還在好奇您朋友傳給您那壯觀雄偉的風景照是在哪裡拍攝的嗎?還在好奇那些令人垂涎三尺的美食照是出自哪一家店嗎?現在,讓我們來教您一招找尋圖片資訊的絕招,讓您不必再為了幾張照片又白了三千煩惱絲。
首先將google瀏覽器打開,點選右上角的”圖片”
接著按下搜尋欄中照相機的圖案
還在好奇您朋友傳給您那壯觀雄偉的風景照是在哪裡拍攝的嗎?還在好奇那些令人垂涎三尺的美食照是出自哪一家店嗎?現在,讓我們來教您一招找尋圖片資訊的絕招,讓您不必再為了幾張照片又白了三千煩惱絲。
首先將google瀏覽器打開,點選右上角的”圖片”
接著按下搜尋欄中照相機的圖案
網路犯罪者把勒索病毒當作金雞母,近期 Google 研究顯示,在過去兩年內,網路勒索者想方設法從受害者身上撈到超過 2,500 萬美元。其他估值則顯示企業和網民單在 2016 年內就繳出了 10 億美元。
無論最終數值為何,從五月在全球各地爆發的 WannaCry(想哭)勒索蠕蟲 可看出,如今勒索病毒的威脅已是防不勝防。
那我們又該如何讓最珍貴的資料維持安全無虞?
新型的勒索病毒2016年出現 752%大幅成長
勒索病毒 Ransomware (勒索軟體/綁架病毒)是一種惡意軟體,會鎖住電腦讓受害者無法使用,或許會凍結螢幕畫面,但更常見的是將所有檔案加密,讓檔案變得無法讀取或存取。這種所謂的「加密勒索病毒」會要求使用者以比特幣或其他類似的貨幣來支付贖金,以獲得解密金鑰,重新取回檔案的存取權限。此金鑰所需的費用可能為幾百美元不等,但也有可能竄高到將近 1,000 美元,而且無法保證付款後就能取回資料。
勒索病毒的威脅其實早已存在約有十年之久,只是近幾年才開始爆發。趨勢科技發現,新型的勒索病毒單是去年就出現 752% 的大幅成長。壞消息是,在網路犯罪黑市販售的現成套件讓罪犯輕輕鬆鬆就能下手,無需專業技術知識也可以犯罪。以往他們的犯罪範圍鎖定在醫院、學校、廣播電台上,甚至舊金山城市鐵路也曾淪為目標。每個人都有可能遭受威脅。
試想,假如明天要登入電腦的時候,卻發現駭客迅雷不及掩耳地鎖住了您的電腦,還把鑰匙拿走了,會是什麼景況?最珍貴的家人照片、影片、工作文件、稅務資料和其他財務資訊可能就此永遠消失。
幸運的是,只需採取幾個謹慎步驟,就能大幅降低遭到攻擊的機會。
勒索病毒防不勝防:該如何保護我的資料?六招未雨綢繆!
有好幾種方式會致使電腦暴露在勒索病毒的威脅之下。若造訪遭入侵的網站,便可能會意外下載到勒索病毒,網站或許看起來合法正派,在廣告之中卻可能潛藏著惡意軟體。勒索病毒也會躲在其他惡意軟體背後一起入侵,或是藏在網路釣魚郵件和垃圾郵件的附件、連結裡。
預防是最好的應對方式,因為一旦勒索病毒本身感染了裝置,可能會無法移除。大家都知道,沒有一種「萬靈丹」能保證 100% 免受這類威脅影響。因此趨勢科技採取的做法是,以跨世代的多層防護作為基礎,提供豐富的安全控制功能,專為遏止經由漏洞潛入的惡意攻擊所設計。最新的強化功能在於機器學習,能在未知的惡意軟體變種造成任何傷害前,先發現其蹤跡並加以封鎖。
以下為必須牢記的六個關鍵要點: 繼續閱讀
威脅可能來自各種地方。可能是你剛登入沒有安全防護的公共無線熱點。或是你剛剛安裝的應用程式並非像它所聲稱的那樣。它可能隱藏在電子郵件的附件檔或是簡訊、即時通和社群媒體貼文內的連結。甚至可能潛伏在合法網站的惡意廣告內。
約有14億用戶的Android設備,讓網路駭客嗅到銅臭味,覬覦這個賺黑心錢的大餅,智慧型手機成為攻擊目標。根據諾基亞的統計,針對Android設備的攻擊佔去年行動設備攻擊的81%,而在10月,中毒設備也佔了所有設備的1.35%,這是前所未有的紀錄。我們的數位生活越來越依賴行動設備,智慧型手機在2016年激增400%,如果它們遭受壞人攻擊,最終的受損的還是消費大眾,問題已經迫在眉睫了。
