2012年3月28日

關於新iPad充電的一些誤讀

蘋果先前有一段關於新iPad充電的聲明。「新iPad真正100%充滿電後,它會 顯示有100%電量。在這樣的情況下,它的表現完全可以滿足使用者的需求,也完全符合我們之前的市場宣傳:10小時的使用時間。然而如果新iPad已經顯 示100%充滿電後還未拔下插座而繼續充電的話,會影響新iPad電池的壽命。這種狀況並非新iPad單獨的問題,之前蘋果的產品也是如此」。

這段聲明有些奇怪,我們也想得到詳細的解讀。要知道,很多人在白天使用耗盡了iPad電量時,會選擇在晚上睡覺時給iPad充電。難道我們還得守在 充電的新iPad旁邊,等它顯示充到100%電量立刻拔下插座,以此保證新iPad電池的使用壽命?另外,我們也觀察到了,如果在新iPad顯示100% 充滿電後還繼續充上1個小時,它的使用時間會更長一些。結合前面的說明,莫非這意味著這些多出的使用時間是以損害電池的壽命為代價嗎?我們先來看看關於新 iPad充電的詳細說明。

「電池壽命會受到多重因素的影響(包括使用方式,環境,使用設置和不同的配置)。在達到了設計要求,每次都充滿80%以上電量的正確使用方式下,它可以保證1000次的完全充放電循環。當電池效率下降明顯之後,你可以選擇更換電池以滿足要求。」

今天,iPad產品市場副主管Michael Tchao澄清了先前的說明,也消除了我們的一絲擔憂。

关于新iPad充电的一些误读

蘋果的產品實際上在並未完全充滿電的狀態下會顯示100%充滿電。在這時,若沒拔下插座,它會繼續充電直到真正充滿100%的電量,然後它會自動放電一小部分再繼續充滿電,如此循環直到插座被拔下來。這樣設計的話,允許更長的充電時間,你可以把iPad連接充電插座無論多久,它都能保證最佳的使用電量。這也是所有iOS設備的一個很棒的特點。」

現在,我們終於明白了關於先前的說明。新iPad的充放電次數有限,把它連接充電插座過久也意味著它進行了多次的充放電,當然會對電池壽命有所影 響。然而每次放電量都是很小的一部分,重新充電都保持在80%以上,達到了設計要求因而可以保證1000次的充放電循環。有人會說,那還是會影響電池壽 命,但是想一想,如果每天進行1次充放電循環,新iPad的電池壽命可以接近3年,3年後恐怕新iPad早就已經被代替了,完全沒必要過多的擔心

至於有人觀察到在顯示100%充滿電的情況下繼續充電一個小時,會提升新iPad的使用時間,這並不奇怪。根據前面的說明,初次顯示達到100%充滿電未必真正使電池充到滿電量狀態,繼續充電當然會增加額外的電量

也許是因為我們過於神化蘋果的產品,一點瑕疵都能夠引起大範圍的緊張情緒,我們應該改變自己保持一個正常的心態。(文/雷鋒網

关于新iPad充电的一些误读

2012年3月19日

(VPN) PPTP、L2TP和IPsec的區別及優缺點

VPN (虛擬專用網)發展至今已經不在是一個單純的經過加密的訪問隧道了,它已經融合了訪問控制、傳輸管理、加密、路由選擇、可用性管理等多種功能,並在全球的 信息安全體 系中發揮著重要的作用。也在網絡上,有關各種VPN協議優缺點的比較是仁者見仁,智者見智,很多技術人員由於出於使用目的考慮,包括訪問控制、 安全和用戶簡單易用,靈活擴展等各方面,權衡利弊,難以取捨;尤其在VOIP語音環境中,網絡安全顯得尤為重要,因此現在越來越多的網絡電話和語音網關支 持VPN協議。

