为何建议从开发商处直接购买反病毒软件

有时候,以低价购买同样的产品并不一定是件好事,甚至还会自己带来威胁。我们充满智慧的祖先早已洞察到了这个道理,甚至流传下了几十个与此相关的谚语,例如”a cheapskate pays twice”(吝啬鬼要付两次钱)。但21世纪的今天,我们却依然倾向于相信经销商充满无私精神且甘心情愿地将产品免费赠送给消费者。当然的确存在一些省钱后且不会产生任何不良后果的购物案例,但大多数时候,当我们以低价购买产品后,往往最后会导致金钱损失及随之而来的问题产生。这不仅仅适用于购买iPhone手机和其它奢侈品,网购反病毒软件也毫不例外。 有数量不少的在线渠道销售卡巴斯基产品,其中包括:竞价平台、电子商务以及广告网站。数百个卖家出售盒装卡巴斯基安全软件和其它安全解决方案,且价格低于我们常规价格的1.5倍至10倍不等。如此低价格的诱惑下,消费者往往会购买多个授权许可。然而,过低的价格很可能表明卖家存在欺诈行为。 不幸的是,绝大多数这样的产品销售中存在欺诈行为,或尽管合法但授权许可却是无效。前者的话,你可能只会有金钱上的损失;后者的话,你不仅要承受金钱上的损失,还会对你的日后使用造成巨大麻烦(并且最终还会花费更多的金钱)。 那么,这些”慷慨大方”的卖家到底对消费者隐瞒了什么,又会对后者造成何种影响呢? 过低的价格通常表明卖家存在欺诈行为。 不存在/受阻止/无效的激活码 任何人都可以将字母和数字组合成一串类似软件激活码的代码,以及将受阻止、无效或过期的激活码进行出售。在购买前,买家根本无法对激活码的有效性进行验证。因此,网络骗子就能充分利用这一点,进而在’三合一’软件包中捆绑销售无效激活码。使用此类激活码,用户将只能看到”你所输入的激活码无效”这样的消息。 多用户授权许可 还存在另一种情况:网络犯罪分子所出售的的确确是一个有效激活码,比方说可激活三名用户,但却将这个激活码同时发送给多个买家。这就好比是俄罗斯轮盘:操作速度最快的三名用户可以成功激活,剩下的买家只能看到这样一条消息:”本激活码已被使用” 盗版许可授权 破解的激活码就像一颗定时炸弹:盗版激活码可能会被软件接受,但之后一定会被反盗版系统所禁止,且无法定期更新反病毒软件数据库,最终会将导致你的计算机暴露在最新恶意软件样本的威胁之下。 从不信任的在线卖家处网购#反病毒软件将使你的#资金至于风险之下,且可能招致无穷后患 虚假描述的授权许可 众所周知,不同类型的授权许可能够在多台设备上激活。许多骗子卖家很好利用了这一”漏洞”:他们往往将只能激活两台设备的授权许可冒充可激活5台,因此导致买家需要花费更多的金钱。当买家使用激活码激活所有设备后,才发觉自己受骗上当,但这时卖家已消失得无影无踪了。 授权许可仅在特定区域有效 最令人不愉快的时候是当购买了仅限于特定区域激活的授权许可。由于针对不同区域所售的授权许可价格不尽相同,因此针对该区域的激活码只能在相应区域使用。因此,仅限于在南非地区使用的激活码无法在其他任何国家激活软件。 如此不凑巧的事情也可能发生:卖家并没有想对任何卖家撒谎,但买家不幸买到有效、合法但却无法使用的激活码。 所有这些例子都有着一些共通之处:使用无效、欺诈性或’灰色’激活码的用户无权接受来自卡巴斯基实验室技术支持的任何帮助。此外,受骗损失的金钱也根本无从追回。也曾有过几次例外,受害人最终得以证明卖家欺诈行为并追回了被骗去的钱;但是整个诉讼过程需要耗费大量的时间和精力。 为保护自己以及自己的资金免遭不必要的风险,仅从www.kaspersky.com.cn、受信任卖家以及授权在线经销商处购买激活码。只需遵循这个简单的道理:如果所出售商品好得令人难以置信,那这可能就不是真的。

