All streams
Search
Write a publication
Pull to refresh
-1
0
???????????????????? @Num

?????????????????????????

Send message
Гипотезам предшествует эксперимент.

Уверены, что не наоборот?
Наука так и должна работать — увидели некоторый эффект, который противоречит очень достоверной и многократно проверенной теории, это дает подсказку в каком направлении копать для объяснения эффекта. Поставили более аккуратный эксперимент, нашли и объяснили баги предыдущего.

Теория уже подтверждена экспериментально. Если удалось провести эксперимент, не согласующийся с текущей физической теорией — либо эксперимент ошибочен, либо нужно выбрасывать всю теорию и строить новую.

Впрочем, вы так и не привели примеров, когда эксперимент бы опровергал устоявшуюся модель, а не дополнял текущую, поэтому процитирую свой ответ ниже:
Что это означает в контексте данной ситуации: такой двигатель (нарушающий фундаментальные законы), рассматривая гипотетическую ситуацию, можно взять и собрать, не имея при этом фундаментальной базы (например, случайно), и он действительно будет при этом работать. Но для этого нужна будет совершенно другая физика — экзотическая материя или что-то аналогичное. Что в свою очередь будет означать, по большей части, несостоятельность нашего научного подхода. И так как наш текущий подход (итеративный прогресс гипотез — экспериментов, где каждая следующая итерация уточняет, но не опровергает предыдущую) не работает, становится возможно буквально что угодно: магия, например.
Такую цепочку очень затратно приводить в каждом объяснении, поэтому эффективнее сразу сказать: нет гипотезы = не работает.

А теперь взвесим на двух чашах весов, что более вероятно — ошибка в эксперименте, который и не должен был работать, или совершенно новая физика.
Спасибо за поддержку, я уже привык, на самом деле, но нужно каплей за каплей искоренять невежество)

Мне кажется, всё-таки, проблема несколько в другом: понимание научного подхода требует понимания истории развития науки, что в большинстве случаев опускается.

Что это означает в контексте данной ситуации: такой двигатель (нарушающий фундаментальные законы), рассматривая гипотетическую ситуацию, можно взять и собрать, не имея при этом фундаментальной базы (например, случайно), и он действительно будет при этом работать. Но для этого нужна будет совершенно другая физика — экзотическая материя или что-то аналогичное. Что в свою очередь будет означать, по большей части, несостоятельность нашего научного подхода. И так как наш текущий подход (итеративный прогресс гипотез — экспериментов, где каждая следующая итерация уточняет, но не опровергает предыдущую) не работает, становится возможно буквально что угодно: магия, например.
Такую цепочку очень затратно приводить в каждом объяснении, поэтому эффективнее сразу сказать: нет гипотезы = не работает.

А теперь взвесим на двух чашах весов, что более вероятно — ошибка в эксперименте, который и не должен был работать, или совершенно новая физика.
Вы же осознаете, что вы тем самым отказываетесь от научного подхода? Если я собрал вечный двигатель, не предоставив при этом гипотезы или теории, по которой он работает, это означает ровно одно — он не работает.
И, кстати, уже давно пытаются проверять.

Чтобы понять, что вечный двигатель не работает, эксперименты проводить не нужно (поэтому их и не проводят).
Не нужна формула окружности и теория трения, чтобы поставить колесо на тачку.

Зато нужна, если вы нарушаете фундаментальные физические законы (сохранения импульса, в данном случае).
Полно ситуаций, когда сначала открывали какой-то эффект и только в процессе изучения понимали его природу.

Здорово! Хочется услышать что-нибудь из современных примеров с нарушением фундаментальных ограничений, желательно, чтобы открытый эффект нарушал что-нибудь из теоремы Нётер, например.
Ну, если вы заговорили о лженауке — где гипотезы, почему двигатель должен работать?
Сделали двигатель, получили тягу, проверили — тяга есть, еще раз проверили — есть, проверили в третий раз — поняли откуда она, поняли что двигатель не работает. Пошли дальше. Так работает наука.

С таким подходом вы будете каждый вечный двигатель проверять. Научный подход по большей части состоит из построения гипотез и последующей экспериментальной проверке. В данном случае никаких гипотез не было.
Нет, эксплоиты в данной атаке используются только в том случае, когда нет возможности разблокировать загрузчик.
To get an image of the persistent user data partition, an attacker has at least two options. The first option is to use a bootloader stage offering features to dump partitions from persistent memory, as described above. This is the case for many EDL programmers (Hay and Hadad, 2018b), as discussed previously.

The other option is to chip-off the data storage chip. The Nexus 6P uses eMMC flash memory, for example. The content of this type of memory can be dumped by using the method shown by Etemadieh et al. (2017). Another option for persistent data storage is NAND chips with similar methods for data extraction (Mikhaylov, 2016).
Раз в 72 часа я как правило бываю дома.
10к комбинаций. Каждые 3 — пауза 30 секунд. Итого 3300*30=99к секунд на паузы + 10к секунд на сами пин-коды = 30 часов грубо чтобы перебрать вообще все.

Это не так работает. После 5 попыток 30 секунд, потом 3 минуты, 30 минут и далее по нарастающей.
Включенный отпечаток не значит что отключен пин/граф/пароль.

