标签: 恶意代码
-
Windows用户摆脱黑客攻击的方法
2008-04-01上网的时候,经常会发现自己的网络防火墙在不停的发出警报,专家告诉你这就有可能是遭遇了黑客的攻击。那有什么办法来摆脱这些不请自来的黑客么?
-
利用搜索结果 新攻击手段篡改上百万个网页
2008-03-30安全研究人员丹彻·丹切夫报告的网络攻击事件已蔓延到了100多万个网页。该网络攻击事件的制造者尚未攻破服务器,将恶意代码嵌入相关网站内部搜索引擎的搜索结果之中。
-
黑客“检阅”:Vista Linux和Mac操作系统谁最安全
2008-03-27 | 作者:友亚2008年3月28日消息,据国外媒体报道,今年的CanSecWest安全大会目前正在进行之中,而分别装有Vista、Linux和Mac OS系统的三款笔记本电脑也正在接受黑客的”检阅”。
-
诸多网页恶意代码应对之法
2008-03-17 | 作者:grjboy30网页中我们经常会遇到各种恶意代码,我们应该怎样有针对性的做好预防措施呢?本文将就遇到的禁止使用电脑、格式化硬盘、篡改IE标题栏、IE右键修改等问题提出解决办法。
-
普通恶意代码技术分析与检测
2008-03-16 | 作者:fleshwound恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了多重加密壳、驱动关联壳等新的技术。
-
全面清除恶意代码
2008-01-23 | 作者:JP Vossen恶意代码就是一段对计算机用户有害的程序。它包括病毒,蠕虫,特洛伊木马,还有一些广告软件,它们可以在没有经过授权的情况下收集计算机用户的信息。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。