标签:
-
谷歌Chrome OS遭受不法分子的搜索引擎优化攻击
2009-11-24最近网上出现了一些利用用户对Chrome OS操作系统的兴趣,采取技术措施将自己的网站混入谷歌网站有关Chrome OS的搜索结果中去的不法行为。当用户使用谷歌搜索……
-
新型Zeus垃圾邮件伪装社会安全声明
2009-11-24 | 作者:Marcia SavageZeus木马正继续寻找新的方式来欺骗用户,最新的垃圾邮件中出现了Zeus,这一次它们将发件人伪装成美国社会安全协会,警告收件人他们的社会安全声明可能……
-
对VPN应采取怎样的防火墙控制措施?
2009-11-24 | 作者:Mike Chapple | 翻译:Lily许多企业都开始实施虚拟专用网络(VPN)的部署工作,安全管理人员应当事前做好安全规划。防火墙是必不可少的,那么VPN上该使用什么防火墙控制措施呢?
-
LINUX安全之关于GRUB加密图文教程全解(附图)
2009-11-23关于LINUX的启动装载程序GRUB加密,算是一件很平常的工作,那么如何高效地对LINUX中的GRUB加密进行操作呢?本文结合了实际操作截图进行一步一步地讲解……
-
微软成功威胁黑客网站关闭COFEE软件下载链接
2009-11-23微软最近成功关闭了一家网站上的COFEE(计算机在线法庭科学证据提取器)软件对外公开下载服务,这款软件的下载链接出现在了一个名为Cryptome.org的站点上,它是……
-
Server 2008升级安装和完全安装全攻略(附图)
2009-11-23Windows Server 2008操作系统作为微软下一代服务器操作系统在性能和稳定上有了新的突破,如何进行Server 2008升级安装和完全安装呢?
-
如何在 Windows XP SP3 中启用支持NLA 的远程桌面
2009-11-23远程桌面协议(RDP)可支持网络级身份验证(NLA),通过启用 NLA,我们的 RDP 将更加坚固,除了避免的一些信息的泄漏,还有效地防止了远程客户端……
-
危害度极高!第二款iPhone蠕虫病毒开始肆虐
2009-11-23最近又出现了一款针对iPhone手机的蠕虫病毒,与早先我们所报道的首款只会更改手机墙纸的iPhone蠕虫病毒有所不同的是,这款病毒会……
-
IE zero-day显示漏洞攻击代码问世
2009-11-23 | 作者:Robert Westervelt一种新的公开攻击代码出现了,它针对的是IE中的一个尚未打补丁的显示漏洞,这一漏洞能够让黑客发动路过式攻击并在受害者的机器上散布恶意软件,它影响到……
-
如何使用Internet安全风险报告
2009-11-23 | 作者:Eric Ogren病毒,木马,SQL注入,垃圾邮件等的爆发导致反恶意软件行业供应商的安全风险报告层出不穷,面对这种信息爆炸的现状,我们应该如何使用安全风险报告呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。