脑机接口是怎样工作的?

我们生活的这个时代实在让人着迷,不断有像科幻世界中的技术进入我们的日常生活。至少在某种程度上,这些技术摇摇晃晃地迈出了第一步,走进了我们的日常生活。其中一项杰出的技术就是脑机接口。表面上看,脑机接口只是另一种人机交互方法,但实际上,它更像是一项革命性技术。

CozyDuke里根本没有猴子

作为’Dukes family’系列的另一种APT(高级持续性威胁),CozyDuke专门攻击机要机构和公司,其中就包括美国政府办公室。CozyDuke(同时还被称为CozyBear、CozyCar或”Office Monkeys”(办公室猴子))以一段有趣的视频作为诱饵,诱使受害人点击。

保护您孩子的安全:小心危险内容

根据过去12个月卡巴斯基实验室与B2B International联合调查显示,22%的家长表示他们的孩子受到了网络事故的影响。这些事件包括网络欺凌攻击以及他们的孩子偶然打开含有少儿不宜和/或危险内容的网站。 当孩子在网上冲浪时,可能会打开一些含有少儿不宜内容的网页,比如对武器和毒品的详细介绍或信息。 IT解决方案能够帮助您保护孩子避免看到危险内容 IT解决方案能够帮助您保护孩子避免看到此类内容。有些移动浏览器可以通过调整设置,自动阻止孩子访问危险内容。此外,也有一些安全程序不仅能自动阻止孩子访问不安全的网站,还能告知家长自己的孩子曾尝试访问过这样的网站。 对于家长而言,知道自己的孩子正在尝试访问少儿不宜内容对于发现孩子的”兴趣”转变至关重要。在与孩子讨论互联网世界的危险之前,最好能事先准备一些适当的信息。 我们常常碰到搜索结果和用户原本想要寻找的信息有所差异- 这正是另一个家长必须解决的互联网常见问题。打个比方,你的孩子可能只是想搜索几部动画片,但搜索结果中却包括专给成人看并含少儿不宜内容的动画片。这种情况下,专为阻止危险搜索结果而专门设计的程序将能提供帮助。 卡巴斯基实验室所提供的大量工具可确保您孩子的安全,从而免于移动设备上的网络威胁。这些工具包括:iOS和Windows手机版的安全浏览器、卡巴斯基安全软件安卓版以及Windows、Mac OS X、安卓和iOS版的专业Kaspersky Safe Kids。 然而,采用技术手段并非是对孩子进行在线保护的唯一方法,这一点很重要。作为家长应该时刻关注新的网络威胁,并与自己的孩子坦诚沟通。确保你的孩子清楚明白安全在线行为的法则,并时刻对孩子所访问的在线内容保持警惕,从而帮助他们避免未来的网络事故。

如何通过一个电话省下2000美元 – 我为我妈感到自豪的原因

大家好!通常我所写的文章都会涉及技术支持或问题解决方面的主题,但这篇却是例外–但与网络安全世界同样有一定关联。在今天的这篇博文中,我们将讨论”电话诈骗”。我读过许多有关骗子的文章,也在理论层面了解他们的诈骗方法,但这是我第一次在现实中遇到骗子。 这一切的开始是我妈在凌晨0点30分给我打的一个电话。我当时刚睡下1个多小时,她电话里问我的第一个问题让我稍许感到惊讶。 “Rodion,你在哪里?”我当时在半梦半醒之间,过了好一阵才做出了正确的回答。随后,我让我妈相信我此时正在床上睡觉,并准备再睡个几小时。我问道:”发生什么事了?” 事情的经过是这样的:在午夜时分,有个家伙用固定电话打给她,电话里的声音略显疲倦:”妈妈,我出事了。我需要你的帮助。我把电话给警官,他会跟你详细说的。” 随后一名自称叫”Alexander”的”警官”将电话拿了过去。 我妈:”发生什么事了?” Alexander:”你儿子撞到了一位女士。他将面临严重的质控。你准备帮他吗?” 我妈:”当然,需要花多少钱?” Alexander:”10万卢布(按当时汇率约合2000美元)。” 我妈:”我儿子现在人在哪里?” Alexander:”你需要确切的地址吗?” 我妈:”我需要地址,这样我才能将钱送过来。” 对于”Alexander”可谓不幸,就当他和他的伙伴刚准备试着模仿情报安全部的”同事”说话时,我妈似乎明白了什么。就当我妈在和Alexander”警官”继续讨论相关解决事宜时,她用手机拨打了我的电话以弄清事实。而当我刚在电话里回了一句后,那两个骗子马上就挂断了电话。 我告诉我妈我目前的真实状况并让她确信根本没什么好担心的,同时我也为我妈在与骗子交谈时的沉着冷静而感到自豪。一旦真相弄清了以后,她随即报了警。 许多人在遇到这样骗局时根本不会考虑报警,至少在俄罗斯是如此。他们认为自己会被耻笑—但我们可以保证并不是这么回事。当我们打电话向分区警察局报案时,警察告诉我们的第一件事就是在任何情况下都不要转钱给他们,如果已转了钱应该立即撤销转账。 警察局极度重视这个案件,并委派了一名调查员到我妈家里去。调查员在早上4点就到了(!),给我妈做了笔录,向她简要介绍了此类诈骗案件,并指导她以后再遇到这种情况该如何应对。 现在,是时候对整个事件进行下分析。上述情况并非个案,骗子们通过各种渠道实施诈骗,包括:电话、短信、电邮、社交网络以及流行通讯软件(例如Skype)等。 我无法确定为什么有人会想出这样精心设计的骗局来简单地赚钱。这些人难道不会想想他们的目标受害人可能患有心脏病或当听到这样的消息会疾病发作。无论如何,利用他人的恐惧心理赚取不义之财必定将遭到报应,无论你相信与否。 为了让骗子暴露原形,你首先不能惊慌 先将哲学理念放到一边,让我们进入正题。我们遇到的此类骗子”大打亲情牌和友谊牌”。试想哪一个家长或朋友在遇到这样重大情况时会置之不理或拒绝提供帮助呢?骗子会不断对受害人进行威吓、惊吓甚至混淆视听,使得电话那头的受害人不敢询问太多的问题,只能乖乖将钱双手奉上。 然后,有一件事你需要牢记在心。通常来说,骗子在选择目标时,通常都是随机的。骗子也有可能对照着手机号码数据库内的清单逐一拨打,进行地毯式的轰炸。 由于拨打了海量的电话号码,因此总有机会找到那些有会驾车的儿子的妈妈们。 即时这样的概率很高,骗子也无法知晓受害人儿子的名字以及所驾驶汽车的品牌。总而言之,他们对于正在实施诈骗对象的背景可以说一无所知。 当然,也有例外情况存在,但大多数情况下都与我上面所描述的诈骗手段相似。因此,要想让骗子原形毕露,第一件事你需要控制自己的情绪(当然,在你听到这样令人震惊的消息时很难做到),并试着向骗子问一些他们无法回答的问题。 例如,在我们的案例中,我妈完全可以问骗子”你说的是我哪个儿子”。骗子通常都会尽量避免回答这样的问题或被迫放弃他的初步计划,但最后他肯定还是无法准确说出你儿子的名字。这样,所谓的’警官’也就无法再进一步演下去了。此外还可以问另一个问题:你找的是谁? 第二条建议:对骗子所告诉你的”震惊消息”暂不理睬,而应尽量与骗子说的那个发生事故的人直接取得联系。这正是我妈所采用的方法。一旦骗子们意识到受害人并没有情绪失控并继续尝试分析事实的话,他们会立即失去信心并挂断电话。 电话诈骗相比短信、通讯软件或其它发送文本的通信渠道而言,让受害人更难以控制住自己的情绪:并且你也无法用另一个电话查明真相。与此同时,骗子们会使出十八般武艺,从声调到演技无所不用其极。因此,最重要的是控制好自己的情绪。 以下的”反诈骗指南”可助您确保不被骗子们所迷惑: 1.不要惊慌! 2.不要相信任何表面上说的话!

