标签: 攻击
-
短期WEB恶意软件会是未来的主流吗?
2009-09-17 | 作者:Marcos Christodonte II基于WEB的恶意攻击现在很普遍,黑客把他们打造成为“秘密的,短期的,快速移动的”形式。是因为更加积极和开放的攻击不再成功或者不再值得一提?本文将为你揭开疑团。
-
怎样对付无赖DHCP服务器恶意软件
2009-09-16 | 作者:Sherri Davidoff | 翻译:Sean最近出现了关于“无赖DHCP服务器”恶意软件的报告——这种恶意软件是一种自动在受害者的网络上安装攻击者自己的DHCP服务器,并和受害者的合法服务器竞争的木马。通过无赖DHCP服务器,攻击者可以拦截和重定向来自任何使用动态主机配置协议(DHCP)的设备的流量。
-
下一代防火墙将“云”中不知归去?
2009-09-14网络攻击与犯罪现在正变得前所未有的容易,发动一次攻击就像是去超市购物一样简单,针对各种商业网站的攻击更是屡见不鲜。信息安全的出路,最终还是需要从‘云’中寻找……
-
防止缓冲区溢出攻击的策略
2009-09-10 | 作者:Brien M. Posey | 翻译:Sean了解了缓冲区溢出是如何发生的之后,如何防止黑客利用缓冲区溢出攻击并控制你的本地应用程序呢?本文将提供四种解决方案。
-
缓冲区溢出攻击是如何发生的
2009-09-10 | 作者:Michael Cobb | 翻译:Sean在向目标机器插入代码时会导致严重的缓冲区管理缺陷,黑客是怎样来使这些代码得以执行的?他们能够保证代码被调用吗?本文将为您提供专家为您解决这一困惑。
-
新的SMB漏洞被发现 微软IIS成为攻击目标
2009-09-08 | 作者:Robert Westervelt微软更新了最新咨询告知用户:针对微软网络信息服务(IIS)中的FTP服务的zero-day漏洞攻击已被检测到。同时,上周新开发的针对SMB中的zero-day漏洞的程序进展如何呢?
-
简略讲解对Linux服务器的四种入侵级别
2009-08-30随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统,Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出……
-
黑客攻击技术和策略
2009-08-24黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。
-
五分之一Web攻击以社交网络为攻击目标
2009-08-23 | 翻译:花满蹊美国东部时间8月23日,外媒报道,SQL注入仍然是最普遍的攻击形式。Nebulas解决方案集团表示,五分之一的网络攻击都以社交网络为攻击目标,例如Facebook。
-
如何判断是否被黑:系统被攻击的特征
2009-08-23 | 作者:Vernon Haberstetzer | 翻译:Tina Guo最坏的情况是:你有已经被黑的奇怪感觉,但是不确定下一步应该怎么做。如果你和大部分的IT人一样,就不需要知道在哪儿查找系统被攻击的证据,那么如何判断是否被攻击了呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。