标签: 攻击者
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
2017-06-19攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
美政府:考虑对俄罗斯攻击者采取措施
2016-10-18 | 作者:Michael Heller | 翻译:邹铮长期以来,美政府一直怀疑俄罗斯政府对其政治组织进行各种网络攻击,而现在美国情报机构正式指责俄罗斯攻击者潜在的篡改选票行为……
-
通过被动特征探测鉴别远程主机
2009-08-05网络安全的挑战之一就是你需要了解攻击者,要了解你存在的威胁并保护你自己的资源,你需要了解你的敌人,被动特征探测是了解攻击者而不被攻击者觉察的方法之一,虽然……
-
微软警告Office Web组件存在新漏洞 影响多种产品
2009-07-13 | 翻译:Tina Guo微软周一发布了公告,警告Office Web应用组件中的新漏洞正在被攻击者活跃利用。如果攻击成功,攻击者可以获取和本地用户相同的用户权限,并完全控制系统……
-
信息安全威胁评估之社会工程
2009-05-21 | 作者:Dan Sullivan | 翻译:Tina Guo社会工程是欺骗系统用户泄露信息帮助攻击者威胁系统安全的行为。简单的例子是打电话给用户,假装是处理网络问题的服务台工作人员;然后攻击者就可以
-
微软警告IIS零日漏洞
2009-05-19 | 作者:Robert Westervelt | 翻译:Tina Guo微软发出对IIS Web服务器上的IIS零日漏洞的警告。如果成功利用,这个漏洞可以提升攻击者的权限,访问敏感数据。
-
声东击西:Chrome“露怯” IE遭殃
2009-04-27 | 作者:ReadWriteWeb | 翻译:pestwave本月初,有人在Google Chrome浏览器里发现了一个问题,允许攻击者在中招的电脑上启动并运行脚本。有意思的是,这种攻击利用了Google Chrome的安全漏洞,但是恶意代码入口……
-
微软修复严重Excel零日漏洞和Windows漏洞
2009-04-14 | 作者:Robert Westervelt | 翻译:Tina Guo微软发布了Excel的更新,修复两个严重的远程代码执行漏洞,包括被攻击者频繁利用的零日漏洞。据一些研究公司称,从二月开始,一个叫做Trojan.Mdropper.AC的木马……
-
入侵防御系统可防御僵尸攻击吗?
2009-03-17 | 作者:Ed Skoudis | 翻译:Tina Guo问:入侵防御系统(IPS)是防御僵尸攻击的最好方法吗?在企业环境中有没有其他方法可以用于防御这些威胁?
-
微软修复Windows内核严重漏洞
2009-03-10 | 作者:Robert Westervelt | 翻译:Tina Guo微软修复了Windows内核中的严重漏洞,这个漏洞可以被攻击者远程利用,或骗取计算机的控制。周二发布的三个公告修复八个Windows漏洞……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。