网络攻击
-
恶意软件加密通信概要分析
恶意加密流量是当前流量安全检测的难点和难点。机器学习可以提供一个相当有效的解决方案,在不解密的情况下检测恶意加密流量。传统的机器学习依赖于训练数据集和特征工程,并且收集的各种类型的…
-
DDoS战术有变 从大流量变小流量
分布式拒绝服务攻击并不新鲜,新防御方法的不断引入使得这种分布式拒绝服务攻击也将策略从大流量改变为“小流量”。根据一项数据,与去年同期相比,今年第三季度5 Gbit/s及以下的攻击威…
-
何谓SQL注入,这个漫画告诉你!
首先,让我们看一幅有趣的漫画: 今天我们将讨论SQL注入。 何谓SQL注入? SQL注入是一种非常常见的数据库攻击方法。SQL注入漏洞也是网络世界中最常见的漏洞之一。每个人都可能听…
-
保护企业免受网络攻击简单的方法
互联网在完成各种任务(如销售在线商品和转移资金)方面的重要作用值得考虑。由于它在加强各种商业活动中的主要作用,网络犯罪分子已经开始将它用于黑客目的。 一份报告称,2016年,英国有…
-
企业组织易受勒索软件攻击的10大原因
勒索软件攻击没有假期,攻击者总是试图突破目标保护。勒索软件的威胁正在增加。2019年第一季度,研究人员注意到勒索软件的种类增加了118%。这些上升数字背后是网络犯罪集团不断向企业网…
-
阻止内部和外部威胁:具有欺骗性的Microsoft Office 信标文件
针对来自世界各地的黑暗攻击者已经占据了网络安全的大部分头条。然而,研究表明,组织中60%的数据泄露和其他网络攻击实际上是由疏忽的内部人员实施的。根据莫奈研究所最近的一项研究,控制内…
-
攻击者越来越多地接受小型DDoS攻击以逃避检测
根据Neustar发布的一份报告,大小DDoS攻击的增长趋势仍在继续。 报告显示,与去年同期相比,2019年第三季度DDoS攻击总数增加了241%。报告还确认,随着新的攻击手段不断…
-
浅谈威胁狩猎(Threat Hunting)
顾名思义,威胁搜寻就是在网络安全世界中寻找威胁。威胁每天都在变化。因此,我们有责任开发新技术来防御和检测各种类型的威胁和攻击。 从威胁搜索的定义开始,以主动和被动的方式在网络中搜索…
-
网络保险的残酷真相:没有什么保险能弥补研发成本
如果一家公司的知识产权遭到黑客攻击和窃取,就没有保险来支付花费在研发上的数百万美元。 网络保险单旨在支付安全事故和数据披露费用,如系统取证、数据恢复以及法律和客户赔偿费用。涵盖的典…
-
保护供应链免受网络攻击的5个关键措施
美国安全培训和研究机构SANS研究所最近确定了确保企业供应链安全的关键组成部分,这就是为什么行业专家认为它们很重要。 随着网络犯罪分子和黑客继续攻击易受攻击的企业或个人用户,供应链…