热点资讯共1051篇 第61页
国家网络安全能力成熟度模型(六)-一一网

国家网络安全能力成熟度模型(六)

文章目录 前言 D 1.6 – Communications Redundancy 概述 能力建设步骤 结语 前言 本部分介绍通讯冗余能力建设。是政策和战略维度最后一个章节,个人的研究也就到这里为止了。 D 1.6 – Communi...
一一网的头像-一一网钻石会员admin5年前
4860
2019年第一季度DDoS攻击报告-一一网

2019年第一季度DDoS攻击报告

文章目录 前言 季度趋势 季度总结 攻击地理 距离DDoS攻击的持续时间和类型 僵尸网络地理分布 中国境内的数据 控制端资源分析 肉鸡资源分析 反射攻击资源分析 结论 前言 年初,DDoS攻击策划者的...
一一网的头像-一一网钻石会员admin5年前
5760
关于海莲花组织针对移动设备攻击的分析报告-一一网

关于海莲花组织针对移动设备攻击的分析报告

文章目录 一、背景 二、具体分析 三、样本分析 子包分析 四、拓展分析 五、总结 六、附录(IOC) 七、致谢 一、背景 “海莲花”(又名APT-TOCS、APT32、OceanLotus),被认为是来自中...
一一网的头像-一一网钻石会员admin5年前
6300
2019上半年勒索病毒家族概览-一一网

2019上半年勒索病毒家族概览

文章目录 高发勒索家族 受害行业分布 受灾区域分布 攻击方式占比 2019上半年勒索病毒发展走向 CrySiS勒索病毒jack变种 Attention勒索病毒 Phobos勒索病毒 Seon勒索病毒 CryptON GandCrab v5.2 X...
一一网的头像-一一网钻石会员admin5年前
5660
无文件挖矿应急响应处置报告-一一网

无文件挖矿应急响应处置报告

文章目录 一、情况概述 1.1 情况拓扑 1.2 情况简介 1.3 分析思路 二、主机挖矿行为分析处置 2.1 现状描述 2.2 父子进程对应表 2.3 wininit.exe 2.4 services.exe 2.5 svchost.exe 2.6 WmiPrvSE....
一一网的头像-一一网钻石会员admin5年前
4630
数据说话:GDPR实施首年产生的影响-一一网

数据说话:GDPR实施首年产生的影响

文章目录 一、企业预算大幅增加 二、在GDPR合规性方面花费的时间将保持高水平 三、阻碍合规性和隐私进展的因素仍然存在 四、注册数据保护官(DPO)持续增加 五、执法行动迅速开展 六、消费者意...
一一网的头像-一一网钻石会员admin5年前
4940
2019上半年恶意挖矿趋势报告-一一网

2019上半年恶意挖矿趋势报告

文章目录 一、2019上半年恶意挖矿数据统计 1.1 恶意挖矿活跃度呈增长趋势 1.2 广东地区恶意挖矿拦截量位列第一 1.3 企业、政府和教育行业为挖矿黑产主要攻击目标 二、2019上半年恶意挖矿典型特...
一一网的头像-一一网钻石会员admin5年前
6410
重磅 | 黑镜调查:深渊背后的真相之「金融反欺诈调查报告」完整版发布-一一网

重磅 | 黑镜调查:深渊背后的真相之「金融反欺诈调查报告」完整版发布

文章目录 重要发现 出品 内容及数据支持 关于瑞数信息 关于通付盾 完整报告下载 2019年,全球范围内移动端的欺诈攻击相比同期增长了近三倍,尤其是金融恶意软件的欺诈攻击增加了56%,从2018年...
一一网的头像-一一网钻石会员admin5年前
5880
2019上半年勒索病毒专题报告-一一网

2019上半年勒索病毒专题报告

文章目录 一、上半年勒索病毒灾难事件 二、上半年勒索病毒攻击的一些数据 三、网络勒索的五个套路 1. 数据加密勒索: 2. 系统锁定勒索: 3. 数据泄漏勒索: 4. 诈骗恐吓式勒索: 5. 破坏性加密...
一一网的头像-一一网钻石会员admin5年前
5310
2019上半年挖矿木马报告:日均新增6万个木马样本-一一网

2019上半年挖矿木马报告:日均新增6万个木马样本

文章目录 一、概述 二、攻击类型(传播渠道) 三、感染地区分布 四、挖矿收益 五、主要技术特点 5.1 NSA武器的广泛利用 5.2 弱口令爆破 5.3 “无文件”挖矿 5.4 “交叉感染” 5.5 跨平台攻击 5....
一一网的头像-一一网钻石会员admin5年前
4870