在過去的一年中,Android惡意軟件已經三倍,州安全和保安公司

將其設置為智能手機市場中最廣泛使用的移動軟件應用程序,這是自然而然的,Android會產生相當多的博客空間,但是 儘管技術社區對Google的操作系統提供了很多讚譽,但Android同樣會產生不利的新聞界,尤其是在惡意軟件爆發方面。

對於今年和最後的大部分地區以及特洛伊木馬,網絡釣魚和騙局背後的大部分時間,這實際上都是經常發生的,最終逐漸狡猾,而且在他們的技術和執行方面都變得聰明。 許多令人擔憂的是,眾多基於假應用程序的惡質被據稱是周圍一些最突出的標題的真實副本。 如果他們知道一個虛假的Instagram應用程序,造成了一些未經驗證的媒介,就知道有一個虛假的Instagram應用程序,因此在紅色警報上遇到了Android個人。

現在,正如總部位於芬蘭的安全和安全服裝F-Secure報告的那樣,Android惡意軟件在2011年和今年之間的情況已經三倍。 該業務從其移動風險報告中釋放了其移動風險報告第1季度,該業務與Android的流離失所相關聯,在過去幾年中的突出程度與突出相關聯。 報告指出:“不幸的是,這種流行(包括其他因素)使Android成為惡意軟件作者的盈利目標。”

在全球所有運行Android的智能手機中,有56.1%的人,看看為什麼它是一個重要的目標並不具有挑戰性,而F-Secure繼續指出,惡意軟件數字的增加不太可能達到高原 時間很快。 在去年第一季度記錄了10個新的惡意軟件家庭以及變化,這一數字在今年完全同一季度中躍升至37個。

然而,更令人震驚的是,惡意.apk的計數(例如前面提到的有問題的鳥類區域以及Instagram發布)之間的比較。 2011年第1季至2012年第1季度,數字從可工程139到3063的天文數字飛躍。前提是我對數學的典型掌握,這對應於超過2000%的增長,以及您所看的任何方法, 好嚇人。

與許多安全和保障更新一樣,F-Secure為關注其設備安全和安全性的人提供了出色的指導:在Google Play商店中留下來,並防止從第三方市場下載。

您可能同樣喜歡檢查:

NQ移動安全,安全和防病毒軟件是針對惡意軟件,病毒以及更多的最好的服務

您可以在Twitter上遵守我們,在Google+上添加我們到您的圈子中,或者喜歡我們的Facebook頁面,以使自己在Microsoft,Google,Apple以及Web的所有最新信息中保持最新信息

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

實用的物聯網加密在濃縮咖啡esp8266實用的物聯網加密在濃縮咖啡esp8266

eSpressif esp8266芯片組是三美元的“事物互聯網”發展委員會的經濟現實。根據流行的自動固件建築工地Nodemcu-Builds,在過去的60天內有13,341個自定義固件為該平台構建。其中,只有19%的SSL支持,10%包括加密模塊。 我們往往批評IOT部門缺乏安全,經常覆蓋殭屍網絡和其他攻擊,但我們將把我們的項目置於我們需求的相同標準嗎?我們會停下來識別問題,還是我們可以成為解決方案的一部分? 本文將專注於使用運行Nodemcu固件的流行ESP8266芯片對MQTT協議應用AES加密和哈希授權功能。我們的目的不是提供複製/粘貼靈棍,而是逐步完成流程,沿途識別挑戰和解決方案。結果是一個系統,該系統是端到端加密和認證,防止沿途竊聽,並欺騙有效數據,而無需依賴於SSL。 我們知道還有更強大的平台,可以輕鬆地支持SSL(例如Raspberry PI,Orange Pi,FriendlyArm),但讓我們從我們大多數人躺在最便宜的硬件上開始,以及適合我們許多項目的協議。如果您需要,AES是您可以在AVR上實施的東西。 理論 MQTT是一個輕量化的消息傳遞協議,在TCP / IP之上運行,通常用於IOT項目。客戶端設備訂閱或發佈到主題(例如,傳感器/溫度/廚房),這些消息由MQTT代理中繼。有關MQTT的更多信息,可在其網頁或我們自己的入門系列中提供。 MQTT協議沒有超出用戶名/密碼身份驗證的任何內置安全功能,因此通過SSL對網絡進行加密和認證是通用的。但是,SSL對ESP8266和啟用時,SSL可能更加苛刻,因此您將留下更少的內存為您的應用程序。作為輕量級替代方案,您只能加密已發送的數據有效負載,並使用會話ID和散列函數進行身份驗證。 直接執行此操作的是使用Lua和Nodemcu加密模塊,包括支持CBC模式中AES算法以及HMAC哈希函數。使用AES加密正確需要三件事來生成密文:消息,密鑰和初始化向量(IV)。消息和鍵是簡單的概念,但初始化向量值得一些討論。 當您在具有靜態鍵的AES中對消息進行編碼時,它將始終產生相同的輸出。例如,用key“1234567890abcdef”加密的消息“UsernamePassword”可能會產生“E40D86C04D723AFF”等結果。如果使用相同的密鑰和消息再次運行加密,則會獲得相同的結果。這為您打開了幾種常見類型的攻擊,特別是模式分析和重放攻擊。 在模式分析攻擊中,您可以使用給定數據的知識始終產生相同的密文來猜測不同消息的目的或內容而沒有實際知道密鑰。例如,如果在所有其他通信之前發送消息“E40D86C04D723AFF”,則可能會迅速猜測它是登錄。簡而言之,如果登錄系統是簡單的,則發送該數據包(重播攻擊)可能足以將自己標識為授權用戶,並且混亂隨之而來。 IVS使模式分析更加困難。 IV是與修改結束密文結果的密鑰一起發送的數據。顧名思義,它在數據進入之前初始化加密算法的狀態。對於發送的每條消息,IV需要不同,以便重複的數據加密到不同的密文,以及一些密碼(如AES-CBC)需要它是不可預測的 – 實現這一目標的實用方法只是為了每次隨機調整它。 IVS不必保密,但典型以某種方式混淆它們是典型的。 雖然這可以防止模式分析,但它沒有幫助重播攻擊。例如,重傳給定的一組加密數據仍將重複結果。為防止,我們需要驗證發件人。我們將使用公共,偽偽裝生成的每條消息的會話ID。通過發佈到MQTT主題,可以由接收設備生成此會話ID。 防止這些類型的攻擊在幾種常見用例中是重要的。互聯網控制的爐灶存在,拋開效用,如果他們沒有使用不安全的命令,那將是很好的。其次,如果我是從一百個傳感器的數據記錄,我不希望任何人用垃圾填充我的數據庫。 實用加密 在Nodemcu上實施上述需要一些努力。您將需要編譯的固件,除了任何其他人之外,還包括“加密”模塊您的申請。不需要SSL支持。 首先,讓我們假設您與以下內容的內容連接到MQTT代理。您可以將其實現為來自加密學的單獨功能,以保持清潔。客戶端訂閱了SessionID頻道,該頻道適當地發布了很長的偽隨機會話ID。您可以加密它們,但這不是必需的。 1 2 3. 4. 5.

