,,,,,,,, het klonen van aanvallen en virussen, wormen komen en gaan, met de gebruikelijke regels.Wat is de variatie van de verspreiding van dit jaar verschillende schokken: ten minste 22; 87; mydoom, netsky, 99; en de worm, 139.In de meeste gevallen een eerste uitbraak is het ergste, schadelijk, maar de originele code van kwaadaardige software van de aanpassing van de auteur, die meer dan een zorgen.Een aantal varianten van kwaadaardige software te zien als een teken van onderzoek en ontwikkeling in de Gemeenschap; d de meer gevaarlijke worm, terwijl andere kwaadaardige software source code van de beschikbaarheid en de automatisering van de oprichting van instrumenten die de variatie te vergemakkelijken.,,,,,, de zombie zombie netwerk, stijgen, dit is niet De maffia in de competitie.Hackers zijn veel zombies machines, is er een grote stroom kan worden gebruikt als legitieme 100000, ddos - aanval.De eigenaar van de zombie netwerk gebruik te maken van hun werk en het bedrijf tegen concurrenten geld; sommige is verhuurd aan een derde partij zombie netwerk van spam.De volgende doelstellingen: - netwerk.,,,,,, begonnen met de reparatie van plan de ontwikkeling van Microsoft, Oracle en Sun, nu Novell, en anderen die in het tijdschema van de pleister.Leveranciers van software, dat regelmatig de kwestie van de pleister om ondernemingen en de verwachtingen van plan, om de inzet van meer soepel.Natuurlijk, en aan de andere kant, is het besef dat er een pleister, ter bevordering van de verbetering van de kwaliteit van de code in plaats van mazen in de wet worden verkocht met de telefoon van vandaag -.,,,,, de botsing xp sp2, het wachten is in september.Microsoft heeft de langverwachte xp met veel ramen, het is bedoeld om de kwetsbaarheid van het systeem van de configuratie van veranderingen.Maar, hoewel de 1 miljoen exemplaren van service - pakket, de distributie, de ondernemingen niet in te zetten.Het bewijs van de bedrijven is het verstandig, omdat het op lange termijn niet te hacken om mazen in de wet te vinden.De veiligheid van het beheer van het personeel, wat veel van Microsoft pakket diensten, maar de inhoud op de versie van "2 bis.";,,,,,, nee, geen sokken, de kampioen van de Boston red SOx, maar de Sarbanes - Oxley.De onderneming heeft veel 2004 - de naleving van de wet, die in november in het op grote schaal.De eisen voor de bescherming van de integriteit van de gegevens is gebleken dat de veiligheid van de informatie - industrie winstgevend.Helaas, de verwezenlijking van de met de vage juridische taal van de naleving, en het gebrek aan algemeen aanvaarde normen, blijven bewijzen dat de ondernemingen in kwestie.,,,,, pak je hengel, kwaadaardige software, hackers en ontevreden burgers blijven de manager wakker 's nachts, afval en van post is nog steeds een ergernis, maar de visserij is een totaal verschillende bedreigingen, dit is opvoeding het lelijke kop.Hackers en de georganiseerde misdaad en fraude met valse e - mail website geeft belangrijke informatie van gebruikers, een creditcard nummer, pin en andere documenten.Wat nog erger is, phishing en niet voor een bepaalde onderneming van de infrastructuur, maar de reputatie en het vertrouwen van de klanten, een verwoestende gevolgen hebben, en de mazen in de wet, vallen?En dat is juist, de kwetsbaarheid is de daling van het verslag in.Op basis van een certificaat, de kwetsbaarheid van 2004 te volgen voor het tweede opeenvolgende jaar dalen, kan in totaal ongeveer 3400 van 3784 in 2003 en 4129 2002.Maar niet te vieren.Een lek in de ontdekking en het gebruik van de afstand tussen die wilde ook nog van een paar maanden in een paar weken tijd (in een netwerk van 10 dagen),,,,,, verborgen in het Bureau, de spion, is het mogelijk dat iemand je in de gaten.Onzichtbaar, moeilijk op te sporen en moeilijk uit te roeien, spyware is uitgegroeid tot een bepaald vastgesteld op veel gebieden.De ongelukkige gebruiker per ongeluk uitgenodigd spyware in hun machines via e - mail downloaden, auto screensaver en de toepassing van het programma, en de malware.Deze procedure is het lekken van gevoelige gegevens zonder toestemming van de partijen en een belemmering voor de prestaties van Internet en computers.Het vervalsen van kwaadaardige software en.,,,
2004: herziening van de informatie van de
Previous:Vijf, kwaadwillige code mythe... Hoe
Next Page:De versterking van de verdeling en