  PPTP

  點對點隧道協議 (PPTP) 是由包括微軟和3Com等公司組成的PPTP論壇開發的一種點對點隧道協,基於撥號使用的PPP協議使用PAP或CHAP之類的加密算法,或者使用 Microsoft的點對點加密算法MPPE。其通過跨越基於 TCP/IP 的數據網絡創建 VPN 實現了從遠程客戶端到專用企業服務器之間數據的安全傳輸。PPTP 支持通過公共網絡(例如 Internet)建立按需的、多協議的、虛擬專用網絡。PPTP 允許加密 IP 通訊,然後在要跨越公司 IP 網絡或公共 IP 網絡(如 Internet)發送的 IP 頭中對其進行封裝。

  L2TP第 2 層隧道協議 (L2TP) 是IETF基於L2F (Cisco的第二層轉發協議)開發的PPTP的後續版本。是一種工業標準 Internet 隧道協議,其可以為跨越面向數據包的媒體發送點到點協議 (PPP) 框架提供封裝。PPTP和L2TP都使用PPP協議對數據進行封裝,然後添加附加包頭用於數據在互聯網絡上的傳輸。PPTP只能在兩端點間建立單一隧道。 L2TP支持在兩端點間使用多隧道,用戶可以針對不同的服務質量創建不同的隧道。L2TP可以提供隧道驗證,而PPTP則不支持隧道驗證。但是當L2TP 或PPTP與IPSEC共同使用時,可以由IPSEC提供隧道驗證,不需要在第2層協議上驗證隧道使用L2TP。 PPTP要求互聯網絡為IP網絡。L2TP只要求隧道媒介提供面向數據包的點對點的連接,L2TP可以在IP(使用UDP),楨中繼永久虛擬電路 (PVCs),X.25虛擬電路(VCs)或ATM VCs網絡上使用。

  IPSec 隧道模式隧道是封裝、路由與解封裝的整個 過程。隧道將原始數據包隱藏(或封裝)在新的數據包內部。該新的數據包可能會有新的尋址與路由信息,從而使其能夠通 過網絡傳輸。隧道與數據保密性結合使用時,在網絡上竊聽通訊的人將無法獲取原始數據包數據(以及原始的源和目標)。封裝的數據包到達目的地後,會刪除封 裝,原始數據包頭用於將數據包路由到最終目的地。

  隧道本身是封裝數據經過的邏輯數據路徑,對原始的源和目的端,隧道是不可見的,而只能看到網絡路徑中的點對點連接。連接雙方並不關心隧道起點和終點之間的任何路由器、交換機、代理服務器或其他安全網關。將隧道和數據保密性結合使用時,可用於提供VPN。

  封裝的數據包在網絡中的隧道內部傳輸。在此示例中,該網絡是 Internet。網關可以是外部 Internet 與專用網絡間的周界網關。周界網關可以是路由器、防火牆、代理服務器或其他安全網關。另外,在專用網絡內部可使用兩個網關來保護網絡中不信任的通訊。

  當以隧道模式使用 IPSec 時,其只為 IP 通訊提供封裝。使用 IPSec 隧道模式主要是為了與其他不支持 IPSec 上的 L2TP 或 PPTP VPN 隧道技術的路由器、網關或終端系統之間的相互操作。

  SSL VPNSSL VPN, SSL協議提供了數據私密性、端點驗證、信息完整性等特性。SSL協議由許多子協議組成,其中兩個主要的子協議是握手協議和記錄協議。握手協議允許服務器 和客戶端在應用協議傳輸第一個數據字節以前,彼此確認,協商一種加密算法和密碼鑰匙。在數據傳輸期間,記錄協議利用握手協議生成的密鑰加密和解密後來交換 的數據。

  SSL獨立於應用,因此任何一個應用程序都可以享受它的安全性而不必理會執行細節。SSL置身於網絡結構體系的 傳輸層和應用層之間。此外,SSL本身就被幾乎所有的Web瀏覽器支持。這意味著客戶端不需要為了支持SSL連接安裝額外的軟件。這兩個特徵就是SSL能 應用於VPN的關鍵點。

  典型的SSL VPN應用如OpenVPN,是一個比較好的開源軟件。我們的產品提供了PPTP和OpenVPN兩種應用,PPTP主要為那些經常外出移動或家庭辦公的 用戶考慮;而OpenVPN主要是針對企業異地兩地總分公司之間的VPN不間斷按需連接,例如ERP在企業中的應用。

