标签:
-
微软即将修复Windows 2000漏洞
2010-01-07微软决定在这新一年的开始让广大Windows管理员松口气:它计划在下周的常规补丁更新时只发布一项更新,这一更新将修复Windows 2000的一个严重漏洞……
-
Java程序的加密和反加密
2010-01-07通常我们得到的Java程序的Crack包有两种,一种属于KeyGen(注册码生成器)、一种属于替换修改;Java程序似乎是没有什么完美的办法进行加密的,其实不然……
-
保护网银安全:设备标识应用的好处及缺陷
2010-01-07 | 作者:Randall Gamby | 翻译:Sean在“保护网银安全:设备标识的工作原理”中,我们谈到了设备标识的工作原理。本文将分成两个方面,分别集中分析设备标识应用上的好处及存在的缺陷……
-
某西北地区电信运营商Radware DefensePro应用案例
2010-01-06考虑到彩铃门户的安全性问题,对整个系统进行安全加固,需要安全设备对入侵监测、Dos等攻击进行有效防护。西北地区电信运营商Radware DefensePro应用案例中……
-
年底盘点:你的杀毒软件“被认证”了吗?
2010-01-06近年来,杀毒软件市场的竞争越发激烈,你方唱罢,我登场,用户也有点乱花渐欲迷人眼的感觉,如何选择一款好用、实用的杀毒软件,成为广大网民最关心的问题……
-
上网本的安全准则
2010-01-06以上网为主要消费目的的低价低配本存在诸多安全问题。主要是上网本的硬件配置低,限制了运行安全软件的能力,例如进行数据加密和运行反恶意软件工具……
-
服务器被入侵后的紧急补救方法
2010-01-06攻击者入侵系统的目的不同,使用的攻击方法也会不同,所造成的影响范围和损失也就不会相同。在处理不同的系统入侵事件时,应当以不同的处理方法来解决……
-
发现病毒感染后怎样清理系统
2010-01-06当反病毒软件发现病毒后,它会立刻提醒你并询问你的决定,反病毒软件会自动清除它。如果反病毒软件不能清除病毒,可能是受感染的文件正在运行……
-
安全报告发现网银木马和恶意广告软件日趋增长 病毒则相对减少
2010-01-06 | 作者:Robert WesterveltPanda数据库中2009年的恶意软件样本个体总数量已达到4000万,其安全研究人员Correll将2009年总结为恶意软件编写者最多产的一年,其2009年的年度报告指出……
-
如何使用Windows 7系统防火墙配置
2010-01-06windows XP集成的防火墙常被视为鸡肋,但现在的WIN7防火墙强悍的功能也有了点“专业”的味道。今天教和大家一起来看看该如何使用WIN7防火墙……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。