移动安全
文章平均质量分 83
顶象技术
这个作者很懒,什么都没留下…
展开
-
新型电信网络诈骗中,不法分子喜欢冒充的四类人,你遇到过吗?
Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。在挥手的过程中,会造成面部的数据的干扰,会产生一定的抖动或者是一些闪烁,或者是一些异常的情况。这起诈骗案的特点是利用了人工智能的深度伪造技术,诈骗分子事先搜集了目标公司高层管理人员的面部和声音数据,通过AI技术将这些数据“换脸”到骗子的身上,制作出看似真实的视频会议,导致参加视频会议的公司职员将2亿港元转入骗子的账户。原创 2024-07-03 16:11:07 · 931 阅读 · 0 评论 -
电商风控指南 | 直播间里的藏匿的“羊毛党”,普通消费者看不到
顶象设备指纹通过用户上网设备的硬件、网络、环境等特征信息生成设备的唯一标识,可有效识别客户端的设备指纹是否合法,是否存在模拟器、刷机改机、Root、越狱、劫持注入等风险,做到有效监控和预警。根据注册数据、登录数据、激活数据等信息,沉淀并维护对应的黑白名单数据,结合风险控制策略和业务沉淀数据,利用顶象Dinsight实时风控引擎和的Xintell智能模型平台,通过数据挖掘技术进行行为建模,对注册、登录、下单、抢购等行为进行分析与预测,输出的模型结果可直接为风险控制策略提供支持。原创 2024-06-17 17:32:59 · 309 阅读 · 0 评论 -
618网购节,电商能挡住恶意网络爬虫的攻击吗?
网络爬虫的攻击手段也日益智能化和复杂化,仅仅依靠限制访问频率或者前端页面加密已经难以有效防御,需要提升人机识别技术,增加异常行为的识别和拦截能力,以限制网络爬虫的访问,提高恶意盗取的攻击成本。恶意的网络爬虫的目标是在最短时间内抓取最多信息,因此它们会使用同一设备进行大量的访问操作,包括浏览、查询、下载等,这会导致该设备的访问频率、时长、深度等指标异常。恶意的网络爬虫的目的是获取网站、App的核心信息,比如用户数据、商品价格、评论内容等,因此它们通常只会访问包含这些信息的页面,而忽略其他无关的页面。原创 2024-06-06 17:09:32 · 1469 阅读 · 0 评论 -
风控指南:国内车险欺诈呈现四大趋势
Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。顶象全链路全景式人脸安全威胁感知方案通过设备环境、人脸信息、图像鉴伪、用户行为、交互状态等多维度信息进行智能核验,快速识别注入攻击、活体伪造、图像伪造、摄像头劫持、调试风险、内存篡改、Root/越狱、恶意Rom、模拟器等运行和系统类等30多类恶意攻击行为,及时发现伪造视频、虚假人脸图片、异常交互行为后,可自动阻断操作。原创 2024-05-23 11:26:11 · 562 阅读 · 0 评论 -
AI启示录:既是企业安全利器,也是内部隐藏炸弹
如今,AI已成为不可或缺的安全工具,从网络钓鱼检测工具到可响应网络安全查询的AI聊天机器人,一应俱全。攻击者可以利用AI制造更加复杂的骗局,绕过传统的安全措施,例如,电子邮件的反垃圾邮件过滤器。但矛盾的是,这种力量也可能被利用。如果威胁者向AI系统提供操纵数据(即“数据中毒”),可能会扭曲其学习过程,导致模型不准确,无法检测到实际威胁,甚至将恶意活动视为安全。此外,AI系统是不断学习和发展的,这使得它们在处理更多数据时变得更加有效,处理更多数据时会变得更加高效,能更好地识别和应对不断变化的网络风险格局。原创 2024-04-16 16:11:18 · 471 阅读 · 0 评论 -
很好辨别!央视3·15晚会上曝光的“主板机”,有下面这些特征
2024年央视3·15晚会,曝光了制造水军的“主板机”。报道指出,该“主板机”可集成20块手机主板于一体,使用者只需一台设备即可同时操控20部手机,实现海量信息发布、地域伪装等功能。广泛应用于网络营销、游戏作弊、社交平台刷量等多种灰色地带,甚至不乏用于网络投票操控、薅羊毛等不正当甚至是非法行为。由于“主板机”还可随意更改账户IP地址,使上千个手机账号看似分布在全国各地,绕过各类网络平台的安全机制,逃避监管部门的审查追踪,大大增加了网络违法行为的隐蔽性和复杂性。原创 2024-03-18 16:42:36 · 1066 阅读 · 0 评论 -
反欺诈解析:电话诈骗为何能屡屡得逞?