  OpenVPN 允許參與建立VPN的單點使用預設的私鑰,第三方證書,或者用戶名/密碼來進行身份驗證。它大量使用了OpenSSL加密庫,以及SSLv3/TLSv1 協議。OpenVPN能在Linux、xBSD、Mac OS X與Windows 2000/XP上運行。它並不是一個基於Web的VPN軟件,也不與IPsec及其他VPN軟件包兼容。

  隧道加密

  OpenVPN使用OpenSSL庫加密數據與控制信息:它使用了OpesSSL的加密以及驗證功能,意味著,它能夠使用任何OpenSSL支持的算法。它提供了可選的數據包HMAC功能以提高連接的安全性。此外,OpenSSL的硬件加速也能提高它的性能。

  驗證

  OpenVPN提供了多種身份驗證方式,用以確認參與連接雙方的身份,包括:預享私鑰,第三方證書以及用戶名/密碼組合。預享密鑰最為簡單,但 同時它 只能用於建立點對點的VPN;基於PKI的第三方證書提供了最完善的功能,但是需要額外的精力去維護一個PKI證書體系。OpenVPN2.0後引入了用 戶名/口令組合的身份驗證方式,它可以省略客戶端證書,但是仍有一份服務器證書需要被用作加密.

  網絡

  OpenVPN所有的通信都基於一個單一的IP端口,默認且推薦使用UDP協議通訊,同時TCP也被支持。OpenVPN連接能通過大多數的代 理服務 器,並且能夠在NAT的環境中很好地工作。服務端具有向客戶端「推送」某些網絡配置信息的功能,這些信息包括:IP地址、路由設置等。OpenVPN提供 了兩種虛擬網絡接口:通用Tun/Tap驅動,通過它們,可以建立三層IP隧道,或者虛擬二層以太網,後者可以傳送任何類型的二層以太網絡數據。傳送的數 據可通過LZO算法壓縮。IANA(Internet Assigned Numbers Authority)指定給OpenVPN的官方端口為1194。OpenVPN 2.0以後版本每個進程可以同時管理數個並發的隧道。

  OpenVPN使用通用網絡協議(TCP與UDP)的特點使它成為IPsec等協議的理想替代,尤其是在ISP(Internet service provider)過濾某些特定VPN協議的情況下。在選擇協議時候,需要注意2個加密隧道之間的網絡狀況,如有高延遲或者丟包較多的情況下,請選擇 TCP協議作為底層協議,UDP協議由於存在無連接和重傳機制,導致要隧道上層的協議進行重傳,效率非常低下。

  安全

  OpenVPN與生俱來便具備了許多安全特性:它在用戶空間運行,無須對內核及網絡協議棧作修改;初始完畢後以chroot方式運行,放棄root權限;使用mlockall以防止敏感數據交換到磁盤。

  OpenVPN通過PKCS#11支持硬件加密標識,如智能卡。

PPTP、L2TP和IPsec的區別及優缺點

1、PPTP協議是點對點隧道協議:

  其將控制包與數據包分開,控制包採用TCP控制,用於嚴格的狀態查詢及信令信息;數據包部分先封裝在PPP協議中,然後封裝到GRE V2協議中。

2、L2TP是國際標準隧道協議:

  它結合了PPTP協議以及第二層轉發L2F協議的優點,能以隧道方式使PPP包通過各種網絡協議,包括ATM、SONET和幀中繼。但是L2TP沒有任何加密措施,更多是和IPSec協議結合使用,提供隧道驗證。

3、兩者的聯繫與區別:

  聯繫:PPTP和L2TP都使用PPP協議對數據進行封裝,然後添加附加包頭用於數據在互聯網絡上的傳輸。儘管兩個協議非常相似,但是仍存在以下幾方面的不同

  區別:

  1)PPTP要求互聯網絡為IP網絡。L2TP只要求隧道媒介提供面向數據包的點對點的連接。L2TP可以在IP(使用UDP),楨中繼永久虛擬電路(PVCs),X.25虛擬電路(VCs)或ATM VCs網絡上使用。

