Pull to refresh
1
0
Никита @deus

User

Send message
жаль убрали из debian :(
А вот с LXC насколько я понимаю все не так.
Последний exploit который был для ядра, давал рута с возможностью создавать блочные устройства и загружать модули
Расскажите, что нового в Linux-VServer за последние несколько лет?
И зачем, они теперь же закроют баг :(
А до этого тестировали только на женщинах?
А как оперативно iTunes обновляется?
ага. запускается вместо WM
pastebin.com/pdmy6Tgc да, судя по всему для рады андев тоже работал
qt в /usr/bin :)
нет, меня не взяли в свое время в undev, не прошел «фейсконтроль»
А можно просто смонтировать образ и запустить его в контейнере (lxc) или просто по chroot походить.
Ломится он на LAN хост, обновляется шефом
В образе найдены следы жизнедеятельности змееводов из Undev, поддельных бюллетеней не найдено
Я с вами согласен, это фантазия и не более, но я так и не узнал какие средства защиты использует сообщество JB
Ну скажем можно заразить приложение, или подменить.
Проверки то подписи нету
Он даст возможность другим приложениям это делать конечно, про это и вопрос
Попробуйте посмотреть снифером что начинает делать телефон после того как вы поставите некоторые твики, за которые вы можете даже заплатить.
Я видел отправки запросов на разные китайские URL-ы, которые не являются серверами сбора аналитики и видимо принадлежат авторам софта, у меня нет оснований не считать что в автор может в какой-то момент отдать мне payload.
У меня нет возможности защитить свой телефон в таком случае.

JB это восхитительная возможность разработчику iOS изучать устройство платформы.
Я например так и делаю.
Но я не понимаю как можно использовать на боевом телефоне.
Apple может только продавать аналитику и информацию, что может нанести мне ущерб.
В случае если я буду интересен компетентным службам, Apple поможет, им установив специальный подписанный payload на мой телефон, что конечно тоже печально.
Но Apple не будет рассылать моим знакомым (и не моим) спам, не будет воровать деньги и каким либо другим способов злоупотреблять этими данными.
Прошу простить, но насколько я знаю, после JB любое приложение может читать и писать за пределами доступных ранее.
Если посмотреть как работают детекторы JB, то там есть попытки чтения и записи в /private.
Т.е. любой автор, может внедрить специальный код, который будет работать только на JB, он сможет воровать мою личную информацию и ему толком то за это ничего не будет, так как я сам дал ему на это права.
theiphonewiki.com/wiki/Bypassing_Jailbreak_Detection
support.mobileapptracking.com/entries/23747832-iOS-Jailbroken-Device-Detection
github.com/sat2eesh/ios-jailBroken/blob/master/JBroken.m

И по этому мой вопрос в силе:
Как сообщество iOS живет с тем фактом что устанавливая JB на рабочий телефон оно рискует потерять свои данные?
Антивирусов под JB насколько я знаю пока нет.
Нет, я про то что после JB есть проблемы с:
  • Signing — возможно установка стороннего софта на телефон без вашего ведома
  • Sandboxing — приложения могут прочитать больше чем позволено без возможности это контролировать
  • ASLR — отключаются проверка ASLR (поправьте если не так).
  • Сидия — Ненадежность программ из сидии.

Так же штатные приложения из AppStore, видя что устройство было JB-нуто, блокируют основной функционал, Сбербанк делает так

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity