标签: 杀毒软件
-
攻击者如何从后门发起攻击?
2008-06-19 | 作者:BitsCN整理电脑攻击者常常安装后门程序。后门是通向您电脑系统的秘密的或隐藏的通道,它能够让攻击者在您不发觉的情况下多次访问您的电脑。攻击者最初怎样在电脑上装上后门软件的呢?
-
正确使用杀毒软件 打造快速温馨系统环境
2008-05-22 | 作者:左边如何使用杀毒软件?能让我们即有高的系统性能,又能好好保护系统安全。我想是大家都关心的问题。下面就来给大家介绍一下……
-
查杀病毒正确方法 邮件病毒入侵后清除步骤
2008-05-15 | 作者:什刹海的柳树点开带病毒的邮件,发现时为时已晚。怎么办?我想大家第一时间想到的是用杀毒软件查杀。可是,大家忽略了非常重要的几个步骤。下面给大家介绍邮件病毒入侵后的清除步骤。
-
新黑客程序可在操作系统外运行 杀软难察觉
2008-05-12 | 作者:Skyangeles美国安全企业Clear Hat Consulting的两位研究人员日前宣布,他们开发出了一款概念性的rootkit黑客程序,能够在操作系统外运行,无法被任何现有杀毒软件或防火墙察觉。
-
如何建立稳定的DMZ
2008-05-12 | 作者:Mike Chapple | 翻译:Tina Guo问:可以保护DMZ网络应用服务器和Web服务器的机制有哪些?答:建立安全的DMZ,需要的软件产品类型有:杀毒软件、入侵检测/防护系统……
-
黑客为Rootkit找到新藏身之所
2008-05-11 | 作者:龙门鲤鱼安全专家已经发现一个新类型的恶意rootkit软件可以将自己隐藏在计算机微处理器中一个非常隐蔽的地方,以躲避目前杀毒软件的查杀。
-
系统从装防再遭病毒侵袭 五项建议保你安全
2008-05-06 | 作者:什刹海的柳树很多人认为,只要从新安装了操作系统,就可以彻底清除病毒。但却不知道在操作系统进行从新安装后,由于安全设置以及补丁未及时安装等问题,最容易导致病毒的大肆入侵。
-
防止黑客用IE浏览器实现远程控制
2008-04-28 | 作者:kakaIE也可以实现远程控制吗?不错,一款基于IE的新鲜工具——rmtSvc& vIDC即可让微软的IE成为一个超级黑客帮凶。本文将为你展现rmtSvc&vIDC是如何基于IE远程控制肉鸡。
-
以其之道还施彼身 注册表映像劫持巧治病毒
2008-04-27 | 作者:赛迪网现在病毒都会采用IFO的技术,即映像劫持,利用注册表中的键值位置来改变程序调用的,而病毒却利用此处将正常的杀毒软件给偷换成病毒程序。也可以利用该键值来欺瞒病毒木马。
-
注意检测 防范反抗杀毒软件工作电脑病毒
2008-04-16 | 作者:人民日报如今出现了越来越多的对抗杀毒软件以及检测工具扫描的病毒,会关闭甚至删除杀毒软件以及检测工具。 本文主要列举需要注意和检测的系统位置,以防范常见的抗杀软类病毒。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。