标签: 网络攻击
-
FBI防御网络攻击的十二项建议
2009-01-03黑客利用微软SQL Server各种漏洞发动网络攻击,其中又以SQL Injection最为常见。为了遏止相关网络攻击再恶化,美国网络犯罪申诉中心提出十二点网络攻击预防措施……
-
网络犯罪日益猖獗 恶意网站钓鱼创新高
2008-12-15反网钓工作小组(APWG)的调查报告显示,网站利用恶意软件窃取密码及其他敏感资料的活动正直线上升。截至2008年7月,内藏程序代码用来窃取访客密码的URL网址增加到9529个……
-
中国黑客每年发动770万次攻击居世界第二
2008-09-25 | 作者:李铁成美国亚特兰大SecureWorks公司发布了今年以来其客户端遭受攻击的主要来源,其中来自美国的攻击以2060万次居首,其次来自中国,共有770万次攻击……
-
Red Hat服务器受到攻击 客户不会受到影响
2008-08-24 | 作者:刘彦青Red Hat本周五警告称,该公司部分支持商业和免费版Linux的服务器受到了网络攻击。Red Hat表示相信这次攻击没有危及Red Hat Network,因此客户不会受到攻击……
-
购买企业防火墙的评估标准
2008-08-05 | 作者:Mike Chapple | 翻译:Tina Guo我们公司想要购买新的防火墙,我们已经选择了三个厂商。我们在评估可选的防火墙时应该采用什么标准?有选择合适的企业防火墙产品的最佳实践吗?
-
WatchGuard分析:僵尸网络将从1.0升级到2.0
2008-06-11不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。
-
提高web2.0的安全性的方法和策略
2008-05-29 | 作者:落英缤纷保护Web2.0服务及其用户避免在线的网络攻击应当成为任何利用下一代Web技术企业的重要目标。为此,笔者推荐如下九条增强Web2.0安全性的锦囊妙计,而且保证其简易可行。
-
DDOS网络攻击的7种武器
2008-05-12 | 作者:月光DDOS网络攻击是最常见的问题,要防止DDOS网络攻击,首先就要了解其攻击的方式。笔者介绍了7种攻击方式,如Synflood,Smurf,Land-based,Ping of Death,Teardrop等。
-
浅谈 提高Web2.0安全性的方法和策略
2008-04-22 | 作者:落英缤纷随着Web2.0开发和部署的日益深化,企业、开发人员和用户都对基于Web 的应用抱有很高的期望。Web2.0确实包括了许多优点,但Web2.0也带来了新的安全性威胁。
-
利用搜索结果 新攻击手段篡改上百万个网页
2008-03-30安全研究人员丹彻·丹切夫报告的网络攻击事件已蔓延到了100多万个网页。该网络攻击事件的制造者尚未攻破服务器,将恶意代码嵌入相关网站内部搜索引擎的搜索结果之中。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。