话题: 信息安全
-
中国互联网遭受大范围SQL注入攻击
2008-05-20 | 作者:中国安全网中国大陆和中国台湾地区数以千计的网站正在遭受大规模的SQL注入攻击。Armoriz表示:此次攻击来自于中国内部的服务器群,不过攻击者似乎并没有刻意隐藏自己的IP地址。
-
安全专家:操作系统安全防护功能仍然不够深入
2008-05-19微软可信赖计算集团副总裁Scott Charney表示,尽管微软已经为安全尽了最大的努力,但是互联网在很大程度上仍然是一个不安全的地方。
-
电脑中毒后的六大紧急措施
2008-05-19 | 作者:birdie47现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
-
故障注入攻击如何威胁应用程序
2008-05-19 | 作者:Joel DubinWeb出现时,就有了故障注入攻击。它允许通过Web应用程序,恶意进入到网络或者计算机系统。在本文中,TechTarget的专家将探讨注入攻击可以做什么,这些攻击的不同种类等。
-
从入门到精通:Rootkit的检测、清除、预防
2008-05-19 | 作者:落英缤纷Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序。Rootkit安装以后,将准许攻击者掩饰其入侵行为,并获得对计算机root级或特权级的访问。
-
行政人员必须关注数据安全
2008-05-19公司主管身边的行政管理人员也许并不了解关键的业务运作,但却常常拥有很高的数据访问级别,有机会获得许多敏感的公司信息。因此,他们必须关注信息安全。
-
企业安全 关注十大危险行为威胁网络安全
2008-05-18 | 作者:什刹海的柳树员工是企业计算基础设施安全的最大威胁。因为大多数员工对其在线行为的危险性不以为然。 为确保企业网络安全,列出了10种最危险的在线行为,希望企业员工能够引以为戒。
-
查杀病毒正确方法 邮件病毒入侵后清除步骤
2008-05-15 | 作者:什刹海的柳树点开带病毒的邮件,发现时为时已晚。怎么办?我想大家第一时间想到的是用杀毒软件查杀。可是,大家忽略了非常重要的几个步骤。下面给大家介绍邮件病毒入侵后的清除步骤。
-
安全厂商称Vista易受恶意软件攻击
2008-05-14与微软的Windows 2000操作系统相比,新一代Vista系统更容易受到恶意软件的攻击,尽管Vista比Windows XP的安全性提高了37%,但它仍然不太安全。容易受到恶意软件攻击。
-
Linux系统环境下入侵工具Knark分析及防范
2008-05-14 | 作者:左边本文讨论Linux环境下攻击者入侵成功后常使用的一些后门技术,并且对最著名的rootkit工具knark进行详细的分析,并且指出在发现系统被入侵后如何发现是否是kark及如何恢复。