标签: 恶意软件
-
用简单的工具从防火墙追踪恶意软件
2012-03-28本文将介绍基本的恶意软件检测方法,以及通过netstat和procmon这样的免费工具对恶意软件的进一步分析。
-
选购网络犯罪预防方案的六大要点(下)
2012-03-27 | 作者:茫然本文接续《选购网络犯罪预防方案的六大要点(上)》继续与您一起探讨,在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求,并比较解决这些需求的不同方法。
-
选购网络犯罪预防方案的六大要点(上)
2012-03-27 | 作者:茫然在考查网络犯罪预防方案的过程中,企业客户应当考虑多种需求。除了高效地预防欺诈这种核心需求,还需要解决部署成本、管理难度、客户影响、合规要求等问题。
-
搜索引擎投毒仍是重要的攻击方式:如何防范
2012-03-25 | 作者:茫然搜索引擎投毒,能够利用搜索引擎来显示搜索结果,该结果包含着对交付恶意软件的网站的一个或多个引用。本文主要介绍搜索引擎投毒的攻击方式、步骤、防范措施。
-
Verizon公司的数据泄漏报告显示 脆弱密码成为2011年数据泄漏事件的根源
2012-03-15 | 作者:Stephanie WrightVerizon公司的数据泄漏报告详细描述了黑客活动及恶意软件是如何经常协同工作来造成数据泄漏,以及如何辨识被攻击者利用的那些常见的安全弱点。
-
安全专家称恶意软件使用DNS来避免检测
2012-03-07 | 翻译:邹铮在RSA大会上,有安全专家称,大多数公司对于使用DNS作为恶意软件的命令和控制通道都有些招架不住,大多数公司目前还没有对这种活动进行扫描。
-
迈克菲第四季度威胁报告显示2011年恶意软件样本数超过7500万
2012-02-21迈克菲今日发布《迈克菲2011年第四季度威胁报告》。报告显示,恶意软件样本数量超过公司去年预估的7,500万个。
-
不能相信的13个安全神话
2012-02-20在IT安全领域,存在一些“安全神话”,它们经常被提到,普遍被接受,然而,其实都是不正确的观念,换句话说,它们只是神话。
-
警惕僵尸网络 看好企业网络后门
2012-01-11 | 作者:刘刚僵尸网络是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动。
-
垃圾邮件减少 但电子邮件攻击愈演愈烈
2011-12-13尽管垃圾邮件的总量出现降低可能属于事实,但这并不意味着电子邮件涉及的危险性会有所下降。网络犯罪分子正变得越来越有创意,导致电子信息中的危险系数也开始上升。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。