你的健康成为他人的生财之道,毫无隐私可言。

似乎在这些天,每当谈及隐私问题总会让人有些尴尬。一旦有粗心大意的用户着急将个人数据展示给社交网络上的其他用户看,那又该采取何种解决方案以保护个人隐私呢?如今,用户会将辛苦所得随意花费在注册类似于跟踪网络犯罪分子的”软禁型”网络服务上。 我们这里讨论的不仅仅是腕带或手环之类的可穿戴产品;不要忘了还有数千种应用正在时刻追踪你的睡眠和运动状况,饮食和生活习惯,以及病症和治疗方案。如此种类繁多的应用并无本质区别:全部都会将你的个人数据传送至网络。 在对43款应用进行分析后,美国联邦贸易委员会(FTC)于今年5月份发布了一份相关研究报告,其中揭露了一些应用(包括免费和收费)所具有的有趣特征。报告中首先提及有26%的免费应用和40%的收费应用没有部署任何类型的隐私政策。 更令人吃惊的事实还在后头:在本次所有调查的应用中,有20款应用会向第三方公司(总计70名接收者)发送数据,且其中大多数都代表广告商和广告分析商使用数据,以便更好地为他们的营销活动定位。至于数据加密方面,情况更不容乐观:仅有13%的免费应用和10%的收费应用启用了这一功能。因此,仅只有十分之一的跟踪应用至少采用了基本措施以保护用户数据! 仅有十分之一的#健身#跟踪应用采用了一些#数据#加密措施 研究的第二阶段则涵盖了12款应用和2款可穿戴设备。结果显示,在未经用户允许的情况下,从这些应用和可穿戴设备所收集的数据发送到了73家第三方公司。顺便提一下,这些健身与健康应用开发商不负责任地收集用户的各种数据,包括:用户性别、姓名、设备ID和邮箱地址,以及包括身体锻炼和饮食、邮政编码和地址、症状搜索和用户唯一ID在内的各种信息,并借助用户唯一ID通过其它应用对用户继续进行跟踪。 这些健身与健康应用开发商不负责任地收集用户的各种数据,包括了用户姓名、性别、设备ID和其他各种数据,使其可通过其它应用对用户继续进行跟踪。 为了帮助你应对”个人数据被非法收集”这一事实,我们建议你访问研究人员的网站以便更好地了解你的信息是如何通过应用被传送至开发商的。鉴于应用开发商在保持个人数据隐私方面的拙劣表现,这意味着不仅仅是执法官员,其他政府部门和公司也可能完全访问你的数据,且大多数情况下没有任何的约束和限制。 尽管一些主要健身追踪器供应商已向用户保证不会偷偷地将私人信息发给第三方公司,但这并不意味着他们将来不会那样做。甚至是匿名数据(一些存在问题的公司急切用来大肆吹嘘一番的信息)也大有用处,尤其是当与开源信息和元数据共同使用时–这种情况就好像圣诞节为了所有利益方而提前到来一样。 一半受测#健身#追踪应用向第三方公司发送数据 举例来说,健身追踪器就部署了一些智能运动传感器,可帮助识别健身动作,从而与徒步和跑步区分。想到这一点,英国石油公司(BP)主动向所有员工及其家人提供免费Misfit运动追踪器的行为就有些令人怀疑了。Misfit首席执行官承认此向企业客户打折出售数千台装有追踪软件的运动追踪器是公司最快速业务增长领域。 不要幻想此类数据只有很少几个人处理,因此会因繁重的工作而导致没有时间收集你的数据。其实际工作原理并非如此。事实上,无需任何人为参与,”大数据”技术就可完全处理这些海量数据。你的用户资料并非摆放在放有数百万份似文件的书架上,因此根本不会丢失。你的用户资料由许多字节组成,可能保存在任何人的计算机内,这主要由公司或个人对你资料的兴趣而决定,根据特定模式系统就能自动找到你的数据。 #个人隐私#对于每个人来说十足珍贵,无论如何都应该采取保护措施。有时候专栏作家无法完表达我们的建议。http://t.co/3LTXJ7EAZA —尤金-卡巴斯基(@e_kaspersky)2014年8月29日 相比于有一天你收到增加保费后所带来的震惊而言,城市规划、交通管理、定向广告甚至信息公开都是小问题而已。你可能会问:”为什么会这样?”这可能是因为你减少了运动和身体锻炼以及睡眠时间比去年更少,因此更易于患上心脏和神经方面的疾病。有些开发商坦诚向保险公司出售此类数据的所得占到公司总收益的50%。 因此现在是时候放弃”个人生活是完全隐私”的幻想。众所周知,你的健康就是某些人的生财之道。这与个人无关。好消息是,就目前而言,遵纪守法的市民至少还没有被逼着使用此类的运动追踪器。因此,要想保持个人生活的隐私,就必须放弃使用此类应用或装备。

本周安全小贴士:如何更好地对网购进行保护

如今,在线支付早已走进了我们生活的方方面面。我们可以通过在线支付购买电子机票和支付水电费账单,网购服装、日用商品和电子产品,此外我们还能网上预定外卖。然而,与此时同网络犯罪分子也在不断利用在线支付谋取私利;他们发明了许多诈骗方法来获取你的个人数据,继而窃取你的资金。 例如,他们利用一些恶意软件偷偷对你的登录凭证进行截屏后,再发送给网络犯罪分子。 网络犯罪分子利用#在线#支付谋取私利,但#卡巴斯基实验室#清楚知道如何战胜他们 卡巴斯基实验室清楚知道如何战胜他们。在最新版本的卡巴斯基安全软件中,”安全支付”(Safe Money)功能新加入了”在受保护的浏览器中阻止截屏”的选项。需要确保该选项在”安全支付”设置中启用: 一旦该选项启用后,无论正在使用什么应用,都无法对受保护的浏览器窗口进行截屏。欲了解如何运行受保护的浏览器,请观看如下视频: 除此之外,另外还有一些其它设置可供您使用。你可以在”如何设置安全支付“这篇博文中了解更详细内容。

几种使用卡巴斯基救援盘的方法— 包括标准和非常规方法

正如你所知,我们产品使用频率最高的是用于防范恶意软件和网络犯罪分子的功能,因为后者总是不遗余力地试图危害我们客户的系统。然而在有些情况下,我们无需单纯地进行防御,而是对恶意软件展开攻击。 例如,想象一下当你正试图在已受病毒感染的系统上安装我们的反病毒软件,但由于系统损坏程度过高导致集成的反病毒软件组件无法处理和应对。或者类似这种情况:在网上冲浪时,你下载的不仅仅是Flash播放器,还有附带了会阻止系统的”广告条幅”恶意程序。我们拥有应对此类状况的解决方案:卡巴斯基救援盘。 这款功能卓越的产品也被称为”紧急恢复盘”,这一产品名称很好地诠释了该产品所具备的能力,即在极难删除恶意软件的情况下为用户提供帮助。 #卡巴斯基救援盘在系统无法正常运行情况下帮助用户恢复操作系统 卡巴斯基救援盘基于Linux操作系统,因此有效排除了在此环境下运行病毒的可能性。因此,无论是拦截型广告条幅还是恶意软件都无法在已创建卡巴斯基救援盘的计算机上启动。 另一个好消息是在创建紧急恢复盘时,你无需拥有任何专用硬件或特殊技巧。你只需准备一个闪存盘并遵循我们的操作说明即可完成。 那么,你已经成功创建了救援盘。下一步该做什么?这完全取决于你自己。如果你必须处理恶意软件感染,那第一步你需要做的是更新你的数据库以装上最新反病毒软件签名,然后检查硬盘是否存在病毒。 如果你希望删除拦截病毒,可能还需要做一些额外的工作。假定你没有安装我们的产品而拦截病毒已存在系统内。为了使用快速解决方法以恢复你的系统,卡巴斯基实验室开发出一种被称为”Windows Unlocker“的特殊工具。该工具包含在紧急盘恢复程序包内,只需在常规基于Linux终端执行一个简单命令即可运行。 不要相信网络犯罪分子的任何花言巧语,以免落入圈套而做出傻事。由于病毒采用与负责启动操作系统的寄存器相同的线程编写而成,因此救援盘在所有环境下100%适用。此外,卡巴斯基安全软件目前还提供可防止此类拦截病毒潜入系统的功能: 牢记这个简单的事实:使用最新版本的反病毒程序且勿忘对运行在计算机上的所有应用进行更新。这将有助于你避免进行一大堆额外操作来解决本可阻止的问题。 以上是一些使用紧急恢复盘处理病毒的标准方法。但我还要另外提一个不太典型的使用这该工具方法。 牢记这个简单的事实:使用最新版本的反病毒软件。 我们常常听到我们的用户面临这样的状况:一旦我们的产品被删除后,键盘或鼠标(或其它输入USB设备)即无法工作。可以想象,缺少这些外接设备后根本无法使用计算机系统。该问题主要由严重的系统损坏造成,并需要用户重新安装或更新Windows系统。 但首先你需要让你的设备恢复工作。这一算法与删除”广告条幅”恶意程序的操作极为相似,唯一不同的是还需输入一条命令:usbrecover。 需要注意的是,你可以在任何计算机上下载卡巴斯基救援盘。因此,即便你的PC不幸遭受严重病毒感染,系统被阻止或严重损坏,你都能利用这一工具战胜网络病毒。

