如今,如何保护自己的隐私成了很多人关注的问题你出门随手拍的一张图片就可能暴露你的位置在聊天中随意提起的内容手机APP很快就会进行相关推送……使用手机时我们的隐私是如何泄露的?怎样尽可能保护自己的隐私?...
《你安全吗》技术解读(三)
🐶伪基站狭义的基站是无线电台站的一种形式,其介于手机用户和基站控制器(BSC)之间,一方面,基站将信号送至塔顶的天线,再发送至手机;另一方面,它将手机发送过来的信号通过本地网的接入传输设备传送至基站控...
安卓恶意软件的识别与应对
由于新冠疫情的影响,黑客团伙对智能手机的攻击正在快速增长,大量恶意软件在未经用户允许的情况下被安装到手机中。据最新调查数据显示,目前已知的安卓恶意软件样本总数已超过2500万,每11秒就会有一个含有恶...
IoT 物联网场景下,设备之间 M2M 实时消息通信解决方案
背景M2M(即Machine-to-Machine)是一种端对端通信技术。阿里云 IoT 企业物联网实例通过基于规则引擎的 Topic 转发功能,实现设备之间 M2M 通信。您不用担心高并发场景下的高...
近20家手机银行客户端数字签名滥用风险漏洞分析
近日百度安全实验室在手机银行正版信息提取时,发现有一个数字证书签名被很多银行的手机客户端所使用。与此同时还发现了几款个人开发者类应用也使用了此证书签名。而这种数字签名被滥用的行为存在极大的安全隐患。 ...
华为手机的数据提取方式总结
原文始发于微信公众号(网络安全与取证研究):华为手机的数据提取方式总结
更独特隐蔽的隐私窃取—web服务器
最近发现一种利用轻量级web服务器jetty来窃取用户隐私的方式,在浏览器中访问特定的url,即可获取用户隐私信息。工作方式:在目标手机上设置jetty服务器后,通过浏览器等请求特定的URL,可获取目...
浅谈智能手机取证——流程篇(上)
智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的作...
电脑无法识别手机的解决方法
原文始发于微信公众号(网络安全与取证研究):电脑无法识别手机的解决方法
浅谈移动端的安全性问题(个人使用\买卖角度)
文章前言本篇文章是很早之前撰写并发表于CSDN上的,近期因为联想到超新学习通被黑客攻击感觉有必要再提一提数据安全性问题,超新学习通是一个APP,被攻击的主要是业务层面的漏洞,而窃取的是用户的数据,而本...
高考拍题作弊引发关注 拍照泄密成为企业数据安全重大隐患
6月7日下午,有网友爆料称,在数学考场上,疑似全国乙卷的数学题遭他人拍照上传至QQ群寻求解答。教育部教育考试院对此高度重视,第一时间向公安机关报案,并于6月8日发布情况通报:涉数学全国乙卷事,系考中作...
最强间谍软件:难以防范的国家安全威胁
本文3232字 阅读约需9分钟近期,以色列间谍软件Pegasus(飞马)再次成为欧美关注的焦点。5月初,西班牙首相桑切斯确认遭飞马软件入侵,成为现任全球政府首脑的首个...
21