19/10/01 00:04:28.41 1xkkOr/c.net
保守いる?
3:名無しさん@お腹いっぱい。
19/10/01 00:04:55.33 1xkkOr/c.net
確かこの板即死判定緩かったと思うけど
4:名無しさん@お腹いっぱい。
19/10/01 00:05:11.16 1xkkOr/c.net
って言いながら保守してるけど
5:名無しさん@お腹いっぱい。
19/10/01 00:06:26.79 1xkkOr/c.net
取り敢えず5までやって後様子見てあれならちょいちょい保守るけど
6:名無しさん@お腹いっぱい。
19/10/01 05:43:44.15 u4Pbks6b.net
とりあえずこのページで成績優秀なの入れておけばおkって感じかな
URLリンク(www.av-comparatives.org)
7:名無しさん@お腹いっぱい。
19/10/01 06:40:52.79 /ptq6Tj5.net
前スレ
>>989
microsd別にして持ち歩くと
落としそうだから嫌なのです
あと、家に置いとかず
持ち歩かないといけないので。
>>988
microsd(外部ストレージ)への
読み込み・書き込み以前に
マウント権限ってのがあるらしいのでそれをオフにしてアプリ側からは
microsd見えないようにしとくしかないですね
このマウントもアプリはが要求すると
はい・いいえダイアログでるらしいけど
8:名無しさん@お腹いっぱい。
19/10/01 06:47:30.86 Oj+U4nre.net
SophosとBitdefenderってどっちがバッテリー消費低いの?
やっぱり機能が最低限しかないBitdefender?
9:名無しさん@お腹いっぱい。
19/10/01 07:27:08.18 MbkKEo1E.net
今朝になって突然指紋認証が使えなくなった
登録情報も見つからないし、設定するツール?も見つからない
同じような現象の方いますか?
10:名無しさん@お腹いっぱい。
19/10/01 15:14:46.17 uLzVWOhu.net
エスパーな方お呼びですよ
11:名無しさん@お腹いっぱい。
19/10/01 20:39:04.94 MbkKEo1E.net
くっさw
12:名無しさん@お腹いっぱい。
19/10/01 20:55:08.31 2Xu5gkMs.net
なっぎw
13:名無しさん@お腹いっぱい。
19/10/01 21:37:14.50 JFy/xSsB.net
つっよw
14:名無しさん@お腹いっぱい。
19/10/01 22:59:14.40 X7KQoLSN.net
し
15:名無しさん@お腹いっぱい。
19/10/02 05:36:47.06 Bpau4cbO.net
>>11-13
お前らw
16:名無しさん@お腹いっぱい。
19/10/02 11:56:36.03 EnY1P8mt.net
前スレ最後の板違いてのはセキュリティアプリスレなのね?
17:名無しさん@お腹いっぱい。
19/10/02 12:00:58.13 EnY1P8mt.net
んー過去レス軽く見ると総合的なセキュリティのスレに見えるが…
18:名無しさん@お腹いっぱい。
19/10/02 14:19:30.08 +B4Xnyk7.net
総合的なスレでいいでしょ
OSもあり
19:名無しさん@お腹いっぱい。
19/10/02 19:20:21.50 jD5bAZIu.net
SOURCENEXTのスーパーセキュリティゼロってビットディフェンダー?
20:名無しさん@お腹いっぱい。
19/10/06 02:13:51.18 YNd0JYvJ.net
セキュリティ関連の情報は多いに越したことないでしょ
21:名無しさん@お腹いっぱい。
19/10/11 15:14:55.97 zlD7MEcC.net
最近どのアンドロイドもwindowsからデバッグ認識しないんだけど俺だけ?
MACではデバッグ認識したから端末の問題ではないんだろうけど…
22:名無しさん@お腹いっぱい。
19/10/11 17:18:04.42 tQsifHAl.net
>>21
俺のはなんか知らんけどwin10proでコマンド通らなくて予備のwin8.1では普通にコマンド受け付ける。
環境変数戻してminimal使ってもadbとfastbootがコマンドプロントかを駆け抜けて去っていくから暇なときみてみるけど
23:名無しさん@お腹いっぱい。
19/10/11 18:55:48.79 zlD7MEcC.net
>>22
なるほど。widowsのアップデー�
24:gの影響くさいな。 さて困ったぞ。どうしようかな。
25:名無しさん@お腹いっぱい。
19/10/11 20:06:01.03 3yWtVe/Y.net
>>23
少なくとも俺環だとデバッグ認識、データはok、Newflaserも使えたから改善の余地はあると思う
adbドライバの更新か入れ直しで案外すんなり行くかもしれないしなんとも言えんな
26:名無しさん@お腹いっぱい。
19/10/13 01:07:20 ZHBDaO7Y.net
Google、Androidアプリでアップデートを各ユーザーに強制する方法を発表 | TechCrunch Japan
URLリンク(jp.techcrunch.com)
27:名無しさん@お腹いっぱい。
19/10/14 02:22:39.95 GFF6loFF.net
強制的にウィルス仕込まれそうで怖いな
28:
19/10/19 20:56:40 mldYW8CK.net
OSのアップデートをキャリア通さずにやってくれたらなあ
29:
19/10/20 22:00:49 2l+tvO2f.net
>>26
無駄データ突っ込まされる(通信量ユーザ持ち)とかも厄介ですね。
30:
19/10/20 22:02:00 2l+tvO2f.net
>>27
今今はSIMロックフリー端末とかキャリア端末以外を使うしかないですね。
31:名無しさん@お腹いっぱい。
19/10/21 21:01:18 kKBc4CSr.net
>>27
Andoid 10からセキュリティーアップデートは(キャリア)メーカー経由じゃなくてPlay Storeから配信可能になったんじゃなかったっけ?
32:名無しさん@お腹いっぱい。
19/10/22 20:34:59.39 g46SZBRm.net
1時間に1回くらい、ブラウザが立ち上がって広告が表示されます
どのアプリがブラウザを立ち上げてるのか調べる方法ってありますか?
33:名無しさん@お腹いっぱい。
19/10/22 21:53:32.36 dPpvBeP5.net
ある
34:名無しさん@お腹いっぱい。
19/10/22 23:06:41.42 y9TFZr+A.net
>>31
普通は開発者向けオプション内の「WebViewの実装」でセットされてるブラウザ、違うっぽいならログ取ってみる
35:名無しさん@お腹いっぱい。
19/10/29 00:01:21.83 jxDkiwIV.net
SophosのヤツIntercept X for mobileと名前変わってUIがずいぶんサッパリに
36:名無しさん@お腹いっぱい。
19/10/29 01:44:26.44 1N2GSiPE.net
Gに禁止された端末探しや電話SMSブロックがメニューにあり続けたのが間違いだったからな
でもノー○ンみたいにエキセントリックな自己主張をせず軽くて速くて確実に働いてくれるのが好き
37:名無しさん@お腹いっぱい。
19/10/29 11:47:44 bWW8xq0N.net
SIMカードのロックのパスワードって
数字でしか設定できないの?
しかも、4文字なの?
弱くないですか?
38:名無しさん@お腹いっぱい。
19/10/29 11:55:18 C2J68hx8.net
たしか8ケタまでいけるだろ
あと10回間違えるとロックかかる
そのロックさえも解除不能にしたらもう使えなくなるはず
39:名無しさん@お腹いっぱい。
19/10/29 11:58:53.72 iwPjzzFH.net
>>36
俺のは数字8文字いける
40:名無しさん@お腹いっぱい。
19/10/29 12:11:17.81 bWW8xq0N.net
>>37-38
ありがとうございます。
うちのは3回で解除不能になります。
3回って微妙に少なすぎて怖いわw
41:名無しさん@お腹いっぱい。
19/10/29 12:13:18.54 bWW8xq0N.net
Androidのパスワード設定って
Android起動時のみパスワード、画面ロック時(スリープからの復帰の時も)PIN
って別々に設定できないの?
いや、落とした時にバッテリー切れたら、長文パスワード入力にしたいだけなんだけど
流石にスリープから復帰するのに毎回長文パスワード入れれない
42:名無しさん@お腹いっぱい。
19/10/29 12:15:02.02 bWW8xq0N.net
あと、ユーザー補助でノートンセキリティ・ノートンアプリロックをオンにしてると、
"セキリティと画面ロック → 画面ロック"で
「ユーザー補助サービスがONに設定されているため、
端末データの暗号化の強化に画面ロックは使用されません。」
と出るのですが、これ何?
全く意味がわかりません。
データの暗号化がなんか弱くなるのですか?
43:名無しさん@お腹いっぱい。
19/10/29 12:34:50.91 bWW8xq0N.net
連投になってすみません.
ちょっとGoogleさん、ひどいじゃないですかw
俺はノートンセキリティ入れて、ウイルス対策ばっちし、
落としてもSIMロック + 画面のロック(PIN)でPIN突破されない限り
「データの暗号化解けないから大丈夫だろう」と思ってたら、
違うじゃん
ノートンセキリティ入れてたら、
起動時に暗号化解除の部分(「Androidを起動するには、PINを入力します」
って部分飛ばされてるじゃん
普通は、「Androidを起動するには、PINを入力します」(暗号化解除) → Android起動 →
SIMロック解除のPIN入力 → 画面のロック解除のパス → ホーム画面
じゃん
ノートン入れてると最初の暗号化解除の部分が飛ばされてる
これってノートン入れてると暗号化してなかったのでは・・・
URLリンク(tomoseki.blogspot.com)
44:名無しさん@お腹いっぱい。
19/10/30 08:21:12.21 PdBj0oGg.net
Android10からOSコンポーネントのアップデートがGooglePlay経由になると言う話が以前あったけど、実際にそうなったか誰か知らないかい?
