1. 软件爆出了漏洞,打上补丁以后就安全了。
真相:软件爆出一次漏洞,往往意味着会持续爆出漏洞。其频度和软件安全质量强相关。
建议:尽量选择安全声誉好的软件。对于非必用的联网软件,如果被爆出漏洞,请停用一段时间。(比如目前浏览器上的Java插件,留个印子https://t.cn/zW5J74m)
2. 数据加密了,就不怕泄漏了。
真相:加密算法并不能保证数据的隐私性,构建在其上的加密协议和具体实现都至关重要。无论是MD5/SHA、DES/AES、还是RSA等非对称加密,都被发现在不正确的使用下,可以非常迅速的获得明文。
建议:注意保护自己隐私信息,非必须尽量不要暴露给联网软件(无论是安全软件还是云存储软件),特别是他们宣称“用了加密,于是安全”。
3. 物理隔离的内部/专用网络,不会有安全问题。
真相:攻击者在受害者完全不知情的条件下通过受害者的U盘实施“摆渡”攻击等众多手段,都能对物理隔离的内网实施有效攻击。 实际发生的案例如stuxnet(震网)蠕虫对伊朗核设施的攻击。越大规模的内部网络,越容易出此类问题。传统的专用网络(比如老的电力控制网)由于缺乏 安全防护,一旦被攻击,其后果更加严重。
建议:对于大范围的内部/专用网络,安全要求和措施应等同联网环境。
4. 嵌入式设备软硬件一体化,不会有安全问题。
真相:近年来,无论是HP打印机、家庭宽带路由器,还是cisco/juniper等专用路由器,都被发现了有严重安全问题,可以被攻击者远程控制。特别是家庭宽带路由器,每次发现问题的设备都以数十万计,攻击者控制了它们以后,就获得了受害家庭的网络控制权。
建议:嵌入式设备的安全公告也要关注,及时更新。选择设备时,注意安全声誉。
5. 个人信息不值钱,泄漏就泄漏吧。
真相:在互联网上,犯罪分子可以大规模的搜集和筛选受害人的信息,对于信息掌握较为全面的受害人,他们可以进行各种实体攻 击。其中又以有明显弱点(孩子、老人、女性)或有钱的人为首选目标。著名的案例是,某学校的学生家庭信息泄漏,攻击者骚扰学生使其无法接听电话后,利用对 受害者信息的熟悉,冒充老师获取家长信任,对家长进行诈骗。类似的事情也发生在诈骗老人上。而你的身份证信息和信用卡信息更是可以直接用于消费和欺诈。
建议:自己注意,让家人知晓此类诈骗。
参考文章:
https://qing.weibo.com/1891235985/70b9f891330038ps.html
https://lenx.100871.net
本文来源@网络