• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite

邮件保护档案

以冠状病毒为主题的活动交付特斯拉恶意软件

预计阅读时间:6分钟

尽管全世界都在与COVID-19大流行作斗争,但网络犯罪分子正忙于利用这种情况并攻击易受攻击的用户&业务。在过去的几周中,以冠状病毒为主题的垃圾邮件有所增加,这些垃圾邮件已被用于...
阅读更多
2020年5月12日

攻击者在垃圾邮件营销活动中使用Excel 4.0的棘手技术

预计阅读时间:5分钟

使用网络钓鱼电子邮件并不是网络攻击的新手,它仍然是危害受害者计算机的经典策略之一。网络犯罪分子通过伪造以下内容来诱使受害者打开电子邮件附件(主要是Doc和XLS文件):
阅读更多
2019年11月2日

电子邮件可能是黑客破坏您的组织的最简单方法之一

电子邮件可能是黑客破坏您的组织的最简单方法之一

预计阅读时间:3分钟

莎拉·佩林,乔治·HW·布什和约翰·波德斯塔之间有什么共同点?除了在美国成为重要的政治人物外,还有一个使他们团结的事实–他们都是混乱的电子邮件黑客的受害者。有时候,危险...
阅读更多
七月9,2019

简而言之,电子邮件技术及其安全性

预计阅读时间:5分钟

电子邮件已成为日常通信的必要条件。我们可以通过组织电子邮件服务器的停机时间直接影响组织这一事实来认识电子邮件的重要性’的生产力。电子邮件已成为...中最突出和不可或缺的一部分。
阅读更多
2019年6月26日

谨防!电子邮件附件可能使您成为鱼叉式网络钓鱼攻击的受害者

预计阅读时间:4分钟

在过去的几个月中,我们发现鱼叉式网络钓鱼攻击突然增加。鱼叉式网络钓鱼是网络钓鱼骗局的一种变体,其中,黑客将定向电子邮件发送给看似来自受信任来源的个人。在...
阅读更多
2019年6月21日

GandCrab勒索软件以及Monero Miner和Spammer

预计阅读时间:6分钟

最近,我们通过垃圾邮件附件zip文件看到了一个新的广告系列。它包含JavaScript文件,该文件提供了捆绑的GandCrab勒索软件,Monero矿工和Spammer。这一系列的多种恶意软件变种并不是什么新鲜事物,这很常见。
阅读更多
一月24,2019

通过IQY文件传播恶意软件的新兴趋势

预计阅读时间:4分钟

如今,攻击者正在寻找传播恶意软件的新技术,最近,我们遇到了一种通过IQY文件传输恶意软件的新兴方式。到目前为止,我们已经看到恶意软件通过各种文件类型和链传播,例如...
阅读更多
十月3,2018
  • 13
    分享

具有4年威胁的Emotet的演变:从臭名昭著的特洛伊木马到复杂的威胁分发者

预计阅读时间:6分钟

Emotet恶意软件活动已经存在很长时间了。它经常以不同的技术和变体定期出现,以向受害者传播恶意软件。攻击者很聪明,他们使用复杂的技术来避免被发现。在...
阅读更多
七月25,2018
1

黑客如何利用垃圾邮件来最大化网络攻击的影响?

预计阅读时间:3分钟

互联网上的所有用户都熟悉“垃圾邮件”一词。“垃圾邮件”是同时向大量用户大量发送的不请自来的电子邮件,通常是试图宣传或宣传某些产品或服务。此垃圾邮件也经常用作...
阅读更多
2018年5月28日
  • 7
    分享

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (270) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。