13日:小心"伪颗粒"和"DNS变色龙"木马病毒
yajing 发布于 2008-08-12
51CTO安全频道今日提醒您注意:在明天的病毒中,Trojan/Vaklik.acj"伪颗粒"变种acj和Trojan/DNSChanger.fuq"DNS变色龙"变种fuq都值得关注。 一、明日高危病毒简介及中毒现象描述: ◆"...
yajing 发布于 2008-08-12
51CTO安全频道今日提醒您注意:在明天的病毒中,Trojan/Vaklik.acj"伪颗粒"变种acj和Trojan/DNSChanger.fuq"DNS变色龙"变种fuq都值得关注。 一、明日高危病毒简介及中毒现象描述: ◆"...
yajing 发布于 2008-08-12
据江民反病毒中心监测数据显示,上周(2008.8.4-2008.8.10)该中心共截获新病毒22006种,全国共有413444台计算机感染了病毒,较前一周上升了14.92%。其中盗号类病毒及广告程序均有明显上升趋势,"网游窃贼"变种anay和广告程序"...
yajing 发布于 2008-08-12
江民今日(8月12日)提醒您注意:在今天的病毒中Trojan/PSW.Magania.jkg"玛格尼亚"变种jkg和TrojanDownloader.Small.aaop"小不点"变种aaop值得关注。 病毒名称:Trojan/PSW.Ma...
yajing 发布于 2008-08-12
相信有一部份的用户对Windows操作系统安全模式的应用还比较模糊,下面的我们就给大家讲讲Windows安全模式的应用技巧。 基础知识 安全模式是Windows操作系统中的一种特殊模式,经常使用电脑的朋友肯定不会感到陌生,在安全模式下用户可以轻松地修复系统的一些错误,起到事半功倍...
yajing 发布于 2008-08-12
前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。我的电脑很少中毒,至少在我知道的情况下我的电脑没用中过毒。消灭病毒的难度是很大的,但做好预防工作却是非常容易的。下面是我的一些做法,个人认为做好下面的措施,电脑中毒机会的就会是微乎其微...
yajing 发布于 2008-08-12
导致入侵和攻击的原因 导致入侵和攻击的原因十分复杂,其可能的原因归纳如下: 1)窃取情报、获取文件和传输的数据信息; 2)安装有害程序、病毒或特殊进程等; 3)获得更高的系统使用权限; 4)搜索系统漏洞、安装后门等; 5)非法访问、进行非法操作等; 6)干扰网络系统工作、拒绝服务...
yajing 发布于 2008-08-12
据金山毒霸全球反病毒监测中心发布周(8.11-8.17)病毒预警,本周再次发现具有明确攻击目标的木马。"精确制导下载器28672"能针对不同地区、不同配置的电脑,下载相应的木马,这种"智能"下载法,可大大提高病毒的作案效率。 金山毒霸反病毒...
yajing 发布于 2008-08-11
奥运越来越近,那些没有买到票的朋友如何第一时间感受奥运赛场的酣汗淋漓呢?网络无疑成为广大网友获取奥运资讯、观看奥运视频的首选。然而,这样一来就给各种网络病毒提供了作案的时机。 近年来,热点事件已经成为了病毒传播的"帮凶"。病毒利用热点事件受关注率高、网友浏览点...
yajing 发布于 2008-08-11
在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。说实话,自己每次出差之前,都要给家人的和邻居们的计算机做一下检查。你也许会说,这不是吃饱了撑的么!没错,我是吃饱了,但绝对不是撑的没事做,因为经常在外出差办事,接到家里打来的电话,通常都是三句:"...
yajing 发布于 2008-08-11
根据Mimecast的一项最新研究,大约有近94%的公司承认,他们在防止公司机密通过邮件外泄方面显得力不从心。 这份研究是由提供邮件管理的Emedia公司对125名IT管理人员采访后得出的。经调查,只有6%的受访者表示有信心防止内部员工通过邮件泄露公司机密。 研究还表明,有近32...
yajing 发布于 2008-08-11
yajing 发布于 2008-08-11
统一威胁管理解决方案的先锋和领先提供商Fortinet公司日前发布了2008年7月份"十大高危安全威胁"榜单。本月有一个明显的趋势,即Iframe.DN、Ifram.DR和Redirector.CA威胁引发高流量的激增,从而诱使用户去访问一些特定的网站以获取经...
yajing 发布于 2008-08-11
在赛门铁克刚发布的7月垃圾邮件安全报告中,该安全厂商表示有一大部分垃圾邮件是和奥运会主题相关的。这些垃圾邮件伪装成来源于北京奥组委,并欺骗用户中奖,但需要用户回复邮件来确认中奖信息。 但是黑客的意图不仅仅是发送垃圾邮件。许多奥运会比赛相关的网站已经成为黑客控制下的"攻击...
yajing 发布于 2008-08-11
普林斯顿大学在今年2月份的时候发布了一项研究成果,指出DRAM中的数据在计算机关机之后的数秒钟内处于一个"逐渐"消失的过程,如果环境温度较低的话,这个时间更会持续数分钟,这就意味着在这段时间内计算机系统中的例如密码之类的某些数据并未消失,别用有心的人完全可以通...
yajing 发布于 2008-08-11
据外电报道,安全公司McAfee指出,黑客们正在从开源软件的教科书中获得经验,它们采用Linux和阿帕奇的成功技术来改进自己的恶意软件。 目前恶意软件中增长最快的是"苍蝇"(bot)软件,它可让黑客远程控制被感染电脑。McAfee公司安全研究与通讯经理Marc...
