En
  • 还记得去年10月份 Android平台https嗅探劫持漏洞吗?多个主流app受其影响。今日,腾讯安全中心的Gmxp带来了关于此漏洞的细节分析,希望跟业界同行和白帽子进行探讨,共同提高,打造一个良性的安全生态环境,详见博文。

  • 构建超大型网络流量分析系统,硬件和软件二者缺一不可。继上篇整体硬件架构和负载分担原理的介绍后,本期将带来整体软件架构以及一点点心得,希望能对大家有所帮助,也欢迎业界专家批评指正。

  • CGI好比Web漏洞扫描器的眼睛,只有CGI更全更准,扫描器才能更好地“看到”漏洞,为Web安全保驾护航。腾讯安全中心的CGI采集去重系统——Storm-Cgi提供了采集海量CGI,并过滤去重的一套解决方案。详请见正文。

  • 你想了解android系统是如何通过bootloader初始化软硬件,以便为最终调用操作系统内核准备好正确的环境吗?腾讯安全应急响应中心的firewings将为你带来android系统典型bootloader的分析,详情见正文。

  • 当前,GSM伪基站安全问题十分明显,GSM伪基站如果用于钓鱼,危害就会很大。腾讯安全应急响应中心针对伪基站的检测进行了一些探索和尝试,在此分享一些思路和demo效果,欢迎各位专家一起探讨、批评、指正。

  • 今天,腾讯安全应急响应中心特邀业界5位安全大牛就移动支付安全进行了深入交流,讨论主题涉及移动终端支付风险场景、风险管控策略及未来发展趋势等。内容涵盖了社工欺诈、钓鱼防范、木马风险、多终端可信设备的识别等。团队受益良多,感谢五位安全专家。

  • 近年来,APT攻击成为安全圈人尽皆知的“时髦词”,而文件解析型漏洞在APT攻击中又承担着重型武器的角色。腾讯安全应急响应中心的攻城狮将与大家分享文件解析漏洞的挖掘思路和自研TFileFuzz的成果。欢迎各位一起探讨学习,不足之处还请指正

  • 传统针对静态网页的爬虫已无法处理一些动态加载或动态生成的链接,这给网络爬虫的URL抓取带来新的挑战。腾讯安全应急响应中心的加菲将重点向大家介绍下基于腾讯业务的爬虫利器SuperSpider,详情参见正文。欢迎各位一起探讨学习,不足之处还请指正。

  • 腾讯安全零距离(一)大眼架构新鲜出炉,本篇介绍大眼系统整体架构和负载分担原理,希望能够为大家提供点点参考,也希望能够得到业界专家的批评指正。详情请参看正文。下篇软件架构和实现更加精彩,敬请期待。

  • 比特币“吊丝”逆袭成“土豪”,家喻户晓。那利用僵尸网络挖矿比特币您是否听说过?腾讯安全应急响应中心的xti9er结合实践中的一个典型僵尸网络对此进行科普浅析,欢迎业界同仁共同探讨,并联合对抗僵尸网络,给用户一个安全的网络环境。不足之处请批评指正!