号混合组成的复杂密码。最好是在锁定屏幕后即要求输入密码,且没有任何的延迟。此外,你还可以打开”清除数据”功能选项,在尝试密码错误10次以后设备即会自动清除保存的所有内容。但需要提醒的是,所有数据一旦被清除以后即无法恢复,因此最好还是不要忘记自己的解锁密码。 这样做到底有什么好处?这将能有效降低犯罪分子猜出你密码的可能性。 可以在哪里进行设置?前往”设置”–>”密码”(或”指纹识别和密码”)–>”需要密码”:立即;”简单密码:关闭”。 2. 关闭锁屏通知 当有通知出现在锁屏上时,再强大的密码也无法保护你的个人数据免遭外泄。手机应用内的消息、邮件和其它信息可能会包括像”确认码、私人约会和财务数据”这样的敏感数据。你iPhone手机锁屏上显示的通知越少,你个人资料就越安全。 这样做到底有什么好处?这将能阻止陌生人窥探显示在锁屏上的信息。 可以在哪里进行设置?前往 “设置”–>”密码”(或”指纹识别和密码”)–>”锁定时允许访问”部分。 3. 打开Apple ID和iCloud两步验证 相比单一验证而言,两步验证无疑为你的iPhone手机又添了一把锁。因此无论对于Apple ID还是iCloud而言,我们都强烈建议您采用两步验证方法。在创建两步验证时,你可以通过短信或Find My iPhone服务注册一个或多个信任设备(你所拥有的),随后会收到4位验证码。完成后,每次你在新设备上登录Apple ID、iCloud,或者通过iTunes、iBooks或App Store购买产品时,你都需要输入密码和4位验证码方能通过ID验证。 这样做到底有什么好处?这将能有效防止自己的苹果账户被未经授权的他人所使用。 可以在哪里进行设置?前往https://appleid.apple.com –>”管理您的Apple ID” –>”密码和安全”–>”两步验证”。 4. 在锁屏状态下禁用Siri

比特币、家庭入侵、苹果恶意软件以及更多有关”Virus Bulletin”安全大会的内容

上周,在美国华盛顿州西雅图市举行了 一年一度的”Virus Bulletin”技术交流大会。该会议被誉为全球历史最为悠久的安全会议,与Black Hat安全大会一样,今年的会议一改往年单纯面向企业的陈述报告,还有更多消费者参与到其中,会议讨论的话题也更为贴近普通大众感兴趣的领域。 在本次会议上,我的卡巴斯基同事对两项大众普遍感兴趣的安全话题做了简报(全面披露):对比特币盗窃案件从轻微犯罪快速升级至好莱坞式抢劫大案的原因解释;以及关于现代家庭入侵方面的陈述。此外,还有一些会议内容同样吸引眼球:将苹果Mac OS X操作系统作为攻击目标的恶意软件现状报告,以及对”白领犯罪”如何改变安卓操作系统的惊鸿一瞥。 家庭入侵 David Jacoby所撰写的有关入侵自己家庭各种设备的经历于近期刊登在了卡巴斯基博客上。他提出了这样一个问题:…如果我们无法保护自己设备免遭当前的威胁,那就算能发现未来可能的新威胁又有何用呢? 他之所以提出这样一个问题,是由于Jacoby担心整个安全行业将过多的时间用在讨论”零日漏洞”以及其他一些存在于联网的汽车、冰箱、酒店、家庭报警系统、厕所以及其他所谓”物联网”设备内的高级漏洞上,但问题是当前几乎没有什么人会拥有这些设备。而与此同时,我们对于早已存在数年时间的已知问题以及大众普遍使用设备的恶劣安全状况却关注太少,例如:智能电视、路由器、打印机、调制解调器、游戏机以及网络存储设备。 我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。 在开始他的实验之前,Jacoby明确表示对自己家用设备的安全性充满信心。毕竟自己作为一名经验丰富的安全研究人员,工作的大部分时间几乎都是用来考虑网络安全问题。因此在发现自己的这些家用联网设备缺乏适当的安全保护措施且存在大量漏洞时,他大为震惊。 本周早些时候,在Virus Bulletin会议上所播放Threatpost主编Dennis Fisher的播客中,Jacoby注意到一个有趣的观点:随着人们愈来愈注重保护自己的移动设备和传统计算机,似乎对网络硬盘、无线打印机以及其他各种接入家庭网络设备安全性的关注程度有所减弱。 “我们需要着手考虑如何将我们的家用电器更安全地连入家庭网络。” Jacoby说道。”我的结论是:何不独立分出一个特定网络分段将所有上述设备纳入其中,从而与工作站、计算机、手机和平板电脑等设备所用的网络完全分开。” 苹果恶意软件 Synack研究主管Patrick Wardle谈到了各种存在于Mac计算机的恶意软件。Wardle的数据表明,在过去5年内,OS X操作系统在家庭和企业工作站的市场占有率从7%提升至近15%。目前苹果是美国个人计算机市场的第三大供应商。 在2012年,苹果曾发表过这样的声明:”Mac计算机不会受到任何PC病毒的感染,同样对数千种肆虐于Windows系统计算机的病毒也完全’免疫’。”从技术上看,毫无疑问第二句话是正确的。然而,按照Wardle所陈述的内容,第一句话的准确性显然值得商榷。尽管苹果方面并不愿承认Mac计算机就是个人电脑,但却是毋庸置疑的事实。 据VB2014会议报告#比特币#、#苹果恶意软件#、易入侵消费类设备以及更多安全事件呈快速上升趋势 Wardle宣称最早出现在Mac计算机的病毒被称为’Elk Cloner’。该病毒以Apple II为攻击目标,在上世纪80年代广为传播。就在去年,Wardle还表示新增了30种将OS X平台作为攻击目标的恶意软件。当然与将Windows系统设备和安卓系统设备作为攻击目标的恶意软件的数量相比,这一数字几乎可以忽略不计。 然而,Wardle断言随着市场上Mac计算机数量的增加,以及大多数Mac用户所部署的反病毒保护措施相对薄弱且严重缺乏Mac恶意软件分析工具,因此可能会带来一系列麻烦,这也恰好解释了他为何致力于”找出OS X操作系统的持久性机制以及研究危害Mac计算机的恶意软件,[如此]我们才能更好地保护我们的Mac计算机。”

