View Single Post
Old 02-10-2015, 17:07   #12
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da demon77 Guarda i messaggi
Sandboxing de che scusa?
Qualsiasi app scarichi dal play store vuole accesso a rubrica, foto, luoghi, caxxi e mazzi. Altrimenti non va.
Le app che blocco io con PrivacyGuard su CyanogenMod non rompono le scatole se la cosa non gli serve veramente (tipo il GPS per il navigatore o l'accesso al calendario di sistema per la app calendario, eccetera... ).

Il play store e i Play services non fanno una piega anche se gli impedisco l'accesso ai cavoli miei. Questo anche prima che usavo il framework Xposed con AppOpsXposed oppure MaxLock (entrambi necessitano di Xposed) che fa una roba simile

Quote:
Questo telefono che fa, crea uno smartphone android virtuale con un account fasullo per farci andare a guardare le app? Non credo sia così semplice.
Quella funzionalità è integrata in Android di standard perchè appunto Android permette il sandboxing, al momento credo che si possa utilizzare solo tramite Android For Work per le policy aziendali (che sai com'è...), in passato si chiamava App Ops, ma la funzionalità di controllo per ogni utente è stata rimossa da Google poche versioni dopo essere stata introdotta, per ovvie ragioni. http://pocketnow.com/2013/12/17/app-ops

E comunque, fare 4 database di sistema fasulli e gestirli dinamicamente con dei symlink per una app sì e una no è un giochetto. Specialmente da quando Android è multiutente con livelli di permessi diversi per ogni utente.

Quindi non preoccuparti che se vuole evitare di essere spiato salva capra e cavoli con classe.

http://readwrite.com/2015/03/05/blac...mwc-spin-hacks

Loro stessi dicono:

When apps unnecessarily ask for personal data, like contacts or location, Blackphone can intercept the request, blocking or obscuring it. The software can even fool the app into thinking the user granted access, even if he or she didn't.

You can take an Android device, you can root it, introduce [similar] features, and after months, you can have something like Blackphone,” said Javier Agüera, Blackphone’s founder and now a chief scientist at Silent Circle. “Or you can have an out-of-the-box device, with everything set up by security specialists, that’s enterprise ready and configured the way you need it.”

Faccio notare che rootare e mettere Xposed + un modulo non ci voglioni dei mesi, lo stesso dicasi per installare la ROM cyanogenmod o altre custom che offrono la funzionalità, se il dispositivo è supportato, è chiaro.

Poi va anche bene, loro lo fanno da pro e con dei software pro, spero TANTO che non sia una pagliacciata che poi sotto sotto va tramite Xposed e un modulo, che sarebbe scandaloso.

Quote:
e fin'ora wp e' rimasto l'os piu' sicuro
In assoluto? Vuol dire poco o nulla. La sicurezza in assoluto ha che fare con il fatto di essere anche l'OS con meno app e i device meno comprati.

Quote:
inoltre considera che su win10 mobile non ci girano i bat, exe ecc che girano sul desktop
Che ha rilevanza 0 visto che la maggioranza dei malware su qualsiasi piattaforma sono scamware e fatti apposta per quell'OS/architettura.

Quote:
in cosa avrei trollato? ma soprattutto fail per cosa?
Perchè dici spesso sempre cose che valgono per la maggioranza dei dispositivi come se fossero un problema specifico di <prodotti di una compagnia specifica>.
E ci metti la faccina come se fosse divertente.


Quote:
Ma BlackPhone non è quello smartphone che è stato hackerato appena un mese dopo la sua uscita (alla DefCon 2014)? Ok che le falle ci sono su ogni telefono e su ogni OS, ma dopo questa figuraccia chiedere certi prezzi giustificandoli con la "super-sicurezza"...
http://readwrite.com/2015/03/05/blac...mwc-spin-hacks
Hanno hackerato un telefono con firmware non aggiornato.

BlackPhone ha reagito positivamente avviando un programma dove pagano chi gli scopre bug.

E sembra che rilascino i sorgenti completi. Buona storia.

Sawyer essentially attacked an old, outdated version of the software. Even so, the incident and publicity could have humiliated Blackphone right out of the market. It didn't. Instead, the company is milking it.

The team thanked Sawyer for the discovery and sent him a bottle of wine. Then it enlisted others to scope out any other vulnerabilities.

According to Vic Hyder, Silent Circle’s chief strategy officer, Blackphone recently launched a bug bounty program to reward people for finding security glitches—from $128 to more, depending on the severity. (Bounties are fairly common in the tech industry; even big companies like Facebook, Google and Microsoft offer rewards to bug hunters.)

“[It] makes them part of the solution, instead of part of the problem,” Hyder said. "It brings everybody in as a participant.” Even Sawyer, now a friend of Blackphone, helps out by looking for other vulnerabilities. The company publishes all of its source code, to help make it easier for people to find holes.

So far, Hyder estimates that the company has paid out about $15,000 to $20,000 in bounties.

Ultima modifica di bobafetthotmail : 02-10-2015 alle 18:04.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
 
1