话题: 信息安全
-
ToorCon大会:研究人员用黑客玩具轻松破iPhone
2010-10-27从“武器化”iPhone到被黑的玩具和外泄cookies,出席上周末ToorCon安全会议的研究人员,全都不吝示范他们高超的技巧。
-
“SQL注入”的发展史及其防御思路
2010-10-27“SQL注入”现在已经成为互联网上最通用的攻击方式,通过Google、百度等搜索引擎,可以发现很多相关说明文章和攻击软件。
-
MitMo攻击凸显身份验证缺陷
2010-10-26最近的大部分攻击活动都使用了最流行的Zeus木马攻击,专家表示,这说明被广泛使用的带外身份验证方法可能存在缺陷。
-
僵尸网络的发展历史(一)
2010-10-25 | 作者:Rik Ferguson不了解僵尸网络,你就不会明白我们正身处现代网络战争的战场中央,这里没有炮火和硝烟,但却时时上演Call of Duty5中的僵尸攻击波。
-
企业虚拟化发展中的虚拟“安全”
2010-10-24 | 翻译:tyrael虚拟化是近年来相当火的一项技术,从服务器上的应用,一直到现在多核硬件架构问世,几乎每个人的硬件,都有了足以运作虚拟化环境的能力。
-
赛门铁克发布十月份垃圾邮件及钓鱼攻击现状报告
2010-10-24九月份,垃圾邮件占所有邮件数量的89.4%,与八月份的92.51%相比有所下降。垃圾邮件发送者继续发送含有恶意软件或相关链接的垃圾邮件。
-
如何评估反垃圾邮件产品性能
2010-10-21反垃圾邮件产品在一定程度上解决了企业垃圾邮件威胁企业网络安全的问题,但什么样的产品才是一个优秀的产品,购买之后才能够足以应对企业面临的安全问题呢?
-
揭开绑架型木马的“画皮”
2010-10-20 | 作者:蔡伟什么是绑架型木马?金山安全专家指出,绑架型木马是一种新型的破坏性非常强的木马种类。与感染型木马不同,绑架型木马通过“绑架”正常的系统文件或某个正常的……
-
揭秘能避开入侵防御系统的新恶意软件技术
2010-10-19研究人员称,最新发现一类恶意软件“高级躲避技术(AET)”能够隐蔽地通过大多数入侵防御系统,向目标计算机注入Conficker等著名的恶意代码,并且不会留下任何痕迹。
-
剖析ZeuS木马如何安全躲避僵尸网络嗅侦
2010-10-19ZeuS/ZBOT Trojans木马的标准行为之一是会下载设定文件。设定文件中含有其僵尸网络/傀儡网络Botnet的程序细节。