信息聚焦
-
五道工序有效清除入侵的邮件病毒
2009-12-28邮件病毒其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为邮件病毒。它们一般是通过在邮件中附件夹带的方法进行扩散的……
-
权威安全刊物《SC 杂志》授予金雅拓 2009年“创新者”奖
2009-12-28全球数字安全领域领导厂商金雅拓被权威安全刊物《SC杂志》授予“2009年创新者”奖。金雅拓认证产品组合在多因素认证类别中脱颖而出……
-
穿透ADSL路由入侵内网另类方法
2009-12-28本文中作者以其实际操作经验给我们示范了穿透ADSL路由入侵内网方面的黑客攻击技术,并六个步骤做出了清晰的讲解。
-
爱心结硕果 四川灾区学校“Radware励志楼”落成
2009-12-282009年 12月29日,在“5.12特大地震”过去一年半之际,由全球领先的智能网络集成应用解决方案提供商Radware……
-
细看CRLF注入攻击的原理和其防范措施
2009-12-28CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏……
-
全球最严格的杀毒软件测试 金山毒霸获得最高级别荣誉
2009-12-28近日,在国际权威反病毒测试机构Av-comparatives公布的性能对比测试(Performance Test)报告中,国产杀毒软件金山毒霸再次通过全球最为严格……
-
实例讲解网站被入侵后需做的检测
2009-12-28如今黑客已逐渐强大到无孔不入的境界,有商业价值的网站都会遭到黑客攻击和入侵,那么网站被入侵后安全管理人员需做哪些检测?如何将危害减为最小呢?
-
DLP工具的结构和综合集成
2009-12-28一套完整的DLP解决方案包括上述各个方面,而部分套件工具只涵盖了部分功能。我们应当如何选取和集成DLP产品,让它发挥最大的数据防护功效呢?
-
“网络钓鱼”者缘何一月净赚数十万
2009-12-27一种无本万利的“生意”,伴随网购热潮已经悄然兴起。8788万的网购用户活跃数,高达2500亿全年网购总交易量,这些阳光下的数字光环外,也暗藏不可……
-
系统安全防护之UNIX下入侵检测方法
2009-12-27因为UNIX系统经常承当着关键任务,它经常是入侵者攻击的首选目标。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现入侵呢?
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]