标签: 木马
-
设置IP安全策略 阻杀木马病毒在端口之外
2008-04-23 | 作者:kaduo“木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防。当木马悄悄打开某扇”方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。
-
从零开始为您电脑系统做漏洞自检
2008-04-21 | 作者:kaduo只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢?
-
巧用遨游找出fckeditor上传木马路径
2008-04-17 | 作者:陆羽利用Fckeditor上传漏洞并结合2003服务器解析漏洞拿网站webshell的时候总是找不到上传后文件的路径,怎么办呢?,本文将介绍利用遨游找出fckeditor上传木马路径。
-
利益驱动木马联合病毒邮件发起针对性攻击
2008-04-13 | 作者:木淼鑫从2007年到现在,病毒、木马、恶意软件、垃圾邮件等等,开始越来越多的互相勾结,并且也逐渐确立了”利益”这一统一目标。
-
普通木马的防范方法
2008-04-13 | 作者:thank一些最新流行的木马,最有效果的防御就是修改名字. 就是把 windowssystemmshta.exe文件改名。防治木马危害,应该采取一些措施。
-
如何识别非法进程及手工杀毒技巧
2008-03-24进程的重要性体现在可以通过观察它,来判断系统中到底运行了哪些程序,以及判断系统中是否入驻了非法程序。
-
恶意软件能利用分离隧道的VPN入侵网络吗?
2008-03-24 | 作者:Michael Cobb问:隧道分离VPN有多安全?恶意软件是否有可能通过分离隧道入侵企业网络?遵从PCI DSS等法规不利于分离隧道的VPN,对吗?答:分离隧道的VPN本身没有安全或不安全之说。
-
学会Windows命令 识别木马蛛丝马迹
2008-03-23一些基本的Windows命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。利用以下命令可以识别木马,远离木马烦扰。
-
四大策略 让企业网络远离黑客
2008-03-20 | 作者:石翊各种网络攻击和病毒更是肆虐横行,对中小企业而言,不仅仅是技术上的短缺,网络安全设备的购置就已经很高昂,维护费用更是让人望而却步。
-
专家谈:木马下载器成黑客产业链重要渠道
2008-03-18 | 作者:李铁军从几个病毒疑似作者或传播者透露的情报来看,制作或传播下载器及其生成器的人控制了盗号木马的传播通道,相当于传统行业里的渠道商。他们拥有极强的对抗安全软件的能力
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。