在线支付:威胁及电子支付保护

在线购物、在线转账及在线银行服务可为我们节省大量时间并使得我们的生活更轻松。但是,可使生活变得轻松的同一技术,也为罪犯偷窃财务提供了新颖且更便捷的方法。使用偷窃的支付数据,是黑客快速获利的一种有效且流行的方法。尽管银行试图保护其用户,以使得个人用户可受到抵御普通攻击的保护。对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。针对每个已被劫持的在线银行客户,尽管偷窃的款项金额数量较小,但网络罪犯不被发现的机会却更佳。值得注意的是,针对银行个人客户的攻击,在很大程度上属于自动攻击,并且几乎不需要操作员的参与。   大量感染的网络武器 自若干年前,银行木马就已流行于网络犯罪市场中。当前,存在大量潜在的受害者,此类潜在受害者并未确保其计算机中的应用程序获得及时更新,进而为网络犯罪提供了诸多机会。木马程序可以感染计算机工作站,并独立收集支付信息;有些木马甚至具有代表用户,实施金融交易的能力。 举例来说,ZeuS在线银行木马可向网页中添加木马自身包含的数据输入形式,从而获得有关用户支付的详情信息(银行卡卡号,CVC2/CVV2,完整姓名,账单地址等)。 广泛分布于俄罗斯网络空间中的恶意程序——Carberp,可向网页中添加其自身代码,使用户网页保存在线银行系统中的银行卡数据(银行卡卡号),然后促使用户输入其他银行信息(CVV2,个人数据等)。 对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。 对银行发动黑客攻击更为费时、成本更为昂贵且被抓住的风险更大。与此相反,许多个人用户所使用的电脑却带有诸多漏洞,因此也更容易攻击。 除了可向用户网页中添加程序代码之外,木马程序还可使用其他技术获取用户支付信息。举例来说,对于上文中提到的Carberp恶意软件所产生的变种,可以飞速修改iBank 2(流行的在线银行系统)代码,进而可以拦截用户支付细节信息。 克服第二个障碍 一些银行试图通过引入各种复杂的额外身份验证因素的变体,使网络罪犯难以得手。此类身份验证因素的变体诸如令牌(包含单一用户密钥的小型USB装置)等。银行要求用户在每次实施支付交易时,都需要使用该令牌。潜伏木马程序的开发者已发现可绕过令牌保护,并获得交易授权的巧妙方法: 1. 用户使用在线银行系统,启动支付交易并输入相关用户细节信息。 2. 木马程序可以拦截用户的支付细节信息,并等待系统提供令牌提示。 3 .在线银行系统将提示用户提供令牌。用户通过向适当的硬件端口中插入USB令牌完成这一进程。 4. 木马程序可实施拦截,并使用户计算机工作站显示”死机蓝屏”。该蓝屏将告知用户,为实施接下来的分析进程需创建内存转储,并要求用户在操作完成之前,不可关闭计算机工作站。 5 .在用户等待操作完成期间(此时令牌仍插在USB端口后),网络罪犯可以访问用户账户、完成支付交易并向黑客账户中转账用户中的款项。 金融交易的安全系统 当在线银行恶意软件可在计算机上运行时,需要找到拦截支付数据的方式。木马程序可通过下述技术,完成上述目标: 网页添加(在网页向用户显示网页内容之前,修改网页内容) 劫持HTTP/HTTPS会话(”中间人”攻击的经典实例) 欺骗认证程序,或重新将页面导航至目标钓鱼网页 创建桌面截图 记录键盘击键 理解威胁列表,并利用威胁列表创建安全支付方案:

每周提示:对于卡巴斯基互联网安全套件2014来说,如何使已启动的程序实现自动更新

我们将对杀毒毒产品实施持续不断的测试及改善进程。即便是已发布的产品,我们也会继续实施产品包的不断更新进程。我们实施产品更新的目的在于,改善产品杀毒毒功能,亦即为您的计算机提供更好的安全性。但是,您将如何才可遵循最新的改善趋势,及在我们发布服务包或新产品版本时,怎样才可确保向您通知到位?在您可享用自由的自动更新选项时,您是否仍需要被告知新发布的更新像?今天介绍的提示,将告诉您此类信息。   卡巴斯基互联网安全套件2014看可以检查是否存在最新更新,并为您提供选择模式,以便于您选择需安装的更新项。 如果您希望在无需任何通知的条件下,始终保持产品的即时更新,则我们建议您使用自动更新模式。这也就意味着,您的系统可在后台自动安装最新的更新包及产品的最新版本。 如果您希望追踪最新更新,则可以选择向您询问是否允许安装更新程序或新产品版本的模式。如果选用该模式,您将不会错过任何更新项。 您可以按照下述步骤,设置首选的更新模式: 1.在卡巴斯基互联网安全套件2014的主窗口中,点击”设置“链接。 2.在工具栏菜单项中,导航至”附加“组件;然后点击”更新“,选择适合您使用的模式:自动下载并安装更新。 自动下载并安装更新。 在下载更新前,提供”允许安装提示”。 当出现可用的更新及新版本时,禁止自动下载更新性禁止发送通知。 尽管如此,卡巴斯基实验室专家建议您不要使用上述的最后一个选项。   请注意:补丁包的发布,并不被视为程序更新。 卡巴斯基杀毒软件2014中存在相同的设置。

请对着您的谷歌Chrome浏览器说”茄子”

据相关媒体报道,在当前流行的网页浏览器中,最新发现一项安全漏洞,黑客可在浏览器用户毫不知情的条件下,利用该漏洞拍摄用户照片。   上周公布的一份报告进一步证明了黑客所具有的创造性。该报告声称,黑客利用简单的伎俩,即可通过谷歌 Chrome浏览器—当前最为流行的网页浏览器,拍摄用户照片。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。 可能您也已了解,用户可基于Adobe Flash,通过使用麦克风及网络摄像头和另一名Adobe Flash用户互动,当然在互动之前首先需获得用户授权。这也证明,对于Chrome浏览器来说,也可以把图片放置于安全对话框中,并有效覆盖该图片。当然,用户必须通过点击”允许”键,才可实现该操作。经覆盖后的图片上可显示某些具有说服力的互动标识——在本文截图中,显示的是”播放”键。 在用户使用鼠标点击”播放”键后,黑客程序将会拍摄您的照片,并将您的照片上传至黑客服务器中。绝大多数笔记本电脑中,以网络摄像头灯点亮作为启动该摄像头的提醒标志;但是,即便您注意到网络摄像头被莫名点亮也为时已晚。绝大多数受感染的操作系统平台为Windows 7、Windows 8、Mac OS X及某些版本的Linux。   从表面看来,用户照片并非有价值的黑客战利品,但黑客可利用用户照片实施网络犯罪,如偷窃用户身份等。另外,黑客还可以通过相同的方式打开麦克风,并且不会引起用户的任何注意,这将使得黑客很容易间断性的记录用户交流信息。 我们尚未收到任何在现实世界中,利用该Chrome缺陷实施黑客攻击的消息,但该黑客技术所具有的简单性及有效性,使我们不得不再次思考,当今隐私信息自由流动所带来的相关问题。用户无法预测将由谁、在合适、收集何种程度的隐私信息,及入侵者将会如何使用此类信息。最难处理的是智能手机应用程序问题。”无害”的网页浏览器漏洞仅可使他人查看您的网页浏览历史——但第三方可利用摄像头及麦克风获取您的精确位置及周围的物理环境信息。使网页浏览达到真正的隐私保护状态,是项极为复杂的问题;但保护位置定位及网络摄像头功能则较为容易。鉴于客户很少使用此类功能,因此用户可使用谷歌Chrome浏览器中的”高级”设置,禁用此类功能。在您需要使用此类功能时(每个月使用一次、每年使用一次等),您可以花费十秒的时间,临时打开位置定位/摄像头功能;并在使用完毕后,再次关闭此类功能。  

什么是激活限制?