什么是”Bash”漏洞及其影响甚广的原因

在本周,一种新的互联网bug出现在了Bourne again shell(Bash)内,并似乎是自”OpenSSL Heartbleed漏洞事件“以来影响程度最高的安全漏洞。尽管其真实的危害程度尚不得知,但Bash漏洞已然成为了近期人们热议的话题。就在昨晚的夜新闻中,你甚至还能看到本地的新闻主持人对这一话题的讨论,而节目的背景则是布满一串串快速滚动的计算机代码的绿色屏幕。 什么是Bash? Bash是一种脚本语言和命令行外壳程序,于1989年为GNU计划而编写。Bash能将用户和机器输入命令的解析成系统级命令进行执行。它主要的功能是发出命令和对命令进行解释。如果你想了解更多有关Bash 的知识,请转到GNU Bash页面。 Bash广泛运行于大多数Unix系统和Linux distribution版本以及从Unix和Linux汲取诸多元素的苹果OS X操作系统。此外,在数量众多的Web服务器以及家用电器(包括但不限于路由器、调制解调器以及许多附网设备和其它面向网络的系统)中,也同样能看到Bash的”身影”。 Bash bug最初由Akamai安全公司的Unix和Linux网络与电信管理员Stephane Chazelas所发现。事实上这一漏洞已存在了很长一段时间(或许已超过20年),你可以想象其传播范围之广。与Heartbleed漏洞一样,我们只能期望Chazelas是第一个发现这一bug的人,但真实情况我们永远无法获知。 Bash漏洞是如何对互联网用户进行影响? 过不了多久,互联网上不可避免地会出现将Bash漏洞作为攻击目标的漏洞利用工具。这些漏洞利用工具能够在Bash被呼叫时,使攻击者将恶意执行文件远程附到被执行或解释的代码或脚本碎片上。换句话说,只要拥有一款成功的漏洞利用工具,攻击者就能完全控制受影响的系统。 “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统遭受控制,因此似乎更加危险。” 当被问及Bash bug是否会成为”Heartbleed”第二的时候,我们的卡巴斯基实验全球研究与分析团队(GReAT)的朋友是这样作答的: “相比于此前的Heartbleed漏洞而言,Bash漏洞更易于为网络犯罪分子所利用。此外,Heartbleed漏洞只能让网络犯罪分子有机会从内存中窃取数据,并希望找出一些有价值的信息。相比之下,bash漏洞更易于造成整个系统受到控制,因此似乎更加危险。” 卡巴斯基研究人员推测Bash bug还能被用于窃取银行信息,从而最终导致资金损失。网络攻击者大可利用Bash漏洞通过你的个人电脑窃取登录凭证,但前提需要找到一些漏洞利用载体以访问Bash命令接口。但要真的做起来却并不那么容易。现实中更多的情况是:网络攻击者将你使用最频繁的银行网站作为攻击目标,并同时尝试锁定多个账户及其信息。 从美国计算机紧急事务响应小组所发出的警告似乎最能说明Bash漏洞的严重程度: “该漏洞被行业标准机构评为’高’影响度(CVSS影响分值:10)和’低’复杂程度,这意味着只需一点儿技巧即能执行攻击。该漏洞使得攻击者能够提供精心设计的涵盖任意命令的环境变量,并能在存在漏洞的系统上执行。由于Bash Shell的流行程度以及能以多种方式被应用呼叫,因此危险程度尤其高。” Bash bug在影响程度和漏洞利用复杂程度方面与Heartbleed也有所不同,后者是影响程度高但难以利用,而前者则影响程度高的同时还易于利用。 什么是#Bash漏洞及其影响用户的方式? 如何才能保护自己免受Bash漏洞的影响? 除了永久地远离网络以外,为保护系统安全,你只需要确保在第一时间安装合适的供应商特定更新。至于台式电脑或笔记本电脑上的操作系统,你能做的只是等待管理你特定distribution版本的研发人员发布相关补丁。

六大网购省钱妙招

据Statista统计,在整个2013年,美国人在网购上的花费总计达到了2106亿美元。但是否能通过一些省钱妙招,从而将这一数字大幅降低呢?网购通常是”省钱”的代名词,但还有一些网购技巧能让你更加省钱。除非你没有任何欠债,预算充足且对金钱并不敏感,那以下关于如何网购省钱的妙招将让你受益匪浅。 1. 免除运费 每年只需花费99美元,亚马逊PRIME会员即能享受所有该网站网购产品免运费以及优质的视频流服务。此外,如果你在其他网站同时购买多件产品的话,还能因达到最低消费额而免去昂贵的运费。 你还能在互联网上快速搜索到免运费优惠码。此外,现在许多零售商还提供店内提货服务。尽管有时金额并不算大,但随着运费的逐年提升,尤其是网购已成为你生活中不可或缺的组成部分,一年所节省下来的金额依然相当可观。 2. 优惠共享网站 类似于高朋网、Half Off Depot和Woot这样的网站常常提供产品与服务的超值优惠。你可以选择直接通过网站购买产品或针对某一特定服务打印优惠凭证,通常可以得到50%或以上的折扣。FatWallet作为一家完全由网站会员自行运营的网站,常会发布各类网购优惠和折扣信息,因此也同样值得一试。 3. 使用最合适信用卡,研究现金返还优惠 一些信用卡往往会在每年的最后一个季度提供最高达5%的网购现金返还优惠。搜寻目前能找到的最佳现金返还优惠。有时,登录网站账户也能发现不少”优惠”。只需注册进入该优惠活动即能获得”一大笔现金”。例如,你花费了75美元用于网购办公产品后,在当月的对账单上会显示15美元的返还。只需简单的几个步骤,即能获得额外的现金,何乐而不为呢。因此,如果你有几张这样的信用卡,还不赶快去试一下。 4. 使用优惠码 RetailMeNot和Savings.com网站提供众多在线优惠码。无需注册–只要简单地搜索所需零售商名字,复制优惠码,然后在支付流程中输入即可。如果你找到9折优惠码,那当你购买标价为600美元的笔记本电脑时,其中有60美元就会自动返还到了你的银行账户内。 在网购时小心谨慎十分重要,一个疏忽就会让你付出惨重的代价。 5. 辨别优惠的”真伪” 确保自身具备辨别优惠”真伪”的能力。比如高朋网大肆宣传其网站上一款售价仅为80美元的相机,但该款相机通常的价格在199美元左右,因此这可能只是一种宣传的噱头和手段而非真实价格。最好的办法就是登陆eBay和Amazon网站反复比对价格。在许多情况下,假定的优惠并非真实。 6. 确保你的在线支付安全 目前网络犯罪分子有许多方式可以从你的信用卡窃取资金。一个疏忽就会让你付出惨重的代价,有时甚至比你一整年网购所省下的钱还要多。出于这个原因,在网购时始终保持小心谨慎就显得尤为重要。最好的方法还是运用一些保护措施来确保你的支付安全。 结束语 比如说你在高朋网网购时节省了50美元,又因为使用正确的信用卡而返还了30美元现金,最后因为免运费又节省了20美元。除了将这100美元存在你的活期账户内以外,还可以这笔钱用在你最需要的地方。比如,你可以用一部分来支付你的信用卡账单,再留出一部分用于偿还按揭贷款,甚至还可以用来补充你的应急基金。网购尽可能省钱固然重要,但网上资金的安全也同样不容忽视。 你能想到哪些网购省钱妙招? Bruce Perry写的都是关于网购、资金管理以及技术小贴士的文章。

本周安全小贴士:不要让自己成为摄像镜头中的”主角”

我们总是对网络摄像头情有独钟,因为它能打破地域的界限为我们的沟通交流提供方便。例如:通过使用Skype软件,你足不出户就能进行工作面试、上语言课甚至与自己的祖母聊会天。但你是否曾想过有人竟然未经你的允许通过网络摄像头对你进行窥探?不幸的是,此类事件的确时有发生:网络犯罪分子可能会通过访问你的网络摄像头而对你进行窥探,并在此过程中窃取你的个人数据。 卡巴斯基实验室工程师们给出了最佳建议,从而让你的网络摄像头始终保持安全,同时消除任何可能的漏洞。2015版的卡巴斯基安全软件加入了全新功能,可有效阻止他人访问你的视频流。那具体操作是怎样的呢? 卡巴斯基安全软件通过对你电脑内安装的所有应用进行信任评估,将其分为了如下几类: 受信任应用 低限制 高限制 不信任 默认设置下,卡巴斯基安全软件会阻止所有高限制和不信任应用访问网络摄像头。但如有低限制应用尝试访问网络摄像头,反病毒软件将提示你是否给予其访问权限。 举个例子,如果Skype(通常视为受信任应用)尝试访问你的网络摄像头的话,卡巴斯基安全软件将直接授予权限,但用户可以看到如下通知: 如果有低限制应用尝试控制你的网络摄像头,则卡巴斯基安全软件会向你报告该可疑行为,随后等待你的”答复”: 有关卡巴斯基安全软件2015的摄像头保护功能的更多内容,请参见各篇卡巴斯基知识库文章。

苹果是否保护用户免遭NSA的窥探?

