澳华中文网

 找回密码
 注册

扫一扫,访问微社区

楼主: tarina

[搬家/接机/家居] 豪饰布艺窗帘制作安装

[复制链接]
 楼主| 发表于 2017-2-3 13:58:11 | 显示全部楼层
upupupupupup
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-2-6 10:06:15 | 显示全部楼层
新年特价100/窗起。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-2-9 10:26:09 | 显示全部楼层
upupupupup
回复 支持 反对

使用道具 举报

发表于 2017-2-14 06:07:53 | 显示全部楼层
upupupupupup
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-2-20 09:48:33 | 显示全部楼层

新年到,新货到,希望我们和朋友们新的一年,“鸡”祥如意,“鸡”会多多,
新布品最低99元起。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
回复 支持 反对

使用道具 举报

发表于 2017-2-23 07:28:00 | 显示全部楼层
upupupupupup
回复 支持 反对

使用道具 举报

发表于 2017-2-24 05:31:08 | 显示全部楼层

         


        在车联网时代,汽车制造商和第三方开发商竞相将智能手机演变成遥控器,允许驾驶员通过手机来实现车辆定位、开锁/解锁等功能,甚至于部分应用能够实现《霹雳游侠》中的场景——召唤汽车或者卡车到身边。但在提供便携的同时智能手机也存在被黑客入侵的风险,一旦手机被黑那么所有通过网络控制的互联网汽车功能就落入了黑客的的掌控中。


         


        而且近日公布的调查结果表明,这种担忧是完全存在的。近日,俄罗斯安全公司卡巴斯基的一组研究人员对 9 辆互联网汽车的 Android 应用(来自 7 家公司)进行了测试,这些应用的下载量已经超过几十万,甚至部分应用超过了 100 万,但是他们却发现这些应用连最基础的软件保护都没有提供,更谈何说帮助车主保护这个重要的宝贵财产之一。


         


        研究人员表示,通过 Root 目标设备获得欺骗用户安装恶意代码,黑客能够使用卡巴斯基所测试的所有 7 款应用来定位车辆位置,解锁车门,甚至能够在某种情况下点火启动。


         


        点火


         


        为了避免那些偷车贼利用这些信息进行犯罪,目前研究人员拒绝提供关于测试应用的详细名称。不过,他们认为应该向汽车行业发出警告,要求汽车制造商更加谨慎的对待安全问题。


         


        卡巴斯基的安全研究员 Viktor Chebyshev 说道:「为何互联网汽车应用开发者对于安全的关注度要高于银行应用的开发者?他们都能帮助用户控制各种有价值的东西,但是他们往往不会对安全机制进行过多的思考。」


         


        研究人员发现最糟糕的攻击行为是,允许黑客进入到锁定车辆的内部;通过仿制钥匙或则禁用车辆的防盗器等额外手段,偷车贼能够产生更严重的后果。研究人员指出尽管并未纳入到本次的测试中,但是特斯拉的汽车允许通过智能手机应用启动驾驶,一旦智能手机被入侵将会产生更严重的损失。


         


        尽管对应用的多处漏洞都进行了较为全面的分析,但在测试过程中只随机利用其中一个漏洞对受影响车型发起攻击。而且研究人员表示目前尚未发现有 Android 恶意软件激活使用他们所描述的攻击手段。


         


        不过他们仍然认为,只是单单查看应用的代码脚本,偷车贼都可能知道利用这些漏洞和功能,而且他们还指出来自黑客论坛的有限证据已经表示在这种攻击已经在黑市上引起了注意和兴趣。


         


        根据论坛帖子的截图(下方)显示,已经存在关于互联网汽车凭证的交易信息,其中包含面向不同市场和不同车型的用户名称、密码、PIN 码和车辆识别号码(VIN)信息。每个账户的行情售价为数百美元。Chebyshev 表示:「网络犯罪分子现在已经瞄准了这些攻击。」


         


         


         


         


         


        卡巴斯基研究人员概述了测试 Android 应用过程中使用到的三项技术。(iOS 通常被认为更难入侵)。在本次测试中除了其中一款外,所有应用中的用户名或密码都以未加密形式存储在手机中,有些应用甚至两个都没有进行加密。通过 root(利用漏洞获得设备操作系统的所有权限)受害人的手机,黑客访问存储在本地的登陆信息,并将其发送至他或者她的命令及控制服务器上。


         


        第二种,安全研究人员认为黑客会欺骗车主下载安装包含恶意程序的修改版互联网汽车应用,从而获取登陆细节。


         


        第三种,偷车贼可能通过目标设备感染可执行「overlay」攻击的恶意程序:一旦车辆应用打开,恶意程序就会自动加载并用虚假的接口进行替代,从而窃取和转移用户凭证。黑客甚至可以加载包含多个 overlays 的恶意程序,从而欺骗受害者已经完成了所有的互联网汽车连接。Chebyshev 说:「如果我是攻击者,我将 overlays 所有互联网汽车应用,并只窃取所有应用程序的凭证。」


         


        系好安全带


         


        卡巴斯基的研究人员表示,他们已经向数家存在安全隐患的汽车制造商进行报告,目前依然还在通知其他车商。但他们同时也注意到,他们所指出的问题并不仅仅只是安全 BUG,而是缺乏行之有效的安全保障。对存储在设备上的凭证进行加密或者 Hashing,增加双因素认证或者指纹识别、创建完整性检查确保应用不被恶意程序所修改等方式,都能大大改善这个问题。


         


        事实上,这并非是首次关于互联网汽车应用程序缺乏保护措施的报道,而且也不完全局限于 Android 操作系统。安全专家 Samy Kamkar 在 2015 年就曾展示,利用隐藏在汽车上的一小块硬件,能够无线截取通用 Onstar、克莱斯勒的 UConnect,梅赛德斯奔驰的 mbrace 和宝马的 Remote 等 iOS 应用的凭证。Kamkar 的攻击还能允许对这些车辆进行远程定位、解锁,甚至在某些情况下点火启动。


         


        相比较卡巴斯基和他的攻击手段,Kamkar 表示:「其中不会有任何警告:你的凭证被黑客窃取或重复的使用,不会收到任何手机通知。但有趣的是,一旦你的手机遭到入侵,你生活的其他方面也会受到干扰。」


         


        某汽车技术研究中心安全中心主任表示,这类发生在汽车上的安全隐患在车联网环境下将引发更加严重的后果。安全体制的不健全将桎梏汽车行业发展,而车联网作为物联网的重要组成已是大势所趋。对于安全技术的探索我国不乏高精尖技术人才,基于标识认证的CPK组合公钥体制已被确认为可从根本上解决车联网安全隐患,已经小范围投放使用,可识别非法身份和恶意程序,确保智能手机安全、账户安全、设备安全。汽车制造商和智能设备厂商都应该重视。


         


        伴随着互联网汽车功能不断强大,卡巴斯基研究人员认为控制这些功能的应用对锁定功能的需求将不断突显。卡巴斯基研究员 Mikhail Kuzin 表示:「或许今天我们可以在不触发警报器的情况下打开车门,但是这些功能仅仅只是互联网汽车的开端。汽车制造商将会添加各种功能确保我们的生活更加便捷。为了应对未来的更多此类攻击,我们现在需要仔细考虑一下了。」

回复 支持 反对

使用道具 举报

发表于 2017-2-24 17:24:31 | 显示全部楼层
upupupupup
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-2-28 09:36:30 | 显示全部楼层
卷帘,roller blinds,简单大方,一目了然,便于清理,$99 元起
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|澳华中文网

GMT+8, 2017-10-17 03:03 , Processed in 0.098572 second(s), 15 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表