首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在打击网络犯罪的战斗中,有一个不争的事实,那就是:坏人比普通网络用户更努力、更迅速。这些有组织的犯罪行动精准把握了人们的网上习惯,并知道如何利用社交工程技巧和Web2.0技术引诱用户使用恶意软件。虽然用户已经更加了解通过电子邮件发送的骗局,但是他们仍然太过于相信来自社交网站上的”朋友”或熟悉机构所发送的内容。  相似文献   

2.
在打击网络犯罪的战斗中,有一个不争的事实,那就是:坏人比普通网络用户更努力、更迅速。这些有组织的犯罪行动精准把握了人们的网上习惯,并知道如何利用社交工程技巧和web2.0技术引诱用户使用恶意软件。虽然用户已经更加了解通过电子邮件发送的骗局,  相似文献   

3.
迈克菲公司近日宣布推出迈克菲全方位网络防御解决方案。这项新推出的产品采用了迈克菲网络安全平台的主要改进性能,其中包括零日恶意软件检测、网络威胁行为分析和应用程序级安全性。该解决方案涵盖了网络入侵防御系统(IPS)、用户行为分析、网络威胁行为分析、网络访问控制和迈克菲防火墙企业版。  相似文献   

4.
《微电脑世界》2011,(10):133
在日前发布的《2011年中网络安全报告》中,公布了10大恶意软件交付网络。这些恶意软件交付网络通常是跨越多个站点而托管的,并负责向不知情的用户发起动态攻击。该报告还揭示了网络恶意软件生态系统的相互作用,包括用户行为、托管站点和交付网络。  相似文献   

5.
《微电脑世界》2011,(12):136
据近日发布的,由Websense发起,并由独立调研机构Ponemon Institute实施完成的《全球社交网络风险调研报告》中披露,社交网络的广泛使用的确正在导致恶意软件攻击加剧。  相似文献   

6.
《微电脑世界》2008,(2):148-150
请各位注意:今天的恶意软件编写者们已经用上了高级测试手段所编写出的软件工具来研制自己的“糖衣炮弹”,以躲避最好的安全程序的查杀,所以它们正变得更加难以对付,安全问题日益严峻!  相似文献   

7.
2011年4月20日,Web安全和广域网优化解决方案领导厂商Blue Coat系统公司日前发布了2011年Blue Coat网络安全报告,对Web行为进行了全面分析,并调查了用户最常接触到的恶意软件。报告中最出乎我们意料的一些Web应用趋势包括:(1)社交网络成为新的通信平台:个人页面/博客、聊天  相似文献   

8.
张德辉 《电脑迷》2009,(19):48-49
俗话说常在网上漂,怎能不挨刀.别看网络便捷,但稍微不注意,各种软件就把你在干什么,想什么,硬盘里有什么都拿出去晒,瞬间就给出卖了。我们得想想办法,别让网络出卖自己。  相似文献   

9.
《办公自动化》2011,(11):38
<正>部署位置:Web/网络网关处;在线透明代理;离线路由;ICAP服务器;WCCP客户端。威胁防护:垃圾信息;钓鱼;恶意软件;混合式威胁。关键优势:将垃圾信息拦截在网关处;减少邮件服务器负载;业界最高的准确率;接近于零的误报率;BeSecure内置的反病毒模块是业界领先的最全面的电子邮件和网页恶意代码保护解决方案;垃圾信息在网关处被拦截,防止邮件服务器IP被列入黑名单;部署容易,网络无需修改配置;自动更新和管理降低运营开销;提供整体防护,包括  相似文献   

10.
由于受到病毒、木马程序乃至间谍软件的威胁,再加上电子邮件现在已经成为了主要的攻击目标,许多组织都在采取多层的防御手段。这些分层的防御手段有包过滤防火墙、电子邮件防火墙和非军事区(DMZ)邮件服务器。  相似文献   

11.
《微电脑世界》2012,(10):122
来自9月11日公布的诺顿网络安全报告显示,在过去的一年中,网络犯罪致使全球个人用户蒙受的直接损失高达1100亿美元。而在中国,在过去一年中,估计有超过2.57亿人成为网络犯罪受害者,所蒙受的直接经济损失达人民币2890亿元。  相似文献   

