标签: 恶意攻击
-
美第二大零售商家得宝遭大规模恶意攻击 数百万客户受影响
2014-09-18家得宝此次遭受的攻击与针对Target和P.F. Chang’s遭受的攻击类似,很可能是来自乌克兰、俄罗斯的同一黑客所为,黑客采用了名为BlackPOS的恶意软件发动攻击。
-
赛门铁克安全报告 回顾2011年安全趋势
2012-05-15 | 作者:Jane近日赛门铁克举办了《第十七期互联网安全威胁报告》发布会,报告涵盖了安全行业的各类信息和数据的深度的分析,总结了2011年安全市场的最新动态。
-
Blue Coat推统一Web安全解决方案
2012-03-28Blue Coat宣布推出统一安全解决方案,利用了跨设备的相同专利技术和基础设施以及基于云的安全服务,从而为所有用户提供一致的政策和防护。
-
拉登死而复生了吗?还是黑客的又一次把戏!
2011-05-25如果你正在查看Twitter上的用户更新,你可能会误信奥萨马•本•拉登还活着,并且认为该消息来源于CNN。但如果你点击tweets中的链接以查看详情,会被指向某个网络欺诈页面。
-
解密:锁定单一对象的恶意攻击
2011-04-26 | 翻译:tyrael近来,专门利用热门软件漏洞来攻击单一特定对象的恶意程序攻击越来越普遍。为什么这类攻击经常被形容为技术高超或专门针对被害人的攻击?本文将为你解密。
-
黑客恶意攻击出新招:利用语音钓鱼欺诈
2010-11-14某个邮件看起来是合法的并且不存在钓鱼攻击的嫌疑。然而,当拨打邮件中的电话时,下面的语音会播放“欢迎进入账号认证系统,请输入你的16位卡号”。
-
认清SEO攻击方式 防范网站被恶意攻击黑掉
2010-10-31此文的初衷是帮助SEOer了解别人的攻击方法,提高警惕,做好自己的防守工作,而不愿意看到此种SEO打手的方法被广泛应用。
-
Radware助力法国著名电子商务平台保障业务持续性和PCI法规遵从
2010-09-26Radware宣布,3SI集团子公司以及C2C电子商务的先驱者2xmoinscher.com选择采用Radware应用交付产品套件来保障其PCI法规遵从并防范各种恶意攻击和在线服务阻断。
-
五个漏洞管理原则与基本的威胁向量
2010-09-13公司部署的应用越多,漏洞管理的任务就越为复杂。在查找安全漏洞的时候要对潜在的黑客进行封堵,否则很容易丢失重要的信息。
-
小技巧:防僵尸网络威胁
2010-05-27要确保员工安全使用网络并远离各种恶意攻击越来越难。本文主要介绍了防僵尸网络威胁的三个小技巧,帮助员工降低被感染的风险。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。