首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    iMessage是怎么成为“的乐园”

    隐私策略反成为的保护伞 iMessage的安全问题饱受用户吐槽,但这不意味着iMessage的隐私保护策略低级。 PQ3技术允许用户使用公钥改变端到端加密的算法,这样它们就可以在经典的非量子计算机上工作,但又能防止使用未来量子计算机的潜在攻击。 那么问题来了,如此严格的隐私保护策略给了们极其宽广的操作空间。由于端到端的加密机制,们的敏感内容同样被保护了起来,从而直接导致短信屏蔽功能失效。 这还真是一个令人感到讽刺的现象。 据卡巴斯基介绍,在2019年就有尝试利用该漏洞发起攻击,到了iOS 16版本,该漏洞甚至演变成滥用的局面。 在2023年6月披露细节后苹果公司才进行了修复,那在此期间,团队究竟利用此漏洞发起了多少次攻击,目前仍未有确切的信息。

    73410编辑于 2024-04-15
  • 来自专栏云鼎实验室的专栏

    云的声音 | 何去何从,对抗实践

    其中,像游戏、视频等业务更是的重点攻击对象。为了保障业务安全,腾讯依靠旗下庞大的安全团队,在各条业务线上进行的研究、对抗和打击工作,积累了丰富的对抗实践经验。 “对抗也是一样,要想做到烈日高悬,就必须深入研究的整个产业链的运作方式。”他说。 如何研究?Karma 总结出四个要素: 1. 人:从事该项的人,他们是谁?他们聚集在哪里? 对抗的技术侧 风控和人工智能 实际上,在的对抗中,风控技术非常重要。 打击的策略手段 在上述内容中,我们从技术层面谈到了打击,比如人工智能技术。实际上,除了技术力量,还有一些运营和策略手段可以用来打击的发展趋势 从更大的角度,Karma 概括了的发展趋势。 1. 以量取胜 目前,市面上大部分都采取以量取胜,比如养号、刷量、薅羊毛等。

    1.3K30发布于 2020-07-22
  • 来自专栏FreeBuf

    谈谈我眼中的威胁情报

    前言 威胁情报就是针对行为进行研究,所以首先得定义什么是是行:我认为,以获利为目的,针对公司业务,给公司造成较大损害的行为,即使这个行为可能不违法,也可能符合活动规则等,都属于行为 1、 什么是威胁情报 威胁情报,核心还是情报两个字,回归到情报两个字上,这个概念就会简单很多。 为了解决这三个问题,就得依靠全面的威胁“信息”,也就是威胁情报。 3、 产出与作用 威胁情报的重点就是对围绕公司业务的行业及群体进行监控,去摸清相关产业结构及组成,逐渐去完善相关产业大图及产业链结构,并且分析产业链及结构特点,了解产业变化 非数据形式,多是风险预警、线索、攻击手法描述、行业研究报告等形式出现,非数据形式的产出是威胁情报的核心产物,蕴含的价值是最大的,同时也是最难发挥出最大价值的。

    2.7K20发布于 2020-07-15
  • 来自专栏顶象技术业务安全专栏

    业务安全情报,预知发现的企业攻击

    业务遭遇欺诈风险,发起攻击的主要是为了谋取利益。对于利益目的甄别需要多方面情报,再辅助技术和专家经验,然后进行综合判断,进而帮助企业及时响应、精准布控。 果然,某知名新能源汽车App遭疯狂薅羊毛,给车企带来经济与用户的双重损失。通过技术手段,注册大量虚假账号,并使用自动化作弊工具进行养号、积攒积分。 7月份,顶象防御云业务安全情报中心监测发现,多个网友通过电商、论坛、IM等方式主动联系到,付费帮助其伪造投票量和新用户注册量,然后领取NFT平台的奖励。 借机注册大量虚假账号,哄抢平台上首发、稀缺、珍贵的数字藏品。然后通过电商平台折价出售。 同时,熟悉各项业务流程及漏洞,能够娴熟的运用各种新技术,而且有计划、有预谋。这就导致企业难以防控最新的业务风险,无法从全局视角洞察欺诈风险。

    65220编辑于 2022-12-20
  • 来自专栏腾讯云安全的专栏

    在网络的战役中,企业如何制胜?

