Recent posts

快讯: Trustlook 发布SECaaS 云安全服务平台

快讯: Trustlook 发布SECaaS 云安全服务平台

Trustlook 近日发布SECaaS服务平台,即Security as a Service 云端安全服务系统。Trustlook 在安全行业已有5年多的耕耘,特别是在移动和物联网方向全球已达百余家客户,同时有多项产品和服务技术的积累。其实Trustlook一直为客户和消费者提供云端安全服务,当前Trustlook云平台安全API调用已高达每个月近百亿次。此次Trurstlook推出的SECaaS服务平台,包括了移动病毒检测、URL网址安全检测、APK深度分析检测、区块链智能合约检测等功能,正式把Trustlook的产品和服务以在线快速预订的按需模式来呈现,旨在能够让更多的安全厂商、移动开发者以及企业里安全管理人员更加便捷地、高效地和低成本地在自身应用和服务里集成安全能力。Trustlook的SECaaS经过特别设计,提供了各项安全服务产品的免费试用、 ...

Privacy shown on networks

Privacy shown on networks

In recent years, there have been many data breach events even from some very well-known enterprises, and the security of personal privacy has been ...

公共网络上的个人隐私

公共网络上的个人隐私

近年来,多起诸如大数据杀熟,个人信息买卖,数据库泄露事件发生,个人隐私的安全不断地引起人们的注意,如何有效的保护个人信息安全成为了新的难题,而注重个人隐私安全也是用户需要注意的事情。2019年的3.15晚会上,央视报道了使用WiFi探针功能窃取用户隐私的事件,只要用户的手机开启了WiFi功能,搜索身边的无线网络,就会被通过“某种手段”还原成用户画像,你的姓名,手机号,年龄,收入范围等个人信息将被对方采集,这一过程有点耸人听闻吧?那么WiFi功能是如何泄露个人信息的呢?WiFi在主动扫描时,会主动发送自己的设备信息来询问附近是否有可用的WiFi热点,而这个设备信息中, ...

Android ransomware research

Android ransomware research

Author: Yue LuoTranslated by c0zzySummaryThe ransomware is more disguised as some system function components, or some special function APP (such as porn, game plug-in, ...

安卓勒索软件探究

安卓勒索软件探究

作者:月落前言勒索软件多伪装成一些系统功能组件,或一些特殊功能的APP(如色情、游戏外挂、正规应用破解版等),诱骗用户进行安装,在索要系统的一些权限之后,锁定用户的设备,并进行敲诈。多数勒索软件由于自身的设计或bug,以及高版本安卓系统上API的限制,即便用户交了赎金也无法成功解锁,这将直接导致数据的丢失,个人信息的泄露,甚至信用卡被盗刷,对用户造成了极大的损失。调查通过一系列的样本研究与受害者反馈,得知勒索软件通常有两种类型:锁屏类文件加密类索要赎金的形式包括但不限于:支付宝/微信转账、比特币交易、索要信用卡信息。 ...

安全应用程序审核 -- Lionmobi

安全应用程序审核 -- Lionmobi

由于Android生态系统对用户更加开放,因此你可以从许多来源下载和安装任何应用程序,而不仅仅是谷歌应用商店。但是,App开发人员和恶意软件作者也获得了同样的便利。安全问题始终是Android用户关心的一个重要话题,特别是对于中国用户。出于这个原因,市场上有很多针对Android发布的安全应用程序。在本系列中,我们将通过测试分析一些知名的安全移动应用程序,让非技术用户来了解它们真正的性能表现。让我们先从Play商店中一个非常受欢迎的应用程序开始:来自Lionmobi的Power Clean  -  Antivirus&Phone Cleaner App。在谷歌应用商店,你可以看到几款来自Lionmobi公司的安全和工具类应用,我们测试分析了其中所有和安全相关的应用。但是在这篇文章中我们重点关注Power ...

Security APP Review - Lionmobi

Security APP Review - Lionmobi

An Anti-Virus mobile App can have fancy UI and claimed to have a lot of protections to your phone. However, non-tech users wouldn't know whether it is true or not. Let's have some reviews on some popular mobile security Apps. ...

Understand EVM bytecode – Part 4

Understand EVM bytecode – Part 4

In previous section:Understand EVM bytecode – Part 1Understand EVM bytecode – Part 2Understand EVM bytecode – Part 3We have talked about how different Solidity data types ...

Understand EVM bytecode – Part 3

Understand EVM bytecode – Part 3

In previous sections:Understand EVM bytecode – Part 1Understand EVM bytecode – Part 2We have talked about creation and runtime parts of the EVM bytecode. We ...