  2)PPTP只能在兩端點間建立單一隧道。L2TP支持在兩端點間使用多隧道。使用L2TP,用戶可以針對不同的服務質量創建不同的隧道。

  3)L2TP可以提供包頭壓縮。當壓縮包頭時,系統開銷(overhead)佔用4個字節,而PPTP協議下要佔用6個字節。

  4)L2TP可以提供隧道驗證,而PPTP不支持隧道驗證。但當L2TP或PPTP與IPSEC共同使用時,可由IPSEC提供隧道驗證,不需在第2層協議上驗證隧道。

IPSec的優點

如果在路由器或防火牆上執行了IPSec,它就會為周邊的通信提供強有力的安全保障。一個公司或工作組內部的通信將不涉及與安全相關的費用。下文敘述了IPSec的一些優點:

IPSec在傳輸層之下,對於應用程序來說是透明的。當在路由器或防火牆上安裝IPSec時,無需更改用戶或服務器系統中的軟件設置。即使在終端系統中執行IPSec,應用程序一類的上層軟件也不會被影響。
IPSec對終端用戶來說是透明的,因此不必對用戶進行安全機制的培訓。
如果需要的話,IPSec可以為個體用戶提供安全保障,這樣做就可以保護企業內部的敏感信息。
IPSec 正向Internet靠攏。已經有一些機構部分或全部執行了IPSec。IAB的前任總裁Christian Huitema認為,關於如何保證Internet安全的討論是他所見過的最激烈的討論之一。討論的話題之一就是安全是否在恰當的協議層上被使用。想要提 供IP級的安全,IPSec必須成為配置在所有相關平台(包括Windows NT,Unix和Macintosh系統)的網絡代碼中的一部分。

實際上,現在發行的許多Internet應用軟件中已包含了安全特徵。例如,Netscape Navigator和Microsoft Internet Explorer支持保護互聯網通信的安全套層協議(SSL),還有一部分產品支持保護Internet上信用卡交易的安全電子交易協議(SET)。然 而,VPN需要的是網絡級的功能,這也正是IPSec所提供的。

2012年3月16日

誰在竊取隱私?揭穿App的偷窺內幕

本文轉載自ZOL

隨著移動互聯網技術的飛速發展,移動智能系統的逐步成熟,搭載著智能系統的手機、平板大量湧現。於是智能系統的重要組成部分--App應用火了。蘋 果App Store和Android Market的應用目前分別都已超過了47萬、40萬數量級,而其中Android Market的App,達到了以每月2-3萬款的速度增加。

谁在窃取隐私?揭穿App的偷窥内幕

無論您使用的是手機還是平板電腦,或者其他設備,面對如此海量的App,在安裝和使用這些形形色色的App時是否想到過這樣的事情--一些表面上光明正大的App背後卻偷偷地在竊取著您的個人隱私!

每年3·15國際消費者權益日到了,下面我們就來探個究竟,看看到底App有沒有竊取用戶的隱私?如果有,那又是如何來竊取這些隱私的,如何去制止這些威脅行為?

谁在窃取隐私?揭穿App的偷窥内幕
Android App應用分類比例(圖片來源於網絡)

本文將以Android系統的App應用為例,帶著上文的幾個問題一起來深挖一下,分析一些App偷窺用戶隱私的行為到底有什麼樣的內幕。

現象暴露:App對權限過分要求

App運作過程中的不良動作

App從安裝到運行直至最後卸載的全過程,會經過一系列的動作,有些動作往往都是用戶所未能察覺的。那麼,哪些動作可能對用戶本身存在威脅性?