Я не утверждал, что он отключен. Я написал, что при отпечатке нет слоя жира от ввода пароля.
Все деньги на это не поставлю — но по-моему я встречал видео разблокировки загрузчика на заблокированном телефоне какой-то софтиной.

Было актуально несколько лет назад, в современных андроидах если и доступно, то только на гос. уровне с непубличными эксплоитами.
Да, отключение adb действительно поможет и остановит рядового злоумышленника. Но разблокированный загрузчик отрывает очень много векторов атаки, например, cold boot
For our attack, we need (1) a memory image and (2) naturally a copy of the user data partition from the attacked device. There are different possibilities to obtain these images, which we elaborate on in the following. But note that in general, no Android Debug Bridge (ADB) or other pre-installed developer access to the phone is required. In general, a RAM image must ‘‘somehow’’ be obtained for our attack. This can, as an alternative to the above mentioned cold boot attacks—which either require the bootloader to be unlocked or the RAM modules to be unpluggable—by exploits and other tweaks that allow the execution of code in an early boot phase.
Складывается впечатление, что всё действительно очень плохо.

В случае разблокированного загрузчика, в любом андроиде, начиная с 9, если телефон находится в AFU (after first unlock), то есть после первого ввода кода разблокировки (как раз случай кражи заблокированного телефона), то подключившись по adb, можно снять все пользовательские данные.

В айфонах ситуация обстоит аналогично (возможно, несколько хуже).
Если телефон находится в AFU, то в течении 24 часов можно спец. средствами вытащить практически всю инфу, включая пароли:
He admitted that there are still some encrypted parts of the phone that won’t be accessible, including the iPhone’s email database, frequent location information and health data. A passcode is required to access those. Miles didn’t disclose whether encrypted messaging apps like WhatsApp or Signal were accessible, but GrayShift could tap text messages, images and even the Keychain, where iPhones store passwords for apps and other sites. And the hack works on all iPhones, up to the latest models.
Можно примеры?
Первый есть реальная возможность подобрать в течение суток — просто натыкать перебором.

Даже с пин-кодом должно очень повезти. Комбинаций относительно много, учитывая тот факт, что после каждого ввода задержка ввода увеличивается в прогрессии.
Второй — угадать по следам жира на экране, либо тоже подобрать — есть определенная статистика, драматически снижающая число комбинаций для перебора.

Я как раз и говорю о том, что если у меня отпечаток, то и пароль\граф код я не ввожу на публике, соответственно, следов жира нет.
Но ничего из этого Вам не поможет если Вы разблокировали загрузчик или включили USB Debug mode.

И чем плох включенный USB Debug mode с заблокированных загрузчиком при заблокированном телефоне?
Я, к сожалению, не могу с этим согласиться, поскольку мой опыт с самсунгом исключительно положительный (но ограничен только флагманами), и в определенных аспектах самсунгу просто нет альтернативы, например, если необходим стилус.

Помимо этого, One UI это самая приятная и продуманная оболочка для планшетов из всех, что мне довелось использовать. Резюмируя, на мой вкус удобство и функциональность перевешивают инвазивные политики компании.

То, что в OnePlus можно отключить любое приложение — скорее исключение из правил. Xiaomi, 11 Android, ту же Weather отключить нельзя.


Проголосовать рублем — это не самая эффективная тактика. На 1 проголосовавшего найдётся 9 тех, кому все равно. Менять нужно законодательную базу тогда уж.

Вопрос терминологии, хотя формально я не прав. Как верно заметили ниже,
лишь бы систему не грузило, а в современных устройствах памяти достаточно.
Потому что отключить средствами системы можно не любое приложение.
А найти отдельный похожий палец гораздо проще, чем подобрать пароль.

И как это реализуется в реальной жизни?
«если злоумышленник попытается взломать»

Я неправильно вас понял, потому что остальные советы подходят как раз под случайную кражу. Я хотел сказать, что если за вами не следит государство или военные, пароль или палец по большей части одинаковы по надежности.
Заснять ввод пароля — это надо заставить вас его вводить в удобный для злодея момент

Да, я отвечал именно про случай целенаправленной атаки. Когда вы на улице разблокируете телефон паролем, заснять процесс на видео гораздо проще, чем дублировать отпечаток или лицо.

Закрывать рукой тоже выглядит как спорный тезис. Помимо того, что об этом можно банально забыть и рефлекторно ввести пароль, видео ввода пароля даже с закрытой рукой экраном дает атакующему очень много информации — примерную длину пароля и примерные символы (анализируя движение пальцев), поскольку расположение экранных клавиш, как правило, стандартное. Более того, чем больше у атакующего видео, тем проще ему осуществить перебор.

С лицом немного сложнее, но опять же откуда вам знать, может злоумышленник тайком сфотографировал вас перед кражей?

Для этого айфон и строит карту глубин. Правда, статистики насколько реалистично взломать face id у меня нет)
То, что вы описываете, это скорее намеренная атака, но не случайная кража. В подавляющем большинстве случаев заблокированный телефон для злоумышленника — это непреодолимая преграда, независимо от типа блокировки.
Ну и говоря о тайком сфотографировал — как по мне, заснять ввод пароля куда проще, чем пытаться разблокировать по фотографии или восстанавливать отпечаток.

Information

Rating
Does not participate
Location
Нигер
Date of birth
Registered
Activity