瑞星杀毒软件与金山毒霸哪个好用?
两者都是国产软件,都有安全套装,功能差不多,不分伯仲。
高人对四大杀毒软件的评价(卡巴 麦咖啡 诺顿 nod32) 一、卡巴就好象西毒,凶猛强悍,神功盖世,对敌决不留情,出手狠辣,招招夺命,绝少失手,不愧为一代枭雄,但毕竟练的不是纯正内功,容易走火入魔,导致系统出问题。
二、麦咖啡就象东邪,玉树临风,俊朗潇洒,对敌招式繁多,机关重重,杀伐决断从不迟疑,为江湖第一机智聪明之人,但因其心机太深,令人难以掌握。
三、诺顿就象南帝,雍容华贵,稳沉厚重,胸怀博大,练的是纯正内功,靠的是教化感人,对敌有慈悲心肠,一般采取隔离教化,使其不再作恶,很少杀人,称的上是一代宗师,但因其过于敦厚,不仅自己活的累,别人也为他感到累。
四、nod32就像北丐,来无影去无踪,潇潇洒洒,笑傲江湖,对敌用的是逍遥游和打狗棍法,江湖上少有对手,但因其过于轻浮,难免误事。
国产的就像全真七子 ,一起上还凑合
神秘黑客组织知多少 揭秘造成重大安全事故的十大黑客
展开全部 No.1:DarkHotel(APT-C-06)APT-C-06组织是境外APT组织,其主要目标除了中国,还有其他国家。
主要目的是窃取敏感数据信息,DarkHotel的活动可以视为APT-C-06组织一系列攻击活动之一。
在针对中国地区的攻击中,该组织主要针对政府、科研领域进行攻击,且非常专注于某特定领域,相关攻击行动最早可以追溯到2007年,至今还非常活跃。
从我掌握的证据来看该组织有可能是由境外政府支持的黑客团体或情报机构。
该组织多次利用0day漏洞发动攻击,进一步使用的恶意代码非常复杂,相关功能模块达到数十种,涉及恶意代码数量超过200个。
该组织主要针对Windows系统进行攻击,近期还会对基于Android系统的移动设备进行攻击。
另外该组织进行载荷投递的方式除了传统的鱼叉邮件和水坑式攻击等常见手法,还主要基于另一种特殊的攻击手法。
No.2:APT28(APT-C-20)APT28(APT-C-20),又称Pawn Storm、Sofacy、Sednit、Fancy Bear和Strontium。
APT28组织被怀疑幕后和俄罗斯政府有关,该组织相关攻击时间最早可以追溯到2007年。
其主要目标包括国防工业、军队、政府组织和媒体。
期间使用了大量0day漏洞,相关恶意代码除了针对windows、Linux等PC操作系统,还会针对苹果IOS等移动设备操作系统。
早前也曾被怀疑与北大西洋公约组织网络攻击事件有关。
APT28组织在2015年第一季度有大量的活动,用于攻击NATO成员国和欧洲、亚洲、中东政府。
目前有许多安全厂商怀疑其与俄罗斯政府有关,而早前也曾被怀疑秘密调查MH17事件。
从2016年开始该组织最新的目标瞄准了土耳其高级官员。
No.3:Lazarus(APT-C-26)2016年2月25日,Lazarus黑客组织以及相关攻击行动由卡巴斯基实验室、AlienVault实验室和Novetta等安全企业协作分析并揭露。
2013年针对韩国金融机构和媒体公司的DarkSeoul攻击行动和2014年针对索尼影视娱乐公司(Sony Pictures Entertainment,SPE)攻击的幕后组织都是Lazarus组织。
Lazarus组织历史活动相关重大事件节点2016年2月孟加拉国央行被黑客攻击导致8100万美元被窃取的事件被曝光后,如越南先锋银行、厄瓜多尔银行等,针对银行SWIFT系统的其他网络攻击事件逐一被公开。
在相关事件曝光后,我立即对相关攻击事件的展示溯源分析,就越南先锋银行相关攻击样本,我形成了技术报告:《SWIFT之殇——针对越南先锋银行的黑客攻击技术初探》。
在分析孟加拉国央行和越南先锋银行攻击事件期间,我们发现近期曝光的这4起针对银行的攻击事件并非孤立的,而很有可能是由一个组织或多个组织协同发动的不同攻击行动。
