E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络犯罪
解读十大手机安全问题
毋庸置疑,移动设备正在成为
网络犯罪
分子的目标。据报道,针对移动设备的恶意软件的变种数已上升至约14,000至40,000,在不到一年的时间,这个增长比例达到了185%。
cometwo
·
2012-12-22 13:00
国际网络警察(INP)
他们都是由麻省理工学院、加州理工学院,史蒂文理工学院,佛罗里达理工学院,美国陆军军官学院的信息安全领域精英,精于各种
网络犯罪
手段的数据的分析检测和跟踪。
_HeavenSnow_
·
2012-12-14 12:53
网络
国际
收藏一篇关于IP地址定位文章
IP地址追查与确认的三个重要问题,即:〖IP地址的获取〗 〖IP地址的真实性判断〗 〖根据IP地址定位联网机器〗
网络犯罪
和网络中的违法案件
lnczjh2011
·
2012-11-29 11:05
文章
收藏
定位
IP地址
中国黑客元老倡议自律 拒绝
网络犯罪
虽然不清楚这样的号召会有何效果,但这说明出身于中国黑客行列的一些人担心,非法网络盗窃行业的发展可能会招致来自国外的更大不满,同时还会使国内加强对其的限制,从而可能限制他们的行动自由并对合法网络安全领域造成影响。号召是在名为《中国黑客自律公约》的文件中提出的。两位发起人在采访中说,该文件将会在本周提交,并将在本月晚些时候在上海召开的黑客大会上投票。这两位发起人说,号召主要针对商业黑客行为,比如试图入
cometwo
·
2012-10-12 15:00
工作
互联网
网络
搜索引擎
IBM
活动
Java技术开始没落
Java已经完成了它的任务,而现在它正在成为计算机用户的一场噩梦,因为很多的
网络犯罪
在利用它。
小叶残风
·
2012-09-13 10:48
windows
的
是
网络犯罪
运行程序
Java技术开始没落!
Java已经完成了它的任务,而现在它正在成为计算机用户的一场噩梦,因为很多的
网络犯罪
在利用它。
linux_loajie
·
2012-09-12 10:00
java
oracle
android
浏览器
网络
Microsoft
虚拟社会建设需要“网络社工”助力
互联网在给“地球村”村民带来诸多方便与快乐的同时,也给“地球村”带来了多种多样的个人麻烦与社会问题,如网络区隔问题、网络污染问题、
网络犯罪
问题、网络沉湎问题、网络侵权问题、网络陷阱问题等。
于明
·
2012-09-07 14:27
网络社工
虚拟社会建设需要“网络社工”助力
互联网在给“地球村”村民带来诸多方便与快乐的同时,也给“地球村”带来了多种多样的个人麻烦与社会问题,如网络区隔问题、网络污染问题、
网络犯罪
问题、网络沉湎问题、网络侵权问题、网络陷阱问题等。
于明
·
2012-09-07 14:27
网络社工
社交网站用户,垃圾病毒邮件多
网络犯罪
分子也会利用这一方式,加载钓鱼网址等恶意程序,攻击用户的电脑。垃圾病毒邮件影响个人邮箱用户的正常使用,那企业邮箱用户呢?由于企业邮箱平台往往通信质量更好,更容易成为垃圾邮件投
月亮湖
·
2012-08-16 10:00
垃圾邮件
邮件网关
企业网关
TurboGate
病毒邮件
学会清除上网记录,防范于千里之外
网络盗取,网络欺诈等等一系列
网络犯罪
越来越嚣张,我们不禁思索,为何那些罪犯会如此嚣张呢?