    网络已逐步渗透各行各业, 在利益驱动下,这些分子无孔不入, 金融业务的各个环节也已被他们摸透。 面对当下困局,金融机构应该如何应对?

    51760发布于 2019-06-10
  • 来自专栏腾讯云安全的专栏

    2019 年白酒行业研究白皮书 | 干货

    刚刚,腾讯云安全天御联合腾讯防水墙发布了一份《2019 年白酒行业研究白皮书》,揭开了这群神秘人的面纱↓ ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 点击右上角收藏,无需下载,永久阅读《2019 年白酒行业研究白皮书》。 关注腾讯云安全获取更多资讯 点右下角「在看」 开始我们的故事 ?

    1.4K42发布于 2019-05-16
  • 来自专栏腾讯安全

    购物季如何抵御?腾讯全域安全方案来了!

    每年的618购物节,零售电商都会集中开展促销活动,通过优惠券、红包、满减、抵扣等形式多样的优惠方式为消费者提供更好的购物体验,同时也引来了和竞争对手的觊觎,面临“薅羊毛”、大流量攻击、品牌仿冒、内容合规等安全挑战 如何升级安全防护能力,保障营销费用不被黑“薅”走?

    77830编辑于 2023-04-25
  • 来自专栏顶象技术业务安全专栏

    顶象业务安全情报如何帮助企业“弄懂”

    顶象业务安全情报如何帮助企业“弄懂”?顶象业务安全情报——企业一眼“看透”不可否认,随着互联网的发展,们也变得越来越“聪明”。 同时,这也意味着网络安全厂商与的攻防对抗将会日趋激烈,对于防守方而言,仅仅有防御能力是不够的,更需要持续的监测与响应,时刻掌握的动向。此时,情报能力就变得尤为重要。 通过分析发现,通过打卡作弊工具,向员工兜售“代打卡服务”。其的作弊手段主要分为三种,即人脸识别劫持、内外勾结获利、内控管理风险。 顶象安全研究人员据此分析,其原因是企业各个业务平台上沉淀的数据,缺乏共享利用,企业内不同部门之间各自为战,而则是团伙作案,这样信息上的不对称导致技术防控上会存在一定的滞后性。 以顶象第一期业务安全情报为例,针对保险行业的保险代打卡问题,顶象通过对作弊手段及保险行业的整体风险态势分析,顶象防御云业务安全情报中心建议保险公司采取事前事中事后的全流程防控,有效防虚假打卡欺诈行为

    62220编辑于 2022-12-09
  • 来自专栏老九学堂

    8种网络作案工具... 你都了解吗?

    而且,在博览会上,有展馆展示了多种网络作案工具。 以下就是展馆展示的八大网络作案工具: 1猫池(可以同时接受多个用户拨号连接的设备) ? 的猫池上的电话卡,常为通过渠道拿到的非实名认证的廉价电话卡。猫池常被黑用来在各大电商平台上进行大规模网络手机账号垃圾注册,为薅羊毛提供必须的账号资源。 22G短信嗅探设备 ? 网路配图 涉及类型:电信诈骗、洗钱 作案方法:人员经常到偏远乡村,以100元到300元不等的低廉价格,购买当地农民的身份证,以及用这些身份证办理的银行卡和手机卡。 网络配图 涉及类型:电信诈骗 作案方法:匿名防追踪是电信诈骗人员最关注的自保措施。

    12.1K30发布于 2018-12-12
  • 来自专栏技术篇

    搜狐员工遭遇工资补助诈骗 有何区别 又要如何溯源?

    “网络”大家对这个词并不陌生,但是其实并不等于,两者还是有区别的。 网络涉及两个方面,产中的“”主要是指法律明确将此类行为规定为违法犯罪行为。 而则与有所不同,是指行为在立法上尚未有明确的规定,游离于违法犯罪的边缘,未构成犯罪的行为,如恶意注册、买卖账号等。 网络的主要类型,包括但不限于钓鱼网站、黑客勒索、木马病毒、电信诈骗、邮件诈骗等。 此次事件就是互联网的例子,盗取账号密码后邮件诈骗。 此次诈骗到底是如何发生的,我们一起来看一下。 尤其互联网给公众带来了巨大财产损失并且造成社会秩序混乱。 伴随着产业的不断发展蔓延,未来还会有更多新形式出现,但国家已经在各层面开展专项打击行动。

    1.2K50编辑于 2022-06-10
  • 来自专栏腾讯安全

    在网络的战役中,金融机构如何制胜?

