Как стать автором
Обновить
7
0

Пользователь

Отправить сообщение
Но описание протокола не позволяет утверждать о защищенности пользовательской переписки, т.к. о самой реализации ничего не известно.
Добрый день. Спасибо за статью и ссылки, но на сколько я знаю эта уязвимость уже давно закрыта для большенства роутеров, именно не сам алгоритм а добавили тайминг (или бан) на количество запросов >5, что делает использование данной уязвимости времязатратным процессом (для старых девайсов).
Ну это же не делает информацию более защищенной от кражи? Такой подход хорош от случайных потерь (удаления), но не от хищения.
всё равно стоит делать бэкапы.
— согласен, это все хорошо, но вот вопрос защиты и сохранности этих самых бэкапов — тоже вопрос.
Поправил, но если заметили ошибку можно писать конкретно и в личку.
Спасибо за статью, все в одной статье.
Скорее всего очередкой «Хак», типа из вот такой книги.

Фото
http://video-lesson.biz/uploads/posts/2010-12/1292755743_382a5f71193fbfda7459eb10530f2f74.jpg
/>
В конце концов, мы живём в век, когда люди уже не представляют ценности. Человек в наше время — как бумажная салфетка: в неё сморкаются, комкают, выбрасывают, берут новую, сморкаются, комкают, бросают… Люди не имеют своего лица. Как можно болеть за футбольную команду своего города, когда не знаешь ни программы матчей, ни имён игроков? Ну-ка, скажи, например, в какого цвета фуфайках они выйдут на поле?

Рэй Бредбери «451 градус по Фаренгейту»
Картинки очень прикольные. Спасибо.
Использование xposed и xprivacy. Позволяет обучать абсолютно все — вплоть на какой сайт идти (например рекламу блочить, а интернет в общем нет). Очень много настроек и возможностей.
Но. Необходим root и поддержка Xposed для вашей версии Android, не на все телефоны становится.
И сколько таких «скрытых» эксплоитов существует (используется), можно только догадываться. За информацию спасибо.
вот еще хороший ресурс — http://overthewire.org/wargames/, много разных заданий и направлений.
ну как минимум права записи на sd-карту у него должны быть. А тут уже можно и задуматься, зачем фонарику доступ к файлам?
Злоумышленник может поместить модифицированные библиотеки, которые изменяют логику работы программы, записывают действия пользователя или подменяют вводимые данные, в указанную директорию, а программа и не заметит подмены.
Если у Вас root, то уже не важно какой приоритет использования библиотек — можно заменить любую.

А алгоритм генирации QR кодов на клиенте лежит? Если так, то и библиотеку менять не нужно.
| «Гениальная» сцена про экстренное стирание данных — 1:40:30:
Действительно гениально — мигает красная лампочка, а когда загорится зеленая, все — информация стерта. )
Установлен ли «Unknown sources», есть ли права root, контролируется ли предоставление привилегий?
Если на все вопросы ответ нет, тогда уязвимость сосвсем в другом и уже нужно подумать о безопасности самой системы?
P.S. Какая версия android стояла?
Я вот только одного не понял, как оно установилось то? Может упущенны какие-то подробности установки?

| заметите, он меня не спросил: «Ты согласен установить это приложение? Оно будет использовать такие-то права.»
=) Казалось бы, уже все такие баги давно закрыты, и именно поэтому они все еще присутствуют )
Прикольно.
Проверте еще на Shell Shock вот это:
/cgi/maker/ptcmd.cgi?cmd=
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность