研究人员以92%的成功率劫持Gmail应用

标签: 研究 成功 劫持 | 发表时间:2014-08-24 15:28 | 作者:WinterIsComing
出处:http://www.solidot.org
你从第三方网站下载了一个墙纸应用,它不需要任何权限,所以你推测它不会是恶意应用。但加州大学河滨分校的研究人员发表的一篇研究报告(PDF)指出,不需要任何权限的应用程序也能窃取你的敏感信息。这种攻击方法被称为UI状态推断攻击,他们针对的平台是Android,但认为其它操作系统存在类似的弱点。程序打开一个窗口需要占用内存,恶意程序通过监视已用内存和未用内存的变化,可以推断你打开了哪个程序的什么窗口,比如恶意程序作者观察到打开一个贝宝登录窗口需要占用多少多少内存,安装在你手机上的恶意程序监视到已占用内存增加了相同大小的空间,它能推断你正在打开的是贝宝登录窗口,它可以弹出一个假的贝宝登录窗口,诱骗你输入登录信息。通过统计分析进程的共享内存变化,研究人员能以92%的成功率劫持Gmail应用。






相关 [研究 成功 劫持] 推荐:

研究人员以92%的成功率劫持Gmail应用

- - Solidot
你从第三方网站下载了一个墙纸应用,它不需要任何权限,所以你推测它不会是恶意应用. 但加州大学河滨分校的研究人员发表的一篇研究报告(PDF)指出,不需要任何权限的应用程序也能窃取你的敏感信息. 这种攻击方法被称为UI状态推断攻击,他们针对的平台是Android,但认为其它操作系统存在类似的弱点. 程序打开一个窗口需要占用内存,恶意程序通过监视已用内存和未用内存的变化,可以推断你打开了哪个程序的什么窗口,比如恶意程序作者观察到打开一个贝宝登录窗口需要占用多少多少内存,安装在你手机上的恶意程序监视到已占用内存增加了相同大小的空间,它能推断你正在打开的是贝宝登录窗口,它可以弹出一个假的贝宝登录窗口,诱骗你输入登录信息.

研究称尼安德特人和现代人之间杂交繁殖成功率很低

- xing - Solidot
最近的研究显示,非非洲现代人中有2-3%的基因组是来源于尼安德特人,暗示现代人演化之路要比以往认为的更复杂. 根据发表在PNAS上的一篇论文,研究人员发现,尼安德特人和现代人之间杂交繁殖成功率很低,这可能是因为他们不常交配,或者是交配不常产生有繁殖力的后代. 研究利用计算机模型模拟了从5万年前开始走出非洲的现代人与尼安德特人之间可能的冲突.

漫谈流量劫持

- - WooYun知识库
在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远程服务器. 这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、http代理过滤、内核数据包劫持、bootkit等等不断花样翻新.

用户研究

- - 技术改变世界 创新驱动中国 - 《程序员》官网
介绍自己的设计流程时,设计师通常都说它是“以人为中心”或是“以用户为中心”的. 笼统地讲,这表示设计师经常要考虑所设计产品的潜在用户,尽力为这些人创造出最好的产品. 这个问题看似简单,实际上却不好回答. 好的设计通常都是从用户研究着手的. 我们如何才能发现人们想要实现的目标. 虽然这样做有时会得到一些有用的信息,但一定要小心地评估人们给出的答案.

JVM研究

- - 开源软件 - ITeye博客
每天接客户的电话都是战战兢兢的,生怕再出什么幺蛾子了. 我想Java做的久一点的都有这样的经历,那这些问题的最终根结是在哪呢. JVM全称是Java Virtual Machine,Java虚拟机,也就是在计算机上再虚拟一个计算机,这和我们使用 VMWare不一样,那个虚拟的东西你是可以看到的,这个JVM你是看不到的,它存在内存中.

美国ISP劫持Google搜索结果

- 龙 - Solidot
squarefw 写道 "The New Scientist报道,多家美国ISP劫持了用户在搜索引擎里的搜索,将搜索结果重定向以便谋取利润. 当一位用户搜索“Apple”的时候,他的ISP会将其重定向到一个支付了佣金的商户网站上,重定向的网站甚至跟搜索关键字毫无关系. 好比说有人搜索“WSJ”想看华尔街日报的网站,但结果可能会打开一个推销Amazon Kindle阅读器的网站.

Activity劫持与用户防范

- - ITeye博客
本文内容多参考于网上博文,但代码及用户防范的方法均属原创,转载请注明出处 http://msdxblog.sinaapp.com/?p=623. 1、Activity调试机制. 在android系统中,不同的程序之间的切换基本上是无缝的,它们之间的切换只不过是Activity的切换. Activity的概念相当于一个与用户交互的界面.

流量劫持是如何产生的?

- - FEX 百度 Web 前端研发部
流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬. 众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道. 只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修改. 攻击还是那几种攻击,报道仍是那千篇一律的砖家提醒,以至于大家都麻木了. 早已见惯运营商的各种劫持,频繁的广告弹窗,大家也无可奈何.

XSS学习笔记(一)-点击劫持

- - CSDN博客Web前端推荐文章
所谓的XSS场景就是触发的XSS的场所,多数情况下都是攻击者在网页中嵌入(发表)的恶意脚本(Cross site Scripting),这里的触发攻击总是在浏览器端,达到攻击的者的目的,一般都是获取用户的Cookie(可以还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击,传播XSS蠕虫等.

Cookiel劫持测试工具 – Cookie Injecting Tools

- - FreeBuf.COM
‍‍Cookie Injecting Tools 是一款简单的开源cookie利用工具,是Chrome浏览器上开发的一个扩展插件,能够灵活地进行SQL注入测试,编辑以及添加删除COOKIE,界面简洁,易于使用‍‍. 可以直接下载打包好的CRX文件,源码就包含其中,当然也可以直接下载源码运行‍‍. ‍‍‍‍ 有两种方式‍‍.