不管你喜欢与否,就在我们居住的这个地球上,政府总能有大量的理由和机会控制整个数字空间,或至少能对本国居民进行严密监控。据传言,名声不佳的NSA(美国国家安全局)不仅资金充裕,并且为了能有效地进行监控,无所不用其极地进行各类研究、开发及贿赂活动。幸运的是,目前已有多种方法可防范此类组织的”侵扰”。 就目前而言,为防止政府机构的监控,我们可以借助的安全工具有虚拟私人网络和Tor网络。目前许多公司都具备让用户远离NSA及其它政府组织侵扰的能力,同时也能帮助保护我们的个人隐私。就在一年前,此类”保护措施”还只是停留在许多公司的口头承诺上,诸如”我们不隶属于NSA”或者”我们的一切经营都符合法律监管范围”这样不痛不痒的声明,但现在许多公司真正地开始行动起来了。 其中最显著的变化莫过于苹果公司,该公司就在最近发表了Tim Cook至全体用户的有关新用户数据政策的公开信,同时还发布了其它有关隐私和安全的文件。其中有一份文件是这样写:由于技术上的原因,公司无法提取所有运行最新iOS版本设备上的个人数据,因此也无从将这些数据交予包括执法机构在内的第三方。 苹果到底做了些什么? 简单地说,根据苹果官网所发布的文件来看,苹果的的确确舍去了影响个人安全的”备用钥匙”,从此只有你本人才能访问以下内容:iOS 8设备内包括照片、消息、邮件、联系方式和个人记录在内的所有个人数据都将受到用户密码的保护,苹果再也无法绕过密码直接访问。这同时也意味着苹果公司将无法访问用户设备上的所有数据,因此也无从将这些数据转交给任何机构。但现在棘手的问题是:所有这些声明未必就表示有关部门就真的无法再访问你的iPhone手机或iPad上所保存的信息。我会在下文中详细解释其中的原因。 除了最新iOS系统版本以外,还有更多安全和隐私功能值得一提。比如,一种全新功能可随机生成MAC地址,对于那些时刻监视Wi-Fi流量的窥探者而言,将无法持续追踪到设备。此外,常常被提及的虚拟私人网络选项极大方便了企业IT安全部门的工作。 #苹果宣称自己将无法访问用户个人数据,因此也无从将信息交予有关部门,但这并非是事实的全部真相。 在Tim Cook所传达的信息中,他一再声明苹果从未在其任何产品或服务中”与任何国家的任何政府机构合作建立后门”,并且也从未允许任何机构访问苹果的服务器,以后也绝对不会。 其实苹果是否曾与NSA合作都无关紧要,目前最重要的是苹果能否保护用户免遭政府的监控。 苹果做这一切的原因何在? 臭名昭著的”好莱坞艳照门事件”并不只是苹果决心强化用户隐私的唯一原因。还有更重要的深层次原因。当然,你可能还记得爱德华•斯诺登:在他去年所解密的大量NSA文件中曝光了许多与该部门合作的公司,其中就有苹果的名字。该事件对苹果公司的声誉造成了极大的损害,苹果迄今为止所做的一切就是为了极大地转变其在人们心中的印象。苹果是否曾与NSA合作其实都无关紧要,目前最重要的是苹果是否能保护其客户免遭政府的监控。这些天的形势发展也正好说明了这一点:如果公司无法对用户隐私和个人数据引起足够重视的话,那公司自身就将出现问题从而将无法获得用户的信任。苹果要么站在用户的一边,要么只能被用户所抛弃。 显然,苹果依旧还是市场的宠儿,并被成千上万的”果粉”所敬仰,因此也不太可能立即就被数百万用户所抛弃,但这并不能成为苹果不立刻采取措施的理由。尤其是公司即将推出的智能手表和支付系统—这两项新开发产品受到众多安全领域专家的诟病。 对于消费者意味着什么? 新版本iOS系统除了加强数据保护的一些改进外,还加入了许多更为重要的积极因素。通过更改用户数据政策,苹果还鼓励业内其它公司一道向同一个方向努力,例如:对客户安全与隐私给予更多关注。当然没有一家公司会公开与NSA或其它政府机构作对,事实上也根本没有这个必要:他们需要做的只是提升个人数据安全性,增加这些机构收集或窃取信息的难度。 针对用户数据政策的改变仅限于提升个人数据安全性使信息使之难以被他人所访问,但对警察或其它的执法机构依然无效。 苹果将如何应对相关部门的要求? 要回答这个问题,首先你需要明白两件重要的事情。与其他所有公司一样,苹果永远将企业的利润放在第一位。因此苹果一定会在当地法律允许范围内经营业务,因为一旦违反相关法律即会对自身业务造成不必要的损害。因此,只要有当地政府部门合法要求获取某一名用户的个人数据,公司几乎没有选择的余地,不听从的结果只会惹上一身的麻烦。绝大多数公司都会选择听从,这早已不是什么秘密,而苹果也绝不会成为那个特例。 苹果新的用户数据政策看似不错,实则依旧无法阻止有关部门在必要时访问个人信息。 首先,新版本的iOS系统所做的一切改变只是让你的数据更难以被他人所获取,但并不是代表警察或其它的执法机构就真的无法访问这些信息。所增加的安全性仅适用于iOS设备本身,但对云存储则毫无作用可言。(目前采用双重认证形式)。因此,只要你的数据在iCloud内备份,也就意味着这些信息已经复制到苹果服务器,那政府部门还是有合法权限进行访问。获取过程可能需要耗费不少时间和精力,但最终还是能获得信息。其次,Tim Cook对于服务器完整性的声明表示苹果不会让任何人访问存储在内的信息,但并不代表苹果不会将这些数据进行内部备份以及必要时与有关部门共享。就好像你的银行账户:安全且可靠,但只要你允许,任何人都可以从中取走钱款。 那苹果到底有没有提升你个人数据的安全性?答案是肯定的。那NSA及相关政府机构是否从此就无法访问这些信息了呢?绝对不会。

卡巴斯基中国地区每周病毒播报(2014年9月15日–2014年9月21日)

本周卡巴斯基中国地区病毒排名: 本周受关注恶意软件: 病毒名:Backdoor. MSIL.Agent.nmx 文件大小: 60416字节 主要行为: 这是一个用”Microsoft Visual C#”语言编写的后门木马程序。该木马会窃取用户的隐私信息,并且会被远程控制及接收远程计算机的指令,执行相应的恶意代码。它能够对用户的桌面截图,并将图片文件保存并压缩为.RAR文件;还可检测用户安装的杀毒软件,并获取杀毒软件的名称;此外,它还会检测用户是否安装摄像头,并能通过执行指令完成打开摄像头和关闭摄像头的操作。在获得用户的FTP软件FileZilla的账号和密码、获得计算机名、IP地址、操作系统类型等信息后,该木马还能通过多命令行接收指令,实施从指定网址下载文件、运行指定路径的文件、打开指定的网址、挂起指定进程、结束指定进程等操作。另外,该木马还能够编译脚本,将指定的脚本文件编译成可执行文件,最终将获得的信息通过网络发送到指定的地址。 专家预防建议: 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

