标签: 恶意软件
-
Verizon公司的数据泄漏报告显示 脆弱密码成为2011年数据泄漏事件的根源
2012-03-15 | 作者:Stephanie WrightVerizon公司的数据泄漏报告详细描述了黑客活动及恶意软件是如何经常协同工作来造成数据泄漏,以及如何辨识被攻击者利用的那些常见的安全弱点。
-
安全专家称恶意软件使用DNS来避免检测
2012-03-07 | 翻译:邹铮在RSA大会上,有安全专家称,大多数公司对于使用DNS作为恶意软件的命令和控制通道都有些招架不住,大多数公司目前还没有对这种活动进行扫描。
-
迈克菲第四季度威胁报告显示2011年恶意软件样本数超过7500万
2012-02-21迈克菲今日发布《迈克菲2011年第四季度威胁报告》。报告显示,恶意软件样本数量超过公司去年预估的7,500万个。
-
不能相信的13个安全神话
2012-02-20在IT安全领域,存在一些“安全神话”,它们经常被提到,普遍被接受,然而,其实都是不正确的观念,换句话说,它们只是神话。
-
警惕僵尸网络 看好企业网络后门
2012-01-11 | 作者:刘刚僵尸网络是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动。
-
垃圾邮件减少 但电子邮件攻击愈演愈烈
2011-12-13尽管垃圾邮件的总量出现降低可能属于事实,但这并不意味着电子邮件涉及的危险性会有所下降。网络犯罪分子正变得越来越有创意,导致电子信息中的危险系数也开始上升。
-
如何应对恶意软件新技术(六)
2011-12-11 | 作者:茫然恶意代码的绝对规模远远超过了反恶意软件公司的能力,企业需要新的方法。更复杂、基于信誉的更精确的反恶意软件,以及基于行为和启发性的反恶意软件至关重要。
-
如何应对恶意软件新技术(五)
2011-11-29 | 作者:茫然这类模糊的基础是一种称为“失调术”的技术,即恶意软件的作者使用复杂的偏移技术,并在其代码内部直接操纵执行点,用以跳转到一些非正常的位置。
-
如何应对恶意软件新技术(四)
2011-11-27 | 作者:茫然恶意软件作者如何使安全分析工具变成“睁眼瞎”?反恶意软件的研究者又该用什么方法检测恶意软件?
-
如何应对恶意软件新技术(三)
2011-11-22 | 作者:茫然在反病毒研究人员开始研究技术和工具来应对模糊代码时,恶意软件的公司早已快马加鞭,应用多层编码技术、混合编码机制等。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。