首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
全球互联网安全领域首屈一指的Check Poin软件技术有限公司宣布推出Check Point ThreatCloud,这是首个防御网络犯罪的协同式网络。Check Point ThreatCloud从一个独特、遍及全球的威胁感应网络采集数据,并将威胁情报发到全球的安全网关。通过对2亿5千万个地址进行分析以查找僵尸网络,以及自带的450万个恶意软件签名和30万个受感染站点信息,Check Point ThreatCloud可以将安全威胁升级包直接发送给  相似文献   

2.
《微电脑世界》2012,(5):111
近日,卡巴斯基实验室发布三月网络威胁报告,报告中总结了热点网络威胁事件和恶意程序,其中一款独特的无文件僵尸程序和首个针对安卓系统的网银木马引人注目。独特的无文件僵尸程序卡巴斯基实验室的安全专家检测到一种特殊的恶意攻击,这种恶意攻击使用的恶意软件不会在受感染系统上创建任何  相似文献   

3.
《微电脑世界》2012,(5):115
近日,巴斯基实验室发表恶意软件分析报告,其中显示移动威胁成为了一大重点,用户将面临更加严峻的智能手机威胁。中国的病毒编写者创建了名为RootSmart的手机僵尸网络。这类僵尸网络中包含的被感染手机设备数量从10,000到30.000台不  相似文献   

4.
《计算机与网络》2012,(7):74-74
近日,知名信息安全厂商卡巴斯基实验室发表二月恶意软件分析报告,其中显示移动威胁在二月成为了一大重点,用户将面临更加严峻的智能手机威胁。中国的病毒编写者创建了名为RootSmart的手机僵尸网络。这类僵尸网络中包含的被感染手机设备数量从10,000到30,000台不等。RootSmart手机僵尸网络目前感染的设备已经超过几十万台。被感染的设备能够远程接收和执行命令控制服务器发送的指令。  相似文献   

5.
《微电脑世界》2012,(5):115
最近新发现的Flashfake木马感染了大量Mac计算机,其组成的僵尸网络规模超过70万台计算机。这可以算作Mac OS X系统漏洞被利用得最成功的一次。但是,这款恶意软件并不是孤军作战的。卡巴斯基实验室的研究人员最近还发现了另一种针对Apple计算机进行攻击的恶意程序,并最终确认这种恶意程序为一种高级可持续性威胁。同Flashfake不同,最新发现的恶意软件为Backdoor.OSX.SabPub.a.该恶意软件充分展现了网络罪犯是如何完全控制包含漏洞的Apple计算机的。  相似文献   

6.
《计算机与网络》2012,(8):39-39
近日,知名信息安全厂商卡巴斯基实验室发布三月网络威胁报告,报告中总结了热点网络威胁事件和恶意程序,其中一款独特的无文件僵尸程序和首个针对安卓系统的网银木马引人注目。独特的无文件僵尸程序卡巴斯基实验室的安全专家检测到一种特殊的恶意攻击,这种恶意攻击使用的恶意软件不会在受感染系统上创建任何文件。卡巴斯基实验室经过调查发现,一些俄罗斯新闻网站在页面上使用的AdFox标题系统会感染访问用户,而网站并不知情。  相似文献   

7.
《微型机与应用》2007,26(8):101
Web威胁流毒无穷,Web信誉服务助您阻断感染链 病毒、蠕虫、僵尸、网络钓鱼……恶意程序化身为各种不同型态持续演变至今,从内嵌于执行文件中的病毒到文件中夹带的宏病毒,数年之后又被透过电子邮件散播的Web威胁取而代之.  相似文献   

8.
2012年4月26日,Check Poin软件技术有限公司宣布推出Check Point ThreatCloud,这是首个防御网络犯罪的协同式网络。Check Point ThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。  相似文献   

9.
僵尸网络早已成为扰乱网民生活和危害IT安全的一大毒瘤,尽管世界各国执法机关已经采取措施陆续关闭过一些主要的僵尸网络,但现在每个月,仍然由成千上万的计算机加入僵尸网络。当前,大部分僵尸网络被用来散播垃圾邮件或者可以用来进行网络间谍活动的恶意软件。还有一些僵尸网络则被用来执行DDoS攻击或者作为从事其它网络犯罪活动的代理服务器。  相似文献   

10.
《软件世界》2008,(3):13-13
Check Point最近推出一款新产品Check Point Endpoint Security,目的是帮助用户为个人电脑装上稳固的“防盗门”。它是市场上第一款、也是唯一一款结合了高安全级别防火墙、网络访问控制(NAC)、程序控制、防病毒、反间谍软件、数据安全和远程访问功能的全方位端点安全解决方案。这款崭新的解决方案保护了企业的笔记本电脑和台式电脑免受恶意软件、数据丢失及盗窃等威胁,并提供企业网络远程访问;  相似文献   

