标签:
-
暴风CEO冯鑫:损失应由黑客承担
2009-06-01暴风影音6月1日正式宣布召回1.2亿播放器软件,暴风公司CEO冯鑫在说明会现场表示,在此次断网及召回事件中,暴风和用户一样蒙受巨大损失,他认为损失应该由……
-
安全密码分配的最佳实践
2009-06-01 | 作者:David Griffeth | 翻译:Tina Guo问:我们公司最近发生了一起数据泄露,必须要为很多用户创建新的用户ID和密码。在邮件固有的不安全性的条件先,把新ID通知用户的最安全的方法是什么?
-
工信部印发《木马和僵尸网络监测与处置机制》的通知
2009-05-31工信部近日下发关于印发《木马和僵尸网络监测与处置机制》的通知,指出对于特别重大、重大、较大事件的处置情况,国家计算机网络应急技术处理协调中心……
-
《互联网网络安全信息通报实施办法》今日起实施
2009-05-31工信部正式发布《互联网网络安全信息通报实施办法》,该办法旨在促进网络安全信息共享,提高网络安全预警、防范和应急水平,办法自6月1日起实施。
-
微软证实Windows XP存高危零日漏洞
2009-05-31微软公司近日发布安全建议(971778),证实Windows XP等操作系统存在一个“DirectShow视频开发包”高风险的安全漏洞。一旦该零日漏洞被黑客利用……
-
Websense称三万多合法网站被注入恶意代码
2009-05-31 | 作者:龙门鲤鱼安全研究人员日前称,大约有三万多个来自企业、政府机构和其它组织的网站被注入恶意代码,当用户访问这些网站时,会被安装恶意软件。
-
VPN应该采用哪些防火墙控制?
2009-05-31 | 作者:Mike Chapple | 翻译:Tina Guo问:我们计划在企业中采用虚拟专用网(VPN),在VPN上应该采用哪些防火墙控制呢?
答:在VPN流量上采用的控制等级应该至少和在 -
黑客因网络钓鱼在美被判入狱八年半
2009-05-30据国外媒体报道,美国一家联邦法庭在明尼苏达州判决,一名罗马尼亚移民因使用赢利性的“网络钓鱼”程序窃取大量财务和私人身份数据需入狱8年半。
-
灰鸽子的运行原理
2009-05-30灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过……
-
锁定Windows Vista UAC
2009-05-30 | 作者:Peter Gregory | 翻译:Tina Guo用户帐户控制,或者UAC,是微软反恶意软件兵器库中的最新品。UAC阻止工作站中所有用户或者恶意软件触发的需要管理员权限的行为。什么是用户帐户控制?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。