海事无人机:飞行、航行和潜行

近期,全球各国都在加紧建设可自动巡航的无人驾驶船队,以执行各种水上、水面以及水下任务。尽管目前全球范围仅有数百艘无人驾驶船正在运营之中,但海运业对于海事无人机的需求却与日俱增,其未来的潜力甚至更加不可限量。 巡逻、侦查和监视 航运业和各国海军通过部署无人机和无人潜艇以执行巡逻、侦查和监视任务。在韩国釜山,类似的机器人已被用于对港口和码头附近区域进行监视的工作,从而帮助执法人员打击非法停靠船舶,以避免造成海上事故。 日本计划将于2018年开始尝试全面使用此类海事机器人。有关当局希望无人机能够帮助对船舶和天气进行监视,从而提高本国当在无人岛周边发生灾难和意外事故时的响应能力。美国海岸警卫队也在考虑是否应在美国海岸线部署无人机,从而协助解决海上事故以及执行其他任务。 加拿大海岸警卫队的破冰船则利用无人驾驶直升机在加拿大北部布满浮冰的海域航行。就在最近,一艘加拿大散货船借用了这一技术,开始使用小型无人机拍摄前方危险区域的航测图。 无人机也能被用于侦查海盗以及以同样方式搜寻浮冰。由于索马里海域海盗猖獗,因此这是一个很好的选择,值得考虑。此外,无人机还能成功运用于海洋生物的保护工作。在2012年,无人机帮助执法人员在南非海狗栖息地成功抓捕了非法捕猎者。自2011年以来,无人机通过每次最长达16小时的巡逻,保护了栖息于加拉巴哥群岛海域的鲨鱼免于被偷猎者捕杀。 最后同样重要的是,无人机还可执行海上平台和钻井的远程安全监视任务。石油和天然气公司需要获得准确的海上环境数据来源。无人机能实时交付包括:渗漏和容器泄露检查、气象状态以及水下通讯方面的测量值。Liquid Robotics Oil and Gas是该领域的一家著名公司。其客户包括了康菲石油公司、雪佛龙公司以及英国石油公司等。 扫雷?就让无人机去完成吧! 海洋中的水雷是一种潜在的危险。其中大量来源于之前的战争,同时每年也有数量庞大的水雷被放置到海洋中。这也是为什么全球各国花费大量时间和资金清除海洋中水雷隐患的原因。 而机器则能执行此类任务。无人潜艇可以代替人类进行这样的危险工作,从而将人类的危险降到最低。无人潜艇已帮助意大利海军拆除了二次大战所遗留的水雷。在未来,无人潜艇还有望完全脱离人类协助执行这样的任务。 船上灭火以及应对其他灾难 在一艘过去曾服役于美国海军的舰艇上,展示了一架微型无人机是如何在黑烟滚滚的狭长走道中搜寻幸存者以及火源。该项测试显示一架小型无人机可以快速收集数据,从而为灭火和救援工作起到指引作用。 此外,无人机还能以同样的方式检查危险化学品罐并寻找是否有裂缝、泄露以及其它瑕疵。 一年前,劳斯莱斯的蓝色海洋(Blue Ocean)研发团队宣布计划设计巨型无人驾驶货轮。货轮上的海员不仅增加船重还占用大量空间,此外每天还需支出数千美元的花费(总运营费用中工资占了近一半),绝大多数海上事故也都由海员造成。机器人正好可以解决这些问题。 一种非常特殊的机器人 一些奇特的无人机被创造出来旨在达成非常特殊的目的。例如,这种既能航行又能飞行的无人机其设计灵感源于鸭子。但却被设计成了一种极为强大的”水下猎人”。另一种有趣的机器人由波音和Liquid Robotics laboratories联合研发。该种海洋无人机被称为传感器承载自动化远程艇(SHARC),可持续对海面船舶和潜艇进行监视长达一年之久。SHARC还可用来对侦查海上毒贩以及军事目的。 正如你所看到的,无人机不仅仅只能用于军事目的(例如海军)。海事无人机能解决海上发生的各种各样问题。该技术发展前景可谓非常广阔,这也不禁让我们对它的未来产生无限憧憬。

大数据是如何帮助抓捕罪犯的

大数据技术可被用于解决诸多难题:治疗罕见疾病、在印度抓捕偷猎者或发现纽约修剪树木的最佳时节。保险代理公司也能利用大数据实现更准确的保险产品定价;而银行、工厂和零售连锁店—同样可以借助大数据提高生产率和增加销售量;警察和安全专家—则能利用它抓捕罪犯。在本篇博文中,我们将重点讨论最后一个方面,即利用大数据抓捕罪犯。 刑事专家确信犯罪也有其独有的模式,就如同其他人类活动一样。尽管要预测个体行为有相当的难度,但通过数据分析却能预测特定人群的反应,且精确度相当之高。 尽管普通用户对于大数据的巨大潜力几乎一无所知,但也会时常讨论大数据的优势或害怕政府监听。有关分析专家正在深入研究这方面的课题,以期对来自真正危险的错误信号加以区分,例如:防范金融犯罪。 警察局时常会利用大数据以更高效的方式处理一些已知信息,例如:对城市中最危险的几个区域进行检查。你可以看到伦敦地图上的’热点’均用红色进行标注: 美国西雅图、纽约和洛杉矶的警察局早已用上了类似的安全解决方案。最新的相关报告显示,这三座城市的犯罪率有明显的下降,其中盗窃案、暴力犯罪和财产犯罪案分别下降了33%、21%和12%。 高科技帮助警察在有人报警之前就能预先采取行动。每一项数据都有其价值所在:在Facebook和其他社交网络上的照片、更新内容和登录状态;当地学校的旷课统计;医学调查结果、购物数据以及公共监视摄像头录像等。 除此之外,数据分析员还能帮助警察确定各种动态,例如:罪犯将枪和子弹作为货币进行交易。犯罪分子会将一些重要数据上传到社交网站(尤其是Facebook和Instagram),从而成为了破案过程中极其宝贵的信息来源。 有关专家表示分析系统能够成功对街头犯罪进行预测,例如汽车盗窃案和谋杀案。此外,在预测街头骚乱以及恐怖活动时也同样表现出色。 Forensic Logic公司曾帮助警察局侦查到数名在逃嫌犯。公司专家将洛杉矶县内80座城镇的数据库进行了比较,发现这些罪犯偷偷从一个警察管辖区潜逃到了另一个管辖区。 来自宾夕法尼亚大学犯罪学系的专家团队基于包括本地警察分局报告在内的各种数据研究出了一种算法。该算法可被用于侦查杀人案的潜在受害者。警察利用该数据对处于危险的人发出警告。 在专门研发此类解决方案的公司中,最知名的一家可能就是Palantir,该公司最近将业务从政府服务领域扩展到商业市场。 Palantir的软件能够处理一大堆零散的信息:DNA数据、各种来源的音频和视频录像(包括公共监视摄像头录像)、监控车辆交易的注册车辆牌照以及许多其它全球选择项。 这项解决方案已在数个国家被用于防止恐怖袭击,在阿富汗则用于对叛军攻击进行预测。该软件也成功定位了之前曾谋杀美国报关代理人的墨西哥贩毒集团成员的位置。 这一软件能在其它许多情况下使用:成功追踪到在达赖喇嘛PC电脑上安装间谍软件的黑客。此外,还能在另一项重大案件中运用:Palantir在猥亵儿童者施暴一小时后成功被捕的案件中起到了作用。该软件利用纽约市公共监视摄像头的视频录像成功侦查到犯罪分子的所在位置。 刊登在《福布斯杂志》中的一篇文章介绍Palantir的首席执行官Alex Carp极其重视个人隐私。公司聘请了一名叫做Mike的身材壮硕的保镖时刻伴随Alex Carp左右,几乎形影不离。Mike的工作是保护Carp的安全,防止那些已向他发送死亡威胁的家伙、阴谋论者、精神分裂者以及所有其他各类有侵犯性的疯子对Carp本人的骚扰。这是成功必须付出的代价,此外,Palantir还在成功抓捕奥萨马•本•拉登的行动中做出了贡献-帮助美国当局成功定位了世界头号恐怖分子的位置。

