标签:
-
Ajax hacking with XSS
2008-03-05为什么在Ajax hacking中使用XSS?它与传统的XSS又有什么区别?它们各有怎么样的利弊端?大型网站的所谓XSS漏洞是否为鸡肋?下面我们一起来详细分析下。
-
Android系统出安全漏洞 谷歌称会修改升级
2008-03-05 | 作者:李远谷歌Android软件开发套装(SDK)存在一系列安全漏洞,包括无需密码的根帐户等,极容易导致黑客攻击。
-
木马入侵微软智能手机系统 修改安全设置
2008-03-05 | 作者:Shaun Nichols | 翻译:王超研究人员发现,使用微软Windows Mobile操作系统的手持设备可能遭到一种木马的入侵。 这种名为WinCE/InfoJack的木马会在智能手机中安装非法文件,盗窃用户信息。
-
垃圾邮件及网络钓鱼攻击手段越来越高明
2008-03-05 | 作者:Robert Westervelt安全研究人员报告显示,botnet、垃圾邮件和网络钓鱼攻击手段日趋复杂高明,为企业通信安全带来了更大的挑战……
-
2008企业安全:安全管理之难题
2008-03-05 | 作者:Mike Rothman2008年中安全经理应该如何面对企业安全中存在的安全管理难题,如何应对法规遵从对企业安全的要求……
-
瑞星发布2007年度安全报告 新病毒近百万威胁安全
2008-03-04瑞星公司发布《中国大陆地区2007年电脑病毒疫情和互联网安全报告》,报告指出,黑客利用加壳等手段“产业化、自动化生产病毒”成为趋势,使得电脑病毒数量暴增。
-
赛门铁克发布新加密软件 端点安全技术更上一层楼
2008-03-04 | 作者:Neil Roiter赛门铁克新发布的全盘加密和移动存储加密,填补了其端点安全系列产品的空白,进一步完善了数据保护产品,巩固了其市场竞争优势。
-
黑客向Facebook等社交网站发起攻击
2008-03-04 | 作者:靳生玺缓冲溢出是目前针对Facebook和MySpace等社交网站的主要攻击形式
-
CRLF注入攻击的原理和防范措施
2008-03-04 | 作者:Al BergCRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。
-
保障Linux系统安全九大技巧
2008-03-04当你使用Linux操作系统处理安全问题时,下面的一些规则和技巧也许会派上用场。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。