Перейти к содержанию

Виртуальные машины для запуска Android на Windows


Sandynist

Рекомендуемые сообщения

Добрый день! 

 

Предлагаю в данной теме делиться опытом и впечатлениями от использования виртуальных машин, позволяющих запускать Android и приложения для этой ОС на компьютере с Windows.

 

Немного поизучал тему — мало сказать, что я не в восторге от  таких приложений, даже точнее будет сформулировать, что виртуальные машины меня разочаровали. Жрут памяти и ресурсов процессора непомерно много, ничего толком не работает :( 

 

Начал изучение с установки приложения Andy. Андроид в этом приложении попросту не загрузился. Конечно, компьютер у меня не слишком новый, возможно авторы приложения считают, что у всех поголовно пользователей сейчас как минимум процессор i5 и 16 Gb оперативки?

 

Снёс Andy, установил BlueStacks :) С этим  приложением хоть что-то стало работать, посмотрел процент функций, которые удалось виртуализировать — что-то около 80%. Работает, но конечно же далеко не всё. Разочарование — через неделю выскочило предложение купить приложение или скачивать модули, которые будут показывать рекламу. Иначе дальнейшая работа приложения невозможна ((

 

Попробовал в связи с этим YouWave — тут честно признаюсь, что окончательно отупел :) Сколько не тыкал в настройки, так ничего и не заработало. Видимо нужно углублённое изучение документации, на что пока нет ни времени, ни сил.

 

А как у вас обстоят дела с использованием таких приложений? Поделитесь опытом, пожалуйста!

 

 

Ссылка на комментарий
Поделиться на другие сайты

На VirtualBox стоит android-x86-4.4-r4. Работает коряво. Возможно по причини невозможности установки дополнений VB в виду отсутствия поддержки DVD.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 недели спустя...

На многих эмуляторах проблемы с использованием физической клавиатуры, но для этого вроде есть приложения. Пока что  BlueStacks более стабильный вариант, хотя и громоздкий для моих задач.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mona Sax
      Автор Mona Sax
      машина жива осталась?и сколько она грузилась?
       

      i



      Information:

      Эта тема была выделена из обсуждеия *nix систем: http://forum.kasperskyclub.com/index.php?showtopic=850

      Kind regards, CbIP.




    • khorboro
      Автор khorboro
      Доброго времени суток! При запуске системы открывается microsoft IE со страницей сайта казино. Проверил систему c dr.web cureit, нашелся trojan.starter, вылечен с помощью утилиты cureit. При перезагрузке компьютера проблема осталась. Проверил повторно cureit'ом и AVZ, проблем не нашлось. Логи прилагаю, проверьте, пожалуйста. Заранее спасибо!

      CollectionLog-2020.07.20-10.49.zip
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • Андрей.а.а
      Автор Андрей.а.а
      Прошу прощения, за дублирование темы. Решения не нашел. Нашел похожу тему, но она не сработала.
        В общем повторю еще раз, на виртуальном сервере отображается только истекающая лицензию на машины, новой не видно. На основном сервере лицензия добавлена, отображается и ей активирована основная часть машин. При попытке создания задачи распространения ключа через файл ключа на виртуальном сервере, на клиенте возникает ошибка "Нарушено Лицензионное соглашение" и активация удаляется. Нормально активировать можно только тем ключем, который виден в хранилище и никак иначе. Если отозвать лицензию у клиента принудительно, то активация "не прилетает" от вышестоящего сервера. При попытке добавить ключ активации на вирт сервер выдает сообщение, что данная лицензия уже присутствует в хранилище.
        Официальная поддержка пока молчит через корп кабинет. Сегодня истекает срок действия текущего ключа.
       
    • Winbeecatcat
      Автор Winbeecatcat
      каждый раз когда я включаю ноутбук при запуске запускается повершел а потом закрывается, раньше когда у меня был виндовс дефендер он просто писал про троян malgent а сейчас с касперским пишет то что повершел пытался открыть сайт с гифкой с соником и надписью no way (скриншот)
      Сегодня, 16.03.2025 20:37:01;Остановлен переход на сайт;Yandex with voice assistant 
       

×
×
  • Создать...