华能集团整体部署上网行为管理系统
wangliang 发布于 2010-05-21
网络管控的紧迫需求 中国华能集团公司(以下简称华能集团)是经国务院批准成立的国有重要骨干企业,从1985年创立第一家公司至今,历经25年的发展历程,业务范围包括电源的开发、投资、建设、经营和管理,电力及热力的生产和销售,金融、交通运输、新能源、环保相关产业及产品的开发、投资、建设...
wangliang 发布于 2010-05-21
网络管控的紧迫需求 中国华能集团公司(以下简称华能集团)是经国务院批准成立的国有重要骨干企业,从1985年创立第一家公司至今,历经25年的发展历程,业务范围包括电源的开发、投资、建设、经营和管理,电力及热力的生产和销售,金融、交通运输、新能源、环保相关产业及产品的开发、投资、建设...
wangliang 发布于 2010-05-21
英文名称:Backdoor/DarkShell.ng中文名称:“黑壳”变种ng病毒长度:65753字节病毒类型:后门危险级别:★影响平台:Win 9X/ME/NT/2000/XP/2003MD5 校验:42e73b8e0bf8a437db051c87fc4...
wangliang 发布于 2010-05-21
近日,中国反钓鱼网站联盟发布最新月报:2010年4月,联盟受理并暂停域名解析的钓鱼网站为1785个,较上月增长70%。其中,.cn域名下的钓鱼网站为96个,约占总数的5%,较上月下降2.3%,.com等域名下的钓鱼网站总数为1689个,较上月增长 684个,占本月被处理钓鱼网站的...
wangliang 发布于 2010-05-21
DLL木马是依靠DLL文件来作恶的,木马运行时不会在进程列表出现新的进程,而且很多DLL木马还插入到系统关键进程中(无法终止),即使能被杀毒软件检测出来也无法查杀,这给系统安全带来极大的威胁。如果你的手头没有趁手的杀马兵器,抄起办公的Excel我们也可以肉搏一番。下面就看看我们是...
wangliang 发布于 2010-05-21
石家庄的李先生在5月15日收到几条陌生号码的短信,内容是一些数字,他上网搜了一下,这些号码归属地都是河南福建等地。李先生以为是别人恶搞,起初并没有在意,但后来朋友发来短信问:“怎么给我发了一堆乱码?”他检查自己的手机,发现正处在发送信息的状态。李先生赶紧取...
wangliang 发布于 2010-05-21
5月21日,360公司宣布正式推出全球首款“木马防火墙”。360总裁齐向东表示,“木马防火墙是一个划时代的产品,它标志着安全软件结束了‘亡羊补牢’式的事后木马查杀历史,跨入了‘御木马于电脑之外’的...
wangliang 发布于 2010-05-21
日前,一个冒充微软Windows 7兼容工具的新型特洛伊木马,正在通过邮件附件快速传播。 该类邮件会要求收件人打开邮件附件里的压缩包,使用里面的Windows 7 Upgrade Advisor对其系统进行测试。可收件人一旦真的执行了附件文件,就会被该木马安装后门,攻击者会利用它...
wangliang 发布于 2010-05-21
5月11日,卡巴斯基在北京发布了卡巴斯基团队版,与单机版不同的是,团队版引入了众多适用于多机并联环境的功能,可以支持在3台或者3台以上电脑的团队中组建,适用于家庭和小型办公环境。随着家庭网络的不断扩大,以及小型办公团队的涌现,团队版杀毒软件相信将成为今后安全厂商关注的焦点。 根据...
wangliang 发布于 2010-05-21
北京时间5月20日早间消息,据国外媒体报道,微软周二警告,64位Windows 7图形显示组件中的一个漏洞有可能导致系统崩溃,或者被黑客利用并执行远程代码。微软目前正在努力修复该漏洞。 微软正在调查Windows Canonical Display Driver(cdd.dll)...
wangliang 发布于 2010-05-21
英文名称:TrojanDownloader.Geral.bkm中文名称:“变异体”变种bkm病毒长度:39046字节病毒类型:木马下载器危险级别:★★影响平台:Win 9X/ME/NT/2000/XP/2003MD5 校验:392fef6c0a401ee8...
wangliang 发布于 2010-05-21
随着第一次网上在线直播英格兰队1:0负于乌克兰队的足球比赛,Blue Coat的EMEA市场部总裁Nigel Hawthorn发现在线视频流媒体直播赛事在下届世界杯之前就能在公司的网络架构中实现。 观看网上直播比赛随着BBC体育网提供全程赛事的在线直播,2010南非世界杯将会有前...
wangliang 发布于 2010-05-20
wangliang 发布于 2010-05-20
反垃圾邮件已经逐渐商品化,大多数供应商都是使用混杂的技术来实现反垃圾邮件功能,包括过滤不必要的电子邮件,识别和阻止包含恶意代码的邮件等。 “很难区分反垃圾邮件供应商,”位于美国马塞诸塞州的Forrester研究公司的首席分析师Chenxi Wang表示,&...
wangliang 发布于 2010-05-20
漏杀,就是病毒已在互联网上出现,但暂时不能被杀毒软件检测到。反病毒专家李铁军指出,"本质上来讲,漏杀产生的根本原因是传统安全软件无法适应病毒生产、传播的全面互联网化,传统的病毒识别方法无法适应病毒的快速增长"。究其原因,主要有以下四点: 1、病毒黑色产业链的利...
