话题: 信息安全
-
赛门铁克公布2008年5月份垃圾邮件现状报告
2008-05-21 | 作者:kaduo今年5月初正值垃圾邮件诞生30周年。垃圾邮件带来的威胁让我们正视这一问题的严重性:4月份,垃圾邮件占邮件总量的80%,最高时更曾达到87%。
-
教你识别电脑病毒 保护系统安全
2008-05-20 | 作者:左边很多时候已经用杀毒软件查出机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等一串英文还带数字的病毒名,这时人就懵了,我怎么知道是什么病毒啊?
-
中国互联网遭受大范围SQL注入攻击
2008-05-20 | 作者:中国安全网中国大陆和中国台湾地区数以千计的网站正在遭受大规模的SQL注入攻击。Armoriz表示:此次攻击来自于中国内部的服务器群,不过攻击者似乎并没有刻意隐藏自己的IP地址。
-
行政人员必须关注数据安全
2008-05-19公司主管身边的行政管理人员也许并不了解关键的业务运作,但却常常拥有很高的数据访问级别,有机会获得许多敏感的公司信息。因此,他们必须关注信息安全。
-
安全专家:操作系统安全防护功能仍然不够深入
2008-05-19微软可信赖计算集团副总裁Scott Charney表示,尽管微软已经为安全尽了最大的努力,但是互联网在很大程度上仍然是一个不安全的地方。
-
电脑中毒后的六大紧急措施
2008-05-19 | 作者:birdie47现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
-
故障注入攻击如何威胁应用程序
2008-05-19 | 作者:Joel DubinWeb出现时,就有了故障注入攻击。它允许通过Web应用程序,恶意进入到网络或者计算机系统。在本文中,TechTarget的专家将探讨注入攻击可以做什么,这些攻击的不同种类等。
-
从入门到精通:Rootkit的检测、清除、预防
2008-05-19 | 作者:落英缤纷Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序。Rootkit安装以后,将准许攻击者掩饰其入侵行为,并获得对计算机root级或特权级的访问。
-
企业安全 关注十大危险行为威胁网络安全
2008-05-18 | 作者:什刹海的柳树员工是企业计算基础设施安全的最大威胁。因为大多数员工对其在线行为的危险性不以为然。 为确保企业网络安全,列出了10种最危险的在线行为,希望企业员工能够引以为戒。
-
查杀病毒正确方法 邮件病毒入侵后清除步骤
2008-05-15 | 作者:什刹海的柳树点开带病毒的邮件,发现时为时已晚。怎么办?我想大家第一时间想到的是用杀毒软件查杀。可是,大家忽略了非常重要的几个步骤。下面给大家介绍邮件病毒入侵后的清除步骤。