Как стать автором
Обновить
49
0
Кондураке Виктор Петрович @w0den

Пользователь

Отправить сообщение

Насколько я помню, время на телефоне была правильная (хотя, допускаю, что могло быть разница в нескольких секунд). К слову, в документации написано что «Синхронизация влияет только на время в приложении Google Authenticator. Настройки даты и времени на устройстве не изменятся».

У меня есть смартфон с Android One на которым установлены только базовые приложения и Google Authenticator. Телефон не подключён к сети и чаще всего выключен. Однажды Google Authenticator перестал генерировать правильные коды и мне пришлось произвести  «Коррекция времени для кодов», а для этого пришлось подключить телефон к сети, поскольку приложение ругалось, что не может делать этого без доступа Интернету.

Я не знаю, к каким серверам подключился Google Authenticator для синхронизации времени, но так или иначе это не совсем «оффлайновая штука».

Я не имею подобный опыт, но например здесь пользователь заблокировал загрузчик с помощью fastboot flashing lock после того как установили LineageOS 16 на OnePlus 5T 64GB и LineageOS 17.1 на OnePlus 5T 128GB. Или например здесь другой пользователь говорит, что всегда блокировал загрузчик на свой Nexus 5 с LineageOS.

В любом случае, перед экспериментами лучше копайте в сторону «relock bootloader» и спросите на 4PDA или XDA-Developers.
Здесь рассказывают, что:
На устройствах с разблокированным загрузчиком Frost может восстанавливать ключи шифрования из ОЗУ и расшифровывать пользовательский раздел прямо на телефоне. На устройствах с заблокированным загрузчиком получение ключей шифрования из ОЗУ бессмысленно, поскольку процесс разблокировки стирает все пользовательские данные.

Здесь описывают такие сценарии применения EvilDroid:
  1. Если загрузчик разблокирован, то злоумышленник подменяет окно запроса PIN-кода на кейлоггер, который сохраняет PIN-код на незашифрованном разделе. При повторном доступе к телефону злоумышленник может узнать PIN-код и соответственно получить доступ к данным. [Не уверен, но полагаю, что это можно упростить, сняв дамп устройства и встроить кейлоггер, который будет удалённо отправить PIN-код злоумышленнику.]
  2. Если загрузчик заблокирован, то жертве подменяют телефон со встроенным кейлоггером, который отправляет PIN-код злоумышленнику, как только жертва вводит его.


Согласно источнику, в такие случаи они используют брутфорс, а также пытаются эксплуатировать уязвимости или установить шпионское ПО.

Думаю, уязвимости позволяющие получить рут, рутованные телефоны или телефоны с незаблокированным загрузчиком, должны существенно облегчить эту задачу.

Цитата из источника
Phone manufacturers like Apple, Samsung, Google, and others have built sophisticated security features designed to protect user information in case, for example, a phone is lost or stolen. Manufacturers design these features to balance user convenience with security and privacy. This balancing act can lead to design flaws, software bugs, or other vulnerabilities that law enforcement can then exploit.

MDFTs can often circumvent the security features built into phones in order to extract user data. In response, phone manufacturers continuously patch known security vulnerabilities and develop even more advanced security features, seeking to thwart unwelcome access, including by MDFTs. This “cat-and-mouse game” has evolved over years and continues to this day. MDFTs use numerous tactics to gain access to users’ data on phones, such as guessing a password, exploiting a vulnerability or developer tool, or even installing spyware. With rare exception, MDFTs can nearly always access and extract some, if not all, data from phones.

www.cloudflare.com/web-analytics
There are two ways Cloudflare can collect analytics data for your website: from the client browsers using a JavaScript beacon, or at the Cloudflare edge servers.


blog.cloudflare.com/privacy-first-web-analytics
Traditionally, Cloudflare Analytics works by measuring traffic at our edge [...] Today, for the first time, anyone can get access to our client-side analytics — even if you don’t use the rest of Cloudflare.
Посмотрите в сторону thingiverse.com/thing:1813308/files и www.enigma.hs-weingarten.de/drawings.php. Не исключено, что есть более актуальные ресурсы.
Если говорить о безопасности, думаю, самый сильный аргумент против пароля, это то, что злоумышленник может получить и использовать Ваш пароль в дальнейшем, если Вы были невнимательны при MITM-атаке (или при попытке авторизоваться на чужом сервере). В отличие от пароля, в подобных ситуациях злоумышленник не сможет получить Ваш приватный ключ и, например, не сможет выполнить произвольные команды на Вашем сервере.
Не имею право участвовать, но хочется отметить, что в первую очередь выбираю мышки по принципу «Тяжесть — это хорошо. Тяжесть — это надёжно. Даже если не выстрелит, таким всегда можно врезать по башке».

Поэтому было бы круто, если в MX Master 4, помимо материалов и функционала не хуже MX Master 2S, будете добавить ещё и возможность регулировать вес.
Тоже стало интересно, поэтому пошёл искать и с помощью Google нашёл различные аккумуляторы (например, SORBO AA 1.5V 1200mAh или AAA 1.5V 400mAh).

Кстати, SORBO лишь один из многих, которые создают подобные аккумуляторы, и мне кажется, что есть более интересные варианты, которые можно заряжать с помощью microUSB кабеля (например, ZNTER AA 1.5V 1250mAh).
С помощью dism add-package можно включить gpedit.msc даже на Windows 10 Home.
Как можно сказать «закрыли без предупреждения», когда по Вашей ссылке можно узнать совсем другое, а именно, что Microsoft предупредила пользователей 22 июня о том, что начиная с 22 июля Mixer будет перенаправлять пользователей на Facebook Gaming. К тому же, они предлагают пользователям различные «ништяки».
UFO где-то рядом…
Проходить по ссылкам из SMS
Если злоумышленникам удалось перехватить трафик смартфона, они могут подсунуть жертве нужный эксплойт без её ведома. В принципе, это не представляет особых трудностей, если в этом замешено государство или провайдер. Хотя это не обязательно, ведь можно просто взломать какой-нибудь форум или блог, где жертва активно общается.
Тоже думаю, что атакующие использовали уязвимость нулевого дня, особенно, что пару лет назад уже были подобные попытки использования Pegasus (и скорее всего это только вершина айсберга).

Правда, не думаю, что это обязательно iPhone, ведь «Pegasus способен взломать самые популярные на рынке смартфоны на базе операционных систем BlackBerry, Android, iOS и Symbian».
Вспомнил про «DDoS в 100 Гбит/с — репортаж с линии фронта от очевидца»:
Когда-нибудь, кто-нибудь видел, как лежит yandex? rtcomm? ukrtel? darpa? evoswitch? webazilla? Сеть в мир небольшой европейской страны?

И не дай-бог Вам увидеть подобное. Если кто-то думал, есть ли термоядерное оружие в интернете — оно есть.
Мне кажется, в таких случаев можно было открывать файлы через новые инстансы Excel, либо немного пошаманить и добавить новый пункт в контекстное меню проводника, ведь через командную строку можно открывать подобные файлы (и даже один и тот же файл).
Как я понял, Вы тоже с нетерпением ждёте продолжение про Map и Set в JavaScript?
Я, проводя собеседования, обнаружил, что достаточно работать в HR отделе, чтобы создалось впечатление, будто я знаю, что такое массивы.
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Кишинев, Молдова, Молдова
Зарегистрирован
Активность