采用全新加密系统的Android 5.0提供更为出色的数据保护能力

最近几周,移动安全领域分外热闹,苹果和Google两大巨头先后发表声明称保存在各自最新版本的iOS以及安卓操作系统的用户内容受到严格加密,且两家公司本身都无法对本地存储信息进行解密。 默认加密 执法机构当然无法对这一事实感到满意,因为这意味着即便有正当的理由,这些部门也无法保证能要求用户解密本地保存的数据。因此这些机构只能出动政府官员对广大用户进行明目张胆的恐吓–少不了借用恋童癖和恐怖分子的老套故事–迫使用户相信加密是不正当且危险的。 与此同时,隐私与安全倡议者们又进一步推出了新的全盘加密方案,似乎预示着消费者们即将迎来真正的移动数据安全时代。 有些人认为这一系列举措过于冒失和鲁莽;另一些人则将此举视为对现有安全环境所进行的一场彻底变革,因为目前情况下,政府在缺乏任何监督下可轻易收集用户的信息。 #Google #安卓操作系统的最新版本将步#Apple #iOS后尘,也将启用默认全#加密#。 本月早些时候,我们曾撰写过一篇关于”苹果新默认启用加密“的文章,你可更多地从执法机构的角度品味这篇文章。现在是时候从技术角度讨论Google借以兜售其最新Android Lollipop系统(简称为”Android 5.0″或”Android L”)的默认加密功能,”Android L”中的L代表的是罗马数字50以及”Lollipop”的首字母。 安卓加密简史 据来自Android Explorations博客的Nikolay Elenkov表示,自Android 3.0发布以后,安卓用户即可自行选择是否需部署全盘加密(FDE),同时也被称为”Honeycomb”。此后安卓的FDE服务一直并未多做改变,直到Google在Android 4.4内对其进行了进一步强化。在Android L中,该功能将再次得以增强,并在Android 5.0内首次将FDE设为默认功能。 Google最初部署在安卓操作系统的加密方案已被证明相当的安全。然而,其在软件中的实施情况却时常导致漏洞产生。该加密方案的安全性几乎完全取决于硬盘加密通行码的复杂程度以及它是否易于被暴力攻击攻破。 “如果密钥足够长和复杂的话,暴力攻击要想攻破加密的主密钥可能需要耗费数年的时间,” Elenkov解释道。”然而,由于安卓已选择重新使用锁屏PIN码或密码(最长可达16位),但在实际过程中大部分人都更倾向于采用位数相对较短或简单的硬盘加密密码。” 换句话说:安卓系统上的硬盘加密强度完全取决于你的锁屏密码。且大部分情况下,加密强度都极其脆弱,因为人们总是懒于设置位数较长的锁屏密码。 密码输错固定次数限制机制使得暴力攻击在实际操作中并不可行,因为攻击者一旦输错登录密码次数达到一定数量,则永远无法再重新进行尝试。当然,Elenkov在其博客中忽略这一保护机制。如果你想对他的错误大肆攻击一番,请随意去阅读他所做的分析内容,但这里就不多做探讨。问题在于:的确存在暴力攻破弱PIN码或密码的方法,为的就是解密保存于安卓设备上的内容。 暴力攻击方法对于强大的密码很难奏效。但如果你拥有一个典型的4-6位密码,毫不夸张地说,只需几秒钟即能解密用户的数据。 在Android 4.4系统中,Google进一步增强了其加密系统的能力。尽管如此,但依然是基于PIN码或密码。因此仍然有可能暴力攻破较弱的PIN码和密码,不同的是在Android 4.4中你可能需要花费数分钟而非原先数秒钟的时间。

本周小贴士:如何升级卡巴斯基安全软件

我们已谈论了不少有关卡巴斯基安全软件的一些新功能。在本篇博文中,我们将讨论该软件的另一种全新功能。尽管该功能相当有用,但在我们发布下一个版本的卡巴斯基安全软件之前,还将继续保持神秘的面纱。我们将该功能称为自动更新和升级至最新版本。 这一全新功能可让你无需再下载安装程序和手动升级至最新版本;相反,你的反病毒软件将能自动进行升级。软件自动升级的好处显而易见:你的计算机将始终处在反病毒软件的最新技术和最新功能的保护之下。 如果你正在使用卡巴斯基安全软件2014,你可以将其升级至2015版本;这也将是最后一个采用手动升级的版本。 为确保你的反病毒软件将能自动更新,检查更新设置(设置->附加->更新)是否已调节正确: 如果你仍在使用卡巴斯基安全软件2014,你可以将其升级至2015版本;这也将是最后一个采用手动升级的版本。 欲了解如何将你的卡巴斯基安全软件升级至2015版本,请观看以下视频:

卡巴斯基中国地区每周病毒播报(2014年10月13日–2014年10月19日)

本周卡巴斯基中国地区病毒排名: 本周受关注恶意软件: 病毒名:Trojan-Downloader.Win32.Obuvka.and 文件大小: 103424字节 创建文件: %temp%tmp[8位随机数].bat 访问恶意网址: fixiland.su/mod_j********_products/mod_smartslider2 fixiland.su/mod_j********_products_uef/mod_maximenuck slimsize1.su/c****og/89690 主要行为: 这是一个木马程序。该程序运用了远程线程注入技术,可将恶意的DLL文件从内存注入到系统进程 “explorer.exe”中。在这个程序的内存中存在功能相同版本不同的两个DLL文件:32位和64位。恶意程序运行时首先判断是否为64位操作系统,从而选择要注入的DLL的版本。当恶意的DLL文件被注入到系统进程后,会访问恶意的网址,并从这些网址下载其他恶意的程序。在注入完成后,通过释放的批处理文件完成自删除,来增强恶意程序的隐蔽性。 专家预防建议: 建立良好的安全习惯,不打开可疑邮件和可疑网站。 不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。 使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。 现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。 为本机管理员账号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。 不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。

