Как стать автором
Обновить

Samsung и Google повысят уровень защиты информации в Android

Время на прочтение2 мин
Количество просмотров6.9K
Добрый день, Хабр!

Компании Samsung Electronics и Google на днях объявили, что часть технологии Samsung KNOX будет интегрирована в новую версию операционной системы Android. Новая версия Android, которая была презентована на этой неделе на Google I/O, включит в себя новые функции для корпоративных пользователей и IT-администраторов — например, отдельное хранилище для управления и защиты бизнес-информации. Новая функциональность обеспечит систему защиты, соответствующую последним корпоративным требованиям к мобильным устройствам. Этот анонс — несомненно, хорошая новость для зарегистрированных разработчиков программного обеспечения для Samsung KNOX (ISVs) и прочих разработчиков, которые теперь смогут расширить потенциальный рынок за счет обширного Android-сообщества, прикладывая при этом минимальные усилия.


Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Комментарии5

Как заставить работать Galaxy S4 с магнитолой Pioneer. Переключение selinux в permissive

Время на прочтение3 мин
Количество просмотров33K
Год назад я стал счастливым обладателем магнитолы Pioneer SPH-DA100 AppRadio 2.

image

Покупалась магнитола изначально с целью подключить смартфон, потому что хотелось цивилизованно реализовать навигатор с пробками, проигрывание музыки с телефона и т.д. Но главной целью конечно Яндекс.Навигатор. В то время я был счастливым обладателем Samsung Galaxy S3 I9300. Конечно поставляемое по от пионер сразу отправилось в мусорную корзину и был найден отличный продукт ARLiberator. Эта программка шикарно позволяет управлять телефоном с магнитолы, отображая на себе полноценный экран телефона. К ней в связку был добавлен ScreenStandby, для того чтобы не разряжался телефон. К этому был добавлен mhl адаптер от Samsung Galaxy S4.
Читать дальше →
Всего голосов 12: ↑9 и ↓3+6
Комментарии13

Тотальный контроль или свободный график? Введение в корпоративную мобильность

Время на прочтение16 мин
Количество просмотров6.6K
Мобильный телефон в рабочем процессе – это зло или благо? Гаджет позволяет сотруднику оперативнее решать задачи? Или помогает работодателю жестче контролировать подчиненного? Создает креативную обстановку? Или напрягает в 23:00 сообщениями в мессенджере и письмами? Способствует утечке корпоративных секретов или, наоборот, дает страховку от неожиданностей? 

Что такое корпоративная мобильность, каково текущее ее состояние и в чем история этого понятия, разбираемся с нашими партнерами из Научно-испытательного института систем обеспечения комплексной безопасности (НИИ СОКБ).


Источник
Читать дальше →
Всего голосов 13: ↑7 и ↓6+1
Комментарии3

Подходы для создания системы управления доступом устройства на ОС Android. Что изменилось в 2023 году?

Время на прочтение6 мин
Количество просмотров1.6K

Максим Денисов, разработчик в Лиге Цифровой Экономики, поделился опытом создания системы управления доступом на Android и рассказал, как менялся подход к контролю доступа.

В этой статье расскажу, как изменился подход к контролю доступа к корпоративному устройству внутри одной компании.

Нашей задачей была разработка приложения, которое заблокирует доступ к потерянному устройству на Android, будет отправлять действия пользователя на сервер и обновляться также с сервера.

Такой опыт, на мой взгляд, будет интересен для тех, кто работает над подобными задачами, например системами управления корпоративной техникой или родительского контроля.

Разработка началась в 2015 году, когда 5-я версия Android была последней.

1.           Подход на основе блокирующей view

1.1.  Блокировка

Суть подхода — работа блокирующего окна, которое отображается поверх всех остальных. После авторизации оно закрывается.

В манифесте приложения нужно добавить следующее разрешение:

<uses-permission android:name="android.permission.SYSTEM_ALERT_WINDOW" />

С API 23 необходимо явно его указывать. Поэтому при настройке приложения администратор должен выбрать «Разрешать всегда».

У блокирующего экрана добавить свойства:

WindowManager.LayoutParams.TYPE_SYSTEM_ALERT

WindowManager.LayoutParams.FLAG_LAYOUT_IN_SCREEN

Кроме того, следует создать сервис, в котором ресивер отлавливает выключение экрана и вызывает блокирующую view.

Читать далее
Всего голосов 5: ↑4 и ↓1+3
Комментарии0

Как мы улучшили самозащиту приложения благодаря KNOX

Время на прочтение9 мин
Количество просмотров3K
Привет! Меня зовут Сергей Занкин, я старший разработчик в мобильном штабе «Лаборатории Касперского» на проекте Kaspersky Safe Kids — это программа родительского контроля и защиты ваших детей в режиме 24/7.