その場合アップグレードで10になった機種にも適用されるんだろうか?
45:名無しさん@お腹いっぱい。
19/11/01 22:07:24.42 LNSIfuTH.net
2019年10月30日 12時35分
Androidで工場出荷時の状態に戻しても撃退不可なマルウェア「xHelper」が発見される
URLリンク(gigazine.net)
46:名無しさん@お腹いっぱい。
19/11/02 20:11:03 QW8iu4eQ.net
Androidって起動時の暗号解除のパスと画面ロックのパス分けること出来るの?
47:名無しさん@お腹いっぱい。
19/11/03 16:40:16.82 dEy8bLjR.net
ん、起動時の暗号解除ってユーザー領域の暗号化のことかな?
だとしたらユーザー領域の暗号化はユーザの指定したパスワードやPINで
暗号化するのでなく、領域を初期化するとき(設定によっては後からでも
できるけど)TPM(Trusted Platform Module)っていうH/W的な仕組みを
使用してシステムが行うようになっているので、ユーザが設定するPINの
ようなものは存在しないです。
48:45
19/11/03 20:16:03.60 YC9HqYPN.net
>>46
ありがとうございます。
ユーザー領域の暗号化が何のことか分かりませんが、
設定→セキュリティと画面ロック→暗号化と認証情報→暗号化(暗号化デバイス)
が暗号化されてるということです。
この暗号化の解除(Android起動時に一番最初に要求されるパスワードがそれです。)と
画面ロックのパスワードを使い分けたいのです。
前者は長目、後者は短めと。
これプラスSIMのPINも別のパスにします。
49:名無しさん@お腹いっぱい。
19/11/04 18:32:06 6KetwBML.net
>>47
他の人の知識にある「暗号化」「暗号解除」と
あなたが言っている「暗号化」「暗号解除」が合っていないのかもしれない
50:名無しさん@お腹いっぱい。
19/11/04 19:02:31.35 Wuz+lM7M.net
>>47
えーーっと、その機能で暗号化されるのはユーザー領域の暗号化で、実施しても
Androidの起動時にパスワードは要求されないと思ったけど
素の状態のAndroidで設定を行ってパスワードを求められるのはSIMのPINロックと
画面ロックのパスワードだけで、両方設定を行っているとAndroidの起動時には
SIMのPINロックのパスワードが最初に聞かれて、その後画面はロックされた状態
なので画面ロックのパスワードが聞かれる
画面をOFFとかにして画面がロックされると解除するには画面ロックのパスワードが
聞かれるという感じで同じものだと思うのだけど
51:45
19/11/05 01:42:34 tCBKNLm9.net
>>49
いや、Android8.1使ってるが、マジで暗号化解除のパス求められるのだよ
設定→セキュリティと画面ロック→画面ロック→PIN(その他でもいい)→
"端末を起動するにはPINが必須とする"にチェック。
↑この"端末を起動するにはPINが必須とする"が暗号化解除のとこだと思う。
52:45
19/11/05 01:43:12 tCBKNLm9.net
>>48
多分、そうなんだろうとは思う
俺より知識上のはずだからw
53:名無しさん@お腹いっぱい。
19/11/05 17:40:56 DAB2S9xt.net
>>50
暗号化を解除しているのかどうかはよくわからないけど画面ロックの時とは違う
解除画面出るみたいね
ただ、設定は画面ロックの設定でやってるんで同じ物を使うしかないんじゃないかな
他に起動時の設定行うところ見当たらないし
54:名無しさん@お腹いっぱい。
19/11/06 00:57:39.17 OJCiEHwk.net
>>51
そうじゃなくてね
ファイルを暗号化したものを復号化する時の操作の話をしているのか
それともスマホ起動時のロック解除の話をしているのか
そのあたりの違いが明確になってないよねという指摘なのです
ロック解除とデータ暗号化/復号化とは全然別の話ですよね?
55:45
19/11/06 01:14:29.79 mIIAiukW.net
>>52
ですよね
>>53
設定→セキュリティと画面ロック→暗号化と認証情報→暗号化(暗号化デバイス)
で暗号化してると、デバイスを暗号化するじゃないですか(Android8.1ではデフォで暗号化されてる)
そこで
設定→セキュリティと画面ロック→画面ロック→PIN(その他でもいい)→
"端末を起動するにはPINが必須とする"にチェック。
すると起動時にデバイスの暗号化の解除のパス(PIN)求められますよね?
そのデバイスの暗号化のパス(起動時に1回入れればすむ)を長めに設定して、
画面ロック(スリープから戻る時)(これは画面オフから復帰するごとに入力する)
を短めのパスって感じにしたいのですよ
>ロック解除とデータ暗号化/復号化とは全然別の話ですよね?
・設定→セキュリティと画面ロック→暗号化と認証情報→暗号化(暗号化デバイス)
・設定→セキュリティと画面ロック→画面ロック→PIN(その他でもいい)→
"端末を起動するにはPINが必須とする"にチェック。
↑上記、2つの設定した時に再起動後に出るロック解除って
データ(デバイス)の復号化ですよね?
56:45
19/11/07 00:53:18.28 jaH6WzGw.net
【悲報】Google「次のAndroidはiPhoneみたいにファイルマネージャ使えないようにしたい」 [166962459]
スレリンク(poverty板)
57:45
19/11/07 22:38:40 jaH6WzGw.net
>>46さんの言ってる意味がようやくわかりました。
どうもAndroidのバージョンによって暗号化方式が違うらしい
うちのはAndroid8.1oreoだから暗号化方式が「ディスク全体の暗号化」だわ
だから、起動時の一番最初に、暗号解除のパス入力が出るんだと思う
>暗号化の要件としてAndroid 10では、旧式の「ディスク全体の暗号化」ではなく
>「ファイルベースの暗号化」の実装を掲げている。もともと「Android 7 Nougat(ヌガー)」に
>導入されていたファイルベースの暗号化は、初期パスワードを入れなくても端末を起動して
>直にロック画面へと移行できる。つまり、電源を入れるとすぐに、
>アクセシビリティ機能やアラームを使えることを意味する。
URLリンク(wired.jp)
58:名無しさん@お腹いっぱい。
19/11/08 00:48:05 42of4zl1.net
建設的な議論を続けるのは構わないけれども
問題解決をしたいのならば汎用的な話じゃ無さそうだから
スマートフォン板かAndroid板の機種スレに移動した方がいいような気がする
59:名無しさん@お腹いっぱい。
19/11/09 23:27:05.72 UcPDxh8c.net
>>21-23
22だけど、超亀レスだからもう解決したかも知れないけど一応
Win10Proでminimal adbすらコマンド使えないまま放置してたけどJDK13を手動インストールしたら復活した、理由は分からん(´ ・ω・`)
60:名無しさん@お腹いっぱい。
19/11/10 16:13:58.48 WK08b99i.net
Androidの指紋認証って指紋どこに保存してるの?
androidが管理してるの?
それとも、機種が管理してて機種ごとに違うの?
てか、指紋認証って通信してたりしないの?
外部に流出したとか話しない?
root化してない限りセキュリティー上大丈夫?
特に中華スマホ怪しくない?
61:名無しさん@お腹いっぱい。
19/11/10 18:06:01 iJwfR/zx.net
Android6以降ではAndroidの正式なAPIとして指紋認証の機能が提供されている
URLリンク(developer.android.com)
機能的には端末が持っているTMPって言うH/Wの暗号化機構を使用してローカルで
管理しているらしい
62:59
19/11/10 19:32:28 WK08b99i.net
>>60
ありがとうございます。
多分、>>46と同じ人だと思うけど、
こういうのってどこに説明書いてあるの?
63:名無しさん@お腹いっぱい。
19/11/11 17:18:01 dimpX3K0.net
ググって拾ってくるので特にどこっていうのはないけど
64:名無しさん@お腹いっぱい。
19/11/18 23:50:40 aOCBnrHD.net
ついにLinuxがそのまま入るスマートフォン登場!
その名もPinePhone!
お値段16800円!(ただ、スペックは低めです。。。)
「PinePhone」は、Ubuntu、Sailfish、Maemo、LuneOSなどの
Linuxディストリビューションに対応した超ギークなスマートフォンです。
本体サイズ160.5×76.6×9.2mmに、5.95インチIPS液晶ディスプレイ、
500万/200万画素のカメラ、大容量3,000mAhバッテリーを搭載しております。
ギークな機能は、microSDからブート可能で、背面カバーを外すと、
基盤がむき出しにすることができ、I2Cバスに直接拡張ユニットを取り付けられます。
各チップに物理スイッチがついており、
WiFi、Bluetooth、通信モデム、カメラ、マイクの各機能をON/OFF可能です。
URLリンク(www.gdm.or.jp)
URLリンク(www.prerele.com)
URLリンク(store.pine64.org)
65:名無しさん@お腹いっぱい。
19/11/19 06:08:13 Y5G/3nEW.net
>>63
せめてkaliだけでも使えたら仕事捗るんだけどなぁ…
ってなんでマルチしてんの…?