为完成有关我们卡巴斯基实验室产品许可的系列文章,我们将对另外一种常见状况介绍:重装系统。在无杀毒软件的条件下,您将如何重装系统?开始运行安装程序,输入许可证序列号,然后……看,出现什么界面? 通常情况下,许多客户将认为该错误(我已多次听到客户多次提起该错误)发生的原因是,已在过多台计算机上安装许可证。”如果是这样的话,那么肯定有人已窃取我的密码!我家里只有一台计算机!”深呼吸一下,没必要立即报警。有时,发生该状况的原因并非是安装许可证的计算机台述过多,而是许可证激活次数过多。即便是在同一台电脑上也是如此。   让我们首先查看一下官方资料。终端用户许可证协议已向您发送善意的通知: “3.1 如果您对计算机做出修改,或经变更后,在计算机上安装其他供应商软件,您可能需要由权利持有者重新激活软件,或安装许可证秘钥文件;权利持有者可能会限制您的软件激活次数或秘钥文件安装次数。” 无需赘言,该限制措施属于反盗版措施。当然,我们的服务器将对异常频繁的激活状况做出反应,但反应过程需要花费一些时间。为防止出现许可证滥用状况,我们已引入特定的激活数量限制。对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证。 对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证。 对于特定的许可密码,一旦达到使用数量限制,则用户将会发现系统提供的错误消息,并且无法再次使用该许可证 “预设限制”的真正含义是什么? 在本行业首次使用预设限制机制时,该机制内设定的限制值极高:通常情况下,每个许可密码的激活限制数量为100次。在使用2个计算机许可证的条件下,用户必须在每个周末同时在两台计算机中重新安装系统,方可能在1年内达到激活限制数量。很明显,在该状况下将无任何反盗版效率,从而致使本行业对”全球反盗版失败”的状况实施进一步研究。新建立的预设限制机制可首先根据监测记过,确定全球各区域的软件盗版水平;然后为每个区域设置特定的许可激活限制。因此,在您接收到错误消息之前,我们无法准确告知您可以重新激活许可的次数;其原因在于,该机制可基于各区域的盗版活动状况,定期检查激活许可限制。我仅可以说,该激活次数限制从2次(在此类区域内,纸质手写激活密码的价格仅可购买一磅土豆)至50次(在此类区域内,并无大范围的盗版活动)不等。 –但有时,杀毒软件会建议您重装系统,即便是技术支持工作人员也曾向我询问该问题…… 重装系统绝对是解决问题的方法。但是首先,重装系统并非解决计算机问题的唯一方法;其次,作为产品许可证的合法所有者,您可以随时联系技术支持部门寻求帮助。您可能还记得,有关”在许可密码过期之前,保存您的许可密码文件的重要性”的文章。通过使用许可密码卡,可以帮助您解决激活限制问题。您可以通过提供真实的许可密码文件图片/扫描文件,或通过互联网发送包含许可密码的电子邮件解决激活限制问题。如果当前并不存在任何可证明您的许可密码已被窃取的证据,我们的技术人员将重置您的授权激活次数,并取消所有当前的激活计数。如果您的许可密码已被他人窃取,或曾在十个不同国家的二十台计算机中使用,则我们将为您提供新的许可密码以取代您原来使用的许可密码;然后,我们将取消您原来的许可密码。近期许可密码滥用的频率出现明显降低,毫无疑问,该状况对于购买许可密码的客户来说是个好消息。 在技术支持部门要求您重新安装杀毒软件或要求您将杀毒软件更新至当前最新版本时,如果您通过点击”开始”键,并在选择”在计算机上保存您的许可信息“后,卸载杀毒软件,则您在重新安装杀毒软件时,将可避免增加激活计数。在此状况下,卡巴斯基安装程序将使用上一次输入的许可密码,因此您的激活计数不会发生改变。请注意,在您重新安装操作系统,或在使用专用工具删除杀毒软件系统的条件下,上述操作步骤无效 让我们来总结一下本文的内容。当计算机显示激活限制错误图片时,该状况并非意味着其他计算机已使用您的许可密码。激活限制错误图片仅向您传达许可密码使用过于频繁的信息。为解决这一问题,您将需要联系卡巴斯基实验室技术支持部门,并提供许可密码文件的副本。 尽管如此,我仍可自豪的说,我们的产品在绝大多数计算机上都可实现完美运行,因此您无需重新安装我们的产品。请享受使用卡巴斯基实验室产品的绝佳体验吧!  

苹果iOS 7的主要安全缺陷

在苹果移动设备中使用的新苹果操作系统中,存在一项明显的安全缺陷。利用该安全缺陷,任何人都可在无需输入设备解锁安全密码的条件下,访问移动设备用户的联系人信息及社交媒体账户信息。 根据ZDNet 网站报道,当前各大媒体已广泛报道该系统漏洞。首先发现该漏洞的是加纳利群岛军事基地中的一名士兵。该士兵已于9月17日(周四)在YouTube网站上首次公布详细介绍上述系统漏洞的视频(该视频已详细介绍绕过锁屏的步骤),并已在Forbes.com网站上发表描述绕过锁屏步骤的文章。 任何人都可通过使用手指滑动锁屏,利用该系统漏洞访问手机中的”控制中心”,然后可以打开手机闹钟。通过按住手机待机键,可使手机弹出电源选项;通过点击触屏,可使手机关机。另外,入侵者还可以通过点击”取消”键,并通过双击主页键,进入手机多任务界面。通过多任务界面,入侵者可访问手机摄像头及储存在手机中的照片,并可使用用户账户共享手机中的照片。从本质上说,可以接触到手机的任何人,都可劫持手机用户的电子邮件账户、推特账户或Flickr账户。 通过上述步骤绕过锁屏所造成的更深影响是,任何人都可毫无阻碍的访问手机用户照片,并通过手机分享功能分享手机用户照片,及访问用户的社交媒体账户及电子邮件。入侵者还可通过手机选项,利用iMessage发送手机中的照片,并进而可使入侵者完全访问手机用户的联系人,及储存在联系人选项中的所有信息。 苹果公司已公开承认存在该缺陷,并承诺通过软件更新纠正该缺陷。 苹果公司已公开承认存在该缺陷,并承诺通过软件更新纠正该缺陷。 在苹果公司发布修复该缺陷的补丁包之前,用户可通过禁用控制中心(锁屏显示项)访问功能,防止他人利用该缺陷。其步骤为,打开”设置”界面,然后进入”控制中心”,然后,通过点击取消”锁屏访问”选项,使锁屏界面不再显示”控制中心”选项。 几乎可以预见的是,计算机及移动设备平台中使用的新操作系统,在其初始发布时,总是会带有各种系统漏洞。苹果公司对于此类富有争议的事件并不陌生。去年,苹果公司初始发布iOS 6时,苹果公司取消了先前系统版本中装载的谷歌地图应用程序,取而代之的是苹果公司自身研发的不成熟导航工具—苹果地图。用户使用苹果地图时,经常出现找不到目的地,或指示方向错误的状况——并因此产生若干危及用户生命的事件——或出现使用GPS功能无法准确定位用户位置的状况。对于极少承认错误的苹果公司来说,该公司公开承认存在苹果地图应用程序缺陷,并最终开除该应用程序的设计者。 除存在重大安全缺陷外,iOS7 还使苹果公司陷入极为尴尬的缺陷。其原因在于,自苹果公司创始人乔布斯于2011年去世以来,人们曾对苹果公司推出的第一款经全面检修后的主打操作系统寄予厚望。