保护孩子安全:监视他们安装的应用

对于如今的孩子们来说,手机和平板电脑已取代了过去游戏主机的地位。这些移动平台上有无数好玩的游戏可以选择,但并不是每一款游戏都适合孩子:有些游戏含有暴力场景、脏话和/或淫秽画面。 而且游戏也并非是唯一的危险–任何应用(甚至是从官方应用商店下载的)都可能含有少儿不宜的信息。考虑到这一点,家长必须时不时地检查孩子玩的移动设备,就算引起他们的反感也必须这样做。如果你又想确保孩子移动设备的安全,又不想与孩子产生争执的话,这里有一种替代方法–通过采用一种特殊的IT解决方案,你就能实时收到孩子安装应用内所含信息的报告,这样就不会造成不必要的争执了。 如果你常常让孩子使用你个人的手机或平板电脑的话,需要确保不会让他们找到类似于账户密码和信用卡号的保密信息。可能的话,最好在你孩子使用你个人移动设备的时候启用”婴儿模式”,这样可以限制某些功能并防止他们访问你的私人数据。实现这一模式可能需要另外安装一款安全解决方案,也可能已在操作系统内置。 我们强烈反对在”与孩子共享”的设备内保存应用或数据,保存这些内容的移动设备尽量不要给孩子玩。如果家里确实只有一部移动设备的话,我们建议创建一个安全密码,前提是不让孩子知道,从而对含有你个人信息和资源的文件夹或应用进行密码保护。 许多手机平台允许用户用信用卡支付,例如:从官方应用商店购买应用或手游内置购买金币。我们建议您在孩子所用的移动设备上禁用这一功能,或将关联信用卡的额度调到最低,偶尔可以让他们买个游戏或道具什么的。最好使用虚拟支付卡–这样可防止重要资金数据落入不法分子手中。 据卡巴斯基实验室和B2B International在过去12个月所做的联合调查显示:21%的家长表示由于孩子玩手机或平板电脑导致资金受损或保存在设备内的登录凭证丢失。 卡巴斯基实验室所提供的许多工具都可保护孩子安全从而免于来自移动设备的网络威胁。其中包括:iOS和Windows手机版的安全浏览器、卡巴斯基安软件安卓版以及Windows、Mac OS X、安卓和iOS版的Kaspersky Safe Kids安全解决方案。 需要记住没有一种技术能够完全保护你的孩子,清楚这一点非常重要。多和他们交流!即使最安全的解决方案也无法取代交流的重要性。让孩子知道你对于他们的信任,这样他们才会愿意和你聊天,才会轻松地向你倾诉所遇到的任何问题。

如何清除CoinVault勒索软件并恢复文件

在多数情况下,一旦你不幸成为勒索软件的受害人,对此可以说是完全束手无策。但幸运的是,警察和网络安全公司时常会采取联合行动,关闭勒索软件的命令和控制服务器并从中恢复一些重要信息。这些信息十分有用,因为其有助于编写解密工具并恢复用户的文件。最近,德国网络警察和卡巴斯基实验室联手创建一个解决方案以帮助CoinVault勒索软件受害人恢复文件。 如果你想了解更多有关CoinVault勒索软件的内容,可查阅我们刊登在Securelist网站上的详细报告。如果你也对我们是如何编写该解密解决方案感兴趣的话,在我们的博客文章中有详细的介绍。如果你碰巧正在寻找有关如何清除CoinVault勒索软件并恢复文件的方法的话,请参阅以下操作步骤。 第一步:确定自己的计算机是否真的感染了CoinVault勒索软件。 首先,确定你的文件的确是被CoinVault所盗而非其它勒索软件。确定的方法很简单:如果你的计算机被CoinVault感染的话,你将能看到如下图片: 第二步:获取比特币钱包地址 在CoinVault勒索软件界面的右下角,你将能看到比特币钱包地址(上图中用黑圈标记的地方)。复制并保存这个地址非常重要! 第三步:获取加密文件清单 在该恶意软件窗口的左上角,你将能看到’查看加密文件清单’按钮(上图中用蓝圈标记的地方)。点击这个按钮并保存为一个文件。 第四步:清除CoinVault 前往https://kas.pr/kismd-cvault并下载卡巴斯基安全软件试用版。安装完成后,该试用版软件将能从你的系统中清除CoinVault。确保已保存了所有从第二步和第三步中所恢复的信息。 第五步:访问https://noransom.kaspersky.com检查 访问https://noransom.kaspersky.com 网站输入在第二步中所获取的比特币钱包地址。如果你的比特币钱包地址已知,则IV(初始化向量)和密钥将会出现在屏幕上。请注意可能会出现多个密钥和IV。保存所有在计算机屏幕上出现的密钥和IV,后面你将需要用到。 第六步:下载解密工具 在https://noransom.kaspersky.com网站下载解密工具并在你的计算机上运行。如果你得到的是错误消息(如下图所示),进行第七步操作。如果没有错误消息,则跳过第七步直接进行第八步操作。 第七步:下载并安装另外的libraries(库) 前往http://www.microsoft.com/en-us/download/details.aspx?id=40779并遵照网站的使用说明。随后安装软件。 第八步:打开解密工具 打开该工具后你将能看到以下窗口: 第九步:测试解密程序是否运行正常 在首次运行该工具时,我们强烈建议您对解密程序进行测试。具体操作步序如下: 在”单文件解密”框内点击”选择文件”按钮,并选择你想解密的一个文件; 将来自网页的IV输入到IV框内; 将来自网页的密钥输入到IV框内; 点击”开始”按钮。 验证新创建的文件是否已正确解密。 第十步:解密所有被CoinVault所盗的文件 如果在第九步中操作一切正常的话,则能立即恢复你的所有文件。选择从第三步中所获取的文件清单,输入IV和密钥并点击开始。你完全可以根据自己的需要选择”对带解密内容的加密文件进行重写”选项。 如果你在输入比特币钱包地址的时候收到多个IV和密钥的话,这时候你就要十分小心了。因为我们无法100%确定比特币钱包的多个IV和密钥的正确来源。一旦出现这种情况,我们强烈建议取消勾选”对带解密内容的加密文件进行重写”的选项。如果在解密时出现错误的话,可以尝试不同的IV+密钥组合直到文件被成功解密为止。 如果你根本没有收到IV和密钥的话,应耐心等待并访问https://noransom.kaspersky.com检查。由于相关调查依然在进行中,我们将不断实时添加新的密钥。

你的PC电脑是否已成为了僵尸网络的一部分?赶快检查一下吧!