66:名無しさん@お腹いっぱい。
19/11/19 10:05:11 ZIrkKBFB.net
>>63
ピネフォンってwwwww
67:名無しさん@お腹いっぱい。
19/11/19 21:52:25 AZwaccgI.net
日本ではそう呼ばれるようになるのよ
68:名無しさん@お腹いっぱい。
19/11/21 06:33:23.13 Vb04H1y3.net
>>63これってLinux入るのはいいのだが、
電話・SMSはどうなるの?
Linuxの中に電話ソフト入れるの?
69:名無しさん@お腹いっぱい。
19/11/21 08:42:35.22 vOxvA4e4.net
少しは自分で調べたらどうです?
70:名無しさん@お腹いっぱい。
19/12/03 22:27:17 x5rqmycm.net
ヤフーセキュリティ
サービス終了だって
71:名無しさん@お腹いっぱい。
19/12/12 19:43:59.90 hJ+HAJDt.net
IntelのCPUに脆弱性 [402859164]
スレリンク(poverty板)
供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
URLリンク(jp.techcrunch.com)
Plundervolt
URLリンク(plundervolt.com)
17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?
19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた
26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ
72:名無しさん@お腹いっぱい。
19/12/12 19:44:38.80 hJ+HAJDt.net
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?
もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?
>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。
54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる
63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで
55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?
73:名無しさん@お腹いっぱい。
19/12/23 06:19:06.06 6zQYL3I2.net
メルカリアプリとかNetguardとかnorootfirewallで通信ブロックしても、
プッシュ通知来るのだが、これってGoogle開発者サービスとか通してくるの?
なんでアプリブロックしてるのに通知くるの?
74:名無しさん@お腹いっぱい。
19/12/23 07:50:26.22 q/WTmolS.net
>>72
Androidのプッシュ通知はアプリ側で自前で実装するという特殊なことしていない限りGoogle開発者サービスに対してFirebaseCloudMessaging(FCM昔はGSM)というGoogleのサービスを利用して送られてくるはず。
75:名無しさん@お腹いっぱい。
19/12/25 23:42:28 ZozZLK+7.net
>>72
それはもうremoteconfigのAPIの動作だからなぁ…
rootedならこういうアプリ有るけど
URLリンク(play.google.com)
コネクション切るだけでどうにかしたいってんならアプリ別に
firebaseremoteconfig.googleapis.com
ってドメインをブロックしてみれば?正直アプリの動作自体怪しくなると思うけど…
76:名無しさん@お腹いっぱい。
20/01/22 05:26:44 TXERaW+5.net
duckduckgoってamazonaws.comを
ブロックしてると繋がらないけどなんで?
77:名無しさん@お腹いっぱい。
20/01/22 08:15:05 OWhknwEI.net
>>75
そこにDuckDuckGoのサービス本体が置いてあるから。
78:名無しさん@お腹いっぱい。
20/01/22 20:29:37 TXERaW+5.net
そういうことだったのか
amazonaws.comとcloudfront.netは
ブロックしてると繋がらないサイト続出するね?
両方アマゾンがやってるらしいが
79:名無しさん@お腹いっぱい。
20/01/28 14:57:57.20 c/NfZkja.net
おサイフケータイ用に古いスマホ(7.0でセキュリティ更新終了)使ってるんだけど、セキュリティソフトでも入れた方がいいのかな
そもそもOSにセキュリティホールが残ったままだからセキュリティソフトも意味ないのかな
もしくはおサイフケータイ用のアプリしか使わないなら心配ないのかな、パソコン用OSだけど、Windows XPのノーガードだとウイルスまみれになるのを思い出して心配になったよ
80:名無しさん@お腹いっぱい。
20/01/28 17:08:18.16 Mo5z8Q7V.net
>>78
そもそもAndroidのセキュリティアプリはシステム全体を監視するための権限が得られないため脆弱性を利用する攻撃に対しては完全に無力と言ってもいいレベル。
81:名無しさん@お腹いっぱい。
20/01/28 17:16:44.61 c/NfZkja.net
>>79
なるほど、OSの脆弱性をカバーできないなら導入しても意味ないね。
Rakuten Miniが流通するの待つしかないか
それともWindowsほど不安視しなくても大丈夫なのかな
82:名無しさん@お腹いっぱい。
20/01/28 17:21:31.32 5rkxS7b7.net
>>78
お財布使いたいだけなら余計な通信させなきゃいいんじゃない?露骨な嫌がらせ防ぐだけならアドガードとかでいいんじゃない?
83:名無しさん@お腹いっぱい。
20/01/28 17:42:43.15 c/NfZkja.net
>>81
なるほど!
ありがとう、そうしてみます!
84:名無しさん@お腹いっぱい。
20/01/28 20:28:41.47 8I+Ir8cj.net
URLリンク(schiffer.tech)
ここのScreenWingsとCamWingsいいと思います。
85:名無しさん@お腹いっぱい。
20/01/28 23:20:22 9JzwcsJY.net
>>80
とはいえ盗難や紛失対策って観点だと有効かと。
86:名無しさん@お腹いっぱい。
20/02/02 15:21:20 1T/KQrb3.net
PC版のAvastの酷評が凄いけど
複数端末あってAvastがインスコされてるスマホを起動させて使ってたら
バッテリーがあっとゆう間になくなってしまった
なんか定義ファイル不具合でもあったのかな
87:名無しさん@お腹いっぱい。
20/02/02 15:22:51 ixDK4AnH.net
起動させて使ってたら?
88:名無しさん@お腹いっぱい。
20/02/02 16:16:47.61 ePz9+2zs.net
>「PC版の」
なぜ限定したのか
89:名無しさん@お腹いっぱい。
20/02/02 17:38:20 0sVcE6NX.net
AVGはavestが買収したし
90:名無しさん@お腹いっぱい。
20/02/02 18:43:26 62Lul2Ms.net
avastは先日の件で消したわ
91:名無しさん@お腹いっぱい。
20/02/02 19:32:06.24 1T/KQrb3.net
複数端末のうちAvastが入れてあるのはそのスマホのみだから様子見中
たまにしか使わないし前回起動したときには何も異常は感じなかったんだけど
今回起動させて丸一日置いておいた程度で100%→5%になってた
92:名無しさん@お腹いっぱい。
20/02/02 19:52:59 0sVcE6NX.net
昔からのセキュリティソフトはWindows Defenderで
MSが潰しにきたからどこも火の車だろう
93:名無しさん@お腹いっぱい。
20/02/03 00:14:51 cGhCD0vy.net
>>85
単純に取得したデータ(事実上特定可能な個人情報)を他の企業に売ってた。
94:名無しさん@お腹いっぱい。
20/02/03 04:05:04.72 qUhv+Uyk.net
>>91
アンドロイド版も出してくんねーかな
95:名無しさん@お腹いっぱい。
20/02/06 22:39:22.08 rzAi7Imb.net
defenderはノーガードよりはマシと思うくらいで丁度いい
defenderAPTとは別物の廉価版だとわかってないとヤバイ
96:名無しさん@お腹いっぱい。
20/02/13 16:22:56 CqTr/aTy.net
マカフィーでブロックされるサイトがesetでは普通に開くんだけど?
97:名無しさん@お腹いっぱい。
20/03/05 01:33:52.71 S3KnNcgb.net
【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
スレリンク(newsplus板)
●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
URLリンク(headlines.yahoo.co.jp)
98:名無しさん@お腹いっぱい。
20/03/06 13:49:50 sYdoTGuo.net
これもだな
重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
URLリンク(www.forbes.com)
99:名無しさん@お腹いっぱい。
20/03/06 17:55:46 qiySvipp.net
>>97
去年出てきてMediaTek狙い撃ちってもうあそこが関与してるのバレバレですな
100:名無しさん@お腹いっぱい。
20/03/07 01:07:55.91 g5I6WALw.net
もう全チップにバックドア埋め込まれてると見といていいよ
エドワード・スノーデン (Edward Snowden) 総合スレ
スレリンク(war板)
101:名無しさん@お腹いっぱい。
20/03/24 11:01:41 EF6Kf0ZX.net
テスト
102:名無しさん@お腹いっぱい。
20/03/31 21:35:30.58 d1J/y8Xc.net
sc04dならReplicantってカスロムあるからバックドアなしで運用できるが、4GとWifi、3dグラフィックは動かないから若者にはちと厳しいな。
103:名無しさん@お腹いっぱい。
20/03/31 23:51:14 V09Mi0Wc.net
Google自体がSafetyNetAPIにハードウェアレベルでの認証情報使うとかって話もあるし(CTSの強化?別の参照?)
カスロムだけでは/e/とか何処の国だったかセキュア売りにしたSecretCircleってMMベースの製品でもL1にバックドア突っ込まれたら如何にもならんかもな
何処に向いたドアを容認するかってだけで(´ ・ω・`)
あ、Tekyaなるマルウェアがプレイストアのプロテクトすり抜けてた模様
URLリンク(latesthackingnews.com)
URLリンク(www.gizmodo.jp)
104:名無しさん@お腹いっぱい。
20/04/01 02:32:34.67 Lek6NAoE.net
プレイストアは大手のアプリじゃないと怖くて入れられないね
まぁその大手アプリだって汚染されてリリースされる危険性もあるけど
105:名無しさん@お腹いっぱい。
20/04/02 02:14:04.69 C5qmN3b+.net
アプリって
106:名無しさん@お腹いっぱい。
20/04/02 14:30:14 azMh/L4s.net
セキュリティソフト意味ないならアンインストールしようかな
107:名無しさん@お腹いっぱい。
20/04/02 15:06:38.61 sdjboX79.net
ないよりマシってレベルなのかな
iOSはどうなの?