安全配置一台无线路由器

在您的客厅中放置的无线路由器是您整个家庭网络的基本枢纽。几乎您的所有数字装置都是首先通过连接路由器,然后连接您的调制解调器,最后实现互联网连接。因此,如果您并未对路由器实施正确的保护,则所有通过无线连接的数字装置都存在遭受攻击的危险。   配置您的路由器 101 您可以采取一些工作量较小且相对简单的措施,为路由器提供保护。尽管实施此类措施并不能确保在线活动的安全性——您仍需担心恶意软件的感染及其他基于网络的威胁;但是,如果您如果尚未采取此类措施,那么您所处的状况就像是:尚未得知是否周围存在狐狸时,在鸡舍门大开的条件下离开农舍。在谨慎方面,总是多加小心少些错误才好。每个路由器都通过模式化的方式提供各种不同功能,并可提供截然不同的界面,因此很难精确说明如何设置一台路由器。但是,几乎所有的路由器都包含安全设置核心组件,用户通过路由器管理界面即可导航至安全设置界面。 在我们深入介绍后台设置之前,您首先需要通过设置密码保护您的路由器。当您把路由器和调制解调器相连接后,需要做的第一件事就是为无线网络访问设置安全性强且单独使用的密码。绝大多数——并非所有——新(尚未使用)的路由器都配备有安装CD或其他设置向导文件。如果您购买的是二手路由器(我建议您不要这样做),则路由器生产商可能已在其官方网站上发布可下载的设置向导文件。如果您按照设置向导步骤进行,则设置向导会向您询问是否需要为路由器设置密码保护?如果您选择是,则设置向导将允许您设置密码,并且您无需访问后台程序。 设置向导可能会向您询问,是否需要设置访客网络。我同样建议您选择该选项,并且在设置访客网络时,应使用安全性强的密码保护访客网络。在此条件下,如果您的朋友来访且不慎使用已被病毒感染的数字设备时,则可以隔离访客网络;这样不会对您正在使用的网络造成任何干扰。 如果您的路由器并未配备CD,则在路由器后侧则可能配备有体型较小的蓝色按钮;或者您的路由器同时配备有CD及蓝色按钮。对于一些路由器来说,可能并未配备蓝色按钮。在此条件下,您需要输入PIN编码。无论以何种方式,您的路由器都将配备WiFi保护设置(WPS)功能。除非您已了解一些有关无线网络设置的知识(在此条件下,您或许无需阅读本段内容),否则您将肯定需要使用有关无线网络设置的设置向导。安装CD后,WPS的设置将处于默认状态。WPS为”Wi-Fi联盟开发的一种可选认证程序,该程序旨在使用户在家中或在小型办公室环境中,便捷设置已启动安全保护功能的Wi-Fi网络。”换句话说,WPS已为您完成所有棘手的安全配置工作。这是一个良好的七点,但您仍需导航至路由器管理界面,并确保所有事项都已设置完毕。 为进入路由器管理界面,您需要了解所使用路由器的品牌及型号。一旦您已了解路由器的品牌及型号,则可通过谷歌搜索引擎查找有关该路由器品牌及型号的信息,并可输入”IP地址”。如果您在网站地址栏中输入”IP地址”,则网页将会导航至登陆页面。运行另一谷歌搜索引擎页面,并查找您所用路由器的默认用户名及密码。如果你已获取用户名-密码组合,则下面的步骤将极为简单。您可以使用该用户名及密码组合进入路由器的后台终端。一些路由器设置向导,将自动将管理员密码修改为您访问无线网络所需使用的密码。因此,如果当默认密码无法工作时,请试试无线访问密码。 在这里我要特别警告:如果您弄乱管理界面,则会严重妨碍网络访问能力;但是,如果您如果并未变更任何事项时,您的网络访问能力将不会出现损害。因此,访问路由器后台程序是完全安全的,您需要做的是,保持谨慎且在尚未了解路由器后台程序时,切勿弄乱路由器后台程序内的任何事项。如果您弄错路由器后台程序设置,最好的方法是重启路由器,并从出厂设置开始重新开始设置进程。 如果您的路由器访问管理密码和无线网络密码相同,则设置正确。如果您仍可使用默认密码访问路由器后台终端——或如果您希望路由器具有超强的安全性——那么您需要修改路由器密码,但我们需要在导航至修改路由器密码界面时,方可实施该项操作。 头等重要的事项:确保已启动加密功能。该功能并非简单的加密功能,而是安全性强的加密功能。理想状态下是WPA或新颖的WPA2或有时是WPA及WPA2混合加密功能。WEP是原有的加密功能,其安全性相对较弱;在可能的条件下,应避免使用WEP。如果您已使用WPS实施设置进程,则WPA或WPA2将处于启动状态,您的数字设备及路由器之间的数据传输将可获得安全性强的加密保护。此时,您还可以确保启动Ipv4及Ipv6数据传输所需使用的防火墙。再次提醒,如果您使用WPS实施设置进程,则上述各项都应处于启动状态。另外,VPN数据传输也应处于启动状态(有时,在默认条件下,VPN即处于启动状态)。 启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击。 启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击 在绝大多数路由器的管理界面中,您将会看到”无线”标签。在该标签下,您或许会看到”无线安全”子单元。如果您点击该子单元,则您将可以查看无线访问密码——或许该界面将以直接文本形式显示无线访问密码。无论因何原因,如果您需要修改无线访问密码,则您可在该界面中实施密码修改进程。另外,在管理界面中还存在”管理”标签。在该标签下(假设存在该标签),您将会看到类似于”路由器密码”的字段。您可以在”路由器密码”界面下,修改进入路由器管理界面所需使用的密码。如果当前的路由器密码仍为默认密码,则您需实施密码修改进程。 在此界面下,您还可以看到其他若干个安全选项。其中之一是,您可能会看到允许您打开HTTPS的按键。启动HTTPS将可加密您的登陆数据,并在您在和路由器后台程序互动时,保护您免受中间人攻击或其他类似攻击。但是,我建议您无需启动该功能,或在谨慎考虑后,决定是否需要启动该功能。其原因在于,在我首次启动HTTPS功能后,路由器后台程序界面运行的速度极慢。如果您时间充裕且有足够的耐心,则启动HTTPS绝对是最佳选择,但您将可能偶尔会遇到可用性及证书问题。更为重要的是,请确保远程管理功能处于禁用状态。在此条件下,如果任何其他人希望访问您的路由器后台程序,他或她将首先需要连接网络。如果您希望路由器可获得极强的安全保护,您还可以禁用无线访问功能;这也就意味着如果用户希望访问路由器后台程序,则用户必须使用网线,通过物理连接的方式,连接路由器。 在管理标签下,还可能包含可允许您升级固件的子标签。有时,路由器中也可能会出现安全漏洞;因此,路由器生产商将会升级路由器的控制程序。和操作系统及其他软件不同的是,路由器生产商不会向用户发送此类升级程序包。您需要自行下载此类程序包。为完成下载升级程序包的目的,您可以首先使用谷歌搜索引擎,并输入路由器的品牌、类型及”固件升级”字样;然后,您需要了解所使用的固件版本。在路由器后台程序界面中,可能列述一些有关固件程序版本的信息。通过上述步骤,您将会查找到固件升级所需的网站链接。为完成固件升级,您仅需要下载并保存更新文件,然后导航至后台程序界面中的固件升级单元,并按照说明实施固件升级操作。通常情况下,您仅需要点击”浏览”键或”选择文件”键,并搜索计算机文件,然后选择您刚下载的固件升级文件即可。  

谷歌共享了有关您自身的何种信息?

