标签: rootkits
-
2010年文件共享成黑客最佳攻击方式
2009-12-29据国外媒体报道,卡巴斯基和CA等互联网安全厂商表示,2010年的安全形势不容乐观,新的恶意软件将层出不穷,破坏力也越来越大。而文件共享成黑客最佳攻击方式……
-
恶意软件:不断进化的威胁
2009-01-13 | 作者:Dan Sullivan | 翻译:Tina Guo恶意的软件是一种动态种类的威胁。这种技术可以被用于破坏数据、中断服务、窃取信息,并进化到可以适应安全实践和对策的变化……
-
Vista发现内核安全漏洞 可遭到拒绝服务攻击
2008-11-23微软的Windows Vista操作系统中发现了一个安全漏洞。这个安全漏洞允许rootkits在使用Vista操作系统的计算机上隐藏起来或者实施拒绝服务器攻击……
-
如何预防侦测rootkits
2008-01-09 | 作者:网络搜集当入侵者成功侵入机器之後,首要的目标就是抹掉入侵系统的相关记录以及隐藏自己的行踪,一旦忽略了这些事情,入侵者很容易被系统管理者逮到,而一般入侵者最常使用的方法就是使用rootkits。
-
屏保主动弹出在电脑上安装Rootkits和木马
2008-01-09 | 作者:尹顺来最近一种普遍出现的以屏保形式散发垃圾邮件的现象,这种屏保实际上是为了往被感染的计算机中安装rootkits和木马而设的。
-
识别UNIX系统中的rootkits
2008-01-09 | 作者:TechRepublic.com当黑客进行网络攻击的时候,其中的一个首要目标是获得要破坏的系统超级用户权限。如果破坏过程正在以超级用户权限进行,那么即意味着实际的攻击已经开始。
-
Rootkits技术简介
2008-01-09 | 作者:rising.com.cnRootkits主要分为两大类:一种是进程注入式Rootkits,另一种是驱动级Rootkits。
-
不怕Rootkits 用免费下载杀毒软件对付
2008-01-09 | 作者:Jack M. Germain由于传统的杀毒系统经常会忽略Rootkits,因此跟传统的恶意软件比起来,它更具威胁性。由于它们是由操作系统中嵌入的应用来执行的,因此正确区分恶意软件和合法的隐藏进程就显得尤为重要了。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。