Android占据38%的市场份额使其位居榜首
zhenggaofeng 发布于 2011-07-06
据国外媒体报道,ComScore在星期二称,截止到5月份的三个月内,美国有38%的智能手机用户在用基于Android系统的手机。 ComScore通过对30000用户的调查结果显示,Android的市场份额比2月份的调查结果增长了15%。2月份的调查显示33%的智能手机手机用户是...
zhenggaofeng 发布于 2011-07-06
据国外媒体报道,ComScore在星期二称,截止到5月份的三个月内,美国有38%的智能手机用户在用基于Android系统的手机。 ComScore通过对30000用户的调查结果显示,Android的市场份额比2月份的调查结果增长了15%。2月份的调查显示33%的智能手机手机用户是...
zhenggaofeng 发布于 2011-07-06
据外媒报道,Verizon无线网络将结束智能手机无限制的套餐计划。 7月7日,Verizon将会提供四种无线网络套餐,包括每月10美元75MB流量的套餐。其他的套餐计划有30美元2GB流量,50美元5GB流量和80美元10GB流量,据公布的报告称,还包括一种Fierce Wire...
zhenggaofeng 发布于 2011-07-06
在虚拟主机和虚拟机上运行反病毒扫描是应该做的事情。但是即使在McAfee去年的差错之前,IT管理员已经开始避免在虚拟坏境中运行反病毒扫描。 这个问题不在于反病毒扫描是否提供了有价值的防护,而是由于反病毒程序严重影响了系统的性能。幸运的是,你可以优化反病毒程序来减少它消耗的主机资源...
zhenggaofeng 发布于 2011-07-06
随着Internet的发展出现了由于大量傻瓜化黑客工具,任何一种黑客攻击手段的门槛都降低了很多,但是暴力破解法的工具制作都已经非常容易,大家通常会认为暴力破解攻击只是针对某一种FTP服务器发起的攻击,能具有代表性吗?可以拓展到其他的网络?或服务器上吗?答案当然是肯定的。暴力破解这...
zhenggaofeng 发布于 2011-07-06
Gartner公司的分析师Neil MacDonald今年早些时候在一份名为《应对数据中心虚拟化项目中最常见的安全风险》的报告中这样写道,虚拟化技术并非天生就不安全。然而,大多数虚拟化的工作负载其部署方式却是不安全的。 虚拟化项目方面的规划应该总是让信息安全团队参与进来;但是根据...
zhenggaofeng 发布于 2011-07-06
达拉斯的Prime Lending公司已经逐步从传统的物理服务器和台式电脑过渡到基于VMwarev Sphere软件的虚拟化服务器和台式电脑。Hernandez称,我们在当前的虚拟化环境中不运行杀毒软件,因为杀毒软件对后台和系统虚拟化有影响。Prime Lending已经虚拟化了...
zhenggaofeng 发布于 2011-07-06
zhenggaofeng 发布于 2011-07-06
越来越多的计算机病毒和黑客绕过外围安全设备向主机发起攻击。在检测针对主机的攻击方面,基于网络的入侵检测系统(NIDS)显得无能为力,而基于主机的IDS(HIDS)却能够检测这种攻击。HIDS 软件 安装在服务器上,也可以安装在PC和笔记本电脑当中,被认为是保护关键服务器的最后一道...
zhenggaofeng 发布于 2011-07-06
报警主机联网有两重含义,一是面向探测器的联网,二是面向区域报警中心的联网。面向探测器的联网,现在的控制主机都具备:有线多线制 + 有线总线制 + 无线,其中有线总线又有RS485、CANBUS、厂商专用总线(如HONGWELL、BOSCH、DSC)等多种方式,按各型主机而不同,五...
zhenggaofeng 发布于 2011-07-06
随着电子商务的火热发展,加上支付牌照的发放,到今年,网购无疑已成为了一种生活时尚。网购的方便和快捷已经完全融入到了我们的生活。对于安防行业来说,较早之前,一些安防厂商开始开拓网络销售渠道。虽然当时效果并不理想,但网购也正悄悄地改变着安防产品的销售渠道。 电子商务经过十几年发展,已...
