-
崛起中的“无文件式”恶意软件攻击
攻击者希望尽可能保持隐身来减少他们被检测的机会,这意味着他们只能对受感染系统进行最少次数的改变,以及在系统留下最少的证据。攻击者保...
头条相关 / 2016-03-01
-
NetSkope安全报告:云同步应用导致PC间恶意软件感染数
在过去的一个月里,云安全分析师们看到越来越多的恶意软件从一台PC传播到另一台,而这主要归咎于文件分享和同步应用的流行。根据业内领先的...
行业资讯 / 2016-02-29
-
劫持管理员权限 赛门铁克提醒用户警惕Android勒索软
春节假期将至,赛门铁克提醒用户,警惕勒索软件,不要让网络犯罪分子有机可乘,建议用户从官方或值得信赖的应用商店下载移动App 如今,勒索...
网络安全 / 2016-02-03
-
史上最具破坏性的十大恶意软件
在计算机技术发展过程中,几乎每台计算机都无一幸免地感染过各种病毒。而一些恶意软件本质上是极其危险的,但谈到这些恶意软件造成的破坏时...
网络安全 / 2016-01-21
-
如何应对Rombertik恶意软件?
据称,新发现的高级恶意软件Rombertik在被检测时会让计算机瘫痪。那么,Rombertik恶意软件究竟有什么特别之处,当它被检测时它如何进行自毁?我们...
网络安全 / 2015-12-08
-
高级恶意软件是如何逃避“僵化沙箱”的?
如今,用以对付高级恶意软件的沙箱技术已被恶意软件的作者利用。网络罪犯越来越多地使用这种技术来创造新技术来逃避这种防御。...
网络安全 / 2015-10-29
-
恶意软件“冲击”苹果设备安全防线 果粉稍不留神
iPhone6s、iPad Pro、iMac新品接连问世,让不少果粉们“荷包大动”。相对火热的装备升级热潮,另一端苹果设备被感染恶意软件的负面事件也层出不穷...
网络安全 / 2015-10-20
-
浅谈八大顶尖网银恶意软件
Cyphort分析了黑客使用的八个破坏银行和电子支付的恶意软件,这些恶意金融软件侵害和威胁了数以百万计的用户。 ...
网络安全 / 2015-10-19
-
企业如何抵御利用DNS隧道的恶意软件?
多年来,高级攻击者一直在利用DNS隧道、ICMP隧道等进行数据渗透。基于他们取得的成功,很多其他攻击者也开始采用这种技术,让这种技术逐渐普...
网络安全 / 2015-10-19