Перейти к содержанию

Рекомендуемые сообщения

Google создала «волшебный» инструмент для легкой перепрошивки смартфонов на «чистый Android»

https://nnmclub.to/forum/viewtopic.php?t=1357338&sid=3174beee2c2c7f87db0774c6d1bc21ee

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 6,3k
  • Created
  • Последний ответ

Top Posters In This Topic

  • Fox

    1022

  • Umnik

    1014

  • sputnikk

    791

  • Cosmic radiation

    439

 

 


Google создала «волшебный» инструмент для легкой перепрошивки смартфонов на «чистый Android»
думал мой теле2 макси плюс тоже можно прошить, оказалось что только пиксель можно прошить
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

По ссылке не ходил, но, скорее всего, там перепечатка из СМИ, которые вообще не шарят. Гугл дал инструмент для накатки билдов для разработки и тестирования, а не для прошивки Васянами. Разница с другими механизмами лишь в том, что не нужно тащить куски SDK, а не в том, что можно что-то окирпичить, как пишут в СМИ.
 
Гугл прямым текстом говорит, что это такое (https://source.android.com/setup/contribute/flash):

Android Flash Tool allows you to flash an Android build to your device, usually for development or testing.

Изменено пользователем Umnik
  • Спасибо (+1) 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Уязвимость в Android, позволяющая удалённо выполнить код при включённом Bluetooth :

 

В февральском обновлении платформы Android устранена критическая уязвимость (CVE-2020-0022) в Bluetooth-стеке, позволяющая организовать удалённое выполнение кода через отправку специально оформленного Bluetooth-пакета. Проблема может быть незаметно эксплуатирована атакующим, находящимся в пределах досягаемости Bluetooth. Не исключено задействование уязвимости для создания червей, по цепочке поражающих соседние устройства.

Для атаки достаточно знать MAC-адрес устройства жертвы (предварительного сопряжения не требуется, но нужно чтобы на устройстве был включён Bluetooth). На некоторых устройствах MAC-адрес Bluetooth может быть вычислен на основе MAC-адреса Wi-Fi. В случае успешной эксплуатации уязвимости атакующий может выполнить свой код с правами фонового процесса, координирующего работу Bluetooth в Android. Проблема специфичная для применяемого в Android Bluetooth-стека Fluoride (основан на коде проекта BlueDroid от компании Broadcom) и не проявляется в применяемом в Linux стеке BlueZ.

Выявившие проблему исследователи смогли подготовить рабочий прототип эксплоита, но детали эксплуатации будут раскрыты позднее, после того как исправление будет доведено до основной массы пользователей. Известно только, что уязвимость присутствует в коде пересборки пакетов и вызвана некорректным вычислением размера пакетов L2CAP (Logical link control and adaptation protocol), в случае если переданные отправителем данные, превышают ожидаемый размер.

В Android 8 и 9 проблема может привести к выполнению кода, но в Android 10 ограничивается крахом фонового процесса Bluetooth. Более старые выпуски Android потенциально подвержены проблеме, но возможность эксплуатации уязвимости не тестировалась. Пользователям рекомендуется как можно скорее установить обновление прошивки, а если это невозможно - по умолчанию отключить Bluetooth, запретить обнаружение устройства и активировать Bluetooth в общественных местах только при крайней необходимости (в том числе можно заменить беспроводные наушники на проводные).

Кроме отмеченной проблемы в февральском наборе исправлений проблем с безопасностью для Android устранено 26 уязвимостей, из которых ещё одной уязвимости (CVE-2020-0023) присвоен критический уровень опасности. Вторая уязвимость также затрагивает Bluetooth-стек и связана с некорректной обработкой привилегии BLUETOOTH_PRIVILEGED в setPhonebookAccessPermission. Что касается уязвимостей, помеченных как опасные, то 7 проблем устранено во фреймворках и приложениях, 4 в системных компонентах, 2 в ядре и 10 в открытых и проприетарных компонентах для чипов Qualcomm.

 

 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Чтобы сообщить свой Мак на блютусе, нужно разрешить обнаружение. Это нужно сделать руками нарочно. Маки блютуза и вай-фай никогда не совпадают, если это не какие-то маргинальные китайские ноунеймы (там 1 мак на всех). В общем, уязвимость серьёзная по урону, но не слишком опасна по простоте атаки.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Ну, это стандартные патчи пятого числа: https://source.android.com/security/bulletin/2020-02-01.html1-го числа каждого месяца выпускаются патчи, обязательные для всех производителей, а 5-го числа каждого месяца — выборочные.

  • Спасибо (+1) 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Из Google Play удалено около 600 приложений, нарушающих правила показа рекламы :

 

Компания Google сообщила об удалении из каталога Google Play около 600 приложений, в которых выявлены нарушения правил показа рекламы. Проблемным программам также заблокирован доступ к рекламным сервисам Google AdMob и Google Ad Manager. Удаление в основном затронуло программы, отображающие рекламу неожиданно для пользоваеля, в мешающих работе местах и во время, когда пользователь не работает с приложением.

