作者查詢 / mainline
作者 mainline 在 PTT [ Android ] 看板的留言(推文), 共2016則
限定看板:Android
看板排序:
6F→: heartbleed 手機又不是host怕什麼10/11 06:55
7F→: smbv1那漏洞不在smbv1上 而是微軟寫的版本10/11 06:57
8F→: 就算這些通通都有害好了 你說的AV在手機根本無法攔截 手10/11 06:59
9F→: 機系統exposed出來給App用的層面侷限很大 AV也是App而已10/11 06:59
12F→: 能攻擊手機的openssl也會overflow 關鍵是手機跑的是clie10/11 15:01
13F→: nt heartbleed危險的部分是有機率溢出private key展開後10/11 15:01
14F→: 的buffer 讓取得的人重組後再逆推出server的private key10/11 15:01
15F→: 取得後的危險還是基於目前瀏覽器認人的方案 不透過瀏覽10/11 15:01
16F→: 器的聯繫也幾乎沒差10/11 15:01
24F→: 喂 ccleaner的公司明明avast買下 近期諷刺的是 它window10/11 22:33
25F→: s版本伺服器被滲透 它installer簽名系統擺伺服器上 結果10/11 22:33
26F→: 被人挾帶滲透類惡意軟體並簽上名 受害者TW還領頭呢 中華10/11 22:33
27F→: 電信貢獻12台10/11 22:33
28F→: 大致看了一下 0381算常見 在media stack中 這類codec出10/11 22:55
29F→: 紕漏在本體內是沒啥危害 一般是取得主控權後 會搭配其它10/11 22:55
30F→: exploit鑽出去並達成特定目的 通常是取得root後加料 通10/11 22:55
31F→: 常難度及功夫是個未知數 你要串的起一系列適合的exploit10/11 22:55
32F→: 並投入實行 更能的是要讓人播放有問題的影音 再來是root10/11 22:55
33F→: 加料這招也不好用了 secured boot會發現不讓你開機入系10/11 22:55
34F→: 統 或許能取得短暫root做事 不寫入系統盤 但開機後便失10/11 22:55
35F→: 效 android的media stack之前很弱 自從stage fright後一10/11 22:55
36F→: 直積極補強中 應對策略就是把各媒體部件模組化 有漏洞被10/11 22:55
37F→: 也很難鑽出去10/11 22:55
40F→: 有enforcing selinux防護 那種root通常伴有限制 不定能10/13 10:58
41F→: 寫入特定分區 或能假性寫入但重啟就消失10/13 10:58
42F→: secured boot怎麼換啊 先假設你有辦法開著機寫入boot分10/13 11:09
43F→: 區好了 每一台手機的每版本韌體的boot都是獨特的 大家的10/13 11:09
44F→: kernel源碼也非即時釋出 你要怎衛護那麼多的device tree10/13 11:09
45F→: code base 亂投搞壞手機也不是對惡意軟體有利的事 再來10/13 11:09
46F→: 換boot會促發secured boot另一環 bootloader會發現boot10/13 11:09
47F→: 不對不讓開機10/13 11:09
48F→: 不說了 自己功課自己寫10/13 11:09
2F→: 有連著網嗎 官方的find my devices試過沒10/07 14:51
8F→: 記得是能在find md重上新鎖 原Po要不要一直亂畫 看看手10/08 03:18
9F→: 機會不會提示說 倒數幾次後就要有谷歌密碼才能登錄 你就10/08 03:18
10F→: 繼續把它改成要谷歌密碼的狀態看看10/08 03:18
1F→: 畢業了 而且8.0改成通知頻道 一個App能創建多個頻道 你10/06 00:20
2F→: 能透過正在顯示的通知時橫移進入控制視窗 或透過App App10/06 00:20
3F→: s進入個 八卦時只有target Oreo的App才有通知頻道 沒tar10/06 00:20
4F→: get的App把你提到的通知等級拔掉 開發小組已回覆說是特10/06 00:20
5F→: 意取走的10/06 00:20
7F推: line嘛 自然會拖個一年才target Oreo 上面說了由於通知10/06 04:37
8F→: 等級被拔掉了 暫時只能默默鼻子認了 等target O後你想把10/06 04:37
9F→: 頻道怎麼調都行10/06 04:37
14F→: 那些能繞過不要admin權限關屏的App都嘛用騙的 都不會是10/03 05:41
15F→: 大好解決方案 至於launcher內建用admin權限搞的 action10/03 05:41
16F→: launcher已因谷歌關切而拔掉了 其他的也跟進不要意外 OR10/03 05:41
17F→: EO其實可以改navigation bar添加個power鍵在導航欄來關10/03 05:41
18F→: 屏10/03 05:41
5F→: 沒什麼系統佔用本來就會按照記憶體大小來酌量10/02 17:26
24F→: 至少Oreo的sdcardfs解決fuse造成的double buffers傻事10/03 03:07
25F→: 也舉個例kernel space若讀取個文件 讀完根據邏輯暫存一10/03 03:07
26F→: 些在buffer沒放 這很合理吧 這層級會算在系統頭上 系統10/03 03:07
27F→: 剛剛開機這類buffers自會比較少 或是上層點掛個系統服務10/03 03:07
28F→: 用完就先擺在等待RAM不夠或是輪到它投胎才回收 這也很10/03 03:07
29F→: 正常10/03 03:07
30F→: 另外 Oreo確有在觸控<->螢幕呈現反應速度上又再省下一個10/03 03:10
31F→: 幀時間左右10/03 03:10
1F→: .nomedia09/30 21:54
1F→: 一 不關android o的事 二 沒擋js 就醬09/28 16:43
4F→: 從有限資訊來判斷 我猜有一台沒裝chrome09/29 18:13
2F→: 用登入該帳號的desktop瀏覽play商店推送安裝 雖然還是要09/28 15:10
3F→: 按三次啦09/28 15:10
3F→: 噓 一樓09/25 12:45
1F→: airdroid嘛 上回出現vulnerability時的回應把用戶信賴給09/24 14:49
2F→: 丟光了09/24 14:49
4F→: 簡單說就是裝死,補大漏洞比不上推新版本重要,新版本也09/24 15:16
5F→: 同樣附贈漏洞,打算有空再堵。09/24 15:16
6F→: http://bit.ly/2wOIu6q09/24 15:16
12F→: 關鍵在於維安態度 人家半年前就告訴你了 半年時間都不補09/27 16:08
13F→: 原版 繼續開發新版 連正在開發中的新版也不願花點時間堵09/27 16:08
14F→: 一堵就上架喔 沒當一回事 這告訴我他們不在乎安全 甚至09/27 16:08
15F→: 也不在乎修補 會繼續出現更多漏洞不意外09/27 16:08