标签: 恶意软件
-
准备好了吗?定制化恶意软件攻击将迎面而来!
2016-03-14 | 作者:Rob Wright | 翻译:邹铮根据Sophos研究表明,在2016年网络犯罪趋势中,高级社会工程技术的使用以及定制化针对基于文档的恶意软件攻击都出现惊人的增长。
-
在用苹果Mac OS X操作系统吗?那你得小心了……
2016-03-10 | 作者:张程程曾几何时,苹果操作系统一度被人认为是最安全的操作系统。然而近几年,针对苹果系统的攻击日益增多,影响范围也越来越大。无独有偶,近日,苹果Mac OS X操作系统也沦陷了,研究机构赛门铁克揭示了首个攻击该操作系统的恶意软件——KeRanger。
-
崛起中的“无文件式”恶意软件攻击
2016-02-29 | 作者:Nick Lewis | 翻译:邹铮攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标。攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileless)恶意软件……
-
Linux Mint用悲剧告诉你:操作系统来源可信是关键
2016-02-25从攻击特点上,Linux Mint被攻击事件中,黑客只是替换了官方网站的链接地址,但黑客行动的细节却让许多颇具安全意识的用户也难逃一劫。为何这样说呢?
-
同样是路过式,登录与下载攻击区别何在?
2016-02-04 | 作者:Nick Lewis | 翻译:邹铮路过式下载攻击与路过式登录攻击有什么区别?我们如何避免路过式登录攻击?用户是否有方法可保护自己?
-
解决Windows 10恶意软件的Device Guard长什么样?
2016-01-13 | 作者:Michael Cobb | 翻译:邹铮Windows 10企业版引入了各种安全创新技术,其中可阻止恶意代码永久损害Windows 10设备的关键安全控制是Microsoft Device Guard,它可保护核心内核抵御恶意软件。
-
2016年,值得瞩目的五个IT安全趋势
2016-01-07 | 作者:张程程到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。基于以往或正在发生的事件或事实,笔者对2016年IT安全趋势做出了五个预测,以带给读着些许启迪。
-
“点击欺诈”恶意软件藏有更大的威胁?
2016-01-04 | 作者:Nick Lewis | 翻译:张程程Damballa最新的一份报告指出了由“点击欺诈”攻击演化而来的恶意软件。它是如何运作的?是否应该将某些问题优先处理呢?
-
企业如何抵御利用DNS隧道的恶意软件?
2015-10-18 | 作者:Nick Lewis | 翻译:邹铮现在越来越多的恶意软件开始使用DNS隧道来进行数据渗透,在本文中,专家Nick Lewis介绍了这种攻击的工作原理以及抵御这些攻击的最佳做法。
-
当攻击者采用新型逃避技术——“域遮蔽” 企业该如何应对?
2015-09-27 | 作者:Nick Lewis | 翻译:张程程利用工具和恶意软件攻击已经采用一种叫做“域遮蔽”(domain shadowing)的技术来武装自身。那么什么是“域遮蔽”技术?如何防范其造成的攻击呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。