● Category
移动安全
20 entries
- mobile-security№ 694
移动应用安全
通过设计、开发和测试 iOS 与 Android 应用来保护用户数据、防止逆向工程并抵御运行时篡改的实践。
- mobile-security№ 562
iOS 越狱
在 iPhone 或 iPad 上绕过 Apple 的代码签名与沙箱限制,从而安装未经 Apple 批准的软件的过程。
- mobile-security№ 948
Android Root
在 Android 设备上获取不受限制的超级用户 (root) 权限,绕过 Linux 内核、SELinux 和 Android 验证启动链所施加的保护。
- mobile-security№ 047
Android 恶意软件
针对 Android 操作系统的恶意软件,通常通过侧载 APK、Google Play 上的 dropper 应用或被入侵的第三方应用商店进行传播。
- mobile-security№ 550
iOS 恶意软件
针对 Apple iPhone 与 iPad 的恶意软件,涵盖针对应用开发者的供应链攻击、商业雇佣式间谍软件,以及面向越狱设备的特定威胁。
- mobile-security№ 697
移动设备管理 (MDM)
用于让组织从集中控制台对 iOS、Android、macOS 与 Windows 终端进行注册、配置、监控和远程擦除的软件。
- mobile-security№ 696
移动应用管理 (MAM)
在不完全接管设备的前提下,针对具体移动应用保护企业数据的一组控制措施。
- mobile-security№ 123
自带设备办公 (BYOD)
员工使用个人拥有的智能手机、平板或笔记本电脑访问企业应用与数据的办公模式。
- mobile-security№ 382
企业移动管理 (EMM)
将 MDM、MAM、身份、内容与访问控制整合在一起,用于在企业范围内管理移动设备与应用的综合平台。
- mobile-security№ 693
移动应用沙箱
由操作系统强制实施的边界,限制移动应用可访问的文件、IPC 与 API,使被攻陷的应用难以触及其他应用的数据。
- mobile-security№ 695
移动应用商店攻击
滥用移动应用分发渠道 (Google Play、Apple App Store、厂商应用商店或第三方市场) 向受害者投递恶意或重打包应用的攻击。
- mobile-security№ 692
移动应用权限
由操作系统强制要求用户同意才能让应用访问敏感资源(如位置、麦克风、摄像头、联系人、照片、短信或后台传感器)的控制机制。
- mobile-security№ 810
Pegasus 间谍软件 (NSO Group)
由以色列 NSO Group 开发的商业移动间谍软件,常通过零点击漏洞链感染 iOS 与 Android 手机,窃取消息、通话、位置与麦克风音频等数据。
- mobile-security№ 849
Predator 间谍软件 (Intellexa)
由 Cytrox 开发、Intellexa 联盟营销的商业移动间谍软件,被政府客户用于针对 iOS 与 Android 上的记者、反对派政治人物与公民社会人士。
- mobile-security№ 517
IMEI (国际移动设备识别码)
由 GSMA 分配、用于在蜂窝网络上唯一识别移动设备的 15 位数字,运营商以此封禁被盗手机。
- mobile-security№ 520
IMSI (国际移动用户识别码)
存储在 SIM 或 eSIM 配置中、用于在蜂窝网络上唯一标识用户的 15 位标识符,由 MCC、MNC、MSIN 字段组成。
- mobile-security№ 085
基带攻击
针对手机蜂窝调制解调器 (基带处理器) 的攻击,利用 2G/3G/4G/5G 协议栈解析漏洞,在流量到达应用 OS 之前执行代码。
- mobile-security№ 046
Android 调试桥 (ADB)
Android SDK 中的命令行开发者工具,可让宿主电脑通过 USB 或 TCP 与 Android 设备或模拟器通信,以安装应用、读取日志并执行 shell 命令。
- mobile-security№ 700
移动 OTP 拦截
拦截发送到手机上的一次性密码,从而破坏基于短信或应用的双因素认证的攻击。
- mobile-security№ 701
移动 VPN
面向智能手机与平板的虚拟专用网络,通过蜂窝或 Wi-Fi 链路将移动设备的流量隧道化到企业网关或注重隐私的服务商。