Anmelden und live dabei sein
Anmelden und live dabei sein
Cybercrime-Ranking: Die sieben häufigsten Angriffsmethoden 2015


Dabei hat sich das Angriffsprofil gewandelt: Im Vorjahr stellten Angriffe mit einer hohen Datenübertragungsrate und einer kurzen Dauer die Norm dar. Im ersten Quartal 2015 aber hatte die typische DDoS-Attacke eine Datenübertragungsrate von weniger als zehn Gbit/s, dauerte aber mehr als 24 Stunden.
Im Verlauf der ersten
Mitglied werden und kostenfrei lesen.
Sie können diesen Artikel als iBusiness Basis-Mitglied kostenfrei lesen.
Premium-Mitglied werden Login