这个项目可以采集Spring应用启动过程数据,生成交互式分析报告(HTML),用于分析Spring应用启动卡点,支持Spring

这个项目可以采集Spring应用启动过程数据,生成交互式分析报告(HTML),用于分析Spring应用启动卡点,支持Spring Bean异步初始化,减少优化Spring应用启动时间。 采集报告包括Spring Bean初始化详情信息,支持初始化耗时/beanName搜索、Spring Bean初始化时序图、方法调用次数及耗时统计(支持自定义方法)、应用未加载的jar包(帮助fatjar瘦身)及应用启动过程线程wall clock火焰图,帮助开发者快速分析定位应用启动卡点

相关推荐

封面图片

一个交互式、可视化数据分析 #工具 ,可用于创建数据报告、数据面板、科研笔记及应用。

一个交互式、可视化数据分析 #工具 ,可用于创建数据报告、数据面板、科研笔记及应用。 为了便于开发者与数据科学家上手使用,开发团队还提供了十几个案例供参考学习,其中包含电影、超市、地铁、流媒体等多个分类。

封面图片

一个交互式、 #可视化 数据分析 #工具 :,()可用于创建数据报告、数据面板、科研笔记及应用。

一个交互式、 #可视化 数据分析 #工具 :,()可用于创建数据报告、数据面板、科研笔记及应用。 该工具最早由摩根大通开发,后续被 Fintech 开源基金会(FINOS)接手并开源。 为了便于开发者与数据科学家上手使用,开发团队还提供了十几个案例供参考学习,其中包含电影、超市、地铁、流媒体等多个分类

封面图片

铠侠发布业界首款车载UFS 4.0嵌入式闪存 最高512GB容量

铠侠发布业界首款车载UFS 4.0嵌入式闪存 最高512GB容量 铠侠表示,新产品采用了小型封装,提供快速的嵌入式存储传输速度,适用于多种新一代车载应用,诸如车载远程信息处理系统、信息娱乐系统以及ADAS系统。铠侠称,新款内存顺序读取速度提升约100%,顺序写入速度也提升约40%,提升幅度明显。由于性能的提升,相关应用能够更好地利用5G连接的优势,带来更快的系统启动速度和更优质的用户体验。这次发布的新型UFS 4.0设备将BiCS FLASH 3D闪存和控制器集成在JEDEC标准封装中,其中UFS 4.0采用MIPI M-PHY 5.0和UniPro2.0技术,支持每条通道高达23.2Gbps或每个设备高达46.4Gbps的理论接口速度,同样能够兼容UFS 3.1。此外,新产品支持高速链路启动序列(HS-LSS)功能,设备和主机之间的传输链路启动(M-PHY和UniPro初始化序列)能够以快于传统UFS的HS-G1 Rate A(1248Mbps)执行。与传统方法相比,预计这将使链路启动时间缩短约70%。 ... PC版: 手机版:

