@Captcha20 мар 2013 в 18:33Очередная уязвимость в локскрине некоторых смартфонов SamsungВремя на прочтение1 минОхват и читатели14KИнформационная безопасность * Всего голосов 21: ↑11 и ↓10+1Добавить в закладки11Комментарии13
@5430020 мар 2013 в 19:00Unlock with a pattern — это одна сплошная уязвимость. Мои друзья однажды увидев его, запоминают даже в состоянии алкогольного опьянения :)
@ssneg20 мар 2013 в 19:08Показать предыдущий комментарийДрузья, увидев мой пароль «111», тоже запоминают его в любом состоянии. Заведите сложный анлок-жест и все будет в порядке. Но неудобства те же, что и со сложным паролем.
@Nikitian20 мар 2013 в 21:34Показать предыдущий комментарийВот логотип Хабра — сложный анлок-жест, а всё остальное — игрушки :)
@seleko21 мар 2013 в 07:28Показать предыдущий комментарийМожно же отключить рисование при вводе. Главное, чтобы Вы смогли :)
@amarao20 мар 2013 в 21:51Показать предыдущий комментарийэто не «ос», это персонально кривые руки самсунга, т.к. emergency contact писал самсунг, а не гугль.
@Aquahawk20 мар 2013 в 22:06Показать предыдущий комментарийос, потому что систему безопасности нельзя доверять писать криворуким вендорам.
@amarao20 мар 2013 в 22:13Показать предыдущий комментарийЧто значит «доверять»? Самсунг взял сырцы андроида и поменял. Как это запретить в условиях опенсорса?
@Ppord21 мар 2013 в 06:09Показать предыдущий комментарийДанная «уязвимость» еще на древних сименсах позволяла с заблокированного телефона сделать любой вызов.
@NeonXP21 мар 2013 в 05:51На Galaxy S3, где такая же оболочка, как и у Note, и тоже Android 4.1.2 баг не воспроизвелся. Сплю покойно.
Очередная уязвимость в локскрине некоторых смартфонов Samsung