Comments 13
Подробно про механизм действия уязвимости можно прочитать, например, здесь.Нет ссылки в «здесь»
Поправил, спасибо!
C 2008 года на хабре, а все равно пишите комментарий, а не в личку. Кстати, техподдержка по этому поводу так и не ответила.
А толку писать в личку? Скорее всего, автор статьи моё сообщение об отсутствии ссылки (отправлено в 12:57) просто не заметил. Так что да, сообщения в личку неэффективны.
Чисто по секрету (только тссс, никому! ладно?) — не все авторы статей сидят в интернете круглосуточно и нажимают F5 на странице сообщений или почтовом ящике. Так что тот факт, что опечатку в течение часа не поправили — вообще никак не говорит об эффективности сообщений в личку.
Да, на этот раз так и вышло — я не заметил уведомление :) Мой косяк
Отличная статья!
В итоге, можно ли идентифицировать человека по жестам, которые он вводит на экране смартфона?
В итоге, можно ли идентифицировать человека по жестам, которые он вводит на экране смартфона?
Ну на основании уже собранных данных можно сказать, что да — можно. Правда, пока что для этого нужно собрать данные за большой промежуток времени (пару часов) и точность невысока. Но надо снова собрать побольше данных, чтобы сказать наверняка
Можно, слышал от разработчика одного из приложений мобильного банка, что они добавляют (или уже добавили) неявную аутентификацию пользователя по жестам и тому как он держит телефон (по данным акселерометра) — мелкие операции для «узнанного» пользователя совершаются без подтверждения.
К сожалению, самые адекватные из них (UNIX socket, FIFO) недоступны нам (коварный SELinux!)
А почему нельзя контекст измненить точно так же, как это было сделано чуть выше?
Sign up to leave a comment.
Реализуем тач логгер под Android с помощью CVE-2016–5195