首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

大数据:手机卡调查

可以通过开设皮包公司方式轻松办理大量的物联网卡,如上图中的几家公司,手机卡灰以这种方式轻易将办理的物联网卡转手用于灰获取巨额收入。在这个过程中,运营商又是什么角色呢?...在银盛通信这家虚拟运营商的网上营业厅,猎人君发现买到的卡的已订业务栏显示的居然是“验证码年卡”,有效期为一年。 据此,推测有些运营商会为灰定制专用的物联网卡套餐。...在量足够大的情况下,远特通信甚至可以开放认证后台并提供批量的身份证信息给灰人员自行去认证。此处应有后台界面一张: 海外卡 由于国内实名制的原因,手机卡产业大量获取国内手机卡将变得越来越困难。...虚拟运营商分配到手机卡号段只有170、171这两个号段,而所有运营商已发放号段有近40个,虚拟运营商以少量的号码资源贡献了大部分的卡。由此可见,虚拟运营商的手机卡中很大一部分流向了灰领域。...互联网大公司的周围同样环绕着众多随时掠食的灰产从业者,也不乏被黑灰直接干倒的正规公司。丛林法则在人类的生态系统中不断上演,并将在黑白博弈中一直持续下去,往复循环,不曾更改。

9.1K94

反欺诈总结

读反欺诈行业调研白皮书记录 羊毛党 信贷欺诈 盗号盗刷 羊毛党 羊毛党专注于市场上各类机构的营销活动,以低成本甚至零成本换取高额奖励,其主要活跃在 O2O 平台或电商平台。...普通口子:风控漏洞 多件套口子: ”多件套“是指经过中介、不断研究平台风控规则后,将申请资料、风控规则、政策都相似的平台进行整合,帮助申请人一次性申请多笔贷款的特殊“口子” 技术攻略论坛:指导申请人申请各类信用卡...洗库 “洗库”,是指黑客、欺诈分子在完成拖库后,通过技术手段将有价值的用户数据归纳分析,变卖给、欺诈分子变现的行为。...很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在 A 网站的账户从而尝试登录 B 网址 部分金融机构网站在输入一次验证码后可进行多次登录尝试,往往会利用所有和后端数据库存在交互的端口进行...总结 反欺诈是一项长期的工作,反欺诈的技术手段在提升,欺诈分子也在不断优化攻击方式,金融信贷机构需要对产业进行监控,才能做到知己知彼,百战不殆。

1.9K21
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    为什么,总是领先于安全专家?

    经济正在蓬勃发展 该报告的作者指出,与那些企业组织难以找到合格的网络安全专业人员不同,网络罪犯们并不纠结于这个问题。...“帽黑客们早已规划了基于市场的激励机制,而不是禁锢于企业组织内的条条框框”。 此外,地下经济在产品方面也有优势。...帽黑客产品的优越性 作为帽运营商而言,他们有足够多合格的专业人员,可以偷窃或创造出帽产品。...报告认为由于市场的开放和分散化,迫使帽运营商创造,偷窃和仅销售优质的产品,以保持业务的持久化发展。...敏锐的洞察能力 帽黑客市场之所以能如此具有灵活性和适应,一个重要的原因就是,他们总在漏洞被发现和修复之前就开始利用它们。

    77680

    游戏识别和溯源取证

    游戏的上游根据中游和下游的需求,研发和提供各类相关工具和资源。...1、工具开发者:开发各类工具,具备一定的研发能力,大多使用Python、Lua、易语言、按键精灵、TC脚本,有较强的反侦查和反检测能力,并且都具有固定的中游销售渠道(代理或内部工作室),多为兼职人员...游戏的中游负责将上游生产和提供的各类资源进行包装和批量转售,多以各类平台或服务的形式存在。...情报分析 : 情报的实现原理分析,样本原理分析、高危玩家,场景,黑名单库,作弊工具集,作弊作者库。 情报溯源: 溯源作者信息、固定作者的证据。...整个的案件打击中需要通过信息去溯源分析出要打击的详细目标信息,以及灰产中的金额收益。并且需要提供准确的的证据。

    3.2K30

    代码解密--利用canvas加载代码

    前段时间获取到的一些代码,不得不感叹的代码实在在写的是好得很,思路巧妙,环环相扣。不得不说,技术不好,都做不了了。虽然分析了好多天,但是也只是一知半解。这里抽出一小部分来讲一下。...绿色 (0-255) B - 蓝色 (0-255) A - alpha 通道 (0-255; 0 是透明的,255 是完全可见的) 通过将代码转化为 ascii 码,将其隐藏在图片中的 RGB 信息中,的...{ var image = new Image(); image.src = canvas.toDataUrl('image/png'); return image; } 所以也是通过将恶意代码放入到图片之中...还有其他的一些的代码,思路都比较独特,鲁棒性也很好,比一般成写出来的代码应该好多了。所以道高一尺魔高一丈,还得多多学习才是。