另外通过对恶意代码同源性分析,我们可以确定本次针对孟加拉国央行和越南先锋银行的相关恶意代码与Lazarus组织有关联,但我不确定幕后的攻击组织是Lazarus组织。
No.4:海莲花(APT-C-00)海莲花(APT-C-00)组织是我们2015年5月发布的针对中国攻击的某著名境外APT组织,该组织主要针对中国政府、科研院所和海事机构等重要领域发起攻击。
基于海量情报数据和研究分析,我们还原了APT-C-00组织的完整攻击行动,相关攻击行动最早可以追溯到2011年,期间不仅针对中国,同时还针对其他国家发起攻击。
该组织大量使用水坑式攻击和鱼叉式钓鱼邮件攻击,攻击不限于Windows系统,还针对其他非Windows操作系统,相关攻击至今还非常活跃。
No.5:Carbanak(APT-C-11)Carbanak(即Anunak)攻击组织,是一个跨国网络犯罪团伙。
2013年起,该犯罪团伙总计向全球约30个国家和地区的100家银行、电子支付系统和其他金融机构发动了攻击,目前相关攻击活动还很活跃。
在《2015年中国高级持续性威胁(APT)研究报告》中我们提到了Carbanak,通过研究分析该组织相关攻击手法和意图,我将该组织视为针对金融行业的犯罪型APT组织。
Carbanak组织一般通过社会工程学、漏洞利用等方式攻击金融机构员工的计算机,进而入侵银行网络。
进一步攻击者通过内部网络,对计算机进行视频监控,查看和记录负责资金转账系统的银行员工的屏幕。
通过这种方式,攻击者可以了解到银行职工工作的全部详情,从而模仿银行职工的行为,盗取资金和现金。
另外该组织还可以控制、操作银行的ATM机,命令这些机器在指定的时间吐出现金。
当到支付时间时,该组织会派人在ATM机旁边等待,以取走机器“主动”吐出的现金。
No.6:摩诃草(APT-C-09)摩诃草组织(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该组织已持续活跃了7年。
摩诃草组织最早由Norman安全公司于2013年曝光,随后又有其他安全厂商持续追踪并披露该组织的最新活动,但该组织并未由于相关攻击行动曝光而停止对相关目标的攻击,相反从2015年开始更加活跃。
摩诃草组织主要针对中国、巴基斯坦等亚洲地区国家进行网络间谍活动,其中以窃取敏感信息为主。
相关攻击活动最早可以追溯到2009年11月,至今还非常活跃。
在针对中国地区的攻击中,该组织主要针对政府机构、科研教育领域进行攻击,其中以科研教育领域为主。
从2009年至今该组...
高分急求IE使用安全问题
找到了一些,不能完全满足你的要求。
借鉴一下吧:2009年2月,微软发布了广受关注的MS09-002安全漏洞公告,并随之马上提供了针对该漏洞的更新补丁。
当访问者使用IE7浏览器访问特定规格的网页时,MS09-002漏洞会允许远程恶意代码执行,从而破坏访问者的计算机系统。
这一问题的典型性在于,面向浏览器的恶意攻击已经成为过去一年当中增长最为迅猛的一类桌面安全威胁。
同时,在该威胁发布后的,各大防病毒产品厂商都截获了大量基于该漏洞的攻击。
甚至一些以前流行过的恶意软件,都开始集成针对MS09-002的攻击机制生成新变种,试图卷土重来。
其它近期值得关注的安全漏洞:在MS09-002漏洞发布之前,还有一些值得关注的针对浏览器的安全漏洞。
比如去年年底出现的微软0day漏洞,其影响的浏览器版本比MS09-002还要广泛。
而目前最新爆出的Adobe安全漏洞,则利用了PDF文档中嵌入的可执行浏览器脚本,将会引起非常广泛的安全影响。
缘起 – 安全爆炸点的轮回在整个2008年当中,桌面安全的最主要问题集中于木马下载器等等以Web访问为载体的病毒程序。
据不完全统计,在过去的三年间,基于Web的病毒程序每年都保持着至少翻一番的增长水平。
而2008年作为病毒大爆发的一年,所出现的超过一千万种新病毒中,有超过百分之二十都是下载器程序。