众所周知,谷歌收集并保留有关每位用户的数据已不再是秘密。此类用户数据包括,但不限于搜索短语历史记录、用户已点击的链接、Gmail通讯信息等。谷歌公司律师在其近期提交的一份文件中确认,谷歌公司曾不止一次”在日常业务进程中”保留及处理此类用户数据。很明显,谷歌的日常业务包括垃圾邮件过滤、为用户选择相关的广告及为用户单独调整搜索结果等。   但是,对于绝大多数用户来说可能尚不了解,但在过去几年中却在一直使用的是:我们每个人都有自己的”谷歌”。如果您发现有趣的事物或出人意料的事物,或您发现自己的网站处于搜索结果的首页,请不要急于向您的朋友展示;基于相同的搜索请求,不同用户的搜索结果首页中,可能会显示完全不同的网站排列。实际上,您的搜索结果及和谷歌合作公司的上下文广告,可以准确表明您的兴趣及习惯。最令人尴尬的不仅仅是谷歌公司员工或者NSA探员有权访问谷歌服务器及您的秘密,而是任何人通过查看您的浏览器界面,即可窥视您的隐私数据。举例来说,如果您关闭”谷歌安全搜索”选项,则通过输入一些相当平常的搜索请求后,在”图片”搜索项中却可能显示大量不雅的图片。该状况可能会清晰的表明,您对此类内容感兴趣—或者您曾经点击过类似的搜索结果。在您浏览的网站中显示的广告被称为”上下文敏感性广告”,其原因在于,此类广告是基于您的Gmail通信内容及/或搜索结果而显示的广告,而并非基于网站内容所显示的广告。 因此,通过查看此类广告,他人可能会了解您希望购买一辆新雪佛兰、或对医疗感兴趣、或急于修复您的屋顶。当然,上下文广告的功能并非一直处于良好状态,因此上述结论仅为可能的假设结论,而并非已获证明的事实。从另一方面来说,任何人都可轻易获得上述数据。入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页”。 入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页”。 入侵者无需利用黑客技术,即可查看用户的此类隐私数据;入侵者需要做的仅是需要”花费五分钟的时间从您的计算机上浏览网页” 用户需要通过大量努力才可能避免搜索引擎的跟踪。谷歌已花费大量资金及付出大量努力,以鉴别用户及区分不同的用户。谷歌公司可通过多种方法实现这一目标。另外,在跟踪浮标中存在有众所周知的”信息记录程序(cookies),诸如LSO cookies及Flash cookies等;有时,此类cookies可以检测到单一浏览器的”指纹”——特别是,在请求下载页面进程中,可检测到页面标题。为去除所有的追踪器,您需要关闭浏览器缓存及cookies、使用专业级插件清除其他类型的本地储存文件、及使用广告拦截及无脚本等扩展程序等。当然,你还需要永不使用浏览器登陆谷歌网站。 如果您使用所有的限制方法,那么网页浏览将变得极其枯燥无味;因此,仅最为偏执的用户才会全面实施此类限制措施。其他解决方法是——您可使用具有简洁功能的搜索引擎(诸如DuckDuckgo等)。此类搜索引擎承诺避免对用户指定的搜索实施自定义及跟踪进程,即便如此,您还需处理其他每个页面上都存在的谷歌分析追踪器。另外,避免使用Gmail也是一项挑战。您可以仅使用单独的浏览器访问谷歌服务。实施谷歌服务访问最为合适的浏览器是谷歌Chrome浏览器。如果隐私问题对您来说至关重要,那么除谷歌服务之外,您应避免因其他原因而使用谷歌Chrome浏览器。  

忘记NSA吧,您已把自己陷入可被追踪的境地

自从爱德华· 斯诺登(Edward Snowden)被全球公民所熟知以来,在全球范围内都在声讨美国政府国家安全局(NSA)极度膨胀及入侵式的秘密窥探做法。斯诺登不断公布的数千份绝密文件表明,NSA正在全球范围内监视各国公民及政府。   但是,现如今无需采用NSA式的窃听方法,仅通过探测详细的个人用户资料,即可了解您的隐私信息。其原因在于,我们已将自己的相关信息公布与众——无论您是否有意还是无意——这使得图谋不轨的网络用户可以了解有关我们的大量信息,甚至可以预测我们的位置,及我们将何时到达给定的物理位置。 加利福尼亚大学伯克利分校及国际计算机科学研究所的研究人员开发的一款应用程序,已使得上述状况成为现实,该应用程序可以显示您如何在社交媒体中发布信息,并可在追踪您的现实移动状况。准备好与否?该应用程序可使用公众可用的GPS数据,基于您在推特及Instagram发布的信息,创建显示您在何处及何时发布信息的地图。 正如以前我们所指出的内容,对于热衷于向朋友及粉丝分享下信息的用户来说,此类地理位置信息可为他们带来各种不同的危险。此类危险从暴露家庭地址可能致使当用户处于他处时,招致盗贼闯入用户家中的危险;到可能使孩子被悍匪劫持潜在危险不等。对于孩子们来说,此类风险尤为巨大;其原因在于,年轻用户更喜欢在社交媒体中分享大量个人数据;另外,其原因还在于,十几岁的年轻人倾向于冒险,但对危险却关注甚少(这个年龄段的年轻人总是如此)。准备好与否?不仅仅是推特及Instagram网站,其他社交网站所提供的地理位置标记功能,Facebook及Foursquare提供的相关应用程序,都可能为用户带来相同的危险。 准备好与否?作为网站应用的组成部分,关于在网络上实施数据通信及数据分享方面所可能带来的风险方面,网站应向用户(特别是年轻用户)提供知识教育。此类教育包括:社交网络隐私保护的十项基本原则;对于一旦在线发布个人信息,详细描述可能发生的状况,及此类个人信息被恶意利用条件下,可能发生的状况。在此条件下,可能发生的主要状况包括:网络匿名权的丢失;对于已在线发布的数据(或部分数据),用户将丧失数据控制权。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。 对于用户来说,缓解物理位置追踪风险的最佳方法为:禁用Instagram及Facebook提供的地理位置标记功能;并且,如果用户已在使用Foursquare,则应确保Foursquare信息未链接推特账户。在孩子社交活动事宜方面,及永远不要在消息或状态更新中分享其所处位置信息的重要性方面,父母应持续不断地和孩子保持沟通。  