zhenggaofeng 发布于 2011-07-06
当您选择入侵检测系统时,要考虑以下几项要点: 1.系统的价格 当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。 2.特征库升级与维护的费用 象反病毒软件一样,入侵检测的特征库需要不断更新才能检测出新出现的攻击方法。 3.对于网络入侵...
zhenggaofeng 发布于 2011-07-06
无论从规模与方法上入侵技术近年来都发生了变化,入侵的手段与技术也有了“进步与发展”。 入侵技术的发展与演化主要反映在下列几个方面: 入侵或攻击的综合化与复杂化。入侵的手段有多种,入侵者往往采取一种攻击手段。由于网络防范技术的多重化,攻击的难度增加,使得入侵...
zhenggaofeng 发布于 2011-07-06
入侵检测规则基础知识 网络入侵检测系统规则是指我们在网络通讯中需要寻找的一种模式。为了让你对各种不同类型的规则有一个基本的概念,让我们来看一些可以用于鉴别的实例和方法。 从某一固定IP发送的连接请求。这可以通过IP头文件中的原地址区域很容易地鉴别出来。 带有非法TCP标记包的集合...
zhenggaofeng 发布于 2011-07-05
如今,许多企业都持续导入虚拟化架构,希望借此达到较佳的管理机制,同时降低机房维护管理上的负担,虽然出发点是能够让企业得利,但倘若因为服务器大量集中,因而爆发出猛烈的安全事件,对企业而言便是得不偿失了。 北京歌华有线电视网络股份有限公司(简称“歌华有线”)因...
zhenggaofeng 发布于 2011-07-05
2011年6月28日晚,一场突如其来的病毒风暴席卷新浪微博,一时间,微博、SNS等社交网站的安全问题成为网友关注焦点。7月1日,360安全浏览器推出国内首款免疫“微博病毒”的安全浏览器。在双重防护机制下,用户即便点击了微博恶意链接,也不会因此中毒。 据36...
zhenggaofeng 发布于 2011-07-05
HTA是HTML应用程序(HTML Application)的缩写,可以使用HTML中的绝大多数标签、脚本等。直接将HTML保存成HTA的格式,就是一个能够独立运行的应用软件。 与普通HTML网页相比,它多了个“HTA:APPLICATION”标签,其实就...
zhenggaofeng 发布于 2011-07-05
整理磁盘发现之前有个有趣的流氓招数忘记分享了,每次看到新鲜的东东都感慨黑暗势力层出不穷的招数。电脑日常使用过程中我们经常输入开头为http、ftp,点击诸如ed2k的链接,每个链接的背后都会执行相应的功能,如http通过iexplore.exe,ed2k通过QQ旋风打开&hell...
zhenggaofeng 发布于 2011-07-05
“吸血鬼”是西方世界著名的魔怪,现实生活中也用作比喻榨取他人血汗、劫取他人钱财的人。近日,网络上也出现了一个“网银吸血鬼”,专门在网民网络购物的过程中,骗取钱财。 据介绍,这是一款新型的网购木马,可以绕过多数杀毒软件的查杀,目前仅有...
zhenggaofeng 发布于 2011-07-05
PE_DOWNEXEC.O是一个感染型样本,该病毒会感染exe文件,并新加一个节,节名为hhqg,然后病毒会修改exe文件的eip,指向这个新节,执行完毕后重新跳回原来的eip。 下面我们将手工修复被病毒感染的文件。 OD载入,我们在text段加上内存访问断点: 然后按F9,执行...
zhenggaofeng 发布于 2011-07-05
随着人们对网络威胁认识的深入,安全意识也变得越来越强。很多恶意程序通过一般的感染途径似乎已经很难入侵用户的计算机。正因为如此,网络黑客不得不另辟蹊径,寻找更多感染用户计算机的途径,而网络游戏外挂就是常用的一种。 很多时候,网络黑客将木马程序伪装成某些网游的外挂程序供游戏玩家下载,...
