标签: 恶意软件
-
巨头拟联手打击僵尸网络 或禁止带毒PC上网
2008-11-02 | 作者:刘彦青数家大型ISP(互联网接入服务商)和互联网公司计划明年2月份在旧金山举行一次会议,制定一个打击僵尸网络的共同战略……
-
IBM USB银行设备可阻止恶意软件
2008-10-29 | 作者:Robert Westervelt | 翻译:Tina GuoIBM正在测试新的USB设备。据称,该设备可以阻止keylogger和恶意软件获取银行密码和敏感帐户信息。启动ZTIC设备不需要任何软件或者驱动,用户可以打开Web浏览器进行安全……
-
卡巴斯基:2008年上半年恶意程序数量激增
2008-10-26 | 作者:流云2008年上半年,究竟恶意程序、木马程序、蠕虫和病毒、其他恶意程序、潜在的危害性程序、广告软件以及风险软件及色情软件的发展情况是怎样的?未来的发展走势如何?
-
教你反调试 什么是恶意软件反检测技术?
2008-10-15 | 作者:宇文杀毒软件要想防御某种恶意软件需要经过以下过程:收集到样本,分析样本,升级病毒库,之后杀毒软件才能够识别该恶意软件。而反检测技术,就是在恶意软件的分析阶段设置……
-
有针对Blackberrie的特洛伊或者恶意软件吗?
2008-10-13 | 作者:Ed Skoudis | 翻译:Tina Guo其他便携式设备的操作系统,例如Symbian smartphones和Palm PDA已经成为最近出现的恶意软件的目标了,但是一直没有广泛使用的RIM Blackberry的恶意软件样本,但是……
-
合并和收购:并购之后 构建安全
2008-10-08 | 作者:Ed Skoudis当企业发现自己出现在新闻头条中——包括合并或者收购——它通常会成为漏洞扫描、网络钓鱼企图、以及其它恶意活动所攻击的目标。因此,并购活动在内部也会带来威胁……
-
远程用户安全清单
2008-10-05 | 作者:Kevin Beaver | 翻译:Tina Guo如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时, 会发生什么事儿呢?
-
预防恶意软件危及远程用户
2008-09-27 | 作者:Ed Skoudis | 翻译:Tina Guo现在很多机构都没有适当地解决通过远程电脑感染恶意代码的潜在威胁。通常,家庭用户感染了互联网病毒,然后和公司网络建立VPN连接,受到感染的家庭系统就成为……
-
IronPort新功能 可检测被攻击网站
2008-09-23 | 作者:Neil Roiter | 翻译:Tina GuoWeb已经取代电子邮件和其他携带者的成为恶意软件的首要来源。网络犯罪欺骗用户访问恶意站点,或者攻击最受欢迎的、合法的、但是很脆弱的网站地频率在增加……
-
铸造企业网络安全环境的九大措施
2008-09-212008年,安全环境空前恶劣,如各种漏洞频频发现,Web攻击日益惨烈,SQL注入伺机而动,恶意软件日益隐蔽,企业网络环境受到了前所未有的挑战。如何铸造安全的网络环境呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。