2558120095
·
2012-07-24 14:05
清楚网上记录
硬件防火墙?高防服务器?不如来找湖盟云防火墙
目前,通过研究显示,在所有
网络犯罪
所造成的损失中,大约有90%以上是由恶意代码、拒绝服务攻击和基于 Web 的攻击所致。互联网的飞速发展为企业带来了一个全新的市场,同时也伴随着不可预知的安全威胁。
卡西白
·
2012-06-15 10:14
湖盟云防火墙
防患于未然:如何检测恶意的安卓应用程序
网络犯罪
份子正在寻找通过移动恶意软
落英缤纷
·
2012-04-28 21:39
安卓
检测
应用程序
恶意
黑客可能关停你的植入心脏
获得这些设备的控制权后,
网络犯罪
分子可以
康斯坦丁K
·
2012-04-18 23:45
医疗
用户
黑客
网络攻击
植入物
关于黑客入侵网络的证据收集与分析
而许多企业也不上报
网络犯罪
,其原因在于害怕这样做会对业务运作或企业商誉造成负面影响。他们担心这样做会让业务运作因此失序。更重要的是收集犯罪证据有一定困难。因此,CIO们应该在应急响应系统的建立中
·
2012-03-28 14:00
网络
专家预测:2012年五大
网络犯罪
专家预测:2012年五大
网络犯罪
出处:cnbeta文:评论()条论坛博客导读:
网络犯罪
肆虐全球,波及所有行业,目前呈现定点攻击、有组织犯罪的趋势。
王广南
·
2011-12-25 08:35
职场
休闲
关注网络
网络不良视频内容识别技术初探
网络中不良多媒体信息的数量与日俱增,所造成的文化污染、
网络犯罪
等问题已经受到人们越来越多的关注。
李晨光
·
2011-12-16 00:29
网络视频
网络不良视频内容识别技术初探
网络中不良多媒体信息的数量与日俱增,所造成的文化污染、
网络犯罪
等问题已经受到人们越来越多的关注。
李晨光
·
2011-12-16 00:29
网络视频
网络安全
Skype和MSN被曝存漏洞 聊天记录或遭黑客获取
据国外媒体报道,Skype、MSN存在安全隐患,攻击者可通过IP地址窃取用户信息,窥视用户聊天记录,为
网络犯罪
留下隐患。
奠爱博客
·
2011-11-14 13:48
安全
IP地址
信息
skype
网络犯罪
网规:第4章 网络安全-4.5IDS和IPS
(2)IDS的作用A、通过检测和记录网络中的安全违规行为,惩罚
网络犯罪
,防止网络入侵事件的发生。B、检测其他安全措施未能
zjskobe
·
2011-11-10 16:36
职场
笔记
休闲
网络规划设计师
化解四种入侵Linux服务器方法
不被
网络犯罪
影响到。Linux受到广大用户的喜好,现在有大量的网络服务器使用Linux操作系统。
peterceo
·
2011-11-04 11:20
linux
操作系统
服务器
用户
网络犯罪
网络黑客猖獗 信息安全管理要慎重
8月29日,最高人民法院、最高人民检察院(下称两高)联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》,宣布将严打盗取网银账号、密码及制作传播计算机病毒以及培训黑客等
网络犯罪
行为
netcontrol
·
2011-10-20 13:14
职场
网络安全
黑客
休闲
如何保护自己的电脑不被假冒防毒软件攻击
由于会持续产生大量的变种,因此对
网络犯罪
份子来说,这是一个长期可行的赚
yzd
·
2011-09-28 12:00
软件
再下一城 微软已经消灭Kelihos僵尸网络
同时微软还指责多家域名注册服务商协助
网络犯罪
者操控Kelihos僵尸网络。
(author unknown) ZeeJee
·
2011-09-28 07:00
警告!
再下一城 微软已经消灭Kelihos僵尸网络
同时微软还指责多家域名注册服务商协助
网络犯罪
者操控Kelihos僵尸网络。
(author unknown) ZeeJee
·
2011-09-27 23:00
警告!