在考究這個問題時,我們需要先來解釋一下,有竊取行為的App都具備什麼樣的動作表現。

先來瞭解竊取隱私的定義。竊取隱私是指用戶在不知情或未授權的情況下,獲取涉及用戶個人信息的,據有隱私竊取屬性,可能的行為包括:獲取短信、彩 信、郵件、通訊錄、通話記錄、通話內容、地理位置、本機手機號碼、本機已安全軟件信息、運行進程、各類賬號信息、各類密碼、用戶文件內容、記錄分析用戶行 為、獲取用戶網絡交易信息、收藏夾信息、用戶聯網信息、用戶下載信息,利用移動終端麥克風、攝像頭等設備獲取音頻、視頻信息等。

安裝過程中要求的權限

谁在窃取隐私?揭穿App的偷窥内幕谁在窃取隐私?揭穿App的偷窥内幕
App安裝時對權限需求

惡意App根據指令上傳用戶信息

谁在窃取隐私?揭穿App的偷窥内幕
代碼記錄器中紀錄了不良動作的過程

在對App飛流下載和偽裝來電軟件進行安裝的時候,我們發現在安裝開始的第一步,App本身就向用戶索要權限,這些權限包括用戶的位置、網絡通信、跟人日誌數據、硬件以及手機通話記錄等等。這些特徵都與上面我們對竊取隱私的定義點吻合。

備註:App在安裝過程中,通常都需要獲取用戶的某些權限。不過換句話說,並不能說明App所要的任何權限都是不合理的,都會給用戶帶來安全威脅。那麼究竟哪些權限需求是合理的,哪些不合理?我們在接下來的內容中繼續探索。

如何判斷App行為是否帶威脅性

我們在前面也看到了,飛流下載和偽裝來電在用戶安裝的時候,程序本身會向用戶索要相關權限。那麼用戶如何去判斷程序索要的這些權限,是否可能會對用戶的隱私安全帶來威脅性。

App索要權限,其實也並不足以能證實App本身就會採取相應的動作。下面我們總結了一下其中最關鍵的六種狀態,分析索要權限的目的,逐個來做判斷。

1、允許獲取用戶的位置(GPS)。App需要的獲取用戶GPS權限,也即是需要使用到用戶的位置信息。對於這個需求,我們也不能妄下定論,指明凡是索要用戶GPS信息都是不合理的。其實App權限的索要跟該App應用本身的功能特徵密切相關。

谁在窃取隐私?揭穿App的偷窥内幕
實驗顯示App記錄GPS信息並上傳

譬如一款以位置交友為主要目的的App應用,那麼它需要獲得用戶的GPS權限,那也是合情合理的;但是反過來,如果是一款手電筒、或者打火機簡單應用的App,沒有必要去取得用戶的GPS位置權限,如果需要的權限,那只能說明它們具備這方面的隱私威脅嫌疑。

2、獲取完成的互聯網訪問權限。很多App在軟件本身被開發設計的時候,已經考慮到App自身更新的需求,這樣開發者會將軟件自動提示升級的功能加入到軟件內。因此,很多App都在安裝的時候需要獲得用戶手機的互聯網訪問權限。

那是不是說所有App都需要這樣的權限呢?那不見得!比如很多App應用商店中,有一些單部書籍程序提供給用戶下載使用,那麼分析一下,對於這種單 部書籍,通常情況下看完就完,程序本身或者書籍本身都不需要去聯網更新。如果這種App程序安裝時索要用戶的互聯網訪問權限,那就很有盜取隱私的嫌疑了。

3、允許讀取手機聯繫人信息。同樣道理,如果App本身的功能與用戶手機聯繫人,存在著「八竿子打不著」的關係,那麼App這種行為是值得懷疑的。

4、允許讀取用戶手機短信息。

5、查看用戶手機的通話記錄權限。其實,第三、四、五方面是用戶隱私信息的直接體現,理論上除了管理用戶通訊資料相關的App以外,原則上其他任何 第三方的App程序都沒有這個資格去想用戶索取這方面的權限。用戶在安裝手機軟件時,如果看到有需求這些字眼的權限要求,就要特別留意了。

6、獲得硬件控件權限。解釋一下,舉個例子,假如,有這麼一種高科技的App被裝入到了您的手機中,而在您沒有發覺的情況下,正常地去使用手機。如果哪天在網絡上或者是其他用戶那裡聽到自己的通話記錄、看到了自己的行蹤,那麼罪魁禍首可能就是硬件控件權限的丟失。

當然,您也不用太擔心,下面筆者就來查一查,某些已經「違規」的App,到底有沒有真的對外服務器傳輸信息,竊取用戶的隱私信息?