wangliang 发布于 2010-05-20
如果你非常感兴趣与在网上保护你的隐私,那么,你可能采用了一些步骤,例如删除浏览器的cookies或者使用有隐私浏览模式的浏览器,类似Safari或者Google Chrome。 理论上,这可以避免可以跟踪你的网络浏览历史记录。但是,前沿电子基金会技术专家撰文表示,这个不是真实有效...
wangliang 发布于 2010-05-20
"云安全"技术已推出许久,专业杀软也大多应用到此项服务,不同的技术概念也相继提出,但是,很多用户依然不了解新技术的相关特性,不清楚不同"云安全"技术可为用户带来的益处。对此,近日金山毒霸反病毒工程师李铁军在接受记者采访时,通过技术和应用角度...
wangliang 发布于 2010-05-20
很多信息安全公司刚刚进入中国时,一般都会采取免费策略,尤其是从奇虎宣布推出永久免费的360杀毒软件开始。 熊猫安全不可能免费熊猫安全中国区CEO金锴接受记者采访时表示,熊猫安全重返中国市场是一场持久战,最大的问题是品牌认知度,熊猫安全所要做的就是保证100%的兼容性和用户的使用体...
wangliang 发布于 2010-05-20
北京时间5月19日下午消息,据国外媒体报道,消息人士透露,赛门铁克即将完成对互联网基础设施服务提供商威瑞信(VeriSign)安全部门的收购。该交易总额约为13亿美元。 《华尔街日报》援引未具名消息人士的话说,赛门铁克将借此控制威瑞信4.1亿美元的认证业务,该业务提供多种加密技术...
wangliang 发布于 2010-05-19
传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是些应用和数据。而这就是应用防火墙由来的原因,应用防火墙可管理和控制...
wangliang 发布于 2010-05-19
1,疯狂刷新 相信很多人跟我以前一样,一进入Windows桌面,就开始疯狂的刷新。否则不过瘾。其实很多从Dos,Win3.2走过来的人都知道,最早 的 Windows打开一个资源管理器窗口,显示的内容就是打开的一刹那,该目录中有的文件。假设你现在用记事本在该目录保存一个tx...
wangliang 发布于 2010-05-19
据互联网安全和监视公司ScanSaf说,从11月末开始出现的一种新的和非常复杂的SQL注入攻击已经感染了 12.5万过个网站。感染网站的木马程序将收集用户的信用卡号码和其它银行信息。 据介绍,注入的iframe装载来自318x.com网站的第一阶段的恶意代码。然后,用户看不见的一...
wangliang 发布于 2010-05-19
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1、木马入侵 木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰...
wangliang 发布于 2010-05-19
总会有一些人发出这样的疑问:微软为何不直接完善自己开发的操作系统,却要另外开发一个杀毒软件出来呢?那么,就先来解答这个问题。 首先,众所周知,世上永远不会有终极完美的操作系统,连据说是上帝创造出来的人类都会有各种各样的毛病,何况是由有缺陷的人类所写出来的程 序?一个完全不会中...
wangliang 发布于 2010-05-19
近日,据中国反钓鱼网站联盟发布的最新月报显示,2010年4月,联盟受理并暂停域名解析的钓鱼网站为1785个,较上月增长70%,约有4500万网民 因网络钓鱼蒙受损失,总金额达76亿元。 其中,CN域名下的钓鱼网站为96个,约占总数的5%,较上月下降2.3%,COM等域名下的钓...
wangliang 发布于 2010-05-18
数据库安全现状 大学数据库原理教科书中,数据库是这样被解释的:数据库是计算机应用系统中的一种专门管理数据库资源的系统。数据具有多种形式,如文字/数码 /符号/图形/图象以及声音。数据库系统立足于数据本身的管理,将所有的数据保存于数据库中,进行科学地组织,借助于数据库管理系统,并以...
wangliang 发布于 2010-05-18
由CA公司委托美国安全研究机构Ponemon Institute进行的一项最新调查表明,IT专业人士担心,如果公司采用云计算,则敏感数据将可能落入坏人之手。同时,许多受调查者承认,一些可能已经采用云计算的公司的员工忽略了这些风险。 这项名为云计算用户的安全性的研究,调查了欧洲和美...
wangliang 发布于 2010-05-18
1998年,一位黑客告诉美国国会他能够在半小时内让整个互联网瘫痪。这位黑客名叫Peiter Zatko,是 “黑客智囊团”L0pht 的成员,他现在为五角大楼的国防部高级研究计划署工作。Zatko称互联网的漏洞至今仍然有效,但他现在需要...
wangliang 发布于 2010-05-18
对于任何一个企业来说,处理数据泄漏安全事件都是一项艰巨的任务。数据泄漏之后的善后工作涉及到许多费时的步骤, 其中包括确认泄漏的数据、报告安全事件细节,以及实施必要的管制以防止类似的事情再次发生等。(这些只是必要措施中的一少部分。)安全事件的后果令人害 怕,如果再缺少人手,这件事似...
wangliang 发布于 2010-05-18
英文名称:TrojanDropper.VB.owl中文名称:“视频宝宝”变种owl病毒长度:258104字节病毒类型:木马释放器危险级别:★影响平台:Win 9X/ME/NT/2000/XP/2003/VISTAMD5 校验:08b3aae4d8ca192...
wangliang 发布于 2010-05-17
如何才能知道你的企业有没有被入侵呢?实际上,这是个很简单的问题,人们的回答往往是你需要某种程度的事件检测能力。然而,在一次网络评估中,一位CIO苦笑着告诉我,如果他当初花费时间和金钱建立一个能真正工作的检测架构,现在可能能证明企业存在着安全问题。但我认为他不完全是在开玩笑。 尽管...