Перейти к содержанию

Безопасная игра с ПК на Android эмуляторе


Mrak

Рекомендуемые сообщения

Всем привет!

 

Хочу на ноут поставить эмулятор андроида. Например, какой-нибудь из этих https://lifehacker.ru/emulyatory-android-na-pk/

Но смущает вопрос безопасности. При скачивании и запуске магазина гугл (а также для синхронизации прогресса в играх) требуется ввести пароль от гугл аккаунта. 

Вчера так сделал и увидел, что в моем аккаунте поселился телефон Htc one. Я понимаю, что это видимо эмулятор так определяется.

 

Но возникли вопросы:

Что могут получить разработчики эмулятора, зная мой пароль от аккаунта гугл? Все данные (в том числе и с гугл диска, с телефонной книги, вотсапа) или только доступ к магазину?

Как безопасно играть на эмуляторе? Существуют ли пароли для магазина?

 

Пока для верности удалил этот "левый телефон" из учетки гугл и сменил пароль. Врубил двухфакторную авторизацию. 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Но смущает вопрос безопасности. При скачивании и запуске магазина гугл (а также для синхронизации прогресса в играх) требуется ввести пароль от гугл аккаунта. 

 

Почему бы не завести в гугле новую почту и использовать для эмулятора её?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Почему бы не завести в гугле новую почту и использовать для эмулятора её?

Как быть с телефоном, если захочется поиграться? Да и прохождение уже имеющееся терять не охота. 

Ссылка на комментарий
Поделиться на другие сайты

 

 


А двухфазную идентификацию включить в аккаунте?

Включена. И магазин эмулятора требует ее пройти. То есть получает доступ к аккаунту. 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Включена.
Ой, пропустил в первом посте.

Я бы параллельно задал этот вопрос Лайфхаккеру - там (на страничке по ссыдке) есть форма для комментариев. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sandynist
      От Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
    • shidogbc
      От shidogbc
      Добрый вечер, позавчера столкнулся с проблемой, что использование gpu в играх очень сильно увеличилось. Если раньше в Valorant оно было около 5%, то резко стало 50-60%. При заходе в Counter Strike 2 игра вообще не запускалась (отображался экран загрузки и зависал на нем), а использование gpu было 100% в момент входа. Увеличение использования GPU  произошло во всех играх (Apex Legends, в League of legends работал лаунчер, но сама игра не работала).
      Хотелось бы узнать, с чем это может быть связано.
      Изначально подумал, что поймал вирус или майнер (который работает при заходе в игры). На компе был обнаружен chromium:page.malware.url и процесс лечения можно посмотреть в этой теме -> 
      До начала лечения вируса почитал о возможных проблемах, кто-то писал, что недавно драйвера амд начали конфликтовать с кастомными разрешениями экрана. Решил удалить папку в стиме, в которой хранится информация о персональных настройках, чтобы убрать кастомные разрешения. После этого Counter Strike 2 начала запускаться, но использование GPU всё равно осталось высоким (не думаю, что у меня какая-либо проблема с драйверами так как изначально, в момент повышения использования gpu, у меня стояли прошлогодние драйвера; подумал, что проблема с ними - обновил до актуальных, но ничего не изменилось; чуть позже поставил драйвер августа 2024 года).
      Итак, подходя к сегодняшнему состоянию, после удаления вируса, описанного в вышеуказанной теме, использование GPU в играх снизилось, но оно всё равно в разы выше, чем было ранее (3 дня назад всё было в порядке, сейчас 40-50% в зависимости от игры). За этот период как таковых обновлений игр не было.
    • Petr1988
      От Petr1988
      Собственно что это такое? В чем смысл этих игр тапалок? Правда ли, что можно на них заработать или бред?
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
×
×
  • Создать...