• 新兴安全威胁的七大特征

    一、历史悠久的自我防御技术 早自过去的档案型、开机型或宏型病毒,即开始采用加密、压缩、自我编码、变体引擎(McTation Engine或Polymorphic Engine)、更名感染等技术,藉此逃避防毒软件的侦测及追捕。这些病毒自我防御技术,仍为目前流行的恶性程序所沿用。 除此之外...

    2008-04-02 10:59:23

  • 网络安全隐性杀手:三类危险的TXT文件

    假如您收到的邮件附件中有一个看起来是这样的文件:QQ 放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ 放送.txt{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意...

    2008-04-02 10:59:22

  • 被盗账号更具攻击力

    编语:危险越来越多,安全防护越来越全面,信任越来越少! 周一发表的一份报告称,如果企业不仅检查用户的身份而且也检查登录到其网络上的机器的身份,那么对企业进行的10次计算机攻击中就有8次可以避免。 由BIOS制造商Phoenix Technologies资助并由一家加利福尼亚调查...

    2008-04-02 10:59:22

  • 入侵检测系统IDS实战全面问题解答分析

    在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好...

    2008-04-02 10:59:21

  • 关闭常见木马和未授权控制软件

    如果计算机里存在着木马病毒和未经授权的远程控制软件,那别人不但能得到你所有的隐私信息和账号密码,更能随时夺走计算机的控制权,本文主要讲述如何关闭这两类软件。 需要说明的一点是,本文介绍的各种木马及未授权被安装的远程控制软件均是由于没有正确的设置管理员...

    2008-04-02 10:59:21

  • 研究揭示企业内部安全威胁 主要动机是报复

    据Secret Service公司最新研究显示,公司内贼破解电脑和网络并非只是突发性事件。大部分这种攻击都是有计划、有预谋的。 Secret Service公司的研究得出的统计数据如下: --有80%的内贼在他们所在的公司内发动攻击之前都曾经做出消极行为。 --92%的人曾经遭受过与工作...

    2008-04-02 10:59:20

  • Cisco VPN集线器FTP任意文件访问漏洞

    受影响系统: Cisco VPN 3000 Concentrator 4.1 Cisco VPN 3000 Concentrator 4.7.x = 4.7(2)F Cisco VPN 3000 Concentrator 4.1.x = 4.1(7)L 描述: BUGTRAQ ID: 19680 Cisco VPN系列集线器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今...

    2008-04-02 10:59:20

  • 密码破解速度全披露:千万别用6位密码

    LockDown.com近日公布了一份采用“暴力字母破解”方式获取密码的“时间列表”。列表中按照密码长度、密码组合数量以及破解攻击模式来进行破解。 如果你用一台双核心PC破解密码,最简单的数字密码--六位(例如银行密码)瞬间搞定,八位348分钟,十位163天。 普通大小...

    2008-04-02 10:59:18

  • 如何使Windows系统更安全

    目前越来越多的用户开始使用基于WindowsNT构架的Windows2000和Windowsxp操作系统,那如何使您的操作系统变得更加安全可靠呢?笔者归纳了以下几点供大家参考。 一、采用NTFS格式来分区NTFS的优势 1. 可为用户分配磁盘限额。所谓磁盘限额就是指对系统的每一位用户都分配一...

    2008-04-02 10:59:17

  • 互联网安全障碍在文化而非技术

    【导读】许多公司都在研发先进的安全技术。对于信息安全而言,IT世界仍然信奉技术至上的准则,这就为以信息为基础的机构带来了安全规划问题。 客户忘记了一点:保护技术最好与它们要保护的基础架构同样可靠和“有弹性”,不能修复出现问题的基础架构引发了对安全产品能...

    2008-04-02 10:59:17

2