如何设置”安全支付”组件

黑客们为了娱乐目的而编写病毒程序的时代早已一去不复返。如今的网络犯罪分子大多有着十分明确的目的,比如通过勒索和欺诈软件来赚取不义之财。网络犯罪分子们往往会将银行卡支付系统内的信息锁定为攻击的目标。尽管现在,黑客们不再需要通过让受害人电脑感染病毒的方式来达到他们”不可告人”的目的。但卡巴斯基实验室依然会实时监控网络欺诈者,并借助特殊工具保护用户免遭危害行为的侵扰。 “S”组件于2012年一经推出,已然成为了一款更加专业的安全组件,并替代了原有专用于网站模块的”安全运行”。此前,我们曾在卡巴斯基中文博客中讨论过这一功能的主要用途。 因此在本篇文章中,我们将不会再重复讨论安全支付组件的工作方式,而将告诉您什么时候以及什么原因可能会造成该组件无法工作,以及一旦出现此类问题时的解决方法。 如果你在登陆网站过程中”安全支付”没有发出任何通知,这并不意味着网页存在危险。这可能只是说明现有数据库还未将该网站列入其内。 多数情况下,你至少都会有一个在线账户用于各种资金交易。比如说,你的网银账户。如果你已安装了卡巴斯基实验室产品的话,网页将以默认保护模式打开,并且我们的数据库包含了全球大多数的网银、支付系统和购物网站。如果你在登陆网站时安全支付没有发出任何通知或在页面四周没有绿框的话,这意味着你的电脑在当下缺少防御网络欺诈者的安全措施。如发生此类状况的话,建议不要输入任何个人数据而是迅速关闭网页,在将网页地址手动添加入安全支付后方能重新打开网页。访问我们的知识库,了解更多操作详情。出现此类状况并不一定表示所登陆网页存在危险;这可能只是说明现有数据库还未将该网站列入其内。 即便将网银或支付系统添加进安全支付,但网页还是在常规浏览器窗口打开,这是什么原因呢?如果出现这样的情况,这很可能是因为你只添加了网银域名(比如,https://yourbank.com),而没有添加个人账户。你的个人账户网址与银行网址完全不同。(例如,https://yourprofile.yourbank.com)但以这样的方式配置组件太过复杂。可以换一种更加简便的方法:你可以通过使用星号(’*’)添加掩码(代替完整的网址),在许多程序语言中代表任何的符号序列: 采用该方法将银行网站添加入安全支付后,无需输入具体的网址,你的个人账户页面就总能以受保护状态的窗口打开。为节省时间,只需单击安全支付窗口内的网址即可快速打开页面,而不用打开浏览器然后再输入网址这样的繁琐操作。正如窗口下方的文字所示,该应用推荐以这样的方式打开网站: 此外,你应该添加的是网址而非网银或支付系统。这是一个普通文本域,而不是智能搜索引擎。 我们的数据库包含了全球大多数的网银、支付系统和购物网站。 安全支付通过插件集成入浏览器。如果你的浏览器最新版本无法支持我们扩展的话,安全支付可能就无法正常工作。建议你使用IE浏览器来进行资金交易和网购,因为与其它浏览器相比IE浏览器的更新相当少。如果你是Google Chrome浏览器的用户,则根本无需担心缺少安全支付扩展。针对此款浏览器,安全支付与其它扩展一道并入单个卡巴斯基保护插件,关于这一内容我曾在此前有专门写过。 需要注意的是,插件只有在启用后方才有效。在产品安装后首次打开浏览器时,该应用会提示你进行启用。默认情况下,勾选框并未勾选,而用户常常会忽略这一点。 如果你漏掉了勾选框且也没有安装插件的话,可以任何时候在浏览器设置内启用插件。具体操作方法,请查阅本篇文章。 需要牢记的是,网络欺诈者常常会同时使用多种诈骗伎俩:链接到虚假银行网页在钓鱼邮件中十分常见。欲了解如何识别在线威胁以及如何保护自己免受这些威胁的侵扰,可查阅近期刊登于Securelist.com 的有关邮件欺诈的文章。记住要想保护自己免遭网络欺诈,除了安装反病毒软件以外,具备一定的网络安全知识以及在上网时小心谨慎也同样必不可少。只有保护好你的信息才能安全地上网! 如果你的网银或支付系统并未出现在卡巴斯基数据库内,则可以手动进行设置安全支付。

问卷调查:美国人深度关切自己的数字化信息安全

于今夏所进行的一次问卷调查中,其结果显示美国人对自己的在线隐私表示深度关切,并愈来愈多地要求享有自己数字财产的所有权。 据安全软件公司WP Engine所发布的7月问卷调查结果显示,71%的美国人对自己的在线隐私表示’深表关切’。 令人大吃一惊:美国人对自己的数字隐私相当关注#数据隐私 对数字安全的高度关切很大程度上源于去年曝光的美国国家安全局国内监控事件,而此次调查研究结果与今年早些时候美联社和GFK市场调查机构所发布的调查报告完全吻合,当时的结果显示有超过60%的受访者表示自己对个人隐私的关切程度更甚于对恐怖袭击的防范。据美国商业资讯报道,WP Engine首席执行官Heather Brunner在其集团进行的问卷调查中这样说道:”有如此数量众多的个人资料可以通过在线互访,因此讨论哪些信息是真正属于个人隐私比以往任何时候都显得重要。”99%的美国人表达了对在线隐私的担忧,当你想到一些共享数据的敏感程度—从银行记录到情感关系—有时甚至在公共平台上就能直接访问,那如此多的人表示对这一问题的担心也完全可以理解。” “有如此数量众多的个人资料可以在线进行互访,因此讨论哪些信息是真正属于个人隐私比以往任何时候都显得重要。” –来自WP Engine的Heather Brunner表示。 在WP的调查中,受访者表示最关切的问题依次是社交媒体、电子邮件以及搜索引擎,分别占到了总受访人数的66%、56%和52%。这些调查结果无不体现了受访者对通过这些媒介泄露隐私的担忧。此外,资金安全也同样是受访者最关切的问题:71%的美国人表示最担心在访问网银账户或其它资金数据时的在线隐私安全;网购成为仅次于网银的第二令人担心的资金安全问题,有57%的受访者表达了对这些在线交互安全的担忧。 与此同时,还有93%的受访者表示认为对至少一部分自己的数字信息拥有绝对的所有权。云存储网络安全问题并未在本次调查中提及,但如果本次调查是在”大量好莱坞明星隐私照片泄露事件”之后几周进行的话,那么对使用像iCloud这样的在线服务来备份隐私照片将深有感受。 问卷调查:71%的美国人’深度关切’自己的#数字隐私

数十种流行安卓应用存在泄漏用户敏感数据问题

来自纽黑文大学网络取证研究和教育小组的一群研究人员最近发现多款流行应用存在漏洞,其中包括了Instagram、Vine和OKCupid等流行应用。对于已在安卓移动设备上安装了这些受影响应用的9.68亿用户而言,这些bug很可能会导致他们的个人敏感信息遭到泄露。 我的同事Chris Brook在Threatpost 上报道了相关事件的进展:研究小组发布了一系列的Youtube视频将大部分bug公诸于众,最终发现产生bug的原因是将用于控制存在漏洞应用的非加密内容保存在服务器上所致。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” “对于任何曾使用或将继续使用此类受测应用的用户而言,其各类机密信息甚至有时包括密码在内,都时刻处于被泄露的危险中。”纽黑文大学Tagliatela理工学院计算机科学系助理教授兼cFREG负责人Abe Baggili说道。 据Threatpost报道,Instagram Direct的消息传送功能会泄露用户之间共享的照片,以及以纯文本形式保存在Instagram服务器的以往照片。此外研究人员还发现,只要通过HTTP搜索某些关键词,就能看到在流行的在线约会服务应用- OKCupid上用户之间共享的信息。而一款叫做”ooVoo”的视屏聊天应用基本上也包含了与Instagram Direct应用相同的漏洞。Instagram缺少完全加密的问题在我们以往的卡巴斯基中文博客中有所报道。 而在Tango、Nimbuzz和Kik这三款免费通话和通讯应用中,研究人员也发现可以通过所存在的一些bug来窃取照片、位置信息以及视频。此外,Nimbuzz还被发现所有用户密码均以纯文本形式保存。 由于MeetMe、MessageMe和TextMe均以非加密的纯文本形式发送信息,因此网络攻击者能够对在本地网络运行这些应用的用户通讯进行监视。并且在这些应用中以纯文本形式发送或接收的图片和共享位置点均会被监视。此外,研究人员还能够看到以纯文本形式保存用户登录凭证的TextMe数据库文件。 Grindr、HeyWire、Hike和TextPlus基本上也存在同样的bug。网络攻击者只需使用现有的黑客工具(例如:WireShark),就能轻而易举窃取通讯记录、照片以及共享位置。此外,通过Grindr、HeyWire、Hike和TextPlus发送的照片会以纯文本的形式保留在这些应用的服务器内,并供身份认证使用长达数周时间。 “使用一款叫做HeliumBackup的安卓备份提取工具,就能获取用于TextPlus的安卓备份文件,”一名研究人员说道。”当我们打开后,发现里面自动会存有用户在线活动的屏幕截图。我们并不清楚这些屏幕截图的目的,也不知道为什么会保存在设备内。” 在他们的最终视频中,研究人员调查了哪些应用在其存储内保存了敏感数据。但问题是,TextPlus、Nimbuzz和TextMe均以纯文本的形式保存登录凭证。除此之外,这三款应用加上 MeetMe、SayHi、ooVoo、Kik、Hike、MyChat、WeChat、HeyWire、GroupMe、LINE、Whisper、Vine、Voxer和Words With Friends均以纯文本形式保存所有聊天记录。 “尽管两个人之间通过这些应用传送数据通常被认为是安全的,但我们发现此类的私人通讯还是有可能被他人所窥探,原因在于这些数据并没有经过加密,且原始用户对此毫不知情。” Baggili说道。 研究人员试着联系这些存在问题应用的开发人员,但由于所提供联系方式太过简单和程序化因此根本无法直接联系到开发人员。在一次邮件访谈中,Abe Baggili表示还不知道这些应用的供应商是否已修复他和他的团队所发现的任何bug。 令人惊讶#隐私漏洞归咎于#在数十款流行#安卓应用#缺乏加密 我们曾试图向Instagram确认此事,但公司始终未对这一问题给出正面的回应。 目前尚不清楚这些应用的开发人员是否计划修复在这里所讨论的一些bug。 CNET 网站曾就这一问题与Instagram、Kik和Grindr取得联系。Instagram表示正在对其安卓版应用进行全面的加密修复,从而解决目前所存在的安全问题。Kik则表示正在致力于对用户间共享的照片进行加密,但不会对聊天记录加密,原因是聊天记录独立保存,并且无法在应用之间通过手机访问获取。他们同样还声明此类数据保存方式符合行业标准。而Grindr则仅仅表示会不断关注此类安全报告,如果适合的话会做出一些改变。