许多人都认为恶意软件是一种完全能破坏PC电脑正常运行功能的软件。如果你的计算机运行良好,这就意味着没有受到病毒感染,对吗?完全错误,恶意软件编写者们已不再是那些烦人的”网络牛仔”了。网络犯罪分子制造网络灾难的主要目的并非只是为了好玩,而是为了赚钱。在许多情况下,这一目的却导致了完全相反的恶意软件行为:最重要的信息永远不会让用户看到。 例如,此类’隐秘’动作通常就是僵尸网络的典型行为。普通僵尸网络通常由数千台PC电脑组成,如果要说是最大的僵尸网络的话,可能操控着数十万台PC电脑。而计算机用户者对于他们的计算机已受到病毒根本毫不知情。他们只能感觉到自己的PC电脑运行速度似乎慢了一些,但这对于PC电脑来说再平常不过了。 设计僵尸网络的目的旨在收集包括:密码、社会保险号、信用卡个人资料、地址以及电话号码在内的各种个人数据。这些数据可能被用于各种网络犯罪,包括:身份盗用、各类网络欺诈、垃圾邮件以及其它恶意软件传播等。僵尸网络还可用于对网站和网络发动攻击。 而摧毁一个大型僵尸网络则需要众多合作方在付出巨大努力下才能完成。近期的例子则是被认为已在190多个国家感染超过77万台电脑的Simda僵尸网络。其中,美国、英国、土耳其、加拿大以及俄罗斯等国受到的影响最大。 Simda作为一种”可供出售的僵尸网络”,被用于传播非法软件以及各种类型的恶意软件,其中有一些则能盗取资金凭证。而具体恶意程序的编写者则在每次安装后简单地支付给Simda僵尸网络所有人一笔费用。换句话说,该僵尸网络是恶意软件’制造商’的一种大型交易链。 僵尸网络横行互联网已有数年之久。为了让恶意软件发挥出更大的”功效”,Simda僵尸网络所有人在不断开发新版本同时,还频繁地每隔几小时就创建和传播一次。就目前而言,卡巴斯基实验室的病毒采集库内包含了属于各个Simda恶意软件版本的26万多个可执行文件。 与此同时,就在4月9日(周二)当天,分别位于荷兰、美国、卢森堡、俄罗斯以及波兰境内的14台Simda僵尸网络命令和控制服务器被关闭。 参与当天”关闭服务器”行动的组织可谓数量众多,因此也表明Simda僵尸网络的复杂程度可见一斑。包括国际刑警组织、微软、卡巴斯基实验室、趋势科技、Cyber Defense Institute、美国联邦调查局、荷兰国家反高技术犯罪机构、卢森堡Nouvelles Technologies公司的Police Grand-Ducale部门以及俄罗斯内政部’K’部门在内的众多组织均联合参与了本次打击网络犯罪分子的行动。 “由于僵尸网络是一种地域分散式网络,因此通常很难将其彻底摧毁。这也是为什么尤其需要私人和公共部门的携手合作–各方都必须尽自己的最大努力为整个联合行动做出贡献。”目前正与国际刑警组织紧密合作的卡巴斯基实验室首席安全研究员Vitaly Kamluk如是说。”在本次行动中,卡巴斯基实验室的职责是提供僵尸网络的技术分析、从卡巴斯基安全网络收集僵尸网络的遥测数据以及为行动策略提供建议。” 由于相关调查依然还在进行当中,因此要找出Simda僵尸网络的幕后黑手还需时日。但对于用户而言最重要的是:网络犯罪分子用来与受感染计算机通讯的操作、命令和控制服务器已被关闭且彻底摧毁。尽管Simda僵尸网络的运行暂时得以终止,但那些PC电脑受感染的用户依然应该尽快清除这一恶意软件。 通过使用从Simda僵尸网络命令和控制服务器恢复的信息,卡巴斯基实验室创建了一个特殊页面可用于检查您的计算机IP地址是否在受感染清单中。 此外,还可使用免费的卡巴斯基安全扫描工具或下载功能更为强大的3个月有效的卡巴斯基安全软件试用版,则可确保您的PC电脑万无一失。当然了,所有卡巴斯基实验室解决方案均能检测出Simda恶意软件。有关Simda僵尸网络的更多信息将访问Securelist作进一步了解。

使用社交网络账号密码登陆”免费wifi”将带来严重的后果

从理论上讲,人们都普遍认同”天下没有免费的午餐”,但在实际生活中,有些人则选择性地遗忘这句至理名言,更倾向于另一句谚语”搭顺风车”。就目前的情况来看,人们在不遗余力搜寻服务提供商所提供的”搭顺风车”机会的同时,无意中也将自己的私人数据(例如:社交网络登录凭证)与第三方共享。 有大量的现实案例可以证明你不应该受到”免费午餐”的诱惑。在这里我们不得不提到最近在俄罗斯发生的一起事件,有一家总部位于圣彼得堡的俄罗斯公司通过智能Wi-Fi为咖啡馆提供免费WiFi热点。一些有识之士设法录制了客户登入智能Wi-Fi网络方法的视频,并将这些视频放到了YouTube上。 读者们可以从刊登在Siliconrus.com网站上的这篇文章中了解详细内容(用俄语写的,能用在线翻译器翻译),在这里我们将解释一下这一技术:当客户连接到智能Wi-Fi网络时,提示需要通过其社交网络账户配置文件获得授权。在这个案例中,使用的账号来自于俄罗斯最流行的社交网络VKontakte。 然而,用户并非是在vk.com网页上输入账号和密码,而是通过非加密通讯直接在智能Wi-Fi网站上输入,而这却是最不安全的登入网站的方式。 因此用户一旦用自己的VK配置文件登入,vk.com网站的登录密码也将一并提供给智能Wi-Fi提供商,同时隐藏在附近的网络犯罪分子都能通过笔记本电脑窥探到。 就智能Wi-Fi本身而言,有一篇文章 –以及上述所提到的视频–可以证明该服务提供商保存了用户登录凭证,并将其用于两个目的:其一,在VK.com网站的客户网页上发布广告;其二,凭借大量的权限在vk.com网站上的用户配置文件安装应用程序,包括:访问各种个人数据以及代用户发布更新内容。 就第一种情况而言,用户会被警告有广告发布到他们的’墙’上,而第二种情况下就算安装了应用程序也不会有任何提示或警告。要想找到这些被偷偷安装的应用程序,用户不得不查看他们的Vkontakte应用程序列表。不言而喻,几乎很少有用户会定期检查这些内容。 假冒网页模仿社交网络登陆页面或网银工具的情况也时有发生。事实上,这正是广泛存在的网络骗局’网络钓鱼’的基础。该技术将虚假网页乔装打扮成官网,诱使用户输入登录凭证。一旦得手后,即将其运用于各种网络犯罪活动–例如,未经用户允许访问私人数据。 其中真正让人感兴趣的是服务提供商这种极度存在争议的做法。服务提供商在设计这一行动计划时是否故意为之,这一点我们依然无法确定,但即便不是用户仍将处于数据被盗的威胁之下。 与所有传统意义上的网络钓鱼案例类似的是,我们有一个行之有效的解决方案:预防与警惕。我们一如既往地建议用户要注意官网的URL网址,一旦发现URL网址与你原本认为的网址有出入的话,千万不要输入用户登录凭证。还需要注意的是,所有社交网络网站和网银服务都已采用了更加安全的且对通讯进行加密的HTTPS协议,因此我们强烈建议不要在任何网页头上没有”锁”图标的网页上输入密码。 我们应该注意到最新的卡巴斯基安全软件能够检测到此类不安全的WiFi网络,并警告用户不要连接这样的热点。

