Pull to refresh
48
0
Александр @simplix

Системный администратор

Send message
Видимо вы создали пользователя и пытались зразу же запускать программы от его имени, когда перед этим нужно было им один раз зайти в систему как обычно, чтобы профиль инициализировался полностью. Казалось бы, что так быть не должно, но это Win10.
Не путайте частный случай запуска посторонней программы и уязвимости в целом.
Нужно не надеяться, а проверять функционал заранее.
Это не совсем так, всё зависит от реализации — не в каждой программе есть диалог открытия файлов, а гиперссылка не означает, что браузер запустится с теми же правами, обычно ссылки открываются не конкретным браузером, а системным по умолчанию (другой способ запуска). Попробуйте повысить себе права через калькулятор и у вас ничего не выйдет.
Они на той же странице опубликовали стоковую картинку с интеловским кулером :)
Уже успели убрать, но гугл пока ещё помнит.
Картинки


Поэтому мой аккаунт google перейдет жене автоматически через полгода неактивности. И отдельно лежат красные конверты с инструкциями.
Кожаный RAID 1 :)
Возможность записи своих ключей предусмотрена архитектурой, но реализуется по желанию производителей. На данный момент это реализовано во всех пикселях (напр. GrapheneOS подписана кастомными ключами) и неофициально в каких-то OnePlus.
Извлеченные данные не включали личную информацию
в открытый доступ попали имена, телефоны, адреса
И добавить нечего.
image

Передаю привет любителям автоматических обновлений.
Как это не повредит? Не так давно из-за этого ракета взорвалась. Да и разбрызгивать воду в серверной, где она может рандомно попасть на рабочее оборудование в дырки для вентиляции — строго не рекомендуется. Даже не учитывая абсурдность мракобесов в рясах.
Статья начинается со щекотки по спине, медленно опускаясь всё ниже.
Qin 2 Pro без аппаратного шифрования и последний стоковый AOSP со всеми защитами, кроме шифрования, прекрасно работает. Правда он userdebug, но 9-й от производителя — user (релизный) и тоже работает без шифрования.
Кстати обязательное шифрование это ещё один миф, оно совсем не обязательно для запуска даже 10-11 андроида.
Достаточно — да, но имея возможность редактировать и загрузчик, можно вообще отключить или поменять команды записи разделов на свои, даже если он разблокирован. Плюс не будет жёлтого предупреждения 10 сек при каждой загрузке.
То есть можно одноразово прошить свои ключи после тестовых? Интересно.
Разница в том, что user-settable root of trust даёт только частичный контроль над разделами (vbmeta и дальше) и телефон можно сбросить до заводских из любого состояния, так как загрузчик по-прежнему будет подписан ключом производителя. Использование своего первого в цепочке ключа даёт полный контроль, но это должно быть предусмотрено аппаратно, сейчас он прошивается в read only на заводе, иначе вся эта схема не имела бы смысла.
А при разблокировке и блокировке требует очищать данные?
Потрудитесь нажать ссылку в шапке и прочитать подробности самостоятельно.
Пользователям с ограниченными правами не запрещено создавать папки в корне системного диска.
Так в этом и суть проблемы — его можно подменить в папке C:\Config.Msi, доступной для записи пользователям, а потом msiexec от имени системы внесёт изменения по новому сценарию отката.

Information

Rating
Does not participate
Registered
Activity