108:名無しさん@お腹いっぱい。
20/04/02 15:26:14.37 nB3V6GOV.net
iOSもランダムmacアドレス機能やらWebRTCの実装をしないなどOSの仕様は堅い感じだけど…
国の意向には逆らえないんかなあ。
109:名無しさん@お腹いっぱい。
20/04/02 16:58:41.15 lMxoz4t2.net
iOSの場合そもそもパーミッションの利用目的がAndroid以上に厳しいから大抵の場合セキュリティ目的で使ってはいけない権限を使っているという理由でリジェクトされる。
もしくは偽アプリ・虚偽記載でリジェクト。
110:名無しさん@お腹いっぱい。
20/04/02 17:57:10 nB3V6GOV.net
政府系組織が遠隔からマイクを作動させるとかカメラを起動させるとか、そういうの気にする反社系のとこはお抱えハッカーがファーム書き換えたりOSビルドしてるのかねえ。
111:名無しさん@お腹いっぱい。
20/04/02 21:47:34 C5qmN3b+.net
NoRootFirewallとかNetGuardでAndroidのアプリの通信見てるんだけど、
Androidのアプリってアプリの通信以外にもSystem通して通信することってあるの?
ファイヤーウォールでアプリブロックしてても、System通して勝手に通信しちゃうとかできるの?
112:名無しさん@お腹いっぱい。
20/04/02 22:18:31 xkryAZz2.net
>>110
開発者opを通してapp-measurement.comドメインに生存確認しに行くことはあるかもしれない
iOS詳しくないけど似たような機構でcaptive.apple.comドメインに生存確認しに行ってたと思う
質問と直接関係あるか微妙だけどココらへん参考になるかも
URLリンク(github.com)
113:名無しさん@お腹いっぱい。
20/04/02 22:43:09 C5qmN3b+.net
>>111
>開発者opを通してapp-measurement.comドメインに生存確認しに行くことはあるかもしれない
これってAndroidOSだよね?
そうだとしたら、気持ち悪いのでapp-measurement.comもブロックだわ
114:名無しさん@お腹いっぱい。
20/04/03 09:01:25 XEDgqo54.net
セキュリティソフト意味ないの?
Windowsみたいにマルウェア防いだりしないの?
Androidのウイルスってないの?
115:名無しさん@お腹いっぱい。
20/04/03 09:03:26 i0+RvphE.net
意味はなくはないけど、まずウイルスに汚染されてそうなアプリインストールする時点で危ないよね
そしてandroid のセキュリティホールには全く無意味だし
116:名無しさん@お腹いっぱい。
20/04/03 09:33:06 XEDgqo54.net
そうかぁ
でもウェブブラウジングのリアルタイム保護みたいのはありがたい気がするんだけど
無料のリアルタイム監視があるのはavastとソフォスくらいなのかな
117:名無しさん@お腹いっぱい。
20/04/03 12:31:30.21 NNLTpaZI.net
>>115
アプリは事前に定義してある範囲でしか動作できないという制約があるから元々リスクは小さい。
Androidアプリは基本的に他のアプリの動作を監視することはできない。(するためには要rootという本末転倒)
仮想VPNで通信を除き見るというシステム上HTTPS通信はURLしか見えない(はず)。(なおアプリの通信には原則HTTPSを使うようにGoogleが推進している)
(ユーザー補助を使う場合もあるが基本的に通信内容が読めないという点は同じ)
上記の点から不適切な設定の検知(不明なアプリのインストール許可をオフにしろとかT
118:witterの公開設定を非公開にしろとか)と有害サイトフィルタリング程度の機能しか期待できないが、詐欺サイトは頻繁にURLを変えるので期待度は低い。 できることが少ない割に権限を大量に要求するためむしろセキュリティアプリ自身が大きなセキュリティホールになりうる。
119:名無しさん@お腹いっぱい。
20/04/03 14:13:54 rOEUTUPp.net
>>115
ggrks
120:名無しさん@お腹いっぱい。
20/04/03 18:48:35 n7ifajxA.net
>>117
これ何?
121:名無しさん@お腹いっぱい。
20/04/03 18:50:47.77 k87AD3s5.net
>>118
ggrks
122:名無しさん@お腹いっぱい。
20/04/03 19:05:05 eBQJx6j7.net
誰か例のAAを…
123:名無しさん@お腹いっぱい。
20/04/03 19:10:51 eBQJx6j7.net
>>112
すまん書き方が宜しくなかった、URLリンク(app-measurement.com)<)はブロック対象になって久しいけど、悪影響は特に感じないからブロックしたほうが精神衛生上宜しいかもね(´ ・ω・`)
124:名無しさん@お腹いっぱい。
20/04/03 19:39:20.53 KE682Fn+.net
URLリンク(prism-break.org)
セキュリティの定義って難しいよね。
125:名無しさん@お腹いっぱい。
20/04/10 07:48:45 4QQEmGDd.net
>>116
そりゃあ海底に沈めてる通信回線の防護もセキュリティですからね…
126:名無しさん@お腹いっぱい。
20/04/12 20:12:34 og4Y68bS.net
【IT】AppleとGoogleが「新型コロナウイルス追跡システム」をiOSとAndroidに組み込む
スレリンク(newsplus板)
AppleおよびGoogleが提唱する追跡システムは、BLEを用いて連絡先追跡ネットワークを構築し、互いに近接していたスマートフォンに関する大量のデータを保持します。
iOS・Android端末間の相互運用を可能にするAPIをリリースすると発表。
さらに、2020年5月以降にはAppleとGoogleがモバイルOSにも追跡ソリューションを組み込むことで、Bluetoothベースの追跡システムをより幅広い範囲で活用できるようにするとしています。
URLリンク(gigazine.net)
127:名無しさん@お腹いっぱい。
20/04/12 22:22:54.46 og4Y68bS.net
>>121
ありがとうございます
NoRootFirewallでapp-measurement.com止めました。
128:名無しさん@お腹いっぱい。
20/04/16 00:19:48.01 KvvHii8P.net
>>124
これ系NTTも実証試験入るけどいくらISP側では居場所察知できるからって、使い方次第では中国の行動制限システムみたいなのも作れちゃうよなぁ
APIの使用要件かなり厳しくしないとオープンソースのAndroidに無闇にOS側に突っ込まれると危ないと思わなくもない(´ ・ω・`)
>>125
KitKat辺りから自前フィルターでも対象にして困ったことないけど、もし使ってるアプリで不具合出たらゴメンね
129:名無しさん@お腹いっぱい。
20/04/16 09:32:59 hpEMIQpA.net
考えてみたら、GPS切ってても
基地局で位置バレバレなんだよな
さすがに基地局情報勝手に使ったら
違法なんだろうけど
130:名無しさん@お腹いっぱい。
20/04/16 17:27:03.48 RLxui58M.net
問題なのは番号付けをしたり情報を取得したりすることではなくて、その情報を国とか
企業が情報提供者に不利益をもたらすような利用をするって可能性が排除できない
ことなんじゃないかな
今は使用目的の内容が玉虫色でも書いてあればOKだし、目的外使用しても情報漏らしても
やっちゃったテヘwでお仕舞いなん
131:で情報収集する側には痛くもかゆくもないし 穴だらけとはいえEUみたいにそういう行為を繰り返すと会社がつぶれるくらいの罰則科さ ないと個人情報の収集なんて理解得られないんじゃないかな
132:名無しさん@お腹いっぱい。
20/04/16 18:18:47 oUyzc5u1.net
>>128
正にそれ、現行法では「規約に同意します」ポチポチの元にデータ収集されて関連会社等に流されても、個別に使用の差し止めと情報の削除しに行かないとエンドユーザーからコントロールできないからね(´ ・ω・`)
より精度の高い情報収集も可能になる以上、そこら辺の利用規定と出来れば法整備はしっかりやってもらいたいよね
防犯・防災とかスーパーシティ構想でユーザーが恩恵受ける部分も多いであろう分野なだけに相対的に危険性も増す訳で…
133:名無しさん@お腹いっぱい。
20/04/16 19:15:02 YiRAHA/6.net
自演乙
134:名無しさん@お腹いっぱい。
20/04/16 20:07:15 oUyzc5u1.net
>>130
こんな過疎スレでニッチな自演してなんの徳があるんだよ…(´ ・ω・`)
直接AndroidのChromeと関係ある訳じゃないけど、スマホとPCでChrome同期とか使ってる人向け
49個の新しいGoogle Chrome拡張機能が暗号通貨ウォレットのハイジャックをキャッチ
URLリンク(thehackernews.com)
135:名無しさん@お腹いっぱい。
20/04/22 17:09:55 ig8XDljf.net
【スマホ】KDDI スマホ位置情報 都道府県などに無償提供 新型コロナ
スレリンク(newsplus板)
新型コロナウイルスの感染拡大防止に役立ててもらおうと、
auのKDDIは、スマートフォンの位置情報などのデータをプライバシーを保護したうえで
全国の都道府県などに無償で提供することを決めました。
ヤフーもこうしたデータの提供を始めていて、
大手企業が持つデータの活用がどこまで進むか注目されます。
URLリンク(www3.nhk.or.jp)
136:名無しさん@お腹いっぱい。
20/04/22 18:41:22 ztwGWVKO.net
怖い
137:名無しさん@お腹いっぱい。
20/04/22 19:55:18.18 OPndkPd3.net
SamsungのKNOXって結構いいのかな
他社も同じことしてる会社ってある?
