标签:
-
黑客武装恶意软件 备战2010年
2009-11-19 | 作者:Robert Westervelt2010年恶意软件将会有什么新的发展趋势?面对日益成熟的安全防御措施,黑客将会如何应对?本文中安全专家将为我们指点迷津,展望2010年的黑客动向……
-
金山网游工程师助黑客复制游戏币被判刑
2009-11-19 | 作者:王秋实金山公司的工程师宁淼彧为了每月1万元的好处费,与无业青年王立科里应外合,倒戈”向黑客敞开了大门,造成该公司近700万元的损失……
-
国安局高官爆料称美国安局曾参与微软Win 7设计
2009-11-19据美国安局信息保密部门的领导人 Richard Schaeffer表示,美国国安局从微软Windows7开发的初期,便开始参与了这款操作系统的安全技术设计。
-
ASP WEBSHELL权限总结
2009-11-19提权的基础是理解webshell的权限,虽然asp的shell是继承了IIS的guest权限,但根据管理员设置,你的webshell在不同网站下权限也不一样,想知道如何设置权限吗?
-
微软研究员演示轻量级的Rootkit保护系统
2009-11-19研究人员演示了一种轻量级的Rootkit保护系统,声称能在不降低系统性能的情况下抵抗Rootkit的入侵,这个基于hypervisor的系统名为HookSafe。
-
智能手机移动设备面临的安全威胁及应对策略
2009-11-19 | 作者:Lisa Phifer | 翻译:Sean许多智能手机和无线手持设备都没有安全保障,渐渐成为越来越多的手机恶意软件感染的目标。如何在这些危害泛滥前将潜在的风险遏制住呢?本文将给出应对策略。
-
TOM音街惊爆大量安全隐患
2009-11-18TOM音街,一个汇集大量歌曲的地方,相信登录的网民一定不少,但它的安全性却令人担忧,其中涉及目录查看漏洞、物理路径泄露、黑客后门、注入漏洞等漏洞!
-
斩断黑手 两招让陌生网络访问者现出原形
2009-11-18“有一台计算机与你的电脑有连接,如果关闭将中断数据。”你收到过这种提示吗?其实是因为别人通过网络正在访问自己电脑上的共享资源,如何防范这种偷窥行为呢?
-
Flash插件存在“不可能修复的漏洞”
2009-11-18安全研究人员在Adobe Flash中又发现了新的漏洞,普通PC用户和服务器都受此漏洞影响,它存在于所有允许用户上传内容的基于的Flash应用程序中。
-
信用卡犯罪的温床:美国二手ATM遍地开花
2009-11-18据美国一家安全公司的调查,目前在eBay,Craglist等网店上有很多二手ATM机出售,这些ATM机内存有很多敏感交易数据,而别有用心者很容易搞到这些二手ATM机。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。