一周小贴士:如何让你的孩子远离电脑

许多家长都有同样的问题,那就是孩子更喜欢呆在家里玩网游或通过社交网络聊天,而不愿意学习或外出。如果你的孩子也存在类似问题的话,你应该也深有同感,要想让孩子离开电脑屏幕是有多么的难。 卡巴斯基实验室所拥有的解决方案能完美解决这一问题:通过卡巴斯基安全软件的”上网管理”组件,您无需再不断催促孩子离开网络去休息–取而代之的是,只要在你认为有必要的时候,该应用都会为您阻止孩子访问互联网并自动关闭电脑。 按照以下步骤即可逐一开启这些功能: 首先,在卡巴斯基安全软件的主窗口选择上网管理选项。设定并输入密码。 随后,点击你孩子账户的配置限制。在网络选项内,分别设置孩子在平时和周末的上网限制时间。 最后,点击上网控制开关即能启用你的所有设置。 现在,你孩子的允许上网时间将限制在你所设定的范围内。有了上网管理功能,你还能限制某些应用并过滤掉少儿不宜的网页内容。如需了解整个设置过程,请阅读卡巴斯基实验室知识库内的本篇文章。

天网恢恢!8月热点诉讼案

夏末的八月正值网络犯罪案件多发时期,但全世界各地的执法机构依然从蛛丝马迹中找出线索,将犯罪分子一一缉拿归案。 因散布儿童色情照片遭逮捕 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。有些案件甚至无需派遣人员参与侦查,只需一款软件即能处理所有工作,最后留给警察的工作只是将犯罪分子带上法庭。20岁的Tyler Hoffman和31岁的Abraham Gordon可能连做梦也没有想到,他们一直以来用于网络犯罪的现代技术竟然 “出卖”了自己,最终不得不面临法庭的审判。 第一个案件涉及微软及其PhotoDNA软件,该软件拥有自动识别儿童性暴露照片技术。正是得益于这一技术,在Hoffman用他的手机上传儿童色情照片时,其邮箱账户就立即被做了标记。微软在向美国失踪与受虐儿童援助中心(NCMEC)报告后,随即报警。 在另一个案件中,同样也是得益于由Google所开发的一种邮箱分析技术,Abraham Gordon的犯罪行为才被警察所获知。在Gordon将五张儿童色情照片上传后,自动化系统随即对其邮箱进行了标注,同时分别向NCMEC和警察部门进行报告。 上述两名网络犯罪分子很可能因此将面临数年的铁窗生涯。 得益于微软和Google的强大技术,两名散播儿童色情图片的网络犯罪分子最终得以受到法律的制裁#安全#天网恢恢 两名俄罗斯人因黑客入侵遭逮捕 俄罗斯警察近期逮捕了两名年轻黑客,他们被控在没有授权的情况下访问了一个计算机系统。该案件检察官表示,该两名男子入侵他人邮箱和社交网络账号的目的并非只是为了”作乐”,他们真实的目的是为了赚钱。只需支付100-300美元左右的报酬,他们就能为”客户”入侵任何人的账户。据交代,两名黑客平均每个月会接到30-40份客户委托,其中有个人客户也有那些对竞争对手机密信息有兴趣的公司客户。这两名年轻的犯罪分子最终将面临缴纳巨额罚款和/或长时间的铁窗生涯。 现代技术在帮助执法机关搜寻网络犯罪分子方面起到了越来越重要的作用。 韩国16名黑客因泄露海量数据遭逮捕 韩国全罗南道省警方官方宣布逮捕一名24岁的金姓男子,他与其他15名黑客一起被控与韩国发生的一起重大数据泄露案例有关。该起泄露案件造成2700万韩国公民受到影响,约为韩国整个人口的70%。相关官员表示这16名黑客非法传播了数百万年龄在15-65岁的韩国公民的个人信息。警方则宣称金姓男子是从一名中国籍黑客处购得这些信息(总计2.2亿份记录),他们之前于2011年在网上相识。据称,该名中国黑客是从网络游戏网站、电影票务网站以及手机铃声下载网站的在线注册系统窃取的这些信息。这些信息的内容包括真实姓名、居民注册号、账户名称以及密码。相关官员还表示他们将继续调查这一案件,并正在全力追捕剩余的其他7名嫌疑犯。

渐入佳境:KIS 2015

卡巴斯基安全软件2015自上月推出以来,获得了社会各界的一致好评。 渐入佳境:卡巴斯基安全软件2015的优势所在。 以下七大改进功能解释了KIS 2015之所以如此受好评的原因: 1.安全支付:现在大多数人都会通过在线网银办理银行业务,这意味着这些金融交易必须像在银行柜台办理时一样安全。卡巴斯基的安全支付功能大幅提升安全级别,保护包括银行卡或信用卡在内的所有在线交易和购物行为的安全。 2.身份保护:采用了最新反钓鱼技术,可保护您免受最常见的身份威胁,同时安全键盘功能还能抵御专用于窃取密码的键盘记录程序。 3.实时保护:由行业领先安全专家所研发的产品,其优势在于可通过不断更新安全协议来保护你的系统,同时抵御所有最新出现的威胁。 由行业领先安全专家所研发的产品,其优势在于可通过不断更新安全协议来保护你的系统,同时抵御所有最新出现的威胁。 4.上网管理:不管你喜欢与否,喜爱上网是孩子的天性。卡巴斯基屡获殊荣的”上网管理”功能让您能监视孩子在网上的一举一动,并阻止所有挑选出的不良网站。 5.Wi-Fi安全通知:对于那些经常出差在外的用户而言,了解所连接无线网络是否安全至关重要。KIS 2015能够对不同网络的安全性进行评级,一旦发现漏洞,即会告知用户所用网络将对设备系统造成威胁。 6.CPU占用最少:安全程序在保护系统安全时不仅不会占用太多CPU,也不会因使用计算机太多资源而导致程序和系统功能速度减慢。KIS 2015只在后台运行,使用最少的资源提供最大的保护,为计算机保驾护航的同时确保完备的功能。 7.网络摄像头保护:网络摄像头是一种很好的与家人、朋友和同事沟通和联系的方式,但也同样成为了网络攻击者的攻击目标。他们通过不光彩的手段获取远程访问这些设备的权限,从而对用户的生活和工作造成不小的困扰。KIS 2015在有应用尝试访问网络摄像头都会向用户发出警告,并且只有在用户明确授权的情况下,才能访问类似Skype或Hangouts这样的程序,否则所有访问尝试都会被阻挡在外。 7大原因显示卡巴斯基安全软件2015比以往所有版本更加出色#网络安全#数字隐私

