标签: 入侵
-
《惊天魔盗团2》里有一个能黑一切电脑的芯片
2016-06-29 | 作者:张程程入侵、监控、移动设备信息窃取、安保,这些关乎网络安全、信息安全元素的加入让魔盗团的力量玄乎其玄,“天眼”作为‘魔盗大本营’,代表的是正义的一方,但其凌驾于个人意愿的监控是否合理也有待商榷。
-
Radware应用安全防护解决方案
2011-01-09当前,针对数据中心所发起的攻击正在发生显著的变化。攻击者采用多种攻击技术、多种攻击形式和入侵途径发动攻击,且经常利用未知的漏洞,这给关键业务运营带来了严重威胁。
-
防护方法 教你如何防范黑客扫描计算机
2010-01-28入侵大都从扫描开始,扫描软件首先会判断远程计算机是否存在,接着对其进行扫描,扫描结果会反馈目标主机打开的端口、服务等漏洞信息,因而防扫描非常重要……
-
实战分析 一次WinRoute后门攻防实况
2010-01-24我是通过Windows 2000和winroute的代理方式上网。这两天代理服务器总是出现怪现象,运行程序好像很缓慢,而且还会自动重启。是中了病毒?我做了一次实战分析……
-
利用ISA SERVER满足企业网络安全需求
2009-11-10对于企业网络来讲,稳定的速度是评价其是否健康运行的一个重要指标,如何有效的保障企业网络健康运行呢?本文将介绍利用ISA SERVER满足企业网络安全需求的方式。
-
LendingTree事件启示录(下)
2009-11-09 | 作者:Robert MullinsLendingTree的信息泄露事件给其带来了严重的信誉风险,我们应当从这起安全事件中汲取那些金融安全方面的教训呢?
-
荷兰黑客侵入iPhone 索要7美元保护费
2009-11-04 | 作者:友亚11月5日消息,据国外媒体报道,一名荷兰黑客近日成功侵入iPhone手机,并向用户发送“勒索”短信,索要7美元保护费。
-
如果不装杀毒软件 80%病毒可入侵Windows7
2009-11-03英国知名互联网安全厂商Sophos日前表示,Windows 7的用户账户控制(以下简称“UAC”)安全功能只能防住20%的病毒。
-
黑客推出入侵Facebook账号服务 收费100美元
2009-09-20北京时间9月19日消息,西班牙安全公司PandaLabs周五表示,已发现一家专门提供入侵Facebook用户账号的网站,可向外界提供入侵任何Facebook用户账号的服务。
-
远离“僵尸网络”的策略
2009-09-14僵尸网络为企业带来了极大的安全隐患,但是由于黑客多数采用非常“隐蔽”的手法来控制其网络中的“僵尸主机”导致了发现它的困难,本文介绍了六个方法来对付它。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。