安全

TaintDroid 剖析之 DVM 变量级污点跟踪(下篇)

1 回顾在上一章节中我们详细分析了TaintDroid对DVM方法参数和方法变量的变量级污点跟踪机制,现在我们将继续分析TaintDroid对类的静态域、实例域以及数组的污点跟踪。2 了解DVM中类的数据结构由于DVM师从JVM,所以DVM中所有类的祖先也是Object类,该类定义在dalvik/vm/oo/Object.h中。其实不仅仅是Object类,DVM所有的基本类

产品二期如何优化?从这5个点出发

关于产品优化,关键是要基于用户的需求进行整体规划。今年做的大部分都是项目型产品。其中有一个安全管理系统,运营了半年多。现在客户打算做二期,进一步优化产品的性能。我先简单介绍一下这个产品,其主要功能是安全员进行各种安全检查的数据采集,然后由各个部门的管理员根据数据进行安全问题管理和安全数据分析,其目的是提高安全员检查的效率,方便管理员更好更快地解决区域内的安全问题。基于这个项

云安全,其实是一个伪命题

近几年来,云计算服务市场的市场竞争始终保持在历史新高。无论规模大小,云计算提供商都对SaaS,IaaS和PaaS提供了非常低的定价,以便构建他们的客户组合。但随着市场开始成熟,这种曾经普遍的价格战已经开始逐渐减少。为什么?趋于成熟的云计算的市场下,单方面的价格不再是消费者的决断,撇开价格,“稳”、“安全性”已经成为了现在大部分人所要考虑的要素。可就目前而言,云服务的安全标准

云竞争的冷思考:价格为矛,安全为盾

在刚刚过去的一个月中,谷歌、微软、亚马逊和阿里等相继发布了季度财报,云计算业务无一例外的成为这些巨头们最大的增长引擎。而在另一方面,“降价”业已成为云计算市场的独特标签,不难感知这场“云战争”的激烈和残酷。  开源技术的诞生刺激了云计算的普及,云计算行业的玩家也越来越多。由此导致的结果是,云计算在短期内的竞争集中体现在产品和价格方面,毕竟这些对财报有打鸡血的作用。不过,从长

阿里吴翰清:深度决定产品成败

无欲则刚回到阿里已经29个月了,算上此前在阿里的七年时间,已经为这家公司服役了将近十年。这十年的时光,加上2012年到2014年期间参与到安全宝创业的那两年,组成了迄今为止我的职业生涯。这些年经历的所有事情,吃过的所有苦头,所有的酸甜苦辣,都像刻刀一样雕琢了我的生命。过去的2016年,对我来说是非常难忘的一年,也是非常重要的一年。在十年前,我看着心中偶像的背影成长,现在,我

智能化时代,你如何对你的个人信息安全绝对控制?

“你们得远离自己的智能手机和电脑”,这是《绝对控制》里迈克(由皮尔斯·布鲁斯南饰演)对其女儿说的。当一心想成为现代科技事业霸主的迈克说出这句话时,难免让人有点无奈和尴尬。当智能家居、智能汽车等现代科技被“内鬼”完全操控,迈克等全家的个人隐私暴露无疑、甚至生命被左右玩弄的时候,才让人感觉到现代科技带来便利的同时,也带来了关于“我命由谁”的网络安全新思考。众所周知,《绝对控制》

金融行业企业安全运营之路

本文来自微信公众号“君哥的体历”,作者聂君。36氪经授权发布。引言本文是根据2016.10.28在某证券基金行业交流会的发言的整理稿,从业十余年,除了接到一些工作任务安排外,我没有上台演讲的经历,这次算是我的第一次。分享了我对金融行业企业安全运营之路的经历和理解,包括面临的问题、安全运营架构、支撑工具和所需资源,对安全运营的难点,安全检测为什么会失效,安全运营成熟度,做了一

你不是一个人在战斗 做安全的就得身兼数职

资源受限的IT公司必须在日常安全和IT工作中进行平衡。但困难和挑战的背后,往往也伴随着好处。你是否也在公司身兼数职,包括某些方面的信息安全呢?如果是,放心,你不是一个人。很多企业里,IT人员都被要求处理各种各样的安全工作。对他们而言,身兼数职有机会,也有压力。近期对287名IT和业务人员进行的在线调查中,大多数受访者称自己的公司是由IT部门负责信息安全。相反,只有17%反馈

iOS 中的代码签名(二)—— 代码签名的实际过程

在上一篇iOS 中的代码签名(一)—— 数字签名基本概念中,我们简单解释了数字签名、证书的基本概念以及实际作用,在这一篇,我们主要结合应用的上传过程来说说代码签名的实际过程。1. 获取 signing identity 与证书首先在我们的系统钥匙串的系统根证书列表中,是存在着苹果的 Root CA 签发的根证书的。在我们第一次打开 Xcode 的时候,Xcode 会在系统的

iOS 中的代码签名(一)—— 数字签名基本概念

在继续深入了解之前,首先要了解一些关于数字签名的基本概念,关于这些基本概念,阮一峰的这篇博客已经做了非常好的解释,可以先移步一看。如果用 A 来表示文章中的鲍勃,B 来表示苏珊,Z 来表示道格,那么文章最后的所描述的情况可以用下图来表示:在阮一峰的文章中,貌似到这里就已经结束了,Z 是无论如何都无法窃取和修改 A、B 之间发送的信息了。然而实际情况并没有这么简单,在有了 C