标签:
-
捆绑型病毒感染量暴涨 黑客最爱捆绑三类对象
2009-11-01喜欢使用游戏外挂、看网络小说的网友需要多加小心。金山毒霸云安全中心最新病毒感染数据显示,游戏外挂、电子书阅读程序、视频播放器已成为最受黑客团伙欢迎的捆绑对象。
-
多核与2维矩阵ASIC双剑合璧打造防火墙“小包王”
2009-11-012009年10月16日,网御神州在长城脚下发布了基于多核AC架构的泰山红日系列小包王产品,旨在构建网络社会的信息安全长城,捍卫我们在网络社会中的“制高点”。
-
韩国国家情报院:韩美网站遭袭证实是朝鲜所为
2009-11-01 | 作者:姜贵瑛韩国国家情报院首次证实,今年7月针对韩国和美国网站进行的分布式拒绝服务攻击(DDoS)的源头是朝鲜邮电部,他们追查攻击源头中发现的IP地址是由朝鲜邮电部租用的地址。
-
微软在Windows7中首次加入故障自修复功能
2009-11-01为了在增强客服质量的同时节约成本,微软在Windows7中加入了许多具备自诊断/自动修复系统故障能力的功能,这些工具中的一部分被集成在 Windows Action Center功能中。
-
非拉丁文网络域名整装待发打击黑客等将更困难
2009-11-01全球互联网管理机构ICANN 30日宣布,国际互联网今后可使用中文等非拉丁字母文字注册域名。安全专家则担忧,使用多种语言注册域名将使打击黑客等网络攻击难上加难。
-
美国国土安全部网络安全中心开张
2009-11-01上周末,美国国土安全部下属的“国家数字安全和通讯整合中心”(NCCIC)在佛吉尼亚州开张。该中心将24小时全天候监控涉及基础网络架构和美国国家安全的网络威胁。
-
怎样使数据备份更安全
2009-11-01 | 作者:W. Curtis Preston | 翻译:Sean企业时常丢失含有客户敏感信息的备份磁带,当考虑对备份磁带加密的同时也要考虑存储加密的风险。本文讲解了三种加密备份的基本方法:源加密;备份软件加密;硬件加密。
-
分离通道功能会使VPN变得脆弱吗?
2009-11-01 | 作者:Mike Chapple | 翻译:Sean为什么要在VPN模式中引入分离通道功能呢?分离通道技术允许VPN用户既可以通过VPN通道直接进行网络活动,同时又可以通过本地网络默认的网关进行另外的网络活动……
-
修改Facebook密码?请您三思而后行
2009-10-29垃圾邮件发送者正在更多地关注知名社交网站,并以此来引诱更多缺乏安全警惕性的互联网用户,而这次他们试图利用Facebook的流行性和影响力来传播Trojan.Bredolab。
-
网游密保卡遭遇木马攻击 每日千余玩家帐号被盗
2009-10-29金山发布最新安全预警:广大网游玩家需特别关注“密保卡盗窃器beta”木马,该木马专门针对网游密保卡,它会尝试搜寻并盗取用户存放于电脑中的网游密保卡。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。