С вылетом браузера - похоже инициализации ошибки происходит со стороны открываемого сайта. На совпадение недавно завершилась ошибкой вкладка при открытии сайта google.com, через браузер firefox на компьютере с windows. Не помню когда последний раз падали вкладки. А тут и на ютубе и гугл поиск. Прям полный набор.
vzKY9P, идея в том, чтобы иметь в одном приложении информацию о погоде из разных источников. Т.к. за последний 1-2 год ни один источник погоды не даёт точную информацию.
Пример: за окном идёт дождь, а прогноз погоды говорит, что светит солнце. Или было часто наоборот. За окном солнце сменяющееся с облачностью, а по прогнозу ЦЕЛЫЙ ДЕНЬ ДОЖДЬ. Я планирую одно, но доверяя прогнозу всё планы идут к чертям.
Имея сразу данные по 5-10 источникам возможно уже точнее составить картину о погоде. Отсюда и монетизация приложения.
Руслан Федосеев, при просмотре видео на ютубе браузер выдаёт ошибку, что приложение завершилось, причём в тот момент, который особым образом "говорит о чём то" пользователю.
В lineage os есть опция "Блокировать экран при утрате доверия", у меня эта опция отключена. Но недавно я забыл смартфон дома, когда пошёл в магазин. Вернувшись и взяв смартфон я увидел (первый раз за 4 недели после установки lineage os) экран для разблокировки с сообщением про утрату доверия и что надо разблокировать через графический ключ. Разблокировка через отпечаток пальца не работала.
Ну это совсем редкие случаи. Я хочу понять насколько просто использовать данный вектор атаки. Которым можно осуществлять атаку быстро и почти с любым пользователем.
Т.к. сейчас расплодилось десятки браузеров и неизвестно что в самых популярных браузерах с собранными exe-шниками.
Установил на смартфон lineage os, поставил фаервол NetGuard, запущен Telegram. Со смартфоном происходят паранормальные вещи.
Значит кто то и как то управляет смартфоном. На Telegram грешить не хочется, хотя тоже вариант, т.к. apk файл уже готовый.
Максим Гришин, я просто рассматриваю теорию и вектор атаки, просто как факт - можно или нельзя, сложно или просто.
Тогда получается этот вектор атаки уже возможно осуществляется с той же целью борьбы с терроризмом, как и текущие методы в windows, android, apple.
Пример - браузер google chrome, internet explorer, edge, даже готовый exe файл chromium. Что в нём находится, неизвестно? Мы же не собирали из исходников.
Отследить пользователя по рекламным кукам - легко. Или тупо ip + imei/imsi. У браузеров всё равно куча разрешений.
Profit.
А если говорить про уже установленные кодеки в windows 10?
Например я установил чистую windows 10. Открываю браузер или видеоплеер - возможно проникновение?
Вот компания zerodium публикует свой прайс на вознаграждение за найденный уязвимости - https://zerodium.com/program.html
На мобильные платформы гонорары от 100 тыс. доларов до 2,5 милионов доларов.
Но мне они не нравятся. Может они не оповещают владельца компании и сами продают уязвимости правительственным службам, чтобы проникать в смартфоны обычным гражданам, например, в ваш смартфон. Будет весело, если через вашу уязвимость залезут в ваш смартфон же :)
Руслан Федосеев, как выяснилось ssh клиент Bitvise SSH Client по умолчанию изначально производит только аутентификацию. И только потом уже открывает терминал или sftp. Если доступа в терминал нету, как у меня (/bin/false), то в логе просто выводится ошибка, но ssh сессия продолжает висеть. Поэтому и в процессах висит как бы ssh сессия от пользователя.
В winScp сразу дисконнект.
Что самое интересное, что если через туннель подключиться дополнительной сессией, то в логах auth.log ip адрес подключённого клиента будет 127.0.0.1.
Автомобили со встроенным gsm модулем в том числе.
Подробней тут:
https://www.gnu.org/proprietary/proprietary.html
https://www.gnu.org/proprietary/malware-google.html
https://www.gnu.org/proprietary/proprietary-insecu...
и все остальные ссылки в левом меню.