摘要: 日前,科大讯飞智能语音示范产品讯飞输入法与腾讯旗下专业级APP防护平台腾讯御安全展开了深度合作。讯飞输入法用户规模4.3亿,活跃用户超过1.1亿,语音输入的月覆盖率超过40%,语音识别准确率超97%,语音输入的用户体验和口碑在同类产品中保持领先;腾讯御安全专注于为个人或者企业移动应用开发者,提供全面的应用安全服务,拥有丰富的漏洞特征库,能够全面覆盖已知漏洞,具有三大类三十一小类的风险检测指标,可对99%的安卓APP进行漏洞风险扫描。此番携手合作,双方致力于共同为手机用户打造无忧的移动安全体验,共建网络安全新生态。 阅读全文
posted @ 2017-03-30 17:08 御安全 阅读(447) 评论(0) 推荐(0) 编辑

摘要: 在过去几年WebView中被披露的重大漏洞包括了任意代码执行漏洞、跨域、密码明文保存等,这些安全问题可以直接导致用户敏感信息泄露,移动终端被恶意攻击者控制。下文将详细介绍这一系列安全问题,罗列相关的一些案列,并提供相应安全开发建议。 阅读全文
posted @ 2016-09-05 17:49 御安全 阅读(283) 评论(0) 推荐(0) 编辑

2016年12月13日

摘要: Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。 Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。 阅读全文
posted @ 2016-12-13 16:52 御安全 阅读(536) 评论(0) 推荐(1) 编辑

2016年11月25日

摘要: Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进阶的必要条件。 本文详细分析了 Linker 对 SO 文件的装载和链接过程,最后对 SO 加壳的关键技术进行了简要的介绍。 阅读全文
posted @ 2016-11-25 14:44 御安全 阅读(286) 评论(0) 推荐(0) 编辑

2016年11月9日

摘要: Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与链接机制也是进阶的必要条件。 本文详细分析了 Linker 对 SO 文件的装载和链接过程,最后对 SO 加壳的关键技术进行了简要的介绍。 对于 Linker 的学习,还应该包括 Linker 自举、可执行文件的加载等技术,但是限于本人的技术水平,本文的讨论范围限定在 SO 文件的加载,也就是在调用dlopen("libxx.SO")之后,Linker 的处理过程。 本文基于 Android 5.0 AOSP 源码,仅针对 ARM 平台,为了增强可读性,文中列举的源码均经过删减, 阅读全文
posted @ 2016-11-09 19:10 御安全 阅读(497) 评论(0) 推荐(0) 编辑

2016年10月13日

摘要: 兴起的手游市场背后隐藏着严峻外挂问题,这已经影响到游戏开发商的收益及众多正常游戏玩家的体验,因此必然需要一种反外挂的手段,来保证游戏开发商的合法利益。御安全加固平台已研究推出了一种方便、高效以及成本低的基于APK加固的反外挂方法,来保护好手游免受外挂软件的侵扰。 阅读全文
posted @ 2016-10-13 19:45 御安全 阅读(1246) 评论(0) 推荐(0) 编辑
摘要: XSS是我们比较熟悉的一种攻击方式,包括存储型XSS、反射型XSS、DOM XSS等,但UXSS(通用型XSS)另外一种不同的漏洞类型,主要体现在漏洞的载体和影响范围上。XSS问题源于某一个WEB站点或应用存在安全问题,但受同源策略的约束,攻击者只能访问存在漏洞的站点的回话信息,无法访问其他域的回话信息。UXSS则主要源于浏览器或浏览器扩展程序的安全缺陷,不需要网站本身存在漏洞也可以触发漏洞,攻击者可以获取到浏览器打开和缓存的所有页面(不同域)的会话信息,因此UXSS漏洞的杀伤力极强。 阅读全文
posted @ 2016-10-13 19:43 御安全 阅读(370) 评论(0) 推荐(0) 编辑

2016年10月9日

摘要: HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性。中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。https在理论上是可以抵御MITM,但是由于开发过程中的编码不规范,导致https可能存在MITM攻击风险,攻击者可以解密、篡改https数据。 阅读全文
posted @ 2016-10-09 19:40 御安全 阅读(940) 评论(0) 推荐(0) 编辑

2016年8月29日

摘要: 随着移动互联网的快速发展,应用的安全问题不断涌现出来,于是越来越多的应用开发者将核心代码由java层转到native层,以对抗成熟的java逆向分析工具,然而如果native层的代码如果没有进行任何保护,还是比较容易被逆向分析工作者获取其运行逻辑,进而完成应用破解或者进行其他的操作。那么提高native代码的安全性有什么好办法吗?答案是肯定的,今天我们就来介绍一种有效对抗native层代码分析的方法——代码混淆技术。 阅读全文
posted @ 2016-08-29 16:36 御安全 阅读(214) 评论(1) 推荐(0) 编辑

2016年6月12日

摘要: 代码的虚拟化即不直接通过CPU而是通过虚拟机来执行虚拟指令。代码虚拟化能有效防止逆向分析,可大大地增加了代码分析的难度和所需要的时间,若配合混淆等手段,对于动静态分析有着较强的防御能力。 阅读全文
posted @ 2016-06-12 21:44 御安全 阅读(214) 评论(0) 推荐(0) 编辑

导航