标签:
-
研究人员利用最新微软漏洞
2008-02-14 | 作者:Bill Brenner | 翻译:Tina GuoIT管理员配置微软二月份安全补丁的压力增加了,而漏洞研究人员正在寻找利用最新漏洞的方法。研究人员特别关注MS08-007中的WebDAV Mini-Redirector漏洞……
-
当心”祝福” 春节情人节病毒接踵而至
2008-02-13继发动春节攻势之后,各种病毒又盯上了情人节。北京江民公司13日发布病毒预警,提醒网民防范“有毒祝福”……
-
基于浏览器运行关键应用 安全问题重重
2008-02-13 | 翻译:潘春燕如果贵企业正在考虑使用Firefox或者IE来运行关键应用,此举是不是在招致灾难?本文分析了浏览器安全方面有助于确保数据安全的最新技术,如反网络钓鱼技术和扩展验证证书。
-
减少内部人员网络安全风险的10种方法
2008-02-13 | 作者:Connie KerrIT审核应关注从多个方面确认风险。下面我们给出实施有关控制和减少工作人员对管理员欺诈的方法。
-
如何更改域内300台计算机的本地管理员密码?
2008-02-13 | 作者:Joel Dubin | 翻译:Eric更改本地管理员密码,是一种很好的安全措施,可以防止工作站被入侵和恶意破坏。但是,如果你仍想通过域或是活动目录(AD)对计算机进行控制,一定要注意下面这一点……
-
微软发布高危安全补丁修补17项潜在漏洞
2008-02-13微软发布了11个安全补丁,用于解决17个潜在漏洞。其中6个安全补丁被设置为”危急”级别,5个被设置为”重要”级别。微软并未发布先前预报过的弥补Java脚本语言漏洞补丁……
-
构建主动防御安全体系需走标准化道路
2008-02-13主动防御技术已广泛应用,然反病毒厂商所推出主动防御技术只是初级应用,和真正意义上的主动防御还有一定的距离。主动防御应从整体安全系统建设的角度出发,让整个网络都具备主动应对威胁的能力……
-
后门的分类及各种入侵办法说明
2008-02-13后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
-
提前计划预防黑客
2008-02-13 | 作者:Scott Sidel本文会使你明白一个有准备的、明智的突发事件响应计划对预防黑客的攻击多么的重要……
-
没有活动目录和SMS 只能手工部置补丁?
2008-02-13 | 作者:Michael Cobb如果你没有活动目录或SMS,但需要在一百台以上的台式机上部署微软的补丁,什么是最简单的办法?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。