Pull to refresh

Comments 22

Против этого метода мало что поможет ;-)
Анализатор можно перекусывать, не дожидаясь разогрева.

АНЕКДОТ №219588
Несмотря на то, что очко десантника в момент отрыва от рампы самолета
способно перекусить лом, усилие создаваемое мышцами часто недостаточно
чтобы обеспечить полную герметичность отверстия...


паяльник всяко легче перекусить, нежели лом.
На Xiaomi (а возможно и в других, не проверял) есть возможность создать второй профиль, и назначить ему отпечаток другого пальца. При этом при разблокировке будет открываться свой рабочий стол со своими приложениями, отличными от основного аккаунта. Не ахти какая защита от упорных ребят, но хоть что то.
Увы, для обозначенных целей не сработает. Если вот так перед носом у заинтересованного лица стереть девайс, то он не прекратит ставший бессмыссленным криптоанализ, а скорее всего его усилит. Теперь уже чтобы наказать :( Данных правда не получит, да…
Ещё можно добавить:
— trusted devices — когда подключение по блютус к другим устройствам\часам\наушникам\планшетам\колонкам автоматически разблокирует устройство,
— trusted locations — при включенном определении местоположения, пользователь вносит некоторые места (работа, жилье, парковка) в разряд доверенных и разблокировка там (или gps спуфинг) происходит автоматически,
— паттерны поведения по акселерометру — устройство остается в разблокированном при контакте с ним, при неподвижности в течение 30\60 сек происходит блокировка.

Способ защиты — отключение этих функций, они привязаны к Google Services.

PS ну и конечно, у вас в быстром доступе должен быть ярлык к shell, замаскированный под калькулятор\настройки\мессенджер тамтам\фейковый telegram, при тапу на который происходит pm clear org.telegram.messenger, rm -rf /sdcard/ и в конце обязательно reboot.
В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон… — помогут выйти на след преступной группы, нападающей на водителей-дальнобойщиков.

Мне чет кажется, что в следственных органах вам скорее обеспечат идеальное FaceID-селфи в чуланчике без камер, нежели побегут масочки какие-то печатать по фотографиям из кустов. Примерно так же будет и с TouchID.

Способ 6: «рывок» (Mug attack)
Способ 10: информация из сенсоров

А вот это прикольно.
Странно, что среди простых паттернов нет Z.
Есть маленькая z.
А насчет подавляющего большинства, сомнительно, что кто-то будет использовать хотя бы среднесложный паттерн. Там минимум 2-3 секунды надо крестное знамение совершать, и по всем точкам попасть.
Z есть в простых паттернах, просто указан как z.
Не думаю, что смартфон согласится, что это тот же самый символ. :)
Большую Z вижу постоянно (и N еще), маленькую — не припомню.
«Can't call. *#*#7378423#*#* is not an emergency number.» Сообщил мне телефон.
Емнип это код от старых сонек
Xperia Z3 является старой сонькой? Все-таки шесть лет аппарату.

Интересно… Кста, перестановка цифр в наэкранке отсекает половину атак

Из всей статьи интересен только последний пункт, но там ограничились только названием организации. А остальное соответствует основам информационной безопасности.

Sign up to leave a comment.