题目: 选择一种你比较熟悉的软件,点评它的优缺点,并描述此类软件的发展历史 系统软件:操作系统,设备驱动程序、工具软件等 应用软件:用户使用它们来完成工作,从管理核电厂到写文章,或者是通信、游戏、浏览网页、播放视频等 恶意软件:软件病毒等 作答: 应用软件:京东 优点:是真货,基本没有后顾之忧。舒适
分类:
其他好文 时间:
2016-03-05 00:08:06
阅读次数:
227
介绍 Android 4.4和后续版本通过可选的dm-verity内核特征来支持验证启动,其会提供透明的块设备的完整性检查.dm-verity能帮助阻止root组件,该组件能够获取root特权.该实验特征能够帮助在启动设备的时候检查是否和上次使用过的一样. 带有root特权的聪明的恶意软件能够隐藏检测程序,因此能够隐藏他们自己.root软件可以这样做,因为他们比检测程序有更多特权,使得软...
分类:
其他好文 时间:
2016-02-25 18:31:39
阅读次数:
244
原文:Best Android Tools For Security Audit and Hacking (不开心,找点事情做<<<) android系统占移动市场份额的80%且有恶意软件,这是一个问题。Hacker会对手机恶意操作,不只是发送扣费短信。在本文,将会介绍对各式各样的app进行渗透测试
分类:
移动开发 时间:
2016-01-28 18:51:01
阅读次数:
314
1. android 4.0为了防止一些malware(恶意软件)不经用户启动就在后台运行,默认安装的程序在用户启动前是完全被系统忽略的,即使程序注册了广播,系统也不会给该程序传递广播。只有程序被用户运行过之后,消息广播才会生效。而且,即使程序已经运行过了,如果被用户Force Stop(强制停止)...
分类:
移动开发 时间:
2015-12-15 18:08:20
阅读次数:
319
一、跨站脚本攻击(XSS) 定义: XSS又叫CSS (Cross Site Script) 。最危险和最常见的安全漏洞之一,这个漏洞是通常用于执行cookie窃取、恶意软件传播,会话劫持,恶意重定向。分为三种类型: 1,非持久性XSS。劫持链接。最常用,使用最广。带有恶意脚本代码参数的URL被HT...
分类:
Web程序 时间:
2015-11-24 22:55:56
阅读次数:
208
随着互联网的高速发展,一个应用为了保护用户的隐私,通常会通过设置用户名+密码的验证方式保证用户隐私的相对安全,我知道一般网站的登录验证,通常会设置一个二维码,通过验证二维码,防止恶意软件通过机械程序,对用户密码进行破解,那么Android设备如何实现这个功能呢?相信很多开发者对此不屑一顾,因为这.....
分类:
移动开发 时间:
2015-11-07 12:11:58
阅读次数:
274
新的恶意骗局:恶意软件的制作者们,劫持了Windows系统中的最让人崩溃的蓝屏死机,制造了钓鱼骗局。 搜索引擎广告的恶意利用 近日,有安全团队发现一种新的恶意入侵方式正在扩散,他们利用蓝屏死机的假象,诱使用...
介绍安卓手机IMEI修改软件琢石模拟器,琢石模拟器能够动态模拟手机型号、位置经纬度、串号等参数,保护手机真实参数不被恶意软件非法获取。本文介绍安卓系统xposed框架的安装和激活,以及琢石模拟器在xposed框架中的激活流程。软件使用前提条件:xposed安装器琢石模拟器安装软件手机已经root1、...
分类:
移动开发 时间:
2015-09-24 16:36:59
阅读次数:
1635
第一章问题:1.2.1 软件有哪些形式?答:①系统软件:操作系统、设备驱动程序、工具软件等;②应用软件:用户使用它们来完成工作,从管理核电厂到写文章,或者是通信、游戏、浏览网页、播放视频等;③恶意软件:软件病毒等。第二章问题:2.1 什么是单元测试?其创建函数主要步骤?答:单元测试(unit tes...
分类:
其他好文 时间:
2015-09-24 14:20:00
阅读次数:
279
1. Introduction- 保护软件的安全性措施,作为值得信赖的安全锚,- 安全地生成,存储和处理安全性关键材料屏蔽任何潜在的恶意软件,?- 通过运用有效的限制硬件篡改攻击的可能性篡改保护措施,?- 加快保障措施,通过应用专门的加密硬件,- 通过应用高度优化的专用电路,而不是昂贵的通用硬件减少...
分类:
其他好文 时间:
2015-08-25 13:49:55
阅读次数:
184