标签: 黑客
-
黑客攻破 SQL 服务器系统的十种方法
2008-06-17既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计……
-
如何安全配置虚拟化
2008-06-15服务器虚拟化可以实现在更少的硬件资源上运行更多的操作系统和应用。这种灵活性使负责网络和安全的经理们产生这样一个忧虑,是否虚拟环境下的安全风险会蔓延到整个网络上?
-
SNMPv3上发现严重漏洞
2008-06-15 | 作者:Dennis Fisher | 翻译:Tina GuoUS-CERT和其他机构警告企业,SNMP协议现在的版本存在严重漏洞,这个漏洞可以允许黑客绕过协议认证机制,假装成合法用户。
-
WatchGuard分析:僵尸网络将从1.0升级到2.0
2008-06-11不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。
-
5月全球威胁回顾:网页木马大规模入侵肆虐
2008-06-11 | 作者:kaduo2008年5月,全球各地发现了几起大规模的网站入侵案例,并且发现这些入侵活动似乎并非个案,而是涉及不同网域的大规模组织化攻击行动。本文列出了5月份的重大的安全威胁。
-
上海受木马病毒控制计算机居全国首位
2008-06-05自07年9月至08年4月止,上海受木马病毒控制的计算机终端数量占全国总量的12.5%,位居全国第一;被黑客篡改的网页数量和被植入恶意代码的IP地址数量,居全国第二和第三。
-
黑客自搞专属社交网络 会员分享电脑安全黑客文化
2008-06-04在Facebook,你可以交朋友和分享视频。在House of Hackers社交网络,会员互相分享的是关于电脑防护、刺探弱点,和各种与黑客文化相关的信息。
-
数据窃取止于Google 缓冲器
2008-06-03 | 作者:Robert Westervelt | 翻译:Tina Guo研究人员最近发现了几个为保护的黑客服务器,包含一些上千人基于电子邮件和Web的敏感数据。这些研究人员演示了使用Goolgle可以非常简单地找到这些数据。
-
分析入侵检测系统漏洞 认识黑客入侵手法
2008-06-03 | 作者:hackmaster随着入侵检测系统(IDS)的出现,许多针对网络IDS的规避手法也随之不断”升级”。如今,黑客对于IDS已经有了较完整的入侵手法。本文将针对IDS的漏洞来了解黑客的入侵手法。
-
IDS入侵检测技术
2008-06-02入侵检测系统自从上个世纪80年代后期90年代早期就出现了,它是入侵检测系统是历时最久并最普及的技术。作为网络安全的入侵警报器,IDS可以分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。