标签: 网络犯罪
-
迈克菲:网络犯罪分子常用的“12大假日网络骗术”
2013-12-03只有了解网络罪犯的心态,清楚他们会用什么样的‘花招’,才可以帮助我们更安全地使用移动设备。为此,迈克菲盘点出了网络犯罪分子最常用的“12大假日网络骗术”。
-
趋势科技发布《中国互联网地下黑市回顾报告》
2013-11-26趋势科技发布《中国互联网地下黑市回顾报告》,报告显示,在2012-2013的一年多时间里,黑市中产品与服务的种类、价格也都出现了升级的态势,攻击目标方面也投向了用户量庞大的网络游戏玩家和移动用户。
-
迈克菲:网络货币已成为犯罪分子洗钱的重要途径
2013-11-06网络货币已经成为犯罪分子洗钱的一项重要途径。犯罪分子使用过的虚拟货币形式多样,数字货币服务的激增推动了网络犯罪以及其他以数字形式进行破坏的发展。
-
2013诺顿报告:中国网络犯罪受害者的平均损失增加 25%
2013-10-24赛门铁克公布2013诺顿报告的调查结果:虽然遭遇网络犯罪攻击的成年网民有所减少,但在中国每位受害者的平均损失上升了25%。
-
惠普发现网络犯罪导致成本攀升78%
2013-10-15惠普公司近日发布了由Ponemon Institute进行的一项全球调查的结果表明,网络攻击产生的成本、频率和抵御时间已经连续四年呈上升趋势。
-
调查:网络攻击产生的成本、频率和抵御时间连续四年呈上升趋势
2013-10-15惠普公司近日发布了由Ponemon Institute进行的一项全球调查的结果表明,网络攻击产生的成本、频率和抵御时间已经连续四年呈上升趋势。
-
网络犯罪为何从个人电脑转向移动设备?
2013-04-16 | 作者:Robert Siciliano智能手机与平板电脑销售量的增长,给移动设备软件开发者——无论就商业用途还是犯罪意图而言都创造了体量巨大的用户群。
-
迈克菲第三季度威胁报告显示全球网络犯罪呈扩张趋势
2012-11-15迈克菲发布了2012年第三季度迈克菲威胁报告,该报告探讨了网络犯罪技术以及网络漏洞攻击的全球发展趋势。
-
选购网络犯罪预防方案的六大要点(下)
2012-03-27 | 作者:茫然本文接续《选购网络犯罪预防方案的六大要点(上)》继续与您一起探讨,在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。
-
选购网络犯罪预防方案的六大要点(上)
2012-03-27 | 作者:茫然在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。