网络与基础设施的网络安全

“物联网”一词作为行业专业术语已使用多年。”物联网”开创了一个崭新的时代:越来越多的家用电器和汽车进行了联网。而与此同时,许多企业也同样将目光瞄准了这一潜力巨大的商机。然而,正如你所知,人们不禁开始问道”这些联网的设备与汽车是否足够安全能免于网络威胁的侵扰”。 尤金•卡巴斯基在《美国今日》日报对其的专访中再一次阐述了对于”物联网”的看法。其表达的观点与美国联邦贸易委员会主席Edith Ramirez在美国拉斯维加斯举办的CES消费电子展上所发表的言论完全一致。毫无疑问,网络安全依然是无法回避的问题。专家们依然未能找到最佳方案以解决这一重大的安全问题,就如同我们目前所面临的其它类型网络安全问题一样。 现实中,由于物联网所拥有的巨大潜力,因此被公认为是一个”全新市场”。根据《福布斯杂志》这篇文章的报道,思科(Cisco)公司宣称到2020年,所谓的”万物网”的经济价值将增加到19万亿美元。而高德纳公司估计,到2020年物联网的产品/服务提供商的收入将达到3000亿美元。IDC公司则预测物联网解决方案的市场规模将从2013年的1.9万亿美元扩大到2020年的7.1万亿美元,相当于增加了3.7倍。 用于记录个人生物特征、健康和位置信息的电子设备—例如目前全球流行的可穿戴设备—也同样属于物联网的范畴。然而就风险程度而言,物联网并非遍布荆棘。 由于此类设备完全属于个人范畴,并非是我们日常生活和社会活动所必须用到的基础设施。换句话说,你完全可以不去使用可穿戴设备或云服务,如此便能有效降低数据泄露风险。这完全取决于你自己。 另一方面,真正的物联网主要由系统或服务构成,即传统上被称为”M2M”(机对机)的机制。这些设备借助环境/社会基础设施紧密集成(或预计将被集成),因此网络安全与我们所讨论的关键基础设施同样非常重要。 例如,你们中有些人可能已听说过智能电网或微电网。这些系统能通过对家庭用电量与风能/太阳能或燃气热电联产系统的发电量进行平衡,从而对区域用电量进行管理。而安装在每一户家庭的智能电表则用于对此进行监视。据报道,日本东京电力公司已安装了数千台此类智能电表。因此在不久的将来,我们完全可以说这些初期安装的智能电表为智能电网的最终部署奠定了具有重要意义的基础。 那网络犯罪分子是如何利用这一机制的漏洞实施网络犯罪活动的呢?例如,他们完全可以将错误的用电量数据发到智能电表从而减少或增加所付电费。 我们不难发现的是,还有许多其它针对重要基础设施的网络攻击存在。例如,网络犯罪分子可以通过黑客入侵掌控整个交通控制系统,从而制造交通恐慌、故意引发车祸甚至破坏整个公共交通系统。这些事件不仅会影响到我们的日常生活,甚至还会为整个社会造成经济损失。 诸如此类的服务中断事件在过去常有发生,包括软件/系统内产生的bug/混乱,或者发生自然灾害。就目前而言,网络攻击造成的事故也加入了这一行列。 我们需要从这些事故中吸取经验,随后将更加安全的机制运用到物联网系统中,从而将其作为社会/生活基础设施的一部分使用。更准确地说,物联网系统的运营商和开发商理应扣心自问: 1. 我是否将用户便利性置于安全性之上? 如何有效降低网络攻击者的可利用性十分重要,如此便能提高系统安全性。用户的使用便利性同样能为网络攻击者所利用。去年有关默认设置下使用的网络摄像头造成个人隐私遭侵犯的事件见诸于各大媒体。这一事件告诉我们设备制造商应将安全问题考虑在内。还有不要忘了对数据和通讯进行加密。 2. 我是否认为”只读”系统就是安全的? “只读”系统其实并不安全。应用程序只是在内存中暗暗运行,因此网络攻击者完全可以找到黑客入侵的方法。网络设备通常安装Linux操作系统,而众所周知Linux操作系统内存在大量可被利用的漏洞。一旦网络攻击者完全控制了设备,就能黑客入侵整个物联网系统。 3. 我是否认为我的设备就永远不会被劫持? 每一台设备都有可能被劫持。因此对包括连接节点在内的整个系统安全进行监控就显得十分重要。此外,拥有借助每一个节点检测异常现象的方法也同样重要。是否还记得Stuxnet病毒成功渗透那些保护严密的伊朗核设施? 4. 我是否削减了测试成本? 渗透测试十分重要。应该依照您的系统安全需求认真地组织测试。因此我们强烈建议在你的正常开发过程中进行这些测试。 5. 我是否认为安全其实并不需要? 安全是最重要的要求之一。从规划/部署系统或服务的一开始就应该将其考虑在内。缺少足够安全措施的部署,物联网就无法成为我们安全生活/社会基础设施的一部分。 如果无法给出正面的回答,这不仅对于开发人员或公司是一个非常严重的问题,同样还会危及到其他普通大众。

保护孩子的安全:知识就是力量

互联网上各种威胁无处不在,而对于青少年用户而言更是容易遭遇各种危险状况。此外,由于移动设备在青少年中的广泛普及,使得他们能够在没有家长的监督下随时随地都能上网冲浪,因此也更易遭受网络攻击。 根据卡巴斯基实验室与B2B International在过去12个月共同开展的一项调查显示,22%的家长表示他们的孩子受到了网络事件的影响。此类事件包括:网络欺凌攻击,以及孩子碰巧访问了含有少儿不宜和/或危害性内容的网站。 卡巴斯基实验室精心准备了大量的可靠建议,在无需监视孩子一举一动的情况下,即能帮助家长保护孩子免遭网络危险。 人们普遍认为在如今这个时代,孩子花了太多的时间在他们的移动设备上。由于孩子几乎与移动设备形影不离,因此大多数的上网禁令和访问限制对于家长而言难以实施和监督。但目前依然有许多技术方法和工具,可帮助家长对孩子使用移动设备的时间进行限定,和/或让家长能设置孩子玩移动设备的时间范围。 当然,单纯地依靠技术工具无法从根本上解决问题。孩子还需要其他活动来代替移动设备。家长在解决这一问题时需要积极主动出击:多花点时间陪伴孩子,鼓励孩子多参加课外活动和运动队,这些都可以有效减少孩子玩手机的时间。 另一个家长需要持续关注的问题是:他们的孩子是否去了他们原本应该去的地方。众所周知,孩子常常会向家长隐瞒他们去的地方,如此会让孩子处于危险之下。例如,孩子可能会骗家长说他们准备去图书馆,但事实上却和朋友们在当地公园玩耍。 特殊的IT安全解决方案有助于让家长放紧张担忧的情绪。无论在哪里,他们都能追踪到孩子的行踪,一旦发现离开事先约定地点即会向孩子发出提醒。然而,尽管这一技术功能强大,但仍需谨慎使用。如果发现自己的孩子离开了事先约定的地点范围,不要立即责怪他们。首先,让他们有机会做一下解释,并尝试理解他们”违反规则”背后的真正原因。 卡巴斯基实验室为您提供众多安全工具,从而确保您的孩子安全免遭来自移动设备的网络威胁。其中包括:iOS和Windows Phone版的安全浏览器,卡巴斯基安全软件安卓版以及Windows、Mac OS X、安卓和iOS版的专业Kaspersky Safe Kids安全解决方案。