    网络已逐步渗透各行各业, 在利益驱动下,这些分子无孔不入, 金融业务的各个环节也已被他们摸透。 面对当下困局,金融机构应该如何应对?

    53560发布于 2019-09-16
  • 来自专栏顶象技术业务安全专栏

    《调研报告》:哄抢消费券的两种方式

    抢购优惠券的方式各地的城市消费券发放的平台主要在支付宝、微信、云闪付及银行App等各个大平台。 按照领取规则,消费者只能够领取到所在城市的消费券,为了绕过消费券的发放规则,主要采用人工抢和机器抢两类方式进行。 人工抢——招募“刷手”冒名领券通过各种渠道招募拥有真实身份、真实账户“刷手”,然后通过社群,下达任务,组织进行统一操作和套现。《城市消费券安全调研报告》详细披露了整个流程的整个流程。 通过社群,下达抢券任务,引导刷手在指定的时间内集中哄抢消费券。为了助力“刷手”能够抢到消费券,还会提供更改定位的作弊软件和教程,以便于成功领券。 《城市消费券安全调研报告》揭露了抢购城市消费券的方式、套现流程i套现的全过程,并给列出详细的安全解决方案。

    573100编辑于 2022-11-02
  • 来自专栏腾讯技术工程官方号的专栏

    腾讯抗——自监督发现行话词识别一词多义

    不过在领域,这种处理方法有一个问题:大量的黑话/词对于下游任务非常有效,但却不在通用的词典中,导致分词器无法准确切分出对应的词。比如,今年 315 晚会曝光的“714 ”,再比如“口子”。 笔者所在的防水墙团队整合了多源异质数据,在人群识别、威胁渗透、对抗等场景具备行业领先的能力。作为产能力建立的基础,行话/词的识别显得至关重要。 ,计算新词(或所有词)与种子词的相似度,筛选得到词 比如种子词选取毒品,最终发现“溜冰”这个原本看似人畜无害的词与毒品相关的种子词相似程度均很高,即可推测自己发现了一个该领域的新词。 如下面两句: 周末和小伙伴一起去溜冰 周末和小伙伴在出租屋溜冰 nlp 任务的输入一般是词的 emb vector, 上一步完成新词发现保证词/行话能够被正常发现后我们可以对分词后的文本进行嵌入。 word2vec 生成的静态词嵌入无法解决一词多义问题,BERT 等虽然可以解决一词多义,但是对于单纯的新词发现任务/词扩散等任务来说显得有点多此一举了。

    1.8K31发布于 2019-11-22
  • 来自专栏顶象技术业务安全专栏

    《调研报告》:防范城市消费券非一己之力

    近日,顶象发布的《城市消费券安全调研报告》(以下简称《调研报告》)中明确提出,自消费券发放之日起,便盯上了这块蛋糕。据不完全统计,190多亿的消费券,消费者只抢到29%。 那么,针对城市消费券背后层出不穷的,究竟应该如何防控呢?顶象《调研报告》也提出了针对性的防控意见。 安全防控手段少不了基于以上的作弊方式及套现手段,顶象从以下几个维度提出了具体的防控建议。

    54710编辑于 2022-11-09
  • 来自专栏智瑾财经

    产业化的金融骗局,当真无法可破?