訪問Android 6.0棉花糖中的隱藏文件管理器,這是訪問Android 6.0棉花糖中的隱藏文件管理器,這是

Android操作系統在考慮到早期的時間很長的路要走,但是在整個進化時期,一直保持不變的是本地文件管理器的缺乏 。 對於一個在移動設備上使用無與倫比的文件訪問和管理的平台,到目前為止,僅通過第三方File Explorer應用程序才能為用戶提供該功能。 Android 6.0 Marshmallow現在正式是Google移動平台的第一個版本,該平台帶有內置文件管理器,但可能並不那麼明顯。 我們將向您展示如何在分步指南中訪問Android Marshmallow中的隱藏文件管理器。 Android上的文件經理始終僅限於OEM產品或Google Play上的第三方應用程序,而且更多經驗豐富的用戶實際上可能會在Marshmallow中找到此內建立的文件經理的功能,這太基本了。 但是,如果您需要做的就是普通的複制 /移動,刪除,重命名文件,那麼您將不會對此感到失望。 但是,訣竅是發現它實際上在哪裡考慮沒有應用程序圖標可以幫助您啟動它。 如何訪問Android 6.0棉花糖中的隱藏文件管理器: 步驟1:要開始,請從應用程序抽屜啟動設置應用程序。 步驟2:現在從設備類別下的列表中選擇“存儲”和USB。 步驟3:您現在必須檢查Android的存儲管理器,以根據內容類型提供內部存儲的存儲空間。 只需將此列表滾動到最後,然後點擊標題為“探索”的選項。 瞧! 現在,您將看到此接口中提供的存儲空間中的所有文件和文件夾。 請注意,您看到的接口是設置應用程序的一部分,並且不是單獨的應用程序。 但是,您可以輕鬆地介入文件夾,複製 /剪切以及刪除文件和文件夾。 更重要的是,所得界面還使用用戶能夠劃分選擇文件來執行功能的功能,甚至將它們共享到應用程序或云存儲(例如Dropbox和Google Drive)。 用戶還將能夠搜索文件,甚至查看網格或列表中設置的文件和文件夾,包括按名稱,修改日期和大小對其進行排序。 您可能還想檢查一下: 如何安裝

特斯拉線圈吉他放大器特斯拉線圈吉他放大器

你最有可能已經看到音樂特斯拉線圈。 人們已經像電腦一樣聯繫著它們以及鍵盤,使其成為危險的和令人難以置信的揚聲器。 這段視頻彈出了一個吉他的人。 它是粗糙的,也沒有極大的多重,但仍然很酷。 我們希望看到許多線圈,通過不同的濾光片分開,能夠聽到更多的吉他和弦。 如果在製作Flash Gordan時,只有有人在Queen舉行了這些女王。