搜索iCloud,假杀毒软件送上门
在研究过程中,我们发现几个
网络犯罪
份子试图利用“iCloud”关键词传播假防病毒软件的例子。
网络犯罪
分子通常利用黑帽搜索引擎优化技术让连向假防病毒软件的恶意
yzd
·
2011-09-25 14:00
icloud
国内现手机监视服务 实为恶意间谍软件
作者:趋势科技资深威胁研究员LionGu趋势科技发现
网络犯罪
份子可能从NICKISPY恶意软件获取利润的新方法。有一个中国网站提供客户手机监视工具和服务,客户可以访问服务网站获取信息。
yzd
·
2011-09-07 12:00
软件
黑客流水线作业 自动吸取大量黑金
无独有偶,
网络犯罪
者也将自动化作业应用到其犯罪手法当中,当然,他们的唯一目标无非是牟利。不过,光是这项动力,就足以让黑帽搜索引擎优化在攻击手法上不断翻新。
yzd
·
2011-09-07 12:00
作业
网络犯罪
是目前的主流
就在二十年前,我对内容安全开始感兴趣。我一开始并不是做防毒的,而大家都问我,真的需要防毒吗?为什么我们需要防毒?真的有病毒在传播吗?后来我开始接触防毒领域,开始经销防病毒软件。而常常会有人问我,那些所谓病毒都是由防毒公司制造来传播不确定性与怀疑所带来的恐惧,以刺激销售更多产品的流言是真的吗?而在这个时候,我们没有看到太多的恶意软件。要说恶意软件变成了真正的主流,我会说是从2000年开始,一个大事件
yzd
·
2011-08-10 14:00
网络
木马病毒:英国歌手Amy Winehouse临死前的最后影片,勿点
作者:CrisLumague,趋势科技分析师
网络犯罪
份子最近很快开始利用AmyWinehouse的死讯进行在线攻击。AmyWinehouse是英国的传奇女歌手,上周末不幸过世,年仅27岁。
yzd
·
2011-08-05 15:00
wine
Google封锁整个co.cc子域只能临时止血难以长治久安
封锁co.cc子域名,只算是短期快速止血方案根据趋势科技对恶意网站和
网络犯罪
活动的研究和监控,我们知道一个事实:所有主要的
网络犯罪
分子都已经从*.co.cc域名改为使用其他类似的子域,例如*.rr.
yzd
·
2011-07-20 15:00
Google
小企业都应该知道的网页威胁和
网络犯罪
的事
对于
网络犯罪
者来说,没有任何企业会太小而不值得花费力气。小型企业虽然不像一般大企业那么受人瞩目,但小型企业也无力承担轻忽
网络犯罪
威胁的代价。
yzd
·
2011-06-28 15:00
网络
花旗银行证实受到黑客袭击 称南京客户资料没有泄露
此前《华尔街日报》曾刊文称,美国联邦调查局正调查一起针对花旗集团的金融网络袭击案,一组据称与俄罗斯
网络犯罪
集团有联系的“黑客”攻击了花旗银行的计算机系统,席卷了数千万美元。
guyan
·
2011-06-10 15:39
职场
黑客
休闲
花旗银行
如何安全地使用社交网络进行客户服务
不管有心还是无意间之披露的信息,都可能会成为“朋友圈”,“追随者”,竞争对手甚至
网络犯罪
份子的至宝。多数社交网站都有
isvoc
·
2011-06-05 17:14
网络
网站
组织
社交
信息安全
黑客利用2012伦敦奥运个人资料
作者:趋势科技
网络犯罪
份子正利用另一个重大运动盛事,诱骗使用者交出个人资料。
yzd
·
2011-05-25 17:00
2012
人肉搜索僵尸网络元凶,竟为7年级学生黑客
作者:趋势科技信息安全威胁高级研究员Ranieri Romera 全世界,每天都有无数的信息安全研究人员在努力分析
网络犯罪
者的活动、行为、地下通讯以及犯罪网络,目的是希望建立一个安全的数字信息交换世界
yzd
·
2011-04-20 18:00
搜索
网络安全的关键何在 看中国
网络犯罪
现状
信息网络在现代社会发展中的作用日益凸显,网络已经由传统的媒介载体演变为基础的工作、生活平台。网络的社会普及性和依赖度日渐提高,对于越来越多的社会公众来说,它不仅仅是工作、生活的重要平台,甚至已经成为工作、生活的基本内容之一;同时,网络越来越多地进入政府、军事、经济、文化教育等公共管理领域,这些部门的计算机系统中存储着许多重要和敏感的信息,甚至国家机密。一方面,网络和信息系统的重要性和安全性日渐突出
maoqiu0614
·
2011-04-17 11:28
职场
安全
网络安全
休闲
网络不良视频内容识别技术初探
网络中不良多媒体信息的数量与日俱增,所造成的文化污染、
网络犯罪
等问题已经受到人们越来越多的关注。
lcgweb
·
2011-04-02 08:00
网络
互联网
手机版僵尸病毒 ZeuS 登陆黑莓手机
作者:趋势科技威胁分析师PatrickEstavillo早在2006年,趋势科技就发现黑莓机(BlackBerry)有可能成为
网络犯罪
的攻击对象。
yzd
·
2011-03-15 16:00
黑莓
天衣无缝:用云防护网提升网络安全性
趋势科技的TrendLabs研究机构表示:现在,
网络犯罪
者平均每一秒就制造出3.5个新的威胁。传统的信息安全方法根本就赶不上这样的速度。以下就是传统方法的典型写照: 1.
