信息聚焦
-
电脑中毒后的六大紧急措施
2008-05-19现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
-
故障注入攻击如何威胁应用程序
2008-05-19Web出现时,就有了故障注入攻击。它允许通过Web应用程序,恶意进入到网络或者计算机系统。在本文中,TechTarget的专家将探讨注入攻击可以做什么,这些攻击的不同种类等。
-
从入门到精通:Rootkit的检测、清除、预防
2008-05-19Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序。Rootkit安装以后,将准许攻击者掩饰其入侵行为,并获得对计算机root级或特权级的访问。
-
网络安全中物理隔离功能及实现技术分析
2008-05-18物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户”深度防御”的安全策略的另外一块基石,一般用来保护为了的”核心”。
-
网关数量减少有助于安全吗?
2008-05-18问:当企业中网关的数量减少的时候,可以对安全有重大的促进意义吗? 减少网关数量会带来什么样的安全(和网络)风险?
-
带外认证 预防欺骗
2008-05-18对于金融机构而言,首先要考虑的问题是保护用户帐户,以防遭受网上欺骗。但是,如何在保护友好客户程序的同时,实现这一任务呢?
-
IP地址匮乏影响互联网应用 急需推广IPv6
2008-05-18业内专家指出,到今年五月之前,近85%的可用IP地址都将被使用,如果这一趋势继续,到2011年所有IP地址将被用完。这就是说,新的互联网用户或手机将不能访问互联网。
-
企业安全 关注十大危险行为威胁网络安全
2008-05-18员工是企业计算基础设施安全的最大威胁。因为大多数员工对其在线行为的危险性不以为然。 为确保企业网络安全,列出了10种最危险的在线行为,希望企业员工能够引以为戒。
-
安全管理无止境 统一威胁管理大放异彩
2008-05-18随着越来越多用于检查非法入侵、恶意程序、网络攻击、数据泄漏和垃圾邮件的安全软件投入应用,进入系统的数据必须经过多重检查与核证。企业的安全成本当然也在日益增加。
-
终端用户需要注意的五大安全事项
2008-05-18终端用户需要做到的安全方面不一而足。几乎每一家公司都有大量的安全文件和策略。有时向员工提供简短的安全提示能达到更好效益。在此我们仅列示几个易被忽视的方面。
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]