排序
国家网络安全能力成熟度模型(六)
文章目录 前言 D 1.6 – Communications Redundancy 概述 能力建设步骤 结语 前言 本部分介绍通讯冗余能力建设。是政策和战略维度最后一个章节,个人的研究也就到这里为止了。 D 1.6 – Communi...
2019年第一季度DDoS攻击报告
文章目录 前言 季度趋势 季度总结 攻击地理 距离DDoS攻击的持续时间和类型 僵尸网络地理分布 中国境内的数据 控制端资源分析 肉鸡资源分析 反射攻击资源分析 结论 前言 年初,DDoS攻击策划者的...
关于海莲花组织针对移动设备攻击的分析报告
文章目录 一、背景 二、具体分析 三、样本分析 子包分析 四、拓展分析 五、总结 六、附录(IOC) 七、致谢 一、背景 “海莲花”(又名APT-TOCS、APT32、OceanLotus),被认为是来自中...
2019上半年勒索病毒家族概览
文章目录 高发勒索家族 受害行业分布 受灾区域分布 攻击方式占比 2019上半年勒索病毒发展走向 CrySiS勒索病毒jack变种 Attention勒索病毒 Phobos勒索病毒 Seon勒索病毒 CryptON GandCrab v5.2 X...
无文件挖矿应急响应处置报告
文章目录 一、情况概述 1.1 情况拓扑 1.2 情况简介 1.3 分析思路 二、主机挖矿行为分析处置 2.1 现状描述 2.2 父子进程对应表 2.3 wininit.exe 2.4 services.exe 2.5 svchost.exe 2.6 WmiPrvSE....
数据说话:GDPR实施首年产生的影响
文章目录 一、企业预算大幅增加 二、在GDPR合规性方面花费的时间将保持高水平 三、阻碍合规性和隐私进展的因素仍然存在 四、注册数据保护官(DPO)持续增加 五、执法行动迅速开展 六、消费者意...
2019上半年恶意挖矿趋势报告
文章目录 一、2019上半年恶意挖矿数据统计 1.1 恶意挖矿活跃度呈增长趋势 1.2 广东地区恶意挖矿拦截量位列第一 1.3 企业、政府和教育行业为挖矿黑产主要攻击目标 二、2019上半年恶意挖矿典型特...
重磅 | 黑镜调查:深渊背后的真相之「金融反欺诈调查报告」完整版发布
文章目录 重要发现 出品 内容及数据支持 关于瑞数信息 关于通付盾 完整报告下载 2019年,全球范围内移动端的欺诈攻击相比同期增长了近三倍,尤其是金融恶意软件的欺诈攻击增加了56%,从2018年...
2019上半年勒索病毒专题报告
文章目录 一、上半年勒索病毒灾难事件 二、上半年勒索病毒攻击的一些数据 三、网络勒索的五个套路 1. 数据加密勒索: 2. 系统锁定勒索: 3. 数据泄漏勒索: 4. 诈骗恐吓式勒索: 5. 破坏性加密...
2019上半年挖矿木马报告:日均新增6万个木马样本
文章目录 一、概述 二、攻击类型(传播渠道) 三、感染地区分布 四、挖矿收益 五、主要技术特点 5.1 NSA武器的广泛利用 5.2 弱口令爆破 5.3 “无文件”挖矿 5.4 “交叉感染” 5.5 跨平台攻击 5....