量产汽车让你如同置身赛车游戏中一般

汽车工业总在不遗余力地简化汽车与车主之间的”通讯交流”。 如今,汽车仪表盘上的按键不断减少;取而代之的则是语音命令,例如:可以发出”重新装满挡风玻璃洗涤器的蓄水容器”这样的语音指令。有些最新车型则只有一个巨大的数字车速里程表和万能车载计算机屏幕。然而,并不是所有人都能适应如此简化的行车界面。 其中与许多是价格不菲的跑车的车主,他们驾驶这些跑车只为了一个最初的目的:赛车。 以Ferrari 458 Speciale或LaFerrari hybrid车型举例,这两款跑车的车主就一定知道有关转弯和刹车的众多细节。出于这一原因,法拉利开发出一种特殊的硬件工具以及一款iPad应用,”Ferrari Telemetry”,该款应用大致与F1法拉利车队所运用的技术理念类似。 一些量产车目前拥有与#F1#车队的遥感系统相类似的功能 使用”遥感系统”(Telemetry)后,比赛时赛车的各部件会实时报告其当前最新状态,使得赛车手能够使用该应用来查询赛车目前的所有缺陷,例如:次优RPM选择或刹车的不恰当片刻。基本信息通过无线传输,但全面的分析连同行车记录则通过有线连接汽车的iPad进行传输。应用面板和许多赛车游戏(比如:GP赛车)十分相似,但只有一个微小的差别―就是所有的一切都发生在现实生活中,而非虚拟世界。 遥感系统即将出现在大众市场的汽车内,旨在通过一款特殊的智能手机应用辅助车主。 当然,驾驶售价达6位数的赛车在赛道上风驰电掣只是属于少数人的运动,但”遥感系统”却极有可能成为大众普及的技术― 每一辆现代汽车内都将装有数量众多且极为精密的计算机,可以同时对汽车”健康”和驾驶者的表现进行分析和报告。 上述所提到的各项功能都将最终运用于大众市场汽车。当然,这些功能并非只显示一堆复杂的图形,而是向车主的智能手机发送信息,读起来就像这样,”在经过红绿灯后的离家附近的第一个十字路口不要猛踩油门,因为这样会多消耗20%的油。 为了避免此类技术遭受安全威胁,需要有人站出来开始着手保护汽车计算机和遥感系统的安全性。法拉利方面已着手开始行动了。从法拉利首席信息官Vittorio Boero了解到,公司已将F1法拉利车队所使用的遥感系统”安全化”原理运用到量产车上。我们完全了解F1车队的IT安全水平,因为卡巴斯基实验室开发了旨在保护法拉利车队计算机的特殊解决方案。我们只能希望每一家汽车供应商都能采用严格的安全保障措施,解决汽车安全性方面的问题。

如何记住强大且唯一的密码

今年是2014年。洛克希德马丁公司于近期宣布在开发可提供难以想象的巨量能源的紧凑型核聚变反应堆方面取得了实质性的进展,并有望取代清洁性差却能轻易开采的燃料能源。尽管科学技术飞速发展,但有一个领域依然停滞不前,那就是我们依然需要努力记住一长串的密码。如果我们在未来技术上仍然还要依靠落后的认证器技术的话,那我们还是需要想出一种可靠的解决方案来记住我们的密码。而这正是我们在卡耐基梅隆大学计算机科学系的朋友们所做的研究内容。 不幸的是,事实证明要记住一长串复杂的密码需要我们做一些人人厌恶的事情:学习研究。据Jeremiah Blocki、Saranga Komanduri、Lorrie Cranor和Anupam Datta所开展的研究表明,有间隔的反复训练搭配助忆术所构成的系统将能有效提升记忆力,让用户能在过了很长一段时间后依然能记住自己的密码。 密码的构成元素让我们想起了以下有关密码强度的XKCD漫画,也就是说,记忆要靠想象一些句子而不是用“脑残体”文字。 卡内基梅隆大学该项研究的参与者被要求从下拉菜单中选择一位人物,随后分配给随机产生的动作和目标。这一方法被称为人-动作-物品(PAO)故事法。因此你可以组成这样一句句子:尤达大师掉下了麦克风。” 在研究过程中所使用的助忆手段是向参与者展示设定好的一幅图片,然后想象图片中所发生的人-动作-目标的故事。比方说与我们故事有关的这幅图片显示的是一座水下实验室。那我们就可以组成这样一句句子:”尤达大师在水下实验室掉下了麦克风”。 现在你已经拥有6个单词,并且使用这6个单词可以组成足够强大的密码—你可以登录我们的安全密码检查网页来验证一下。该助忆技术的关键是你无需记住整句句子。 在本研究中,参与者在过了100多天以后,被要求只凭借一幅场景和人物(尤达大师在水下实验室)按照训练时的套路回忆起故事的动作和物品。不同的联想记忆训练间隔时间和所需记忆密码的不同数量(1个、2个或4个)造成各试验小组的测试结果不尽相同。 训练后12小时进行记忆测试的用户取得了最好的成绩,随后是12×1.5小时,后面以此类推:0.5天、0.5天、1.75天、4.15天、8.15天、14.65天、24.65天、40.65天、64.65天和101.65天。在该试验小组中,77.1%的参与者在过了102天后依然能成功回忆起9次试验中的所有4个故事。 “我猜你可能说我会对试验结果感到些许惊讶。如果在本次研究前你必须让我猜多少时间内可以取得最好的记忆成绩的话,我可能会说是30minX2(1小时),对于这个时间我也并不是那么完全自信。” 我将这一问题抛给了Blocki,想看看他是否会对试验结果感到惊讶。 “我猜你可能说我会对试验结果感到些许惊讶。”他说道。”如果在本次研究前你必须让我猜多少时间内可以取得最好的记忆成绩,我可能会说是30minX2(1小时),对于这个时间我也并不是那么完全自信。的确,12hrX1.5(18小时)这组的训练时间间隔更长。然而,连续联想记忆训练间隔时间并没有像30minX2(1小时)时间下增加的那么快。该试验结果证明了联想记忆训练时间间隔的重要性(不仅仅是联想记忆训练的总次数)。” 顺便提下,在头12个小时内最容易产生遗忘。在前几轮测试中记住故事的参与者中,有94.9%的人在随后几轮测试中也同样记住了这些故事。有些结果并不出乎意料,只需记住1个或2个故事的参与者的记忆成功率远远高于需要记住4个故事的参与者。 记住一长串密码需要我们做一些人人厌恶的事情:学习研究。 关于本次研究的更多内容,请参阅“Spaced Repetition and Mnemonics Enable Recall of Multiple Strong Passwords” [PDF]。你大可进行一番探究,但需要提醒的是,里面有太多内容讲的是极其复杂的数学问题。 今天我们到底学会了什么?首先,我们学会了如何更加容易地记忆位数较多的复杂密码。或许也明白了为什么几乎每个人都喜欢在不同账户使用同一个密码,尽管他们清楚密码会导致安全风险。换句话说,密码仍然不可避免地存在缺陷。 但同时也带来了一些好消息—你可以通过使用相对容易的助忆技术增强你的密码强度:

本周安全小贴士:高级设置重新回归!

