Using IM-Visor to stop untrusted IME apps from stealing sensitive keystrokes

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

You Shouldn't Collect My Secrets: Thwarting Sensitive Keystroke Leakage in Mobile IME Apps

IME (input method editor) apps are the primary means of interaction on mobile touch screen devices and thus are usually granted with access to a wealth of private user input. In order to understand the (in)security of mobile IME apps, this paper first performs a systematic study and uncovers that many IME apps may (intentionally or unintentionally) leak users’ sensitive data to the outside worl...

متن کامل

Hochschul-Apps im Überblick

Der Beitrag gibt einen Überblick über vorhandene mobile Apps an deutschen Hochschulen. Dafür werden inhaltliche, technische und organisatorische Aspekte ausgewertet. Aus dem Vergleich bzw. der Kategorisierung ergibt sich eine Aufstellung von zu bedenkenden Fragen und möglichen Realisierungswegen, die eine Entscheidungshilfe für Hochschulen bei der Entwicklung eigener Apps bietet.

متن کامل

Cloud Terminal: Secure Access to Sensitive Applications from Untrusted Systems

Current PCand web-based applications provide insufficient security for the information they access, because vulnerabilities anywhere in a large client software stack can compromise confidentiality and integrity. We propose a new architecture for secure applications, Cloud Terminal, in which the only software running on the end host is a lightweight secure thin terminal, and most application log...

متن کامل

Using Provenance Patterns to Vet Sensitive Behaviors in Android Apps

We propose Dagger, a lightweight system to dynamically vet sensitive behaviors in Android apps. Dagger avoids costly instrumentation of virtual machines or modifications to the Android kernel. Instead, Dagger reconstructs the program semantics by tracking provenance relationships and observing apps’ runtime interactions with the phone platform. More specifically, Dagger uses three types of low-...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Cybersecurity

سال: 2018

ISSN: 2523-3246

DOI: 10.1186/s42400-018-0007-6