Android系统似乎已经成为世界各地病毒作者的首选目标,每天都有新的恶意软件在感染更多的设备。 这一次,安全公司趋势科技发布警告,他们发现了一个新的Android后门——GhostCtrl   GhostCtrl被...
阅读(46) 评论(0)
本月第二次,Google 从官方应用商店 Google Play 中移除了伪装成合法程序的恶意应用。被移除的应用都属于名叫 Ztorg 的 Android 恶意程序家族。目前为止,发现的几十个新的Ztorg木马的变异程序,无一例外都是利...
阅读(28) 评论(0)
0x00 私有组件浅谈 android应用中,如果某个组件对外导出,那么这个组件就是一个攻击面。很有可能就存在很多问题,因为攻击者可以以各种方式对该组件进行测试攻击。但是开发者不一定所有的安全问题都能考虑全面。  ​ 对于这样...
阅读(49) 评论(0)
直播作为近来新兴的互动形态和今年阿里巴巴双十一的一大亮点,其内容风险监控是一个全新的课题,技术的挑战非常大,管控难点主要包括业界缺乏成熟方案和标准、主播行为、直播内容不可控、峰值期间数千路高并发处理、对算法的高实时响应要求等等。 &nb...
阅读(55) 评论(0)
iOS冰与火之歌(番外篇) 基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权 蒸米@阿里移动安全   0x00 序 这段时间最火的漏洞当属阿联酋的人权活动人士被apt攻击所使用的iO...
阅读(103) 评论(0)
一、摘要 近年来电信诈骗案件频发,从2011年至2015年,全国电信诈骗案件数量从10万件飙升至约60万件。而在今年,电信诈骗的数量依然在上升,政府部门在各种公开场合强调必须依法严厉打击,减少其对人民群众财产安全和合法权益的损害。...
阅读(68) 评论(0)
     2016  中国互联网仿冒态势分析报告 一、摘要 基于阿里聚安全在2016年1-8月收录的APK样本数据,从16个行业分类分别选取了15个热门应用,共240个应用进行仿冒分...
阅读(71) 评论(0)
业务安全通用解决方案——WAF数据风控   作者:南浔@阿里云安全   “你们安全不要阻碍业务发展”、“这个安全策略降低用户体验,影响转化率&rdq...
阅读(83) 评论(0)
可信前端之路-代码保护 莫念@阿里安全 0x00 前言 在信息安全领域,可信系统(Trusted system)是一个让人心动的目标,它指的是一个通过实施特定的安全策略而达到一定可信程度的系统。 在计算机中,可信...
阅读(98) 评论(0)
在Android上使用qemu-user运行可执行文件 作者:寻禹@阿里聚安全     前言 QEMU简要介绍: QEMU可以解释执行可执行程序。既然QEMU可以解释执行可执行程序,那么QEMU就能够知道...
阅读(108) 评论(0)
1、Native方法的污点传播 在前两篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪的。现在我们继续分析其第二个粒度的污点跟踪——Nativ...
阅读(104) 评论(0)
前言 本文在Ubuntu 64位系统上对qemu项目进行交叉编译,并且只编译与qemu user mode有关的代码。 下文中的”NDK”若无特殊说明均指”Android NDK”。...
阅读(102) 评论(0)
TaintDroid剖析之DVM变量级污点跟踪(下篇)作者:简行、走位@阿里聚安全 ​ 1 回顾 在上一章节中我们详细分析了TaintDroid对DVM方法参数和方法变量的变量级污点跟踪机制,现在我们将继续分析Taint...
阅读(74) 评论(0)
背景: 随着移动端应用市场数量爆炸式增长,App推广和曝光率也越来越难。哪里有需求哪里就有生财之道,自然,App刷榜也就形成了一条产业链,它能够在短期内大幅提高下载量和用户量,进而提高应用的曝光率。 近期,阿里移动安全发现一款名叫&...
阅读(101) 评论(0)
一步一步学ROP之linux_x86篇 作者:蒸米@阿里聚安全 ​   一、序 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统...
阅读(85) 评论(0)
1 2 3 下一页共3页  到第