标签:
-
新SQL注入技术威胁Oracle数据库
2008-04-27 | 作者:Dennis Fisher | 翻译:Tina Guo数据库安全专家David Litchfield正在研究利用多种不需要输入的PL/SQL程序的新方法。他把这型技术描述为侧面SQl注入,可以对Oracle数据可进行远程攻击。
-
虚拟技术如何抵御恶意软件?
2008-04-27 | 作者:Ed Skoudis | 翻译:Tina Guo问:虚拟化产品如何帮你抵御恶意软件?答:在合理使用虚拟化产品的时候,它们的表现非常好。在现有的攻击技术下,一个感染的客户机不可能感染下伏的主机或其他客户机。
-
以其之道还施彼身 注册表映像劫持巧治病毒
2008-04-27 | 作者:赛迪网现在病毒都会采用IFO的技术,即映像劫持,利用注册表中的键值位置来改变程序调用的,而病毒却利用此处将正常的杀毒软件给偷换成病毒程序。也可以利用该键值来欺瞒病毒木马。
-
全方位维护网络安全 网络防火墙安装介绍
2008-04-27 | 作者:kaduo随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上有将近20%以上的用户曾经遭受过黑客的困扰。
-
系统漏洞扫描工具打造安全平台
2008-04-27 | 作者:kaduo我们在这里谈论的是一些用于创建安全工具和漏洞利用程序的安全平台。安全专家可以执行渗透测试,系统管理员可以验证补丁是否已经安装,产品的厂商们可以执行回归测试。
-
有效阻止垃圾邮件 需要多重保护措施齐上阵
2008-04-27 | 作者:kaduo最近的研究表明,中小型公司在病毒以及其他一些恶意攻击的防护方面,现在比以往更加的脆弱;并且他们并没有仔细考虑如何保护自己的问题。
-
识破木马潜伏诡招 曝光木马十大藏身地
2008-04-24 | 作者:南极啄木鸟木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以控制你或者监视你。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招。
-
让你的Windows免疫Autorun病毒
2008-04-24 | 作者:dl851023U盘病毒的情况非常严重,几乎所有带病毒的U盘,根目录里都有一个autorun.inf。现在我们双击,通常不是打开U盘,而是让autorun.inf里所设的程序自动播放。
-
防御邮件欺诈有妙招 让你安全风险降为零
2008-04-24 | 作者:kaduo在垃圾邮件和邮件欺诈问题愈演愈烈的今天,邮件的主要威胁在于用户处理邮件安全问题的经验不足,可以采用身份盗窃保护、不要使用主邮件地址等方法避免风险。
-
网络安全预防措施 了解黑客攻击一举一动
2008-04-24 | 作者:kaduo若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黑客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。