Перейти к содержанию

Обсуждение техники Apple


den_prox

Рекомендуемые сообщения

И теперь даже блэклист идет из коробки, значит у компании есть шанс Вас удовлетворить?!

кстати, зеленый робот до сих пор с коробки заносить номера в черный список не умеет :)

а еще мне там до сих пор не хватает возможности настроить разрешение приложениям запускать GPS модуль.

и где после этого система не функциональна? :D

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Блек лист чего?

как правильно понял FOX это черный список с тиме, с кем бы Вы не хотели общаться.

на счет многозадачности таки да, проверить сейчас особо невозможно, но написано так: "Фоновое обновление ПО" Разрешает обновление программами контента, находясь в сети Wi-Fi или в сотовой сети, или с помощью служб геолокации в фоновом режиме. Время работы аккумулятора можно увеличить, выключив программы.

 

new: так же добавили показ сколько скачало траффика конкретное приложение из интернета и ему можно заблокировать доступ к сети.

Изменено пользователем volkoff-220
Ссылка на комментарий
Поделиться на другие сайты

как правильно понял FOX это черный список с тиме, с кем бы Вы не хотели общаться.

Ну так потому что нужна поддержка со стороны системы и невозможно это реализовать сторонним ПО (без джейла). А в Андроиде - реализуется сторонним без рута. Так что все логично.

но написано так: "Фоновое обновление ПО" Разрешает обновление программами контента, находясь в сети Wi-Fi или в сотовой сети, или с помощью служб геолокации в фоновом режиме. Время работы аккумулятора можно увеличить, выключив программы.

Фоновое обновление не сильно связано с многозадачностью. Потому как многозадачность для системных приложений была еще с 4-ки. Но только для системных.

Ссылка на комментарий
Поделиться на другие сайты

вот блокировка трафика конкретному приложению - довольно мощная фича. по-моему ее только у сони со стаминой без рута сделать можно, если опять таки с конкурентами сравнить.

Ссылка на комментарий
Поделиться на другие сайты

вот блокировка трафика конкретному приложению - довольно мощная фича. по-моему ее только у сони со стаминой без рута сделать можно, если опять таки с конкурентами сравнить.

я вот понять не могу,а настроить встроенный в ядро андроида iptables религия не позволяет ?

Ссылка на комментарий
Поделиться на другие сайты

 

 

Просмотр сообщенияFox сказал:

вот блокировка трафика конкретному приложению - довольно мощная фича. по-моему ее только у сони со стаминой без рута сделать можно, если опять таки с конкурентами сравнить.

 

я вот понять не могу,а настроить встроенный в ядро андроида iptables религия не позволяет ?

 

без root-прав и потери гарантии не позволяет :)

Изменено пользователем Fox
Ссылка на комментарий
Поделиться на другие сайты

без root-прав и потери гарантии не позволяет

подключаешь к любому компу с линем,заходишь в конфиг ядра андроида,ставишь нужные тебе запреты и всё,и гарантия на месте и iptables настроен ....

Ссылка на комментарий
Поделиться на другие сайты

подключаешь к любому компу с линем,заходишь в конфиг ядра андроида,ставишь нужные тебе запреты и всё,и гарантия на месте и iptables настроен ....

Ну и схема. Сразу видно, любая домохозяйка справится (установит себе линкус и далее по тексту :facepalm: ). В этом плане маки гораздо предпочтительнее - все просто и никаких дополнительных ЭВМ для работы не требуется.

Ссылка на комментарий
Поделиться на другие сайты

подключаешь к любому компу с линем,заходишь в конфиг ядра андроида

Бггг. Как ты будешь править на той стороне (на стороне Андроида) что-то в его потрахах, не имея там прав? Наличие прав у тебя самого не имеют значения. Иначе бы ты под СВОИМ рутом мог ковырять потраха ЧУЖИХ систем.

 

Фишки с блокировками на уровне ОС в Андроиде дейстительно не хватает. Ждем, что будет в 5-ке. К примеру мало кто знает, что 4.2.2 умеет блокировать SMS на премиум номера. Сам Андроид, без каких-либо настроек. Выглядит это вот так:

2013-06-16_1408.png

Чтобы система подняла такой алерт, SMS должно уходить на короткий номер. Отравка на обычный номер телефона не вызывает поднятие алерта. Удобно.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Бггг. Как ты будешь править на той стороне (на стороне Андроида) что-то в его потрахах, не имея там прав? Наличие прав у тебя самого не имеют значения. Иначе бы ты под СВОИМ рутом мог ковырять потраха ЧУЖИХ систем.

 

подключаешь usb кабель к компу,заходишь в терминал,от рута запускаешь свой файловый менеджер dolphin\Thunar\Nautilus и всё,дальше тупо лезешь в конфиги,не каких нету проблем.

