11月24日,江民反病毒中心提醒,在上周截获的病毒中,“代理木马”变种iy病毒和“视频宝宝”变种etk病毒值得引起关注。 “代理木马”变种iy病毒是一个利用“超星阅读器”的漏洞传播其它病毒的脚本病毒。该病毒一
2008-11-26近日,趋势科技推出了一款全新的免费清毒工具“趋势科技闪电杀毒手”(下载网址:http://www.jfsky.com/SoftView/SoftView_20771.html)。据趋势科技介绍,该软件具有闪电般的杀毒能力,可以实现快速、高效、彻底清除病毒的效果。针对恶性病毒,清
2008-11-26深入探讨IP网与ATM网相结合的技术 1 背景 ATM技术是八十年代末由电信提出的,为实现包括话音、数据和图像在内的各种业务传输的宽带综合数据业务网B-ISDN而发展起来的网络技术。ATM技术的实质是电路交换和分组交换的综合。因此ATM
2008-11-26育碧市场销售部分资深副总经理Tony Key近日在E3展上表示《看门狗》现已正式成为“系列作品”。尽管《看门狗2》是否处于开发状态尚未可知,但他表示首部作品在商业上的成功(一周内销售量多达400万份)表明这一系列平台有着强劲的势头。 “想要开创新系列可谓
2008-11-26在所有的病毒传播的途径中,利用网页传播病毒的危害是最大的。稍不留神,就可能中招。其实,我们完全可以变被动的查杀为主动的防范,做到防患于未然。 一、屏蔽指定网页 对于一些包含恶意代码的网页,在知道其地址的情况下,我们可以将其屏蔽掉。启动IE浏
2008-11-26如何在网络中发现一个Sniffer,简单的一个回答是你发现不了。因为他们根本就没有留下任何痕迹,sniffer是如此嚣张又安静,如何知道有没有sniffer存在,这也是一个很难说明的问题。 查找网络存在sniffer 一、网络通讯掉
2008-11-26人说,物流企业,被一个“流”字概括了。对外,是大量货物的流动;对内,是大量信息(语音)的流动。 这个说法真是形象,对物流企业来说,对外的货物流动增加了企业的利润,而对内的信息流动增加企业的成本。于是乎,架构自身内
2008-11-26当讨论在数据中心使用无线技术的问题时,想一下全家度假时在用木板隔开的旅行汽车的后座上的人最常提出的一个老问题:“我们到了吗?”不过,这个问题具体应用到这里是指“无线已经成为数据中心普遍应用的技术了吗?”应该在数据中心应用
2008-11-26ClamWin终身免费的杀毒软件介绍 ClamWin是一套功能非常优秀的免费防毒软件,它的体积非常的小,不会占用太多计算机资源,不像其它防毒软件安装之后会拖累整台计算机的速度。而且除了强大的文件与电子邮件防护能力以外,它还拥有排程扫描、在线更新病毒码、及时
2008-11-26日前,冠群金辰公司截获Win32.SillyAutorun.WJ病毒,该病毒属于SillyAutorun系列的新变体,通过U盘拷贝方式传播。感染Win32.SillyAutorun.WJ病毒的系统启动时会频繁发出报警声响。该病毒对系统的破坏性极高,目前虽未收到大量用户感染该病毒的信息,冠群金辰公司还
2008-11-25微软的Windows Vista操作系统中发现了一个安全漏洞。这个安全漏洞允许rootkits在使用Vista操作系统的计算机上隐藏起来或者实施拒绝服务器攻击。这个安全漏洞可以造成系统崩溃。但是,在下一个服务包发布之前预计不会有补丁。 这个安全漏洞是奥地利的安全公司P
2008-11-25针对愈演愈烈的网络钓鱼个人与机构应该分别做哪些防范? 对个人用户的建议: 1、提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误误入狼窝,细心就可以发现一些破绽。 2、不要打开陌生人的电子邮件,更不要轻信他人说教,特别
2008-11-25反毒,很多人都认为必须借助专门的杀毒软件才行。诚然,有杀毒软件的情况下,清除病毒的操作会容易许多。但是在实际的应用中,很多电脑并没有安装杀毒软件,在这样的情况又该如何赤手空拳进行呢?在这里笔者向大家介绍五个反毒壮士! 一、轻松辨别不明进程&md
2008-11-25当讨论在数据中心使用无线技术的问题时,想一下全家度假时在用木板隔开的旅行汽车的后座上的人最常提出的一个老问题:“我们到了吗?”不过,这个问题具体应用到这里是指“无线已经成为数据中心普遍应用的技术了吗?”应该在数据中心应用
2008-11-25随着Web 2.0的发展,互联网的互动性已经越来越强,不过据IT安全公司Radware安全运营中心主管Itzik Kotler的警告,JavaScript可能会成为新的黑客攻击点。 Kotler除了为Radware扫描软件开发新的签名和分析工具之外,也在寻找新类别的安全漏洞。据他发现,使用Ja
2008-11-25禁用不明服务 一些基本的命令往往可以在保护网路安全上起到很大的作用,下面几条命令的作用就非常突出。 一、检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可
2008-11-25首先攻击者拥有一个流量巨大的网站,这个网站的流量,很可能是他花钱买回来的,当然也可能是他控制的肉鸡,在控制的肉鸡上面访问他的网站。黑客的网站首页非常简单,但是在他的源代码中,却隐藏了达到上百个<ifram
2008-11-25一、概述 Linux提供了多种特性来实现文件锁定。其中最简单的方法就是以原子操作的方式创建锁文件,所谓“原子操作”就是在创建锁文件时,系统将不允许任何其它的事情发生。这就给程序提供了一种确保它所创建的文件是唯一性的方式,且该文件不可能被
2008-11-25一、隐藏IP地址 黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法: 1、使用代理服务器(Proxy Server):若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。 2、使用工具软件:Nort
2008-11-25保护企业免遭互联网威胁的最集中的硬件设备解决方案,除了集成最佳的URL过滤、WEB应用报告、实时监控以及内部威胁清除等功能之外,还应该包括多层次管理功能。当拥有分公司/子公司分布在各个不同城市或国家的中大型企业希望在公司大方向的安全策略下,给予不同分公
2008-11-25