标签:
-
专家谈:木马下载器成黑客产业链重要渠道
2008-03-18 | 作者:李铁军从几个病毒疑似作者或传播者透露的情报来看,制作或传播下载器及其生成器的人控制了盗号木马的传播通道,相当于传统行业里的渠道商。他们拥有极强的对抗安全软件的能力
-
Sophos提示用户 警惕虚假的安全警告
2008-03-18 | 作者:IT168安全频道近日,媒体曝光一名41岁韩国妇女因涉嫌向近400万互联网用户传播虚假杀毒软件而受起诉,Sophos告诫电脑用户:要警惕虚假的安全警告。
-
漫谈如何正确使用“网络入侵检测系统”
2008-03-18 | 作者:dkajmnm作为对防火墙及其有益的补充,IDS能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力提高了信息安全基础结构的完整性。
-
五步快速应对突发事件
2008-03-18 | 作者:Mike Rothman安全专家不停地受到威胁,可能由Web应用程序的缺陷或者内部恶意人士造成,而大多数人没有做准备。安全管理员不是依赖制定好的应急预案,而往往会在应急过程中惊惶失措
-
防火墙能有效阻止端口扫描吗?
2008-03-18 | 作者:Mike Chapple问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量
-
网络配置错误带来严重安全威胁
2008-03-18 | 作者:Bill Brenner每天都公布大量的软件漏洞和攻击会分散IT人士的注意力,使他们忽略一个日益严重的问题——网络的配置和维护十分松散,导致黑客可以通过网络攻击虚拟服务器。
-
入侵监测系统应该采用Java编写吗?
2008-03-18 | 作者:Mike Chapple问:入侵监测系统(IDS)可以采用Java编写吗?如果可以,采用Java会有什么危险?如果不行,最好采用哪种语言? 答:实际上,基于签名的入侵监测系统的功能非常简单。
-
趋势科技网站受到攻击
2008-03-17 | 作者:Bill Brenner | 翻译:Tina Guo上周日,黑客篡改了趋势科技的日语和英语网站,并利用恶意iFrame在访问网站计算机上安装木马程序,日本媒体为此争论不休。趋势科技周三发现了这一问题。
-
为什么小型企业易遭攻击
2008-03-17新威胁层出不穷,可能来自于垃圾邮件,也可能是客户信用卡号码等宝贵信息落入他人之手。对于小型企业网络,最大的威胁就是对网络安全的错误认识,缺乏保护网络的技能
-
对付黑客用Tcptrack跟踪TCP连接
2008-03-17 | 作者:www.sec120.comTcptrack是一个能够显示特定端口上有关TCP连接的嗅探器,它会监视正在发生的所有的连接,并且以一种友好的界面显示相关信息。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。