来源:贵州省遵义供电局2014-07-25
据张少勇介绍,岛东林场是一家种植苗木的企业,有苗圃场25亩,年产500万株木马王树。自受到强台风灾害以来,造成了该分支线路断线停电。为了响应灾后重建,将要大量种植树木达5万亩。
来源:pv-tech2014-07-24
当无人机降落之后,起落点的智能机械臂能自动将无人机上的电池取下,从一个类似旋转木马的充电装置上取出一块新电池给无人机换上。
来源:中国仪表网2014-06-11
业内人士担心,外国垄断芯片不仅直接阻碍我国工业发展,而且芯片制造厂商有可能通过在芯片面板程序植入木马来窃取机密数据以及公共信息,威胁国家安全,应该引起足够重视。
来源:安珀网(广州)2014-05-29
下一代的苹果电视很明显会兼备智能家居设备的功能,这是聪明的特洛伊木马程序,可以快速把苹果技术嵌入数百万家庭。据估算,苹果公司目前已销售超过1400万台苹果电视,每季度大约销售200万台。
来源:河南省方城县电业局2014-05-26
旋转木马热闹地转动起来,小朋友们收到电业局叔叔们提前送来的这份节日礼物,欢快地骑上了木马高喊驾驾驾,一起策马扬鞭,迎接六一儿童节的到来。...乖,听话别哭,旋转木马坏了,咱们还是先回家吧!妈妈一边安抚一边抱着小朋友无奈地离开。5月25日方城县文化广场内的旋转木马突然停止转动,小伙伴们还没玩尽兴就被迫下来,为了安全起见,家长们陆续带孩子离开。
来源:北青网2014-04-02
报告指出,通过手机木马劫持支付验证码短信,窃取用户账户信息的活动将呈高发态势。黑客利用手机木马拦截验证码短信,并进一步套取用户网络支付账号和密码,使得用户的个人财产面临巨大损失。...其中,高危恶意程序所占比例较2012年大幅下降,反映出黑客为降低风险,从制作恶意性明显的木马或病毒转向制作恶意广告、恶意第三方插件等灰色应用,以达到既逃避监管,又获取经济利益的目的。
来源:赛迪网 作者:子鉃2014-03-27
另外,还利用officescan直接将隔离目录设置到服务器端,将病毒文件放到网络中彻底隔离,从而避免了寄居在u盘中的病毒木马死灰复燃。
来源:IT之家2014-03-27
360公司副总裁谭晓生表示,xp就像年久失修的长城一样,如果发现病原不补救,不意味着长城会坍塌,坏人立马就能进来,只是随着时间推移,漏洞越来越多,电脑被病毒木马感染的概率会增大,很多木马病毒都是基于漏洞来运行的
来源:泡泡网2014-03-21
深信服下一代防火墙(ngaf)实现了分支到总部的l2-l7层安全防护,有效防止漏洞攻击、注入类攻击、恶意插件等攻击的威胁,并通过网关处病毒木马在线查杀,实现广域网流量清洗。...但广域网上各种应用的业务量和复杂度的不断提升使其安全及性能问题变得越来越突出,这其中包括如何实现安全组网,并在安全组网的基础下减小运维成本,如何实现各项目公司和总部与各项目公司之间复杂的访问控制,如何防范蠕虫、木马
来源:控制工程网2014-02-24
2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统(ics)的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。
来源:CIO时代2014-02-17
提起网络安全的威胁因素,大家第一时间会想到,病毒、木马这些令人深恶痛绝的黑客攻击互联网的手段,再加上杀毒软件厂商的大力引导,不少企业者认为,杀毒软件是保护企业网络安全,防止数据泄密的救世主。
来源:北京日报2014-01-24
黑客入侵政府类网站,植入病毒、木马。政府官员往往是这类网站的阅读群体,所以,当他们阅览政府网站时,所使用的电脑很可能被植入木马。
来源:CIO时代2014-01-10
同时部分病毒还具有关闭杀毒软件进程,远程下载木马等一系列功能,严重威胁信息系统安全。同时移动存储介质和便携式电脑一样,也存在容易丢失的问题。
来源:通信世界周刊2014-01-07
随着运营商、政府等云基地的落地,云数据中心的安全防护也会逐步开展实施,私有云面临着虚拟化后东西向流量、公有云的南北向流量,这些流量涵括了木马、病毒、敏感信息等信息,如何将非法流量进行有效地隔离或防护也是云安全建设中急需考虑的问题
来源:比特网2014-01-06
如果放在以前或者说互联网和数据处理终端诞生的初期,人们肯定会以为信息安全的问题只是对于病毒木马的防护,只是保护自己辛苦处理过的数据不轻易丢失和破坏的手段。
来源:元器件交易网2013-12-24
在物联网应用中,承载的网络发生数据劫持,交互过程伪造身份欺骗验证服务器,远程读取数据,造成客户隐私泄露,攻击后台系统,控制终端机相关操作,二维码带来的终端数据泄密,物联网系统中的业务逻辑漏洞,手持终端的病毒木马
来源:比特网2013-12-17
【恶意软件攻击的新类型:apt】如今最常发生的攻击可分为两类:高级持续性威胁(apt)带来的恶意软件和木马、特马、病毒、后门、间谍软件等。
来源:北极星电力网2013-12-04
,还有木马的问题,互联网交织着各种各样的网络形态和各种信息,包括类似于人类的社会的暴力、受局限的、版面意识包括恐怖组织等问题,还有一些不断演进考验执政党执政能力、公共安全事件等。...我们要做安全技术,这里讲到一些典型案例,比如说木马僵尸,检测这方面肯定做好,还有僵尸网络发送垃圾邮件,所以我们也要看到,在高度关注信息安全的时候,仍有一些问题是很难解决的,包括钓鱼网站,以及网站被篡改的问题等等
来源:天极网2013-11-26
来自互联网安全威胁更复杂:随着广东电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、ddos攻击、apt攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化
来源:华龙网-重庆商报2013-11-20
用友助理总裁徐洋告诉商报记者, u8+ 安全防护金山套件将针对 erp 软件的运行环境安全性进行全面优化和加强,不仅能够实时检测病毒木马,检查配置安全和补丁更新,而且能够实时监控 u8+ 产品应用,自动生成安全体检报告