首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
8月8日,迈克菲(McAfee)公司宣布推出McAfeeFoundstoneEnterprise5.0、McAfeePreventsys遵从性审计和风险分析器。FoundstoneEnterprise5.0是一个集中的基于优先顺序的漏洞管理解决方案。M c A f e ePreventsys遵从性审计和风险分析器能够使企业自动化安全遵从性的报告过程。迈克菲风险管理部门高级副总裁GeorgeKurtz说:“我们的企业级客户不断地要求有关漏洞、配置和遵从性信息的端到端的统一视点,这些可以帮助他们管理安全风险。迈克菲集成的风险管理解决方案旨在向客户提供成功的基于优先顺序的风险信息,保护关键资产以及监测安全…  相似文献   

2.
当前,大约99%的黑客攻击事件都是利用未修补的漏洞与错误来进行的。针对潜在漏洞可能带来的安全威胁, McAfee风险管理高级副总裁George Kurtz 通过风险管理战略来进行了阐释。Kurtz 提出四种可能的风险管理战略:风险减轻、风险接受、风险转移和风险回避。风险减轻:它包括安全团队针对威胁所采取的各种应对措施,如防火墙、入侵检测和防病毒软件。  相似文献   

3.
“砖家”你好!又要麻烦你了。自从在我的“老机”上装了Win7之后,我就为安装什么安全软件头痛。一般的杀毒软件占资源不说,还不能修补系统漏洞,而且还要花钱买……。可别嫌我贪心哦,请问你有什么既不占资源又免费好用的软件推荐?  相似文献   

4.
飘飘 《玩电脑》2004,(12):47-48
无论是弹出窗口还是恶意网页,其危害程序都无法与浏览器漏洞同日而语。以浏览器存在的漏洞为突破口,入侵即可轻而易举地控制目标电脑。随着浏览器漏洞数量的不断增加,浏览器这件已经补丁重要的“百衲衣”还需要不断修补。  相似文献   

5.
小猴 《玩电脑》2005,(2):50-51
前一阵子,动网论坛的文件上传漏洞非常火。只要使用该漏洞的利用工具,便能在短短几秒钟内上传ASP木马并达到入侵的目的。为此站长们采取了一系列补救措施。但其中还是存在种种疏漏。导致网站仍然有可能受到该漏洞的危害。在此,笔者将这疏漏展示出来,以帮助大家更好地补救。  相似文献   

6.
每年有数以千计的网络安全漏洞被发现,黑客攻击手法千变万化,企业网络面临的安全问题同时也在变化。事实证明,许多已装设有防火墙、入侵侦测系统、防毒软件的企业仍然在受到黑客攻击。目前,许多网络安全漏洞的检测工具能协助企业找出问题所在,然而使用者却多半无法有效辨别最重要的问题是什么,以及什么问题是应该优先解决的,无法针对漏洞落实修补的工作。主要原因是企业缺乏完整的弱点评估管理机制,未能落实定期评估与漏洞修补的工作。为此,正视网络安全漏洞的存在,落实修补漏洞的工作流程,应为当前使用者最迫切需要解决的问题。M c A f e …  相似文献   

7.
有部分网友发现用卡卡安全助手扫描到漏洞之后,修复失败或者是修复之后仍提示有漏洞,真是奇怪啊!这里提供四种解决方法:  相似文献   

8.
锈剑 《电脑爱好者》2008,(20):68-69
在很久很久以前病毒通过软盘进行传播,后来病毒通过U盘从一个地方移动到另外一个地方,熊猫烧香则通过局域网密码猜解获得更大的感染面。随着互联网的发展,可以"膜拜"的网站也越来越多,越来越多的网虫趴在互联网上享受生活。辛勤的"黑客"们发现一个网页也许面对的就是上万用户,通过网页传播病毒将是一件多么让人"欢欣鼓舞"的事情。他们是怎样利用网页传播木马的呢?我们又当怎样防范呢?现在带你体验一把!  相似文献   

9.
“MOMITSU茂密”是北京创格思维有限公司于一九九七年在国家商标局登记注册的商标。北京创格思维有限公司拥有此商标的商标权。任何未经北京创格思维公司允许,在中国境内制造和销售有此商标的产品,均属于侵权行为。 创格思维公司郑重声明: 1.创格思维公司拥有“MOMITSU茂密”品牌的商标权;2.目前正在销售和生产“MOMITSU”J516和J514光驱的厂商,请立即停止侵权违法活动;5.请广大消费者购买时仔细区分他们的差别:J515光驱  相似文献   

10.
<正>漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限。攻击者在利用漏洞获取非授权的权限之后,就可以完成恶意代码植入、窃取核心数据等操作,因此,  相似文献   

11.
漏洞放大镜     
漏洞名称:Messenger缓冲区溢出漏洞受影响系统:MicrosoftWindows2000/XP 漏洞描述:MicrosoftWindows的消息队列服务存在溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上任意执行指令。问题存在于消息队列服务程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。补丁下载:www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp 漏洞名称:ASP开发论坛存在SQL注入漏洞受影响系统:Re-Boot…  相似文献   

12.
漏洞公告     
Foxmail5.0Punylib.dll邮件头解析缓冲区溢出漏洞漏洞发现:icbm(icbm@venustech.com.cn)分析利用:Sam(chen_xiaobo@venustech.com.cn),Airsupply(li_xiaojun@venustech.com.cn)受影响版本:Foxmail5.0beta1Foxmail5.0beta2Foxmail5.0未受影响版本:Foxmail4.*影响:远程执行任意指  相似文献   

