Author:360移动安全团队今年央视3.15晚会曝光了道有道科技公司通过推送恶意程序,使手机用户被莫名扣费的问题,引起了广大手机用户的高度关注。
未来安全趋势:基于软件定义网的移动防御
如今的企业内网,大多是都是建立在静态体系上的,所以那些内网攻击框架,工具,也是为静态网络度身定做。如Nmap,蠕虫病毒,DDOS,Cain等。那么如果让我们的防御体系转向,化静为动...
JAVA逆向&反混淆追查Burpsuite的破解原理
本系列文章通过对BurpLoader的几个版本的逆向分析,分析Burpsuite的破解原理,分析Burpsuite认证体系存在的安全漏洞。
恶意软件PE文件重建指南
http://int0xcc.svbtle.com/a-guide-to-malware-binary-reconstruction在分析恶意软件或对恶意软件进行脱壳的时候,我们经...
HackingTeam源码泄漏——语音监控分析
author:猎豹安全中心在HackingTeam泄漏的文件,我们发现了有针对主流聊天软件中的语言进行监控的代码,其中包括国内常用的微信。下面就以微信为例,来分析一下Hacking...
第三方账号登陆的过程及由此引发的血案
第三方账号登陆也就是当你没有A网站的注册账号时,你可以使用该与A网站合作的第三方账号登陆A,在大多数情况下你会立即拥有与你第三方账号绑定的A网站会员,然后执行A网站的会员操作。这种...
Cuckoo恶意软件自动化分析平台搭建
Author:kernux Topsec α-labCuckoo是一款开源的自动化恶意软件分析系统,目前主要用于分析windows平台下的恶意软件,但其框架同时支持Linux和Ma...
SQL注入关联分析
打开亚马逊,当挑选一本《Android4高级编程》时,它会不失时机的列出你可能还会感兴趣的书籍,比如Android游戏开发、Cocos2d-x引擎等,让你的购物车又丰富了些,而钱包...
某远程代码执行漏洞影响超过70个不同的CCTVDVR供应商的漏洞分析
有个老外读了POINT OF SALE MALWARE: THE FULL STORY OF THE BACKOFF TROJAN OPERATION这篇paper后,对paper...
逆向浅析常见病毒的注入方式系列之一WriteProcessMemory
Author:卫士通攻防实验室(ADLab@westone...
webgame中常见安全问题、防御方式与挽救措施
from:http://www.cnxct.com/experience-with-webgame-of-security-and-defense/十一的假期间,在知乎上看到一个问...
业务颗粒化思考
公司发展比较迅速,安全团队增长的速度永远跟不上业务增长的速度,同时给予安全人员的压力越来越大,每个系统的优先级别都一样的前提下,无法想象我们的工作量。同时对于我们来说,工作无法量化...
24857