封面图片

Google Play 应用中存在恶意软件 SDK

Google Play 应用中存在恶意软件 SDK 第一个引起我们怀疑的应用程序是阿联酋和印度尼西亚的一款食品配送应用程序,名为中文名 :拜托拜托 “ComeCome”(APKcom.bintiger.mall.android),研究时该应用程序已在Google Play上架,下载量超过10,000次。 Application 子类中的 onCreate 方法(应用程序的入口点之一)在版本 2.0.0 中被重写(f99252b23f42b9b054b7233930532fcd)。此方法初始化名为“Spark”的 SDK 组件。它最初是经过混淆的,因此我们在分析之前对其进行了静态反混淆。 除了 KeywordsProcessor,该恶意软件还包含另外两个处理器:DictProcessor 和 WordNumProcessor。前者使用资产中 rapp.binary 内解密存储的本地化词典过滤图像,后者按长度过滤单词。每个进程的 letterMin 和 letterMax 参数定义允许的单词长度范围。对于 DictProcessor,wordlistMatchMin 设置图像中字典单词匹配的最小阈值。对于 WordNumProcessor,wordMin 和 wordMax 定义识别单词总数的可接受范围。注册受感染设备的请求响应中的 rs 字段控制将使用哪个处理器。 符合搜索条件的图像分三步从设备下载。首先,将包含图像 MD5 哈希的请求发送到 C2 上的 /api/e/img/uploadedCheck。接下来,将图像上传到亚马逊的云存储或“rust”服务器上的 file@/api/res/send。之后,将图像链接上传到 C2 上的 /api/e/img/rekognition。因此,从软件包名称 com.spark.stat 可以看出,专为分析而设计的 SDK 实际上是选择性窃取图库内容的恶意软件。 我们问自己,攻击者在寻找什么样的图像。为了找到答案,我们从 C2 服务器请求了一系列关键字,以便进行基于 OCR 的搜索。在每种情况下,我们都会收到中文、日语、韩语、英语、捷克语、法语、意大利语、波兰语和葡萄牙语的单词。这些词都表明攻击者是出于经济动机,专门针对恢复短语(也称为“助记符”),这些短语可用于重新获得对加密货币钱包的访问权限! 不幸的是,ComeCome 并不是我们发现的唯一一款嵌入恶意内容的应用程序。我们还发现了许多其他不相关的应用程序,涉及各种主题。截至撰写本文时,这些应用程序的安装次数总计超过 242,000 次,其中一些应用程序仍可在 Google Play 上访问。完整清单可在“入侵指标”部分找到。我们提醒 Google 其商店中存在受感染的应用程序。 此外,我们的遥测显示,恶意应用程序也通过非官方渠道传播。 不同应用的 SDK 功能可能略有不同。ComeCome 中的恶意软件仅在用户打开支持聊天时请求权限,而在其他一些情况下,启动核心功能会充当触发器

