标签:
-
僵尸网络大揭秘 防范工作初见成效
2010-04-01 | 作者:Robert Westervelt本文采访了僵尸网络专家Joe Stewar,他为我们讲解了僵尸网络的演变历程,评估僵尸网络的强度的方式,并对刚刚过去的Google极光行动事件进行了揭秘……
-
网银欺诈成为银行业务流失的罪魁
2010-04-01 | 作者:Marcia Savage | 翻译:叶蓬调查显示,许多经受过网上银行欺诈的企业银行顾客倾向于更换以前的合作银行。当企业遭受欺诈或者未遂欺诈袭击后,他们会以此为转折点,重新考虑是否继续……
-
寻找“云计算”的“拆弹部队”
2010-03-31如果我们处理不好云计算中的安全问题,这个描绘中美好的“云计算”很可能转变成真正的“泥计算”,并把我们的企业和业务拖入沼泽,云计算真的是“沼泽”计算吗?
-
黑客曝入侵PDF新方法 无需漏洞
2010-03-31据资讯网站ZDNet报道,近日,安全人员的一项实验表明,在不利用漏洞的情况下也能向PDF植入可执行代码……
-
微软主管游戏帐号被盗 黑客官网发视频挑衅
2010-03-31微软发言人证实一群黑客暂时控制了Larry Hryb的Xbox Live帐号。上周末,三人团队交替使用”LiGHTzz” and “Fear??”的名字对帐号进行了劫持……
-
Google研究员爆Windows、Linux和VMware内核级bug
2010-03-31 | 作者:Robert WesterveltGoogle的两名安全研究人员在过去几年间发现了涉及到Windows、Linux和VMware虚拟化软件的20个内核级bug,大约有一半还未修复……
-
Pwn2Own之后 谈谈Linux被黑解决方法
2010-03-31黑客们在Pwn2Own大会上用行动证明了没有攻不破的系统。相对安全的Linux也有被黑的可能,在这里本人给大家找到了Linux服务器被黑的解决方法……
-
如何防止iPhone上的监听行为:手机管理技巧
2010-03-31 | 作者:Michael Cobb | 翻译:Sean虽然企业为防范iPhone手机被监视出台多条规定,但在这些限制下,第三方是否仍有可能窃听用户的谈话呢?如果真有这种可能的话,我们可以采取哪些防范措施呢?
-
嗅探原理与反嗅探技术详解
2010-03-30本机嗅探的程序检测比较简单,只要检查一下网卡是否处于混杂模式就可以了,在Linux下较容易实现,而Windows并没有现成的函数可供实现这个功能,这里有个技巧……
-
关注网站常见后门方法大总结
2010-03-30虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然,本文介绍了一些后门防范基本功知识和网站常见后门方法……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。