共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
在打击网络犯罪的战斗中,有一个不争的事实,那就是:坏人比普通网络用户更努力、更迅速。这些有组织的犯罪行动精准把握了人们的网上习惯,并知道如何利用社交工程技巧和web2.0技术引诱用户使用恶意软件。虽然用户已经更加了解通过电子邮件发送的骗局, 相似文献
3.
4.
5.
6.
7.
李明 《网络安全技术与应用》2011,(5):9-9
2011年4月20日,Web安全和广域网优化解决方案领导厂商Blue Coat系统公司日前发布了2011年Blue Coat网络安全报告,对Web行为进行了全面分析,并调查了用户最常接触到的恶意软件。报告中最出乎我们意料的一些Web应用趋势包括:(1)社交网络成为新的通信平台:个人页面/博客、聊天 相似文献
8.
9.
10.
《Windows IT Pro Magazine》2008,(1):75
由于受到病毒、木马程序乃至间谍软件的威胁,再加上电子邮件现在已经成为了主要的攻击目标,许多组织都在采取多层的防御手段。这些分层的防御手段有包过滤防火墙、电子邮件防火墙和非军事区(DMZ)邮件服务器。 相似文献
11.
12.
李明 《网络安全技术与应用》2011,(9):6-6
2011年8月22日,全球Web安全和广域网优化解决方案领导厂商Blue Coat系统公司(纳斯达克代码:BCSI)日前发布了《2011年中网络安全报告》,报告研究了网络恶意软件的生态系统,其中包括10大恶意软件交付网络。这些恶意软件交付网络通常是跨越多个站点而托管的,并负责向不知 相似文献
13.
现在似乎每个星期都会传出安卓设备面临一种新威胁的消息。但是安卓恶意软件领域的情况果真有那么糟吗?普通用户又该如何确保安全呢?虽然谷歌的安卓操作系统在平板电脑市场(也许我们可以称之为iPad市场)还没有取得巨大的进展,但它作为一款畅销的智能手机平台已有一段时 相似文献
14.
15.
现在的互联网可谓危机重重,各种各样的恶意软件诸如病毒、木马、间谍软件等,都在通过各种各样的网络活动人侵电脑。北京奥运期间,更有不少以“北京奥运”为诱饵的垃圾邮件四出肆虐,让人防不胜防。面对不断变种的恶意软件,作为一个精明的电脑用户,除必须了解各种恶意软件的入侵途径外,更应作出有针对性的防御,才能确保自己及他人的电脑安全。 相似文献
16.
17.
18.
19.
《微电脑世界》2013,(6):120
目前Check Point宣布其威胁仿真软件刀片可以检测不断变化的网络钓鱼和僵尸攻击。新攻击使用新漏洞攻击(CVE-201 2-01 58)的变种以几个大型全球组织的员工为目标。通过使用Check Point新威胁仿真沙盒技术,攻击在防病毒签名产生之前就被发现了。攻击始于声称是由花旗银行和美国银行(Bank of America)发出的钓鱼电子邮件。电子邮件包含如"商业声明"等主题,邀请收件人打开一个被感染的Microsoft Word附件。该附件并非一个合法的申明,而是包含恶意软件,如果打开,就会自动执行,感染接收计算机,从而使其控制一个更大的僵尸网络。恶意软件可以打开网络端口,窃取用户凭据,如登录名 相似文献