百科词汇
-
Operation Phish Phry:Operation Phish Phry
2009-11-02Operation Phish Phry是美国联邦调查局、洛杉矶电子犯罪工作队和埃及当局一起进行的一项网络犯罪调查。联邦调查局官员将它描述为美国有史以来最大的网络犯罪调查。
-
pulsing zombie:脉冲僵尸机
2009-11-01脉冲僵尸机(pulsing zombie)的攻击是通过不规律的脉冲信号来防碍目标计算机的服务,这使得确定攻击的源头变得更加困难,甚至很难察觉到攻击的发生。
-
RAT:远程访问木马
2009-10-29远程访问木马(RAT)是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。人们很难发现远程访问木马,因为它们通常不会在正在运行的程序或任务的列表中出现。
-
eavesdropping:窃听
2009-10-26窃听(eavesdropping)是指非法实时侦听私人通信,如电话、即时消息、视频会议或传真发送。eavesdrop一词源于在房子的屋檐(eaves)下听里面的人谈话这一做法。
-
micro-botnet:微型僵尸网络
2009-10-25微型僵尸网络(micro-botnet),也称为mini-botnet或baby botnet,它是一个被劫持的小型互联网连接网络,用来攻击特定公司或公司内的个人计算机。它通常用于企业间谍活动。
-
remote deposit capture:远程储蓄
2009-10-11远程储蓄(RDC)是一个系统,它允许客户远程扫描支票,并将支票图像传送到银行,通常是通过加密的互联网连接传送。当银行收到客户的支票图像后,就会将存款打入客户的帐户。
-
wiretap Trojan:窃听木马
2009-10-082009年8月,赛门铁克发布了关于Trojan.Peskyspy的安全公告。Peskyspy是一个以Skype电话为目标的窃听木马。窃听木马(wiretap Trojan)是一个程序,用于秘密记录网络电话呼叫。
-
VOIPSA:网络电话安全联盟
2009-09-28网络电话安全联盟(VOIPSA)是一个由来自安全和VoIP(网络电话)通信部门的个人和组织组成的跨行业联盟。网络电话安全联盟成立于2005年。
-
SYN flooding:SYN flooding
2009-09-28SYN flooding是恶意客户程序用户用来向计算机服务器进行拒绝服务(DOS)攻击的一种方法。恶意客户程序使用假的IP地址,不断向服务器各个端口发送SYN(同步)数据包。
-
COBIT:信息及相关技术控制目标
2009-09-22信息及相关技术控制目标(COBIT)是一个国际开放标准,它规定控制和保护敏感数据的要求,并提供一个参考框架。信息及相关技术控制目标是在20世纪90年代由IT治理协会提出的。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。