了解三星诺克斯

作为手持设备及所有相关科技产品的生产商—三星公司,已开发出名为诺克斯的安卓安全环境。该安卓安全环境旨在解决IT团队在努力处理自带移动设备(BYOD)时代面对的安全问题细目清单中的相关问题。在自带移动设备时代中,公司员工及管理人员存在需允许在公司网络中使用个人设备等类似需求。   诺克斯被三星公司吹捧为全方位的安全解决方案,该安全环境可增强从硬件至应用程序水平至安卓框架自身的一切事物,但诺克斯最为智能的功能(或许是最具市场前景的功能),仅是可从专业应用中区分出个人应用。 诺克斯的第二项功能为容器功能,该功能可在常用操作系统条件下,提供安全的安卓环境。处于安全状态的子操作系统自身拥有独立的主页界面、启动程序、应用程序及附加组件。所有储存在容器中的数据及应用程序可完全独立于其余的操作系统程序。容器内的任何程序及进程都无法和容器外的任何进程互动或通讯,反之亦然。换句话说,通过使用该功能,您可以拥有标准且安全的安卓环境,并且容器内外的程序永无交集,除非在特定状况下,用户可授权容器内的应用程序,通过仅读取的方式,访问容器外的数据(如,在启动该功能选项的条件下,容器内的应用程序可查看容器外应用程序的接触状况)。 除容器自身所带有壁垒特征外,用户还可使用高级加密标准(AES)加密器(一种256位秘钥的加密算法)加密容器内的所有文件。诺克斯还允许IT团队具有在每个应用程序的基础上,对数字装置所处的虚拟专用网络实施配置及管理。 三星公司认为,诺克斯可通过三项新功能,大幅增强安卓平台的安全性。这三项新功能为:可自定义的安全启动功能、基于安全扩充区(TrustZone)的集成测量架构(TIMA)及安卓系统安全增强功能。三星公司声称,对于安装诺克斯的设备来说,安全启动功能是第一道防线,该功能可确保仅经验证及经授权的软件可在设备启动时运行。TIMA可监测系统内核。系统内核,可简单表示为每个操作系统的基础组成部分;系统内核可帮助促进各种设备零配件及设备中所运行软件之间完成通信及各种进程。TIMA仅监视系统内核,并可确保每个事项处于良好运行状态;在内核以某种方式遭到破坏或内核完整性遭到攻击时,切断设备电源。安卓系统安全增强功能可使得用户将特定数据及特定应用程序防止在隔离区内,以便于在遭受攻击或破坏的条件下,使系统影响达到最低,并且仅可能对已隔离的问题数据或应用程序造成影响。 除了上述事项外,诺克斯还配备有其他安全管理功能。此类安全管理功能旨在帮助IT团队在公司网络中部署个人或员工自己的安卓设备,以使得IT团队成员无需担心来自于外界的恶意软件及其他恶意程序。 从基本方面来看,在您的安卓设备上运行诺克斯,可防止您及您的雇主出现数据泄露状况。通常情况下,当有价值的信息从安全性高的网络(如:企业网络)向安全性低的网络(如:家庭网络)传输时,会发生数据泄露状况。这正是应用诺克斯的关键所在:通过运行诺克斯,可在保护您的雇主免受外界威胁的同时,还可允许您使用自己钟爱的移动设备实施工作进程。但是,诺克斯无法防止您下载恶意程序,也无法防止恶意软件感染您的设备,因此您仍需继续在设备上运行专用的移动设备安全防护产品。 和所有新事物一样,只有通过时间检验才能告诉我们三星诺克斯的性能究竟如何。可以肯定的是,在理论上诺克斯功能比较强劲,但诺克斯开发为成品的时间仅不足1年。在当前,三星已向有限的企业级用户推出该产品六个月有余;在本月早些时候,三星也已向更广泛的消费者用户推出诺克斯产品。这使得诺克斯和其他仅面向企业级用户的BYOD解决方案区别开来。如果您正在试用诺克斯产品,则请在评论中告诉我们有关您对诺克斯产品的看法。  

每周提示:如果加速计算机扫描进程

在已发布的文章中,我们已通过”如何配置卡巴斯基产品,以增强计算机性能?“及”如何在计算机处于闲置状况时,实施病毒检查?“两篇文章,介绍如何在启动卡巴斯基互联网安全套件的条件下,优化您的计算机系统资源。   今天,我们将介绍另外一种在卡巴斯基互联网安全套件运行的条件下,改善计算机性能的方法。如果您并不希望花费时间扫描已确定处于安全状态的程序或文件夹,则为确保本套件的无缝运行,您可针对病毒扫描应用进程,配置排除在该进程之外的程序或文件夹。在此状况下,您可为病毒扫描应用进程创建排除规则: 1.在应用程序主窗口中点击”设置”链接,并在左侧栏中选择”附加”选项。 2. 在右侧栏部分的窗口中,导航至“威胁及排除”项,然后在“排除”选项中,点击”配置排除规则”。 3. 在接下来出现的窗口中,点击”添加“键,并使用”添加新排除项窗口“中的”浏览”键。选择您希望在实施扫描进程中,适用于排除规则的文件及文件夹。   4. 选择您希望使用该规则的受保护组件。如果您希望使所选项,跳过所有类型的扫描,则请选中所有复选框。 5. 在”状态“选项页面中,您可以选择下述规则状态: —启动(所选文件及文件夹将按照规则要求,排除在扫描进程之外)。 —禁用(尽管存在排除规则,但所选文件及文件夹仍将接收扫描)。 6.点击”添加“键。 恭喜!您已成功增加一条排除规则。从现在开始,您将无需花费时间扫描预先指定的文件夹或事项。  

iPhone 5S中的触摸式ID指纹扫描器:您需要了解的各种事项

苹果公司在其新推出的旗舰版智能手机产品中,使用生物识别技术增强用户的保护功能,并可能最终促使该技术成为主流技术。该技术的功能性是好还是坏,该技术应用将可能导致什么后果?   IPHONE 5S指纹扫描器:您需要了解的各项事物 首先,我们将努力平息所有相关的阴谋论:现在看来,苹果引入生物性ID的目的不仅仅是取悦其NSA朋友,或为联邦政府采集纳税者的指纹。苹果公司宣称,用户指纹将以专门生成的派生文件形式(亦即,非图片形式)储存在用户手机中,并将始终以本地形式予以储存,亦即用户指纹文件不会上传至网络。另外,第三方应用程序无法使用指纹及触摸式ID扫描器;仅iOS可以使用。那么,使用此类限制可起到什么保护作用? 此类限制确实可以提供多方面的保护。最为明显的是,手机的合法所有者将可极容易解锁只能手机。为使用该功能,用户仅需简单按下主页键,然后手机内置的电容传感器将立即识别指纹,并仅向指纹”白名单”中的相关人员授予手机访问权限。在未经授权的人员或手机所有者在带有手套的条件下,使用该功能时,将会看到系统提供的消息:无法识别该指纹。在此状况下,此类人员仅可通过输入字母数字混合编制的备用密码。除了手机用户带着手套之外,当冬天时、手部潮湿时,或手部带有洗液、伤疤或被灼伤时,也无法使用指纹识别技术。这也是为何手机用户需记住手机密码仍非常重要的原因所在,使用手机密码可帮助手机用户更加得心应手的使用iPhone 5S。 手机所用者在需要获得iTunes或应用商店购买批准时,必须通过触屏式ID指纹验证;在其他状况下,iOS的正常操作需要手机用户输入手机密码。 手机所用者在需要获得iTunes或应用商店购买批准时,必须通过触屏式ID指纹验证;在其他状况下,iOS的正常操作需要手机用户输入手机密码。我们建议手机用户向手机内输入双手中多个手指的指纹,以增强使用的便利性。 当然,我们最感兴趣的是,了解这种新保护机制是否具有足够的稳健性及安全性。正如我们先前所述,当前生物性传感器并不完善。为实现触摸式ID技术,苹果公司专门收购了一家专业生物性技术开发公司—Authentec。指纹扫描器不仅可以读取指纹,而且还可以读取皮肤的子表皮层,该技术使得指纹伪造将变得更为困难。当5S成为主流机型时,具有好奇心的黑客可能将会发现新生物性传感器技术中带有的部分漏洞。尽管如此,当前我们尚未发现任何有关新生物性传感器技术中存在漏洞的信息。 更新:仅在苹果公司开始销售iPhone 5S后的两天时间内,基于德国混沌计算机俱乐部的黑客就已发布有关在成本极低的条件下,极容易劫持5S传感器的博客文章。此类黑客声称,iPhone指纹扫描器和先前的模块并无太大区别,仅具有更高的分辨率。因此,极容易从任何物品的表面获取并使用乳胶伪造用户指纹。 选择使用常见的PIN锁还是使用新颖的指纹锁保护手机是一件难事。PIN密码容易被他人窃取,且所需的输入时间较长。指纹很难被他人伪造,且便于用户使用;但是,对于急需获得您所使用数据的坏人来说,可能会强迫您使用正确的手指触摸您的智能手机。当然,此类场景更适合在好莱坞动作电影中出现,而并非在现实生活中出现;但是,如果您确实拥有价值极大的信息,那么您需要考虑发生该场景的可能性,并需避免在您的智能手机中储存此类信息。 当谈论”普通人”时,就目前来看普通用户尚无需因苹果的这项新技术而过分担心。但是,坊间传言称苹果下一步将开发自己的支付系统,并使用生物性识别技术作为获得购买批准的主要认证工具。如果传言成真,则不可避免的出现用户需利用网络传输指纹文件的状况,而该状况将成为黑客针对主流用户开发攻击技术的绝佳原因。因此,如果您担心指纹落入坏人之手,则当您听说苹果将基于经扩展后的指纹利用技术,推出支付系统或其他生态系统开发产品,则需要重新考虑是否使用苹果公司产品的生物性识别功能。  

