安基网 首页 电脑杀毒安全
订阅

好运彩3投注:杀毒安全

  • 最常被黑客入侵的密码列表 我先去反省了……

    最常被黑客入侵的密码列表 我先去反省了……
    近日,英国国家网络安全中心(NCSC)发布了一份列表,列出了数据泄露中出现的10万个最常见的密码,旨在鼓励用户选择强密码。截止目前,数据泄露中显示的最常用密码仍是“123456”,居然有2320万个帐户使用了此弱密码。另外,全球有770万用户选择使用“123456789”作为密码。
    2019-4-26 13:15
  • 账号密码是怎样丢失的?解析暴力破解攻击的检测和防御

    账号密码是怎样丢失的?解析暴力破解攻击的检测和防御
    关于“黑客1小时内破解16位密码”这样可怕的事情,里面提及了很多安全专家反复提醒用户设置账户和密码时要尽可能多样化,以防被破解。要知道,在这个大数据称霸天下的时代,网络安全意味着什么,意味着一切。众所周知,iCloud艳照门其实并不高明,黑客通过暴力破解攻击不断尝试登录用户的账号名和密码 ...
    2019-4-15 00:12
  • [图]微软上线SECCON框架 增强不同情境下Windows 10的安全配置

    [图]微软上线SECCON框架 增强不同情境下Windows 10的安全配置
    为了在不同环境中增强Windows 10系统的安全配置,微软近日在DEFCON评级的基础上推出了SECCON框架。从级别1的“管理员工作站”到级别5的“企业级安全”,整个框架的目的是为了简化和标准化安全性。虽然它并非一个通用的安全解决方案,但公司表示通过离散的规范性Windows 10安全配置来满足当代企业中的大 ...
    2019-4-14 10:46
  • 避免网络攻击的9个方法

    避免网络攻击的9个方法
    随着威胁形势的不断发展,建立全面的网络安全解决方案需要外围安全性和主动的网内防御 。随着网络攻击的范围,规模和频率不断增加,网络安全正变得越来越重要。通过养成良好的网络安全习惯,可以减少网络漏洞,使自己不易受到许多最常见的网络安全威胁的影响。这很重要,因为无论是作为个人还是企业的 ...
    2019-4-11 11:25
  • 一次险些让分析师和防御机制都失效的“无头文件”攻击

    一次险些让分析师和防御机制都失效的“无头文件”攻击
    摘要Cofense Intelligence近日在一场通过恶意附件传播的网络钓鱼活动中,发现了一个有趣的现象,恶意文件中包含了一个看似“损坏”实际却能执行的文件。在某些条件下,该文件能避开自动和手动分析,并能在目标环境中武器化?!八鸹怠敝傅氖俏募狈ξ募?,其设计初衷可能是让分析人员误以为附件是无害 ...
    2019-4-9 11:20
  • 互联网安全关乎到每个人,如何管理复杂密码体系,附密码管理软件

    互联网安全关乎到每个人,如何管理复杂密码体系,附密码管理软件
    我们每天花在网络以及手机APP中的时间基本上都会超过3个小时,使用各种各样在线服务意味着要跟踪许多不同的电子邮件地址、用户名和密码。为了简单起见,很容易使用相同的用户名和密码。如果你为不同的服务使用相同的密码,一旦凭据受损或泄露出去,别人就能够访问你的其他帐户。尤其当前大环境下,手机 ...
    2019-4-6 00:36
  • 勒索病毒应急响应自救手册

    勒索病毒应急响应自救手册
    勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播?;饕坏┰馐芾账鞑《竟セ?,将会使绝大多数文件被加密算法修改,并添加一个特殊的后缀,且用户无法读取原本正常的文件,对用户造成无法估量的损失。勒索病毒通常利用非对称加密算 ...
    2019-4-5 01:08
  • 安卓短信蠕虫木马分析

    安卓短信蠕虫木马分析
    今天从论坛上看到了这款Android短信蠕虫的信息,于是自己下载了一款研究,看到网上很多报告的md5值不同,不知道是否是变种。接下来就分析一下,这款病毒究竟做了些什么。病毒分为两个部分,一个是XXshenqi.apk,另一个是com.android.Trogoogle.apk。后者存在于前者解压文件下的assets目录中。首先,分 ...
    2019-4-4 01:28
  • 防止黑客入侵从认识黑客常用入侵方法开始

    防止黑客入侵从认识黑客常用入侵方法开始
    在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击以及远端操纵等,下面就简单介绍这些入侵方法。1.数据驱动攻击数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行 ...
    2019-4-3 12:39
  • 这些网络安全常识助你?;ね缫?/a>

    这些网络安全常识助你?;ね缫? class=
    21世纪是数据信息飞速发展的时代,移动互联网、物联网、社交网络、电子商务等极大拓展了互联网的边界和应用范围,各种数据正在快速膨胀变大,整个社会已经步入大数据时代。但大数据是把双刃剑,为社会发展带来新机遇的同时,也给网络隐私安全带来巨大的威胁。图片来源网络,如有侵权请联系删除那么,我 ...
    2019-3-29 09:32
  • 害怕WiFi探针精准窃取隐私?如果你用这几款手机,无须担心

    害怕WiFi探针精准窃取隐私?如果你用这几款手机,无须担心
    在一年一度的中央广播电视总台3·15晚会上,央视曝光了WiFi探针盒子通过手机MAC地址获取,通过大数据匹配获取手机用户的个人信息。在公共场合,即使没有连接陌生WiFi,你的手机MAC地址、电话、微信号、App使用偏好、热搜关键词……等等个人隐私,都可以被人知晓。书乐听罢细思极恐,具体WiFi探针是如何 ...
    2019-3-18 11:05
  • 注入型勒索病毒Ryuk,伸向x64系统的魔爪

    注入型勒索病毒Ryuk,伸向x64系统的魔爪
    Ryuk是一款通过垃圾邮件和漏洞利用工具包传播的勒索病毒,最早在2018年8月由国外某安全公司报道,其代码结构与HERMES勒索病毒十分相似;早前,深信服安全团队针对32位的Ryuk勒索病毒进行了详细的技术分析,并密切关 ...
    2019-2-27 14:40
  • 防毒杀毒:深度解析勒索病毒GlobeImposter3.0变种

    防毒杀毒:深度解析勒索病毒GlobeImposter3.0变种
    摘要: 背景 GlobeImposter勒索病毒家族从2017年出现,持续活跃到现在,先后出现过V1.0和V2.0两个版本。最近该勒索病毒又更新了,虽然其整体代码框架变化不大,只做了些局部修改,我们也勉强将其称为V3.0版本。背景G ...
    2019-2-27 14:34
  • 家用路由器被劫持的分析与应对

    家用路由器被劫持的分析与应对
    2019年2月20日,DNSPod发布一则通知,称监控到有大规模的黑产攻击事件发生,导致被攻击的用户在访问所有网络服务时DNS解析被调度到江苏电信或周边线路。为何会出现如此现象,是因为用户使用了病毒的DNS进行解析,病 ...
    2019-2-27 14:32
  • 个人信息泄露知识普及

    个人信息泄露知识普及
    随着互联网应用的普及和人们对互联网的依赖,互联网的安全问题也日益凸显。恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人 ...
    2019-2-23 00:52
  • 12下一页
    返回顶部
    522| 589| 459| 576| 904| 891| 436| 646| 880| 400|