override fun onCreate(savedInstanceState: Bundle?) {
super.onCreate(savedInstanceState)
val a = 2
val b = 2
findViewById<TextView>(R.id.textView).text = "${a+b}"
findViewById<Button>(R.id.button).setOnClickListener {
// тут ваш код, который меняет значения a и b
}
}
Если да, не могли бы Вы поделиться небольшим фрагментом кода, который это делает? Например, в исходнике написано, что в textView должна быть сумма 2+2 (`textView.text = "${2+2}"`), а в рантайме слагаемые меняются на 3 и 5.
А заголовки с хешами нельзя подделать так же, как Subject?
Спрашиваю потому, что не разбираюсь в DKIM. Я почитал статью в Википедии и оттуда заключил, что всё, что относится к проверке подлинности через DKIM, содержится непосредственно в письме, поэтому у злоумышленника есть возможность просто поменять все соответствующие его части.
Не обязательно, хотя это, конечно, самое простое решение.
Вы, когда в самолёт садитесь, паспорт в аэропорту показываете. И выйдя из самолёта - тоже. Т.е. о том, что Вы покинули страну, знают несколько госслужащих. Если вы в командировку поехали - ещё и работодатель. Теоретически, если соединить эту информацию с информацией о симках, можно понять, что человек звонит из роуминга.
Кто-нибудь может прояснить, что это за странные вещи сказаны в видео на 15:35 про OOM killer и постоянно работающий фоновый процесс?
Я погуглил, как автор советует. Выяснил, что в Андроиде нет оомкиллера, а есть LM killer. И, как видно из названия что одного, что другого, они не предназначены для ограничения жизни процессов. Они её прерывают, разумеется, в некоторых случаях, но это не основная их задача. Основная их задача - память освободить, если её мало. Если её достаточно, как я понимаю, они никого не тронут.
У нас там еще какая-то резидентная программа висела, которая что-то запрещала делать (уже не помню, что, то ли файлы куда-то копировать, то ли читать из каких-то файлов на C:).
Один из прошаренных студентов нашел, как к ней подключиться в дебагере, поймал там нужный jump и поменял условие перехода. И еще поправил в памяти сообщение, вместо "Вам запрещено ... " написал "Поздравляю с днем защиты информации!"
На следующей неделе всю нашу группу не пустили на лабу и отправили за допуском к замдекану :)
По словам заведующей лабораторией (которая, кстати, по совместительству была еще и женой замдекана), причиной была издевательская надпись, а не факт взлома :)
А что так сложно? Почему не JS, Python или Lua?
Для JS уже есть https://developer.android.com/jetpack/androidx/releases/javascriptengine, однако, она в песочнице работает.
В любом случае, это не патчинг кода в рантайме.
Да, пожалуйста.
Так обновление приложения - это не патчинг кода в рантайме.
Автор не зря версии приводит.
То, что какого-то функционала нет, не означает, что он не появится в следующей версии, это очевидно.
Ага. "Talking is cheap, show me the code" (c)
Вы уверены, что в Андроиде такое возможно?
Если да, не могли бы Вы поделиться небольшим фрагментом кода, который это делает? Например, в исходнике написано, что в textView должна быть сумма 2+2 (`textView.text = "${2+2}"`), а в рантайме слагаемые меняются на 3 и 5.
А заголовки с хешами нельзя подделать так же, как Subject?
Спрашиваю потому, что не разбираюсь в DKIM. Я почитал статью в Википедии и оттуда заключил, что всё, что относится к проверке подлинности через DKIM, содержится непосредственно в письме, поэтому у злоумышленника есть возможность просто поменять все соответствующие его части.
Не обязательно, хотя это, конечно, самое простое решение.
Вы, когда в самолёт садитесь, паспорт в аэропорту показываете. И выйдя из самолёта - тоже. Т.е. о том, что Вы покинули страну, знают несколько госслужащих. Если вы в командировку поехали - ещё и работодатель. Теоретически, если соединить эту информацию с информацией о симках, можно понять, что человек звонит из роуминга.
Вы о каком списке? Как я понимаю, его еще не придумали.
https://habr.com/ru/news/946244/
Вам опередил ещё один телеграмщик
Это если только на локальном диске работать. Когда появляется SFTP, командная строка перестаёт быть настолько удобной.
Мой фаворит Krusader, а под виндой был Far.
Кто-нибудь может прояснить, что это за странные вещи сказаны в видео на 15:35 про OOM killer и постоянно работающий фоновый процесс?
Я погуглил, как автор советует. Выяснил, что в Андроиде нет оомкиллера, а есть LM killer. И, как видно из названия что одного, что другого, они не предназначены для ограничения жизни процессов. Они её прерывают, разумеется, в некоторых случаях, но это не основная их задача. Основная их задача - память освободить, если её мало. Если её достаточно, как я понимаю, они никого не тронут.
del
Для таких случаев есть single user mode
Это Вжик.
В некоторых случаях это не проблема. У банков есть свои виртуальные операторы, типа Сбермобайл или Т-мобайл. А у МТС есть свой банк.
.
Да. Кстати, с добычей дебагера сложностей не возникло. :)
На машинах были установлены, в составе Борладновский продуктов. Мы на Turbo Pascal-е писали. Или это был Turbo C...
У меня есть подозрение, что этот резидент она сама и писала. Старалась, ночами не спала, а тут такое надругательство! :D
У нас там еще какая-то резидентная программа висела, которая что-то запрещала делать (уже не помню, что, то ли файлы куда-то копировать, то ли читать из каких-то файлов на C:).
Один из прошаренных студентов нашел, как к ней подключиться в дебагере, поймал там нужный jump и поменял условие перехода.
И еще поправил в памяти сообщение, вместо "Вам запрещено ... " написал "Поздравляю с днем защиты информации!"
На следующей неделе всю нашу группу не пустили на лабу и отправили за допуском к замдекану :)
По словам заведующей лабораторией (которая, кстати, по совместительству была еще и женой замдекана), причиной была издевательская надпись, а не факт взлома :)