苹果应用程序商店中的欺诈性应用程序

您或许已听说有关iOS安全性及苹果公司如何控制其应用程序商店的消息。实际上,自iOS发布以来,苹果公司在这两个方面的工作非常出色,并通过拦截及过滤的方式,去除潜在的恶意程序。但仍有极少量的恶意应用程序在苹果应用程序商店中出售。苹果公司的所有控制措施并非完全处于完美状态,也并未完全阻止心存恶意的程序开发者在其应用程序商店中发布欺诈性应用程序。和移动装置恶意软件开发者的相同,此类欺诈性应用程序开发者的目标在于:偷窃您的财物并使您购买目的不良的程序。 此类欺诈应用程序通过提供iOS本身并不具有的功能(如,阻拦不必要的电话或改变锁屏图案等),试图引起您的注意。此类程序的开发者如何绕过苹果公司的严格控制,而在其应用程序商店上发布此类欺诈性应用程序?我们尚不能确定该问题的答案。 在iTunes应用商店中简单搜索”阻拦不必要的电话”后,收缩结果中将出现2款欺诈性应用程序。如下文所示,两款应用程序的售价分别为$4.99 及 $1.99。     上述两款应用程序带有欺诈性的原因在于,作为第三方提供的这两款应用程序本身,并不能在当前的iOS 6操作系统框架下,起到阻拦电话的作用。我们发现,这两款应用程序已发布在美国、墨西哥及巴西的应用程序商店中,部分已发现成为欺诈程序受害者的用户,已要求苹果公司退款。 另外一款发布在墨西哥iTunes应用程序商店中的欺诈程序,是声称可通过指纹扫描功能,控制手机访问及锁定手机设备的一款应用程序。在当前,iPhones尚未具有指纹扫描功能。   对于iPhone用户来说的好消息是:苹果公司已在其新推出的iOS7中,配备一些用户渴望使用的功能(如,阻拦不必要的电话等)。因此,如果您希望使用该此类新功能,则请等待苹果公司发布其新系统。   为避免出现和欺诈应用程序相关的损失,我们建议所有iOS用户在购买应用程序之前首先阅读评论内容,并检查应用程序评级。请不要相信苹果公司尚未在其手机产品上配备的那些奇幻功能,在未获得苹果公司允许的条件下,任何应用程序都无法提供此类功能。   如果您是此类欺诈性应用程序的受害者,您可以通过下述步骤要求苹果公司退款: 打开iTunes,并在左侧显示框中选择iTunes应用程序商店链接; 在右上角附近处,点击您的用户名(电子邮件地址)旁边的箭头,并选择”账户”项; 下拉账户界面至中间部位,点击”购买历史”键; 在购买历史界面的底部位置处,您将看到应用程序商店购买历史——点击”报告问题”键; 针对您希望获得退款的应用程序,找到您储存的iTunes发票,并点击”报告问题”链接; 填写报告问题界面中显示的表格,并确保尽可能详细的列述相关信息——在完成表格填写进程后,点击”下一步” 如果您要求退款的原因有效,则苹果公司将在随后几天内做出相应,并在一周内处理您的退款要求。 请不要被欺诈程序蒙骗,并确保手机的安全性!  

