话题: 信息安全
-
黑客是怎样实施域名劫持攻击
2008-01-15攻击者通过冒充原域名拥有者以e-mail方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体……
-
如何堵住黑客非法入侵的11点原则
2008-01-15 | 作者:ChinaITLabIDS的主要指标是它能发现的入侵方式的数量,产品的升级方式是否灵活直接影响到它功能的发挥。好的实时检测产品应该能经常性升级,并可通过互联网下载升级包在本地升级。
-
US-CERT警告 攻击代码锁定RealPlayer
2008-01-15US-CERT(美国计算机紧急预备小组)日前发出警告,RealPlayer的最新版本存在零日攻击的安全漏洞。该漏洞将影响RealPlayer11版本6.0.14.748。
-
黑客技术分析 会话劫持攻击实战详解
2008-01-15对于ARP欺骗,交换式网络还是无能为力,如果我们借助ARP欺骗,在实现更高一层的”入侵手段”,从而真正的控制内部网络。这也就是本文要叙述的会话劫持攻击……
-
社会工程学基础:黑客战术
2008-01-15几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并控制了该公司的整个计算机网络。他们是怎么做到的?
-
黑客技巧之EXE程序的自删除实现
2008-01-15程序的自删除已经不是什么新鲜的话题了,它广泛运用于木马、病毒中。试想想,当你的程序还在运行中它就自动地把自己从磁盘中删掉,这样一来,就做到了神不知鬼不觉……
-
应对不同行业安全威胁的最佳做法
2008-01-15 | 作者:Michael Gregg | 翻译:东缘网络安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些最佳安全做法都能够帮助你阻止安全威胁使你的业务陷入瘫痪。
-
企业安全管理 从内部人员做起—十招减风险
2008-01-15如今内部人员给公司的安全造成的威胁非同小可。近来的一些报告指出,内部人员对公司的损害在所有的危害事件中已从80%上升为86%,而且超过半数发生在雇员的终端。
-
企业安全新威胁 最危险的八大消费端IT技术
2008-01-15各种高技术消费产品和服务正在涌入工作场所: 从智能电话、VoIP系统、闪存棒到虚拟网络世界,不一而足。而随着人们越来越习惯于随心所欲地使用自己的个人技术,哪些用于办公?哪些用于娱乐?它们之间的界限随之模糊起来。
-
提防内部人士带来数据库威胁
2008-01-15 | 作者:Kevin Beaver是什么导致了大家对来自内部的威胁的忽视呢?通过大量的研究我们逐渐认识到了一个事实,来自内部的威胁是一个比我们想象的更加严重的问题……