标签: 捆绑
-
黑客借“艾滋女”相册传毒 捆绑式传播成主流
2009-10-20“艾滋女”事件成为近期网络公众的关注焦点,近日金山云安全中心检测到网络上已有黑客针对“艾滋女闫德利”事件发起恶意攻击,利用捆绑文件向用户传毒恶意删除用户文件。
-
无需借助工具 手动分离捆绑后门
2008-12-01 | 作者:小地瓜在网络的虚拟世界里,竟然有人将软件加载后门,来获取更多的肉鸡进行遥控。虽然防护软件可以有效防止后门的启动,但是同时它也会将正常的软件一并拦截……
-
了解间谍软件的来源
2008-11-17 | 作者:SearchWindowsSecurity.com | 翻译:Tina Guo间谍软件是信息时代和Windows平台上的主要的灾难之一。它会减缓速度、妨碍工作,有时甚至导致系统完全不能使用。那么间谍软件是从哪里来的呢?
-
知名黑客称60秒就可攻破iPhone安全防线
2008-09-15数据法律专家、iPhone黑客乔纳森-扎德尔斯基日前一边演示一边称,iPhone可方便地将周围的一切拍进镜头,但这很可能将来给你带来麻烦,甚至很严重的麻烦……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。