• 攻击与响应:云原生网络安全与虚拟机安全

    云原生安全性可以为企业提供更强大的防范攻击的能力,从而创建一个密闭的安全环境。因此,首先从了解当今的威胁环境开始。

    发布时间:2017-09-01 09:26:23
  • 攻击者是如何利用“隐写技术”的?

    据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?

    发布时间:2016-01-20 11:32:54
  • 攻击者利用BlackEnergy销毁磁盘文件

    Eset公司安全威胁主管Anton Cherepanov指出,恶意软件编写者们正利用BlackEnergy木马的新型KillDisk组件对乌克兰境内多个未知机构进行攻击,且总计销毁了约4000种不同类型文件并导致相关设备无法重启。

    发布时间:2016-01-06 14:18:53
  • 攻击网络的神秘代码

    电脑分析员对Duqu木马病毒(据推测是蠕虫病毒的后继者)的程序编码进行探究,发现这个代码的一部分是用一种他们不能识别的奇怪的编程语言编写出的,这就使其更加神秘。

    发布时间:2012-03-26 15:14:03
  • 攻击者使用IP伪装来感染网站的访问者

    根据谷歌安全团队的最新报告显示,攻击者越来越多地开始使用IP伪装来感染网站的访问者,他们通过向恶意软件检测系统提供干净的页面来绕过检测系统,同时让网站访客感染恶意软件。

    发布时间:2011-08-23 13:29:52
  • 攻击威胁促使制定云安全标准

    据一名安全专家的预测,随着越来越多的公司开始选择将数据和应用从内部IT系统迁移到第三方提供的云服务上;因此,针对供应商基础设施的攻击也将变得“越来越严重”。

    发布时间:2011-07-20 09:57:00
  • 攻击新浪微博的蠕虫侵袭分析报告

    新浪官方早在第一时间就检测到该病毒,并对漏洞进行了修补,病毒的存活时间不到半个小时,其实XSS中毒现象也并不想传统意义上的中毒,仅仅存活在服务器上……

    发布时间:2011-06-30 13:08:20
  • 攻击者利用新html攻击方法攻击电子邮件

    根据安全公司Barracuda网络公司报道,垃圾邮件发送者近日开始利用恶意html文件附件来攻击电子邮件用户。

    发布时间:2010-10-07 21:52:36