标签: 病毒攻击
-
乐天中国官网瘫痪:或与“萨德”系统有关
2017-03-01 | 作者:张程程昨日下午,乐天中国官网陷入瘫痪,目前仍未恢复正常访问。有专家分析表明,乐天官网瘫痪系黑客发起的病毒攻击所致。
-
同类型Stuxnet病毒出现 攻击各行业设计文件
2011-10-18Stuxnet蠕虫病毒因放倒了伊朗核电站而一战成名,现在有一种同类型的病毒被发现,攻击的方式颇为相似,但目标有差异,这次对准的不是核电站,而是各个行业的设计文件。
-
赛门铁克:虚假杀毒软件年下载量达4300万次
2009-10-19 | 作者:小贝全球著名安全公司赛门铁克(Symantec)近日发布的最新报告显示,数千万美国电脑安装了虚假的杀毒软件,这些软件不仅没有杀毒功能,反而会使得电脑更加易受病毒攻击.
-
如何应对来自DNSSEC的挑战
2009-09-15 | 作者:Sherri Davidoff | 翻译:SeanDNSSEC正在稳步发展,PIR的管理总监Lance Wolak和Afilias公司的执行副总裁Ram Mohan分享了他们在此项目上的经验,并展望了今后的DNSSEC部署的道路。
-
五一期间全国超百万电脑染“毒”
2009-05-06金山毒霸“云安全”中心监测结果显示,2009年五一期间,全国近180百万台电脑遭遇病毒攻击。其中5月1号当天就有65余万台电脑受到病毒的攻击.
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。