4、此外,AI技术还能够创建逼真的视频,制作出受害者相信的视频,从而增强受害者的情绪反应,使诈骗更加真实和令人信服,使其更容易上当受骗。面对冒充熟人的电话诈骗必须提高警惕并采取切实有效的防范措施,通过设置特殊代码字、向身边的人寻求帮助、挂断并重拨电话以及小心在社交媒体上的分享等方法,能够有效地识别和防范冒充熟人的电话诈骗,确保人们的财产和人身安全不受侵害。诈骗分子深知,人们在紧急情况下往往会失去理智,因此他们通过各种高手段,以加剧受害者的恐慌情绪,使得受害者很难冷静分析情况,从而更容易上当受骗。原创 2024-02-02 16:39:10 · 780 阅读 · 0 评论 -
首批!鸿蒙千帆起,生态全面启动
这些产品在银行、电商、航空、出行、游戏、教育、旅游、媒体、政务、智能制造等行业积累了丰富的实战经验,为企业提供覆盖事前、事中、事后全生命周期的安全体系。作为鸿蒙系统首批原生应用开发合作伙伴之一,顶象多款业务安全产品已完美适配鸿蒙系统,能够为鸿蒙生态提供身份核验、设备核验、设备保障等业务安全能力,帮助开发者进行高效的全链路工具开发,推动企业业务在鸿蒙平台的部署和运营,助力鸿蒙生态的快速发展。该版本,能够实现原生精致、原生易用、原生流畅、原生安全、原生智能、原生互联6大极致原生体验。原创 2024-01-22 14:46:25 · 671 阅读 · 0 评论 -
APP应用加固指南:如何有效辨别,网络上伪造的地理位置?
能有效防御内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁,防止App遭入侵、篡改、破解、二次打包等恶意侵害,针对已有应用进行安全性检测,发现应用存在的风险漏洞并针对性进行修复整改,对敏感数据、代码混淆、代码完整性、内存数据等进行保护,从源头上避免系统漏洞对于应用本身造成的安全影响,防范模拟器作弊工具的利用。在数字互联时代,已经离不开地理位置数据。无论是在城市中穿梭,还是在乡间小路上漫步,地图和导航都能为我们提供实时的路线信息和交通状况,让人们的出行更加便捷、高效。原创 2023-12-21 14:53:15 · 925 阅读 · 0 评论 -
验证码风控策略管理
无感验证提供风控策略的管理功能,包括新增、删除、编辑、导入、导出、查看趋势图、查看版本,灵活地对策略进行配置名单,并实时生效。顶象无感验证结合了设备指纹、行为特征、访问频率、地理位置等多项技术,有效地拦截恶意登录、批量注册,阻断机器操作,拦截非正常用户,较传统验证码相比,用户无需再经过思考或输入操作,只需轻轻一滑即可进行验证。策略管理模块提供给用户对当前所有策略的管理功能,主要包括新增、删除、编辑、导入、导出、查看趋势图、查看版本。通过该模块,管理员了解到每一次验证的过程和结果,以及验证的整体情况和趋势。原创 2023-12-05 15:36:52 · 1007 阅读 · 0 评论 -
顶象获“直通乌镇”全球互联网大赛二等奖