В данной статье расскажу о добавлении Samsung KNOX (далее KNOX) в проект для улучшения функций самозащиты приложения от удаления, остановки и прочих читерских действий. Сразу скажу, что KNOX действительно помог нам повысить эффективность самозащиты от обхода родительских ограничений — мы получили неплохой буст с маленькими вложениями.

image

Статья будет полезна тем, кто связан с MDM-технологиями, для управления мобильными устройствами, в частности через Samsung KNOX. А также тем, кто хочет узнать, какие возможности предоставляет KNOX для управления устройствами и как внедрить его в собственное приложение, и интересуется, какие могут быть сложности при внедрении и как подобрать нужный тип лицензии.
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии13

Samsung представила первый защищенный планшет для предприятий GALAXY Tab Active

Время на прочтение5 мин
Количество просмотров30K
Добрый день, Хабр!

Несомненно, из новинок Samsung, представленных на выставке IFA в начале сентября, гвоздем программы стали флагманский смартфон GALAXY Note 4 и очки виртуальной реальности Samsung Gear VR. Но был еще один анонс, который остался, практически, незамеченным рядовой аудиторией: компания Samsung показала свой первый планшет для B2B-клиентов — GALAXY Tab Active. Новое мобильное устройство для предприятий обладает повышенной защищённостью от внешних воздействий, дополнительными функциями, а также усиленными политиками безопасности. Подробности под катом.
Читать дальше →
Всего голосов 28: ↑25 и ↓3+22
Комментарии22

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2

Время на прочтение6 мин
Количество просмотров3.3K

Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)


Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)
Часть 4. Обход защиты (Defense Evasion)
Часть 5. Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и иные действия, в результате которых злоумышленник обеспечивает постоянство своего присутствия в системе. Зачастую противник вынужден поддерживать доступ к мобильному устройству несмотря на приостановки работы ОС в результате перезагрузки или сброса системы к заводским настройкам.

Закрепившись в системе, противник получает возможность «входа» на мобильное устройства, но вероятно, с очень лимитированными правами. Однако, воспользовавшись слабостями защиты, противник может получить более высокие привилегии, необходимые для достижения цели атаки.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии0

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 4

Время на прочтение7 мин
Количество просмотров1.8K

Обход защиты (Defense Evasion)


Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Часть 3. Получение учетных данных (Credential Access)
Часть 4. Обход защиты (Defense Evasion)
Часть 5. Обзор (Discovery) и Боковое перемещение (Lateral Movement)

Способы обхода средств защиты применяются злоумышленниками во избежание обнаружения их вредоносной активности либо в совокупности с другими техниками атак для достижения определенных тактических целей в результате подрыва конкретной защиты. Таким образом, уклонение от защиты может рассматриваться как набор техник, применяемых противником на всех этапах атаки.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии0

Конфигурация корпоративного мобильного приложения с помощью AppConfig

Время на прочтение6 мин
Количество просмотров1.9K
Если вы администратор в компании, где есть внутреннее мобильное приложение, неважно для чего – будь то обычный мессенджер или почта, или что-то особенное наподобие сканера штрих-кодов – рано или поздно перед вами встанет задача удаленной настройки и менеджмента приложений. Прописать конкретный id или адрес сервера во всех телефонах можно при помощи костылей, но есть и готовое решение – де-факто уже стандарт, который можно использовать совместно с одной из существующих EMM/UEM-платформ (Enterprise Mobile Management/Unified Endpoint Management).

В этой статье мы решили дать инструкцию, как сделать ваше Android-приложение конфигурируемым, если вы – его разработчик. То есть: что конкретно нужно изменить в вашем приложении, чтобы выполнить потребности корпоративной аудитории. А еще мы описали всю работу администратора на примере платформы Knox Manage.
 

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Мобильные контейнеры для раздельного хранения данных

Время на прочтение7 мин
Количество просмотров5.1K

Работодатели уже привыкли к тому, что можно не возмещать затраты сотрудникам, использующим свои автомобили, квартиры и другое имущество в служебных целях. Поэтому идея использования личных смартфонов для работы быстро нашла своих адептов.

Но и эта «медаль» двухсторонняя. Сотрудники требуют гарантий, что работодатель не читает их переписку или не смотрит их фотографии. Работодатели в свою очередь против того, чтобы сотрудники делились корпоративными документами в социальных сетях или передавали их в СМИ.

В этой статье мы расскажем о том, какие существуют технологии контейнеризации и можно ли с их помощью эффективно разделить корпоративные и личные данные на мобильных устройствах.

Читать дальше
Всего голосов 1: ↑0 и ↓1-1
Комментарии4