Tìm kiếm tài liệu miễn phí

Mật khẩu đơn giản là "mồi béo" của sâu Conficker

Mật khẩu đơn giản là "mồi béo" của sâu Conficker .Theo Báo cáo bảo mật Microsoft SIRv12 của Microsoft, 92% máy tính nhiễm sâu Conficker vì mật khẩu quá yếu hoặc do bị đánh cắp, và chỉ 8% là do các lỗ hổng chưa được vá. Microsoft nhấn mạnh, sâu Conficker đang trở thành một trong những mối đe dọa lớn với các doanh nghiệp. Chỉ trong 2,5 năm qua, đã có hơn 220 triệu lần phát hiện ra sâu Conficker trên toàn cầu và hiện vẫn đang lây lan do mật khẩu yếu, bị đánh cắp, hoặc thông qua lỗ hổng...



Đánh giá tài liệu

4.2 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Mật khẩu đơn giản là "mồi béo" của sâu Conficker Mật khẩu đơn giản là "mồi béo" của sâu Conficker tốc độ chóng mặt, phần mềm bảo mật, Anti-Malware 5, hệ điều hành Windows x86, sản phẩm bảo mật, Lịch trình phá hoại
4.2 5 1927
  • 5 - Rất hữu ích 330

  • 4 - Tốt 1.597

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. Mật khẩu đơn giản là "mồi béo" của sâu Conficker
  2. Theo Báo cáo bảo mật Microsoft SIRv12 của Microsoft, 92% máy tính nhiễm sâu Conficker vì mật khẩu quá yếu hoặc do bị đánh cắp, và chỉ 8% là do các lỗ hổng chưa được vá. Microsoft nhấn mạnh, sâu Conficker đang trở thành một trong những mối đe dọa lớn với các doanh nghiệp. Chỉ trong 2,5 năm qua, đã có hơn 220 triệu lần phát hiện ra sâu Conficker trên toàn cầu và hiện vẫn đang lây lan do mật khẩu yếu, bị đánh cắp, hoặc thông qua lỗ hổng chưa được vá.
  3. Chỉ riêng quý 4/2011, loại sâu nguy hiểm này được phát tán trên 1,7 triệu hệ thống máy tính toàn cầu. Sâu Conflicker rất phức tạp, nguy hiểm, khi lây nhiễm trên máy tính của người dùng sẽ vô hiệu hóa các thiết lập bảo mật máy tính, ngăn chặn người dùng cập nhật các bản vá lỗi, không cho người dùng truy xuất vào website của các nhà sản xuất phần mềm bảo mật. “Vấn đề cốt yếu là các tổ chức phải tập trung vào những nguyên tắc bảo mật cơ bản để tự bảo về mình”, ông Tim Rains, Giám đốc phụ trách an toàn máy tính của Microsoft chia sẻ. Vì thế, Microsoft khuyến cáo khách hàng và doanh nghiệp cần tuân thủ các nguyên tắc bảo mật cơ bản để hệ thống máy tính luôn được bảo vệ như sử dụng mật khẩu mạnh (ví dụ như với ký tự dài, phức tạp) và đào tạo nhân viên về tầm quan trọng này; sử dụng phiên bản cập nhật nhất cho mọi sản phẩm thuộc hệ thống; sử dụng các phần mềm diệt virus từ nguồn tin cậy, xem xét dịch vụ điện toán đám mây của các nhà cung cấp chuyên nghiệp…

Tài liệu cùng danh mục An ninh - Bảo mật

Rock Phish - Nguồn gốc hiểm hoạ của Internet

Điều đầu tiên mà bạn cần biết về Rock Phish là "hiện chưa có một ai biết chính xác nó là cái gì, hay ai đứng đằng sau tổ chức và vận hành nó". Wikipedia định nghĩa Rock Phish Kit như sau: "Một công cụ khá phổ biến được thiết kế với mục tiêu giúp cho cả những người không phải dân kỹ thuật cũng có thể thực hiện các vụ tấn công phishing". Các chuyên gia bảo mật lại cho rằng định nghĩa đó là hoàn toàn sai. Họ cho rằng Rock Phish là một cá nhân hoặc một nhóm người...