在2014版的卡巴斯基安全软件中,取消了原有保护组件的高级设置选项。这一决定是在经过无数次相关的讨论后作出。有许多次,我们都被告知卡巴斯基安全软件用户根本无需如此复杂的设置;他们所需要的只是功能卓越且易于使用的反病毒软件。 然而,卡巴斯基安全软件2014一经发布后,我们的官方论坛上即充满了各种反对的声音,原因是我们的高级用户对取消高级设置表示不满。似乎我们的产品很难同时满足所有用户的需求。 高级设置重返卡巴斯基安全软件2015维护版本1 最终,我们想出了一个”完全之策”,能够方便所有卡巴斯基安全软件用户使用。卡巴斯基安全软件2015维护版本1(15.0.1.415)版新增了文件反病毒设置、邮件反病毒设置以及网页反病毒高级扫描设置。 如需调整这些组件满足你的个人需求,只需打开保护设置并选择想要配置的组件,我们拿邮件反病毒举例。在组件设置窗口的下方,你可以能看到高级设置链接。点击这一链接,熟悉的设置选项一目了然。 欲了解更多包含在维护版本1版本内的新功能信息,请查阅本篇卡巴斯基实验室知识库文章。

井字游戏暗中监视着你的一举一动

更新:我们注意到以下应用事实上是一种由Lacoon Security所开发的概念验证。本文已在某些地方做了修改以反映这一事实以及该应用并非公开提供。然而,本文内容及所含建议依然与该应用有关,因为网络攻击者能够轻易编写类似且公开提供的应用,这也恰好验证了Lacoon研究大有用处。* 为收集受害者信息,”网络间谍”需要做哪些工作?首先,必须 24小时全天候监控与受害人有关的人(包括受害人在内),并秘密安装隐藏摄像头和麦克风,甚至还需盗窃受害人的智能手机(当然还有密码)。然而,目前有一种简单得多的方法可收集所有必要的信息:只需发布一款免费移动游戏,即可坐等受害人安装后上钩。事实上,我们并没有夸大其词。的确只需一款简单的智能手机应用即能为犯罪分子带来海量个人信息。想要证据?卡巴斯基实验室的专家们恰巧有这方面的证据。 安卓版井字游戏可对你进行暗中监视并读取你的短信和电邮内容 井字游戏是一款简单且在安卓设备上到处可见的游戏,但就如同无法单纯从封面判断书的内容一样,如果认为该款应用就只是单纯一款游戏而已那就大错特错了。现实中,井字游戏(Tic Tac Toe)作为一款还算不错的间谍工具,获得Gomal木马病毒的技术支持,不仅能窃取私人数据、对智能手机机主的声音进行录音,甚至还能读取保存在设备内的短信和电邮内容。更重要的是,之所以所有这些行为能够成功实施,原因在于粗心大意的用户往往都会授予该恶意软件要求的所有权限。 井字游戏所要求的权限远超正常游戏的访问权限,所列清单着实会让你大吃一惊。例如:它要求互联网、用户通讯录以及短信的访问权限并要求能外拨电话和声音录制。一旦获得这些权限,造成的结果将可想而知:在用户安装和开始游戏后,该木马病毒能够迅速扩散至智能手机每一个角落,还由于使用了漏洞利用工具获取root权限,因此病毒还能传播至内存。 这不仅能让其成功窃取短信内容和一些个人数据,还能从一款叫做”Good for Enterprise”的应用内读取邮件内容,前提条件是智能手机上已安装了该应用。Good for Enterprise应用定位为一款企业专用的安全电邮客户端,因此从中窃取数据将会对受害人所属公司造成严重危害。因此,受害人不仅会丢掉工作,还会对公司造成巨大麻烦。 粗心大意的用户在授权游戏访问设备几乎所有内容后,该有游戏即开始间谍行为。 事实上,井字游戏并非同类中第一个:网络犯罪分子将恶意软件伪装成有用的应用现象十分常见,几乎已成为了一种套路。然而,该游戏似乎是一种全新的移动恶意软件,甚至还能从安全应用内窃取讯息。尽管该游戏只能从Good for Enterprise应用中窃取数据,但所含的技术原理则能被用于窃取几乎任何短讯应用内的数据,像WhatsApp和Viber等等。 然而,你可以非常轻松地降低感染此类移动恶意软件的风险,只要你按照我们的建议去做: 千万不要激活”从第三方来源安装应用”选项。 仅安装来自于官方来源的应用(Google Play和亚马逊商店等等) 在安装新应用时,仔细研究所要求权限。 如果所要求权限与应用预期功能不符合的话,则放弃安装该应用。 使用安全保护软件。

保护赛车计算机的安全

距离俄罗斯首次举办的一级方程式大赛仅有几个小时的时间。作为法拉利车队的赞助商和IT基础设施保护者,我们祝愿法拉利车队能在本站比赛中取得好成绩!法拉利车队领队Marco Mattiacci对整条赛道赞赏有佳,并在正式开赛前拜访了尤金•卡巴斯基。 “索契赛道给我留下了深刻的印象,赛道质量绝对一流,赛车手也给予了高度的评价。整条赛道极具挑战性,因此比赛一定会非常有趣。”Mattiacci如是说。Mattiacci的同事法拉利首席信息官Vittorio Boero告诉卡巴斯基的客人们,在比赛过程中,法拉利工程师将会从赛车上收集大约600 Gb的遥测数据。这些数据将传送至位于Maranello的总部,同时采用特殊的移动服务器房(由30台计算机组成)在现场进行处理。保护这些计算机的工作当仁不让地由卡巴斯基实验室担任,并为法拉利专门创建一套特殊解决方案。 “我们定期会遭遇网络攻击。但要辨别它的来源并不容易,我们根本无法确知这些攻击是来自竞争对手还是其它什么机构,但黑客入侵的企图的确每天都在上演。”Boero解释了法拉利为何需要一家IT保护提供商的原因所在。 在一场赛车比赛期间,#法拉利工程师#从赛车收集约600Gb的遥测数据。 当然,法拉利和卡巴斯基实验室在未来有着进一步扩大合作的空间。在所有比赛车队的计算机中有一些相当不寻常,例如:车手的方向盘。到目前为止,表面上看起来并没有危险的网络攻击,但说不定哪天情况就会发生改变,而卡巴斯基实验室也将竭尽全力保护这台特殊的”计算机”。此外,在F1索契大奖赛期间,卡巴斯基实验室的商标也将贴在这台特殊计算机上(编者注:官方方向盘):

