百科词汇
-
Operation Phish Phry:Operation Phish Phry
2009-11-02Operation Phish Phry是美国联邦调查局、洛杉矶电子犯罪工作队和埃及当局一起进行的一项网络犯罪调查。联邦调查局官员将它描述为美国有史以来最大的网络犯罪调查。
-
pulsing zombie:脉冲僵尸机
2009-11-01脉冲僵尸机(pulsing zombie)的攻击是通过不规律的脉冲信号来防碍目标计算机的服务,这使得确定攻击的源头变得更加困难,甚至很难察觉到攻击的发生。
-
RAT:远程访问木马
2009-10-29远程访问木马(RAT)是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。人们很难发现远程访问木马,因为它们通常不会在正在运行的程序或任务的列表中出现。
-
eavesdropping:窃听
2009-10-26窃听(eavesdropping)是指非法实时侦听私人通信,如电话、即时消息、视频会议或传真发送。eavesdrop一词源于在房子的屋檐(eaves)下听里面的人谈话这一做法。
-
micro-botnet:微型僵尸网络
2009-10-25微型僵尸网络(micro-botnet),也称为mini-botnet或baby botnet,它是一个被劫持的小型互联网连接网络,用来攻击特定公司或公司内的个人计算机。它通常用于企业间谍活动。
-
remote deposit capture:远程储蓄
2009-10-11远程储蓄(RDC)是一个系统,它允许客户远程扫描支票,并将支票图像传送到银行,通常是通过加密的互联网连接传送。当银行收到客户的支票图像后,就会将存款打入客户的帐户。
-
wiretap Trojan:窃听木马
2009-10-082009年8月,赛门铁克发布了关于Trojan.Peskyspy的安全公告。Peskyspy是一个以Skype电话为目标的窃听木马。窃听木马(wiretap Trojan)是一个程序,用于秘密记录网络电话呼叫。
-
VOIPSA:网络电话安全联盟
2009-09-28网络电话安全联盟(VOIPSA)是一个由来自安全和VoIP(网络电话)通信部门的个人和组织组成的跨行业联盟。网络电话安全联盟成立于2005年。
-
SYN flooding:SYN flooding
2009-09-28SYN flooding是恶意客户程序用户用来向计算机服务器进行拒绝服务(DOS)攻击的一种方法。恶意客户程序使用假的IP地址,不断向服务器各个端口发送SYN(同步)数据包。
-
COBIT:信息及相关技术控制目标
2009-09-22信息及相关技术控制目标(COBIT)是一个国际开放标准,它规定控制和保护敏感数据的要求,并提供一个参考框架。信息及相关技术控制目标是在20世纪90年代由IT治理协会提出的。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。