138:名無しさん@お腹いっぱい。
20/04/23 10:15:37.90 J+QSL0C3.net
>>132
プライバシー保護してんのにGPS情報はお上にくれてやるって、プライバシーって何やねん
139:名無しさん@お腹いっぱい。
20/04/23 10:41:36.44 nWNwvWxp.net
>>134
KNOXって仕事用プロファイルのベースになったやつでしょ?
140:名無しさん@お腹いっぱい。
20/04/23 14:15:34 hPkpK/LS.net
>>135
自分と特定されるならイヤだけれども
誰かがこの時間にここにいるって情報であれば別にいいかな
混雑状況などに活用できそうだし
脆弱性を悪用されてバレバレとなることが本当に無いのならね
141:名無しさん@お腹いっぱい。
20/04/23 15:10:32 TmnWWaEH.net
>>135
プライバシーに超うるさいヨーロッパも情報の匿名化前提でこの手のアプリ開発するみたいだよ
142:名無しさん@お腹いっぱい。
20/04/23 15:19:14 H7DBFTjP.net
匿名のデータのままでも人の動きをリアルに観測できるからそれなりには効果ありそうだけどね
馬鹿が出しゃばってこれを応用すればとか余計なことしなけりゃおかしな漏洩も起きないでしょ
143:名無しさん@お腹いっぱい。
20/04/23 16:16:06 FSufhh0w.net
>>132
このIDはこの家から年中全然動かないぞってなると個人特定できるよね
144:名無しさん@お腹いっぱい。
20/04/23 17:01:34 HFIwq+R+.net
>>140
そもそも個人名とか入っていなくても個人単位のデータは個人情報だからそのまま提供されることはまずない。
通常は統計データにしてから提供される。
145:名無しさん@お腹いっぱい。
20/04/23 18:37:57.74 BtWd6PTz.net
個人情報じゃなく「プライベート情報」の範囲の明確化
管理不十分などの過失により漏洩事故が発生した場合の責任者に対する厳罰化
みたいな法律が整備されると少しは安心するけれども無理だろうなあ
146:名無しさん@お腹いっぱい。
20/04/23 18:51:11 JMYu7KSd.net
androidってroot取ったら
hostsファイル直接編集出来るっけ?
147:名無しさん@お腹いっぱい。
20/04/23 23:13:17 KDGZfhE4.net
>>142
個人情報取扱責任者みたいな(国家などの)資格制度が無い時点で…
資格保持者登録が無い事業者は個人情報を扱ってはならないとか責任所在の明確化必要だよねー
148:名無しさん@お腹いっぱい。
20/04/23 23:46:47 LBlDUdag.net
>>143
出来るよ
149:名無しさん@お腹いっぱい。
20/04/28 19:08:17.05 rZSWrFGl.net
NetGuardでGoogleへの通信全部ブロックしてる時に(Fennecだけは全部素通り(googleも))、
Fennec(F-drood版firefox)でGoogleMap使ったときって、自分のGoogleアカウント(Androidにログインしてるが、webのGoogleMapにはログインしてない)ってGoogleに漏れないよね?
150:名無しさん@お腹いっぱい。
20/04/28 19:37:10.04 7OJtWu68.net
>>146
ログインしてないものまでは流石に収集できないでしょう(´ ・ω・`)
151:名無しさん@お腹いっぱい。
20/04/28 19:45:34.75 3unrNHyu.net
googleの通信全部遮断してるのにAndroid上でGoogleアカウントにログインしているの?
FennecがGooglePlayサービスとかの情報を読み取ることはないので直接はわからないと
思うけど
ただ、データとしてはAndroidでGoogleアカウントを登録しているってことはアカウントと
端末が結び付けられてて、Webのブラウザでも同じ端末から情報を出しているのだから
情報を結びつけることは不可能ではないと思うよ
152:名無しさん@お腹いっぱい。
20/04/28 21:16:50.13 rZSWrFGl.net
>>147-148
ありがとうございます
俺は漏れそうにないと思ってたけど、↓聞くと
>ただ、データとしてはAndroidでGoogleアカウントを登録しているってことはアカウントと
>端末が結び付けられてて、Webのブラウザでも同じ端末から情報を出しているのだから
>情報を結びつけることは不可能ではないと思うよ
こういうことかあ
Googleアカウントで1回でもログインして
GooglePlayとかと通信してしまって、端末情報取られて、
その後、FennecでGoogle系の端末情報が取られるサイトにアクセスしてしまったら、
Googleアカウント外してても、端末情報がばれてGoogleアカウントと結び付けられてバレるってこと?
WebのGoogleのサイトの端末情報収集能力だとありえるのかなあ?
端末の機種名ぐらいしか分からなそうに思えるけど、それでも鬼の蓄積した収集能力で結びつけてくるかなあ?
もちろん、IPアドレス同じだったら馬鹿丸出しのごとくばれるだろうけどw
153:名無しさん@お腹いっぱい。
20/04/28 21:36:50 XABdBrQe.net
というかAndroidの時点でどこまで情報掴まれてるやら
154:名無しさん@お腹いっぱい。
20/04/28 22:08:52.38 91RYKJdp.net
>>149
ブラウジングに何処まで権限あるかは正直なんとも言えんけど、>>148の論の事をやろうとすれば確かにできなくもないよなぁ…(´ ・ω・`)
java scriptとかでIP/MAC address/browser/OSは識別できるし、TLSであってもホストとクライアント間でのハンドシェイク結ぶときに鍵を共有する訳だからAndroidのbrowserからのアクセスをトリガーにログの取得を有効化するAPI入れとくとか…
Tor browser/VPNとかProxyかましとけば良いんだろうけど、そもそも使用者に明示しとかないとそんな機能明らかにコンプラに問題あるだろうなぁ…
EUとかの
155:個人情報保護関連の法に確実に引っかかるんじゃないのこんなの?
156:名無しさん@お腹いっぱい。
20/04/28 22:41:02.53 2OQrgkDJ.net
プッシュ通知とかGPS以外を使った位置情報取得はGoogleのサービスだし、広告があるアプリも追跡用のIDはGoogleのサービスを使う。
Playストア入っている端末は基本的にGoogleから離れられない。
157:名無しさん@お腹いっぱい。
20/04/28 23:02:24 zHBF6P+I.net
FennecからWebGLとWebRTC取り外したのがGNU Icecatみたいだけどフィンガープリント対策には有効?
158:名無しさん@お腹いっぱい。
20/04/28 23:57:55.56 rZSWrFGl.net
>>150-151
やはり、WebはTor系統でアクセスしかないか
俺がやってるのは結局、
1、NetGuardで全アプリ、全システムの通信をブロック
2、使うアプリのみGoogle以外を通過させる
俺の場合は、メールアプリは、メールサーバーへの通信のみ許可
、ChMateはapi.5ch.netとimgur.comのみ許可
、050plusは、050.comのみ許可
、F-droidは、f-droid関係のみ許可
Fennecは、全開で全通信通してる
3、GooglePlayのアプリをインストール・アップデートする時のみ、
GooglePlay、GooglePlay開発者サービス、ダウンロードを通過させてる
4、GoogleMap、YoutubeはWebでTorBrowser使って使う
だな。
まあ、F-droidのアプリだけでも十分に思えてきたし、
MapはOsmAnd+ほとんど使うけど、住所検索出来ないからその時だけWebでGoogleMap使ってるわ
LineageOSとか/e/入れた方がいいんだろうが、あれはあれで結構めんどくさそうなんだよな
159:名無しさん@お腹いっぱい。
20/04/29 00:21:02 u+AhhLII.net
>>151
>EUとかの個人情報保護関連の法に確実に引っかかるんじゃないのこんなの?
極端な話、部外者の誰にもバレなきゃ問題になりようがない
Facebookが通話やSMSの履歴収集してたのだってユーザーが気付いたから大騒ぎになったわけだし
脱GoogleしたいならiPhoneにするしかない
160:名無しさん@お腹いっぱい。
20/04/29 00:28:53 H/JNh2ug.net
>>154
ブートローダーアンロックとTWRP導入までが面倒そこからは楽だよ。ロムのlineageはAosp WebviewとChromium使ってるしデフォルトDNSがGoogleの8.8.8.8だから半端。
161:名無しさん@お腹いっぱい。
20/04/29 00:45:49 zo5pFWso.net
>>156
>ロムのlineageはAosp WebviewとChromium使ってるしデフォルトDNSがGoogleの8.8.8.8だから半端。
えっ、これってLineageOS公式にあるLineageOSのこと?
URLリンク(download.lineageos.org)
LineageOSって完全にアンチグーグルかと思ってたけど、違うんだ
/e/が deGoogled unGoogled mobile OS ってなってるからこっちのほうがいいのか
初めて知ったわ、サンクス
162:名無しさん@お腹いっぱい。
20/04/29 02:09:52 H/JNh2ug.net
URLリンク(community.e.foundation)
URLリンク(forum.xda-developers.com)
欧州のカスロムビルダーは徹底してる
163:名無しさん@お腹いっぱい。
20/04/29 02:10:59 csd42cl/.net
普段はROM専だが頑張ってるみたいだから書き込んでやるよ
>>153
それらはIP漏れ対策じゃないの?
