logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

AWS解决方案日:Web 3业务安全方案

大多数NFT数字藏品平台营销反作弊的风控意识薄弱,没有部署对应的安全防护,在黑灰产眼里近乎裸奔,导致黑灰产可以用低成本的机刷攻击方式,自动化程序批量注册、批量养号、自动化领券、抽奖、虚假流量等方式薅取营销奖励。基于NFT数字藏品特征以及风险态势分析,顶象建议NFT平台在事前防御、事中识别、事后处置的安全体系,以有效防各类欺诈行为,保障业务健康运行。

文章图片
#aws#安全#web3
设备指纹是一个小型风控系统

基于采集的信息,顶象设备指纹可以监测设备的运行状态,发现root(非法读取文件、反安全检测)、自动化工具(批量注册、活动作弊)、模拟器(自动注册小号、秒杀)、多开(虚假作弊、养号、)、改机、群控(薅羊毛、虚假流量),App重打包(植入广告、破解功能限制)等异常行为,辅助风控反欺诈体系在注册、登录、营销、交易、充值、渠道推广等业务场景中,识别出虚假注册、盗号、恶意登录、薅羊毛、推广作弊、批量养号等欺

文章图片
#网络#网络安全
详解设备指纹核心算法

随着系统的不断更新迭代,加之与黑灰产的对抗逐渐白热化,各种作弊手段和工具的出现,设备上的各种参数都可以被篡改和伪造,通过一键抹机,变成一台新的设备,这就影响了对设备唯一标识的效果。稳定性计算逻辑是通过采集到的数据,构建多维度的设备画像,每次设备重新上报数据后,通过算法匹配到最相近的设备,如果找到则使用找到的设备指纹,反之则生成新的设备指纹。首先,就算法更新而言,日常的异常数据的检测仅靠应用是不够的

文章图片
#网络安全#安全
顶象推出应用隐私合规检测服务

本《规定》共六个要点,分别详细介绍了可被认定为“未公开收集使用规则”的行为,可被认定为“未明示收集使用个人信息的目的、方式和范围”的行为,可被认定为“未经用户同意收集使用个人信息”的行为,可被认定为“违反必要原则,收集与其提供的服务无关的个人信息”的行为,可被认定为“未经同意向他人提供个人信息”的行为,以及可被认定为“未按法律规定提供删除或更正个人信息功能”或“未公布投诉、举报方式等信息”的行为。

文章图片
第十期|惊!游戏广告主投放十万被骗,推广作弊竟全是虚拟用户

肉刷是以真机作为载体,通过特殊的刷机软件,篡改手机的环境参数,如:IMEI号、手机号码、IMSI、MAC地址等关键参数,在人工的操作下,假冒多用户下载、激活、注册和使用的流量作弊行为。设备指纹可以针对端上风险进行识别,设备终端运行环境检测,校验运行环境是否存在风险特征,例如是否有sim卡、是否云手机、是否root/越狱、是否VPN、是否群控、是否注入、是否模拟器、是否调试等,配合决策引擎使用,可以

文章图片
#游戏#网络安全#网络
业务安全情报第四期:新能源车企重金打造的私域流量,成为黑灰产“掘金发财”的新目标

近日,某知名新能源汽车App推出积分免费兑换互动,用户无需购车,只要下载汽车App,完成手机号认证,然后按规则做积分任务即可赚取积分,积分即可免费兑换空气炸锅、吸尘器、扫地机器人和汽车服务各类奖品。基于用户研究、市场营销、产品体验、售后能力,搭建以用户位置用心的服务体系,做好用户运营,让人跳脱出车只是车的单一印象,感受到完整、精彩的用车全周期带来的享受。网络黑灰产是指利用计算机、网络等手段,基于各

文章图片
#安全#网络安全
黄牛为什么能抢走“五月天”的门票?

基于对风险数据的人群画像、行为评分、关联关系分析、团伙欺诈挖掘、场景风险特征分析,以及专家专业经验的判断和定位后,提炼总结分析出电信诈骗风险、IP地址风险、设备风险、涉毒涉诈风险、交易风险以及不同行业风险的业务安全情报,为安全人员提供及时、准确、有效的情报内容,帮助安全人员系统掌握业务安全态势、威胁路径、影响范围等,分析挖掘出攻击特征、潜在隐患,从而及时有效提升安全应急响应能力,制定科学有效的防控

文章图片
#安全
技术反诈指南丨央视报了!基于“AI换脸”的新型电信网络诈骗猖獗

Dinsigh的日常风控策略的平均处理速度在100毫秒以内,支持多方数据的配置化接入与沉淀,能够基于成熟指标、策略、模型的经验储备,以及深度学习技术,实现风控自我性能监控与自迭代的机制。顶象全链路全景式人脸安全威胁感知方案通过设备环境、人脸信息、图像鉴伪、用户行为、交互状态等多维度信息进行智能核验,快速识别注入攻击、活体伪造、图像伪造、摄像头劫持、调试风险、内存篡改、Root/越狱、恶意Rom、模

文章图片
#人工智能#网络#大数据 +1
电商风控指南:“仅退款”成部分商家梦魇,如何有效防控非法牟利

建立本地名单动态运营维护机制,基于注册数据、登录数据、激活数据,沉淀并维护对应“仅退款”黑名单数据,包括用户ID、手机号、设备等维度的黑名单。线上数据有一定积累以后,通过风控数据以及业务的沉淀数据,对注册、登录、下单、抢购行为进行建模,模型的输出可以直接在风控策略中使用。“仅退款”欺诈不断变化,手段更迭快速,新攻击手段对既有的防控措施进行了调整甚至免疫,传统措施不能及时对新风险进行识别和预警。而且

文章图片
#大数据#人工智能#网络 +1
APP应用加固指南:如何有效辨别,网络上伪造的地理位置?

能有效防御内存注入、Hook、调试、注入、多开、内存Dump、模拟器、二次打包和日志泄露等攻击威胁,防止App遭入侵、篡改、破解、二次打包等恶意侵害,针对已有应用进行安全性检测,发现应用存在的风险漏洞并针对性进行修复整改,对敏感数据、代码混淆、代码完整性、内存数据等进行保护,从源头上避免系统漏洞对于应用本身造成的安全影响,防范模拟器作弊工具的利用。在数字互联时代,已经离不开地理位置数据。无论是在城

文章图片
#人工智能#科技#安全 +1
    共 28 条
  • 1
  • 2
  • 3
  • 请选择