北极星
      北极星为您找到“恶意软件”相关结果135

      来源:it1682013-07-10

      明朝万达总裁王志海棱镜门事件给企业带来的警示王志海首先谈到,棱镜事件的曝光至少给企业用户带来了三方面的警示:一是获取企业有价值的数据已成为各类攻击者最主要的目标;二是依赖传统的边界防护、计算平台防护和恶意软件识别手段已无法完全保护企业的数据安全

      来源:中关村在线2013-07-05

      此外,很多防火墙中加入了越来越多的功能来试图发现零日攻击,包括入侵防御系统(ips)、web过滤、vpn、数据丢失防护、恶意软件过滤,甚至还有威胁检测沙箱。

      来源:C114中国通信网2013-06-27

      利用这些在中国部署的网络设备、通信设备等预留后门、植入恶意软件的掌控与监听能力,既可以从互联网骨干的枢纽处收集元数据;必要时还可以对我国实施致命打击。棱镜门事件给我国敲响了警钟!

      来源:施耐德电气2013-04-24

      这些威胁包括恶意软件、病毒、通信超载和最新兴起的网络攻击。stuxnet 恶意软件的出现表明,工业控制系统很可能会成为网络攻击的目标,导致关键基础设施被停用或者毁坏。...最新connexium 以太网防火墙解决方案帮助消除恶意软件威胁施耐德电气开发了一系列专用解决方案,以开发和支持安全稳固的高性能控制系统。

      来源:控制工程网2013-03-28

      这种复杂的电脑病毒将恶意软件作为一种网络武器来使用,通过usb和其他机制传播,可以影响特定工业控制系统的运行。

      来源:EP电力信息化网2013-03-14

      赛门铁克预计,未来恶意软件攻击数量将呈上升趋势,主要表现为在社交网络上盗取支付凭证或诱使用户提供支付信息,及其他个人信息等具有潜在价值的信息。

      来源:2cto2013-03-01

      事实上,不仅仅是震网(stuxnet)病毒,近年来相继涌现出的著名恶意软件如毒区(duqu)、火焰(flame)等等,也将攻击重心向石油、电力等国家命脉行业领域倾斜,工业控制系统面临的安全形势越来越严峻

      来源:比特网2013-02-25

      反病毒厂商kaspersky实验室首席恶意软件专家vitalykamluk认为,未来,绝对会有更多针对scada系统的恶意软件。...工控系统安全状况亟待改善然而,一些安全专家认为,这类恶意软件依然超出了普通攻击者的能力范围。

      来源:北极星电力软件网2013-01-22

      反病毒厂商kaspersky实验室首席恶意软件专家vitalykamluk认为,未来,绝对会有更多针对scada系统的恶意软件。...然而,一些安全专家认为,这类恶意软件依然超出了普通攻击者的能力范围。

      来源:北极星电力软件网2013-01-21

      在继伊朗爆出其多个发电站的控制系统受到恶意软件的攻击之后,据最新一份来自美国工业控制系统-网络应急反应小组(ics-cert)的季度报告(pdf)表明,美国去年有两家发电站的控制系统被发现感染了恶意软件

      来源:北极星电力软件网整理报道2012-12-17

      一位与国家安全委员会(负责监督安全和情报协调的内阁委员会)关系密切的消息人士称,如果调查发现华为在英国的设备中安装有恶意软件或间谍软件,那么政府肯定会将其列入黑名单。

      来源:北极星电力软件网整理报道2012-12-05

      根据美国国家研究委员会的报告显示,如果恐怖分子侵入任何一个关键设施(无论是通过用于破坏控制系统的互联网恶意软件,还是通过内部攻击),都可能让美国大部分地区断电达数星期或数个月。...在发现stuxnet(2010年破坏伊朗核设施的高级恶意软件)后,对国家的关键基础设施的攻击开始成为关注的焦点。伊朗表示要采取先发制人的方式来打击他们认为应当负责任的国家。

      来源:51CTO2012-10-17

      apt攻击一旦形成,对专有系统产生的危害不可估量,一方面他能执行恶意脚本,扫描终端用户使用环境,发掘可利用的攻击资源;另一方面它能给专有网络植入恶意软件,针对用户环境中应用程序漏洞,注入恶意代码,构建僵尸网络

      2012-05-09

      随着移动漏洞数量的增加,恶意软件制造者在利用现有恶意软件的同时,还在不断制造专门针对移动应用发展趋势的移动恶意软件。从2011年开始,移动恶意软件已经给企业和个人用户造成了切实的威胁。

      来源:中关村在线2012-02-15

      在特定的服务中,不同客户之间的数据溢出;供应商系统遭到大量恶意软件攻击;恶意人群操作导致的资料外泄;共享信息的不安全性;以及黑客盗取供应商系统的数据。

      来源:广州中望龙腾软件股份有限公司2011-10-25

      6.使用优秀杀毒软件,在此建议卡巴 nod32等,最大程度避免病毒恶意软件对系统速度的影响。二、优化cad系统1.关闭中望cad皮肤使用系统皮肤最大降低皮肤对内存占用。

      2011-07-21

      网络罪犯还曾利用amazon的云网络传播恶意软件,盗取了9家银行的用户数据。利用ec2服务,恶意攻击者能够很轻松的破解复杂的密码。 对于恶意攻击者,云计算扩展了其攻击能力与攻击范围。...同时,云计算里的海量资源,给了恶意软件更多传播的机会。其次,在云计算内部,云端聚集了大量用户数据,虽然利用虚拟机予以隔离,但对于恶意攻击者而言,云端数据依然是极其诱人的超级大蛋糕。

      来源:中国传动网2011-07-18

      而据另一组对电网控制系统做检查的系统工程师发现,有很多数据存在异常情况,很可能是遭遇恶意软件入侵。

      来源:Stor-age.com2011-04-06

      上个月在美国旧金山召开的rsa2011大会上,netwitness公布了新产品spectrum,复制了恶意软件的处理和流程。...“除了netwitness在自己所在领域所具有的优势之外,该公司令人印象深刻的分析和可视化功能最近也扩展增加了恶意软件分析特性。”

      来源:安徽省定远县定远供电公司2009-11-12

      是针对病毒等恶意软件进行防御的硬件网络防护设备,可以协助防护各类病毒和恶意软件并对其进行隔离和清除。可有效大幅度的降低因恶意软件传播等带来的安全威胁,及时发现并限制网络病毒爆发。   

      相关搜索