スマホでのフィンガープリントは特定率が低いとか聞いたことある
Torブラウザはフィンガープリント対策されてるらしい
モバイル版もされてるかは知らん
>>157
URLリンク(grapheneos.org)
こんなのもある。ただしPixel用
164:名無しさん@お腹いっぱい。
20/04/29 04:57:11 WCPP/Kgh.net
URLリンク(android.gadgethacks.com)
/e/のデバイスリストにない場合はLineageにMicro G入れてMagisk経由でWebview置換とDNS変更で似たような感じになるみたい。
165:名無しさん@お腹いっぱい。
20/04/29 14:14:46 y3Ca3b8s.net
>>154
googleアカウント不使用
googleplay凍結
アプリはapkpure.comやFdoroidから手動インストール
これくらいやれよ
166:名無しさん@お腹いっぱい。
20/04/29 22:13:52 zo5pFWso.net
>>158-160
サンクス
どれも良さそうだが、情報量的にはLineageOSでこれやるのが一番楽かもね
>>161
まあ、それは分かる
分かるのだが、apkpureとかapkmirrorとかって安全なの?
ハッシュ書いてあるから照らし合わせればいいんだろうが、
GooglePlayから落とした本物のapkとハッシュ照らし合わせないと
apkpureのサイトに偽のハッシュ書かれたらアウトだと思うんだよね
ここのとこどうだろう?
フィンガープリント対策ではFirefox系だとアドオンでChameleonってのがあるね
使ってないから使用感、安全性は知らんが
まあ、Torブラウザー一択だろうけど
167:名無しさん@お腹いっぱい。
20/04/30 16:05:42 YBj33J5Y.net
qy
168:名無しさん@お腹いっぱい。
20/05/01 00:00:46 dZDNVg6v.net
なたあか
169:名無しさん@お腹いっぱい。
20/05/01 00:47:16 LfMfjlym.net
ブートローダーってアンロックしたままだと
なんかセキリティ上まずいことある?
MagiskでRoot化しようと思ってるのだが、
ASUS Zenfone4 Max Proだとぐぐったらアンロックしたあとに
リロック出来ないという噂がある
BLアンロックしたままだと、
Android暗号化してパスワードかけてても、暗号化解除出来るようになってしまったり、
パスワード突破して開けるようになるとかいうことある?
BLアンロックだとなんかツール使って思いっきり暗号化、パスワード突破されそうな気がするのだが
170:名無しさん@お腹いっぱい。
20/05/01 01:45:59 wBD3PSCF.net
ググってもセキュリティ突破された報告は見かけないね。
171:名無しさん@お腹いっぱい。
20/05/01 01:47:13 LfMfjlym.net
>>166
そうですかあ・・・
やっぱCIA級のスーパー機器使わないと突破できなそうですかねえ・・・
それならいいんですけど
172:名無しさん@お腹いっぱい。
20/05/01 02:03:52 wBD3PSCF.net
ReplicantOSみたいファームウェアまでオープンソースに拘ってればいいんだけどね。
173:名無しさん@お腹いっぱい。
20/05/01 18:07:55.02 1Vp9jtcJ.net
>>165
実機を紛失するとやりたい放題だよ
BLUL状態ってことはリカバリ領域の書き換えが可能ってことでBLULしたら普通はTWRPを
焼くよね
データ領域は標準状態で暗号化されているけど、TWRPは機種にもよるけど暗号化されて
いるデータ領域を非暗号化された状態で読み取れる(読み取れないとバックアップ
できないしMagiscの書き込みも微妙なことになる)
TWRPにはパスワード保護みたいな機能がないし、あったとしても保護機能のない
TWRPとかオリジナルのカーネル環境入れればデータ領域が見えるのでBLULしたままだと
ある程度以上の知識のある人からみると無セキュリティ状態みたいなものかな
174:名無しさん@お腹いっぱい。
20/05/01 19:43:54.57 4mmntI/W.net
NetGuardっていうファイヤーウォールアプリで見ると「電話とSMSストレージ、ConfDialer」
とそれ関係が185.176.27.30に繋ぎにいってた。
これなんですか?
ConfDialerって通信するものなの?
ipを下のサイトで調べてみると思いっきり怪しいサイトなのですが。
URLリンク(ipinfo.io)
185.176.27.138 video48class.xyz
185.176.27.139 pastnoname.top
185.176.27.158 fitnesteg.site 5
185.176.27.145 badpeople111.top
185.176.27.140 astra-shop.org
185.176.27.135 internationalcc-shop.net
185.176.27.154 t0
175:rnad0.top 185.176.27.131 brians.club 185.176.27.134 freebitch.xyz ↑どうみても怪しいのですが ウイルスかスパイウェアですか? 使ってる機種は Asus zenfone4maxproです。 一応、sophosセキリティ入れてるし、アプリ入れるときは気をつけて怪しいのは避けてるのですが
176:名無しさん@お腹いっぱい。
20/05/01 19:47:43 LfMfjlym.net
>>169
>TWRPとかオリジナルのカーネル環境入れればデータ領域が見える
マジで?
これってどこら辺までデータ見れる?
ファイル全部見れちゃうレベル?
177:名無しさん@お腹いっぱい。
20/05/01 20:02:57 XCHuocsp.net
>>170
185.176.27ってロシア/ブルガリアだな、そこにあるやつ大体DBに載ってる
URLリンク(www.proxydocker.com)
マルウェアかどうかはこの時点でなんとも言えないけど、俺だったらブラックリスト入りさせるわ(´ ・ω・`)
178:名無しさん@お腹いっぱい。
20/05/01 20:12:33 XCHuocsp.net
>>170
>>172追伸
ConfDialerの通信関連で不穏な記事がちらほら、Android9+でも報告あり
URLリンク(support.google.com)
URLリンク(www.digitaltrends.com)
179:名無しさん@お腹いっぱい。
20/05/01 20:14:29 4mmntI/W.net
>>172
そう、ロシア、ブルガリア
何だろう、これ?
ぶっちゃけ、エロサイトとかやばいサイトにアクセスしたことないし。
これ連絡先とか電話番号抜こうとしてるよね?
180:名無しさん@お腹いっぱい。
20/05/01 20:38:44.57 HvyTxZfB.net
google play はザルってか広告アプリ多いから不審な接続多いよ。
素のゼンフォンもエイスースファイルマネージャーやクラウドアプリ入ってるからいつも通信してない?
181:名無しさん@お腹いっぱい。
20/05/01 20:53:07.83 XCHuocsp.net
>>174
連絡先とかもそうだけどAPI通して何通信するかは正直わかったもんじゃないって感じ
現状、プレイストアは全部のマルウェアをフィルタリング出来ないし名前偽装したりした見えないアプリ運ぶアプリも防ぎきれない
そして特権の無いセキュリティアプリではブラウザとかのリアルタイムスキャンは出来ても、入ってきちゃったマルウェアに対処しきれないのでソフォスが入ってても大丈夫とは全く言えない…(´ ・ω・`)
182:名無しさん@お腹いっぱい。
20/05/01 21:52:30.36 IA8L4g4r.net
電話とSMSストレージとConfDialerってシステム系の元々入っているアプリだよね。
それら2つにバグがあり、それを悪用して通信しているアプリがあるかもしれないということかしら?
183:名無しさん@お腹いっぱい。
20/05/01 23:14:38 nT+VmgpY.net
>>175
ASUSのギャラリーかなんかはBaiduにTracker持ってるw
俺は、全部の通信NetGuardで切ってるけど
最近は、GooglePlayからインストールほとんどしてなくて、
F-droidのアプリほとんど使ってる
>>176
アプリってネットワーク権限なくても、API使って通信出来るんだっけ?
>>177
これとしか思えないなあ
ASUS自体が最初から入れててロシア系に情報送るってのも利益なさそうだし
ぶっちゃけ、NetGuardで切断してるし、
NetGuardのhostsファイル機能使ってるから広告とか表示レベルならまったく気づかんのかも
どうも電話番号・連絡帳送ってそうで怖いわ
クリーンインストールかなあ
184:名無しさん@お腹いっぱい。
20/05/01 23:40:34 MHkVqtZV.net
>>169
android10プリイン機だとTWRP無かったりするがな
185:名無しさん@お腹いっぱい。
20/05/02 00:32:09.41 l48jYVtJ.net
初心者丸出しな質問の上にスレ違いな質問で申し訳無い
スケジュール管理にジョルテを使ってるんだけど、こいつが電話の権限を求めて来る
権限与えなくても一応使える事は使えるんだけど、何かマズい事とかありますかね?
186:170
20/05/02 00:48:20.62 eMPefzE2.net
NetGuardのログ見たら
14:00すぎにConfDialerとその他が185.176.27.30に繋ぎにいって
17:00前にFennecが10回ぐらい185.176.27.0に繋ぎに行ってるw
これもうシステムの基盤あたりに潜んでるだろ?w
もしかして、ASUSのデフォルトの接続なのでは・・・
こんな怪しいサイトにASUSが繋ぎにいくわけないかあ
187:名無しさん@お腹いっぱい。
20/05/02 05:31:28 ZYfHQUfI.net
>>178
プロセス間跨いで他のアプリにコールさせれば直接ネットワーク権限持ってなくても通信は可能に…
実際そんなことしてんのかはAPI監視しなきゃわかんねぇけどな(´ ・ω・`)
AndroidマルウェアのAPI呼出し記録による 分類及び個人情報漏えい検知 - Semantic Scholar
URLリンク(pdfs.semanticscholar.org)
>>180
ジョルテ、予定表に電話番号書いとけば直接番号タップして電話起動できたよね?それに使うよ
188:名無しさん@お腹いっぱい。
20/05/02 05:43:07 ZYfHQUfI.net
>>171
フルバックアップ取れば全部見られちゃうし、端末ロックに使うパスワード入力したらデータの復号化もできる機能はあるよ
前にぼかして書いたことあるけど以前はGatekeeperと名のつくファイル数点をカスタムリカバリから消したらパスワード強行突破出来たし(´ ・ω・`)
189:名無しさん@お腹いっぱい。
20/05/02 06:36:41 47N/msMv.net
>>182
サンクス、そんな機能があったのか
190:名無しさん@お腹いっぱい。
20/05/02 13:19:28 sdzrbbZV.net
Google製以外のandroid10機だとGPからパッチを入手できるみたいだけど毎月更新されるの?
