Перейти к содержанию

Android получил первый файрвол


Рекомендуемые сообщения

Исследователь проблем безопасности Мокси Марлинспайк создал программный брандмауэр для операционной системы Android, который доступен к свободной загрузке.

 

Марлинспайк широко известен благодаря работам по поиску уязвимостей в шифровании SSL. Его межсетевой экран для Android OS получил название Whisper Monitor, а причиной его создания послужили опасения разработчиков по поводу того, какую информацию могут сообщать различные приложения.

 

В прошлом месяце Google, наряду с Microsoft и Aplle, был допрошен американскими законодателями в связи с использованием технологии слежения в мобильных телефонах. Кроме того, некоторые приложения могут собирать и хранить нежелательную для тебя информацию.

 

Файрвол Whisper Monitor позволяет осуществлять наблюдение за исходящим трафиком на Android устройстве, а также предотвращать отслеживание местоположения по твоему желанию. Он также может контролировать и создавать правила для каждого приложения, которое использует и записывает историю подключений. Марлинспайк сказал, что Whisper Monitor это статический брандмауэр, который доступен для всех Android устройств с разблокированной учетной записью администратора, но он не является динамическим межсетевым экраном, способным отслеживать все подключения.

 

connection_history.png

 

Whisper Monitor доступен бесплатно на сайте Whispercore, который, в свою очередь, является сайтом программы для шифрования. В настоящий момент система шифрования Whispercore доступна только на смартфонах Nexus S и Nexus One, но автор обещает выпустить это приложение для всех смартфонов на операционной системе Android. xakep.

Изменено пользователем Cihihen
Ссылка на комментарий
Поделиться на другие сайты

Исследователь проблем безопасности Мокси Марлинспайк создал программный брандмауэр для операционной системы Android, который доступен к свободной загрузке.

 

Марлинспайк широко известен благодаря работам по поиску уязвимостей в шифровании SSL. Его межсетевой экран для Android OS получил название Whisper Monitor, а причиной его создания послужили опасения разработчиков по поводу того, какую информацию могут сообщать различные приложения.

 

В прошлом месяце Google, наряду с Microsoft и Aplle, был допрошен американскими законодателями в связи с использованием технологии слежения в мобильных телефонах. Кроме того, некоторые приложения могут собирать и хранить нежелательную для тебя информацию.

 

Файрвол Whisper Monitor позволяет осуществлять наблюдение за исходящим трафиком на Android устройстве, а также предотвращать отслеживание местоположения по твоему желанию. Он также может контролировать и создавать правила для каждого приложения, которое использует и записывает историю подключений. Марлинспайк сказал, что Whisper Monitor это статический брандмауэр, который доступен для всех Android устройств с разблокированной учетной записью администратора, но он не является динамическим межсетевым экраном, способным отслеживать все подключения.

Ну хоть теперь можно без опасения работать на Android-устройстве..

Раскрывающийся текст:

P.S. А ссылка то вредоносная. :lool:

 

Изменено пользователем Zhenya333
Ссылка на комментарий
Поделиться на другие сайты

из -за этого нельзя, т.е не все смогут ей пользоваться

И предоставленный софт не возможно скачать. Хотя говорят он есть B)

Ссылка на комментарий
Поделиться на другие сайты

Марлинспайк сказал, что Whisper Monitor это статический брандмауэр, который доступен для всех Android устройств с разблокированной учетной записью администратора, но он не является динамическим межсетевым экраном, способным отслеживать все подключения.

https://market.android.com/details?id=com.g...e=search_result

 

Когда я только узнал об этом, тоже думал, что сделали что-то невозможное - фаервол под андроид. В итоге выяснилось, что это очередной клон приложения, ссылку на которое я дал выше.

На Андроиде нельзя сделать фаервол без root.

Ссылка на комментарий
Поделиться на другие сайты

https://market.android.com/details?id=com.g...e=search_result

 

Когда я только узнал об этом, тоже думал, что сделали что-то невозможное - фаервол под андроид. В итоге выяснилось, что это очередной клон приложения, ссылку на которое я дал выше.

