首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机安全》2011,(9):69-69
近日,赛门铁克公司公布了《2011年8月赛门铁克智能安全分析报告》的内容。本月报告结果显示,垃圾邮件发送者再次试图从动荡的金融市场中获益,他们最明显的手段是发送大量与某些"粉单市场(pinksheets)"股票有关的垃圾邮件,  相似文献   

2.
《微电脑世界》2012,(11):132
互联网无疑正在将大量、甚至是海量的信息,堆积到我们面前。而让人最烦恼的是,越来越多的垃圾信息正在埋葬我们。这不仅让我们无法找到真实又有效的数据,很多时候,还会把我们引入另外一个黑暗的深渊。而来自《赛门铁克9月份智能安全分析报告》显示,正在有一大批攻击者借助网络服务器来传播垃圾邮件和恶意代码。探究垃圾邮件和恶意软件的背后  相似文献   

3.
《微电脑世界》2011,(12):134
在近日公布的《2011年9月赛门铁克智能安全分析报告》中显示,近期通过电子邮件传播的恶意软件泛滥成灾,成为明显的安全威胁。在9月,约72%的此类恶意软件都是变种恶意软件中具有侵略性的种类,《2011年7月赛门铁克智能安全分析报告》首次识别了它们。该比例在7月底时为23.7%,8月稍降至18.5%,而在9月则飙升至72%。  相似文献   

4.
《微电脑世界》2012,(12):120
据最新的《赛门铁克10月份智能安全分析报告》显示,网络欺诈者正试图利用的新社交网络渠道:一直深受用户欢迎的图片分享应用——Instagram,他们通过该应用收集用户的个人信息,并引诱用户注册付费移动服务等。Instagram是一款图片共享应用,近来该应用受到了全球用户的欢迎,注册用户数已经突破1亿。然而不幸的是,垃圾邮件制造者也注意到了这一点,并试图对青睐这款流行应用的用户下手。他们利用多种方式试图对用户造成威  相似文献   

5.
基于Microsoft Forefront安全网络的设计和实现   总被引:1,自引:0,他引:1  
随着Internet的迅猛发展,越来越多的企业依赖于网络开展业务,企业网络经常受到来自外部和内部的各种攻击,病毒、木马、垃圾邮件及恶意软件代码也对网络的安全形成强大的威胁,企业网络安全往往对企业的效率产生巨大影响.本文描述了微软Forefront安全解决方案整体架构,讨论了使用Forefront TMG实现企业边界网络安全,使用Forefront ForExchange、Forefront For OCS、Forefront For Sharepoint来保护服务器的安全,使用Forefront Client Security来保护客户端的安全,文章给出了整体安全解决方案.  相似文献   

6.
《微电脑世界》2011,(10):131
日前,我们注意到在《2011年8月赛门铁克智能安全分析报告》(August 2011Symantec Intelligence Report)中暴露出的一条重要威胁信息:垃圾邮件发送者再次试图从动荡的金融市场中获益,他们最明显的手段是发送大量与某些"粉单市场(pink sheets)"股票有关的垃圾邮件,企图通过拉高这些股票的价值来赚取利润。  相似文献   

7.
天下     
印度垃圾邮件泛滥危害互联网安全互联网安全技术厂商赛门铁克公司近期公布的一份报告显示,印度产生的邮件中超过七成是垃圾邮件;随着网络的普及,  相似文献   

8.
自诞生之日起,电子邮件已走过了43年的风风雨雨。现在,它已成为人们日常工作与生活密不可分的一部分。正是由于它的高度普及与重要性,网络罪犯从未停止利用电子邮件实施各类欺诈活动。作为一家以保护所有用户安全为己任的IT安全供应商,卡巴斯基实验室始终坚持以领先水准为广大用户提供可靠的安全防护。为此,卡巴斯基实验室定期发布有关垃圾邮件最新趋势的分析报告,以防垃圾邮件所引发的用户机密信息遗失或钱财损失。  相似文献   

9.
《计算机安全》2011,(9):76-76
全球Web安全和广域网优化解决方案领导厂商Blue Coat系统公司(纳斯达克代码:BCSI)日前发布了《2011年中网络安全报告》,报告研究了网络恶意软件的生态系统,其中包括10大恶意软件交付网络。这些恶意软件交付网络通常是跨越多个站点而托管的,并负责向不知情的用户发起动态攻击。报告还研究了网络恶意软件生态系统的相互作用,包括用户行为、托管站点和交付网络。  相似文献   

10.
《计算机安全》2012,(11):10-10
知名安全厂商AVG于近日发布了2012年第三季度社群威胁报告,深度解析了黑客们是如何编写Zitmo(全称Zeus-in-the-mobile)恶意软件的。这个恶意软件能够在用户们毫无戒备的情况下,将他们的智能手机连接到僵尸网络,网络罪犯们凭此窃取他们的网银信息,盗取他们的银行  相似文献   

