Search
Write a publication
Pull to refresh
15
0

Разработчик ПО

Send message
Откуда такая уверенность, что это возможно/невозможно, даже если специально не установлено некое приложение?
А вот без дополн. приложения разве такое возможно?
А кто в телефоне будет это делать? Какая-то программка? Компонент как часть ОС? Как кому-то начать запись с микрофона в режиме ожидания?
Немного не по теме, но спрошу: можно ли прослушать телефон в режиме ожидания, т.е. когда нет активного телефонного разговора?
Да, «психология» иногда помогает. Вот недавно авто отцу покупал. Позвонил перекупу, спросил, можно ли ее на диагностику свозить, а тот отнекивался, а потом раздраженный трубку бросил.
Интересен шаг 3. Почему СМС с кодом отправляется на телефон атакующего, а не жертвы?
<zanuda_mode> Замечу, что у Телеграм не двухфакторная авторизация (2FA), а двухэтапная (2SV) — это видно на скриншоте. И это не одно и то же. Вторая менее безопасна. Подробнее здесь </zanuda_mode>
Осторожно с такими фразами, заклеймят «экстремистом». К большому сожалению, сегодня это не шутка (((
Я не рекламирую, а просто констатирую факт: например, в каспере есть галочка «Уступать ресурсы другим программам». Скорее всего, у них антивирь кривой или настроен криво. Не стоит сразу обобщать на ОС или др. антивири.
… и «Управление»? А также хотелось бы убрать название потока перед темой.
IV нужен для первого раунда шифрования, т.к. в последующих раундах очередной блок исх текста «суммируется» с результатом шифровки предыдущего блока исх. текста. Поскольку для первого раунда у нас нет результата шифровки предыдущего блока исх. текста, то вместо него используется IV. Поэтому для одного и того же исх. текста в плане безопасности лучше использовать случайный IV. А если у вас исх. тексты всегда разные, то IV менять каждый раз не обязательно. Но сможете ли вы гарантировать, что исх текст у вас больше не повториться при шифровке? Поэтмоу лучше всегда использовать случайный IV. И его необязательно скрывать.
Для инфо: вот тут описаны особенности FDE в Android разных версий и примеры взлома/брутфорса паролей/ПИНов. Например, в версии 4.4, если ПИН короткий (4 симв.), то взломать можно за 5 мин. Так что длина пароля имеет значение, а просто наличие шифрования не обеспечивает достаточную защиту.
В области инф. безопасности лучше не изобретать велосипеды — это чревато дырами. В универе для обучения можно и писать самому такие алгоритмы, а вот в продакшине лучше использовать готовые, хорошо протестированные библиотеки/решения. Потому размер тут не главное.
Но что такое база?
1) знание наизусть реализаций конкретных алгоритмов или
2) понимание принципов, на которых строятся эти алгоритмы (например, что такое хэш, индекс в БД и т.п.)?
Если второе, то вы правы. А если первое, то их знание — это лишнее, имхо.
Как я понял, если письмо посылается с протонмаила на внешний почтовик, то другой стороне нужно сообщить пароль для прочтения моего письма. Это все описано в описании протонмаила. Но вот про передачу сообщений внутри это почты не сказано, что нужно другой стороне сообщать пароль. Так какой механизм прочтения зашифрованных сообщений реализован внутри протонмаила? Нужно ли и в этом случае своими каналами сообщать пароль для расшифровки?
А что насчет встроенного фаервола? Он есть там?
Пора заводить отдельный хаб «История N-ого места на Russian AI Cup YYYY». А так-то вы, участники, конечно молодцы.

Information

Rating
Does not participate
Location
Сарапул, Удмуртия, Россия
Registered
Activity

Specialization

Software Developer, Backend Developer
Middle