封面图片

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与

随后的调查发现,App Store 中的恶意应用程序感染了包含相同木马的框架。例如,iOS 版 ComeCome 的感染方式与 Android 版相同。这是首次在 Apple 官方应用市场中发现感染 OCR 间谍软件的应用程序。 App Store 应用中的恶意框架 我们在 App Store 中检测到一系列嵌入恶意框架的应用程序。我们无法确定感染是供应链攻击的结果还是开发人员的蓄意行为。其中一些应用程序(例如送餐服务)似乎是合法的,而其他一些应用程序显然是为了引诱受害者而构建的。例如,我们看到了同一开发人员开发的几款类似的具有 AI 功能的“消息应用程序”: 除了恶意框架本身之外,一些受感染的应用程序在根文件夹中还包含一个modify_gzip.rb脚本。开发人员显然使用它来将框架嵌入到应用程序中: 该框架本身是用 Objective-C 编写的,并使用HikariLLVM进行混淆。在我们检测到的应用程序中,它有以下三个名称之一: 压缩; 谷歌应用程序开发工具包; 统计。 与 Android 版本一样,iOS 恶意软件也使用了ML Kit接口,该接口可以访问经过训练的 Google OCR 模型来识别文本,以及实现自定义 C2 通信协议的 Rust 库。但是,在这种情况下,它直接嵌入到恶意可执行文件中。与 Android 版本不同,iOS 框架保留了调试符号,这使我们能够识别出几个独特的细节: 这些行显示了框架创建者设备上存储项目的路径,包括用户名: /Users/qiongwu/:项目作者的主目录 /Users/quiwengjing/:Rust 库创建者的主目录 C2-rust 通信模块名为im_net_sys。除了客户端之外,它还包含攻击者服务器可能用来与受害者通信的代码。 该项目的原始名称是GZIP。 该框架包含多个恶意类。以下是特别值得关注的: MMMaker:下载配置并收集有关设备的信息。 ApiMgr:发送设备数据。 PhotoMgr:在设备上搜索包含关键字的照片并将其上传到服务器。 MMCore:存储有关 C2 会话的信息。 MMLocationMgr:收集设备的当前位置。在我们的测试期间,它没有发送任何数据,因此此类的确切用途尚不清楚。 某些类(例如MMMaker)可能在框架的早期版本中缺失或使用不同的名称,但这并没有改变恶意软件的核心功能。 混淆大大增加了样本的静态分析的复杂性,因为字符串是加密的,程序的控制流也被模糊了。为了快速解密感兴趣的字符串,我们选择了动态分析。我们在 Frida 下运行该应用程序,并捕获了存储这些字符串的_data部分的转储。引起我们注意的是,应用程序的 bundleID 位于解密数据之中 我们的结论如下: 该木马的行为会根据其运行的应用程序而有所不同。 可能被感染的应用程序比我们原先想象的要多。 在调查期间,与这些 ID 关联的部分应用已从 App Store 中移除,而其他一些应用仍然存在且包含恶意代码。列表中的部分 ID 指的是调查期间不包含恶意框架的应用: com.kh-super.ios.superapp com.unicornsoft.unicornhttpsforios 与 Android 专用版本一样,该木马实现了三种 OCR 输出过滤模式:关键字、词长和以加密形式存储在框架内部的“wordlists”文件夹中的本地化词典。遗憾的是,我们无法确定该恶意软件是否确实使用了最后一种方法。我们分析的所有样本均未包含词典链接或在运行时访问过这些词典。 发送包含关键字的选定照片是恶意框架运行的关键步骤。与 Android 应用程序类似,该木马仅在启动负责显示支持聊天的视图控制器时请求访问图库的权限。在初始化阶段,该木马根据其运行的应用程序,用自己的包装器替换相关控制器中的viewDidLoad或viewWillAppear方法,并调用方法+[PhotoMgr startTask:]。然后后者检查应用程序是否有权访问图库,并在需要时请求访问。接下来,如果获得访问权限,PhotoMgr会在可用且未处理过的照片中搜索符合发送条件的照片。 我们认为,此次攻击活动至少针对的是欧洲和亚洲的 Android 和 iOS 用户,如下所示: 所使用的关键词是欧洲和亚洲国家居民的各种母语。 资产内的词典以与关键字相同的方式本地化。 一些应用程序似乎在多个国家运营。一些送餐应用程序支持使用阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦和其他国家的电话号码进行注册。 我们怀疑除欧洲和亚洲之外的其他地区的移动用户也可能成为此次恶意活动的目标。 我们开始调查的第一个恶意模块名为“Spark”。当我们分析 iOS 专用木马时,恶意框架本身的捆绑包 ID“bigCat.GZIPApp”引起了我们的注意。因此得名“SparkCat”。以下是此恶意软件的一些特征: 跨平台兼容性; 使用在移动应用中很少见的 Rust 编程语言; 官方应用市场作为传播载体; 隐秘性,C2 域经常模仿合法服务和伪装成系统包的恶意框架; 混淆,阻碍分析和检测。 结论 不幸的是,尽管官方市场进行了严格审查,并且人们普遍意识到了基于 OCR 的加密钱包盗窃骗局,但受感染的应用程序仍然进入了 Google Play 和 App Store。这种木马特别危险的原因在于,没有迹象表明应用程序中隐藏了恶意植入物。它请求的权限可能看起来像是其核心功能所需的权限,或者乍一看似乎无害。该恶意软件的运行也相当隐秘。这个案例再次打破了 iOS 在某种程度上不受针对 Android 的恶意应用程序威胁影响的神话。以下是一些可以帮助您避免成为此恶意软件受害者的提示: 如果您的设备上安装了受感染的应用程序,请将其删除,并且避免重新安装,直到修复程序发布为止。 避免将包含敏感信息的截图(例如加密钱包恢复短语)存储在图库中。您可以将密码、机密文件和其他敏感信息存储在特殊应用中。 在所有设备上使用强大的安全产品。 我们的安全产品在检测到与此活动相关的恶意软件时返回以下结论: HEUR:Trojan.IphoneOS.SparkCat.* HEUR:Trojan.AndroidOS.SparkCat.*