复杂的艺术:拨打私密匿名电话

摄影师Curtis Wallen于周日在纽约布鲁克林的art-house艺术馆举办了名为”Proposition For An On Demand Clandestine Communication Network”的艺术展。这一作品旨在对一个普通人如何在这个网络监视无处不在的时代拨打完整的私密匿名电话进行了探究。 从根本上说,Wallen此次展出的作品是一组复杂得令人难以置信的指令集,从理论上说,依照这些指令完全可以躲避政府监听来拨打私密电话。尽管Wallen本职工作并非是一名安全专家,但在2013年,他却通过Tor(洋葱路由)使用比特币购买了伪造的驾照、社会保险号、医疗保险卡以及有线电视账单。 换句话说,他在私密和匿名领域拥有一定的经验。当然了,他的技术并没有经过专业分析且真正效果也存在争议,但他作品的主题是关于一段行程,而且是一段十分荒诞的行程。快公司(Fast Company)于上月最先报道了Wallen的计划。 那么Wallen到底是如何拨打这样一个秘密电话的呢? 首先,他购买了法拉第笼式的证据袋。这些袋子由网状导电金属构成,可以保护里面的东西免受电子操控。从理论上讲,外部信号无法穿透法拉第笼,因此外部也无法与放置在法拉第笼内的手机进行通讯。 在买好这些袋子后,Wallen去了Rite Aid买了一部预充值的非接触式手机,即装有著名”burner”应用程序的手机。这样推测起来,他可能使用现金而非可被追踪到的信用卡或借记卡购买了该应用程序。随后他就将burner手机放到了证据袋内。 从行为角度讲,Wallen向快公司透露在试验之前他还对自己的日常活动进行了分析,旨在寻找那些 “定位点”以及他手机不会改变位置的其他时间,他称之为”休眠期”。当你能获取他人日常位置信息时,就完全可以精确地识别该对象。 从日常生活来说,我们几乎每一个人都有相对标准的日常活动程序。我们每天起床,然后去公司上班,一天工作结束后回家。通常来说,每个人从自己的家里到工作地点的路线都是完全不同的。这些就是我们的”定位点”。 当需要激活”burner”应用程序时,Wallen在休眠期期间将他真正日常使用的手机留在了一个定位点。随后他从自己的定位点离开,并随身携带装有”burner”手机的法拉第袋子。尽管我们对其中的细节并不完全清楚,但他很可能只步行或乘坐没有监视摄像头的公共交通,旨在避开追踪车牌的监视系统,这样也能提高保持匿名状态的几率。 他随后通过一个公共Wi-Fi访问点连接互联网,并使用了一台装有干净操作系统(可以想到的是Tails操作系统,也可能是在ephemeral模式下经适当配置的Chromebook上网本)的电脑以完成真正的激活程序。 通过这一方式,手机将不会与任何人的姓名或账单信息相关联,从理论上讲,也没有任何可能将其注册信息与任何人的个人电脑相连接。此外,其真正手机的服务提供商也没有任何他前往并激活手机的位置信息。一旦创建完毕,Wallen即将仍然放在法拉第袋子的手机留在非定位点位置。 实现高度隐私的关键在于如何消除或降低可能会引起监视雷达注意的异常现象,例如过于强大的加密 一旦手机被激活,如何协调真正的电话呼叫依然是个问题。Wallen采用了被称为”一次性密码本”的密码系统对消息进行加密,该消息内含有burner手机号码以及呼叫者拨打burner手机的期限。 电话必须在休眠期内拨出,这一点非常重要,因为这就好似Wallen正在家里或正在用他真正日常使用的手机拨打电话。似乎他将真正日常使用的手机留在了”定位点”以隐匿自己的真实位置。 只有消息的预定接受者拥有能解密使用一次性密码本加密的消息的密钥。Wallen随即登入了Tor匿名网络,并之后登录了匿名的推特账号并推送了加密消息。拨打burner手机的人随后对消息进行加密并在既定时间内拨打推送的号码。 “实现高度隐私的关键在于如何消除或降低可能会引起监视雷达注意的异常现象,例如过于强大的加密。”Wallen对快公司如是说。”我预先安排了一个账户以推送密文,该密文以’随机’文件名形式发送,可以看到备推送到公开推特账号的图片并随即记下文件名—手动加密—但实际上并没有载入图片。” Wallen在指定的时间重新回到他遗留burner手机的地点,并接听拨入的电话。一旦通话结束,Wallen即清除一切通话证据(可能是指纹和数据)并彻底毁掉burner手机。 这就是Wallen拨打隐秘电话的整个过程。 Wallen为此还特别咨询了一名安全研究人员,他因成功处理黑客”The

