标签: 僵尸网络
-
斩断DDoS魔掌的六把利剑(一)
2011-10-24 | 作者:茫然由于DDoS发生了明显的变化,传统的DDoS减轻策略,如提供充足带宽,防火墙,入侵防御系统等设备都无法充分保护企业网络、应用程序和服务。那么该如何应对DDoS呢?
-
任何僵尸网络都可以被瓦解?
2011-07-10卡巴斯基之前连发警告称互联网上已经形成一个名叫TDL-4的僵尸网络,号称“坚不可摧”。而微软数字安全部门的高级律师则表示,任何僵尸网络都可以被瓦解。
-
应对DDOS攻击需要“多管齐下”
2011-07-03 | 作者:茫然DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为公司的重大威胁。真正有效地对付这种攻击是一个系统工程,你需要多方面考虑。
-
七个网络安全技巧:阻击沉睡的僵尸
2011-06-12 | 作者:粟薇我们正展开一场与僵尸网络之间的战争。是的,是演绎一场互联网世界的“行尸走肉”。如何识别并避免当今的僵尸威胁?本文将为你介绍七个小技巧。
-
十一种方法应对僵尸网络等威胁
2011-05-11 | 翻译:周雪峰对于拥有机密数据或敏感数据的组织来说,最可怕的现实是网络安全威胁(例如:僵尸网络,蠕虫,和黑客攻击)是永无止境的。本文提供了一些措施帮助减少威胁。
-
僵尸网络的清除:检测僵尸网络感染并防止其再次渗透
2011-04-13 | 作者:Nick Lewis | 翻译:Sean尽管研究人员在去年采取措施打击了某些僵尸网络,但是它们已经进化并继续危害更多的消费者和企业。企业应该采取哪些措施来识别和阻止僵尸网络活动?
-
全球最大垃圾邮件源头——Rustock僵尸网络被关闭
2011-03-21据国外媒体报道,在微软和美国联邦当局的共同努力下,全球最大的垃圾电子邮件源头Rustock僵尸网络被关闭了。
-
解析漏洞攻击与恶意植入的合作关系
2011-03-06 | 作者:Nart Villeneuve本文将讨论有关网络犯罪套件(如漏洞攻击工具组)如何让不具专业技术的犯罪者也能建立僵尸网络/傀儡网络 Botnet并且发动恶意攻击的。
-
僵尸网络专家称:迁移到IPv6将产生更多的垃圾邮件和恶意软件
2011-02-17 | 作者:Robert Westervelt | 翻译:刘平将IP地址拉入黑名单的成功,使得全球垃圾邮件的数量下降了,但据一位恶意软件专家,IPv6的应用可能会为使用IP黑名单作为反垃圾邮件措施的互联网服务供应商带来问题。
-
僵尸网络的发展历史(一)
2010-10-25 | 作者:Rik Ferguson不了解僵尸网络,你就不会明白我们正身处现代网络战争的战场中央,这里没有炮火和硝烟,但却时时上演Call of Duty5中的僵尸攻击波。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。