Android惡意軟體濫打電話傳簡訊,還可遠端控制你的手機
開發人員很容易將應用程式上傳到Google的官方Play商店或世界各地眾多的第三方應用程式市場。但是這樣的開放性可能會帶來安全問題。儘管Google越來越嚴格地審查應用程式是否潛藏惡意內容,並且一旦發現就會將其移除,但你仍然可能會選擇和安裝到惡意軟體。
就在最近,研究人員發現了超過1000個帶有SonicSpy的應用程式,這是會劫持受感染設備來竊聽使用者的Android惡意軟體,或打電話和傳簡訊到付費服務號碼。至少有三個版本出現在Google Play上。最近的Android惡意軟體還有GhostCRL,它可以讓駭客遠端控制設備;以及MilkyDoor,它已經透過Google Play被安裝了100萬次。
不到3%的使用者使用最新最安全的 Android 作業系統版本
更新修補(安裝最新的安全更新)是保護電腦或行動設備降低中毒機率最簡單的作法。但在開放的Android生態系中,Google所釋出的修補程式安裝比例仍然偏低。Google在其最新的Android安全年度評估報告中指出,在2016年只有一半的Android設備已經被修補。雖然這已經比前幾年有所改善,但還是遠遠不夠。事實上,不到3%的使用者使用最新最安全的作業系統版本。
你用智慧型手機看電子郵件,使用社群媒體、買東西、看影片、傳簡訊甚至進行網路銀行交易,駭客都有辦法知道!
駭客知道我們用智慧型手機做一切事情,從看電子郵件和社群媒體、買東西、看影片、傳簡訊給朋友和進行網路銀行交易。這讓行動設備成為惡意軟體和社交工程詐騙的主要目標,為了竊取或誘騙我們交出登錄憑證和財務資訊。
為了從我們的手中拿走血汗錢,駭客們開發了一系列的工具和手段,包括銀行木馬、勒索病毒、間諜軟體、網路釣魚和付費服務簡訊惡意軟體。
威脅可能來自各種地方。可能是你剛登入沒有安全防護的公共無線熱點。或是你剛剛安裝的應用程式並非像它所聲稱的那樣。它可能隱藏在電子郵件的附件檔或是簡訊、即時通和社群媒體貼文內的連結。甚至可能潛伏在合法網站的惡意廣告內。 繼續閱讀
網路基礎架構是企業使用者溝通及分享資訊的主要管道,因此,對於企圖滲透企業以竊取企業資料或者造成企業停擺的駭客來說,網路基礎架構是他們攻擊的首要目標。
中間人攻擊 (Man-in-the-Middle Attack) 簡稱 MitM攻擊,是一種從中「竊聽」兩端通訊內容的攻擊手法,可能對企業造成重大威脅。由於駭客不僅能從中接收資料,還能從中插入自己的資料,因此企業所傳輸的資料不僅可能外流,更可能遭到竄改。有鑑於企業網路很可能會傳輸一些關鍵的資料,因此 MiTM 攻擊是 IT 人員必須正視的重大真實威脅。
要防範 MiTM 攻擊,IT 人員首先要了解網路犯罪集團攻擊使用者和企業機構的各種技巧,如此當自己遭到攻擊時才能有所警覺。
位址解析協定 (Address Resolution Protocol,簡稱 ARP) 是一種透過資料連結層 (data link layer) 將網路位址 (如 IPV4 和 IPV6) 對應到實體位址 (如 MAC 位址) 的通訊協定。基本上主機必須發送一個 ARP 請求到某個 TCP/IP 網路上來查詢對應的實體位址。但因為 ARP 協定安全性的問題,歹徒可能利用一種叫做 假冒 ARP 資料 (ARP Spoofing) 的技巧來發動 MiTM 攻擊。
由於 ARP 協定缺乏認證機制,因此駭客可以發送一個假的 ARP 訊息到區域網路 (LAN) 上,讓駭客鎖定的目標主機 IP 位址改對應到駭客電腦的實體位址。如此一來,原本要傳送給目標主機的網路流量都會改傳送至駭客的電腦。駭客接收到網路流量之後就能從事監聽或篡改通訊內容。 繼續閱讀