Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Популярные статьи
Наш опрос



РЕКЛАМА


ВАША РЕКЛАМА
4-11-2020, 00:05
Android: Биометрия в Android 11 и новый тип вымогателя - «Новости»
Рейтинг:
Категория: Новости

Lockscreen and authentication improvements in Android 11 — статья раз­работ­чиков из коман­ды безопас­ности Android об изме­нении в работе механиз­мов аутен­тифика­ции по отпе­чат­кам паль­цев и сним­ку лица.

До Android 11 сис­тема аутен­тифика­ции Android работа­ла по сле­дующим пра­вилам:


  1. Па­роль или PIN-код — счи­тает­ся наибо­лее надеж­ным методом аутен­тифика­ции и поэто­му дает пол­ный кон­троль над устрой­ством без вся­ких огра­ниче­ний.

  2. От­печаток паль­ца или сни­мок лица — менее надеж­ный, сис­тема зап­рашива­ет пароль пос­ле каж­дой перезаг­рузки телефо­на, а так­же через каж­дые 72 часа.

  3. Smart Lock — наиме­нее надеж­ный метод, поэто­му на него нак­ладыва­ются те же огра­ниче­ния, что и на биомет­ричес­кий метод, плюс он не поз­воля­ет получить дос­туп к аутен­тифика­цион­ным клю­чам Keymaster (нап­ример, тем, что исполь­зуют­ся для пла­тежей), а пароль зап­рашива­ет не через 72 часа, а уже через четыре.

В Android 11 появи­лось понятие надеж­ности спо­соба биомет­ричес­кой аутен­тифика­ции. Теперь сис­тема учи­тыва­ет, нас­коль­ко надеж­ный дат­чик отпе­чат­ков паль­цев или ска­нер лица уста­нов­лен в устрой­ство, и может изме­нить поведе­ние. Нап­ример, ненадеж­ный спо­соб аутен­тифика­ции нель­зя будет исполь­зовать для аутен­тифика­ции в сто­рон­них при­ложе­ниях и для раз­бло­киров­ки дос­тупа к KeyStore. Так­же для такого спо­соба аутен­тифика­ции тайм-аут перед сле­дующим зап­росом пароля будет сни­жен с 72 до 24 часов.


Все­го есть три клас­са надеж­ности дат­чиков (спо­собов) биомет­ричес­кой аутен­тифика­ции:


  • класс 3 — надеж­ный, зап­рос пароля через 72 часа, дос­туп к KeyStore и воз­можность исполь­зования в сто­рон­них при­ложе­ниях;

  • класс 2 — сла­бый, зап­рос пароля через 24 часа, дос­туп к KeyStore, невоз­можно исполь­зовать в сто­рон­них при­ложе­ниях;

  • класс 1 — удоб­ный, зап­рос пароля через 24 часа, нет дос­тупа к KeyStore, невоз­можно исполь­зовать в сто­рон­них при­ложе­ниях.

Их надеж­ность опре­деля­ется на осно­ве про­цен­та лож­ных сра­баты­ваний, безопас­ности спо­соба обра­бот­ки биомет­ричес­ких дан­ных и некото­рых дру­гих парамет­ров.


Android: Биометрия в Android 11 и новый тип вымогателя - «Новости»
Клас­сы биомет­ричес­кой аутен­тифика­ции и нак­ладыва­емые на них огра­ниче­ния

Ransomware нового типа


Sophisticated new Android malware marks the latest evolution of mobile ransomware — статья иссле­дова­телей из Microsoft о новом типе ransomware, най­ден­ном на прос­торах интерне­та.


Мал­варь называ­ется AndroidOS/MalLocker.B и в целом уже извес­тна и дос­таточ­но хорошо изу­чена. Инте­рес иссле­дова­телей выз­вала новая раз­новид­ность это­го вымога­теля: она научи­лась бло­киро­вать устрой­ство, показы­вая сооб­щение о выкупе без исполь­зования экранных овер­леев (SYSTEM_ALERT_WINDOW), воз­можнос­ти которых Google серь­езно огра­ничи­ла в пос­ледних вер­сиях Android.


Вмес­то овер­лея злов­ред исполь­зует так называ­емое пол­ноэк­ранное уве­дом­ление, с помощью которо­го легитим­ный софт показы­вает экран звон­ка. Кро­ме тек­ста (и дру­гих стан­дар­тных атри­бутов), такое уве­дом­ление так­же содер­жит ссыл­ку на активность (экран при­ложе­ния), который и будет показан, ког­да уве­дом­ление появит­ся в сис­теме.


Код, соз­дающий пол­ноэк­ранное уве­дом­ление

Од­нако один раз показы­вать сооб­щение о выкупе было бы бес­полез­но, так как поль­зователь смог бы нажать кноп­ку «Домой» или «Назад» и прос­то зак­рыть его. Поэто­му злов­ред исполь­зует еще один при­ем: переза­пус­кает активность в методе onUserLeaveHint().


Код злов­редной активнос­ти

Ме­тод onUserLeaveHint() — это кол­бэк, который сис­тема вызыва­ет перед тем, как активность исчезнет с экра­на. Поэто­му переза­пуск активнос­ти в этом методе при­водит к тому, что поль­зователь прос­то не может покинуть экран с сооб­щени­ем о выкупе.


Теги: CSS

Просмотров: 138
Комментариев: 0:   4-11-2020, 00:05
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle