作为开源开发领域的基石,“所有漏洞皆属浅表”已经成为一条著名的原则甚至是信条。作为广为人知的Linus定律,当讨论开源模式在安全方面的优势时,开放代码能够提高项目漏洞检测效率的理论也被IT专业人士们所普遍接受。
恶意软件分析、渗透测试、计算机取证——GitHub托管着一系列引人注目的安全工具、足以应对各类规模下计算环境的实际需求。
GitHub上的十一款热门开源安全工具
...
分类:
其他好文 时间:
2014-09-14 22:12:37
阅读次数:
420
安卓使用Root权限实现后台模拟全局按键、触屏事件方法(类似按键精灵)
有时我们需要使用安卓实现在后台模拟系统按键,比如对音量进行调节(模拟音量键),关闭前台正在运行的App(模拟返回键),或者模拟触屏事件。但是对于原生安卓系统而言,后台进程关闭前台进程,甚至模拟用户事件,进而操控整个系统,是不符合系统安全原则的,如果有这样的漏洞被病毒或恶意软件所利用,会非常危险。
由...
分类:
移动开发 时间:
2014-09-09 18:19:19
阅读次数:
640
一、EndpointProtection介绍MicrosoftSystemCenter2012R2EndpointProtection提供适用于Microsoft平台的反恶意软件和安全解决方案,将SystemCenter2012R2EndpointProtection与MicrosoftSystemCenter2012R2ConfigurationManager配合使用时,它可提供全面的企业管理解决方案,使你..
分类:
其他好文 时间:
2014-09-09 13:39:19
阅读次数:
417
美国千余商店收银系统遭攻击,致交易数据泄露。8月25日消息,美国土安全部表示,超过1000家美国企业正受到新一轮信息安全攻击。此次攻击瞄准了店内收银系统,恶意软件通常会攻击POS系统,当用户使用银行卡刷卡支付时窃取数据。近日,国际物流公司UPS表示公司的系统感染了POS恶意软件,可能导致去年1月至....
分类:
其他好文 时间:
2014-09-05 09:52:21
阅读次数:
245
IP雷达主要供个人使用,记录本机访问网络的情况以及各类网速。1、想知道自己的电脑是否被网络入侵,是否有恶意软件自动发送/接收数据,以及数据来源、进程名称。本软件可以为你实时记录,让网络从此清晰。2、显示访问过的网站的IP地址,真实域名,地理位置,该IP发送/接收字节数,时间,访问进程。3、显示访问....
分类:
其他好文 时间:
2014-09-04 20:48:30
阅读次数:
329
个人文件、操作系统和BIOS可能会受到攻击杀毒软件的影响因素:更新的频率和范围、启发式扫描引擎的质量同时安装两个杀毒软件相互之间会有影响保持杀毒软件和反恶意软件更新至最新,使用的方式:全盘扫描、重启、全盘扫描留意地址栏的提示信息不要轻易相信发送过来的链接密码长度至少设置到8位(大写、小写字母、数字、...
http://www.csdn.net/article/2014-08-21/2821304用于恶意软件分析的Maltrieve安全研究人员使用Maltrieve工具收集服务器上的恶意软件。通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本。Kyle Maxwe...
分类:
其他好文 时间:
2014-08-22 10:27:25
阅读次数:
314
应对白名单挑战 在一开始,部署白名单产品可能看起来像一个具有挑战性的任务,但根据利益相关者的目标制定合理的进程和项目规划可以帮助推动部署工作。 白名单产品允许创建、定制和管理集中式政策集,并推动到各个端点。白名单产品的政策管理控制台还可以在需要时创建例外情况,并推送这种变更到某些端点设置。由...
分类:
其他好文 时间:
2014-08-16 11:07:20
阅读次数:
189
次针对Google的攻击无关,我们发现有第三方在定期的访问美国,中国,欧洲的许多人*权*支持者的Gmail帐户。对这些帐户的访问并不是通过Google认可的方式,大多是通过钓鱼欺诈手段,以及位于用户电脑中的恶意软件进行。We have already used information gained ...
分类:
移动开发 时间:
2014-08-13 12:29:36
阅读次数:
337
Exchange2013的邮箱反垃圾功能相对之前的老版本2010做了很大的调整,不再提供直观可用的图形化的操作管理界面,而是采用了命令行的方式进行安装和管理。—————————————————————————————————————————————反垃圾邮件和反恶意软件相..
分类:
其他好文 时间:
2014-08-12 13:57:15
阅读次数:
7572