作为世界互联网大会乌镇峰会的重要板块之一,本届大赛共设置了人工智能、数字医疗、网联汽车、工业互联网、智能传感、数字海洋空天6大赛道+1个人工智能(大模型及数字人)专题赛。该系统提供一站式的数据处理和运算分析,能够对大数据进行结构化并行处理,并基于业务需要进行特征分析、群体画像、风险分析、威胁溯源、关系图谱应用等运算和分析。本次大赛由世界互联网大会、浙江省人民政府主办,旨在探索互联网发展的新技术、新模式、新业态,推动全球互联网合作创新,激发互联网创业活力。在当天的颁奖典礼上,70支获奖队伍受到了表彰。原创 2023-11-15 11:52:46 · 102 阅读 · 0 评论 -
小心悄悄被成为公司“法人”!曝多个APP存在重大安全漏洞
基于威胁探针、流计算、机器学习等先进技术,集设备风险分析、运行攻击识别、异常行为检测、预警、防护处置为一体的主动安全防御平台,能够实时发现摄像头遭劫持、设备伪造等恶意行为,有效防控各类人脸识别系统风险。或者通过AI换脸技术,将一张普通的静态照片,转化生成一张表情生动的人脸,甚至可以轻松地贴在另一个人的脸上,随着另一个人的动作和表情自动变化。不法分子破解人脸识别系统代码、人脸识别应用的代码,篡改人脸识别代码的逻辑,或者注入攻击脚本,改变其执行流程,人脸识别系统按照攻击者设定的路径进行访问、反馈。原创 2023-08-23 15:34:22 · 216 阅读 · 0 评论 -
全解析!汽车APP面临的18种攻击风险
如果程序本身对运行时的内存没有做任何的保护措施,攻击者通过反编译对源代码进行分析,定位到可以程序外 Hook 类似操作的关键位置,完全不需要修改程序本身,当程序运行到敏感的界面 Activity 时,从程序外获取用户输入的证件号、姓名、手机号和密码等敏感的信息,并从内存中进行修改,尤其是对于涉及到支付等操作时,将严重威胁用户的财产安全。虚机源码保护可以通过自身的探针感知到环境的变化,实时探测到外界对本环境的调试、注入等非正常执行流程变化,将调试动作引入程序陷阱,并发出警报,进而进行实时更新,提高安全强度。原创 2023-06-12 15:04:02 · 1002 阅读 · 0 评论 -
《车企App安全研究白皮书》重磅发布,剖析品牌汽车App的两大类风险
技术威胁主要是包含ROOT、模拟器攻击、验证码爆破风险、系统API Hook、代理环境、反编译、二次打包、通信、密码爆破、so文件、签名校验、动态调试、进程注入、数据明文储存、Logcat日志、任意文件上传、SQL注入、XSS漏洞等风险。针对App普遍存在的破解、篡改、盗版、调试、数据窃取等各类安全风险提供的有效的安全防护手段,其核心加固技术主要包含防逆向、防篡改、防调试及防窃取这四大方面,不仅保护了App自身安全,同时对App的运行环境及业务场景提供了保护。软件漏洞、接口漏洞、管理漏洞等等。原创 2023-06-07 11:46:30 · 232 阅读 · 0 评论 -
现实版“狂飙”上演,背后有哪些猫腻?
披着电商外衣洗黑钱原创 2023-02-16 16:39:09 · 467 阅读 · 0 评论 -
顶象业务安全大讲堂全新升级,挖洞大神喊你来get 挖洞秘籍啦!
顶象联合CSDN技术博主给大家带来挖洞的那些事儿~原创 2023-02-15 15:43:43 · 350 阅读 · 0 评论 -
让逆向工程师们头疼的代码混淆,就像永远也走不出的“浪浪山”
APP加固之代码混淆原创 2023-02-15 15:07:50 · 976 阅读 · 0 评论 -
春节机票销售大增!航空领域哪些业务风险要注意?