 

Ну и схема. Сразу видно, любая домохозяйка справится (установит себе линкус и далее по тексту ). В этом плане маки гораздо предпочтительнее - все просто и никаких дополнительных ЭВМ для работы не требуется.

У линуса есть огромное желание,он хочет чтобы каждая домохозяйка знала в совершенстве с/c++ и asembler

 

Иначе бы ты под СВОИМ рутом мог ковырять потраха ЧУЖИХ систем.

 

а по сути так и есть ssh ключ и винду например можно удалить без остатка по сети,полностью скопировать базу и тд,притом не каких сопротивлений ты не увидишь с её стороны,у линя в зависимости от дистрибутива,у убунты почти аналогично,а вот генту и арче затрахаешься в vim'e сидеть и править права .

Ссылка на комментарий
Поделиться на другие сайты

подключаешь usb кабель к компу,заходишь в терминал,от рута запускаешь свой файловый менеджер dolphin\Thunar\Nautilus и всё,дальше тупо лезешь в конфиги,не каких нету проблем

Да кто же тебе даст права на запись в /system? Последний раз, когда я видел подобное - баг в SMB, который, строго говоря, не является частью Android. И вот там можно было иметь права root, не рутанув устройство. Ты уверен, что работаешь с ICS? Кстати этот баг с SMB есть и в JB.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили целую серию серьезных дырок в технологии Apple AirPlay. Это семейство уязвимостей и потенциальные эксплойты на их основе они назвали AirBorne. Данные баги могут быть использованы по отдельности или в сочетании для проведения беспроводных атак на разнообразную технику, поддерживающую AirPlay.
      Речь в первую очередь идет об устройствах Apple, но не только о них: существует целый ряд гаджетов от сторонних производителей, в которые внедрена данная технология, — от умных колонок до автомобилей. Рассказываем подробнее о том, чем эти уязвимости опасны и как защитить свою технику с поддержкой AirPlay от возможных атак.
      Что такое Apple AirPlay
      Для начала немного поговорим о матчасти. AirPlay — это разработанный Apple набор протоколов, которые используются для стриминга аудио и (все чаще) видео между пользовательскими устройствами. Например, с помощью AirPlay можно стримить музыку со смартфона на умную колонку или дублировать экран ноутбука на телевизоре.
      Все это без дополнительных проводов — для стриминга чаще всего используется Wi-Fi или, на худой конец, проводная локальная сеть. Отметим, что AirPlay может работать и без централизованной сети (проводной или беспроводной), используя Wi-Fi Direct, то есть прямое подключение между устройствами.
      Логотипы AirPlay для видеостриминга (слева) и аудиостриминга (справа) — если у вас есть техника Apple, то вы их наверняка видели. Источник
      Изначально в качестве приемников AirPlay могли выступать только некоторые специализированные устройства. Сначала это были роутеры AirPort Express, которые могли выводить на встроенный аудиовыход музыку из iTunes. Позже к ним присоединились ТВ-приставки Apple TV, умные колонки HomePod и похожие устройства от сторонних производителей.
      Однако в 2021 году в Apple решили пойти несколько дальше и встроили приемник AirPlay в macOS — таким образом пользователи получили возможность дублировать экран iPhone или iPad на свои «Маки». В свою очередь, несколько позже функцией приемника AirPlay наделили iOS и iPadOS — на сей раз для вывода на них изображения с VR/AR-очков Apple Vision Pro.
      AirPlay позволяет использовать для стриминга как централизованную сеть (проводную или беспроводную), так и устанавливать прямое подключение между устройствами Wi-Fi Direct. Источник
      Также следует упомянуть технологию CarPlay, которая, по сути, представляет собой тот же AirPlay, доработанный для использования в автомобилях. В случае с CarPlay приемниками, как несложно догадаться, выступают головные устройства машин.
      В итоге за 20 лет своего существования AirPlay из нишевой фичи iTunes превратилась в одну из магистральных технологий Apple, на которую теперь завязан целый набор функций «яблочной» экосистемы. Ну и самое главное: на данный момент AirPlay поддерживается сотнями миллионов, если не миллиардами, устройств, значительная часть которых может выступать в качестве приемников AirPlay.
       
      View the full article
    • Мирный Атом
      Автор Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 5
      Данная тема создана для обсуждения грядущего конкурса по чемпионату мира «Формулы-1»  (F1). Описание конкурса и подробные его условия озвучены в теме конкурса. 

      Хотелось бы услышать ваши пожелания, прогнозы и видения на сезон 2025. 
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • Pomka.
      Автор Pomka.
      короче простым клубням тут не место ?
    • Мирный Атом
      Автор Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 4
      Данная тема создана для обсуждения грядущего конкурса по чемпионату мира «Формулы-1»  (F1). Описание конкурса и подробные его условия озвучены в теме конкурса. 

      Хотелось бы услышать ваши пожелания, прогнозы и видения на сезон 2024. 
       
×
×
  • Создать...