Author:逆巴@阿里移动安全近年许多的android市场实现免root安装应用,也就是下载完成立即自动安装,而黑产界也同样利用该技术在进行恶意推广,静默安装。最近拦截到大量恶意...
“地狱火”手机病毒——源自安卓系统底层的威胁
近日,360安全中心收到多起用户反馈,手机中了一种难以清理的病毒,某些用户尝试自行清理掉病毒,发现删除病毒文件vold.apk后,会再次重现。通过分析,发现此病毒已经寄生到系统底层...
简要分析Hacking Team 远程控制系统
7月5日晚,一家意大利远程控制软件厂商HackingTeam的内部数据被泄露出来,其影响力不亚于斯洛登事件及维基解密事件,绿盟科技威胁响应中心随即启动应急响应工作。
是谁让你我如此近距离(论第三方微信营销平台的安全隐患)
开发微信第三方营销平台的人可谓是靠着微信官方开发文档发家的人,他们把开发文档变成产品,变成普通人一看就明白的东西,好多搞营销的不懂技术,好多做技术的不懂营销,他们可谓在技术和营销之...
Dalvik字节码自篡改原理及实现
Author:leonnewton早在2013年,bluebox就发布了一个可以在运行时篡改Dalvik字节码的Demo。之后,国内有很多对这个Demo进行分析的资料,分析得也非常...
【安天】Xcode非官方版本恶意代码污染事件(XcodeGhost)的分析与综述
微信公众号:AntiylabXcode 是由苹果公司发布的运行在操作系统Mac OS X上的集成开发工具(IDE),是开发OS X 和 iOS 应用程序的最主流工具。
配置ModSecurity防火墙与OWASP规则
from:http://resources.infosecinstitute.com/configuring-modsecurity-firewall-owasp-rules/Mo...
PHP中的内存破坏漏洞利用(CVE20148142和CVE20150231)(连载之第一篇)
作者:Cigital公司的安全顾问Qsl1pknotp题目:Exploiting memory corruption bugs in PHP (CVE-2014-8142 and ...
"Hotpatch"潜在的安全风险
author:屎蛋@平安产品安全团队IOS App的开发者们经常会出现这类问题:当一个新版本上线后发现存在一个严重的bug,有可能因为一个逻辑问题导致支付接口存在被薅羊毛的风险,这...
绕过 Cisco TACACS+ 的三种攻击方式
原文地址:3 attacks on cisco tacacs bypassing在这篇文章中,作者介绍了绕过 Cisco 设备的 TACACS 的三种方式。
header的安全配置指南
from:https://blog.veracode.com/2014/03/guidelines-for-setting-security-headers/在统计了Alexa t...
浅谈Android开放网络端口的安全风险
Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本...
24924