航空是交通出行的重要组成部分。据《2020年世界民航航空统计》显示,全国每百人中,就有30人乘坐飞机出行。航空业的数字化开展得早,科技集成度非常高,在给乘客带来便捷交通出行体验的同时,也一直是黑灰产牟利重要渠道。原创 2023-02-01 10:46:38 · 382 阅读 · 0 评论 -
直播回顾 | 手机银行人机验证的必要性和可行性
一套完善的监控体系可以让风险透明化啊,也就是说我们看到的不仅仅只是一个验证行为的成功与失败,我们还能够看到它的一些业务参数、用户的user ID、请求IP、IP归属地、指纹、整个验证的详情,验证耗时等都可以从日志中去看到啊,不仅可以通过这套监控体系去监控验证方面的风险,还可以从日志中去看出验证方式进而优化验证策略,帮助推动业务。另一方面,越来越多的老年人加入网民大军,他们在享受数字业务带来的生活便利的同时,越来越多的公共服务也从线下搬到了线上,那么老年人无障碍熟练使用的公共服务提出了更高的要求。原创 2023-01-05 15:48:44 · 452 阅读 · 0 评论 -
风控系统案例:中国移动
日常风控策略的平均处理速度仅需20毫秒,聚合数据引擎,集成专家策略,支持对现有风控流程的并行监测、替换升级,也可为新业务构建专用风控平台;i商城的门店和商家会借助新品、店庆、传统节日、网购节等进行促销推广,不仅商品有大量折扣优惠,更会投入大笔资金,由此成为各种欺诈团伙的目标。除此外,还可以进行充值、缴费、买手机、修手机、买手机、买流量、买数码产品、买小家电,甚至买母婴日化用品。i商城还提供最新最靓手机、各类保险、手机维修、手机回收、3C小家电、社区服务、日用、母婴品,并提供贴心的分期购机服务。原创 2022-12-21 11:38:56 · 278 阅读 · 3 评论 -
“一人负债,全家背锅”,严厉打击信用卡套现欺诈
不可否认,负债消费往往与高风险密不可分。近日,一则关于网购的新闻冲上热搜。故事的主人公沉迷于网购,工资不足便利用信用卡透支,长期的积累已至入不敷出,只能向家人求助,家人也因此欠下巨额债务。最终,父亲失手杀死了自己的女儿。这个案例的背后则恰恰暴露出了信用卡的风险。有研究报告指出,如今90后与00后逐渐成为消费主力,消费贷年龄分布中,90后几乎占据半壁江山,比例达49.3%。全国1.75亿名90后中只有13.4%的年轻人没有负债,而86.6%的90后都接触过信贷产品。 而在信用卡的不良记录中,据不完全统计,信用原创 2022-12-06 10:45:32 · 530 阅读 · 4 评论 -
11月业务安全月报 | 台湾2300万人信息泄露;黑客两分钟即可破解安卓锁屏;乌克兰“IT军团”入侵俄罗斯中央银行
据称,该组织在乌克兰、德国、西班牙、拉脱维亚、芬兰和阿尔巴尼亚等多个国家设有呼叫中心和办事处,并通过构建一个庞大的虚假网站体系,冒充加密货币、股票、债券、期货和期权投资门户网站,以诱骗潜在投资者进行一系列虚假投资。值得一提的是,得物在声明中指出,根据公开报道信息,媒体曾对多家国内知名 App 遇到的类似情况进行报道说明,从事后相关公司和手机厂商公开披露信息看,当 App 对产生的缓存文件进行管理操作时,手机系统会将其判定为异常行为,并出现类似的误报。随后这一消息迅速登上“热搜”,并引发网友的广泛吐槽。原创 2022-12-01 15:39:05 · 1723 阅读 · 3 评论 -
第十期|惊!游戏广告主投放十万被骗,推广作弊竟全是虚拟用户
肉刷是以真机作为载体,通过特殊的刷机软件,篡改手机的环境参数,如:IMEI号、手机号码、IMSI、MAC地址等关键参数,在人工的操作下,假冒多用户下载、激活、注册和使用的流量作弊行为。设备指纹可以针对端上风险进行识别,设备终端运行环境检测,校验运行环境是否存在风险特征,例如是否有sim卡、是否云手机、是否root/越狱、是否VPN、是否群控、是否注入、是否模拟器、是否调试等,配合决策引擎使用,可以实时发现风险,因渠道推广激活场景开发商能获取到的用户数据极少,设备指纹强烈建议接入;原创 2022-11-24 11:07:22 · 1877 阅读 · 6 评论 -
城市消费券,拒绝恶意爬取