診斷App是否真的在竊取!

谁在窃取隐私?揭穿App的偷窥内幕
專業工具分析得到的結果

在用專業工具(IDA和Java Decomplier)分析後,如果App真的存在竊取用戶隱私的行為,那麼真面目就浮出水面!

結論:當惡意App程序運行後,會讀取了用戶的手機號、服務商、國家代碼、IMEI碼等信息,並進行字符串格式化重組,再上傳到遠方的服務器。

不易被察覺的竊取隱私行為

首先,惡意App要申請相關權限,如收聽電話權限、錄音權限、接受短信的權限等,獲取權限後才能夠獲取相關信息。竊取隱私的模式有兩種:一是本地控制,二是云端控制,後者更不容易被發覺。

本地控制,即由本地來控制什麼時候上傳隱私信息,規則是固定的,主要有幾種:定時或定週期執行操作、監聽執行、重啟開機執行、點擊應用本身觸發;云 端控制,即云端會發送指令,在什麼情況下上傳什麼內容,規則是由服務器定的。相對於本地控制,云端控制更為「高明」,可以隨意修改規則,不易被覺察。

哪些App存在威脅行為?

經過多方諮詢各大安全廠商,結合他們對某些App長期反覆的驗證測試,我們將這些分散的App都收集起來,所得到最後的核查結果。以下程序具備了竊取隱私行為和特徵。

專門工具輕鬆揭穿一些App的行徑

谁在窃取隐私?揭穿App的偷窥内幕

在前文中,我們提到通過使用一些專業的檢測工具,如IDA或Java Decomplier反編譯類型的工具,即可以通過對App程序本身組成的情況,動作捕捉等等,就能判斷出某個被懷疑的App是否真的在進行竊取隱私的行為。

目前從安全部門得到的統計數據,結合通過專門的測試檢查。現在有如下12款App(暫時最新,軟件的性質會隨開發者的程序調整而改變)極有可能存在窺探用戶的個人隱私方面信息。

具備竊取隱私特徵的相關App

1

偽裝來電

2

飛流下載

3

小破孩動態壁紙

4

手電筒

5

打火機

6

小水滴(遊戲)

7

X臥底

8

秀秀

9

媽媽百寶箱

10

模擬器遊戲大全

11

竊聽貓

12

電子鞭炮

惡意App應用軟件溯源

具有竊取隱私威脅的App來源渠道有多種,而且跟用戶使用手機下載App的習慣有緊密的聯繫,下面我們將最常發生的,App有害應用來源渠道,總結成為以下四種方式,一一為大家列出。

一、來自於電子市場。當前,電子市場與安全廠商合作,加強了App檢測,但不排除有漏網之魚。Google電子市場曾幾次報告發現惡意軟件,在這些被發現的惡意軟件中,不乏那些病毒、木馬以及隱私竊取軟件的身影;

二、來自論壇。大家知道,互聯網論壇各式各樣,涉及的行業、類別,細化到具體的話題都有,潛伏或者泡在論壇上什麼樣的人都有。一些別有用心的人會將竊取程序植入到普通軟件中,發表在論壇中供大家去下載分享。通過這樣第三方論壇下載的App,出現問題的用戶並不少見;

三、黑心零售商的人為。使用安卓手機的用戶可能都應該有所瞭解,現在網上有很多論壇 裡,提供各種各樣的刷機ROM。而在這些ROM中,很多都是以個人為單位,自己改裝、定製而成的。這樣一些ROM改寫者將木馬、病毒App預先植入ROM 中,用戶只要刷了這些ROM,那麼手機非常可能存在各種威脅和信息洩露了;

四、手機被其他人控制。最後一種可能性,手機被其他人裝入了第三方的控制程序或者控制工具,如惡意安裝了監聽軟件等方式。那麼手機在這種被監聽的狀態下,隱私保護問題就岌岌可危了。

解決方案:如何保護用戶隱私

在前面的內容中,我們通過使用專門的測試工具,可以揭穿某些App的威脅行徑。但對於普遍手機用戶來說,這些方法對比較具有深度和難度,那有沒有更好的方法呢?我們下面來總結一下。