yzd
·
2011-03-08 09:00
网络安全
网络安全:拦截文件也要封锁网址
作者:Juan Castro (趋势科技威胁分析师) Black_Hat SEO是一种极常见的攻击方式,因为
网络犯罪
者知道,绝大多数的一般使用者绝对无法光看网址就知道是否为恶意网站,而且,使用者大多相信搜索引擎所提供的搜寻结果
yzd
·
2011-02-25 17:00
网络安全
美国FBI防御网络攻击的12项建议
为了遏止相关网络攻击再恶化,美国
网络犯罪
申诉中心提出12点网络攻击预防措施。
红领巾2011
·
2011-01-28 16:29
职场
微软
黑客
休闲
美国
另类解读:2011年1月CNNIC第27次互联网络发展状况统计报告
解读:2010年初工信部为了网络扫黄,打击
网络犯罪
,规定域名注册必须提供身份证等真实个人信息,尽管这一措施一定程度净化了网络环境,但也导致我国域名,网站数量的大幅下降。
comiunknown
·
2011-01-20 12:00
不归杂类
电脑绑票?勒索软件肆虐俄罗斯
可能的受害者重复地陷入
网络犯罪
份子们的圈套中,如实际上是下载了恶意软件而非免费软件或内容之类的手法。往往当他们了解自己的计算机已被挟持勒索时,一切已太晚了。
yzd
·
2011-01-18 19:00
软件
Android 手机:自由的代价
引言:随着“给你米”的传播,Android手机病毒已经不再是杞人忧天或捕风捉影,作为成长速度最快的智能手机系统,Android最吸引人的地方在于其为用户提供了更多的自由和选择,这对
网络犯罪
分子来说,同样充满诱惑
yzd
·
2011-01-18 13:00
android
移动设备与操作系统多样性将扩大
网络犯罪
空间
随着企业终端操作系统多样性的不断增加,以及移动设备的日益普及,2011年很可能将成为对于
网络犯罪
者获取更大收益的一年。
yzd
·
2010-12-23 14:00
操作系统
2011年Windows 7 Macs和HTML5成攻击重点
据该公司的预测,HTML5将成为完美的
网络犯罪
攻击目标。在未来的几个月里,黑客将会寻找该技术的漏洞,因为它在不需要任何插件的情况下就能进行浏览器运行,这种便利使其成为潜在的犯罪工具。
bdc002
·
2010-12-20 11:42
职场
黑客
攻击
休闲
中数博阳
计算机犯罪取证之 采集易失性证据
根据电子取证的工作目标,保留
网络犯罪
的现场证据也是必须要完成的工作使命,这就好比在刑事案件的现场一样,黄色警戒线代表着“
friedrichpatton
·
2010-12-17 20:50
计算机
犯罪
证据
取证
易失性数据
盗版导致印度成为
网络犯罪
重灾区
盗版软件对安全防护有两重影响: • 首先是
网络犯罪
份子常使用盗版软件做为攻击的诱饵。 • 第二
yzd
·
2010-12-13 09:00
网络
现代战争—僵尸网络的历史(下篇)
作者:RikFerguson趋势科技资深分析师本文是一系列文章的第三篇,关于上篇、中篇请看现代战争——僵尸网络的历史(上篇)和现代战争——僵尸网络的历史(中篇)迷失在噪声中自从2007下半年开始,
网络犯罪
者就不断滥用
yzd
·
2010-12-01 13:00
网络
黑客越来越狡猾 文档成攻击利用新载体
事实上,由于现代网络社会中数据类信息的传输十分简便,而各种系统也进一步被融合在一起,所以这种
网络犯罪
行为也是意料之中。我们将持续观望的这种新趋势涉及到这类攻击所利用的载体。
东北de雪
·
2010-11-19 15:29
黑客
攻击
休闲
文档成
载体
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他