不同的设备,相同的安全威胁:可穿戴设备安全问题值得关注

“可穿戴”一词最早只是用来形容易于穿戴在身上的衣着类物品。而现在,”可穿戴”一词则指的是用户可穿戴在身上的移动设备,而后者正是上周在全球范围热议的话题。 这一话题之所以引起了多方讨论,原因在于每年9月份的苹果新品发布会上通常只发布一款iPhone手机产品。而今年的新品发布会则与往年有所不同,发布会上的关注焦点变成了自Google Glass(Google眼镜)发布以来可能最令全球期待的可穿戴设备:Apple Watch(苹果智能手表)。 我的同事Alex Savitsky在对苹果全新支付平台安全性的分析中,将对这类设备抱有期待的人群分为了三类, 而在这里我想三类改为四类:第一类人,依然顽固地拒绝购买任何苹果产品,就好像自己受到了已故史蒂夫•乔布斯的不公正待遇一样;第二类人,使用自己心爱的采用retina显示屏的Macbook Pro(苹果笔记本电脑)在推特和博客上对苹果产品的缺点大肆冷嘲热讽;第三类人,有意购买苹果产品,如果看到类似”苹果产品与其它品牌产品并无二异”的文章时,会整天盯着此类文章下面的评论不放; 最后一类人,只要市面上出现拥有各种有趣用途的新产品,都会兴奋不已。 在这里我还想借用另一名同事Peter Beardmore的说法,虽然用在了不同的背景下:”高端”用户会买下所有最新流行的产品,无论是是Apple Watch、Google Glass或者只是一种新的洗碗机,而从不会考虑其安全性。购买后他会询问你的看法,并认真听取你的意见,即使你的观点是这个产品根本一无是处,他也丝毫不会后悔。 Google Glass基于安卓系统,因此毫无例外地”继承”了其它安卓设备中所发现的已知各种漏洞。 问题出现了:创新设备不仅同样要面对传统的威胁,而有时甚至更易于受到这些威胁的攻击。甚至更糟,创新设备迟早还将面临创新的威胁。从Apple Watch这样奥威尔式的名字看,也必将难逃厄运。网络犯罪分子将通过Apple Watch和其它所有可穿戴设备来窥视你在互联网上的一举一动,收集你的所有在线信息然后提供给第三方。 卡巴斯基实验室全球研究与分析团队的安全和恶意软件分析师Roberto Martinez在其刊登于Securelist上最新一篇文章中分析了Google Glass的优缺点,切中了问题的要点。 “无论是目前的设备还是新发布设备,都有着许多共同之处:使用相同的协议并用类似的应用来与其它设备进行互联。没有任何解决的办法。传统的攻击途径主要是以中间人(MiTM)、对操作系统的漏洞窥探或应用本身对网络层发起攻击。由于同样采用安卓系统,因此Google Glass也会毫无例外地”继承”了其它安卓设备中所发现的已知各种漏洞。” Martinez还介绍了一种难以置信的简单攻击方法,最初由移动安全公司Lookout发现。由于Google Glass是通过扫描由一款特定移动应用生成的二维码来实现互联网连接。只要Google Glass扫描这些二维码,就能自动联网。如此,Lookout所要做的只是创建自己的二维码,让Google Glass扫描,随后该设备就能与任一可能由恶意方控制的无线网络配对。这是一个利用现有威胁(恶意二维码)对新设备进行有效攻击的典型例子。 类似于#AppleWatch和#GoogleGlass这样的可穿戴设备将像传统电脑一样面临同样的#安全威胁 “但可穿戴设备的潜在风险来源却与电脑或移动设备不太一样,Google Glass界面是通过”卡片”进行导航,滚动不同的应用和设置,因而限制了配置选项。有时候,用户只需发出极其简单指令,Google

卡巴斯基中国地区每周病毒播报((2014年9月8日–2014年9月14日)

本周卡巴斯基中国地区病毒排名: 本周受关注恶意软件: 病毒名:Backdoor.Win32.Bifrose.gbo 文件大小: 151430字节 创建文件: C:SetupCacheMgr.exe C:Setupcsetup.tmp 创建注册表: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun StubPath=”C:setupcachemgr.exe -as” HKEY_LOCAL_MACHINESoftwareMicrosoftActive SetupInstalled Components2CBE016A-8F28-4E0C-83A6-6079161294D7 StubPath=”C:setupcachemgr.exe -ax” 主要行为: 这是一个伪装成文件夹图标的后门程序。木马运行时首先将自己拷贝至C:SetupCacheMgr.exe,创建名为”2CBE016A-8F28-4E0C-83A6-6079161294D7″的互斥体,防止木马实例被重复运行。随后,它会将自身添加到开机自启动项,确保每次开机时运行木马程序,并创建新进程 “C:SetupCacheMgr.exe -ax”,创建文件 C:Setupcsetup.tmp,用来记录用户电脑被木马攻击的日期。利用受感染的主机对一些特定的IP地址进行DDos (分布式拒绝服务)攻击,使得被攻击目标无法对合法用户正常响应,然后从网址 “secure-*******updates.net/updates/system/update.php” 下载安全性未知的文件(URL已失效)。 专家预防建议: 建立良好的安全习惯,不打开可疑邮件和可疑网站。 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。

Tor与一般互联网用户

Tor作为一种免费程序,旨在让用户能以完全匿名的方式浏览互联网。”棱镜门”事件以来,社会舆论对于提倡隐私的呼声日渐高涨,即使是一般用户也越来越意识到问题的严重性,并对政府和企业利益集团收集基于网络浏览活动的信息给予强烈的关切。 使用Tor,实现匿名上网#隐私#美国国家安全局#窥探 Tor依靠匿名中继全球网络为用户提供免费的流量分析在线体验。在该视频采访中,Tor项目倡导者Runa Sandvik解释了Tor越来越多为日常用户所使用的根本原因。 “我想其中原因归根到底就是有谁会愿意让自己每日的在线活动被他人所记录?” –Tor项目倡导人Runa Sandvik如是说。 “普通用户可以使用Tor来隐藏他们所有的在线活动,”Sandvik说道。”当他们访问网站时,无论是互联网服务提供商、共用一台电脑的同事、公司老板或其他任何人都无法看见他们所访问的网站。” Tor的意义在于人们对于个人隐私的基本需求。尽管过去只有记者、人权活动家以及那些希望躲避政府审查制度的人才会特别关注这一问题,而随着Tor的出现,越来越多的普通用户也开始对这一问题予以了关注。 “我想其中原因归根到底就是有谁会愿意让自己每日的在线活动被他人所记录?” – Sandvik这样说道。”为什么就有人能看到你在网上的一举一动呢?” Tor和你:为什么匿名互联网不再是隐私极客的专属。#美国国家安全局#隐私

黑客入侵他人网络的真正原因?

在年度Black Hat黑客大会上,最吸引人的内容莫过于一些平时看来与网络安全毫不沾边的产品,例如:汽车或厕所,尽然也会存在安全漏洞。但Black Hat大会上更令我们感兴趣的是那些”安全宗师”,我们通常称他们为”黑客”。与网络犯罪分子不同的是,黑客入侵的目的通常并不是为了窃取受害者资金或隐私之类的东西,那又有什么原因在背后驱使着他们去实施入侵行为呢?一家叫做Thycotic的安全公司接受了这项艰难的挑战,对100多名自认为是黑客的与会者进行了问卷调查。调查的结果很可能将揭示隐藏在黑客行为背后的原因以及他们所选择的”攻击武器”。利用这一洞察来好好规划一下你的网络”防御工事”吧。 令人吃惊的是,调查结果显示86%的黑客确信他们不会因黑客行为而受到惩罚或承担任何后果。”不受惩罚”是网络犯罪分子肆无忌惮地实施黑客行为的首要原因。 40%的黑客选择公司承包商作为其首要攻击目标。 另一个有趣的发现是黑客利用来”潜入”公司安全系统的所有人员中,最薄弱的一环完全出乎所有人的意料。40%的被调查者选择公司的承包商作为他们的首要攻击目标。因为通常来说,承包商拥有访问企业网络的权限,但又并非完全受到企业安全政策的限制。 令人好奇的是,IT部门竟然成为了重灾区。尽管他们大多对网络攻击十分警觉并时刻做好应对的准备,但竟然有30%的黑客利用他们来”攻破”企业网络。 甚至黑客们都认为他们的个人资料易于受到欺诈–这一比例竟然高达88%! 有趣的是,Thycotic的清单中并没有出现公共关系部门或人力资源部门人员的身影,而这两个部门的人员通常被认为是最易于受到攻击的目标。调查结果还显示:黑客入侵行为背后的动机(据他们自己所述)也同样令人惊讶。超过一半的受调查黑客(51%)实施入侵行为只是看着好玩或单纯地想寻求刺激,而只有相当低的比例受调查者(18%)表示是为了物质上的利益。令人欣慰的是,有近30%的黑客遵循着网络道德准则。 大多数黑客能够面对现实,并清楚知道即使拥有一定黑客技能也不代表着自己就能完全无忧。事实上,有88%的黑客认为他们自己的个人数据有很大的风险被其他黑客所盗取。

Apple Pay:用iPhone手机支付是否安全?