11.
近日,美国国家网络安全联盟(NCSA)和赛门铁克公司公布了一项调查,这项调查的结果显示大部分美国小型企业(少于250名员工)认为他们不会遭受到黑客攻击或是感染上恶意软件,即便他们的安全防御非常脆弱,甚至是根本毫无安全防护。通过这项调查的结果,我们总结了如下8点建议,可以帮助那些小企业规范在线操作,改善网络安全状况。1.了解你的企业都需要哪些防护:对于小企业来说,一个数据的丢失就可能会造成大量的损失。看看你的数据都在哪些地方被使用并且都存放于何处,这些地方都是需要着重保护的。  相似文献   

12.
2011年8月22日,全球Web安全和广域网优化解决方案领导厂商Blue Coat系统公司(纳斯达克代码:BCSI)日前发布了《2011年中网络安全报告》,报告研究了网络恶意软件的生态系统,其中包括10大恶意软件交付网络。这些恶意软件交付网络通常是跨越多个站点而托管的,并负责向不知  相似文献   

13.
在信息网络安全体系中终端是最薄弱的环节,它是实现大部分业务操作的工具,但是对终端的安全管理往往无法统一管理和控制,垃圾邮件、木马、病毒和其他恶意软件都严重威胁着整个网络安全。本文就以贵州省气象局的终端安全准入和检查机制的设计和实现方式来阐述如何提升终端安全管理,从而提升网络整体的安全性,保证业务的稳定运行。  相似文献   

14.
《计算机与网络》2012,(13):56-56
在Forrester最新的一项调查中显示,约85%的公司或正在使用或计划实施服务器虚拟化。分析师也看好虚拟化市场的崛起,并预测50%的x86硬件架构的服务器负载将在2012年底被虚拟化。但是在虚拟化逐渐变成标准的同时,虚拟化环境的安全却明显滞后。还有其他报告显示"在2012年60%的虚拟服务器将比物理服务器更不安全"。在安全威胁方面,尤其是恶意软件导致的威胁方面更是前所未有。由此可见,企业  相似文献   

15.
内容安全往往是被许多企业忽视的安全角落,他们认为只要外部安全了,数据和信息当然就安全了。但是,许多网络安全问题却是由内部员工引起的。例如,在员工浏览色情网站、利用即时通讯和访问购物网站的时候,一些间谍软件、广告软件等恶意软件就会不知不觉地下载到电脑中,接下来,这些恶意软件就会在企业内部网络中进行  相似文献   

16.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   

17.
欧阳璟 《程序员》2007,(7):62-63
近日,Google公司发布了一篇名为“浏览器中的幽灵:网络恶意软件分析”的分析报告,报告中指出, 10%的互联网站上带有恶意代码,并通过“驱动式下载”给个人电脑载入各种流氓软件、病毒和木马。互联网整体环境的日益恶劣给企业造成了很大的影响。  相似文献   

18.
郭尊华 《软件世界》2006,(13):78-78
今年三月份发布的最新一期赛门铁克互联网安全威胁报告(SymantecInternetSecurityThreatReport)中所关注的一个主要焦点就是在过去几年里安全威胁方面的变化情况。该报告指出,通过攻击和恶意代码进行的计算机犯罪,正逐渐成为目前主要的安全威胁。对于现在的企业来说,这种威胁大环境的变化会造成一些严重的后果,尤其是许多公司还抱着事后补救的态度一次对付一种威胁,所产生的后果要得到保护—从网关到客户端再到内网。赛门铁克公司的综合威胁防范管理解决方案提供主动保护,能够保护计算环境的多个层面,而不仅仅只是关注互联网的边界。主动…  相似文献   

19.
《微电脑世界》2011,(7):136
2011年6月2日,迈克菲发布了《2011年第一季度迈克菲威胁报告》。2011年第一季度记录了600多万种独特的恶意软件样本,从而使本季度成为恶意软件历史上最为活跃的首季。报告揭示了许多对威胁态势有重大影响的趋势性信息,例如,Rustock僵尸网络的关闭促使垃圾邮件数量降至2007年以来的最低水平,同时还确认了手机恶意软件已成为网络犯罪的下一个目标。  相似文献   

20.
F5 Networks公司与Secure Computing公司日前联合发布了业界首款基于资信的网络边缘安全模块。这款全新的BIG-IP(r)消息安全模块(MSM)充分利用了Secure Computing公司的Trusted Source^TM产品多身份资信引擎资信数据,将企业消息应用保护功能扩展到了企业网络的边缘,并为企业处理不断增加的垃圾邮件提供了一款功能更加强大、高效的工具。通过利用Trusted Source,BIG-IP MSM能够在企业网络边缘拦截多达70%的垃圾邮件(在垃圾邮件通过防火墙之前),极大地提升了现有企业反垃圾解决方案的扩充能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号