标签: 僵尸网络
-
安全人员复原僵尸网络邮件列表
2008-09-02 | 作者:Robert Westervelt | 翻译:Tina Guo正在复原邮件列表来促使僵尸网络研究的信息共享的安全研究人员称,信息共享可以成为对网络犯罪形成有力的打击的工具……
-
恶意垃圾邮件汹涌 Srizbi僵尸网络作怪
2008-06-26 | 作者:Marcia Savage | 翻译:Tina GuoMarshal的研究人员说,这个月恶意垃圾邮件急剧上升可以归因于Srizbi僵尸网络。垃圾邮件中对用户电脑的影响的恶意软件是过去一周的三倍,从六月初的3%提高到……
-
十种可以瞬间毁掉整个互联网袭击手段分析
2008-06-18 | 作者:kaduo互联网的安全在今天越来越被更多的人重视。人们采用各种办法来保护网络安全。可总也避免不了这样那样的攻击、漏洞。本文例举了十种可瞬间毁掉整个互联网的袭击手段……
-
安全专家详谈Web威胁种类及其防御方法
2008-06-12 | 作者:落英缤纷近半年来的Web攻击都有一个鲜明的特点:无需用户干预,就可以进入网络。Web内容和形式的多样性,其威胁的花样也是不断翻新。面对新的威胁,加强防御是唯一的制胜之道。
-
WatchGuard分析:僵尸网络将从1.0升级到2.0
2008-06-11不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。
-
Microsoft搜寻工具将重创僵尸网络
2008-05-05 | 作者:边歆Microsoft将为执法人员提供一种特殊工具,时刻监视僵尸网络的动态。全球大约4.5亿计算机用户安装的Windows操作系统上自带的恶意软件删除工具会将收集的数据提供给该工具。
-
检查自己电脑是否成了僵尸计算机
2008-04-28 | 作者:kaduo僵尸计算机,僵尸网络都成为如今安全专家十分关心的话题,如何才能发现自己的计算机是否已经成为僵尸计算机呢?本文将带你发现并解决它……
-
关注互联网三大威胁
2008-04-06 | 作者:赵晓涛众多安全厂商和第三方咨询机构的报告不断出炉,结果显示当前网络中存在三大威胁:Web安全、僵尸网络、URL攻击。
-
企业用户应提防僵尸网络的致命攻击
2008-02-14 | 翻译:潘春燕一旦某台计算机被感染上,它就会等候为非作歹的僵尸网络操纵者(bot herder)下达的命令,这些人把这些僵尸计算机变成了庞大的僵尸网络,然后在互联网上制造大量的垃圾邮件及其他恶意软件。
-
2008企业安全:恶意软件推陈出新
2008-01-23 | 作者:Ed Skoudis新年来临,不怀好意的人继续改进计算机攻击技术,改良已经过时的技巧,并引入新的攻击窍门。让我们看一下在2008年在信息安全威胁领域可能存在的新趋势:
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。