一場荒謬的 facebook 臉書愛情故事

這則新聞說新竹市有碩士學歷,宋姓男子不滿施姓女友移情別戀美國男子,宋男在分手隔月竟假冒該女全名申請臉書帳號,並將臉書設定為”公開”,陸續惡意貼文,比如「我在美國那段時間都當美國男人的性奴隸ㄛ,這是我一輩子最光榮的事跡」,並刻意在「台中金錢豹酒店」打卡,PO文說「我真想到這上班…」。 法官認為,宋男年齡已屆不惑,竟以激烈手段嚴重毀損施女名譽。該男子被判偽造文書罪。 提醒大家在臉書發言請三思而後行,更別把臉書當作私人復仇工具,以免觸法。

heart broken

同樣是臉書冒用事件,以下這故事讓小編想到本部落格提過有趣的手機與 iPad失而復得故事(找回手機只要一張辣妹照片和一把鐵鎚?),同樣是一張臉書大頭貼引發的精采故事,也都引發媒體報導,很精采,也很多省思

——————————————————————————————-

足球隊員和過世的虛擬女友:一張被高中同學冒用的臉書大頭貼,引發的荒謬/激勵故事?

FB
“Babe 寶貝”網路上跟你親暱交談的真的是照片上的人嗎?

作者:Richard Medugno

你有聽過激勵人心的美國聖馬大學後衛足球隊員Manti Te’o故事 嗎? 這裡是關於這「醜聞」的簡短版本:Manti 在網路上愛上一個名叫 Lennay 的女孩。他從未在「真實世界」裡見過她,不過已經把她當成了自己的女朋友。 2012年九月,就讀 史丹福大學女友 Lennay 在 Manti奶奶過世的同一天裡也因為白血病「走」了。這顯然地也激勵了Manti在賽季中帶領大學球隊「愛爾蘭戰士」打出好成績,以紀念他所逝去的親人們。 他還在之後的電視訪談中提到他的「過世女友」。後經媒體踢爆外祖母的故事是真的,但女友是假的。聖母大學召開記者會說明,指出Te’o並不是騙子,他也是這場騙局的受害者,是有人偽造了Kekua這個人的存在,他們只是網路上的情侶關係。

最後,人們發現這騙局背後是個名叫 Ronaiah Tuiasosopo 的南加州阿呆。 為什麼他要創造周密的計劃來唬弄一個有名的足球運動員?這原因可能只有他自己知道。但明顯地,他有非常多的時間。

Ronaiah 利用他高中同學 Diane O’Meara 貼在 facebook 臉書上的照片來創造出讓 Manti 陷入情網的 Lennay。然後利用社群網路和這可憐的傢伙聊天,並且在打電話時變造聲音。

Diane 完全不知道她的照片被用來欺騙 Manti,這個在醜聞爆發前她不認識也沒聽說過的人。 而當騙局被揭發後,Diane突然被推到全國的鎂光燈前,必須被電視台的新聞工作人員追逐,還在TODAY上接受採訪,陳述她個人的說法。

這是個只會發生在美國,發生在網路時代,一個完全荒謬的故事。我們不要浪費時間斥責這些年輕人(這裡指所有廿出頭的)所犯的過錯,但我們可以利用這個時間點來作個機會教育。 這故事所能學到的教訓很多。以下是給這扭曲的三角網路中每個角色的建議:

1.被冒用照片的女主角 Diane O’Meara – 要知道誰是你的朋友! 冒著被說是多管閒事的風險,O’Meara,你原本可以避免掉許多不必要的關注和污名化,如果你只接受你真正認識並在生活中有來往的人為臉書好友。僅僅只因為你跟某人一起上課,不代表你應該讓這個人來影響你的人生(數位或其他方式)。請看:「相信我,親愛的,你沒有八百個真正的好友」,然後開始移除好友。

Diane完全不知道她的照片被用來欺騙Manti,這個在醜聞爆發前她不認識也沒聽說過的人。而當騙局被揭發後,Diane突然被推到全國的鎂光燈前,必須被電視台的新聞工作人員追逐,還在TODAY上接受採訪,陳述她個人的說法。
Diane完全不知道她的照片被用來欺騙Manti,這個在醜聞爆發前她不認識也沒聽說過的人。而當騙局被揭發後,Diane突然被推到全國的鎂光燈前,必須被電視台的新聞工作人員追逐,還在TODAY上接受採訪。

繼續閱讀

如何更安全地使用PDF檔案

PDFAdobe Reader最近出現新的零時差漏洞攻擊,不禁會讓人想知道,是否有更安全的方式來使用PDF檔案。答案是肯定的:你可以在使用PDF檔案時降低它的風險。以下是建議的作法:

保持PDF讀器在最新版本,使用內建的自動更新功能或直接從廠商網站下載。

首先是每次都必須重複強調的,保持PDF閱讀器在最新版本。許多受歡迎的PDF閱讀器都內建某種形式的自動更新功能,讓你更容易做到這一點。要小心從不知名網站下載來的「更新」,因為常常會出現惡意的版本。使用內建的自動更新功能或直接從廠商網站下載。

