本文中作者Scott Lowe对最新版的Microsoft Security Essentials进行了评测,指出了其中改动的部分,并做了简单的软件测试。
瑞星企业级共有七个系列,数十种产品,包括瑞星防毒墙系统、网络安全预警系统、杀毒软件网络版、“私有云”平台、内网审计系统、上网行为管理系统和运维管理审计系统等全系列产品,已经涵盖了市面上所有企业级安全产品,形成了一套“防于外·治于内·理于全”的安全防护体系。
国内知名信息安全厂商瑞星昨日在京隆重召开发布会,重磅推出两款最新的企业级网络安全硬件产品——瑞星导线式防毒墙系统和瑞星运维管理审计系统(堡垒主机)。最引人注目的就是“瑞星万兆超级防毒墙”——RSW-H10G,该产品采用了顶级硬件配置,高达30G的查杀病毒吞吐,技术水平处于世界领先地位,是全球性能第一的专用防毒墙。
使用Android智能手机有三大痛点:病毒多、广告多、隐私风险多。安卓市场就象PC互联网时代的软件下载站一样,遍地开花并缺少监管。用户下载Android软件的付费意愿很低,从而给恶意软件牟利创造机会。为解决三大痛点,手机毒霸决定痛下杀手,治理Android之乱象。
近期,李宗瑞不雅照事件迅速红遍网络,只要搜索“李宗瑞”字眼就会有许多相关图片、视频被制作成压缩包,供网友下载。艳照门的窜红也引发了黑客的关注,瑞星近期发布病毒预警提示,已经截获了多种伪装成李宗瑞不雅照相关下载文件的病毒。
不久前,瑞星公司对外发布了新一代瑞星杀毒软件V16,一时间引来不少的眼球,时隔不到两周的时间,瑞星公司又正式宣布对V16版本进行首次重大更新,针对多达37项内容进行了升级优化,真正实现了瑞星杀毒软件V16版本发布之初提出的“随时更新”、“随时创新”的郑重承诺。
8月29日,瑞星公司对外发布病毒预警,曾在2010-2011年间叱咤风云的“网银超级木马”病毒新型变种再度袭来,用户在支付和使用网银时需加倍注意,避免遭受巨大经济损失。目前,瑞星新推出的杀毒软件V16已经能够彻底查杀该病毒最新变种。
8月30日,融合360安全及搜索两大核心技术精华的360杀毒4.0“云动版”抢鲜发布。新版本启用第二代QVM人工智能引擎,由360搜索技术团队应用人工智能算法研发而成,独具“自学习、自进化”优势,使杀毒软件对新型病毒的拦截效率得到革命性提升。同时,360杀毒4.0全新设计了“云动”界面,操作体验更为简单方便。
如今的黑客几乎无孔不入——从病毒到网络欺诈,手段层出不穷;从传统互联网到移动互联网,攻击范围成倍扩大;从普通Windows操作系统到64位操作系统再到苹果Mac操作系统,受威胁区域愈加广泛。
微软免费杀毒软件MSE(Microsoft Security Essentials)当前的最新版本是4.0,不过微软早已开始了MSE 4.1的测试工作,并通过MSE预发布项目实施。
近年来,随着互联网技术的迅速发展,电脑病毒也随之愈演愈烈,企业面临的安全状况也愈发复杂。《瑞星2012年中国信息安全报告》中指出,目前流行的病毒都在凭借各种手段试图为黑客带来巨大利益。拿最近发现的“高斯”病毒来说,它与今年5月底爆发的“超级火焰”以及去年的“超级工厂”之间有着千丝万缕的联系。这些病毒极为复杂,并具有颠覆性,它们最主要的功能就是对特定的局域网络进行全方位的监听,在必要的时候,甚至可以远程遥控局域网中的重要主机。这对一个企业网络来说,威胁显然是致命的!
针对Mac OSX平台的新型木马运行在OSX版本Leopard 10.5上、Snow Leopard 10.6和Lion 10.7版本上,它可能会使OSX 10.5崩溃。
8月24日消息,昨日,2012赛门铁克技术大会召开,大会围绕“驭云之道”深入了探讨了云计算、虚拟化以及移动技术的趋势,并展示了赛门铁克正在如何利用这些新的技术趋势,通过提供一系列全面的创新产品、服务及解决方案,帮助企业突破障碍,充满信心地步入云环境,全面高效的部署移动设备及应用,并从这些IT变革中获取业务价值。
当前市面上流行的恶意软件总数究竟是多少?如果你认为真正的答案会是几十万或者几百万的话,显然就属于完全不靠谱的情况。在本文中,作者就会通过对来自一家重要安全厂商的数据进行深入分析来达到揭示那些被巨额数字所掩盖的真实情况的目标。
日前,据一位自称pod2g的法国黑客周五通过博客透露,他在iOS操作系统中发现一个短信漏洞,使得垃圾信息散布者可以在发送垃圾短信时伪装成合法身份。
8月17日,瑞星发布最新版杀毒软件V16,一改之前以年号命名版本的惯例,以引擎技术的代号作为版本号。“这么做的目的是为了更加明确瑞星以安全技术和用户体验为核心的宗旨,让用户随时感受到瑞星产品的进步”,瑞星方面介绍说。
赛门铁克安全响应团队于今日发布了名为《警惕Newsforyou!——恶意威胁Flamer(喷火器)命令与控制服务器技术分析》的白皮书,白皮书针对今年早些时候发生的W32.Flamer攻击所利用的两个命令与控制(C&C)服务器进行了详细分析。