奥林匹克运动会和一级方程式赛车期间的索契:我们的照片对比

今年,俄罗斯的城市索契成为了体育爱好者的首选目的地——这座城市在今年二月主办了奥林匹克运动会,最近又举办了有史以来第一次俄罗斯一级方程式大赛,从而成为了全球赛车运动之都。卡巴斯基的员工们都对于这些赛事非常关注,因为我们要替一些重要的参与者维护IT基础设施——那就是俄罗斯奥林匹克运动委员会和法拉利车队。我们参观了这两项赛事,并且编成了一份简要的照片对比,从而反映出在这七个月里,索契和奥林匹克公园发生了哪些改变。 在奥林匹克运动会期间,赛车场站还没有完工,因而通往奥林匹克公园这块区域的入口被限制进入,这在很大程度上限制了观众进入园区的主要途径。现在,它显然成为了这场赛事的主体场地,入口的主干道笔直延伸向那儿。 奥运五环显然原封未动,游客们继续与这座纪念碑一起合影。 奥林匹克公园的那些较小型建筑物被拆除了,以便腾空位置来铺设赛道和增加额外的座位区(T1)——一级方程式赛车的门票可是非常抢手的! 如果想要比较总体的游客数量,那么最好等待主办单位所发布的官方数据,不过迅速扫视一下场地各处,能够看出一级方程式赛车的游客数量绝对不会少于奥林匹克运动会。 一级方程式赛车的志愿者和奥运会志愿者一样乐于助人,他们正在向游客们指示道路。志愿者们的笑容非常璀璨,鼓舞着游客们的情绪,努力证明着俄罗斯人传说中的好客热忱。 这条赛道令奥林匹克公园内的道路布局大为改变,其中许多条道路现在都需要游客步行很远。然而,新的当地交通方式应运而生——首先是向媒体提供的高尔夫球车、园内小火车和赛格威电动踏板车。 为奥林匹克运动会建造的技术基础设施向一级方程式赛车提供安全支持,对于多次观看一级方程式的观众而言,安检等级高得出乎意料,类似机场的安检流程已经就位。然而无需检查带有照片的身份证,也无需检查观众通行证,只有在大多数限制区域——比如说维修区后面的区域——需要进行这类严格的安检措施。 在二月的黄金时段,紧挨着奥林匹克公园建造的游乐园还未曾完工,然而现在它终于向游客敞开了大门。有些游乐设施还是不能够使用,但是大多数设施都已经开始正常运行,其中包括全球最为刺激的过山车之一——”量子跃进”过山车。 奥林匹克公园建立在索契市外,长约30公里(19英里),然而,索契市内处处都能够感受到奥林匹克运动会的氛围,但是一级方程式赛车在这座城市里的影响力却没有这么明显。 奥林匹克运动会给这座城市留下了许多遗产,它们的现状各不相同。一些当时没有赶得上完工的建筑物现在仍然没有完工,但是许多基础设施的改善对于居民和游客而言都十分有利。 最后,让我们分享一些关于这座城市和赛车场设施的照片吧:

简单的错误导致高度敏感的银行数据遭泄

Brian Krebs于近日发表的一篇报道中强调了重要的一点:在线数据,尤其是个人敏感数据遭泄的风险正与日俱增。这并非危言耸听,而的确是从某未知来源获得的可靠消息。 本周,Krebs报道了一家债券保险商由于服务器配置错误而造成一连串连锁反应,最终导致长达230页的在线账单遭外泄,并能通过搜索引擎索引。据称,这些账单内容包括了账号和汇款路线号码、账户余额、股息以及少数本地政府投资池会员账户的持有人姓名。 据称,这些账单内容包括账号和汇款路线号码、账户余额、股息以及少数本地政府投资池会员账户的持有人姓名。 该家受害债券保险商是MBIA Inc.的一家子公司,据报道是美国最大的保险供应商,公司全名叫做Cutwater Asset Management。 好消息是,MBIA Inc.表示已修复了导致数据外泄的问题,并将逐一联系本次事件受影响的公司客户。 坏消息是,正如在Krebs报道中简要描述的那样,”可通过搜索引擎索引的文件包括了详细的授权新银行账户的操作方法,包括:所需用于提交账户信息的表格和传真号码。” 与最近发生的家得宝、Target、摩根大通及其它数据外泄事件相比(参见我们最新一期的网络安全播客),本次数据外泄事件可以说是”小范围”事件。 从某未知来源获得的可靠消息,遭受#数据外泄#的风险正与日俱增。 然而,事实是该数据外泄事件对不幸受到波及的客户都可能会造成不利影响,另外本次事件之所以值得我们重视,原因在于只是由于一个简单且通常会被忽略的服务器配置错误所导致。

信息图:F1索契站比赛

在21世纪的今天,几乎所有重要赛事的举办都离不开强大的信息技术基础架构。对于全球真正高科技的体育赛事–F1赛车比赛而言,情况尤为如此。在即将到来的索契站比赛中,卡巴斯基实验室将对法拉利车队的安全性给予关注。

合法恶意软件和网络”雇佣兵”