机载电子安全系统

鉴于近期发生的”德国之翼空难“事件,人们不禁提出这样一个问题:如果有飞机驾驶员精神状况不稳定的话,如何才能确保飞机上乘客的安全?我们能否采取一些安全措施来降低此类人为因素的风险呢?答案是:可以,我们可通过大范围部署由波音公司和霍尼韦尔公司(航空技术的最大开发商之一)联合研发的电子安全系统以降低此类事件再次发生的风险。 该系统基于非常简单的工作原理:一旦飞机驾驶舱出现危险或未知状况,驾驶舱内的所有领航系统将自动关闭,且再也无法操控。飞机驾驶员可以按任意按钮或尝试操控各种装置,但最终会发现自己犹如被关在笼子的松鼠,什么都做不了:所有飞机上的领航工作都将由地面服务操作人员负责完成。 那这到底是如何实现的呢?当然我可以保证绝对不存在那种极客式的操纵杆和VR(虚拟现实)头盔。所有的飞行参数都预先上传到飞行管理计算机(FMC)上。上传完毕后,该系统即能在地面对空中飞行中的飞机进行完全操控。正如你所想象的,地面设施需要部署许多电子系统,而事实上这些系统早已安装好了。 电传飞行控制系统 数字电传飞行控制技术被越来越广泛地运用于如今的飞机。早在上世纪80年代,空中客车A320成为了首架部署这一技术的民航客机。从本质来说,该技术的理念十分简单:电子操控装置取代机械装置,例如:推杆、拉索、液压回路、传输负载功放等等。由于这些电子装置都直接由一台电脑控制并通过电传连接,因此而得名。 部署这一技术的优势显而易见:飞机不仅可以设计得更轻,成本还更加低廉且可靠性更佳,在安全特性方面尤其出色。为什么德国之翼航空公司的肇事飞机驾驶员无法让飞机急速俯冲下降呢?原因在于其自动化装置控制着整个飞行过程;且不允许进行过高的负俯仰飞行和以过快的速度下降。 一旦飞行速度慢于下限速度,或下降速度过快的话,智能电子系统能够自动进行更正。 出于这一原因,如今的飞机不可能在空中发生突然停止飞行或自旋的事故:因为一旦飞行速度低于下限速度,智能电子系统会自动加速至更快的速度。 机载系统由计算机控制的程度越高,则自动领航系统所发挥的功能就越强大。例如系统可以接管操作指导、速度以及飞行高度参数方面的任务,此外还能将机翼设置为所需角度、伸出起落架以及启动自动分解;或更简单地说,在没有一名飞机驾驶员参与的情况下,以完全自动化模式让飞机降落。 通过将飞行参数远程上传到机载系统并提供必要的降落方法模式,使得一切状况都在安全掌控之中。 承载希望的信标 许多人可能已经猜到了,为了让这一系统更好地为飞机服务,超级精确的导航至关重要。幸运的是,航空业已拥有了大多数的必要定位设施和技术。传统的航空业使用地面无线电信标,其位置和频率已保存在飞机的领航系统内。通过将接收器设置到某个频率上,飞机驾驶员能够基于信标范围确定飞机的所在位置。 最原始的信标被称为无方向性信标(NDB),仅装备有单根天线,机载系统也只能确定与飞机位置相近的信标位置。 另一种被称为”甚高频全向信标“(VOR)的概念还要更复杂一些。此类信标装备有一圈一圈的天线,而正是得益于多普勒效应,使得飞机能沿着无线电磁方位—换句话说,即飞机与信标相近的航向流压差,来定位自身准确位置。 通常情况,VOR信标与另一种信标— 测距设备信标(DME)结合使用,以确定相近信标与飞机的距离。机载系统发送请求,随后信标发送回应,通过信号传输的时差来确定飞机与信标的距离。一旦掌握所有这些数据,即能以最大精确地确定飞机的空中位置。 降落到合适位置 在降落方面,需要用到方位台和仰角台。这两套设备组成了仪表降落系统(ILS)。 其工作原理是:方位台以两种不同的无线电信号频率组成两个’域’(一个在跑道左边,另一个在右边)。一旦信号功率相等,则飞机会准确降落在跑道的中轴线上,就如同瑞士表一样精确。一旦其中一个信号过于强烈的话,飞机将向左或向右偏移以调整航向。 仰角台工作原理与方位台相同,但各个”域”分别被用来识别滑翔跑道线垂直轴的位置—即飞机降落时定位自身位置的’垂直轨道’。工作原理依然相同:一旦一边的信号比另一边强的话,飞机驾驶员必须调整垂直速度以返回到正确的轨道上来。 利用卫星降落 此外,还有一种被称为GLS(GNSS着陆系统)的着陆系统可以替代上述方法,并在其内部署了卫星导航系统。该技术的工作原理是通过卫星坐标确定飞机在空中的位置,卫星坐标则由类似于GPS(全球卫星定位系统)和Glonass(全球导航卫星系统)的卫星导航系统提供。 由于卫星地理定位的精确度不足以完成降落过程,因此通过在地面上建造地基增强系统(GBAS)信标以发送更精确的信号。 与卫星不同的是,地面站是安装在跑道附近,且与飞机降落距离非常近。因此,飞机的位置坐标偏差不会超过10英尺(约合3米)。该系统的主要优势是成本低廉、可靠且引导飞机降落到滑翔跑道线的精确度更高。 所有这些技术解决方案目前已投入使用,但借助所有这些技术是否最终能实现全自动飞行,目前依然还无法得到确切的答案。从理论上讲,实现全自动飞行的所有技术目前均可提供,如今的飞机驾驶员除非发生紧急状况一般不会随意接管机载系统的控制权。 问题是一旦发生紧急状况,人类无法完全信任电子设备能够完全掌控局面。因此即使在不久的将来,人类仍然无法完全舍弃飞机驾驶员这一职位。除此之外,各家航空公司还需要投入巨额的资金对全球各地的所有飞机进行改装以部署此类系统,因此在短时间内也不可能将每一架飞机的系统升级为全自动无驾驶员系统。

十大意想不到的大数据项目

现在很多人都在谈论大数据,它既有优点也有缺点,同时也潜力巨大,这也让我们不禁想搜寻并向读者介绍全世界各地的大数据项目。在本文中,你将能了解到那些使用目的各异,且不乏严肃、有趣甚至令人惊讶的大数据使用案例。接下来就让我们共同赏析一番吧! 那么,大数据能帮助我们… #1.从互联网上精确搜索想要的内容 可能你从未想到过Goole、雅虎、Yandex、必应以及其他搜索引擎正是利用大数据来挑选你搜索查询的结果,事实上他们就是这么做的。 搜索引擎需要处理数以万亿的网络对象并分析数十亿人的在线行为,从而精确了解他们的搜寻内容。这些科技巨头自然在许多领域成为了数据分析的先驱者,并推出了大量与大数据相关的产品。 #2.畅行都市,远离交通拥堵 例如,Yandex公司在不断增强其数据分析技术的同时,决定从换个角度来使用他们的数据。这最终使Yandex.Traffic解决方案孕育而生。该技术能够对不同来源的信息进行分析,继而在城市地图上实时显示交通状况。 #3. 拯救濒危动物,抓捕偷猎者 偷猎者对于濒临灭绝的孟加拉虎的盗猎可谓屡禁不止,这主要是因为一些迷信的中国人认为它们的骨头有药用的价值。这些偷猎者对于孟加拉虎栖息地每一处的地形都了如指掌,因此执法人员很难抓到他们,但却可以借助…大数据。 #4. 让我们的城市变得更加环保 纽约市由于一些古树年代久远且缺少照料,时常会倒下砸落到市民头上或造成财产损失,有关部门因此而焦头烂额。现在,大数据将教会他们如何保护”城市森林”。 #5. 了解印度料理为何如此独一无二 科学家通过对大量食谱进行研究后发现在全世界各国的料理中,食材搭配都非常好—除了印度料理以外。 #6. 在非洲与疟疾流行病作斗争 由Google资助的一项大型项目通过利用大数据技术来解决全球健康问题。许多即使居住在偏远地区的非洲人都拥有自己的手机。他们可以通过文本数据发布他们服用药物情况,从而使科学家能够追踪疾病的传播范围以及治疗方法。 #7. 种出理想的圣诞树 科学家通过连接超过15个大型种植数据库的基因、物理和环境数据,从而研发出能够种出更好的农作物、植物以及理想圣诞树的工具。 #8. 了解我们的语言充满了幸福感 事实证明,全球各地语言所含的积极正面的词汇数量要多于消极负面的词汇,且会让人感觉幸福。 #9. 让体育比赛变得更加富有乐趣 职业体育教练利用大数据来制定战术、训练球员以及设计合理的食谱,甚至与体育迷之间的互动都能让运动员在赛场上发挥出更好的水平。 #10. 改善工作条件