yajing 发布于 2008-08-11
新华社专电美国司法部5日对11名涉嫌通过入侵零售商电脑盗取银行卡信息的嫌疑人提起诉讼。至少9家美国主要零售商的电脑在这起案件中遭到入侵,超过4000万个信用卡和借记卡账号被盗。 司法部长迈克尔·穆凯西说:"这是美国检察部门起诉过的最大最复杂的身份盗窃案件。...
yajing 发布于 2008-08-11
要进行传染,必然会留下痕迹。生物医学病毒如此,电脑病毒也是一样。检测电脑病毒,就要到病毒寄生场所去检查,发现异常情况,并进而验明"正身",确认电脑病毒的存在。电脑病毒静态时存储于硬盘中,被激活时驻留在内存中,因此对电脑病毒的检测可以分为对硬盘的检测和对内存的检...
yajing 发布于 2008-08-11
据国外媒体报道,在8月5日的黑帽安全大会上,微软宣布了一个新的安全计划,以帮助安全软件厂商在每个月与黑客的速度大战中获得领先优势。 该计划代号为微软主动保护计划(Microsoft Active Protections Program,MAPP),根据这项计划,有资格的安全开发商...
yajing 发布于 2008-08-11
Max在演讲中解释说,他观察到一场计算领域的变革正在发生,正从桌面软件向服务器端软件和云计算变迁。但他提醒道: Web软件是错漏不断的,为攻击者发现和利用。结果技术数据被盗或者被毁坏。很多人都使用没法做静态分析的动态语言,很随意地使用第三方的代码、插件……...
yajing 发布于 2008-08-11
本周有一个病毒特别值得注意,它是"杀软伪装器变种CJ(Trojan.Win32.FakeVir.cj)"病毒。该病毒通过网络传播,病毒运行后,病毒伪装成杀毒软件,运行后弹出虚假的"扫描到病毒"对话框,提醒用户如果想杀毒,必须进行购买。其实这...
yajing 发布于 2008-08-11
在本周于美国拉斯维加斯市举行的黑帽(Black Hat)技术大会上,美国军事安全专家格雷格·康蒂(Greg Conti)表示,"云计算"在给人们带来巨大便利的同时,该服务中所存在不足也将危及企业用户和普通网民的隐私安全。"云计算&quo...
yajing 发布于 2008-08-11
如今的数码产品越来越普及,这将渐渐吸引更多病毒制造者的目光,也许就在大家兴高采烈传歌的同时感染上很多病毒,如果养成良好的防毒习惯,病毒就不会疯狂传播。 在我们使用MP3播放器的过程中,经常要把MP3和计算机连接后进行文件拷贝,这样就很容易发生MP3播放器被病毒感染的情况,我们应该...
yajing 发布于 2008-08-11
随着虚拟化技术不断向前发展,许多单位面临着实施虚拟化的诱人理由,如服务器的整合、更快的硬件、使用上的简单、灵活的快照技术等。这都使得虚拟化更加引人注目。在有些机构中,虚拟化已经成为其架构中的重要组成部分。在这里,技术再次走在了最佳的安全方法的前面。随着机构对灾难恢复和业务连续性的...
yajing 发布于 2008-08-11
本周,黑帽大会和臭名昭著的黑客大会DefCon即将召开,齐聚于美国拉斯维加斯的各大专家和黑客将会重点讨论网络技术中的一些漏洞。一些安全厂商也将在会议上展示网络包括无线局域网、路由器和桌面软件为人所不识的另一面,并还将披露一些黑客方面的资讯。 "我们将展示一种名为Jinx...
yajing 发布于 2008-08-11
瑞星卡卡6.0发布了以后,从瑞星网站下载最新安装包进行使用,终于看见卡卡6.0全新的界面了。据瑞星说,卡卡6.0是瑞星最新"云安全"计划的重要部分。总之,卡卡6.0无论是新增的功能或者是人性的设计,都是值得一用的。 卡卡6.0给人印象最深的就是使用方便,操作人...
yajing 发布于 2008-08-11
对于电脑技术比较好的人,卡卡6.0有很多实用工具。进程查看、驱动查看、启动项查看、服务查看、文件粉碎、lsp修复等。麻雀虽小,五脏俱全!而且每个功能都不是鸡肋。 不管是多么强大的杀毒软件、安全工具都有它当时无法处理的病毒或问题。而且很多喜欢研究电脑的人来说,对于系统关键位置的情况...
yajing 发布于 2008-08-11
作为在纽约证券交易所上市的企业,中国移动需要通过SOX法案对IT审计的严格要求。2006年,中国移动集团公司以及浙江省中国移动分公司都提出了针对ERP、统一信息平台的日志审计要求,要求必须按照集团和分公司关于SOX内控的规定做整改,符合SOX的要求。同时为确保浙江移动管理信息系统...
yajing 发布于 2008-08-11
日前在拉斯维加斯举行的Black Hat安全会议上,两位计算机系统安全研究人员演示了一种新技巧,能够彻底绕过Vista的内存保护机制,给网络安全威胁带来一种新思路。 来自IBM公司互联网安全系统(ISS)部门的Mark Dowd和来自虚拟机软件公司VMware的Alexander...
yajing 发布于 2008-08-11
8月10日,一个名为"杀软伪装器变种CJ(Trojan.Win32.FakeVir.cj)"的病毒特别值得注意,它通过网络传播,伪装成杀毒软件,运行后弹出虚假的"扫描到病毒"对话框,提醒用户购买进行杀毒。其实这是病毒的一种骗钱诡计。因此,瑞...
yajing 发布于 2008-08-07
Internet的开放性使得Web系统面临入侵攻击的威胁,而建立一个安全的Web系统一直是人们的目标。一个实用的方法是,建立比较容易实现的相对安全的系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类安全辅助系统。 漏洞扫描就是对计算机系统或者其他网络设备进...