191:170
20/05/02 22:14:41 eMPefzE2.net
>>183
フルバックアップってやっぱブートローダーアンロックしてないと取れないの?
まさか普通にブートローダーロックしてるAndroidでもできちゃうの?
>前にぼかして書いたことあるけど以前はGatekeeperと名のつくファイル数点をカスタムリカバリから消したらパスワード強行突破出来たし(´ ・ω・`)
えっ、これってGateKeeperってファイル消すこと自体にパスワードいらないの?
TWRPみたいのでGateKeeper消すってこと?
過去形だから穴埋められてるくさいけど
192:名無しさん@お腹いっぱい。
20/05/03 00:41:49.31 HqB+HtFp.net
USBデバッグONにしてたらadbでぶっこ抜けるよね
193:名無しさん@お腹いっぱい。
20/05/03 13:37:08 P1INjQNp.net
>>186
フルバックアップはブートローダアンロックには関係なくて、アクセス権の問題でroot化が
必須になる
でも現在の端末でroot化するにはブートローダアンロックする必要がある
GateKeeperのファイル郡はデータ領域にあるので、データ領域にroot権限でアクセス
できるTWRPなら削除可能ってこと
194:名無しさん@お腹いっぱい。
20/05/03 14:35:17 BPPQf83k.net
>>186
あえて"以前" って書いたのはメーカーがデフォで暗号化するのが一般的になってる上に解除時にデータのフォーマットが必要だからだね
画面ロックで誤入力しまくったあとにリカバリ起動させてもTWRP側でも怒られるし
逆に言えば、パスワードが知られているor暗号化解除されてれば全部持ってかれる。rootedやoem unlockがリスキーと言われる原因の一つ(´ ・ω・`)
リスクとバッアップの容易さ等を天秤にかけて暗号化解除してる層も居るだろうけど(俺はカスロム入れたときは解除する派)
その他も>>188氏の仰る通りっすね
195:名無しさん@お腹いっぱい。
20/05/04 10:23:52 TADaG4Ed.net
>>134
Samsung KNOX を利用している例として AnyDesk for Android がある。
AnyDesk はリモートデスクトップアプリケーションで主にPCを
その対象としている。
Android では Samsung のマシン(機種は特定されていないが、
KNOX カウントなしに root を取ることができる機種は除外を
されているんじゃないかと推察する)は Anydesk が利用可能。
URLリンク(anydesk.com)
196: ttps://forums.anandtech.com/threads/samsung-knox-license-validation-and-remote-desktop-app.2571203/
197:名無しさん@お腹いっぱい。
20/05/04 10:26:45 ANA2UxOl.net
>>190
そういうこともあるのか
法人向けはセキュリティの関係かiPhoneが強いからandroidメーカーにもがんばって欲しいね
198:名無しさん@お腹いっぱい。
20/05/04 12:42:41.58 nSWXGIHE.net
>>191
セキュリティの関係ではなくて互換性の関係やね
専用ハード専用OSのiPhoneはテストが楽
汎用ハードのAndroidは面倒
199:名無しさん@お腹いっぱい。
20/05/04 14:03:29 ANA2UxOl.net
>>192
そういうことか
父親が務めてる会社が大手外資系生保何だけど、社員全員にiPad配られてるんだよね。
テレワーク用のアプリやらシステム導入する時も検証楽だもんね、iOS系は。
セキュリティはどちらが上なんだろうね
200:名無しさん@お腹いっぱい。
20/05/04 14:14:25.56 GgeA2DTT.net
>>193
セキュリティは似たり寄ったりだからねぇ
セキュリティは使う人のリテラシーが一番デカイ問題
ちなみにiPhoneのシェアの法人以外は下がっていて、Androidのほうが上に日本もなったはず
201:名無しさん@お腹いっぱい。
20/05/04 14:17:25.57 ANA2UxOl.net
>>194
ヒューマンエラーってやつかな?
開けるなっていうのに不審なメールをみんな開くからねぇ
最近は凝ってきたのもあるけど
iPhone SEで挽回するのかな?
販売奨励金がなくなれば誰もiPhone買わないわな
そこまでの高性能求めてる人ってそんなにいないしね
202:名無しさん@お腹いっぱい。
20/05/04 16:55:11 s6xWgh0d.net
iOSターゲットのマルウェア多いしな、結局使い手次第でどうにでもなってしまうからプラットフォーム関係ないよね(´ ・ω・`)
203:名無しさん@お腹いっぱい。
20/05/04 18:10:20 hFkeifRN.net
PCのマルウェア検出数でもMacがWindow抜いたっていうしね
204:名無しさん@お腹いっぱい。
20/05/04 18:38:46.53 gQkQUkqw.net
市場台数が違うのに比較できないし、絶対数じゃWindowsが多いだろ、どこの統計?
205:名無しさん@お腹いっぱい。
20/05/04 18:43:07.68 lOiGfH+S.net
URLリンク(gigazine.net)
まあちゃんと読まないと数字の意味わからない人多いだろうね
206:名無しさん@お腹いっぱい。
20/05/06 12:09:45.45 mCfhoHeA.net
Android10でGoogleplay経由でセキュリティパッチ落ちるようになったって話
なりますよって段階の話以降何も聞かないんだけど
10持ちの人ちゃんと落ちてきてる?
207:名無しさん@お腹いっぱい。
20/05/06 13:13:07 4b8k7q+1.net
Google Play システムアブデートって別立てになってる
208:名無しさん@お腹いっぱい。
20/05/08 22:53:44 Spica+n5.net
カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動
URLリンク(k-tai.watch.impress.co.jp)
209:名無しさん@お腹いっぱい。
20/05/14 17:39:34 mUXyheVd.net
【乞食速報】サイバー防御の教材、無料配布へ [158879285]
スレリンク(poverty板)
実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開
210: 2020年5月12日 国立研究開発法人情報通信研究機構 国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)ナショナルサイバートレーニングセンターは、当センターが推進する実践的サイバー防御演習「CYDER*」の周知啓発の取組の一環として、 本日、期間限定で過去の演習教材の一部の一般公開を開始しました。 ダウンロード方法やCYDERの詳細、最新情報等は、公式Webサイトにてご確認ください。 * CYDER(サイダー): CYber Defense Exercise with Recurrence(サイバー防御反復演習) CYDERでは、セキュリティインシデントが発生した際の対応手順や事前の備え等について学ぶことができます。 1 背景・趣旨 新型コロナウイルス感染症緊急事態宣言の発出を受け、日本国内の多くの組織において、在宅勤務等、通常と異なる形態での勤務を余儀なくされていますが、このような状況においても、サイバー攻撃の 脅威は続いています。サイバー攻撃への対策としては、ITシステムを利用する方々の基礎知識の習得やトレーニングが重要ですが、現在の社会情勢においては、十分な学習機会の確保が困難な状況と なっています。 このような情勢下における緊急的な措置及びCYDERの周知啓発の取組の一環として、このたび、NICTは、サイバーセキュリティに関する技術や知識を必要とする方の学習の一助とすべく、CYDERの過去の 演習教材の一部を期間限定で一般公開することとしました。
211:名無しさん@お腹いっぱい。
20/05/14 17:40:24 mUXyheVd.net
2 CYDER教材の一般公開の概要
1) 提供内容: 過去の演習シナリオを課題単位で再構成した教材を提供
2) 提供方法: 以下のWebサイトで申請を受け付け、指定場所からダウンロードする形で提供
URLリンク(cyder.nict.go.jp)
3) 提供期間: 2020年5月12日(火)から当面の間(当機構の判断による)
4) 対象: 組織内において情報システムの管理に携わる方、その人材育成に関わる方、その他サイバー防御演習に関心のある方など
5) 費用: 無料
3 注意事項
1) 緊急事態宣言を受けた暫定的な対応として、期間限定での提供となります。そのため、状況の変化等に伴い、予告なく変更・終了する場合があります。
2) 学習者が興味のある課題を選択して学習できるよう、演習シナリオを課題単位に分割して提供します。
3) 今回は教材のみの配布のため、CYDERの大規模演習環境は利用できません。
4) 本教材の著作権は、国立研究開発法人情報通信研究機構に帰属します。商業上の利得や金銭報酬を目的とした営利目的の利用、及び、本教材の複製や改変、第三者への再配布を禁止します。
4 利用例
1) 外出が難しい状況下の在宅勤務等における学習教材
2) 組織内での研修用教材
3) 研修・教育を今後担当する方自身のトレーニング用教材
URLリンク(www.nict.go.jp)
212:名無しさん@お腹いっぱい。
20/05/23 13:10:18 ZWgFrP/X.net
有料のセキュリティソフトは無料期間過ぎて無効化したら初期化したら又無料で使えるのかな?
