Tìm kiếm tài liệu miễn phí

Mật khẩu đơn giản là "mồi béo" của sâu Conficker

Mật khẩu đơn giản là "mồi béo" của sâu Conficker .Theo Báo cáo bảo mật Microsoft SIRv12 của Microsoft, 92% máy tính nhiễm sâu Conficker vì mật khẩu quá yếu hoặc do bị đánh cắp, và chỉ 8% là do các lỗ hổng chưa được vá. Microsoft nhấn mạnh, sâu Conficker đang trở thành một trong những mối đe dọa lớn với các doanh nghiệp. Chỉ trong 2,5 năm qua, đã có hơn 220 triệu lần phát hiện ra sâu Conficker trên toàn cầu và hiện vẫn đang lây lan do mật khẩu yếu, bị đánh cắp, hoặc thông qua lỗ hổng...



Đánh giá tài liệu

4.2 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Mật khẩu đơn giản là "mồi béo" của sâu Conficker Mật khẩu đơn giản là "mồi béo" của sâu Conficker tốc độ chóng mặt, phần mềm bảo mật, Anti-Malware 5, hệ điều hành Windows x86, sản phẩm bảo mật, Lịch trình phá hoại
4.2 5 1927
  • 5 - Rất hữu ích 330

  • 4 - Tốt 1.597

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

  1. Mật khẩu đơn giản là "mồi béo" của sâu Conficker
  2. Theo Báo cáo bảo mật Microsoft SIRv12 của Microsoft, 92% máy tính nhiễm sâu Conficker vì mật khẩu quá yếu hoặc do bị đánh cắp, và chỉ 8% là do các lỗ hổng chưa được vá. Microsoft nhấn mạnh, sâu Conficker đang trở thành một trong những mối đe dọa lớn với các doanh nghiệp. Chỉ trong 2,5 năm qua, đã có hơn 220 triệu lần phát hiện ra sâu Conficker trên toàn cầu và hiện vẫn đang lây lan do mật khẩu yếu, bị đánh cắp, hoặc thông qua lỗ hổng chưa được vá.
  3. Chỉ riêng quý 4/2011, loại sâu nguy hiểm này được phát tán trên 1,7 triệu hệ thống máy tính toàn cầu. Sâu Conflicker rất phức tạp, nguy hiểm, khi lây nhiễm trên máy tính của người dùng sẽ vô hiệu hóa các thiết lập bảo mật máy tính, ngăn chặn người dùng cập nhật các bản vá lỗi, không cho người dùng truy xuất vào website của các nhà sản xuất phần mềm bảo mật. “Vấn đề cốt yếu là các tổ chức phải tập trung vào những nguyên tắc bảo mật cơ bản để tự bảo về mình”, ông Tim Rains, Giám đốc phụ trách an toàn máy tính của Microsoft chia sẻ. Vì thế, Microsoft khuyến cáo khách hàng và doanh nghiệp cần tuân thủ các nguyên tắc bảo mật cơ bản để hệ thống máy tính luôn được bảo vệ như sử dụng mật khẩu mạnh (ví dụ như với ký tự dài, phức tạp) và đào tạo nhân viên về tầm quan trọng này; sử dụng phiên bản cập nhật nhất cho mọi sản phẩm thuộc hệ thống; sử dụng các phần mềm diệt virus từ nguồn tin cậy, xem xét dịch vụ điện toán đám mây của các nhà cung cấp chuyên nghiệp…

Tài liệu cùng danh mục An ninh - Bảo mật

hackers beware the ultimate guide to network security phần 8

Nếu có thể, người quản trị hệ thống khóa xuống Windows 9.X máy nào trên mạng, để người dùng có thể không được đơn phương cho phép chia sẻ mà không có kiến thức bộ phận IT. Windows 95 Policy Editor (poledit.exe) là một công cụ tuyệt vời cho việc này.