只要掌握Python编程语言,按照论坛、社区和书籍上提供的爬虫教程和实操案例,同时根据爬虫技术爱好者分享出来的平台、网站、App的API接口信息,就能够快速搭建出一套专门的爬虫工具。各大平台自身有较强的业务安全及风控能力,各地的消费券发放规则上,获取消费券的用户基 本都需要完成实人认证,且需要开启相应的线上支付功能,已经有较好的风控能力。针对汇总收集的消费券信息,黑灰产依据发券时间、地点、发布 App、消费券金额、使用方法等进行统一分类、整理,并分析消费券领取和使用中的业务 漏洞,以便于进行哄抢。原创 2022-11-22 10:46:58 · 1495 阅读 · 14 评论 -
Q&A特辑|剪得断,理不乱,一场直播解开关联网络与反团伙欺诈谜团
顶象业务安全大讲堂汇集了业内大咖,分享万亿级业务安全攻防经验,打造时下最专业的业务安全直播课,通过“技术+方案+实践”三大核心专题,带您全面了解金融、互联网、航旅出行、跨境电商以及目前大热的NFT等各类业务风险及防范手段,深入解析背后的产品技术,抽丝剥茧攻防实战,助您打造零风险的数字业务。顶象数据科学家翼龙详尽的介绍了关联网络在反团伙欺诈中的作用,深度剖析了关联网络的技术框架、关联网络的图谱构建以及关联网络的复杂算法,为反团伙欺诈提供了重要的参考。我们说可解释性的时候,往往指的是模型的可解释性。原创 2022-11-15 10:15:07 · 540 阅读 · 6 评论 -
谈到App加固,裕信银行选择顶象
顶象端加固能有效防御内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁,防止App遭入侵、篡改、破解、二次打包等恶意侵害,其独有“蜜罐”功能、保护Android 16种数据和文件,提供7种加密形式,率先支持对iOS免源码加固。对App应用进行防动态注入保护,当利用zygote或ptrace技术进行App应用的注入操作时,App应用进行自动退出运行操作,以此进行防御攻击方对App应用的非法操作,避免动态分析执行代码,从而达到动态保护App应用安全。原创 2022-11-14 10:16:23 · 821 阅读 · 6 评论 -
知乎热榜“人脸安全”,这些博主怎么看
该白皮书共有8章73节,系统对人脸识别组成、人脸识别内在缺陷、人脸识别的潜在风险隐患、人脸识别威胁产生的原因、人脸识别安全保障思路、人脸识别安全解决方案、国家对人脸识别威胁的治理等进行了详细介绍及重点分析。人脸识别已经应用在社区住宅的门禁、地铁、公交、高铁的闸机,疫情防控的电子哨兵,公司的考勤打卡,零售消费中的售货机,银行开户、支付、转账、消费,保险理赔,账户注册以及公共安全等,生产、生活、工作、学习的各个方面。他以以《人脸识别安全白皮书》中提到的安全解决方案为例,在安全防护角度进行了人脸安全的分析。原创 2022-11-10 10:28:14 · 179 阅读 · 3 评论 -
保卫城市消费券安全,从这些做起
2)业务安全感知 (移动版) :安全感知可以识别发现移动端风险,不仅可以覆盖设备指纹 产品发现的风险,而且无需决策引擎,可以直接对移动端风险进行处置,但与设备指纹+决 策引擎组合的区别在于安全感知无法使用业务字段,只防控移动端层面风险。《调研报告》表示:消费券发放不仅需要有完善规则体系和易用的平台,让用户领取和使用便捷,更需要规范和强化平台的安全能力,防止发生消费券被截留、冒领、去向不明等问题,进而引发新的纠纷和矛盾。此外,建立畅通的投诉渠道,提高消费者满意度,对有关违规商户进行及时处罚。原创 2022-11-09 14:49:42 · 815 阅读 · 5 评论 -
黑灰产套现城市消费券大揭秘
比如有满 500 元减 150 元的消费券,虚假消费只要付出 350 元制造消费的假象,消费券补贴 150 元,商家实际收到 500 元,最后他们再对城市补贴的消费券金额进行套现,中介跟商家 以六四或者五五的比例进行分成。此外,黑灰产也会通过社群、论坛等渠道,将领取的“城市消费劵”折价转售真正需要的消费者。因此,消费券发放不仅需要有完善规则体系和易用的平台,让用户领取和使用便捷,规范和强化平台的安全能力,防止发生消费券被截留、冒领、去向不明等问题,更需要地方政府发挥引导作用,引导消费者们理智抢券。原创 2022-11-08 11:35:07 · 399 阅读 · 4 评论 -
第九期|不是吧,我在社交媒体的照片也会被网络爬虫?