這裡先不提那些老生常談的建議,像是不要打開可疑檔案或網站等。現在讓我們假設攻擊已經出現,透過那些看似正常而無法輕易分辨的手法,像是黑洞垃圾郵件攻擊

你可能會以很多種方式接觸到惡意PDF檔案,但大致來說,可以歸類為在瀏覽器內或不是兩種。瀏覽器內的攻擊是PDF檔案會在瀏覽器中打開,透過外掛程式或瀏覽器本身的功能。漏洞攻擊包就是個讓使用者經由瀏覽器接觸到PDF檔案的例子。

另外一種則是相反地,在瀏覽器以外的攻擊:檔案經由郵件程式或瀏覽器儲存到電腦上,然後用PDF閱讀器打開它。

瀏覽器內的攻擊,你可以做的就是盡量不要使用外掛程式來開啟PDF檔案。Google Chrome和Mozilla Firefox都可以使用整合的PDF閱讀器而無需依賴於外部應用程式。(Chrome瀏覽器是內建的功能,Firefox則需要下載一個外掛程式)。想要使用這功能,可能需要先關閉PDF閱讀器所安裝到瀏覽器的外掛程式,不同瀏覽器可能有不同的作法。

至於瀏覽器以外的攻擊,經由PDF閱讀器去開啟PDF檔案。一個常見的建議是避免使用Adobe Reader,但這並不是萬靈丹。第三方閱讀器也不能倖免於漏洞攻擊。使用不同的PDF閱讀器只是治標而不治本的作法,並沒有真正提供太多保護。 繼續閱讀

從青少年一天的作息,看廣告商如何蒐集孩子們的網路隱私

從青少年一天的數位生活作息,看廣告商如何蒐集孩子們的網路隱私

孩子們所貼出的資訊,甚至那些沒有貼出的資訊,像是他們在哪點入、他們喜歡什麼和他們搜尋的東西,對於想賣他們東西的企業來說都是非常有價值的資料。孩子們很容易被操弄,大多數都沒有意識到廣告商在追踪他們,或是他們的資訊會被用來向他們發送精準的廣告。

作者:Anne Livingston和Lynette Owens

孩子們花很多時間上網。他們在網路上找功課答案、一起合作學校專案、分享事物、玩遊戲和看影片。在網路上時,他們可能會覺得自己只跟家人和朋友分享,但許多企業也正在看著。網站和廣告網路透過追蹤工具來記錄孩子和大人們在網路上做些什麼。

華爾街日報發現廣告商收集這些資訊來建立消費者檔案。這些檔案並不包括真實姓名,但幾乎包括其它所有的一切:年齡、口味、愛好、購物習慣、種族、興趣和位置。孩子們所貼出的資訊,甚至那些沒有貼出的資訊,像是他們在哪點入、他們喜歡什麼和他們搜尋的東西,對於想賣他們東西的企業來說都是非常有價值的資料。

fb friend Pew研究中心發現,有81%的家長對於廣告商從他們的孩子身上收集多少資訊感到憂心。孩子們很容易被操弄,大多數都沒有意識到廣告商在追踪他們,或是他們的資訊會被用來向他們發送精準的廣告。這些廣告並不只是出現在螢幕上的橫幅。企業們正在開發互動式的廣告,讓孩子們的個人資訊成為廣告的一部分。

一個青少年的數位生活

想了解資料是如何被生成和利用,讓我們來看看一個典型青少年的一天:她在網路上作了什麼,企業們如何追蹤她的活動,以及他們如何使用這資訊以對她行銷:

起床了。檢查社群網路帳號。

在網路上所收集到最個人的資料是孩子自己所輸入的。當他們加入一個網路服務,他們會提供自己的電子郵件、姓名和其他個人資料。在這些服務裡,企業們可能會要求他們填寫問卷調查或是參加問答以收集更多的資訊。

快一點,找找地理作業的答案

當孩子們瀏覽網站,企業們會將稱為Cookie的小文件檔放在他們的電腦上。追蹤公司、資料中介商和廣告網路利用這些Cookie來收集他們在網上做什麼的資訊。柏克萊大學所做關於網站隱私普查的一項研究發現,最受歡迎的網站們平均會放50個第三方Cookie,有一個放了234個華爾街日報還發現,兒童喜歡的網站會比大人上的網站放更多資料收集技術到電腦上。

寫封電子郵件給老師。

Google會掃描經由他們免費電子郵件服務Gmail所發送的電子郵件內容。他們這樣做的原因,有部分是為了提供垃圾郵件過濾和病毒偵測。他們還會搜尋電子郵件內的關鍵字,以期找出更多個人興趣,並將之加到網路個人檔案。他們現在可以在他們的Gmail服務裡,根據你所輸入或搜尋的事物來提供橫幅廣告。

送祝賀訊息給Facebook好友。

對Facebook訊息來說也是一樣。當孩子們發送訊息給Facebook上的朋友,Facebook會自動掃描他們的訊息來偵測病毒和關鍵字。當孩子們在訊息裡提到某個品牌或公司,就可以出現在他們Facebook的「喜好」上。

 

