今天读了WebSense在2013年2月发布的2013年威胁报告报告提供了多组统计数据,例如:1)恶意网站数量同比增长了6倍;2)85%的恶意网站都在合法的WEB宿主上;3)只有五分之一的邮件是合法的;而垃圾邮件流量占了76%;4)有一半的基于WEB连接的恶意代码会在感染后60秒内开始下载附加恶意代码;5)恶意网站宿主国家前10是:美国、俄国、德国、中国、摩尔多瓦、捷克、英国、法国、荷兰、加拿大
原创 2013-10-13 23:04:28
1218阅读
你应该已经注意到,现在越来越多的供应商、研究人员、顾问和其他一些人都发布报告称他们可以详细描述信息安全威胁,并声称对最新的攻击、漏洞和利用有独特的见解。其实这些信息中有很多都很有价值,但是却很难管理和利用。更重要的是,这些信息也未必适用于你的公司环境。 信息安全管理可能更多的是管理时间和资源,而不是技术,当遇到网络安全威胁报告时就是这种情况。本文中,我们讲探讨如何充分利用海量的威胁报告数据,而不
转载 精选 2015-11-18 16:21:14
699阅读
Last Updated @ 2014-2-9美国时间2014年1月22日,CrowdStrike【一个新兴的cybersecurity情报分析公司】发布了首份全球威胁报告,聚焦2013年的网络空间威胁报告通过对超过50个攻击组织的追踪给出了这份总结。这些攻击组织来自中国、伊朗、叙利亚、印度、朝鲜和俄罗斯。报告对其中典型的攻击行动的技战术(TTP)进行了剖析,譬如水坑攻击。不同于其他报告更多关注
转载 精选 2014-01-24 21:54:26
2261阅读
原创:aqniu  转载:毕安信息根据最新的IBM全球威胁调查报告《X-Force威胁情报指数2020》,受侵扰网络中60%的初始访问都是利用以前窃取的凭据或已知的软件漏洞,从而使侵扰者更少依赖欺骗来获取访问权限。2019六大初始侵扰向量:钓鱼侵扰、扫描与利用、账户非授权使用、暴力侵扰、移动设备侵扰、水坑侵扰(下图)。 TOP3初始侵扰向量网络钓鱼依然是最有效的初始感染媒介,但占比呈现下降趋势,在
转载 2020-02-17 18:08:15
459阅读
今天给大家分享腾讯安全云鼎实验室和GeekPwn(极棒)联合发布的报告《2019云安全威胁报告.pdf》,报告共包含如下九大部分:1、概述;2、云安全威胁全景;3、云安全责任共担;4、基...
转载 2022-11-16 09:51:21
108阅读
2014年DDoS攻击方式中出现了新的DDoS反射式放大攻击形式,该攻击基于SSDP协议利用一些智能设备进行反射式攻击,攻击带宽放大倍数最高可达75倍。在国内,在线游戏已进入DDoS攻击目标的前3。在2014年DDoS攻击事件中,某次攻击事件流量超过100Gbps。
原创 2015-03-12 09:27:49
1236阅读
1点赞
威胁报告:mDNS 反射式 DDoS 攻击作者:Wilber Mejia概览在 2015 年第三季度将近尾声之际,Akamai SIRT 开始观察借力于支持多播域名系统 (mDNS) 的设备的 DDoS 攻击的有限使用。此外,在 2015 年 3 月,还披露了 mDNS 成为反射式和放大式 DDoS 攻击中所用向量的可能性。此报告详述了 mDNS 反射式攻击向量的概念和技术,以及相应抵御
转载 2023-08-03 22:39:43
0阅读
CNCERT:2021年恶意挖矿威胁趋势分析报告病毒木马 国家互联网应急中心CNCERT 2022-05-08 报告从流行恶意挖矿威胁、挖矿木马传播方式以及恶意挖矿趋势等方面向社会公众发布2021年恶意挖矿威胁趋势分析情况。摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意
转载 2023-08-04 23:03:05
0阅读
今年,在旧金山举行的2013年RSA大会上,供应商们所展示的各种各样的产品和服务,使得加强IT控制、以及云计算所带来秩序混乱,再一次成为媒体镁光灯的焦点。但是,其实,企业最为重要的第一步应该是要准确地确定云计算最大的相关威胁在何处。
转载 精选 2013-05-30 11:34:20
469阅读
美国的跨国科技企业Cloudflare发现2023年DDoS进攻流量激增,恶意DDoS活动的增加与新型零日漏洞HTTP/2快速重置的大规模利用相吻合,威胁行为者去年利用该漏洞发起了DDoS进攻。Cloudflare周二在一份报告中表示,分布式拒绝服务进攻在2023年创下历史新高,第四季度同比增长了一倍多威胁报告.DDoS进攻创下历史新高的一年恰逢新型零日漏洞被大量利用HTTP/2快速重置,2023