网络爬虫,又被称为网页蜘蛛,网络机器人,是按照一定的规则,自动地抓取网络信息和数据的程序或者脚本。顶象防御云业务安全情报中心第BSI-2022-dpda号情报显示,有黑灰产团伙开发出专门的恶意网络爬虫软件,破解某社交媒体平台的通讯接口和算法,通过篡改IP地址等方式,绕过平台设置的安全防护措施,对该社交媒体进行高频的数据盗取。同行的竞争是赤裸裸的。如果在某个重要的节点,通过恶意爬虫对目标平台进行大流量的访问或盗取,会瞬间过高的并发量,出现DDoS效果,导致大量普通用户无法正常访问该网站,干扰平台的正常运营。原创 2022-11-08 11:30:21 · 638 阅读 · 8 评论 -
防薅图鉴之一薅羊毛深似海,牢底坐穿后悔晚
薅羊毛”活动中的组织者——“羊头”的任务就是“带货”:搜罗电商平台的优惠信息,甚至以掌握的“羊毛党”资源为筹码与电商博弈,以薄利而求多销,从而为“羊毛党”获得更多的优惠,“羊头”借此从电商方拿到额外的奖励或者佣金。“刷”出来的数字是一种泡沫,不仅给用户带来经济损失,更破坏了公平的秩序,影响了生态发展,给行业带来恶劣的示范作用。,他们用“猫池”养着大量的手机卡。剧中的羊毛党领导者在与男主的对话中曾透露,作为专业的羊毛党,没有他们薅不到的羊毛,只有他们不想薅的羊毛,并且羊毛党组织人数不在少数。原创 2022-11-07 10:28:25 · 571 阅读 · 4 评论 -
《调研报告》:提振经济与风险并存的城市消费券
比如合肥发放的消费券,以行业进行划分,名目繁多。根据自身产业特色,海南有专门的离岛免税消费券,青岛针对啤酒节设计了消费券,湖南则发放了夜间消费专场消费券,带动夜经济恢复。从发放规模来看,发放消费券总额小于 5000 万元的地级城市占比最高,约 74%,48%的地级市消费券发放总额占 2018 年当地财政收入总额的比例不到 0.1%,发放规模与当地财政实力关联较大。和过去两年相比,今年的城市消费券在商超、餐饮基础上,进一步向家电、汽车、文体旅等领域拓展,还出现夜间消费、离岛免税等特色消费券。原创 2022-11-03 10:24:11 · 110 阅读 · 6 评论 -
《调研报告》:黑灰产哄抢消费券的两种方式
不法团伙利用作弊软件和社群、电商平台,抢购并兜售城市消费券,扰乱消费券发放秩序,破坏拉动消费的初衷。针对汇总收集的消费券信息,黑灰产依据发券时间、地点、发 布 App、消费券金额、使用方法等进行统一分类、整理,并分析消费券领取和使用中的业务 漏洞,以便于进行哄抢。完全自主知识产权的业务安全系统,为银行、电商、航旅、制造、交通、物流、游戏、视频、教育行业提供全生命周期的解决方案,护航营销、账号、交易、支付、信贷等安全。消费券拉动社会消费,给人们带来优惠,同时也成为黑灰产牟利的目标。原创 2022-11-02 11:35:57 · 219 阅读 · 7 评论 -
重磅!顶象发布《城市消费券安全调研报告》
各大平台自身有较强的业务安全及风控能力,各地的消费券发放规则上,获取消费券的用户基本都需要完成实人认证,且需要开启相应的线上支付功能,已经有较好的风控能力。消费券发放不仅需要有完善规则体系和易用的平台,让用户领取和使用便捷,更需要规范和强化平台的安全能力,防止发生消费券被截留、冒领、去向不明等问题,进而引发新的纠纷和矛盾。首先,提前确定消费券的领取和使用的标准,包括范围、要求、期限等等,并通知商家、消费者、三方支付平台,方便居民的领取和使用。此外,消费券的核销率是评判消费券对经济是否起促进作用的重要标准。原创 2022-11-02 10:36:00 · 888 阅读 · 8 评论 -
直播回顾 | 一起来get 电商风控实操知识点
总结一般会按照周、月、季度为周期,我们需要周期性数据。二是。原创 2022-11-01 14:46:06 · 988 阅读 · 8 评论 -
