分类: IDC产品

超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护

DDoS 攻击,不止于网络传输层 网络世界里为人们所熟知的 DDoS 攻击,多数是通过对带宽或网络计算资源的持续、大量消耗,最终导致目标网络与业务的瘫痪;这类……

旧金山49人队确认在超级碗周日遭BlackByte勒索软件攻击

今年的超级碗不是很精彩。比赛的得分很低,中场休息时的表演也乏善可陈。在超级碗周日发生的唯一可能有意思的事情是旧金山49人队确认了遭到BlackByte勒索软件……

乙方安全运营服务的一些思考

最近因为有项目涉及到安全运营,所以抽时间了解了下。和身边正转行做安全运营的小伙伴也深入的探讨了下关于乙方安全运营服务的一些思路,觉得如果能把自己的想……

Windows XP古老Bug使病毒横行网络

当你在机场、咖啡厅或图书馆打开笔记本电脑搜索无线网络时,很可能也发现过一些莫名其妙的Ad hoc直连连接。有一定网络安全常识的人都应该了解,连接这种不明来……

网络安全事件分析,你学会了吗?

​引  言网络安全事件被收集为一种网络威胁情报(CTI)可以用来对抗网络攻击。开发一个网络事件分析模型来预测可能的威胁,可以帮助组织提供决策指导。网……

通过四步防御SSH攻击

SSH攻击对于企业通讯过程中的攻击方式是最为常见的,SSH攻击可以冒充真正的服务器对你的数据进行侦听,也可以接受并且发送恶意数据给真正的服务器,然后继续进……

华为在RSA2014发布下一代Anti-DDoS方案

 华为今天在 RSA2014大会上发布了其下一代Anti-DDoS解决方案产品——华为AntiDDoS8000系列,该产品提供业界领先的安全能力,包括T级防护性能,应用型DDoS防……

如何保护无服务器应用?

现在大部分从业人员都很熟悉云计算,由于这种熟悉程度,有时候很难回想起云计算的原始承诺。 云计算的原始承诺是企业可将注意力从不增加价值的事物转移到增加……

令无数站长闻风丧胆的 DDoS 攻击到底是什么

​DDoS 攻击究竟是什么? 开门见山,举个形象点的例子 我开了一家有五十个座位的重庆火锅店,用料上等,童叟无欺。平时门庭若市,生意特别红火,而对面二狗家的……