标签:
-
让U盘远离autorun.inf病毒威胁
2008-04-17 | 作者:ZDU盘对病毒的传播要借助autorun.inf文件的帮助,在根目录下,删除autorun.inf文件,再重新建立autorun.inf,在同一目录下,同名的文件夹不能共存,病毒就无能为力了。
-
如何保障FTP站点安全?
2008-04-17 | 作者:Michael Cobb我们需要建立一个安全的FTP服务器,使用128位加密。我们有能通过网页进行访问的FTP站点,但我们认为这是不安全的。那么如何检测它的安全性呢?使用什么操作系统最适合呢?
-
防火墙拓扑结构选择
2008-04-17 | 作者:Mike Chapple当为一个企业开发边界保护策略时,可以利用包括防火墙、边界路由器以及入侵探测系统等的多种安全设备。而防火墙的拓扑结构就可以有防御主机、屏蔽子网和双重防火墙等选择。
-
赛门铁克警告中文版Win2K安全漏洞
2008-04-16中文版Windows 2000操作系统存在关键漏洞,可被恶意代码攻击。赛门铁克公司已经证实了该消息,并表示,已经有人把概念性的证明代码张贴至milw0rm.com。
-
Oracle 四月更新41个严重漏洞
2008-04-16 | 作者:Bill Brenner | 翻译:Tina GuoOracle周二发布的四月的严重补丁更新中公布的41个漏洞补丁。在公告发布的几个小时后,赛门铁克,警告说,黑客可能会利用一些小故障攻击目标系统的机密性和完整性。
-
软件层黑客已落伍 硬件黑客引领未来
2008-04-16 | 作者:巴斯光年INQ报道,破解系统软件从而获取非法侵入能力的方式可能要落伍了,伊利诺伊大学的研究人员表示,新时代下的黑客应该是破解硬件本身的。
-
如何增强Exchange服务器的安全性
2008-04-16想破坏你服务器的人经常上Internet,所以安全运行Exchange服务器的秘诀之一就是不给那些人任何机会破坏你的服务器。本文讲述一些帮助你保护Exchange服务器安全的技术。
-
中小企业用Ajax风险:安全性并没有改善
2008-04-16 | 作者:亦甲岩Ajax是影响人类未来网络环境的技术,对网络安全、网络性能问题至关重要的新技术。本文将对Ajax技术应用中,企业网络管理员将面临的关键问题进行分析,给出分析及解决策略。
-
U盘恶意软件借”自动运行”位威胁排行榜首位
2008-04-16 | 作者:kaduo安全软件厂商ESET的技术教育总监Randy Abrams称,通过U盘传播恶意软件的威胁正在增长.在最近的两个月里,”INF/Autorun”U盘恶意软件一直在威胁排行榜上名列榜首。
-
注意检测 防范反抗杀毒软件工作电脑病毒
2008-04-16 | 作者:人民日报如今出现了越来越多的对抗杀毒软件以及检测工具扫描的病毒,会关闭甚至删除杀毒软件以及检测工具。 本文主要列举需要注意和检测的系统位置,以防范常见的抗杀软类病毒。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。