其实下载器程序并不是一个新鲜产物,在很早之前就有使用这类机制的恶意程序存在。
但是之所以在近年来变得如此“繁荣”,核心的原因还在于桌面安全攻防两大阵营的角力,所带来的整个安全环境的变化。
作为最古老也是最基本的互联网应用,网页访问无疑拥有最庞大的用户群体和最高的使用频率。
但是随着浏览器软件的功能不断丰富、家族成员不断增长,反而成为在安全防护上相对薄弱的一环。
与电子邮件、即时通讯等主流互联网应用相比,网页访问保护工具虽然数量不少,但在深度和精度上却难以匹敌其它专项工具。
由于网页访问表面的简单性,反而掩盖了用户误用行为所带来的危害,以及纷繁的技术功能所带来的安全隐患。
画像 – 浏览器上的安全风险为了提供更丰富的功能,在Web页面中使用了越来越多的客户端脚本和组件技术。
这一方面带来了更好的功能和用户体验,同时也使用户在使用浏览器软件时要面对更多的安全问题。
木秀玉林,风必摧之,JavaScript客户端脚本技术已经成为事实标准上的标准,自然也是被恶意软件利用的主要对象。
由于JavaScript对操作系统的使用范围和权限受到了较为严格的限制,所以很难利用其直接进行破坏。
但是下载器程序往往利用JavaScript到互联网上下载实际的攻击代码。
ActiveX作为浏览器软件与其它平台进行交互的重要技术,也有着悠久的安全问题历史。
由于具有比浏览器脚本更强的系统操纵能力,基于ActiveX组件的病毒程序往往更具破坏力,而且可以直接对操作系统展开攻击。
很多企业级的软件系统将ActiveX组件作为实现客户端功能的核心技术,使安全保护体系的搭建变得更加复杂。
除此之外,利用Windows Script Host的VBScript以及目前已经较少使用的Java Applet小程序等等,都可以基于浏览器开展破坏活动。
同样值得关注的是,作为桌面计算机上最常用的应用程序,浏览器现在与操作系统的结合越来越紧密。
除了与Windows操作系统紧密集成的IE浏览器之外,其它的浏览器同样也利用很多操作系统的底层组件来提升自身的功能价值。
这也是为什么利用浏览器问题的安全攻击可以如此具有破坏力的重要原因,很多漏洞允许攻击代码可以直接破坏或利用操作系统核心。
特别对于那些厂商尚未发布更新补丁的0day攻击来说,桌面计算机将完全暴露在攻击之下几无还手之力,这也是目前云安全技术被寄予厚望的原因。
趋势科技在截获微软浏览器的0day攻击漏洞时只花了几分钟时间,这给漏洞补丁的及时发布提供了良好的前提。
而几乎已经成为标准功能的基于云设施的Web地址过滤,则可以有效地防止用户访问那些带有安全威胁的网站,这样即使计算机在存在漏洞的情况下也有更大的几率在面对攻击时生存。
走向 – 互联网入口的安全变革一直依赖,对于浏览器这个最重要的互联网访问入口,用户主要依赖于安全厂商提供的软件产品来获得安全保护。
不过可以看到,浏览器厂商们也在不断补充自身产品的安全特性,这可以给用户带来层次更丰富的保护。
对于各种利用客户端脚本的安全攻击,特别是利用ActiveX这样可能直接实现安全攻击的恶意程序,浏览器产品以及操作系统本身的安全机制往往显得更加重要。
微软在新推出的IE8浏览器当中,会对传统的ActiveX控件机制作出调整。
在新的浏览器版本中,ActiveX控件的安装将不再需要管理员权限,而使用当前登录用户的权限安装。
这样可以实现更符合逻辑的权限分割,一旦当恶意程序利用了ActiveX感染了计算机,也不会轻易的获得管理权限。
而且如果一个ActiveX插件不在该机制的白名单中,其操作本地系统的功能将受到很大的限制,这可以很好的缓解利用ActiveX机制破坏操作系统的问题。
这一改变的衍生意义在于,用户和厂商都可以更好地对Flex、Silverlight等流行的富客户端访问...
转载请注明出处51数据库 » 0day安全:软件漏洞分析技术(第2版)
秦寿i