zhenggaofeng 发布于 2011-07-05
记者从金山云安全中心获悉,新型网购木马——“网银吸血鬼”作案次数飙升。据金山云安全中心最新数据显示,短短三天时间,该木马的“作案”次数已占到所有网购木马作案数量的一半,每天约有万名网友遭遇网银吸血鬼。更为严重...
zhenggaofeng 发布于 2011-07-05
杀毒软件中有一款以“永久免费”的口号顿时给国内的杀毒市场砸出一个坑,杀毒软件该免费还是收费,这一话题顿时升温,一时间根深蒂固的声音逐渐涌起,视乎收费杀毒软件就是技术一流的霸主,似乎免费杀毒的就只是一纸空谈。纵观以往中国免费软件的风起云涌,笔者以为大家对免费...
zhenggaofeng 发布于 2011-07-05
有读者提问:你能解释一下硬件防火墙与软件防火墙有什么区别吗?据我所知,几乎所有的路由器都随带内置防火墙,是不是说我确实也需要在自己的个人电脑上安装防火墙软件? 答复如下:在典型的家庭办公室环境下,硬件防火墙和软件防火墙可以执行互为补充的功能;结合使用可以提供比单独使用更有力的保护...
zhenggaofeng 发布于 2011-07-05
病毒很容易就会入侵我们的电脑,当需要恢复一台被感染电脑时,有科技头脑的Lifehacker读者往往是快速抢答的第一人,但关于病毒、间谍软件、伪安全软件、木马、蠕虫你究竟了解多少?以下指南对于理解所有不同类型的恶意软件将有所帮助。 什么是恶意软件? Malware是恶意软件(mal...
zhenggaofeng 发布于 2011-07-05
微软与百度周一宣布,微软的Bing搜索引擎将为百度搜索引擎提供英文搜索结果。 进一步细节处理及财务条款,并没有透露。 去年高姿态扬尘审查搜索结束后,谷歌决定将其搜索引擎撤出大陆。当人们想要进入Google.cn时,现在已经转为谷歌香港搜索网了。 百度在中国搜索引擎市场大约占有80...
zhenggaofeng 发布于 2011-07-05
据外媒报道,美国联邦法官允许以谷歌从无线网络收集个人资料违反联邦政府监听法案,对谷歌提起诉讼。 2007年,作为谷歌测绘项目一部分的街景视图摄像车便在美国街道上开始摄像测绘。除了沿途抓拍和收集GPS数据,还绘制了WiFi的位置,以便构建一个可以通过移动设备来定位用户位置的数据库。...
zhenggaofeng 发布于 2011-07-05
据外媒报道,上周末,一份记录苹果网站27位用户名和加密密码的名单,及一个来自黑客组织Anonymous的警告—下一个攻击目标将是库比蒂诺(位于美国旧金山的苹果电脑全球总公司)在网上被公布。 这份名单是一位叫"没那么严重"的未知用户公布在Pasteb...
zhenggaofeng 发布于 2011-07-05
近年来,企业网络建设发展迅速,经历过金融危机的洗礼,十二五规划的出台,在我国企业信息化建设中,云计算与企业越来越接近了。这中间从信息化的视野出发,一个明显的趋势就是信息技术服务的转型:企业对IT的期望不仅仅停留在技术和产品层面,而是希望通过对IT的投资驱动业务增长,带来创新的动力...
zhenggaofeng 发布于 2011-07-05
Kissel对于有效的信息安全规划提出的10个“绝对必须”的步骤: 1.保护信息,系统和网络免受病毒,间谍软件和其它恶意代码的侵害。 2.为你的互联网连接提供安全保障。 3.在你所有的业务系统上安装并激活软件防火墙。 4.及时给你的操作系统和应用程序打补丁...
zhenggaofeng 发布于 2011-07-05
1.病毒存在于系统还原文件中 系统盘符WINDOWSsystem32Restore文件夹是Windows Me/XP系统特有的系统还原文件夹,其内存储的是Windows Me/XP系统的系统还原文件。系统对其有保护作用,不能被修改,所以隐藏在该文件夹中的病毒是不能直接清除的。当然...