Size: a a a

2018 July 16

gh

guy with hmmm in Android Guards
Ну я ещё не такой специалист, чтобы точно сказать
источник

QH

Quantum Harmonizer in Android Guards
ну, если в исходниках жаваскрипт, тогда стоит призадуматься...
источник

gh

guy with hmmm in Android Guards
Эото видно из-за обнов или есть ещё какие-то штуки, выявляющие react
источник

T

Tishka17 in Android Guards
Алексей
Добрый день, у меня появился такой вопрос: безопасно ли использовать "signatureOrSystem" в <permission>. Или лучше написать только "signature"?
Лучше signature на всякий случай, если ты хочешь, чтобы только твои приложения имели доступ
источник

А

Алексей in Android Guards
Ага, согласен. Спасибо
источник

PV

Pavel Vasiliev in Android Guards
Simon Belialov
Это сделать можно или нет?
Все так. Работал недавно с андроид кейстором.

Во первых, кейстор в зависимости от потуг вендора бывает честный аппаратный и не очень честный - программно эмулируемый.
В первом случае ключи лежат в ТЕЕ, операции с которым прозрачно выполняются системой через обычную java.security крипту, т.е. вы используете обычные SecretKey, а система долбит в локальный сокет отдельный системный сервис, который уже общается с самим чипом.
Во втором случае интерфейс тот же, работает тот же сервис но ключи хранятся внутри ОС и их МОЖНО вытащить под рутом. В первом случае - НЕЛЬЗЯ

Во вторых, можно явно проверить используется ли аппаратный кейстор или программный, если интересно, ответьте или отпишитесь в пм, отпишу пример кода по этому поводу. Однако, метод отвечающий за это также реализован вендором, и также на его совести) Алсо, этот метод иногда «врет», например после того как телефон был выключен из за полной разрядки при первом обращении.

В третьих, есть существенный минус. Аппаратный кейстор позволяет генерировать ключи своим собственным ГСЧ на чипе, но не позволяет загружать в чип свои кастомные ключи. Иногда это может быть именно тем что вам нужно и тогда андроид кейстор вам помочь не сможет.

В четвертых, полноценно использовать возможности вы сможете только с апи 23. Я пробовал на самсунге j2, все было отлично, но катить в маркет приложение с мин апи 23 - это терять значительную часть пользователей, плюс не на всех аппаратах он может поддерживаться.

Такие дела
источник

R

Rtem in Android Guards
Вброс про Telegram на ReactNative сделал мой вечер
источник

R

Rtem in Android Guards
Но слишком толсто я считаю 😉
источник

gh

guy with hmmm in Android Guards
🙁
источник

IC

Ilya Chirkov in Android Guards
Rtem
Но слишком толсто я считаю 😉
Тем не менее, чет никто не понял до этого момента
источник

R

Rtem in Android Guards
Вот это и странно
источник

QH

Quantum Harmonizer in Android Guards
Ilya Chirkov
Тем не менее, чет никто не понял до этого момента
ты чо, мы тебе подыгрывали, поэтому и молчали
источник
2018 July 17

_

_(:3 」∠)_ in Android Guards
Ilya Chirkov
Тем не менее, чет никто не понял до этого момента
Я видел немного реакта, по этому мне не очень смешно...
источник

NA

Nikita Avrelin in Android Guards
_(:3 」∠)_
Я видел немного реакта, по этому мне не очень смешно...
+
источник

П

Павел in Android Guards
Ребят, а какие эффективные есть способы дропать пользователей с эмуляторами? очень хочется пользователя с эмулятора просто не пускать в приложение.
источник

П

Павел in Android Guards
уже нашел тред на стаковерфлоу
источник

П

Павел in Android Guards
источник

П

Павел in Android Guards
но может есть какие-то хитрости еще
источник

А

Александр Гузенко in Android Guards
палю слайд из будущей презентации)
@pavel36484
источник

А

Александр Гузенко in Android Guards
источник