eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankianatomia atakuRe: anatomia ataku
  • Data: 2018-02-23 20:18:47
    Temat: Re: anatomia ataku
    Od: "J.F." <j...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Dnia Fri, 23 Feb 2018 17:02:39 +0100, Piotr Gałka napisał(a):
    > W dniu 2018-02-23 o 13:57, Michał Jankowski pisze:
    >> To znaczy jak to zrobi na niezrootowanym telefonie? Nie ma w androidzie
    >> uprawnienia 'podsłuchuj wpisywanie danych do innej aplikacji' ani
    >> 'podrzucaj innej aplikacji swoje dane symulując klikanie'.

    A nie ma "zobacz jakie klawisze nacisnieto" ?

    > Za mało się znam. Nie wiem nawet co to znaczy zrootowany.
    > Ja rozumuję tak. Jeśli aplikacja ma dostęp do wszystkiego to może
    > wszystko. Ale faktycznie coś mi się kiedyś obiło, że systemy operacyjne
    > potrafią pilnować aby jedna aplikacja nie mogła wpływać na drugą. Nie
    > wiem jak to działa (moja wyobraźnia nie wyszła poza 8-bitowce).

    W Androidzie jest java - aplikacja moze tylko tyle, co dla niej
    procesor wirtualny wykona.

    Co prawda widze tez jakies "natywne aplikacje" i nie wiem o co chodzi.

    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1