Size: a a a

2020 April 13

Б

Бухгалтер in Android Guards
то я б не против
источник

R

Rtem in Android Guards
write-up-ы дело добровольное, но я могу через какое-то время рассказать суть заданий и как их по моему (предвзятому) мнению стоило решать =)
источник

R

Rtem in Android Guards
Хотя было бы гораздо круче получить отчеты от тех, кто прошел задания сам. Это всегда очень интересно.
источник

Б

Бухгалтер in Android Guards
Rtem
write-up-ы дело добровольное, но я могу через какое-то время рассказать суть заданий и как их по моему (предвзятому) мнению стоило решать =)
мне как нубу будет интересно
источник
2020 April 14

R

Rtem in Android Guards
@sportivka нашел еще один ключ и сравнялся изначальным лидером @x011011. При этом оба участника обладают одинаковым набором из ключей, а два оставшихся пока никому не покороились 😉
источник

NK

ID:0 in Android Guards
Статья от ребят из Plaid где они рассказывают почему использовать Chrome Custom Tabs гораздо безопаснее чем WebView. А ведь и правда, почему?

🏝 В отличие от WebView, CCT запускает себя (а значит и JavaScript) в своем собественном процессе
🔐 CCT отображает адрес посещаемого сайта и "замочек" безопасного (или нет) соединения

Но ничего не дается бесплатно и проблемы с использованием CCT тоже есть. В статье написано с чем ребята столкнулись и как эти проблемы решали.

#4developers, #webview, #chrome_custom_tabs

https://blog.plaid.com/securing-webviews-with-chrome-custom-tabs/
источник

R

Rtem in Android Guards
У нас сменился лидер соревнований =) На перввое место по количеству найденых ключей вышел @sportivka. На его счету сейчас 4 ключа. Чуть позже, как и обещал, напишу подсказку для тех, кто пока что не так успешен =)
источник

NK

ID:0 in Android Guards
Найдено 4 ключа и я, как обещал, даю первую подсказку: Мета-данные - очень полезная вещь. Много чего можно из них узнать, например автора. Но не все форматы файлов имеют возможность хранить метаданные.
источник
2020 April 15

R

Rtem in Android Guards
Похоже подсказка возымела действие и у нас появился еще один человек (@a_mitr)  нашедший ключ.
источник

A

Anton in Android Guards
доброго дня, камрады. Кто как реализует в своих приложениях шифрованные SharedPreferences? У гугла есть решение EncryptedSharedPreferences, и в принципе я могу его использовать, но только для api >= 23. Какие решение вы используете для api < 23?
источник

Sergey λ in Android Guards
Anton
доброго дня, камрады. Кто как реализует в своих приложениях шифрованные SharedPreferences? У гугла есть решение EncryptedSharedPreferences, и в принципе я могу его использовать, но только для api >= 23. Какие решение вы используете для api < 23?
есть такой MR, но его покинули, может доделают
https://android-review.googlesource.com/c/platform/frameworks/support/+/985248
источник

R

Rtem in Android Guards
Anton
доброго дня, камрады. Кто как реализует в своих приложениях шифрованные SharedPreferences? У гугла есть решение EncryptedSharedPreferences, и в принципе я могу его использовать, но только для api >= 23. Какие решение вы используете для api < 23?
https://github.com/Fi5t/advanced-tink - вот этот репозиторий поковыряй
источник

R

Rtem in Android Guards
Там есть библиотека BinaryPreferences. Можешь натянуть на нее свое кастомное шифрование если не хочешь Tink
источник

СП

Сергей П. in Android Guards
Anton
доброго дня, камрады. Кто как реализует в своих приложениях шифрованные SharedPreferences? У гугла есть решение EncryptedSharedPreferences, и в принципе я могу его использовать, но только для api >= 23. Какие решение вы используете для api < 23?
Кстати, api < 23 с каждой неделей все менее актуально. Разве что заказчик непремено требует мин 21 или 19
источник

СП

Сергей П. in Android Guards
А так да, tink, у него кейстор поддерживается,откуда вытащить ключи предположительно невозможно а пользоваться ими предположительно может только положившее туда приложение
источник

A

Anton in Android Guards
Sergey λ
есть такой MR, но его покинули, может доделают
https://android-review.googlesource.com/c/platform/frameworks/support/+/985248
очередная печальная участь
источник

A

Anton in Android Guards
в общем плоховато с безопасностью ключей на андроиде, сколько я вокруг этого ни крутил вертел
источник

A

Anton in Android Guards
ещё пугают фантомные сбросы кейстора при смене отпечатка пальца (или кода)
источник

A

Anton in Android Guards
приложение инициализирует своё состояние из sharedPrefs, если они у меня сломаются - будет очень плохо.
источник

NK

Nikita Kulikov in Android Guards
Anton
ещё пугают фантомные сбросы кейстора при смене отпечатка пальца (или кода)
А почему фантомные? Вроде by design
источник