    1K71

    谈谈我眼中的威胁情报

    前言 威胁情报就是针对行为进行研究,所以首先得定义什么是是行:我认为,以获利为目的,针对公司业务,给公司造成较大损害的行为,即使这个行为可能不违法,也可能符合活动规则等,都属于行为...总之表达一个观点:中国的实在是很复杂,很强大。 所以每当有人跟你说他对行业非常了解,招收了他或者买了他的服务可以立刻清晰认识,甚至消除风险,只能说他还很年轻。...为了解决这三个问题,就得依靠全面的威胁“信息”,也就是威胁情报。...3、 产出与作用 威胁情报的重点就是对围绕公司业务的行业及群体进行监控,去摸清相关产业结构及组成,逐渐去完善相关产业大图及产业链结构,并且分析产业链及结构特点,了解产业变化...以使用的手机验证码为例,利用手机号注册不同平台APP收费不同、使用量级和频率不同,这几个数据就可以完整的说明当前人员当前的热点。

    2.3K20

    云的声音 | 何去何从,对抗实践

    对于,报告发现:2019年监测到各类网络攻击日均70万次,电商网站、视频直播、棋牌游戏等行业成为网络的主要攻击对象。...其中,像游戏、视频等业务更是的重点攻击对象。为了保障业务安全,腾讯依靠旗下庞大的安全团队,在各条业务线上进行的研究、对抗和打击工作,积累了丰富的对抗实践经验。...“对抗也是一样,要想做到烈日高悬,就必须深入研究的整个产业链的运作方式。”他说。 如何研究?Karma 总结出四个要素: 1. 人:从事该项的人,他们是谁?他们聚集在哪里?...对抗的技术侧 风控和人工智能 实际上,在的对抗中,风控技术非常重要。...打击的策略手段 在上述内容中,我们从技术层面谈到了打击,比如人工智能技术。实际上,除了技术力量,还有一些运营和策略手段可以用来打击

    92430

    关于暗链的分析与看法

    1、为什么想要做暗链 以前更多的情况是挂马,直接获取权限抓取肉鸡。但是近些年由于挂马的形式,在各方面的条件影响下,成为了风险高,收益低的方式。...2、一些疑问 关于一些疑惑,为什么这些人员拿了站点的权限,为什么不直接篡改主站,而是选择子页面。...我认为这是趋于SEO的特性,人员主要是为了提高菠菜站点的权重,而不是要一定要让别人点击进菠菜页面。当帽SEO得到优化后,就能得到相应的报酬。...所以,为了降低风险性,提高回报率,人员没必要直接篡改主站的所有内容,而是只需要挂在子页面下即可达到SEO优化的目的。...图8 链文件 通过分析链文件,访问文件中的域名www.612170.com/500.html,发现跟之前的链跳转的网站一致 ?

    2K20

    iMessage是怎么成为“的乐园”

    隐私策略反成为的保护伞 iMessage的安全问题饱受用户吐槽,但这不意味着iMessage的隐私保护策略低级。...PQ3技术允许用户使用公钥改变端到端加密的算法,这样它们就可以在经典的非量子计算机上工作,但又能防止使用未来量子计算机的潜在攻击。...那么问题来了,如此严格的隐私保护策略给了们极其宽广的操作空间。由于端到端的加密机制,们的敏感内容同样被保护了起来,从而直接导致短信屏蔽功能失效。 这还真是一个令人感到讽刺的现象。...据卡巴斯基介绍,在2019年就有尝试利用该漏洞发起攻击,到了iOS 16版本,该漏洞甚至演变成滥用的局面。...在2023年6月披露细节后苹果公司才进行了修复,那在此期间,团队究竟利用此漏洞发起了多少次攻击,目前仍未有确切的信息。

    13410

    大数据技术如何有效阻击网络

    揭秘:APP防护+大数据有效命中网络 事实上,APP对抗网络的阻击战一直在进行,封IP,验证码,短信验证等都是较为常见的对抗策略。...然而“网络”通过模仿真人行为,能规避后台的行为分析模型,从而迷惑APP运营者,钻了空子。现在,有了大数据技术的加持,APP对的数据分析有了很大的革新。...然而,网络是有办法对付传统验证码防护措施。对于普通验证码,网络会利用机器学习技术,可以有效识别图片中的验证码。对于个别识别难度较高的验证码,也雇佣了一些打码人员进行人工识别。...在大数据的帮助下,通过“画像”,不仅可以辨别问题IP,还能洞察出问题IP地址上的“”用户,进行有针对性的封锁行动。 的攻击与APP的防护是矛与盾的对决,也是一场漫长的持久战。...APP不仅需要及时跟进新技术,尽可能频繁地更新防护策略,增加的破解成本,还需要与业内的“安全卫士”们并肩作战,保障用户信息安全,提升用户体验,有效净化行业环境,维护网络安全。