保护您的所有数字设备

绝大多数人在购买第一款杀毒软件时,仅需购买在单一计算机中运行的杀毒软件——但这已是五年、十年或十五年前的往事。世界在不断变化,近几年中我们的技术水平也已发生翻天覆地的变化。现如今,绝大多数家庭中使用的数字设备已不仅仅是单一的家用计算机:您会毫不吃惊的发现用户正在同时使用台式计算机、平板电脑及智能手机。和传统意义上的计算机相同,此类数字设备同样需要抵御在线威胁的安全防护措施。卡巴斯基互联网安全套件——多种设备是一款经集成后,可为所有数字产品提供保护的安全防护产品,而并非仅适用于单一设备的独立解决方案。通过单一安装进程,该产品可为您从基于Windows操作系统的计算机至手持的智能手机及平板电脑,从苹果Mac笔记本至苹果台式机的所有数字设备提供安全保护。 我们家庭中的数字设备变化速度比以往任何时候都快。近期调查结果显示,随着智能手机及平板电脑的产品越来越多,当前每个家庭配备有4.5个基于互联网的设备。但是,我们经常发现仅传统意义上的家用台式计算机可享有抵御各种在线威胁的保护。而其余的3.5件设备,对所有类型的恶意攻击却无任何抵抗力。计算机威胁已不再仅针对基于Windows的系统:当前已存在多种针对安卓系统的恶意软件,苹果Macs也正在遭受大量病毒感染威胁及互联网威胁(诸如,常见的钓鱼程序或社交工程诈骗程序等)。此类威胁可对您所使用的任何设备造成伤害——从计算机到电冰箱的各种设备。如果您在毫不知情的条件下,使用毫无安全保护的智能手机访问钓鱼网站,则您在安全保护方面的所有花费都将毫无作用。如果您的平板电脑被恶意攻击,则Windows杀毒软件将毫无作用。当您针对数字设备选择适当保护措施时,需考虑上述的所有威胁。如果恶意僵尸网络已把您的Mac笔记本列入感染列表,而并未把您的计算机列入感染列表,则仍可产生相同的威胁——无论如何,当前已存在可以让你毫不费事,并可完成该任务的单一解决方案。卡巴斯基”互联网安全套件—多设备”可通过单一产品的形式,并在使用单一激活码的条件下,为您的所有数字设备提供保护。仅通过选择您所拥有的数字设备数量——2个、3个或5个——该产品即可为您的智能手机、平板电脑、台式电脑、Macs、PCs所组成的任意数字设备组合提供保护。即便您在许可期间更换任何数字设备,您也仍可非常便捷地将该解决方案移植至您的新数字设备中。 为保护用户的每台计算机及移动设备,我们已向用户提供具有简单性、用户友好型及便捷性的解决方法。亚历山大· 艾诺菲夫(Alexander Erofeev),卡巴斯基实验室。 为保护用户的每台计算机及移动设备,我们已向用户提供具有简单性、用户友好型及便捷性的解决方法。亚历山大· 艾诺菲夫(Alexander Erofeev),卡巴斯基实验室。 现如今,在线银行服务及在线购物已变得愈加普遍——98%的用户都已采用在线金融服务。对于此类在线活动来说,需采用专业化的保护措施,以确保您输入敏感性财务信息的每台设备都可针对钓鱼犯罪、密码偷窃及数据拦截活动,具有多层级的抵御能力。在此条件下,每台设备都配备有反病毒的扫描程序,以检测及移除间谍软件;并配备有专业化的技术,以检测及拦截任何来源的钓鱼链接。另外,每个设备还配备有额外的特定保护:安全键盘保护可确保在计算机或Mac上输入财务数据的安全性;及针对Windows操作系统的安全支付技术。在用户使用在线银行服务及e-支付系统(如,PayPal等),或在线购物时,此类保护措施可为用户提供保护。当网络罪犯同时对用户的所有数字设备发动攻击时,使用此类复合安全技术是处理综合性威胁的唯一方式。此类综合性攻击已较为常见——如,广泛传播的在线银行恶意软件(如Zeus及SpyEye)及移动设备版本的恶意软件版本(分别为ZitMo 及 SpitMo)。此类综合性攻击已在全球范围内感染数千万计算机及移动设备。 不可否认,绝大多数恶意软件感染事件发生在基于Windows的计算机上,并且最先进的恶意软件程序,也是基于Windows平台开发出来的恶意程序。为增强对Windows用户的保护,”卡巴斯基互联网安全套件——多设备”产品集成有可提供新保护水平的新安全技术,此类安全技术甚至可以抵御先前未知的威胁。此类重要的创新技术包括元扫描技术。该技术可以分析文件内容(包括文档内容)并可实施异常扫描(存在异常表明可能存在程序漏洞)。为处理数量日益增长的勒索软件,我们已开发出可自动禁用任何恶意拦截器的简单工具。 受惠于”卡巴斯基互联网安全套件——多设备“产品,在享受持续发展地数字革命所带来便利的同时,您所受到的保护也在随着技术的发展而快速发展。您的所有在线设备都将处于安全状态,并使您设备上保护的所有有价值的事物——您的数据,您的回忆及您的资金都处于安全保护状态。

为何使用多个杀毒程序是个坏主意

您可能认为,像一名马上就要战斗的海盗一样,持有更多的武器是您获得更好的保护的最好措施:一只手中持有短刀,另一只手中持有手枪,用牙咬着匕首(因此,也可用”武装到牙齿”形容)。尽管在老式风格的战斗中,武装到牙齿可能会起到保护作用;但当您在需要持续面对大量危险的条件下保护您的系统时,却并非如此。实际上,同时运行两种杀毒程序是个非常糟糕的注意。其原因有三: 1.杀毒软件之间会相互攻击对方。鉴于杀毒程序可以搜索系统中已安装的程序,并在完成监测进程后,发送有关系统的信息;因此用于检测及发送系统信息的各杀毒软件将处于相互竞争状态,并可能将对方视为病毒程序;进一步将可能试图拦截及删除对方。 用于检测及发送系统信息的各杀毒软件将处于相互竞争状态,并可能将对方视为病毒程序。 用于检测及发送系统信息的各杀毒软件将处于相互竞争状态,并可能将对方视为病毒程序 2. 将可能出现过量杀毒状况。 当一款杀毒程序查找到病毒后,该杀毒程序将删除并隔离病毒。但如果处于竞争状态的各杀毒程序同时查找到已隔离文件并试图按照其各自的目标,删除并隔离该文件时,各杀毒程序将重复发送报告并向您发送其检测到病毒的通知;即便是该隔离文件已不会对您的系统造成威胁时,仍是如此。如果您不希望持续获得虚假的警告信息,则该状况将会给您带来困扰。 3. 多个杀毒软件将降低系统的运行能力。为实施系统扫描及其他相关操作,杀毒程序需使用大量系统内存。如果您同时运行两款杀毒程序,则系统的有效性将会大打折扣,或完全无法运行;并且,该状况不会带来任何益处;其原因在于,两款杀毒程序执行多余的操作。 当您需要对系统实施保护时,多个保护程序并不会带来更好的保护。您应当花些时间首先实施研究进程,然后选择一款经独立测试后,可抵御最新恶意软件程序的单一综合性杀毒套件。该综合性杀毒套件在单独运行的条件下,仍可为您的系统提供武装到牙齿的保护,并可抵御各种不同类型的威胁。