App應用:用戶使用習慣篇

前文已經四種最可能發生隱私被竊取的不良使用習慣,都列舉了出來,下面我們便結合這些問題,總結出行之有效的解決方案,來幫助您遠離、避免隱私被盜取的可能性。

一、從正規渠道下載App,安裝時注意查看權限。在相關權限與軟件本身無關情況下,如非必須就儘量不要安裝。這裡強調了一個點:「相關權限與軟件本身無關」,這樣就避免了威脅的軟件介入。跟軟件本身功能無關的權限,如App向用戶索要,其實就是一種可疑的行為。

二、留意手機定位圖標,GPS標籤是否處於通訊狀態。手機GPS功能,是管理並且控制用戶手機進行地位位置定位 的重要方式,如果用戶打開GPS信息,右上方會有GPS衛星標誌閃動。另外有一種情況下,如果手機GPS在用戶沒有打開的情況下莫名閃動,這時您就應該留 意一下了,或者切換到進程中去看看,到底有哪些軟件正在運作,並使用了手機GPS功能。但是目前已經出現了另外一種方式,就是APK已經不用通過GPS獲 取用戶地理位置了,而只需通過基站獲取信息。

三、留意流量符號,GPRS是否無故接通並運作。如果用戶在沒有聯網的情況下,手機流量在莫名其妙的上傳或下載,「E」標誌閃動(此情況出現在2G網絡下)。用戶還可下載正規的流量監控軟件,如果某些App流量耗費多而本身又無聯網需求,用戶應該注意。

推薦使用安全工具篇

谁在窃取隐私?揭穿App的偷窥内幕谁在窃取隐私?揭穿App的偷窥内幕

谁在窃取隐私?揭穿App的偷窥内幕谁在窃取隐私?揭穿App的偷窥内幕
QQ手機管家對App的權限管理功能

谁在窃取隐私?揭穿App的偷窥内幕谁在窃取隐私?揭穿App的偷窥内幕

谁在窃取隐私?揭穿App的偷窥内幕谁在窃取隐私?揭穿App的偷窥内幕
金山手機衛士惡意軟件掃瞄功能

谁在窃取隐私?揭穿App的偷窥内幕谁在窃取隐私?揭穿App的偷窥内幕

谁在窃取隐私?揭穿App的偷窥内幕谁在窃取隐私?揭穿App的偷窥内幕
安全管家查看已裝軟件詳情

以上,我們提供三款手機安全軟件,分別是QQ手機管家、金山手機衛士以及安全管家。

首先需要指出的是,QQ手機管家是一款完全免費的手機安全與管理軟件。覆蓋了四大智能手機平台,提供系統、通訊、隱私、軟件、上網五大安全體系;防病毒、防騷擾、防洩密、防盜號、防扣費五大防護功能。

上圖中,我們明顯看到,既然App所需要使用到用戶的權限非常的關鍵,因此通過QQ手機管家直接將可疑App中的權限關閉,這樣是對App最為直接 地斷絕與外界服務器進行信息互換的可能性。相對來說,用戶對QQ手機管家使用操作起來相對要輕鬆得多(對比專業的IDE等反編譯軟件)。

而金山手機衛士是金山網絡有限公司開發的一款免費手機安全軟件,目前覆蓋symbian和android兩大主流移動平台。以手機安全為核心,提供有流量監控、惡意扣費攔截、防垃圾短信、防騷擾電話、風險軟件掃瞄及私密空間等實用安全功能。

通過金山手機衛士眾多功能中的其中一項惡意軟件掃瞄,通過這種軟件的掃瞄,將用戶已經在手機系統安裝了的App程序進行分析,如果他們的行為運行可疑,或者是存在威脅性的,金山手機衛士就會提示用戶去卸載掉,用戶在使用起來也非常的方便。

安全管家是一款永久免費的手機安全管理軟件,集手機殺毒、流量監控、程序管理、防盜備份、隱私保護、系統優化、通訊管理、扣費掃瞄等安全防護功能於一體,為用戶提供防騷擾、防扣費、防病毒、防隱私洩漏等全方位保護。