通俗易懂!一文看懂手机Root的操作与防护
本文从Root的历史出发,讲述了获取Root的发展历史以及轶事,教大家从0到1完成对自己安卓手机的Root,提出了一些有效的检测Root的方式。从技术层次来讲,用户拥有了修改系统文件的权限,甚至可以控制账户、增加或删除硬件等,但对普通用户来说,最大的一个用处就是卸载“Root之前无法卸载的软件”,部分品牌商在手机出厂之前内置安装了一些无法卸载的软件,这些软件在手机Root之后,都可以被卸载掉,Root相当于让用户拥有了自由增减软件的权限。随着市场的选择,只有安卓与iOS留存下来,成为普及的手机操作系统。原创 2022-10-31 10:10:36 · 868 阅读 · 10 评论 -
运动排行榜日行9万步,背后原来是模拟器作弊
能有效防御内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁,防止App遭入侵、篡改、破解、二次打包等恶意侵害,其独有“蜜罐”功能、保护Android 16种数据和文件,提供7种加密形式,率先支持对iOS免源码加固。顶象端加固能够针对已有应用进行安全性检测,发现应用存在的风险漏洞并针对性进行修复整改,对敏感数据、代码混淆、代码完整性、内存数据等进行保护,从源头上避免系统漏洞对于应用本身造成的安全影响,防范模拟器作弊工具的利用。手机的品牌、具体型号、序列号;原创 2022-10-26 10:37:00 · 1056 阅读 · 8 评论 -
保障信息安全不违规,App应满足哪些法律规定
本《规定》共六个要点,分别详细介绍了可被认定为“未公开收集使用规则”的行为,可被认定为“未明示收集使用个人信息的目的、方式和范围”的行为,可被认定为“未经用户同意收集使用个人信息”的行为,可被认定为“违反必要原则,收集与其提供的服务无关的个人信息”的行为,可被认定为“未经同意向他人提供个人信息”的行为,以及可被认定为“未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息”的行为。邮件快件寄递类、交通票务类、网络借贷类、问诊挂号类、投资理财类等App要求提供相关用户的证件类型和号码;原创 2022-10-24 10:15:02 · 1360 阅读 · 12 评论 -
直播预告 | 这是一场你绝对不能错过的电商风控实操课程
顶象业务安全大讲堂汇集了业内大咖,分享万亿级业务安全攻防经验,打造时下最专业的业务安全直播课,通过“技术+方案+实践”三大核心专题,带您全面了解金融、互联网、航旅出行、跨境电商以及目前大热的NFT等各类业务风险及防范手段,深入解析背后的产品技术,抽丝剥茧攻防实战,助您打造零风险的数字业务。安心拥有8年安全行业工作经验,现就职于顶象,负责电商、航司、社交等多行业风险防控及黑产情报研究,在账号安全、反爬、营销反欺诈、黄牛占座等多个场景有丰富的实战经验。超多精彩,不容错过,直播现场更有多重好礼等你来拿!原创 2022-10-21 11:13:49 · 554 阅读 · 11 评论 -
解密地理位置模拟攻防之道
2021年,黑灰产造成的损失已高达千亿级,可预见的是,凡有利可图、有洞可钻之处,黑产就不会绝迹。最初,地理位置模拟是用来开发App 时测试用的,其主要目的是帮助开发者模拟某些App 的当前地址来实现测试的定位功能,且设备无需root权限,只需通过模拟软件、第三方工具等就可以改变所在位置的经纬度,可以穿越到任何地方。以下图为例,可以看到该App在代码执行的过程中,调用了代码加载的一个函数,那么由此可以判断这个App是被感染过的——在安装过程发生之前就已经被攻击者植入了相应的代码,来进行相应的so 文件加载。原创 2022-10-20 14:08:50 · 315 阅读 · 9 评论