标签:
-
进行Rootkit风险评估的最好方法是什么?
2008-12-07 | 作者:John Strand | 翻译:Tina GuoRootkit是很多想要访问受害者系统的攻击者选择的工具。有了这种恶意软件,攻击者可以在受害者的计算机上安装恶意代码,而用户很难检测到这种方式……
-
开源加密工具TrueCrypt的加密设置
2008-12-07 | 作者:Russ McRee | 翻译:Tina GuoTrueCrypt的操作界面很简单而且很直接,可以允许你简单地执行你选择的加密方法。而加密方法的选择会影响到加密的性能,那么如何平衡呢?
-
system.exe在google病毒热搜榜迅速上升
2008-12-04 | 作者:李铁军system.exe是由HB系列病毒下载的产物,这几个病毒集中出现在google病毒热搜榜,表明这几个病毒混合入侵的情况相当严重……
-
黑客入侵CheckFree域名系统
2008-12-04 | 作者:志伟据国外媒体报道,黑客控制了电子支付服务供应商CheckFree的域名系统,并将该网站的访问者指向其自有的服务器,上述事件发生在美国东部时间周二中午12点30分左右……
-
系统安全关注协同防护 解决安全问题
2008-12-04 | 作者:子鉃对企业用户而言,基于桌面的安全保护一直是长久以来挥之不去的难题:虽然拥有反病毒等技术手段,却无法获得实在的安全体验……
-
危险Java漏洞 暴露敏感数据
2008-12-04 | 翻译:Tina GuoSun Microsystems Inc.发布了更新,修复Sun Java Runtime Environment中的二十几个严重漏洞,这些漏洞可以被攻击者远程利用,绕过安全控制……
-
微软十二月补丁 修复Windows等严重漏洞
2008-12-04 | 翻译:Tina Guo微软计划在下周发布补丁,修复Windows、Visual Basic、IE、Excel和Word中的六个严重漏洞。
周四,微软在TechNet网站上发布了安全公告预告信息…… -
开源加密工具TrueCrypt的安装和加密原理
2008-12-04 | 作者:Russ McRee | 翻译:Tina Guo在Windows上安装 TrueCrypt很简单,只需要下载、运行安装器、接受许可、选择安装选项钮并接受最后一步的默认选项。那么它是如何实现加密的呢?
-
微软否认OneCare失败 称这一说法很荒唐
2008-12-03 | 作者:刘彦青据微软EMEA区(欧洲、中东和非洲)首席安全顾问罗杰·哈比尔(Roger Halbheer)称,有关Windows Live OneCare失败的说法是错误的……
-
OS X比Windows更容易摆脱病毒侵扰的原因剖析
2008-12-03Mac OS X能远离病毒的侵害,虽然之前Apple建议用户使用杀毒软件(或许不是)。但是为什么OS X和Windows在抵抗病毒方面的表现大相径庭呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。