    1.3K30

    百万网红带货忙,十万敛财狂

    引子:直播带货爆发背后是的狂欢 2020年初突如其来的新冠疫情,线下购物和传统电商需求萎缩,而短视频+直播带货模式成为了零售行业大风口。与此同时,防水墙却发现有大量陆续加入其中。...那么,这些是具体如何操作的、真的有这么赚钱么?小强带你一探究竟。 ?...默默观察一个月时间,孙哥会不定期直播讲带货的实操技巧,并提到了牛肉干的例子,孙哥应该就是“草原姑娘”背后运营者了,而这个群成员大多都是商家及相关产业人员。...2、伪装成农村人骗取信任 小强通过学习群扩散,陆续加了10多个群及50个的微信,发现他们会偶尔发一些自己账号情况的朋友圈。...疫情下很多行业面临增长乏力甚至倒退,而商家如此丰厚的利润令人咂舌。

    1.3K30

    技术专家教你如何有效对抗网络

    一、什么是灰黑1. 什么是灰黑灰黑是指利用互联网和信息技术进行非法或不道德活动的产业链。灰色产业通常指那些游走在法律边缘、尚未明确违法但具有潜在危害的活动,例如数据爬取、账号买卖等。...灰黑的从业者通过各种技术手段和社会工程学方法,获取非法利益,严重威胁网络安全和社会秩序。2. 常见的灰黑活动类型以下是常见的灰黑活动类型虚假账号注册:为非法活动提供大量账号。...二、灰黑的运作机制1. 常见的灰黑手段灰黑的手段多种多样,随着技术的进步和网络环境的变化,这些手段也在不断演变。...灰黑的产业链分析灰黑并不是单一的犯罪行为,而是一个复杂的产业链,涉及多个环节和角色。以下是灰黑产业链的主要组成部分:信息收集者:负责收集各种敏感信息,如个人数据、企业机密、网络漏洞等。...新兴技术对灰黑的影响新兴技术为灰黑提供了新的攻击手段和工具,使得灰黑活动更加隐蔽和难以追踪。例如,区块链技术的匿名性和去中心化特性可能被灰黑利用来进行非法交易和洗钱活动。

    42330

    卧底归来,暗夜揭秘接码平台

    点击上方蓝字关注腾讯防水墙 了解第一手企业安全资讯 /  /  /  /  /  /  /  /  /  /  /  / 的对抗,不仅是与产从业者的角逐,更是跟资源对抗。...为了更好对抗,护航业务安全,防水墙派遣陈坚强卧底接码平台内部,揭开——接码平台的神秘面纱。...但并不是每个项目每天都有在攻击,在 该平台上平均每天攻击的项目约300~400个,据卧底最近一个月的数据来看,攻击的项目数量在稳步增多。...嗅觉敏如狗,看到这个活动,理所当然嗅到了金钱的味道。...经过分析,接码平台上平均每天有几千个用户登录,最终调用获取验证码接口的用户数量上千,这些用户,会使用不同的IP来访问和请求平台的接口,而这些IP主要集中在江苏、广东和浙江三地,看来资源丰富情况与地区

    13.7K61

    图算法在网络挖掘中的思考

    导读:虚拟网络中存在部分用户,这部分用户通过违法犯罪等不正当的方式去谋取利益。作为恶意内容生产的源头,管控相关用户可以保障各业务健康平稳运行。...当前工业界与学术界的许多组织通常采用树形模型、社区划分等方式挖掘用户,但树形模型、社区划分的方式存在一定短板,为了更好地挖掘用户,我们通过图表征学习与聚类相结合的方式进行挖掘。...原因主要有三: ① 恶意账号是网络的源头,在账号层面对网络的账号进行挖掘可以对的源头进行精准地打击; ② 账号行为对抗门槛高,用户的行为习惯以及关系网络是很难在短期内作出改变的,而针对单一的内容可以通过多种方式避免被现有的算法所感知...挖掘场景中的孤立点的解决思路 用户在被处理后,通常会快速地申请新的账号或使用备用账号,因为在对的挖掘过程中就不可避免地会出现孤立点,类似在推荐算法中的冷启动问题。...但在的关系网络当中,图的异质性就非常高了,用户不仅仅与用户相关,其也可以与正常用户建立关系,这种特殊的网络结构就会存在一些弊端,以下图异质性网络为例,圈住的正常节点的一阶邻居节点一半为恶意账号

    91920

    搜狐员工遭遇工资补助诈骗 与灰有何区别 又要如何溯源?

    “网络”大家对这个词并不陌生,但是其实并不等于灰,两者还是有区别的。 网络涉及和灰两个方面,产中的“”主要是指法律明确将此类行为规定为违法犯罪行为。...而灰则与有所不同,是指行为在立法上尚未有明确的规定,游离于违法犯罪的边缘,未构成犯罪的行为,如恶意注册、买卖账号等。...网络的主要类型,包括但不限于钓鱼网站、黑客勒索、木马病毒、电信诈骗、邮件诈骗等。...登录此域名发现为该组织的总后台。 至此,此团队通过对域名解析和IP溯源,找到了的后台并获取大量证据。...尤其互联网给公众带来了巨大财产损失并且造成社会秩序混乱。 伴随着灰产业的不断发展蔓延,未来还会有更多新形式出现,但国家已经在各层面开展专项打击行动。

    69550
    领券