阿里聚安全是一个移动安全开放平台,凝聚阿里巴巴多年来在无线业务安全防御的成功经验和技术成果,并面向开发者和企业提供恶意代码检测、漏洞扫描、仿冒应用检测、应用加固、安全组件等服务,一站式解决应用的安全问题。
就在近期,阿里聚安全检测到大量新型BankBot家族木马伪装成其他应用,劫持全球至少50家大型银行手机用户。
本文将在Android逆向工程方面,分享笔者早期从维度攻击的角度所编写的小工具。工具本身可能已经不能适应现在的攻防,“授人以鱼不如授人以渔”,希望能够给各位读者带来一些思路,构建自己的分析利器。
几日前Google的研究人员公开了2个PDF文件,笔者也第一时间下载并按提示检查了SHA-1的校验值。
基于机器学习技术的新一代web入侵检测技术有望弥补传统规则集方法的不足,为web对抗的防守端带来新的发展和突破。本文介绍了机器学习用于web异常检测的几个思路。
请对着30万奖金和加拿大的KDD门票,真诚地摸着自己的良心说你想不想去:)
人工智能时代的来临会带来怎样的安全隐患?面对新的安全威胁,企业又该如何防范?
直播作为近来新兴的互动形态,已经成为近几年最风生水起的行业之一。如何在提高用户体验的同时准确的判断账号背后真实的人?本文来带你一探究竟。
大家在聚安全挑战赛正式赛第三题中,遇到Android App 远程控制的题目。我们今天带你一探究竟,如何攻破这道题目。
内容监控的技术揭秘,了解阿里巴巴直播内容风险防控中的AI力量.
2016年iOS公开可利用漏洞总结——英文版
本报告总结了2016年比较严重的iOS漏洞(可用于远程代码执行或越狱),希望能够对大家移动安全方面的工作和研究带来一些帮助。
感谢CNNVD对我们的信赖和支持!
本文简单介绍了android和ios中广泛使用的一些漏洞缓解及可能的绕过技术。也包含一些相关联的安全限制,而非真正意义的缓解技术。
声纹识别有哪些攻击方式?它的优缺点是什么?
阿里聚安全攻防挑战赛——用户态攻防
探秘本届挑战赛最大亮点之一项目——声纹身份验证攻防。
最近发现Chrome出现了一个小“bug”,在Chrome 50+ 版本中,通过一些技巧可以轻易地重写只读对象,从而让恶意代码可以控制网页编写者的跳转行为。
聚安全攻防大赛——声纹识别
阿里聚漏洞扫描器有一个检测项叫未使用地址空间随机化技术, 本文主要介绍该项技术的原理和扫描器的检测方法。
春风吹,战鼓擂,聚安全,邀你战!
作为互联网业务的基础安全设施,图片验证码和短信验证也面临众多的挑战,本文将带你走近互联网业务眼前的威胁——图片打码平台和短信打码平台。
本文分享如何找到Android加固的脱壳点,内容详细并结合源码分析。
北京的小伙伴,本周五阿里聚安全带着安全部门的神秘大咖,一起和你约起来
厉害了Word哥!阿里聚安全连续4场沙龙风暴,邀你参加!
XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSS Payload也会根据实际情况作出各种各样的调整
在传统验证码的末日下,新的反向图灵测试机制浴火重生。
本次SFDC北京安全大会,分享日常开发中的各类技术安全问题、对应的解决方式,以及行业的探索思考,带来全新的参与体验。
就在大家纷纷埋头研究dirtycow的时候,Drammer横空出世!
就让我们跟随这篇文章,来看看CSP在今世的表现与CSP的未来是否可以期待!
各路互联网精英与行业大咖蜂拥齐聚,共同见证这场无与伦比的互联网盛会,一起感受前沿科技成果的精彩!
为了保护用户的信息安全、保护自己的商业利益,减少攻击面,我们需要保障通信信道的安全,采用开发方便的HTTPS是比较好的方式,比用私有协议要好,省时省力。
本篇文章将会从PEGASUS漏洞形成的原因开始分析,然后一步一步教大家写出OS X上利用PEGASUS提权的攻击代码。
9月21日,2016国家网络安全周期间,阿里聚安全与中国信息通信研究院就未来的技术合作签署合作协议,用安全技术创新联手对抗电信诈骗。
安全从业者加入公司的初衷绝对不是“阻碍业务发展”,那么安全解决方案能否成为“业务促进者”,而非“业务阻碍者”呢?答案是肯定。
有了TaintDroid深入剖析系列的知识,后面无论分析多么复杂的android平台系统,都能做到事半功倍。
刚接触iOS安全的研究人员,要如何系统性的了解iOS上复杂的安全机制,本文在详细的做了一个总结!
业务安全从流程设计维度可划分为账户体系安全、交易体系安全、支付体系安全、用户信息存储安全。后者对普通用户而言基本属于透明状态,对于电商/互联网金融/社交媒体更多面临的业务安全风险集中在账户/交易/支付三个维度内。
2016年8月1日,阿里云云盾下反欺诈服务正式更名为数据风控,新的名称,新的思考,新的征程。
编译可在Nexus5上运行的CyanogenMod13.0 ROM
本文主要分享APK签名校验分析和绕过签名校验源码修改点。
ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位的操作系统,但是想要扎实的学好ROP还是得从基础的x86系统开始。
QEMU可以解释执行可执行程序。既然QEMU可以解释执行可执行程序,那么QEMU就能够知道执行了哪些指令,从而可以跟踪指令的执行。QEMU编译出来的结果分为系统模式和用户模式,QEMU用户模式编译出来的可执行文件名为:qemu-user。关于QEMU更多的介绍请浏览官方网站——QEMU。
在前两篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪的。现在我们继续分析其第二个粒度的污点跟踪——Native方法级跟踪。
在上一章节中我们详细分析了TaintDroid对DVM方法参数和方法变量的变量级污点跟踪机制,现在我们将继续分析TaintDroid对类的静态域、实例域以及数组的污点跟踪。
众所周知,在计算机领域中所有的软件分析方法都可以归为静态分析和动态分析两大类,在Android平台也不例外。而随着软件加固、混淆技术的不断改进,静态分析越来越难以满足安全人员的分析要求,因此天生对软件加固、混淆免疫的动态分析技术应运而生。个人认为熟悉各种动态分析技术的核心原理也应当是安全从业人员的必
深度学习在最近十来年特别火,几乎是带动AI浪潮的最大贡献者。互联网视频在最近几年也特别火,短视频、视频直播等各种新型UGC模式牢牢抓住了用户的消费心里,成为互联网吸金的又一利器。当这两个火碰在一起,会产生什么样的化学反应呢?
阿里有句简单的话:不忘初心,方得始终。 验证码不是一个功能性的需求,他并不能带来业务的提升,也不能带来任何价值。 验证码只是为了解决机器问题才诞生的。在设计和验证码演化的过程中,必须同时考虑安全性和体验。
这是Android mediaserver的提权漏洞,利用CVE-2014-7920和CVE-2014-7921实现提权,从0权限提到media权限,其中CVE-2014-7921影响Android 4.0.3及以后的版本,CVE-2014-7920影响Android 2.2及以后的版本。Googl
这是系列文章,它们由《编译可在Android上运行的pcre库》及其他4篇文章组成,这4篇文章在“编译依赖库”一节中列出。
这是系列文章,它们由《编译可在Android上运行的llibiconv库》及其他4篇文章组成,这4篇文章在“编译依赖库”一节中列出。