 坐車上學,用智慧型手機上網。 針對性的廣告也出現在行動裝置上。當孩子們用他們的手機找東西時,資料像是他們的實體位置可以被自動的收集。廣告網路可以知道他們在哪裡,提供他們附近商店的廣告。

shutterstock_72832726_Cell Smart Phone Ringing Mobile

 找到新的應用程序,並下載到自己的行動設備 行動應用程式會收集各種資料。有些應用程式會收集像是位置、電話號碼和聯絡人等資料。FTC審查了受兒童歡迎的兩百多個遊戲和應用程式,發現許多應用程式會將資料賣給不同的廣告網路。比方說,憤怒鳥應用程式會將資料分享給四家針對行動廣告的公司,兩家行動廣告網路,一家應用程式分析網站和一家廣告最佳化及回報公司晚餐後,登入Facebook和逛網頁。 當登錄到Facebook,Facebook會記錄使用者所瀏覽的每一個可以讓人按「讚」的網頁,不管他們有沒有真的按「讚」下去(許多網站都有這樣的功能)。

FB like keyboard

發送些推文。 Twitter會收集使用者所關注和轉發的資訊。Twitter利用這些資訊來找出使用者的個人興趣,並讓廣告商可以根據這些個人興趣來發送廣告給Twitter使用者。 繼續閱讀

免費的Windows 8啟動程式?請先三思

邪惡伎倆透過免費或折扣的口號來吸引人一向都非常有效,因為人們都喜歡便宜。更何況,如果是個常常聽到過的產品,像是Windows 8。

趨勢科技在去年報導過一些假Windows 8序號產生器,偽Windows 8防毒軟體,以及在這產品推出時出現的網路釣魚郵件。雖然它已經推出好幾個月了,但我們還是發現有些網路壞蛋繼續利用這個Windows 8來吸引使用者上鉤。不過他們這次提供的是Windows 8啟動程式,利用了微軟提供升級Windows 8限定優惠折扣的消息。

根據趨勢科技的研究,有好幾個網站使用Windows 8作為關鍵字。聲稱提供免費的Windows 8啟動程式,但實際上是假貨(趨勢科技偵測為HKTL_KEYGEN)。

 圖一、提供偽Windows 8啟動程式的網站截圖
圖一、提供偽Windows 8啟動程式的網站截圖

趨勢科技所監視的其他網站也有提供免費的Windows 8啟動程式,號稱為「Windows 8 Activator Loader Extreme Edition 2013」。

圖二、提供流氓Windows 8啟動程式的網站

繼續閱讀

< APT 目標攻擊 >美國能源部成為受害者:14台伺服器和20台工作站入侵,數百名員工的個人資料被讀取

作者:Rik Ferguson

 

圖片來自Flickr上的IndigoValley

經過上週所發生針對「紐約時報」、「華爾街日報」和「華盛頓郵報」的攻擊之後。另一個令人震驚的新受害者出現了 – 「美國能源部」,負責美國核武軍火庫的美國國家核能安全管理局所屬的單位,也成為了被入侵的受害者。

CN APT attck

根據美國華盛頓自由燈塔(Free Beacon)的一份報告,官員已經證實有十四台伺服器和廿台工作站在攻擊中被入侵。

在目前這早期階段,還沒有太多攻擊細節被官方所釋出,並沒有辦法去做出什麼結論,但就我們所知道的部分已經令人感到非常擔憂了。華盛頓自由燈塔(Free Beacon)的報告指出:「他們認為這起複雜的滲透攻擊並不只是竊取個人資料。有跡象顯示,攻擊者帶有其他目的,可能包括計劃進一步去存取機密和其他敏感資料。」這說明在這起攻擊中沒有機密資料被存取。已經被證實的是有數百名員工的個人資料被讀取。

 

APT攻擊/目標攻擊特質:用多次行動組成攻擊活動

如果這次攻擊的意圖和間諜活動有關,這也是目前最有可能的原因,那攻擊者是不大可能因為一次失敗就放棄的。現代攻擊的特質就是會用多次行動組成攻擊活動,而不會是單獨的攻擊。即使沒有機密資料被存取(而這是「仍在調查中」,我懷疑這結論為何可以如此肯定),已經確認被讀取過的資料還是非常的寶貴,可以用來建立未來的目標攻擊,去針對那些能源部和國家核能安全管理局等知名目標的員工。

許多國家都一直投資最先進的技術用作國際間諜目的,而且還會繼續下去,這應該並不奇怪。所以政府和企業也應該為自己的員工和國民公民利用類似的尖端科技去加密敏感資料,以及監控重要網路以即時掌握可疑的行為。攻擊一個如此高風險的組織不會只是次簡單的行動而已。

 衡量傳統防毒技術的有效性:能否偵測客製化目標攻擊?

當熱門媒體在提到有關入侵的故事時,都放大了安裝在受害者組織上的防毒解決方案並沒有找出攻擊者所使用的惡意檔案。而這也是問題之一,當組織遇到先進的目標攻擊時,還繼續依賴著單一層面的安全防護,往往是設計用來解決完全不同的問題。 繼續閱讀