标签: 攻击
-
保护网络避免遭到攻击的三项重要措施
2009-08-12 | 作者:秦老网络管理员能够采取三项措施避免遭到影响美国和韩国一些网站的那种攻击。这三项安全措施的重点分别是:基于网络的缓解威胁措施、托管的缓解威胁措施和预防性措施。
-
了解你的敌人之统计分析
2009-08-10在过去的几年里,Honeynet Project已经收集和归档了backhat的活动信息,我们尽我们最大的能力来记录和捕获对Honeynet每一个探测,攻击,和使用。这些原始的数据有很高价值。
-
安全威胁不断升级 安全服务解内忧外患
2009-08-10 | 作者:博弈美国拥有世界上最先进的信息系统,一旦受到攻击,后果非常严重。在促进信息安全行业迅速发展的同时,世界各国也在不断调整信息安全战略,应对日益复杂的安全威胁。
-
了解你的敌人之学习一次攻击
2009-08-09此文章是Know Your Enemy系列,前三篇文章涵盖了关于black-hat所使用的工具和策略,目的是怎样一步步成功攻击系统的,这里的重点是在怎样知道发生的攻击和获得信息。
-
如何保障IIS安全避免服务器遭到攻击
2009-08-04由于众所周知的原因,微软的产品总能吸引黑客们的目光,IIS也不例外。IIS是什么?即因特网信息服务,作为当今流行的Web服务器之一,它提供了……
-
http response splitting& http cache poisonhttp响应截断攻击及http缓存投毒
2009-08-02利用在请求中构建特殊的回车符,进而导致服务器中断正确的response的响应,并在服务器端形成一个伪造的http response,如果此时其他用户发起了http请求,将导致用户看到……
-
如何发现并防御自动SQL注入攻击
2009-08-02 | 作者:Jamie Gamble and Patrick Szeto | 翻译:SeanSQL注入是一类当你把用户输入用来构造SQL查询或是修改、管理数据库的命令时所产生的漏洞。如果在把用户输入追加到变化的SQL语句之前不先进行过滤处理
-
黑客攻陷瑞星 杀毒的被下了毒
2009-08-02黑客攻陷瑞星,杀毒的被下了毒。瑞星称已上报公安部门,警告该团伙悬崖勒马,停止对瑞星以及其他网站的攻击。360、金山等杀毒厂商称愿协助对付黑客……
-
MMS信息欺骗攻击将影响全球
2009-07-30 | 作者:Michael S. Mimoso | 翻译:Tina Guo在2009年的黑帽大会上年轻研究人员Zane Lackey和Luis Miras演示了对iPhone SMS的攻击。在这次演示中他们欺骗发送者并利用GSM运营商的网络的漏洞,在MMS信息回路绕过他们。
-
黑帽大会研究员:思科IOS缺陷成为攻击目标
2009-07-30 | 作者:Robert Westervelt | 翻译:Tina Guo虽然没有利用网络路由器漏洞发起的大规模攻击,但是VoIP的配置和新的Web服务功能——有时是默认开启的——使设备越来越受到恶意黑客的欢迎。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。