七步操作:免于Facebook账号遭受网络钓鱼攻击

网络钓鱼是一种通过假冒官方电邮或网站旨在窃取个人数据的攻击方式,这些虚假电邮看似发自官方网站–但事实上却并非如此。 例如,用户可能会收到一封无论是标题还是图片均酷似发自Facebook官网的常规消息邮件,唯一区别是该电邮会要求用户重置密码并向用户提供重置密码的登录提示。用户一旦点击提示链接,即会直接转至看似与Facebook官网并无二异的假冒网站,同时还要求用户输入用户名和密码。用户一旦落入陷阱,网络钓鱼者即成功实施了网络钓鱼攻击。 网络钓鱼者之所以屡屡得手,主要利用了人们的信任。Facebook就是一个很好的例子。近些年来,无处不在的社交媒体平台成为了网络钓鱼者普遍利用的一种工具,他们利用Facebook的流行风潮以及人们害怕丢失个人数据的心理– 十足的讽刺– 通过向用户发送看似发自Facebook(事实上并非如此)的虚假重置密码请求以窃取用户个人数据。 绝不要接受任何电邮内的个人信息请求 当然,除了通过假冒Facebook电邮来实施网络钓鱼攻击以外– 网络攻击者还会模仿大型银行和信用卡公司的消息通知格式发送类似的假冒通知邮件,从而达到获取用户资金数据和网银账户的目的。无论是假冒何种网络服务,网络钓鱼攻击的目标总是一致的–那就是利用用户对于知名机构的信任来获取他们的用户名、电邮、密码或PIN码。 目前,有多种方法可免于遭受网络钓鱼攻击。无论是哪一种方法,其核心思想就是永远对个人信息的在线请求保持高度警觉。 1.绝不要接受电邮内的个人信息请求 2.只在安全网站上输入个人信息。如果网址是以’https://‘开头且在浏览器右下角显示”锁”图标的话,你所访问的这个网站就是安全的。点击”锁”图标可以查看网站的安全证书。 3.在请求输入个人信息的电邮内寻找明显的伪造证据– 拼写错误通常就表示电邮是伪造的。如果提示你输入个人数据的网站网址与你期望访问的不一致,则可断定这就是这是一个钓鱼网站。 4.请勿点击请求输入个人信息的链接。而应在浏览器中手动输入网址进入官网。 5.确保你电脑上所安装的反病毒套件拥有防范网络钓鱼的功能。 6.确保你电脑上的网络浏览器、反病毒软件以及所有程序总是升级至最新版本,且打上了最新的安全补丁。 7.一旦发现可疑消息通知,立即向所在银行或社交媒体平台报告。

深度解析:影响硬盘的5种威胁

我们习惯于将IT安全概念分为两个不平等的类别进行讨论:硬件和受到高度重视的软件。硬件通常被认为相对安全和干净—而与之相反的是,软件常常遭受bug和恶意软件的危害。 这一评估体系已存在很长一段时间,但最近却显示出改变的迹象。负责管理各独立硬件部件的特定固件也变得愈加复杂起来,因此其漏洞更容易被利用。最糟糕的是,很多情况下现有威胁检测系统根本形同虚设。 为了进一步了解这一危险趋势,下面我们将介绍在如今PC电脑内近期所发现的5个最危险硬件漏洞。 #1. RAM 如果要列一个硬件威胁排行榜,毫无疑问DDR DRAM安全问题将排在首位,而且这个问题无法通过任何软件补丁予以解决。这个漏洞被冠以”Rowhammer”之名,但令人意想不到的是,该漏洞是由硅产业进步所造成的。 由于集成电路的几何结构不断变小,焊接在芯片上的临近硬件元件之间的距离也越来越近,竟然开始互相干扰。在如今的存储芯片内,一旦从临近的单元随机发出电脉冲,可能会导致记忆单元之间的自发性转换。 直到最近,这一现象无法适用于任何现实中通过PoC(概念验证)来利用漏洞(可能有助于网络攻击者获取对受影响PC电脑的控制)的观点才被广泛认可。然而,一支研究人员团队通过使用PoC,设法在总共29台笔记本电脑中的15台提高了系统权限。 这正是PoC的工作方式:为确保安全,只有指定程序或操作系统进程被允许更改RAM内的某个数据区块。简单地说,一些重要的处理功能被允许在”一座受到良好保护的建筑”内进行,而其它非信任的程序则全部被挡在”前门”的外面。 然而,事实证明如果有人门前重重地跺脚(即快速且高频地更改存储单元的内容),则这扇门的锁肯定会损坏。”门锁”如此不可靠的事实也只是最近才了解到的… 而基于更新标准的DDR4以及启用奇偶校验的RAM模块(成本更为昂贵)可抵御此类攻击。这是好消息。但坏消息是,很大一部分的现代PC电脑dom盘在上述提到的黑客攻击下极易受遭受黑客入侵,且没有任何解决方法。唯一可行的解决方案是更换所有RAM模块。 #2. 硬盘 既然我们谈到了RAM,那就不得不再提到硬盘的问题。正巧近期卡巴斯基受委托对Equation网络犯罪小组进行调查研究,我们才能得知硬盘内控制器固件可能含有大量有趣的”古董技术”。 例如,这些包含恶意软件模块的固件会夺取受感染PC电脑和运行的控制权,基本上都在’上帝模式’下进行。一旦遭受此类黑客攻击后,硬盘将遭受无法修复的损失:受到恶意代码感染的控制器固件会隐藏含有恶意软件的扇区,并阻止任何修复固件的尝试。即使格式化也无济于事:清除恶意软件的最可靠方法就是彻底销毁受黑客入侵的硬盘。 好消息是此类网络攻击不仅需要耗费很长时间,也需要支出不菲的成本。因此,绝大多数用户完全可以高枕无忧,无须担心自己的硬盘被黑客入侵。除了那些储存有宝贵数据的硬盘,但过高的攻击成本也让黑客们不得不三思而行。 #3. USB接口 占据我们排名榜第三位的是影响USB接口的漏洞(尽管有点过时但影响依然巨大)。但最近的新闻显示这一长久以来存在的bug似乎已得到修复。如你所知,最新的苹果MacBook和Google Pixel笔记本电脑均配备有万能USB端口,除了传输数据以外还可用于充电。 乍一看下并没有什么问题,最新的USB修正版是一种出色的接口统一方法。然而,通过USB连接任何设备都有可能存在一定的危险性。我们之前曾介绍过BadUSB,是于去年夏天发现的一个重要漏洞。 这一bug能让不法分子将恶意代码植入USB设备控制器(无论是拇指驱动器、键盘还是其它)。任何一款反病毒软件(包括功能最强大的产品)均无法检测出来。那些高度重视数据安全的用户应该听从itsec专家的建议:为了降低风险而不再使用USB端口。而对于最新的MacBook笔记本而言,这一建议毫无用处:因为不管怎么样,笔记本都是需要充电! 怀疑论者可能会指出通过充电器植入恶意代码根本不可能(因为没有数据存储空间)。但这一’问题’可通过对充电器进行’强化’得以解决(早在两年前,就曾演示过通过充电器将恶意代码植入iPhone手机方法的PoC)。 在将恶意软件植入充电器后,黑客攻击者需要将”含有木马病毒”的充电器放置在公共区域;或在锁定攻击目标后,将原有充电器换成”含有木马病毒”的充电器。 #4. Thunderbolt接口 排名第4的是另一个接口漏洞,将Thunderbolt接口作为攻击目标。不幸的是,通过Thunderbolt连接设备也可能会产生危险。将Mac OS X产品作为攻击目标的单独PoC是于去年年末由安全研究人员Tremmel