Concepts in Network Security: LTC Ronald Dodge, Ph.D. United States Military Academy

What does a typical BCS network look like? Most installations today have a dedicated BCS network with centralized control via an operator’s terminal in the facility manager’s office. There is no Internet (or LAN) connection, and thus no IT threat. However, the trend today is toward greater connectivity to enable new services, convenience, and savings on infrastructure costs. Newer buildings have network connections to the Inter- net. But even so, most BCS networks still have few resources that are of value to the typical “hacker”. ...


HHS_en07_Attack_Analysis

Tham khảo tài liệu 'hhs_en07_attack_analysis', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


buying a computer for dummies 2005 edition phần 3

Nếu bạn đã từng làm việc với danh sách, số, 3-x-5 thẻ, các nhà tài chính, cổ phiếu, trái phiếu, hoặc các tài khoản ngân hàng Thụy Sĩ, hoặc nếu bạn kinh doanh plutonium từ Liên Xô cũ, bạn cần một máy tính. Nếu bạn đang mua một máy tính để bổ sung cho các văn phòng của bạn,


11 bộ cắt file miễn phí cho bảo mật máy tính

Nếu dữ liệu này là một số file văn phòng và các tài liệu tạp nham thì bạn có thể quên chúng đi. Tuy nhiên trong trường hợp dữ liệu nhạy cảm thì bạn cần chú ý đến một số vấn đề bảo mật máy tính. Đây chính là vai trò của File Shredder, các công cụ sử dụng một số thuật toán để xóa dữ liệu đó và làm cho chúng hoàn toàn không có khả năng khôi phục. Có nhiều chương trình file shredder có sẵn trên Internet, một số phải trả phí và một số miễn phí. Những phần...


Northrop Grumman Cybersecurity Research Consortium (NGCRC)

Northrop Grumman Cybersecurity Research Consortium (NGCRC) includes Problem Statement, Benefits of Proposed Research, State of the Art, Year 5 Final Report, Year 6 Proposal (Technical Approach Overview, Active Bundles for Data Privacy, Active Bundles for Identity Management,...).


Bảo mật mạng di động: Nguy cơ và cách khắc phục

Bảo mật mạng di động: Nguy cơ và cách khắc phục .Để thuận tiện cho công việc kinh doanh, ngày nay không ít các doanh nghiệp đã đưa vào sử dụng các thiết bị di động (máy tính xách tay, thiết kỹ hỗ trợ cá nhân kỹ thuật số (PDA)... ) nhưng vẫn chưa chú trọng nhiều tới khía cạnh bảo mật cho thiết bị. Thật không may, nguy cơ đe doạ đối với các thiết bị này ngày càng tăng và có thể gây thiệt hại rất lớn cho doanh nghiệp. Sau đây là một số nguy cơ và cách...


SecuRemote for Windows 32-bit/64-bit E75.20 User Guide

Tham khảo tài liệu 'securemote for windows 32-bit/64-bit e75.20 user guide', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Sử dụng Norton Ghost

Trong bài này tôi xin hướng dẫn các bạn về cách sử dụng Norton Ghost for DOS ver 2003, tuy nhiên nó tương thích với các ver Ghost từ 5.0 trở lên. Bài viết này có 2 phần, phần thứ nhất là phần giới thiệu khái quát về Ghost, nếu các bạn chỉ quan tâm đến cách thực hiện Ghost thì xin đọc phần hai.


Chapter 10 - CÁC MÃ XÁC THỰC

Ta đã dành nhiều thời gian để nghiên cứu các hệ mật được dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp phương pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự được gửi đi từ mày phát.


Tài liệu mới download

Quyết định số: 199/QĐ-BYT
  • 09/11/2015
  • 23.102
  • 946
Giáo trình 3DS Max 9.0: Phần 2
  • 03/07/2018
  • 53.460
  • 919

Từ khóa được quan tâm

Có thể bạn quan tâm

Hack Server bị SQL Injection
  • 09/01/2011
  • 41.670
  • 909
Wireless Network Security Part I
  • 28/01/2013
  • 74.547
  • 333

Bộ sưu tập

Danh mục tài liệu