На Андроиде нельзя сделать фаервол без root.

 

Вот именно, получается, что автор дезинформирует :( А если делать root сразу гарантия на тел проподает.

Ссылка на комментарий
Поделиться на другие сайты

автор дезинформирует
Марлинспайк сказал, что Whisper Monitor это статический брандмауэр, который доступен для всех Android устройств с разблокированной учетной записью администратора,
Ссылка на комментарий
Поделиться на другие сайты

Не-а. :(

Хмм. А я в Литве слышал, что гарантия автоматически теряется, если обратишься в сервисный центр

Ну по сути дела если восстановить всё как было, и залочить (если это возможно)

Изменено пользователем staff
Ссылка на комментарий
Поделиться на другие сайты

если это возможно

Обратную операцию сделать ничуть не сложнее.

Хмм. А я в Литве слышал, что гарантия автоматически теряется, если обратишься в сервисный центр

Я и у нас такое слышал. Да только в реальности в СЦ не смотрят на это, если речь идет реально об аппаратной проблеме.

Ссылка на комментарий
Поделиться на другие сайты

Да только в реальности в СЦ не смотрят на это, если речь идет реально об аппаратной проблеме.

Вроде и логично, сам андроид бесплатный, на него какая гарантия? И на компьютер не лишают гарантии от того, что пользователь программы ставил и OS менял.

Ссылка на комментарий
Поделиться на другие сайты

Вроде и логично, сам андроид бесплатный, на него какая гарантия?

Не все так просто. Почти все производители используют модифицированную ОС, а не оригинальную. Потому-то в СЦ и могут наезжать. Но, повторю, я пока не сталкивался с таким по отзывам в Инете.

Ссылка на комментарий
Поделиться на другие сайты

Хмм только вот интересно, возможно ли андроид восстановить, если вдруг какой системный файл того снести :lol: ни где такой информации ещё не находил

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Пионер
      Автор Пионер
      Подскажите в чем отличие Андрроид 2,1 и 2,2
    • Ivan A.
      Автор Ivan A.
      Приветствую.
      В iOS есть функция USB Restricted Mode (тык), которая блокирует передачу данных через USB при зарядке телефона от компьютера, если телефон был заблокирован более часа назад.
      Есть ли подобный функционал в Android 15 и старше?
       
      Все что я нашел - в "Настройках для разработчиков" > ["конфигурация USB по умолчанию" - "без передачи данных"] и ["конфигурация USB" - "зарядка"]. Отключение "Отладки по USB".
      Не уверен, что данные функции сопоставимы с USB Restricted Mode в плане безопасности устройства.
       
      Можно подойти к вопросу с другой стороны и просто выключать телефон, когда он остается без присмотра. Сим-карту без пин-кода не включить, но есть вопрос о том, какое время операторы связи хранят недоставленные СМС, отправленные на выключенные телефоны? Кто-то говорит 24 часа,  кто-то 72.
       
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • mistorwar
      Автор mistorwar
      Основным симптомом наличия вируса стало постоянное открытие Chrome браузера с фишинговыми сайтами (клоны вк, whatsapp и почему-то bongacams). От T-Cashback вроде бы получилось избавиться, он больше не появляется в браузере, скорее всего заслуга CureIt. Изначально он находил 3 угроз, теперь только 2. chrome.exe c DPC:MALWARE.URL и hosts возможно HOSTS:SUSPICIOUS.URL. Но вот от них он избавиться не способен, hosts он умудряется "вылечить", но chrome.exe не может и при перезагрузке они снова появляются при проверке. Пока смогу прикрепить только отчет FRST, завтра при необходимости загружу Autologger.
      Addition.txtFRST.txt
      Ещё была такая особенность, что при уходе машины в спящий режим ПК отключался от интернета и очень неохотно подключался обратно, помогала только перезагрузка.
    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
×
×
  • Создать...