Перейти к содержанию

Разрешения приложений в Android 8


Рекомендуемые сообщения

Вариантов Android сейчас, наверное, тысячи, потому что каждый производитель изменяет систему под себя — и далеко не всегда эти модификации идут на пользу. Но в основе Android — хорошо продуманная операционная система, которая от версии к версии становится все более безопасной.

Вернее, она становится все более безопасной, если пользователь все делает правильно. Для того чтобы наложить лапу на какие-нибудь интересные данные, которые хранятся в общей части памяти, или заполучить доступ к той или иной функции, использование которой может быть небезопасно, приложению для Android всегда нужно получить разрешение пользователя, причем в явном виде.

android-8-permissions-guide-featured-102

 

Мы уже рассказывали о том, как эти разрешения правильно настроить в Android 6, а теперь поговорим о более свежей версии операционной системы — Android 8. Настроек в ней стало гораздо больше, что одновременно и хорошо, и плохо. С одной стороны, есть больше возможностей для того, чтобы сделать систему безопаснее; с другой — в настройках стало сложнее разобраться, и на них приходится тратить больше времени. Да и находятся эти настройки теперь в разных местах, в том числе довольно неочевидных. Но c помощью данного путеводителя мы попробуем облегчить вам задачу.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Ну, НиФиГаСе! Попробуй разберись, что можно, что нужно, а чего ни в коем разе... Думаю, даже спецы не смогут. А что же нам простым обывателям?!

Ссылка на комментарий
Поделиться на другие сайты

Эта статья была опубликована на нашем внутреннем сайте недели две назад и я оставил под ней комментарий. Т.к. комментарий получил почти столько же лайков, сколько и сама статья, он, видимо, был полезен. Тогда я процитирую его здесь, вырезав из него то, что касается наших внутренних дел.

 

— Календарь опасен не только этим. Есть же такой вид спама — шаринг событий через календарь. Вредоносы могут создавать вам события, которые будут срабатывать по заданным расписаниям. Ну, будто это вы запланировали совещание в 14 часов. Только вместо ваших планов там будут "Купи кирпич" каждый день в 2 часа ночи. Но это не самое страшное, т.к. левые события у себя в вы спалите быстро. А вот про спам через задачи календаря слышали? Создавая задачу вы можете указать других людей, чтобы передать её им тоже. Малвари ничего не стоит спамить ваших друзей событиями календаря, потому что вы их на эти события пригласили. Якобы. Спам кросс-платформенный, разумеется.

— Камера всё же не совсем так работает. Чтобы сделать снимок, на экране должен быть какой-то кусок приложения. Но да, замаскировать его вообще не трудно.

— Датчики нательные сообщат даже ваше положение в пространстве. Сообщат, что вы уже спите и точно не сможете увидеть, что сейчас будет происходить вокруг.

— Кроме указанного, благодаря разрешению телефона, совершенно точно можно установить, что это именно это устройство (кроме совсем уж китайских китайцев). То есть этот пермишен с вероятностью 99,999% сообщит, что что-то было сделано именно с этого устройства. Вас просто возьмут за пятую точку, если что. Вы можете сидеть за проксями и торами, но локальное приложение настучит на вас.

— Какие-то хипстерские Cloak and Dagger. Нормальные пацаны говорят Tapjacking. Потому что о первом сообщили в 2017 и это были адовые слоупоки, ведь Тапджакинг был известен в ещё в 2012: https://blog.trendmicro.com/trendlabs-security-intelligence/tapjacking-an-untapped-threat-in-android/ Как, собственно, и штатная возможность Android по защите от него.

— Доступ к уведомлениям позволяет не только читать тексты этих уведомлений, но ещё и скрывать их. И, что очень важно, это разрешение делает любое приложение неубиваемым. То есть нет способа остановить выполнение этого приложения, только удалить его совсем.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Пионер
      Автор Пионер
      Подскажите в чем отличие Андрроид 2,1 и 2,2
    • S_S_S
      Автор S_S_S
      Подскажите. 
      Немогу понять что делаю не так. Хотя все по вашему мануалу 
      Допустим хочу ограничть всю сетевую активность Punto Switcher. Предварительно провожу инвентаризацию, что бы kasper собрал экзешники. Потом я их нахожу и добавляю в нужную группу. 
      Сохраняю, политика распространяется на машину. И ничего не меняется. 
      На скрине слева настройки каспера на машине, справа соответсвенно настройка политики.

      И второй вопрос. На скрине punto.exe я уже переместил в другую группу почему при поиске он кажет что они в trusted группе?
       
      Если запрещать трафик на клиенте в настройках каспера то работает. Но зачем тогда KSC нужен..
      KES 12.2.0.462
      KSC 14.2.0.26967
       

    • Skif22
      Автор Skif22
      Добрый день!
      Подскажите пожалуйста. При помощи KSC пытаюсь заблокировать доступ в интернет приложению. Действую по инструкции 
      , но дело в том, что в окне Добавление списка приложений в группу доверия нет ни одного приложения. Что необходимо сделать, чтобы приложения появились?
      Благодарю за ответы.
    • Lionz
      Автор Lionz
      При открытии папки Program Data, проводник закрывается, такая же проблема с браузером, если открыты вкладки про ударение вируса. И схожая проблема с диспетчером задач.
    • KL FC Bot
      Автор KL FC Bot
      Переход на ключи доступа (КД, passkeys) сулит организациям экономически эффективный способ надежной аутентификации сотрудников, увеличение продуктивности и достижение регуляторного соответствия. Все за и против этого решения для бизнеса мы подробно разобрали в отдельной статье. Но на успех проекта и саму его возможность влияют технические подробности и особенности реализации технологии в многочисленных корпоративных системах.
      Поддержка passkeys в системах управления identity
      Перед тем как решать организационные проблемы и писать политики, стоит разобраться, готовы ли к переходу на КД основные ИТ-системы в организации.
      Microsoft Entra ID (Azure AD) полностью поддерживает КД и позволяет администраторам выбрать КД в качестве основного метода входа в систему.
      Для гибридных внедрений, где есть on-prem-ресурсы, Entra ID может генерировать токены Kerberos (TGT), которые затем будет обрабатывать доменный сервер Active Directory.
      А вот для входа через RDP и VDI и входа в AD, работающую только on-premises, нативной поддержки у Microsoft пока нет. Впрочем, с некоторыми ухищрениями организация может записывать passkey на аппаратный токен, например YubiKey, который будет одновременно поддерживать традиционную технологию PIVKey (смарт-карты) и FIDO2. Также для поддержки этих сценариев есть сторонние решения, но организации потребуется оценить, как их применение влияет на общую защищенность и регуляторное соответствие.
      В Google Workspace и Google Cloud есть полная поддержка passkeys.
      Популярные системы управления identity, такие как Okta, Ping, Cisco Duo, RSA ID Plus, поддерживают FIDO2 и все основные формы КД.
       
      View the full article
×
×
  • Создать...