话题: 信息安全
-
千足虫”变种病毒网络传播
2008-01-16日前,江民反病毒中心监测到一种名为“千足虫”的变种病毒正在网络迅速传播。
-
黑客技术:密码破解简介
2008-01-16 | 作者:Rob Shimonski密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski 将研究密码破解:如何以及为何进行密码破解。Rob 将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。
-
社会工程学基础:黑客战术
2008-01-15几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并控制了该公司的整个计算机网络。他们是怎么做到的?
-
US-CERT警告 攻击代码锁定RealPlayer
2008-01-15 | 翻译:Shirley XieUS-CERT(美国计算机紧急预备小组)日前发出警告,RealPlayer的最新版本存在零日攻击的安全漏洞。该漏洞将影响RealPlayer11版本6.0.14.748。
-
应对不同行业安全威胁的最佳做法
2008-01-15 | 作者:Michael Gregg | 翻译:东缘网络安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些最佳安全做法都能够帮助你阻止安全威胁使你的业务陷入瘫痪。
-
黑客是怎样实施域名劫持攻击
2008-01-15攻击者通过冒充原域名拥有者以e-mail方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体……
-
企业安全管理 从内部人员做起—十招减风险
2008-01-15如今内部人员给公司的安全造成的威胁非同小可。近来的一些报告指出,内部人员对公司的损害在所有的危害事件中已从80%上升为86%,而且超过半数发生在雇员的终端。
-
如何堵住黑客非法入侵的11点原则
2008-01-15 | 作者:ChinaITLabIDS的主要指标是它能发现的入侵方式的数量,产品的升级方式是否灵活直接影响到它功能的发挥。好的实时检测产品应该能经常性升级,并可通过互联网下载升级包在本地升级。
-
企业安全新威胁 最危险的八大消费端IT技术
2008-01-15各种高技术消费产品和服务正在涌入工作场所: 从智能电话、VoIP系统、闪存棒到虚拟网络世界,不一而足。而随着人们越来越习惯于随心所欲地使用自己的个人技术,哪些用于办公?哪些用于娱乐?它们之间的界限随之模糊起来。
-
黑客技术分析 会话劫持攻击实战详解
2008-01-15对于ARP欺骗,交换式网络还是无能为力,如果我们借助ARP欺骗,在实现更高一层的”入侵手段”,从而真正的控制内部网络。这也就是本文要叙述的会话劫持攻击……