    从而让用户深陷骗局,严重影响正常金融秩序和诚信体系。 反联盟已然形成面对严重威胁金融服务市场正常秩序,威胁广大消费者权益及金融安全的,近年来,不仅金融机构在通过技术手段、信息共通等方式与之周旋,同时政策端、传播渠道侧等各界也在同时联动,加速肃清金融 在“倡议”发布后第一时间,奇富科技迅速表态,将积极响应互金协会号召,与行业一起站到抵御的最前线,共同吹响反击的“集结号”。 数禾科技也表示该“倡议”为推进行业机构合力打击金融提供了有效建议,是一次针对打击金融的行业机制探索,将为未来从司法、行业等官方角度惩治金融行为提供“独一无二”的价值。 与此同时,建立数据库,持续收集疑似号码与通话声纹数据,主动识别组织与个人,并将相关防治设计加入到用户体验的各个环节。

    47320编辑于 2023-09-05
  • 来自专栏顶象技术业务安全专栏

    “AI换脸”诈骗背后,如何应对使用的技术手段

    顶象业务安全感知防御平台基于威胁探针、流计算、机器学习等先进技术,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造等恶意行为,有效防控各类人脸识别系统风险 它具有威胁可视化、威胁可追溯、设备关联分析、多账户管理、跨平台支持、主动防御、开放数据接入、防御自定义和全流程防控等特点。

    1K00编辑于 2023-05-29
  • 来自专栏技术之外

    中转站选择指南:有人在卖服务,有人在做

    中转站选择指南:有人在卖服务,有人在做大家好,我是彪哥。今天这个时代,想用OpenAI或Anthropic的API,大概率绕不开一个东西——中转站。 四、中转站分两种:正规vs灰黑这是你最需要搞清楚的。✅正规中转站特点:有公司主体,支持充值/计费规范,有客服/文档,能开Invoice,本质上它们是在卖服务。 它提供ZDR(零数据保留)选项,承诺绝不拿你的提问数据去喂模型,这和那些偷偷记录你对话、拿去卖钱的小站有天壤之别。

    94620编辑于 2026-04-03
  • K手直播攻击事件背后的军团

    当我们深入剖析这起事件,会发现一个令人警醒的事实:已经完成了从"游击队"到"正规军"的蜕变。 更重要的是,它揭开了技术演进的冰山一角。 二、攻击解构:一场"三步走"的精密战役 这次攻击绝非临时起意的恶作剧,而是经过周密策划的系统性行动。让我们像侦探一样,还原攻击者的完整作战路径。 快手并非没有防御体系。公开资料显示,其安全系统: 每天处理10亿+日志 部署上千条检测策略 采用ATT&CK攻击框架建模 那么,防御为何失效? 从"被动防御"到"主动对抗" 传统思维:等攻击发生 → 发现问题 → 打补丁 新思维:假设随时处于攻击状态 → 持续对抗 → 动态进化 构建"纵深防御"体系 借鉴军事领域的"纵深防御"理念,平台需要建立多层次防线 重视威胁情报共享 的工具、手法会在圈内快速扩散。平台之间应该: 建立行业威胁情报联盟 共享攻击特征和防御经验 联合对抗共同的敌人 单打独斗的时代已经过去。

    37910编辑于 2026-03-25
  • 来自专栏顶象技术业务安全专栏

    第4期 | 汽车App成“发财”新路径,倒卖积分、哄抢礼品、代用户运营

    顶象防御云业务安全情报中心监测到,某知名新能源汽车App遭疯狂薅羊毛,给车企带来经济与用户的双重损失。 顶象防御云业务安全情报中心分析发现,针对汽车App的积分,主要通过如下三种方式进行牟利。第一种:倒卖积分。通过积分转赠、代下单的方式倒卖非法获取的积分。 给车企带来的三重危害顶象防御云业务安全情报中心认为,的欺诈不仅侵害用户应得的利益,让汽车App遭受经济损失,更给车企带来巨大人力浪费。1、让用户利益受损。 顶象防控建议和防护方案基于欺诈手段和作弊工具,顶象防御云业务安全情报中心建议车企在客户端、注册登录、签到、分享等环节进行防范,有效防范的批量注册、薅羊毛等欺诈行为。1、增强客户端安全。 端加固基于虚机源码保护专利技术,为App、小程序、H5等提供全方位的安全保护,有效防御的调试、注入、模拟器、逆向和二次打包等攻击威胁。设备指纹。

    1.2K20编辑于 2022-08-15
  • 来自专栏生信技能树

    生存分析-、白、许多

      1.点击链接[GDC Data],选择界面右下角Legacy Archive(https://portal.gdc.cancer.gov/)

    96330发布于 2019-07-05
领券