分析
-
“SQL注入”的发展史及其防御思路
2010-10-27“SQL注入”现在已经成为互联网上最通用的攻击方式,通过Google、百度等搜索引擎,可以发现很多相关说明文章和攻击软件。
-
如何用强认证、加密以及VPN保护无线用户
2010-10-27无线用户们容易遭受中间人攻击。在这种攻击中,黑客可以故意地模仿一个合法的连接,从而截获用户的信息。
-
“零信任”模式为解决攻击带来了新希望?
2010-10-26本月早些时候Forrester提出的零信任安全模式引发了对企业保护网络安全方式的激烈辩论。有专家表示,“零信任”模式为解决用户导致的攻击带来了希望,但是否有些矫枉过正?
-
MitMo攻击凸显身份验证缺陷
2010-10-26最近的大部分攻击活动都使用了最流行的Zeus木马攻击,专家表示,这说明被广泛使用的带外身份验证方法可能存在缺陷。
-
僵尸网络的发展历史(一)
2010-10-25不了解僵尸网络,你就不会明白我们正身处现代网络战争的战场中央,这里没有炮火和硝烟,但却时时上演Call of Duty5中的僵尸攻击波。
-
赛门铁克发布十月份垃圾邮件及钓鱼攻击现状报告
2010-10-24九月份,垃圾邮件占所有邮件数量的89.4%,与八月份的92.51%相比有所下降。垃圾邮件发送者继续发送含有恶意软件或相关链接的垃圾邮件。
-
企业虚拟化发展中的虚拟“安全”
2010-10-24虚拟化是近年来相当火的一项技术,从服务器上的应用,一直到现在多核硬件架构问世,几乎每个人的硬件,都有了足以运作虚拟化环境的能力。
-
在Windows安全组中如何取舍嵌套处理
2010-10-19嵌套的全局安全组会导致很多问题,特别是在拒绝权限开始生效的时间上。考虑到大量基于组策略拒绝权限的存在,整个追查过程可能会相当繁琐。
-
剖析ZeuS木马如何安全躲避僵尸网络嗅侦
2010-10-19ZeuS/ZBOT Trojans木马的标准行为之一是会下载设定文件。设定文件中含有其僵尸网络/傀儡网络Botnet的程序细节。
-
下一代防火墙如何才能应对新的安全威胁
2010-10-18Palo Alto网络公司的董事长兼CEO Lane Bess认为,亚洲企业并未真正领会到下一代防火墙的意义。
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]