Size: a a a

2017 August 11

ВТ

Владимир Тимофеев in Android Guards
или убрали или я что-то напутал, там по-моему пин-код блокировки экрана хранился
источник
2017 August 14

ВТ

Владимир Тимофеев in Android Guards
изучил новую подпись приложений на стороне гугла, сделал статью https://android-tools.ru/coding/sozdanie-podpisi-prilozheniya-s-pomoshhyu-google-play-app-signing/
есть и английская версия, так вот гугл обещал оптимизацию апк, но пока её нет совсем
источник
2017 August 17

i

iamthevoid in Android Guards
Я новичок в шифровании данных, передо мной встала задача реализовать алгоритм encrypt/decrypt для строки, можете посоветовать что то относительно надёжное?
источник

Т

Толя Корнильцев in Android Guards
источник

R

Rtem in Android Guards
iamthevoid
Я новичок в шифровании данных, передо мной встала задача реализовать алгоритм encrypt/decrypt для строки, можете посоветовать что то относительно надёжное?
Брюс Шнаейр. Прикладная криптография. Самое надежное из всего, что я знаю ;)
источник
2017 August 18

R

Rtem in Android Guards
источник

R

Rtem in Android Guards
Немного новостей из вражеского лагеря ;)
источник
2017 August 19

DN

Denis Nek (slow response) in Android Guards
О боже
источник

DN

Denis Nek (slow response) in Android Guards
Все об этом написали
источник

DN

Denis Nek (slow response) in Android Guards
Это не взлом
источник

DN

Denis Nek (slow response) in Android Guards
читатель Яков прислал ссылку на iClarifed (http://www.iclarified.com/62025/hacker-decrypts-apples-secure-enclave-processor-sep-firmware), где пишут о том, что хакер @xerub расшифровал прошивку Secure Enclave Processor — хранилища, которое хранит на iOS-устройствах данные об отпечатке пальца. Ключ к прошивке опубликован тут https://www.theiphonewiki.com/wiki/Greensburg_14G60_%28iPhone6,1%29

важно понимать вот что — расшифровка прошивки SEP не означает, что данные ваших отпечатков пальцев внезапно стали доступны всему интернету. Это лишь, так сказать, первый шаг — возможность начать исследование внутренностей SEP, и потенциальных уязвимостей в нем. И, например, при обнаружении таковых, может быть, удастся докопаться до каких-то данных, там хранящихся (а может, и не удастся). Так что точно не нужно поддаваться панике (пока что), и точно не стоит верить статьям из серии "хакеры взломали TouchID и теперь украдут все ваши деньги через Apple Pay"
источник

DN

Denis Nek (slow response) in Android Guards
меня тут обвинили в том, что я намеренно пытаюсь минимизировать потенциальный ущерб от расшифровки SEP. вряд ли человек, прочитавший и не понявший первое сообщение, поймет второе, но все же я сделаю попытку. между расшифровкой прошивки SEP и реальным ущербом для пользователей — пропасть, которую еще надо перейти. "виртуально" её перепрыгнут в первую очередь белки-истерички и современные журналисты-писаки, которые, не разбираясь в теме, накропают линк-бейт "ваши отпечатки пальцев теперь знают все". поэтому пока что я не вижу ущерба для пользователей iOS. В отличие от ситуаций, когда для какой-нибудь, пусть и устаревшей, версии Андроид, на которой все еще сидят сотни миллионов пользователей, находят реальную уязвимость, которая эксплуатируется приложениями, доступными каждому в Google Play. а так — да, никакой разницы. Вообще не понимаю, зачем я это поясняю.
источник

R

Rtem in Android Guards
@nekdenis это прецидент. Формально - взлома не было. При чем это та инфа, которая известна в паблике. В привате может быть совсем другая инфа. Я серьезно не думаю, что те, кто уже (или давно) запилил под это дело PoC - будут трубить об этом на каждом углу.
источник
2017 August 22

DN

Denis Nek (slow response) in Android Guards
На Арстехнике поучительная история о реально существуем микрочипе в поддельном стекле для телефонов. Вы сдаете телефон в ремонт, вам меняют стекло в котором установлен чип, умеющий записывать все нажатия, устанавливающий дополнительный софт и сохраняющий картинки.

Еще одно напоминание о том, насколько быстро двигаются хакеры и насколько умными они бывают. Не надо представлять хакеров как банальных скрипт кидди, бывают и крутые профессионалы.

http://arstechnica.com/information-technology/2017/08/a-repair-shop-could-completely-hack-your-phone-and-you-wouldnt-know-it/
источник

R

Rtem in Android Guards
Denis Nek (slow response)
На Арстехнике поучительная история о реально существуем микрочипе в поддельном стекле для телефонов. Вы сдаете телефон в ремонт, вам меняют стекло в котором установлен чип, умеющий записывать все нажатия, устанавливающий дополнительный софт и сохраняющий картинки.

Еще одно напоминание о том, насколько быстро двигаются хакеры и насколько умными они бывают. Не надо представлять хакеров как банальных скрипт кидди, бывают и крутые профессионалы.

http://arstechnica.com/information-technology/2017/08/a-repair-shop-could-completely-hack-your-phone-and-you-wouldnt-know-it/
источник

Y

You in Android Guards
источник
2017 August 28

AS

Alexander Smirnov in Android Guards
Друзья, отличный анонс для вас.
Подкатил третий #meetups от # MOSDROID с хардкорными докладами и традиционно классной тусовочкой. 16 сентября. Москва.

Описание докладов читайте по ссылочкам.
Ссылка на трансляцию будет в этом канале (@androidinfaces)

Классные чуваки делают:
RSVP на meetup.comhttp://bit.ly/2xFSb7W
Обязательная регистрация на Timepad – http://bit.ly/mosdroid_3
Подписываются на FB – https://fb.com/mosdroid
Подписываются в Twitter – https://twitter.com/mosdroid
Следят за каналом в Telegram – @androidinfaces

PS. Традиционно после события – пошумим в паб!
источник

AV

Artur Vasilov in Android Guards
Проще будет понять по деобфусцированному стеку. Прогуард кроме всего прочего генерит mapping файл, где можно посмотреть, что чем стало. В третьей студии это еще удобнее.
п.с. вопрос к тематике канала отношения вроде как не имеет, какой-нибудь @android_ru поможет лучше
источник

Y

You in Android Guards
я там писал
источник

Y

You in Android Guards
решил и сюда обратиться
источник