9月9日,苹果展示了其最新设备和基于NFC芯片、Touch ID传感器以及Passbook应用的全新支付系统。下面我们将为您介绍这一新系统的操作方法、带来的便利以及安全性。 在加州弗林特剧院举办的本场苹果发布会历时100分钟,向全球展示了苹果即将推出的两个全新产品。发布会后,全球消费者对苹果新产品各抒己见,并像以往一样迅速分成了三派:苹果的产品不再像以前那么优秀了;我们在安卓手机上已经看过这个了;不用说了,我想买!我们并不想卷入这场”网络论战”之中,因为除了屏幕尺寸以及网络论战外,让我们更感兴趣的是由苹果自主研发的全新支付系统- Apple Pay。该系统的使用基于NFC芯片、Touch ID传感器以及Passbook应用,并与信用卡巨头Visa、MasterCard以及Amex进行了合作。苹果想用iPhone手机来完全替代钱包和信用卡的作用,但问题是它的安全性到底如何,是否能够抵御住网络犯罪分子的攻击呢? Apple Pay(苹果公司似乎有意将前缀’I’去掉)是一种移动支付系统,在提供交易过程中结合了一些有趣的技术解决方案。NFC、TouchID和Passbook通过”互相合作”,共同为用户打造了一个更加舒适和安全的购物流程。至少keynote是这么告诉我们的。 那么,这一系统是如何操作的呢?事实上与PayPass卡或PayWave卡使用方法几乎一模一样:你只需将你启用NFC支付的设备靠近阅读器扫一扫,随后再确认交易即可完成操作。就如同每一张信用卡都有各自的PIN码一样,Apple Pay使用的是新iPhone手机的Touch ID扫描器,你只需将手指按压在屏幕上即可完成一笔支付。 尽管Apple Pay看起来的确安全,但将所信用卡片信息保存在iPhone手机内可能又将是一个风险。 在初次使用该系统前,你需要用iPhone手机扫描你的信用卡,如此所有诸如卡号和过期日期这样的信息直接进入Passbook应用。下面将介绍Apple Pay技术中最有趣也是最复杂的一部分。在支付过程中如果不想用自己真实的信用卡或借记卡卡号的话,还可以运用独一无二的设备账号。一旦账号创建,此类令牌将单独分配给一台设备,而卡片信息则安全保存(当然是加密)在新iPhone手机和Apple Watch的专用芯片内。因此你支付时所使用的是无法辨认的专用码,而非你的真实凭证。 该方法的好处至少有两个。首先,在交易过程中,无论商店还是网络犯罪分子(可能会尝试拦截数据)都无法获取你的信用卡或借记卡的卡片信息。最坏情况下,网络攻击者也只是会得到一个令牌号码。第二,就算令牌号码被盗,也没有任何的关系,因为只有在特定设备上传输所创建的号码才能完成交易。一旦设备被盗,还可以凭借Touch ID进行保护。无论如何,你还能通过”Find My iPhone”服务锁定你的iPhone手机或清除保存的所有信息(包括卡片信息)。因此就算手机被盗,也无需锁住信用卡或银行账户来保护你的资金。 但这一系统是否真的安全?卡巴斯基实验室专家Dmitry Bestuzhev指出了问题的关键所在:Touch ID也会有出现问题的时候。这也是为什么苹果依然允许输入PIN码的原因所在。例如,你用湿手指按屏幕的时候Touch ID可能就无法正常工作。而在网络犯罪分子授权支付时,同样的快捷方式也可能会被滥用。需要牢记的是,使用Apple Watch支付并不需要任何额外的交互,因此你的设备可能存在未经你允许而被用于支付的情况发生。 很快你就能单凭# iPhone手机或#Apple Watch进行支付。这样是否安全呢? 还有一个问题:卡片信息存储的方式。正如你所知,几乎各种保存在iPhone手机内数据都可以与许多受信任的iOS设备进行同步。这些数据不单单是照片或者浏览器标签,还有保存在Keychain应用内的密码。因此如果信用卡和借记卡凭证也以同样方式保存的话,一旦启用设备与其它智能手机同步的话,将对你的资金造成极大风险。除此之外,网络攻击者也能进行同样的操作—输入你的密码随后获得你所有的卡片信息,除非苹果想出解决方案使得这一操作难以实施。今年10月份我们将拭目以待,到时候Apple Pay将在全美超过20万家商铺正式上线。我们将不断为您带来这方面的最新消息,请继续关注我们。

一周小贴士:如何在旅途中花费较少的上网费

我们早已习惯于使用无流量限制的网络:在YouTube观看大量视频、下载大型文件以及安装许多应用。由于许多应用都多少会默认部分设置为”后台自动更新”,因此这会产生巨大的流量。反病毒软件也有同样如此:定期会自动下载新应用版本和更新数据库。 那么,当”正常网络活动”遇上”按流量计费网络”时,你又该如何应对呢?按流量计费方式在全球许多地方相当常见,尤其在使用蜂窝网络时更为普遍。当网络服务提供商按照你所用数据量进行收费时,你这时就真的应该减少自己的网络活动了。然而,对于你的反病毒软件而言,你根本无需任何担忧,因为卡巴斯基安全软件拥有自动减少流量的功能。 在计算机通过蜂窝网络连接互联网时,软件更新可能代价高昂。下面将为您介绍如何避免更新的方法。 卡巴斯基实验室专家们开发出一种特殊模式,称之为”费用感知联网“(Cost-aware networking),该模式包含在卡巴斯基安全软件内。让我们一起来看看该模式是如何工作以及如何启用该选项: 请注意:该选项只在Windows 8或以上版本的操作系统上才有。卡巴斯基安全软件依靠Windows系统确定目前所连接网络是无流量限制还是按流量计费。 1. 转到设置->附加->网络并确保在网络设置窗口勾选了限制计量连接的流量(Limit traffic on metered connections)的选项。 2.在使用按流量计费网络时,自动会在卡巴斯基安全软件内启用特殊模式,从而将限制其各组件的网络活动: A:数据库将无法更新 B:新版本安装程序将无法下载 C:不会显示任何新闻 现在,你应该知道卡巴斯基安全软件的哪些设置能为你节省按流量计费的额外上网费用了。