Блокировка также была применена к приложениям, показывающим рекламу на весь экран без возможности отменить показ, выводят рекламу на домашнем экране или поверх других приложений. Для выявления проблемных программ была использована новая система, реализованная с применением методов машинного обучения. В числе исключённых из каталога программ оказались 45 приложений компании Cheetah Mobile, получившей известность как производитель самых популярных мобильных приложений (634 млн активных пользователей по состоянию на 2017 год).

 

 

Ссылка на комментарий
Поделиться на другие сайты

Недавно где-то читал, но забыл. Как обезопаситься от нового вида фишинга - считывания номера смарта при заходе с него на рекламируемый сайт?


Пример фишинга https://www.yaplakal.com/forum7/topic2074989.html

Ссылка на комментарий
Поделиться на другие сайты

Недавно где-то читал, но забыл. Как обезопаситься от нового вида фишинга - считывания номера смарта при заходе с него на рекламируемый сайт?

Пример фишинга https://www.yaplakal.com/forum7/topic2074989.html

Ну не фишинга, а спама. Ну да ладно, на самом деле там есть хороший ответ "ты бы еще Амиго поставил", Впрочем, я бы в лобовую не стал обвинять именно Яндекс, вероятно там есть еще какая-то живность. А так мне ни разу не звонили и всем кого я знаю, по такой логике, в том числе и среди пользователей Я браузера. Мне одно время он тоже нравился, но чего-то какая то ...лажа ))) Firefox зашел неплохо )))

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Кто нибудь имеет проблему с синхронизацией Gmail на старых устройствах? У меня пишет: не удалось синхронизировать, введите правильные учётные данные, но при кликаньи на эту кнопку ничего не происходит. Данные в программе имеются, моё имя показано правильно.

На странице приложения есть аналогичные жалобы.

Возможно проблема в несовместимости версий для старых устройств с почтовым сервером.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 months later...
  • 3 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • oit
      От oit
      Друзья!
       
      В надежной защите нуждаются не только компьютеры и ноутбуки, но и смартфоны. Почему важно позаботиться о защите смартфонов? Они всегда с вами, в них все ваши переписки, управление делами и финансами, банковские приложения и множество приватной информации — от фотографий до геотрекинга.



      В тарифных планах решения для мобильных устройств «Лаборатории Касперского» доступен широкий спектр премиум-функций, специально разработанных для ваших устройств. 
      Каждый из вас может выбрать подходящий тарифный план для ваших устройств на Android или iOS.
      В нашем телеграмм канале опубликован новый конкурс. Участвуйте, получайте награду, сделаем вместе продукты "Лаборатории Касперского" лучше.
       
      Номинации:
      ▶️Лучшая новая функция для продукта.
      ▶️Функция продукта для изменения и улучшения.
       
      Все правила конкурса и ссылку для заполнения идеи, можете найти ЗДЕСЬ.
       
      Награждение:
      Члены жюри - Команда развития продуктов  - из всех представленных работ выберут 3 самые достойные идеи в каждой номинации. Распределение баллов по призовым местам:
      1-е место - 1500 баллов
      2-е место - 1250 баллов
      3-е место - 1000 баллов
       
      Прием идей завершается 25 января 2025 г. После подведения итогов конкурса, баллы будут начислены в течение 20 дней Администрацией клуба.
       
      Поспешите и Удачи! 💚
    • KL FC Bot
      От KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article
    • Sandynist
      От Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
    • KL FC Bot
      От KL FC Bot
      Наши защитные решения для Android временно недоступны в официальном магазине приложений Google Play. Для установки приложений «Лаборатории Касперского» на Android-устройства мы рекомендуем пользоваться альтернативными магазинами приложений. Также эти приложения можно установить вручную из APK-файлов, доступных на нашем сайте или в вашем аккаунте My Kaspersky. В этой статье мы дадим подробные инструкции, как установить Kaspersky на Android в 2025 году.
      Общие рекомендации
      Если на ваших устройствах уже установлены какие-то приложения Kaspersky из Google Play, то они продолжат работать, автоматически получая только обновления антивирусных баз, но не улучшения приложений и функций защиты. Удалив приложение, вы не сможете переустановить его из Google Play.
      Мы рекомендуем не удалять уже установленные из Google Play приложения, а установить поверх них версии из альтернативных магазинов:
      Samsung Galaxy Store  Huawei AppGallery Vivo V-Appstore RuStore Набор приложений Kaspersky во всех этих альтернативных магазинах одинаков, и способ загрузки также не отличается.
      Откройте приложение магазина. Нажмите на иконку лупы или введите в поисковой строке Kaspersky. Найдите в результатах поиска нужное приложение. Нажмите Получить, Установить, Скачать, Обновить (в зависимости от магазина) или же просто кликните на иконку загрузки рядом с названием требуемого приложения.  
      View the full article
×
×
  • Создать...