标签: 密码
-
丢掉笔记本电脑之前应该做哪些事情
2009-09-21笔记本已经成为主要的办公工具。然而,笔记本的便于携带性也意味着笔记本很容易被盗窃,本文中我们将讨论如何应对笔记本失窃问题。
-
针对Yahoo邮箱账户的暴力攻击
2009-09-20 | 作者:Robert Westervelt | 翻译:Sean攻击者正竭尽所能地劫持邮箱帐户,甚至绕过传统的Web登录界面来寻找进入邮箱账户的后门。这些攻击者已经瞄准了雅虎,并成功地破解了雅虎网页服务认证应用程序的账户密码。
-
道高一尺,魔高一丈:最臭名昭著的木马病毒竟可成功规避杀软扫描
2009-09-17据网络安全公司Trusteer的研究报告表明,在调查的一万台电脑上,一种臭名昭著的,专门窃取密码的病毒竟然能成功逃过大多数杀毒软件的扫描,这种病毒的一个名字是Zeus。
-
确定认证系统缺陷 抵御黑客攻击
2009-08-12 | 作者:Vernon Haberstetzer | 翻译:Sean大多数系统安全都依靠一个有效的用户名和密码来证明用户自己的身份。由于这通常是唯一的访问条件,所以很值得把你的身份验证安全系统测试一下,看看能不能找出一些弱点……
-
安全密码分配的最佳实践
2009-06-01 | 作者:David Griffeth | 翻译:Tina Guo问:我们公司最近发生了一起数据泄露,必须要为很多用户创建新的用户ID和密码。在邮件固有的不安全性的条件先,把新ID通知用户的最安全的方法是什么?
-
六种措施全面有效保护OFFICE安全
2009-05-19OFFICE文档是我们办公中使用最普遍的文档格式之一,它里面存储内容一般都是涉及公司或个人的重要内容,在很多情况下是禁止别人修改或者查看的。那么如何才能做到这一点呢?
-
与强用户认证结合 密码的生命更为长久
2009-05-14 | 作者:油菜花密码仿佛永远是我们电脑账户的忠实守护者,对于大部分的应用,密码都可以独立完成。但是,人们已经很清楚,密码已不再足以作为访问重要网络、应用和数据的唯一手段
-
强大的僵尸网络:一小时内竟可窃取五万多份密码
2009-05-05加州UCSB的计算机病毒科学家近日就僵尸网络的研究结果发布了研究报告,发现该网络窃取了容量高达70GB的用户资料,在一个小时之内,这种网络就能获得5.6万份用户密码!
-
不法分子用木马侵入网站窃存款 银行被判全赔
2009-05-03福州市中级法院日前终审判决:犯罪嫌疑人使用“木马”程序入侵互联网的网站服务器,窃取了网上银行客户的身份证号码、银行账户及密码,并利用这些资料办卡窃取储户存款……
-
第二步:如何攻击笔记本电脑
2009-04-08 | 作者:SearchEnterpriseDesktop.com | 翻译:Tina Guo果黑客已经进入了笔记本电脑,他们就可以查看存储的密码,进入查看其它的敏感信息——特别是存储在VPN客户端的可以提供直接进入网络的信。这类信息可以使用……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。