總評:隱私保護與道德底線

本文所分析的是App,這是一些可能用戶們平時也不太注意的環節,例如,年輕人使用Android手機(其他Android設備)較為普遍性,年長 者當然也有不少使用安卓手機的用戶。在這裡,我們找到一組數據來比較一下年輕人與年長者、男性與女性,在對App洩露個人隱私這個問題上,表現出來的注重 程度調查報告。

谁在窃取隐私?揭穿App的偷窥内幕
男女性對隱私保護的注重程度調查

谁在窃取隐私?揭穿App的偷窥内幕
年齡段分類上對隱私保護的注重程度調查

備註:藍色:不關心;黃色:中立;橙色:關心

這組目前最新的國外調查結果顯示,女性移動設備用戶相比男性用戶更關注App軟件對個人隱私問題的保護,男性用戶的關注比例為52%,女性用戶的關注比例為59%。而從年齡段來看45歲以上的用戶對移動App的關注度超過了60%!

歸納總結:分析表明對手機隱私關注的程度沒有男女性別之分,這種隱私對於每一個人來說都是非常重要的。而細微的差別僅在於,年長者要比年輕人更加關 心這個問題,而又恰恰是年長者在App對隱私竊取方面的行為,相對較缺少瞭解。因此,必要的時候借助於對應的安全軟件,加上一些在使用智能手機時的一些操 作習慣,如同本文第四頁中提到的相關方案(點擊查閱)。

維護用戶手機軟件使用的安全,對用戶隱私的密切保護,是各大App廠商、開發者所最為底層的道德線,更是廣大手機用戶使用App最基本的要求。所以,只要雙方攜起手來,共同努力,那麼作為消費者的普通用戶基本權益就會得到最大的保障!

2012年3月15日

MacUpdate 春季促銷,多套優質軟體入列

Mupromo
如果你經常需要在 Mac 上使用 Windows 作業系統,除了 BootCamp 外,應該也聽過 VMware Fusion 這套頗受歡迎的虛擬系統軟體,您無須重新開機,即可在 Mac 上執行 Windows 和其他作業系統。現在 MacUpdate 網站正推出 2012 年春季特惠,11 套正版軟體,只要 $49.99 美元 (原價總計為 $378 美元),裡頭就包含 VMware Fusion 4,是個十分划算的方案。

除了 VMware Fusion 4 之外,還有 DriveGenius 3,Apple Store 裡 Genius Bar 的技術人員也會使用這套磁碟工具來為你的磁碟進行最佳化和管理。另外,我們常使用的 ForkLift、Typinator 和 Snapheal 也都在這次套裝軟體中。

ForkLift 是專為 Mac 打造的檔案管理工具,本身不僅具有線上空間檔案傳輸功能 (如 FTP、SFTP、Amazon S3, WebDAV 等),也是個全能的 Finder 工具,批次命名、雙窗格操作、直接瀏覽封存檔等等,都讓整個檔案管理的操作更加方便。

Typinator 是一套類似 TextExpander 的軟體,可讓您輸入縮寫或短詞,來替代一些常用字句或片語,像是電子郵件地址、您部落格的網址、住家地址、HTML 語法...等等,任何您想得到的應用方面,這個輸入輔助工具可讓您快速地輸入這些重複性的詞句。

Snapheal 是個聰明且輕巧的照片編修工具,可讓使用者輕鬆地編修照片,尤其是移除多餘斑點或照片瑕疵等等,讓你的照片在修飾之後更加完美!可參考我們在今年一月份的介紹

除了這些軟體之外,還有其他像是手機軟體 Photo to Mac、DesktopShelves 和遊戲等等。基本上,以 $49.99 美元買到上面我們提及的這幾套軟體,應該就已經值回票價了,有需要的朋友,可以把握機會,用便宜的價格輕鬆使用正版軟體;MacUpdate Spring 2012 Bundle 目前距離促銷截止日期還有 14 天 13 小時。

http://applewoods.posterous.com/macupdate