11.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   

12.
僵尸网络现在依然是一个比较热门的话题,在很多其他分类别的网络安全问题讨论中,都会涉及到僵尸网络的问题。例如分布式拒绝服务攻击、垃圾邮件、网络钓鱼等等,僵尸网络都是背后的主要"帮凶"。因此,针对僵尸网络的研究和探讨,  相似文献   

13.
敲响互联网使用的安全警钟永远不会过时,因为总是有一部分人在这方面做得不够。现在,僵尸网络的威胁无疑不容小觑:电脑的主人可能并不知道自己的电脑已经被感染以致成为肉鸡。黑客可以利用它们散播垃圾邮件并发出DOS攻击,那如何安全使用网络并远离各种恶意攻击呢?遗憾的是,原先他们使用黑帽子技术诱骗用户进入僵尸网络,而现在这一技术也升级以至于很多安全产品都无法将其侦测出来。  相似文献   

14.
随着勒索软件攻击的持续增加,2021年3月31号的世界备份日提醒人们,如果组织没有为其业务数据制定可靠的备份策略,将面临重大风险. Check Point软件技术有限公司于2021年世界备份日警告称,全球勒索软件激增表明各组织必须制定可靠的备份策略,以最大限度降低攻击网络的影响.Check Point的最新数据显示,在过去6个月中,勒索软件攻击增加了57%,自2021年以来环比增长9%.平均每10 s就有一个新组织遭到勒索软件攻击.  相似文献   

15.
随着攻击者与IT专业人士攻防战在2012年的升级,可以清楚地看到许多最严重的威胁依然隐藏而未被网络管理员发现。这些威胁不仅有员工网上活动无意地给企业网络带来的漏洞,还有来自犯罪黑客推陈出新的攻击技术。为构建强大的安全蓝图,企业必须首先并充分了解其网络上正在发生的事件。Check Point软件技术有限公司近日发布了2013年  相似文献   

16.
《计算机与网络》2012,(13):44-44
针对Mac OS X平台的网络威胁仍然层出不穷,而且攻击手段和技巧非常多样。近日,卡巴斯基实验室的安全专家截获到一波针对Mac OS X平台的最新攻击,攻击目标为一些民族激进主义分子。这次攻击时一次高级可持续性威胁(APT)攻击活动的一部分。据称,这些民族激进主义分子所用的计算机为Mac计算机。攻击者向这些人发送定制的电子邮件,其中包含ZIP文件附件,而这款最新的Mac OS X后门程序就隐藏于附件中  相似文献   

17.
网络犯罪分子对一款针对Windows系统的著名恶意软件进行了编码修改,并将其改造成一款新型的信息窃取型恶意软件——XLoader.XLoader变种不仅能够攻击Windows系统,还可以针对MacOS系统执行信息窃取任务. XLoader目前在一个暗网地下论坛中以僵尸网络加载服务( MaaS)的形式提供给网络犯罪分子使用.由于该恶意软件不仅便宜,还很简单,傻瓜模式的操作使其在竞争恶意软件中脱颖而出.  相似文献   

18.
蔡昇钦 《软件世界》2007,(21):56-57
病毒、蠕虫、僵尸、网络钓鱼……这些恶意程序化身为各种不同型态,持续着他们的危害性直至今日。从内嵌于执行文件中的病毒到文件中夹带的宏病毒,数年之后又被透过电子邮件散播的Web威胁取而代之。  相似文献   

19.
“僵尸电脑”是指接入互联网的计算机被病毒或蠕虫感染后,受控于黑客,可随时按照黑客的指令展开DoS攻击,或发送垃圾邮件、实施网络钓鱼,而真正的用户却毫不知情,仿佛僵尸一般。  相似文献   

20.
《微电脑世界》2012,(7):122
日前,赛门铁克安全响应团队正在分析一种非常复杂且隐秘的新威胁——"W32.Flamer(喷火器),,,其威胁性与震网(Stuxnet)和其变种Duqu相当。截止到目前的分析表明,该恶意软件能够从被感染系统中获取信息,而这些被感染的系统主要位于中东地区。与前两种威胁一样,该代码非一人所为,而是由一个有组织、有资金支持并有明确方向性的网络犯罪团体所编写。该代码中多次出现字符串"FLAME(火焰)",它可能在暗示代码各部分所攻击的实体,或者暗示该恶意软件的开发项目名称。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号