原创 2024-01-16 16:48:15
234阅读
2002年:网络攻击、安全漏洞、恶意代码。 第6期:电子商务威胁、Web应用程序攻击、漏洞间隔缩短、Bot和漏洞增加。 第7期:漏洞、恶意代码、广告软件、间谍软件、网页仿冒欺骗攻击和垃圾邮件。 第8期:DoS、安全漏洞、Win32病毒及蠕虫变种、广告软件、间谍软件以及垃圾邮件。从赛门铁克每期报告所得到的关键词可以看出,相邻两期之间都会有重叠之处,也会有不同之处。有重叠说明这些安全威胁具有持久性,在
转载 精选 2005-10-26 15:15:09
1412阅读
 41yf1sh 嘶吼专业版 一、有针对性的攻击和恶意软件活动1.1 针对中东的移动间谍活动6月底,我们报告了一个具有高度针对性的恶意活动的详细信息,我们将其称为“Operation ViceLeaker”,该恶意活动通过即时消息传播Android恶意样本。这场恶意活动影响了以色列和伊朗的数十名受害者。我们在2018年5月发现了这一起恶意活动,当时以色列安全机构宣布哈马斯组织已经在以色列士兵的智能
原创 2021-04-11 15:01:32
64阅读
原创 2023-05-24 00:45:02
48阅读
值得关注的是,票务服务行业首次进入重点关注领域,成为Bots攻击新的重灾区,恶意机器人占比超过54%,这反映出随着经济复
原创 5月前
0阅读
【注:SANS2017年度的报告出炉后,我一直没空摘译出来,正好华为的“张三丰”在微信公众号中发表了出来,我就不费劲了,转贴于此】SANS今年针对情报的调查报告刚刚发布,认真拜读了一下,学习行业对情报的使用情况和落地的发力点。作为第三年的调查报告被命名为“Cyber Threat Intelligence Uses, Successes and Failures”(去年是CTI Important
转载 2017-04-01 10:11:54
3754阅读
1点赞
方法:通过用户的历史数据(CERT)例如:http、email,登录注销数据,device,建立预测模型,预测用户行为异常或群体行为异常或角色行为异常。创新点:用多领域的日志信息进行建模,采用新的深度学习的方法(如GCN,LSTM- attention,深度自编码器,深度置信网络)一.Anomaly Detection with Graph Convolutional Networks for I
2016年8月份,SANS发布了最新一期有关网络威胁情报的发展现状调研报告。注意,本文不是译文。原文请前往http://www.sans.org/reading-room/,题为《The SANS State of Cyber Threat Intelligence Survey: CTI Important and Maturing》,需翻墙。报告指出,随着网络空间安全威胁日趋严重,网络威胁情报
原创 2016-08-21 17:12:24
3999阅读
2018年2月初,SANS发布了一年一度的网络威胁情报调研报告。以下是本人的一些理解和内容摘录。报告给出了SANS对CTI的定义:收集、整理和探寻关于对手方的知识。collection, classification, and exploitation of knowledge about adversaries。以及“analyzed information about the intent,
推荐 原创 2018-02-28 10:12:10
10000+阅读
1点赞
1评论
2019年2月,SANS照例发布了全新年度的CTI(网络威胁情报)现状调研报告。今年的报告更换了主笔分析师。但SANS对CTI的广义定义依然没有变。总体上,SANS认为CTI的应用越发成熟,其发挥的价值也越来越大,CTI的应用正逐步深化。1)报告显示,72%的受访组织生产或消费了CTI,比2017年的60%有显著提升。2)更多的组织开始关注情报报告,但认为将那些情报报告中的有用信息转换为机读情报比
原创 2019-02-18 14:23:19
2814阅读
探寻网络威胁情报应用的最新发展动向:生产与消费的融合
原创 2020-03-15 18:25:48
1281阅读
1点赞
  • 1
  • 2
  • 3
  • 4
  • 5