封面图片

研究人员对3.175亿个海洋微生物的基因信息进行了分析和编目

研究人员对3.175亿个海洋微生物的基因信息进行了分析和编目 海洋微生物组是一个巨大的、高度多样化的基因库,具有复杂的新陈代谢能力。全球海洋基因组已被证明是科学的重要资源,尤其是在健康领域。例如,最初从水母中分离出来的绿色荧光蛋白现在已被广泛应用于医学成像诊断;生活在热液喷口周围的细菌是用于检测 SARS-CoV-2 的 PCR 测试中聚合酶的来源。但是,还有更多的基因有待发现。元基因组学是对直接取自环境或临床样本的遗传物质的研究,可以将基因功能与基因所属的生物体相匹配。分析数百万海洋微生物的基因构成是一项艰巨的任务。值得庆幸的是,人工智能的兴起和计算能力的提高使得大规模的元基因组分析成为可能。现在,阿卜杜拉国王科技大学(KAUST)的研究人员与西班牙国家研究委员会(CSIC)海洋科学研究所合作,对居住在海洋中的微生物的大量基因信息进行了分析和编目。研究人员利用 2021 年发明的 KAUST 元基因组分析平台 (KMAP) 分析了 2102 份海洋样本。大部分(78.5%)样本采集于上层海洋(0 至 200 米/656 英尺);7.2%采集于中层海洋(200 米/656 英尺至 1000 米/3281 英尺);10.2%采集于暗层海洋,深度低于 1000 米/3281 英尺。他们的DNA测序分析确定了3.175亿个独特的基因簇,并利用这些基因簇创建了KMAP全球海洋基因目录1.0,这是世界上最大的海洋微生物开源目录,可将微生物与基因功能、地理位置和栖息地类型相匹配。除了增进我们对海洋微生物群及其新陈代谢能力的了解外,所提供的信息还能帮助科学家追踪全球变暖、污染和整体海洋健康状况,并为探索新型基因在医药、能源、食品和其他行业的潜在用途提供了工具。该研究的通讯作者卡洛斯-杜阿尔特(Carlos Duarte)说:"科学家可以远程访问目录,研究不同的海洋生态系统是如何运作的,跟踪污染和全球变暖的影响,寻找生物技术应用,如新型抗生素或分解塑料的新方法。我们目前正在经历的人工智能加速发展很可能会在识别我们正在发布的海量目录中所包含的生物技术相关基因方面发挥重要作用"。有趣的是,在中深海区发现的独特基因簇中,真菌占了 50%以上,这凸显了真菌对微生物多样性的贡献。此外,95.9% 的样本来自远洋区,即远离海岸的开放自由水域,4.1% 的样本来自海底区,即洋底。底栖微生物在海洋生物地球化学循环中起着举足轻重的作用,生物圈中生物(生物)和非生物(非生物)之间的相互作用促进了碳、氮和硫等重要元素的更替。收集有关这些微生物的信息为了解海洋生态系统如何适应因自然和人为原因而不断变化的环境提供了宝贵的信息。"我们的分析强调了继续对海洋进行采样的必要性,重点是那些研究不足的区域,如深海和洋底,"该研究的主要作者Elisa Liaolo说。虽然 3.175 亿个基因簇听起来似乎很多,但研究人员知道,他们仍有很多工作要做。杜阿尔特说:"海洋基因目录1.0中记录的3.17亿个基因组虽然令人印象深刻,但很可能只是海洋生命漫长进化史所积累的庞大功能库的冰山一角。进一步的项目侧重于对海洋中未被充分研究的栖息地进行取样和大规模测序,其中包括研究中未包括的珊瑚和海草等生物,这些栖息地中已知有大量微生物物种,这些项目将可能揭示出比这个初始基因目录中包含的基因数量多得多的基因。"这项研究发表在《科学前沿》杂志上。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人