我们所生活的这个时代令人痴迷,计算机和网络正越来越多地与我们的日常生活息息相关。不久前,我们还只是将计算机和网络用在办公室和生产设施,但今天,它们早已走进了我们的客厅和厨房,几乎人手一部可连接计算机的移动设备。我们正在步入美好的互联网时代,几乎所有东西都将被接入网络。 我们越是将日常工作更多委托给计算机处理,对于那些热衷于”挖掘”他人隐私的坏家伙(网络犯罪分子)和好家伙(有正当理由使用黑客技巧的在执法机构官员)来说就更具吸引力。 如果我们将他们可能相反的动机放在一边,另一个有趣的特征也能将他们区分开来:网络入侵和间谍活动于情报局而言几近犯罪行为,但确也是他们日常工作的一部分。 合法恶意软件现象 当今网络犯罪业务领域有一个重要的趋势即网络犯罪合法化,与信息安全市场的定位完全不同。例如,出售零日漏洞(类似于缺乏适当安全解决方案的漏洞)问题日益突出。 网络犯罪合法化正成为网络犯罪业务领域的新趋势。 目前任何人(能够买得起某些标价超过6位数以上的漏洞)都能购买漏洞利用工具并适时加以使用—通常用于保护自己的资产,但是事实上,可用于任何的东西。此类漏洞的交易完全可与导弹或精密炸药这样的军火交易相提并论。 此外,一些公司会提供能网络潜入的全功能软件包,并在掌控受害者计算机后即能监视他们的一举一动。我们曾此前讨论过顶级间谍木马病毒 – 这一情况好比出售全套虚拟文件系统。 FinFisher的广告标语显示了其完美的合法入侵和远程监控手段。提供此类服务的公司众多,范围从政府下属最大的国防工业大型综合性企业到中等规模的独立公司。 后者当然不会向任何人出售恶意软件,但其客户名单却包罗万象:除了政府情报组织以外,还包括了一些大型企业。此类网络”雇佣兵”的服务产品还热销于第三世界国家政府(例如:巴基斯坦和尼日利亚)。 此外,你还会注意到网络间谍服务的实际买家并不一定就是表面购买的那个:曾发生过将监控和过滤解决方案出售给阿联酋后,最终由受禁运国叙利亚获得。 无论如何,从卡巴斯基实验室的经验看,私人开发的合法恶意软件不仅出售给”拥有合法权”的情报局(其用途合法性到底几何非本文讨论主题),也会落入极端功利的第三方手中。换句话说,尽管作为普通人的你与网络犯罪或政治领域毫不相关,但总有一天你会发现自己也受到牵连。 到底有多危险? 可以说是相当的危险。类似恶意软件专为手握大把钞票的客户而量身打造。其技术水平之先进,并非只是不良少年或小偷小摸的犯罪分子从信用卡内偷几百块美金那么简单。 此类恶意软件开发者的深刻见解载于了维基解密中,上面有这样一句话:传统反病毒软件对其产品无法造成任何威胁。 合法恶意软件开发商在其产品内使用了大量先进技术,能够完全躲避病毒分析人员的追踪并防止其暗中监视。 我们该如何应对? 事实证明此类技术的确有其局限性所在:要想偷偷入侵系统并没有什么神秘性可言,需要的只是一款通常的恶意软件。 因此,这意味着卡巴斯基实验室解决方案中所使用的启发式算法(基于搜索与恶意软件有关可疑属性的检测方法)完全能过滤网络”雇佣兵”的攻击。 卡巴斯基启发式算法能成功捕获极具创造性的网络”雇佣兵”。 例如,通过我们对FinFisher产品的研究(合法网络武器市场中最优秀的一家公司)证明与FinFisher的说法完全相反,我们的卡巴斯基反病毒6.0(MP4)内所采用的启发式算法分析器能成功处理此类威胁。 考虑到一些界限模糊的’反网络犯罪分子’工具最终会落入”不法分子”手中,这意味着每个用户都应安装一款运用相关技术可应对高精密性威胁的反病毒软件。

本周安全小贴士:如何限制孩子玩电脑游戏的时间

我们于近期讨论了如何限制孩子上网时间。然而,上网并非是孩子晚上偷偷打开电脑唯一原因:单机游戏也会让孩子玩上瘾。出于这个原因,许多家长希望知道如何让自己的孩子远离电脑游戏。 卡巴斯基安全软件能够提供相关解决方案。通过其中的上网管理组件,你就能够限制孩子玩电脑的时间。且设置相当灵活,可以细分到每一天。 设置计算机使用规则: 1.在应用的主屏幕,点击上网管理并输入密码。 2.前往应用程序选项,打开右上角开关并点击将应用程序添加至列表链接。 3.在文件管理器对话中,选择你想要配置为受限的游戏可执行文件。点击打开。 4.选择该程序标题,选择相应勾选框并点击配置规则链接。 5.在随后打开的对话框内,即可规定孩子在平时和周末访问应用的时间。点击保存。 6.搞定! 你还能观看相关视频,了解如何阻止可能对孩子不适合的应用:

受感染ATM机造成数百万美元损失

一般来说,如何才能从ATM机中取现?首先,你需要有一张借记卡或贷记卡,就好比是打开银行账户的钥匙。其次,你必须知道所有用卡的PIN码;否则的话,银行将不会批准任何交易。最后,你必须在银行账户内存有一定金额。但是,黑客们的做法则完全不同:他们取现无需任何的银行卡、PIN码或银行账户。在现实中,他们所需要的只是一台存放有现金的ATM机和一种特殊软件。 今年早些时候,应一家金融机构的要求,我们的全球研究和分析团队(GReAT)同事们对将东欧数台ATM机作为目标的网络犯罪攻击进行了法院立案调查。他们的发现令人大吃一惊。想象一下以下场景:一个人走到ATM机前,在加密键盘上输入一串代码后,立即就能取出40张钞票,不断重复以上动作后,就能无限次地取出现金。这到底是怎么实现的?我们的安全专家们表示所有这一切都是因为ATM机内的计算机感染了一种被称为”Tyupkin”的木马病毒,该病毒会迫使ATM机在输入特殊代码时吐出钞票。 黑客们获得访问几十台ATM机权限,从而窃取了大量现金 据有关调查显示,网络犯罪分子能以某种物理方式访问ATM机,因此得以使用可启动CD光盘在嵌入式Windows系统计算机上安装恶意软件。所使用的木马病毒则拥有强大的综合能力。首先,当它在ATM机内被激活,则能关闭McAfee Solidcare反病毒软件,从而在没有任何干扰的情况下感染计算机。 其次,为防止偶然性的系统安全检测,Tyupkin木马病毒能够整整一周保持待机模式,并在周日和周一晚上激活。第三,Tyupkin木马病毒还能在紧急情况下禁用本地网络,从而导致银行无法远程连接ATM机,因此也无法查看系统当前状态。 网络犯罪分子只需向受感染ATM机输入几行代码—AMT机就会自动吐出成捆的钞票! 得益于所有这些高级特性,网络攻击者只需接入受感染ATM机并输入一串特殊的PIN码,就能轻松访问能让ATM机自动吐钱或控制木马病毒(例如,删除它)的隐秘菜单。为了能让ATM机自动吐钱,犯罪分子必须知道适用的命令以及计算会话密钥的特定公式—类似于一种双重认证。如果两个代码都正确的话,将出现第二个菜单,能让犯罪分子自己选择要从哪个钞票盒取现。尽管每次交易只能取出40张钞票,但只要无限进行下去,即能得到一大笔钱。 网络攻击者竟能从ATM机内窃得数十万美元的巨款,而没有引起任何的注意。卡巴斯基实验室GReAT团队首席安全研究员Vicente Diaz表示,目前黑客们只能感染某些型号的ATM机,但如果银行和ATM机制造商无法提高这些设备的物理和软件保护能力的话,遭入侵的ATM机种类将持续增加。

