标签: 黑客
-
黑客是如何在入侵后完美清理日志的总结
2009-05-14本文介绍黑客是如何在入侵后完美清理日志的。程序是:开始 – 程序 – 管理工具 – 计算机管理 – 系统工具 -事件查看器,然后清除日志。
-
躲避黑客的七大高招
2009-04-29如果你的操作系统是其它技术人员安装,或者有可能是盗版XP,。这样的系统,很多是无人值守安装的。安装步骤非常简单。这样的系统,最大的缺陷在哪儿呢?
-
安全防护—让溢出攻击远离我们
2009-04-28无可否认,溢出攻击无论是对黑客,或者安全检测人员来说,都是对一台主机测试的时候所会采取的手段,因为溢出攻击如果成功的话,可以令我们迅速获取对方主机的一定权限。
-
08年黑客窃取近3亿份资料用于犯罪
2009-04-16美国运营公司Verizon的最新调查显示,2008年共有2.85亿份电子资料遭黑客窃取并被用于犯罪,这一数字超过了过去四年的总和。这表明黑客越来越善于利用安全漏洞实施攻击。
-
VoIP服务易受僵尸网络侵袭
2009-04-12 | 作者:彭海燕基于互联网的电话系统中存在的漏洞,可被黑客手机账户用来创建某个网络,这有点像过去几年里,受到破坏后的PC被用来搭建僵尸网络……
-
黑客盯上公益事业 洛阳中心血站被挂马
2009-04-01金山毒霸云安全中心监测,3月31日共截获国内挂马网站1044个,有1个新增政府网站。金山毒霸反病毒专家指出,网页挂马已经成为黑客获利的主要途径,但黑客瞄准……
-
微软:新IE8漏洞最快将于下一版本中修复
2009-03-25 | 作者:龙门鲤鱼据国外媒体报道,微软日前证实,在近日黑客大赛上发现的IE8漏洞最快将于下一版本中修复。微软IE团队主管阿利森·伯内特(Allison Burnett)表示,与IE7相比……
-
配置安全Windows Server 2003
2009-03-25 | 作者:木淼鑫Windows Server 2003提供了诸多强大的网络服务功能,而且极易上手,网管不需要太多的培训即可配置和管理。不过,要配置一个安全的Windows Server 2003服务器,需要有……
-
金山毒霸肉鸡检测器 让爱机远离“肉鸡”
2009-03-24315晚会揭露了黑客如何通过入侵远程计算机,窃取贩卖个人用户的个人信息,以至于个人用户的计算机变成一只任人宰割的肉鸡。那么作为普通用户,应该如何……
-
英特尔CPU漏洞被知名女黑客曝出
2009-03-22波兰知名美女黑客Joanna Rutkowska成为安全业内焦点人物,她在博客上发表一篇论文,曝光了一个英特尔CPU的缓存漏洞
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。