Lỗ hổng Zero-day trong PDF lại bị tin tặc tấn công

Chỉ tính trong năm nay Adobe đã bốn lần phải lên tiếng xác nhận rằng tin tặc đã sử dụng tài liệu PDF độc đột nhật vào máy tính sử dụng hệ điều hành Windows


Tìm hiểu về "Ping"

Ping là một chương trình cho phép bạn xác định một host còn hoạt động(alive) hay không? Nếu bạn nhận được thông báo "Host Alive", điều này có nghĩa là host không còn hoạt động! Ping hoạt động ra sao? Ping gởi một ICMP message "echo request" đến host. Nếu nhận được một ICMP message "echo reply" của host, ping sẽ thông báo host còn hoạt động. Nếu không nhận được ICMP message "echo reply" của host, ping sẽ thông báo host này đã ngừng hoạt động!...


Lecture Security+ Certification: Chapter 4 - Trung tâm Athena

Chapter 4 - Remote access. Objectives in this chapter: Understand implications of IEEE 802.1x and how it is used, understand VPN technology and its uses for securing remote access to networks, understand how RADIUS authentication works, understand how TACACS+ operates, understand how PPTP works and when it is used,...


Virus Huyền thoại hay thực tế - Ngô Anh Vũ

Mặc dù virus tin học đã xuất hiện lâu trên thế giới và ở cả trong nước. V không ai còn ngạc nhiên nữa nếu biết máy tính của mình đ bị nhiễm virus. Thế nh-ng, thực đáng ngạc nhiên vì hầu nh- ch-a có một cuốn sách n o đề cập đến virus một cách đầy đủ v chi tiết. Sự thiếu vắng thông tin này không phải...


Hệ thống thông tin quản lý phần 9

HỆ THỐNG THÔNG TIN TÀI CHÍNH 4.1.1 Chức năng hệ thống thông tin tài chính n Kiểm soát và phân tích điều kiện tài chính của doanh nghiệp n Quản trị các hệ thống kế toán n Quản trị quá trình lập ngân sách, dự toán vốn n Quản trị công nợ khách hàng n Quản lý dòng tiền của doanh nghiệp


Wireless Network Security phần 6

fmax nên được thiết kế lớn hơn 2 kể từ khi chúng ta biết rằng chúng ta sẽ gặp phải một vài giọt do va chạm. Tuy nhiên, mô hình hóa fmax với những yếu tố này đòi hỏi phải phân tích sâu hơn nhiều. Trong tác phẩm này, chúng tôi chỉ tập trung vào xem xét tác động của nó như là một đầu vào cho các hệ thống đánh giá. Với các thông số trước đây, giá trị rủi ro


Hacker a Attack

I hope that this book is as much fun to read as it was to research and write. My goal was to cover all the major topics surrounding computer security: hackers, viruses, and the rapid erosion of personal privacy. These are fascinating subjects. You feel as if you’re watching a great game that might take decades to finish, if it is ever truly finished. A clever hacker scores a point by breaching security, then the other side (the government or some other member of the anti-hacker team) scores by nabbing the hacker, then another hacker steps up to bat with a new tactic, and so on. Back...


Giáo án môn An toàn và bảo mật hệ thống thông tin

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới.


Mission Critical Windows 2000 (P1)

Syngress Publishing, Inc., the author(s), and any person or firm involved in the writing, editing, or production (collectively “Makers”) of this book (“the Work”) do not guarantee or warrant the results to be obtained from the Work. There is no guarantee of any kind, expressed or implied, regarding the Work or its contents. The Work is sold AS IS and WITHOUT WARRANTY. You may have other legal rights, which vary from state to state. In no event will Makers be liable to you for damages, including any loss of profits, lost savings, or other incidental or consequential damages arising out from the Work or its contents....


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Đặt password bảo vệ cho Grub
  • 18/12/2010
  • 46.074
  • 501
HACKER DICTIONARY - PART 1
  • 14/11/2011
  • 56.352
  • 803
Hacker Highschool
  • 12/11/2009
  • 53.134
  • 493

Bộ sưu tập

Danh mục tài liệu