12.
2011年8月22日,全球Web安全和广域网优化解决方案领导厂商Blue Coat系统公司(纳斯达克代码:BCSI)日前发布了《2011年中网络安全报告》,报告研究了网络恶意软件的生态系统,其中包括10大恶意软件交付网络。这些恶意软件交付网络通常是跨越多个站点而托管的,并负责向不知  相似文献   

13.
现在似乎每个星期都会传出安卓设备面临一种新威胁的消息。但是安卓恶意软件领域的情况果真有那么糟吗?普通用户又该如何确保安全呢?虽然谷歌的安卓操作系统在平板电脑市场(也许我们可以称之为iPad市场)还没有取得巨大的进展,但它作为一款畅销的智能手机平台已有一段时  相似文献   

14.
《计算机与网络》2011,(23):60-60
近日,领先的信息安全解决方案提供商——卡巴斯基实验室宣布,其恶意软件检测及恶意软件相关信息管理系统在美国获得一项新的专利,专利号为No.8056136。该项技术由卡巴斯基实验室的Oleg Zaitsev开创,旨在加强不同反病毒模块之间的契合程度,有效提高恶意软件检测的效率。  相似文献   

15.
祥华 《电脑时空》2008,(11):152-154
现在的互联网可谓危机重重,各种各样的恶意软件诸如病毒、木马、间谍软件等,都在通过各种各样的网络活动人侵电脑。北京奥运期间,更有不少以“北京奥运”为诱饵的垃圾邮件四出肆虐,让人防不胜防。面对不断变种的恶意软件,作为一个精明的电脑用户,除必须了解各种恶意软件的入侵途径外,更应作出有针对性的防御,才能确保自己及他人的电脑安全。  相似文献   

16.
《微电脑世界》2012,(1):117
下面是Blue Coat安全实验室近期在印度发现的一起典型恶意软件事件。像世界上的很多免费新闻网站一样,印度的一家主要娱乐新闻网站-screenindia.com-通过广告生存。其中一个第三方广告链接至doubleclick.net,一个知名、受尊重的广告域。在这个情况下,此广告是受感染的可信广告。从doubleclick.net,一些  相似文献   

17.
《微电脑世界》2012,(7):118-119
用手机接收回复邮件、用平板电脑查看销售数据……这是我们的工作变得迅速和高效的象征。然而,当我们用这类移动设备存储或者移动企业重要业务信息或者关键数据的时候,我们的企业是否为这些信息和数据的安全做好了防护准备?根据Websense最新的调查显示,在过去一年中,约有51%的企业数据泄露事件源于移动设备的使用:只有36%的受访者表示已经配备了必要的安全控制手段来应对这一类风险。显然,移动设备不仅提高了工作效率,也触痛了企业的安全神经  相似文献   

18.
《微电脑世界》2011,(6):138
微软公司日前发布其第十版《安全信息报告》,其中凸显了犯罪活动的两极分化趋势,以及用来盗取消费者钱财的"营销式"方法和欺诈手段呈显著增加的势头。该报告聚焦2010年7月至12月,收集了全球6亿个系统上的数据分析。报告凸现了网络犯罪行为的分化一方面,擅于创建漏洞攻击、并能通报攻击环境情报的高度复杂的犯罪分子寻  相似文献   

19.
《微电脑世界》2013,(6):120
目前Check Point宣布其威胁仿真软件刀片可以检测不断变化的网络钓鱼和僵尸攻击。新攻击使用新漏洞攻击(CVE-201 2-01 58)的变种以几个大型全球组织的员工为目标。通过使用Check Point新威胁仿真沙盒技术,攻击在防病毒签名产生之前就被发现了。攻击始于声称是由花旗银行和美国银行(Bank of America)发出的钓鱼电子邮件。电子邮件包含如"商业声明"等主题,邀请收件人打开一个被感染的Microsoft Word附件。该附件并非一个合法的申明,而是包含恶意软件,如果打开,就会自动执行,感染接收计算机,从而使其控制一个更大的僵尸网络。恶意软件可以打开网络端口,窃取用户凭据,如登录名  相似文献   

20.
《微电脑世界》2011,(3):120
来自迈克菲发布的《2010年第四季度迈克菲威胁报告》显示,2010年,新型移动恶意软件数量同比增长46%。同时,新发现的恶意软件数量也高达2000万个,占该实验室发现的恶意软件总量的36%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号