将主电子邮箱账户的安全保护置于首位

人们并非对所有类别账户都一视同仁,相比于对ESPN Fantasy Football账户的重视程度,对在线网银或PayPal账户的重视程度显然更高。 就算很少考虑安全问题的用户也会使用强大密码并在接入与个人资金有关的网络服务时加倍小心。但是,依然有许多用户对自己的主电子邮箱账户关心甚少,甚至将其作为其他所有账户的”万能钥匙”使用。 想想看:不管创建哪个网站的在线账户,一般都会要求输入主电子邮箱作为账户名称。其中的原因众多。首先,你所注册的网络服务之所以想要你的邮箱地址主要是出于营销和广告的目的,如此才能向你发送他们的产品促销广告。 对于用户而言更加重要的是,一旦你的在线账户遭窃或忘记密码,主电子邮箱账户还能帮助恢复在线账户。从这个角度看,你的主电子邮箱账户相比于PayPal或网银账户而言更具敏感性,因为一旦电子邮箱账户遭窃,PayPal和网银账户也将同样处于危险之中。 遭入侵的账户还会影响你的所有联系人。就好比拒绝给孩子注射流感疫苗的下场:不仅只影响你自己,还会影响周围的每一个人。 除此之外,控制你电子邮箱账户的网络犯罪分子还会收集一些你使用其他在线账户的重要信息,然后对这些账户一一进行入侵。因此,电子邮箱账户一旦遭入侵,往往即意味着自己的整个数字生活遭受入侵。 这也是我们为何反复强调使用强大密码、启用双重认证以及对重要账户进行所有可能的安全控制的原因所在。你需要担心的不仅仅是主电子邮箱账户。 Goolge和苹果账户依据你所使用的服务(尤其是是Gmail或iCloud)很可能会提供对大量在线和现实信息的访问。此外,Facebook和Twitter还有权访问数量众多的其他在线账户,因此同样需要引起重视。Facebook独有的连接功能甚至成为了整个网络的认证代理。 OpenID也提供类似的服务–一旦账户被盗–可以使得攻击者访问包括主电子邮箱在内的所有在线账户,因此需要对此严加防范。 很难说你使用的帐户是用于何种目的,但你应不定期地进行检查。仔细查看自己账户的设置页面并确定这些账户之间的相互联系以及连接第三方应用和网络服务的方式,并采取相应措施。 长话短说:你需要以处理网银账户的方式来处理你的主邮箱地址,由于它是你最重要的在线账户,因此需要更加仔细。你是否从公共网络或不熟悉的计算机上访问网银账户?不得以上述两种方式访问你的主邮箱地址,因为你根本无法确定所使用计算机是否向自己的一样安全。 不仅需要关心自己的电子邮箱账户。 一旦你的账户遭到入侵,还会影响你所有的联系人。就好比拒绝给孩子注射流感疫苗的下场:不仅只影响你自己,还会影响周围的每一个人。因为当你一旦感染麻疹,必定会提升感染与你接触的人的风险。 #将你主邮箱地址的安全性#置于首位,因为可能还会导致所有其他账户遭窃。 与此相类似,一旦你的账户遭到入侵,网络攻击者将其作为工具,以攻击你的朋友、其他家庭成员和网友的账户。一名”出色”的网络攻击者会通过入侵一个账户来收集信息并发送恶意邮件,使受害者无从分辨真伪。一款强大的反病毒解决方案将能保护你免遭含有恶意软件的垃圾邮件攻击。卡巴斯基安全产品内含反钓鱼技术,能够检测出网络钓鱼网站并向用户发出警告。此类保护功能,将能防止你将重要信息”交予”模仿合法网络服务的网站。最后,该类反钓鱼保护功能还能防止你不小心同时泄露密码和用户名,从而通过一次攻击就能获取有价值的账户。 保持网络安全并非易事,但如果我们能共同协作,遵照以上方法并部署多层保护的话,我们就一定能取得胜利。

本周安全小贴士:如何防范加密病毒

此前我们曾介绍过许多有关加密病毒方面的内容,此类病毒已然成为了增长速度最快的针对最终用户的恶意软件类型之一。编写这些病毒的目的绝不是为了从政府和企业那儿”赚取”巨额收益,恰恰相反是针对普通用户的大规模网络勒索攻击。那在现实生活中到底是如何实施的呢? 就好像发生这样的状况:”尊敬的董事长、副董事长以及董事们,请允许我为你们作年度报告陈述,为此我们已精选准备了2个月时间…哎呦…稍等片刻,好像出了点技术问题…” 在上述案例中,由于计算机遭到加密病毒的攻击,报告陈述不得不延期进行。加密病毒作为一种恶意程序,能够阻止用户访问计算机上的一些文件,并向受害者索取解密赎金。发生此类情况的确令人感到遗憾! 卡巴斯基实验室工程师建议用户在计算机受感染前,对有价值的文件采取保护措施。安装卡巴斯基安全软件以及调整设置都有助于保护计算机免遭最新的威胁。 1. 使用应用控制组件,创建受保护文件类别。 2. 针对高限制和低限制应用配置受保护文件类别访问规则。 3. 在应用设置内启用系统监控: 4. 配置防火墙:阻止低限制、高限制以及不信任应用接入互联网。通过采用这一方法,你将能防止加密病毒程序从互联网上下载加密密钥。只要加密密钥,这些病毒程序就无法阻止你访问自己的文件。 在没有安装卡巴斯基安全软件的情况下,一旦你计算机内文件遭到加密又该如何操作?只需使用我们的免费工具即能重新访问自己的文件: RakhniDecryptor XoristDecryptor RectorDecryptor 在没有安装卡巴斯基安全软件的情况下,一旦你计算机内文件遭到加密,只需使用我们的免费工具即可恢复。