13.
漏洞放大镜     
漏洞名称:!"#$%&%'()"*+%,&-./!01.接口拒绝服务及权限提升漏洞受影响系统:"#$%&'&()*+#,-&.'*/000123漏洞描述:456&)573%&$5-8%5*9:;;*(439)提供进程间交互通信机制,允许在某台计算机上的运行程序在远程系统上执行代码。协议本身源自<=>7439协议,但增加了"#$%&'&()特定的扩展。"=7439在处理畸形消息时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,在439服务崩溃后,可用权限提升攻击。攻击者发送畸形消息给?9<"7@@456&)5A5)9;:'相似文献   

14.
近期对于微软在去年末发布的Visual Studio存在大量漏洞的报告,再一次激起了人们对软件质量的讨论。微软的支持者们表示,在一个大型产品按时发放给用户前,解决所有的漏洞是不可能完成的。虽然我也同意这个说法,但其实这中间是另有隐情的。固定发布日期对商业软件厂商来说绝对有好处,因为它们需要对收入进行管理,保证每一个财政周期内都有比较理想的收入数字。反之,如果将一个产品的发布日期推迟到下一个财政季度,很可能会影响到这个软件公司的市场价值。不仅如此,软件厂商还需要改变与发布会相关的一系列事情,如:发布软件产品所需的会议中…  相似文献   

15.
漏洞放大镜     
漏洞名称:MS03-047:ExchangeServer5.5漏洞受影响系统:MicrosoftExchangeServer5.5 漏洞描述:攻击者可以通过搜索代替攻击者运行脚本的用户来利用此漏洞。该脚本在用户安全上下文中执行,在此情况下,攻击代码可通过OWAWeb站点的安全设置来执行,并且使攻击者可以访问用户已经访问的属于站点的任何数据。补丁下载:download.microsoft.com/download/8/3/e/83eac3bb-dc54-404c-b474-68014d84b251/Exchange5.5-KB828489-v2-x86-enu.EXE 漏洞名称:IEMHTML文件重定向并执行漏洞受影响软件:IE6.0SP1/6.0/5.5SP2/5.…  相似文献   

16.
漏洞放大镜     
漏洞名称:Microsoft Word/Excel 远程任意代码可执行漏洞受影响软件:Microsoft Excel 97/2000/2002 Microsoft Word 97/2000/2002漏洞描述:Microsoft Word和Excel在检查嵌入到文档中的宏名称数据长度时缺少正确的边界缓冲区检查,如果构建恶意文档可导致在Word中溢出数据值,并允许执行任意代码。远程攻击者可以利用这个漏洞构建恶意文档,诱使用户访问,以用户权限增加、更改、删除文件数据、与WEB站点交互或格式化硬盘。补丁下载:www.microsoft.com/technet/security/bulletin/MS03-050asp 漏洞名称:Micr…  相似文献   

17.
<正>漏洞,是网络攻击者的武器。近年来被“永恒之蓝”利用的Windows系统SMB漏洞、广泛使用的网络安全协议Open SSL的“心脏出血”漏洞、开源组件Apache Log4j的远程代码执行漏洞等,都给网络空间造成了难以估量的威胁和损失。在网络安全态势日益严峻的当下,建立完善的漏洞发现、响应机制与管理体系显得尤为重要。  相似文献   

18.
txcbg 《电脑爱好者》2011,(18):54-55
对于采用Access数据库的网站来说,如果存在数据库下载漏洞,会给网站的安全性造成极大的危害,可以说是小漏洞大危害。下面就用我亲身经历的一个案例来展示数据库下载漏洞的危害。  相似文献   

19.
随着Web应用的功能日趋复杂,其安全问题不容乐观, Web应用安全性测试成为软件测试领域的研究重点之一.漏洞报告旨在记录Web应用安全问题,辅助Web应用测试,提升其安全性与质量.然而,如何自动识别漏洞报告中的关键信息,复现漏洞,仍是当前的研究难点.为此,本文提出一种自动化的漏洞报告理解和漏洞复现方法,首先,依据漏洞报告的特点,归纳其语法依存模式,并结合依存句法分析技术,解析漏洞描述,提取漏洞触发的关键信息.其次,不同于常规自然语言描述, Web漏洞的攻击负载通常是非法字符串,大多以代码片段的形式存在,为此,本文针对攻击负载,设计提取规则,完善漏洞报告中攻击负载的提取.在此基础上,考虑漏洞报告与Web应用文本描述不同但语义相近,提出基于语义相似度的漏洞复现脚本自动生成方法,实现Web应用漏洞的自动复现.为验证本文方法的有效性,从漏洞收集平台Exploit-db的300余个Web应用项目中收集了400份漏洞报告,归纳出其语法依存模式;并针对23个开源Web应用涉及的26份真实漏洞报告进行漏洞复现实验,结果表明本文方法可有效提取漏洞报告的关键信息,并据此生成可行测试脚本,复现漏洞,有效减少...  相似文献   

20.
最近各种网站程序总是漏洞不断,也不知是攻击者们挖洞太厉害,还是网站程序设计者们太粗心。尤其典型的是Oblog博客爆出的一个附件任意文件下载漏洞,导致攻击者可以任意下载网站中的数据库及各种机密信息文件,在短短的几天之内Oblog官方网站就将此漏洞补上了,可打过补丁之后,居然漏洞还存在!——不由让人困惑,漏洞频频,究竟是什么地方出了问题?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号