排序
灰色产业链成病毒传播最大渠道,流量生意或迎来最后的疯狂
文章目录 前言 一、病毒分析 眼睛守护神 acm.exe 随机名驱动 被注入的恶意代码 corp.dll InstExe 二、传播渠道分析 三、附录 样本hash: 前言 劫持浏览器、刷取流量等行为是流氓软件常见行为,...
全国移动APP安全性研究报告:约70%的APP都存在安全漏洞
文章目录 全国移动 APP 概况 (一)广北上 APP 产量高 (二)游戏娱乐行业 APP 数量最多、安全性最差 (三)十大市场包揽五成以上 APP,福建拥有应用市场公司最多 移动 APP 漏洞情况分析 (一)...
挖洞经验 | AirDoS攻击能远程让附近的iPhone或iPad设备无法使用
文章目录 PoC 漏洞上报和处理进程 该Bug受AirDrop接收设置限制,也就是说如果你把AirDrop设置为Everyone,那么周围任何人都可能会攻击你,但如果设置为“仅限联系人”(Contacts Only),则只有...
披露报告:流氓家族窃取用户浏览隐私活动
文章目录 一、概述 二、技术分析 三、总结 IOC 通过深入溯源关联分析,我们还发现用于推送浏览器隐私收集插件的LUA云控模块“LuaRtl.dll”还广泛存在于“快*”、“小*记事本”、“小*便签”、“...
Google Play恶意软件指向SideWinder组织
文章目录 安装 一、设备root 二、使用辅助功能权限 callCam活动分析 SideWinder关联分析 IOCs C&C Servers 在Google Play商店中发现了三款恶意应用,恶意应用会攻击目标设备并收集用户信息...
机器学习之恶意流量检测的特征工程
文章目录 背景 机器学习流程&特征工程 代码示例 结果 背景 传统的机器学习除了使用Tfidf-ngram的方式外还有其他做特征工程方式,还可以通过定义不同维度的特征来做特征工程,这种特征工程方...
该不该给人脸识别热潮“降降温”?
人脸识别技术,说起来对于大多数人而言并不陌生,支付宝的刷脸支付、之前一夜爆火的ZAO娱乐APP、各种会议利用刷脸签到的设备等等,人脸识别如今可以说是渗透到人们生活中的方方面面了。 调研机...
2019年网络攻击分析报告
文章目录 年度数字 银行恶意软件 银行恶意软件攻击用户数量 攻击地域 前十大银行恶意软件家族 加密勒索软件 被加密软件攻击的用户数 TOP10被攻击国家和地区 TOP10恶意软件家族 挖矿 漏洞统计 基...
RFID实战应用之常见射频卡扇区数据分析及破解
文章目录 IC卡介绍 M1卡介绍 M1卡存储空间 M1卡控制位计算 M1卡认证原理 M1卡破解 暴力破解法 默认密码破解法 嵌套认证攻击 Prng攻击 嗅探密钥 M1卡复制 UID卡 FUID卡 CUID卡 实战扇区分...