记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

谷歌发布AI新系统:安卓机械战警VS恶意软件

在捕获并杀死安卓恶意软件的问题上,谷歌按其一贯做法转向了机器学习,且略有成效。谷歌安卓安全主管 阿德里安·路德维格阿德里安·路德维格9月26日在旧金山结构安全大会上称,谷歌已利用来自手机的遥测数据训练了系统。这些数据包括哪些App被安装和卸载的信息、软件行为信息等。这些设备统计数据估计是从谷歌Play服务收集的,但路德维格并未特意澄清数据收集情况,只是说,最终目标是要构造一个AI系统,能够根据代码的行为而非特征码进行判断,自动发现并清除恶意软件。路德维格称,该学习系统是逐步完善的:6个月前,该软件的恶意软件检出率仅5%。上周,检出率就攀升至55%了。这意味着,通过发现并清除Play商店或用户手机上的恶意软件,该系统如今可为降低安卓感染率做出贡献了。谷歌的Play Protect系统可标出并清除掉手机扫描过程中发
发布时间:2017-09-28 20:40 | 阅读:115474 | 评论:0 | 标签:行业动态 AI 安卓安全 恶意软件 谷歌

Lobotomy:Android逆向工程框架(Part2)

0×01 概述在第一部分中,我们讲解了如何将应用程序加载到Lobotomy中,以及Lobotomy的全局加载器整体上是如何工作的。在第二部分(本文)中,我们将介绍如何使用Lobotomy反编译APK,以及如何将不可调试的安卓应用转换成可调试的应用程序。0×02 APK反编译Lobotomy提供了一个Apktool独立构建的包装器,使用它来支持APK反编译。通过使用内置的帮助功能,我们可以了解到运行反编译模块都需要什么环境:现在,既然我们知道了所需要的条件,那么接下来我们就目标APK的路径加入到该模块中,剩下的事交给它就行:执行结果将保在Lobotomy的输出目录中:[~/Tools/android/lobotomy/output]> lsd2j 
发布时间:2016-01-14 15:25 | 阅读:121965 | 评论:0 | 标签:终端安全 APK Lobotomy 反编译 安卓安全 框架 逆向工程 Android

Android App安全加固行业分析报告

鉴于当前Android App安全加固市场火爆,特整合一个当前行业内较流行的安全加固厂商的安全加固产品介绍,希望能为大家拨开迷雾,见安全加固之真章!
发布时间:2014-09-04 14:35 | 阅读:75600 | 评论:0 | 标签:终端安全 Android 安卓安全

Android ICS adb调试工具系统还原目录遍历漏洞(可提权)

原漏洞信息来自于aberkman@gmail.com漏洞描述:adb(Android Debug Bridge)的backup/restore选项允许你备份和还原应用程序(包括系统应用程序)。备份文件以tar.zlib方式打包,文件默认后缀为 *.ab。当备份中包含一个文件,文件名类似于下面这种形式:apps/com.andoird.settings/db/../../../local.prop使用adb restore还原的时候将会把local.prop还原到/data/下而不是/apps/apps/com.android.settings/databases/。以上提到的”apps”,”com.android.settings”以及&#
发布时间:2013-06-21 10:15 | 阅读:109697 | 评论:0 | 标签:漏洞 终端安全 安卓安全 安卓漏洞 手机安全 提权

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词