保护整体家庭网络及所有和该网络连接的设备

保护您的家庭网络的艰巨程度,类似于创建您的家庭网络。如果您的家庭网络仅由无线路由器及笔记本电脑组成,则为您的家庭网络提供保护将是一件相对简单的事情。但如果您的家庭网络由路由器、若干台计算机及移动设备、一系列无线网络连接的打印机及智能电视、支持wi-fi的安全系统组成,则为您的家庭网络提供保护将是一件非常困难的工作。按照普通规则,在您的家庭网络中连接的设备越多,越难提供安全保护——尽管我认为随着物联网的深入发展,此类和家庭网络相连接的设备将更为简洁,但到目前为止,该普通规则仍可适用。 基于理性方面的考虑,让我们首先假设您的家庭网络较为简单,仅由路由器、两台计算机、智能手机或平板电脑组成,或许在您的家庭网络中开存在一台或两台经网络连接的打印机;及为了娱乐还连接一台智能电视及XBOX或其他经无线连接的游戏机。 最有可能的场景是,家庭网络中的所有设备通过您的路由器,以无线连接的方式连接至网络中。因此,您的路由器将成为您家庭中所有设备的互联网通信枢纽。推而广之,如果您的路由器设备未处于安全保护状态,则您家庭中的所有设备都将未处于安全保护状态。您还可能通过复杂的以太网连接缆线系统,使您家庭中的所有硬件设备连接路由器。该连接方式可提供更好的安全性,但会带来极大的不便(更不用提可能造成的网线混乱)。 让我们从路由器开始介绍。很明晰先,您需要通过使用单一且不容易被猜到的密码,为无线网络提供保护。绝大多数新路由器产品,都将向您提供设置访客网络的功能。请一定要设置访客网络。鉴于访客网络使用其自身的单一密码,以使得客人希望通过您的家庭网络连接互联网时,可使客人使用访客 网络连接互联网。在此条件下,您可以更好的控制连接常用网络的家庭设备,并从实质上将未知设备分离至您无需使用的单独网络。 仅通过使用路由器创建的密码,保护您的无线互联网连接网络是远远不够的。几乎所有您可以购买到的路由器都将具有管理面板。您可以通过在浏览器地址栏中,输入一串IP地址,进入路由器的管理界面。通过使用谷歌搜索引擎或其他搜索引擎,在搜索栏中输入”【您的路由器型号】+IP地址”,你可以找到进入路由器管理界面所需的IP地址。如果您在网页浏览器地址栏中输入已查询到的IP地址,并等待几秒钟后,网页浏览器将显示需输入用户名及密码的界面。用户名可能是”admin”,同样密码也可能是”admin”。再次提醒,如果您并不知道路由器的用户名及密码组合,则请再次使用搜索引擎查询。您一定可以利用搜索引擎找到所需的路由器用户名及密码组合,相信我。 您的路由器将成为您家庭中所有设备的互联网通信枢纽。推而广之,如果您的路由器设备未处于安全保护状态,则您家庭中的所有设备都将未处于安全保护状态。 您的路由器将成为您家庭中所有设备的互联网通信枢纽。推而广之,如果您的路由器设备未处于安全保护状态,则您家庭中的所有设备都将未处于安全保护状态。 如果您希望进入路由器的后台终端,则您需要保持谨慎。我建议您不要过多弄乱路由器后台终端的设置。因此,完成该步骤后,您的无线网络将受密码保护,但您的路由器管理面板密码不同于无线网络密码。一旦您进入路由器后台终端,则您可导航至无线安全界面,并查看以文本显示的无线防伪密码。为连接各站点:这也就意味着——即便在不了解您的无线网络密码的条件下——攻击者仍可能使用默认密码及用户名访问您的路由器,然后查看甚至修改以纯文本形式显示的无线访问密码。因此,修改管理面板访问密码是您必须完成的工作。 有些路由器需要您进入后台终端,方可完成管理面板访问密码的修改进程。对于我的路由器来说,在后台终端用户界面中存在”管理”选项卡。如果我点击该选项卡,则我可以看到两个输入框,其中一个输入框为”路由器密码”,而另一个输入框为”重新输入,确定路由器密码”。我所要做的事情是,在”路由器密码”中输入安全性强且单一的密码,并在另一个输入框中重新输入相同的密码,然后点击”保存设置”键。完成上述步骤,我就已完成路由器密码的设置。许多路由器通常会提供设置向导,以便于在您初始设置路由器时,为您提供设置步骤提示。 此时,您仍将处于后台终端界面中,您可以在该界面中查看到”无线”选项卡。您应当进入”无线”选项卡界面,并进一步查找,直至发现”无线安全:部分为止。在”无线安全”部分,您可以查看以文本方式显示的wi-fi访问密码。在这里,您还可以查看所使用的加密类型。绝大多数新式路由器产品都使用WPA/WPA2加密方法。这是一种性能卓越的加密方法。但是,如果您使用的是老式路由器,则此类路由器中可能会使用WEP加密方法。WEP加密及容器被破解,因此使用该加密方法可能会使攻击者监视您的信息传输。如果您的路由器加密类型设置为WEP,则您应将该加密类型更改为WPA或WPA2.如果您无法更改WEP加密类型设置,则您应购买一款新路由器。 另外,您还可以完全禁用无线管理访问功能:这也就意味着,为访问路由器后台终端,您需要使用以太网连接电缆,直接连接路由器,以访问路由器的管理面板。我们已发布一篇有关此方面的博客文章,您可以通过阅读该文章了解锁定路由器方面的所有事项,因此,请在返回后,从卡巴斯基每日博客中查找该文章。 下一步,我们将介绍连接在您的家庭网络中的计算机及移动设备。一台计算机受恶意程序感染后,该计算机将对连接网络造成多方面的影响。从理论上说,基于您的各种计算机和网络自身之间的连接关系,恶意程序可能会感染您的家庭网络中的所有设备。除此之外,键盘记录程序(一款可记录键盘敲击事项的恶意软件)可使得攻击者发现您的无线连接密码,并通过访问您的家庭网络及路由器,实施中间人类型的攻击。 若干年前,在我居住的公寓楼中有一位马萨诸塞州大学的老师曾上传及下载儿童色情内容。对于该老师隔壁的邻居来说,这是一件不幸的事。这位老师在发现其邻居的无线密码后,通过邻居的无线网络访问互联网。无论邻居怎样修改他那安全性弱的无线网络访问密码,这位老师总可以利用一些其他方式获得邻居的无线访问密码。无论如何,有一天DHS及FBI带着搜查令敲开了这位老师邻居的房门。DHS及FBI铐住这位老师的邻居,并将其拖出公寓。在拷问这位老师的邻居的同时,DHS及FBI还搜遍了他房间内的所有事物。经过对其网络及计算机实施分析,DHS及FBI快速人士到,恶意信息传输并非来自于这位小伙子的设备,而是来自于隔壁这位老师的设备。 这可能是一个略显极端的实例,但类似实例说明,如果您的设备被恶意程序感染,并已成为僵尸网络中的一员,则您无法确定这台受感染的计算机将会给您带来什么影响。僵尸网络可以使用您的IP地址及您的计算机,实施任何类型的肮脏及非法活动,进而会引起执法部门的注意。执法部门会认为是您本人而非僵尸网络,制造的所有恶意信息传输。 有鉴于此及其他诸多原因,您必须确保处于您的家庭网络中的所有计算机,同样可以受到安全保护。尽管您的网络的安全水平等同于您的路由器的安全水平,但您的路由器的安全水平,实际上仅等同于连接该路由器的计算机的安全水平。从简单层面上来说,您可以使用 计算机实施路由器配置进程。从另一层面来说,如果您的计算机在遭受黑客攻击后,无论路由器的安全水平多高,实际上攻击者已可访问您的网络。因此,请确保您仅使用具有强安全性的产品。无论在您的计算机上,还是在您的移动设备上,都请使用具有强安全性的安全防护产品。 请在计算机、智能手机、平板电脑、打印机、路由器(如果路由器需要更新,您需要首先了解此类更新)、智能电视、游戏机及其他数字装置接到硬件及软件更新提示后,安装此类更新程序。几乎我所读到或撰写的所有恶意软件及漏洞利用工具包,其目标都是已知且需修复的程序漏洞。让我再次提醒,对于几乎我所知道的所有用于攻击程序漏洞的恶意软件来说,恶意软件可以感染的程序漏洞都是程序软件供应商已提供修复补丁的程序漏洞。如果您及时安装此类更新,则您可以在最大程度上获得抵御恶意软件威胁的安全保护。问题在于,或者您或者我或者其他人可能会拒绝更新其软件程序。如果您希望我提供一条有关安全保护的建议,那么该建议就是请及时安装软件更新程序。为使得家庭网络处于安全保护状态,必须使该网络中的所有设备都处于安全保护状态。 事实上,对于智能电视、游戏机、网络打印机来说,我不确定除了及时安装更新程序外,您还可以做其他什么事情。上个月,我曾参加在拉斯维加斯召开的黑帽安全会议中的一些研讨会议及新闻发布会。在这次安全会议上,研究人员的研究结果表明,当您的智能电视遭到黑客攻击后,黑客实际上已攻破您的家庭网络。当前,市面上尚未出现针对此类数字设备的安全保护产品,因此您可以做的仅是期望产品供应商留意相关研究结果、修复产品中的安全漏洞并为受感染的设备发布具有修复功能的补丁包。值得庆幸的是,绝大多数研究人员在公布其研究结果细节之前,已向产品供应商提供此类研究结果。现在安全研究人员和科技公司合作,已成为处理此类设备安全问题越来越普遍的方式。因此,在研究人员发布其结果数据之前,科技公司已修复其产品中存在的漏洞。 真实的现状是,针对连接在您的家庭网络中的所有设备,您都希望确保已遵循最佳的安全实践,但对于安全性较弱的网络连接来说,您可以确保家庭网络安全性的措施仅为:密码保护、及时更新、运行安全保护产品,及始终通过阅读卡巴斯基博客及其他有关安全性的博客,掌握有关网络威胁的新知识。