My Kaspersky,如何做到更好地保护我们所有设备

是否还能记起以前我们只有一台电脑的年代?这些岁月早已一去不复返。就在写这篇文章的时候,我随意四周观察了下,有找到了不下6种电脑型设备,而这些也只是日常使用设备中的一部分而已。据统计,一个美国家庭平均拥有5台可连接互联网的设备。随着越来越复杂的在线威胁不断出现,所有联网设备都很难幸免于难。每一种设备都有不同的平台、应用和界面,的确令人眼花缭乱,那我们是否还有其他更简便的方式来保护所有设备呢? 当然问题的解决方法不止一个,但你的卡巴斯基实验室朋友们在这里向你推荐一个全新门户网站-My Kaspersky。无论您身处哪里,只需登陆My Kaspersky中心网站,即能管理多台设备的所有安全功能,且使用相当方便。 My Kaspersky作为一个最新的中心网站,在这里你可以对已使用的所有安全保护功能进行部署、监控甚至修改。 具体来说,用户只需登陆My Kaspersky门户网站,即能一屏式并实时观察所有受保护的设备,包括:实时保护状态以及远程管理设备安全的能力。无论用户身处哪里,都能通过远程管理界面对一台或所有设备进行扫描,以检测是否存在威胁。此外,还能对运行卡巴斯基产品的所有设备进行设置更改。 如发现设备丢失或被盗,用户还可以开启针对移动设备的反盗窃管理服务,功能包括:远程锁定、设备定位以及数据清除。内置摄像功能可以对你手机的当前持有人进行偷拍,以确定犯罪嫌疑人。你还能远程打开噪音发射功能让手机自动发出警报声,即使设备已调至静音也同样有效。作为目前最先进的技术,就算有人将你被盗设备内的SIM卡换成新的,所有这些功能仍可运行。 此外,只要你登陆了该门户网站,你不仅能管理产品许可证以及查看所有许可证的剩余时间,还能激活安全保护、开启数据库更新,甚至还能在所有设备上启用或禁用你认为合适的产品功能和设置。你还能使用例如卡巴斯基密码管理器的其它免费和收费服务(包括促销和打折活动)。除了上述这些功能以外,My Kaspersky还可以让客户向卡巴斯基技术支持发送技术请求,其中将自动包含了你许可证的所有信息。换句话说,My Kaspersky就是一个中心网站,你可以在上面随意部署、监控和修改使用的所有安全保护功能。 正如我们在上文所提到的,只使用一台电脑并只需要单个电脑保护功能的时代早已一去不复返。你的Windows电脑或平板电脑早已成为网络攻击者们眼中的”香饽饽”,背后的原因在于其处理能力和所存储的数据。过去Mac电脑和其它苹果产品对基于网页威胁免疫的年代也早已远去。安卓平台和其它恶意软件是其中增长最快速的一类威胁。当然,单单只有安全产品的话并不能完全保护你的设备,但它们却始终处在安全防御的第一线,同时也是最后一道屏障。但你依然必须时刻考虑安全问题,但如果你正在读我们这篇文章的话,这说明你已经正在考虑了。 My Kaspersky只是多一种选择,确保设备管理在自动化方面正在努力发挥出全部的潜能。至于人的方面的网络安全问题,我们将通过Kaspersky Daily为您带来有关所有最新的网络威胁新闻,以及它们的运行方式和所需要采取的保护措施。 My Kaspersky让用户远程控制#所有设备安全功能成为可能

云之雾里看花

iCloud数据泄露导致包括詹妮弗•劳伦斯、凯特•阿普顿等大量一线好莱坞女星艳照曝光后,这几天各路网络隐私极客展开了热烈讨论。 假设你对此事有所了解,但不想浪费时间去关注相关细节,或者你是刚刚度完无网络假期归来,您可以在这里了解事件摘要。 iCloud(或其他任何苹果服务)是否泄露,是否利用了”查找我的iPhone”中的漏洞,或者利用了什么工具来实施这一卑劣的行为,这些都不是导致根本问题的原因。 即便有些东西不免费,也往往存在同样的问题,相比于免费版,付费版的价值并非体现在安全性和隐私保护上。 真正的问题在于大多数消费者对哪些数据放在某个地方的云中没有什么概念。就算有人知道,但也没人能说清楚这些数据的实际位置,谁有权访问这些数据,或者怎样保护这些数据的安全性。我敢打赌,詹妮弗•劳伦斯和凯特•阿普顿的网络隐私意识很谈,但我认为,即便是很重视网络隐私的人,对于上述问题的了解其实与劳伦斯和阿普顿也不会有太大区别。 想想吧,Google、Facebook、苹果等各大技术公司陆续不断推出的服务可谓日新月异。再想想,这些公司的隐私策略和设置也同样千变万化。这还不算层出不穷的漏洞和安全更新,后者往往依赖于不情愿或不知情的消费者,但这在很大程度上都不是重点。重点是,你没法跟上他们的节奏! 几年前,我有一位同事就是这类情况的受害者。那大概是苹果第一次开始在所有iOS设备上启用iCloud服务。我同事通过iMessage和朋友进行了如下聊天: 朋友:今晚去哪儿喝一杯? 同事:随便。只要离得近,有一个辣妹就行。 十分常见的对话吧?但实际上绝非如此,因为就在当天,iCloud在他的所有苹果设备上同步了所有iMessenger数据。我想你能猜到后来发生了什么。反正,我同事的儿子在iPad上看到了这条消息,然后他把iPad拿给了妈妈看。接下来你应该能猜到结果了。 当然,苹果从推出云服务到现在,已经(在某种程度上)解决了这种小问题。多数为人父母的电子产品使用者都对归入”iSpend”服务的缺点有所了解,所以他们会建立单独的帐户供孩子使用。 但问题仍然存在:数据到底在哪儿?谁有权访问这些数据?如何保护这些数据的安全性? 关于云服务的安全性(尤其是消费者云服务):身份验证不仅让人厌烦,而且使用简单的社交工程或现成的黑客工具,无需具备任何专业技术就能轻松入侵;现在提供了双重身份验证,但坦白说,也同样让人讨厌(主要是因为不方便)。 除此之外,用户并不了解哪些数据是自己的,哪些不是,部分原因是没有任何人会去阅读最终用户许可协议。用户自己的数据(或者应该是自己的数据)实际上不可能,或者至少是非常难以控制或管理。 那你可能会说:”云服务是免费的”,你不是第一个这么说的,也不会是最后一个。 这样说确实公正,但在我们生活的世界中,免费是很难避免的。即便有些东西不免费,也往往存在同样的问题,相比于免费版,付费版的价值并非体现在安全性和隐私保护上。 最后,事实是外表光鲜靓丽的iPhone、Mac和iPad正在静悄悄地将你的数据上传到神秘的云上,你应该知道的是这些数据实际上是存储在加州库比蒂诺(苹果公司总部)的一些服务器上,但别忘了,iPhone、Mac和iPad可绝不是免费的。 思考一下在线效率工具领域。如果你是一家小型企业所有者或者是其中的一名员工,并且没有使用这类效率工具,那么你实际的花费要比本来需要的更多。这样一来,不使用效率工具就会让你处于竞争劣势。 与涉及互联网和计算机的所有东西一样,这类效率工具也会创建、传送、存储数据流量,但数据到底在哪儿?如果你在某些地方,比如在欧洲开展业务,那么这就是大问题了。数据被索引了吗?谁有权访问这些数据?这些索引可能受到监视吗,比如说被某些地方的政府?或者,更糟糕的是被竞争对手所利用?此情境准确表达了为什么说无隐私者无畏是种愚蠢的说法。因为”没有隐私的人”根本不存在。隐藏并不等同于犯罪。 这些都是严重的问题,而且会变得越来越严重,上述小型企业的比喻调整一下就适用于用户的个人生活:所有免费健康应用中的数据都存储在哪儿?谁能查看这些数据?从什么时候起这些应用开始影响您的医疗保健开支?消费者和企业将渐渐意识到这些问题。如果您是Facebook上的营销人员,那么肯定已经发现这些问题。那些Facebook Messenger下载会产生怎样的影响? 但是假装愤慨并不是我们要的答案。苹果和其他技术公司正大量投资正视解决这些缺点的服务。好吧,苹果,照你们声明中的暗示来看,对媒体宠儿詹妮弗和凯特发起的可能是高级持续性威胁类攻击。如今这些高级的攻击在你读完本篇文章的时候就已经变成过去式了。我们都会遇到严重的问题,我们应该予以正面承认。 卡巴斯基已经敏锐地意识到这些问题。我们会认真对待的。卡巴斯基清楚知道,虽然我们赖以生存的端点安全产品可能能够降低风险,但并非是一个全面的解决方法。我们将继续努力。有谁能助我们一臂之力吗? 大多数消费者对哪些数据会放在#某个地方的云中完全没有概念#iCloud