标签: 蠕虫
-
08热门病毒排行出炉 盗号木马最流行
2008-11-09 | 作者:萧鑫病毒、木马、蠕虫、黑客日益泛滥,网上银行、网络游戏、电子邮件无孔不入。在2008年十大计算机病毒列表中,“网游大盗”取代“木马代理”成为今年最流行的电脑病毒……
-
首个利用微软本次危急漏洞的蠕虫“Gimmiv”已经出现
2008-10-2710月24号,微软发布了罕见的紧急Windows安全补丁,到今天为止,安全研究人员正式宣布了一种新的名为Gimmiv的蠕虫诞生,并公布了部分源代码。虽然这种蠕虫运用了这一漏洞……
-
认清病毒、蠕虫与木马之间的区别
2008-07-06什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲……
-
国内资深黑客浅谈恶意代码的研究分析
2008-06-04 | 作者:叶子恶意代码通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏电脑数据安全性和完整性的目的。
-
如何让QQ/MSN等及时通信工具更加顺畅
2008-05-25 | 作者:落英缤纷即时通信与普通的邮件相比有着极大的优越性,它可以使通信交流更加快捷而不用像普通的电子邮件那样来回往复。它所引起的安全问题令一些企业的安全管理人员和CIO忧心忡忡。
-
新SQL注入蠕虫出现
2008-05-08 | 作者:Dennis Fisher | 翻译:Tina Guo通过用户的SQL注入对Web站点发动大规模攻击的趋势正在继续,SANS Internet Storm Center和Shadowserver Foundation的专家们正在跟踪新近发现的SQL注入蠕虫。
-
Windows系统安全将遭受蠕虫病毒新挑战
2008-01-16 | 作者:Bogdan Popa为应对新的蠕虫攻击,安全公司最近警告说,避免访问恶意网站,恶意网站可能把病毒投放到你的电脑。保持杀毒软件处于最新的状态,拥有最新的病毒防护能力……
-
防止雇员遭受社会工程学攻击
2008-01-14虽然我们确实在继续受到病毒、蠕虫、间谍软件和其它各种形式的恶意软件的威胁,但是,整个安全的状况在改善。防火墙已经取得了进步,更多的企业采取了更好的补丁管理措施,而且入侵防御和入侵检测等技术正在更广泛的应用。随着安全的这种增长,黑客在做什么呢?
-
防止遭受社会工程学攻击
2008-01-13虽然我们确实在继续受到病毒、蠕虫、间谍软件和其它各种形式的恶意软件的威胁,但是,整个安全的状况在改善。防火墙已经取得了进步,更多的企业采取了更好的补丁管理措施,而且入侵防御和入侵检测等技术正在更广泛的应用。随着安全的这种增长,黑客在做什么呢?
-
电脑病毒肆虐 电脑职业责任险应声而出
2008-01-12新年临近,利用互联网互致问候频率增加,也为“蠕虫”病毒的泛滥提供了可能。近日,国家计算机应急中心对可能存在的病毒提出预警。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。