Comments 13
Подробно про механизм действия уязвимости можно прочитать, например, здесь.Нет ссылки в «здесь»
0
Поправил, спасибо!
+1
C 2008 года на хабре, а все равно пишите комментарий, а не в личку. Кстати, техподдержка по этому поводу так и не ответила.
-1
А толку писать в личку? Скорее всего, автор статьи моё сообщение об отсутствии ссылки (отправлено в 12:57) просто не заметил. Так что да, сообщения в личку неэффективны.
+4
Чисто по секрету (только тссс, никому! ладно?) — не все авторы статей сидят в интернете круглосуточно и нажимают F5 на странице сообщений или почтовом ящике. Так что тот факт, что опечатку в течение часа не поправили — вообще никак не говорит об эффективности сообщений в личку.
0
Да, на этот раз так и вышло — я не заметил уведомление :) Мой косяк
0
Отличная статья!
В итоге, можно ли идентифицировать человека по жестам, которые он вводит на экране смартфона?
В итоге, можно ли идентифицировать человека по жестам, которые он вводит на экране смартфона?
0
Ну на основании уже собранных данных можно сказать, что да — можно. Правда, пока что для этого нужно собрать данные за большой промежуток времени (пару часов) и точность невысока. Но надо снова собрать побольше данных, чтобы сказать наверняка
0
Можно, слышал от разработчика одного из приложений мобильного банка, что они добавляют (или уже добавили) неявную аутентификацию пользователя по жестам и тому как он держит телефон (по данным акселерометра) — мелкие операции для «узнанного» пользователя совершаются без подтверждения.
+1
К сожалению, самые адекватные из них (UNIX socket, FIFO) недоступны нам (коварный SELinux!)
А почему нельзя контекст измненить точно так же, как это было сделано чуть выше?
0
Sign up to leave a comment.
Реализуем тач логгер под Android с помощью CVE-2016–5195