213:名無しさん@お腹いっぱい。
20/05/23 13:52:29 ubsjXtXa.net
>>205
アプリの作り次第だがセキュリティアプリなら端末固有の識別子取得の権限取りやすいし基本的に無理だと思う。
端末初期化すれば行けるかも程度。
214:名無しさん@お腹いっぱい。
20/05/23 15:12:13 b4mBqR
215:lj.net
216:名無しさん@お腹いっぱい。
20/05/23 18:27:26 9wxPFaQv.net
>>207
proキー解除が買い切りだったら良いけど、月額だと何故かイラッとくる
217:名無しさん@お腹いっぱい。
20/05/23 23:04:36 VSMfWZ1z.net
Sophos(英国)でいいじゃん
広告なし無料で日本語化されてて軽くて本体スキャンは速い上に操作の負担に全然ならなくてセーフブラウジングやらWi-Fiナントカやらも付いてる
218:名無しさん@お腹いっぱい。
20/05/23 23:53:23.15 9wxPFaQv.net
>>209
Chromeしかセーフブラウジング出来ないじゃん
219:名無しさん@お腹いっぱい。
20/05/24 03:47:38 cENBuL+w.net
URLリンク(gigazine.net)
独善的だが安全なホストにしか繋がないノートンDNSやOpenDNSに変更する方が負荷軽いだろな。
220:名無しさん@お腹いっぱい。
20/05/24 05:43:57 pid5SiJN.net
>>210
自分がインスコしてるブラウザだとChromeの他にFirefoxも対象
あと「保護されているブラウザ(未検証)」って中にOperaとFirefox Focusが入ってるな
SophosはVPNを専有しないからAdGuardと無理なく共存できるのもありがたい
使ったことないけどセキュアQRコードスキャナなんて機能もあるのを再確認
221:名無しさん@お腹いっぱい。
20/05/24 14:27:40.36 MfXPqTz0.net
avastやAVGが情報ただ漏れと聞いてフリーのを無難なavira入れたんだけど、それだけだと製品版には劣るから他のフリーソフトを組み合わせてある程度ましにできんもんやろうか?
222:名無しさん@お腹いっぱい。
20/05/24 15:38:52 yvdM58Lk.net
aviraが情報を取っていない証拠は?
223:名無しさん@お腹いっぱい。
20/05/24 16:41:28 MfXPqTz0.net
>>214
其処までは知らんがな
上記二つが露骨にしたとかの話を聞いて遅ればせながら入れ換えるだけで、後から話が出て来たら又入れ換えるだけ
aviraは有名処で無難なだけで更に有名処が駄目で入れ換えるんだから安全とは思わない
今話に出てないか、聞いてないだけだから
224:名無しさん@お腹いっぱい。
20/05/24 17:00:05 yvdM58Lk.net
ああ「いたちごっこ」ってことね
225:名無しさん@お腹いっぱい。
20/05/24 18:30:16 javimK9D.net
ノートンもsophosもかなり通信してるぞ
sophosが一番通信少ないが
sophosは、sophos鯖へのアクセスさえ許可しておけば機能する(google系全部止めても大丈夫)
ノートンはかなり多め
まあ、安全性はこの2社が最強だろうが
それでも、すげえ情報もってかれてるけどw
行ったサイト、入れたアプリとか収集されまくり
俺は今使ってないな
226:名無しさん@お腹いっぱい。
20/05/24 18:37:46 javimK9D.net
avastはやばすぎ
227:名無しさん@お腹いっぱい。
20/05/24 18:40:11 phxesfG1.net
そりゃアプリやwebのDB作る為にはユーザーの履歴収集しなきゃカバーしきれないからな(´ ・ω・`)
228:名無しさん@お腹いっぱい。
20/05/25 06:36:21 0aE4vRyd.net
aviraとsophos入れてみたけど、相互補完処か足の引っ張り合いになる可能性大やろね
同系統の2つは基本的にはアウトやから
メモリ喰うわ電池喰うわ安定悪いわになりそう
短期間様子見してみる 共存は何入れたらいいんやら
229:名無しさん@お腹いっぱい。
20/05/25 15:23:10.61 9f3oh8Ij.net
BitDefenderFreeで十分だな。
5月から今日までの通信量が2.68MB
230:名無しさん@お腹いっぱい。
20/05/25 17:44:36 9oZ/B6mG.net
Dr.web lightインストールしてスキャン、異常なかったらアンインストールてのが楽。グーグルプレイの変なミラーサイトや怪しい野良apkを拾い食いしなきゃマルウェアも見つからない。
231:名無しさん@お腹いっぱい。
2020/05/25
232:(月) 18:53:30 ID:/8CDBLv9.net
233:名無しさん@お腹いっぱい。
20/05/25 20:08:34.62 9oZ/B6mG.net
>>223
セキュアなDNSを登録してればWebシールド使わなくてもヤバそうなサイトは繋がらないし、自分はオープンソース派だからF-Droidにないものは必要ないものだと思ってる。
234:名無しさん@お腹いっぱい。
20/05/25 20:48:43 YWIvfmJn.net
初めてこのスレに来たのですがウイルス対策ソフトってありますか?
色々野良アプリ入れてたから少し心配なので…
235:名無しさん@お腹いっぱい。
20/05/25 21:34:26 WXXIqwti.net
>>225
一応あるけれどAndroidはrootがないと他のアプリの動作を監視とかできないから効果はあまり期待できない。
236:名無しさん@お腹いっぱい。
20/05/25 21:47:03 YWIvfmJn.net
そうなのですね
ならウイルスなんて気にしないのがいいですかね
237:名無しさん@お腹いっぱい。
20/05/25 21:49:27 Bf8P5bTI.net
野良入れるのは個人の自由だけど
こんあのが知り合いだったらほんと迷惑だ
238:名無しさん@お腹いっぱい。
20/05/25 22:47:12 XUgylvmF.net
ウイルス対策ソフト入れる前に野良アプリを消しましょう
239:名無しさん@お腹いっぱい。
20/05/25 23:48:09.35 8ivMMYpy.net
AdGuard
Fennec F-Droid
Bromite
QuickPic Gallery Mod
ClassyShark3xodus
NewPipe
かわいい野良にゃんたちとは別れられないよ
240:名無しさん@お腹いっぱい。
20/05/26 00:12:36 kP5zQyAi.net
F-Droidのは優良オープンソースアプリ。
怪しい野良アプリはゲームのチート系や有料のメジャーアプリを改造してリパックしたapk。
241:名無しさん@お腹いっぱい。
20/05/26 00:57:53.41 dC3w+uBU.net
>>229
野良アプリは爆サイの専ブラとF-droidしか入れてないわ
両方とも2つのセキュリティアプリが大丈夫って言ってたから大丈夫だろ
242:名無しさん@お腹いっぱい。
20/05/26 06:52:05 F/OvSS2Q.net
virustotalでスキャンしてセーフなのは全部セーフだろ?
異論ある?
243:名無しさん@お腹いっぱい。
20/05/26 06:54:59 h14NMRpA.net
>>233
コロナウイルスまでもブロックしてくれるはず
244:名無しさん@お腹いっぱい。
20/05/26 07:31:14 X7fs8g//.net
Androidを狙うハッキングツールの「価値」がiPhone向けを上回る。その“逆転劇”が納得できる理由
URLリンク(wired.jp)
OSのセキュリティでは現時点ではandroid の方が良くなったのかな?
ただ、appleと違ってセキュリティパッチをきちんと提供してくれるところのメーカー買わないと意味ないけど
android 10持ってるけど、GooglePlay経由でのセキュリティパッチの更新来たことないなぉ
245:名無しさん@お腹いっぱい。
20/05/26 09:17:31 hh9M/wiR.net
>>233
ここは日本なんだから、せめて日本語対応してるアプリを挙げてくれ
246:名無しさん@お腹いっぱい。
20/05/26 09:41:04 F/OvSS2Q.net
virustotalってサイトだけど、
日本語対応してなかったっけ?
247:名無しさん@お腹いっぱい。
20/05/26 09:52:11 F/OvSS2Q.net
File(ファイル) URL(urlアドレス) Search(検索)
Choose File(ファイルを選択)
ぐらい読めるだろ
ちなみにVirustotalとは、オンライン上でノートン、microsoft、マカーフィー、ソホスなど超有名アンチウィルスソフト全部でファイルを一斉スキャンしてくれるサイトだ
自分の持ってるファイル検査したければ
File選んでChooseFileからスキャンしたいファイルを自分のファイルから選ぶ
URLをスキャンしたければ、
URL選んでスキャンしたいURLを入力だ
URLリンク(www.virustotal.com)
URLリンク(ja.m.wikipedia.org)
248:名無しさん@お腹いっぱい。
20/05/26 12:29:53.06 HaBNz0mx.net
>>238
exeならいいが、オフィスファイルをスキャンする時は裏でファイルの内容搾取されるから要注意な
249:名無しさん@お腹いっぱい。
20/05/26 12:52:35 ljGDPjnR.net
Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性
URLリンク(www.jpcert.or.jp)
URLリンク(kb.cert.org)
Samsung が提供する Qmage codec for Android Skia library には、画像ファ
イルの不適切な検証によるメモリ破壊の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
以下の Android OS が動作する Samsung 製 Android 端末
- Android Q (10.0)
- Android P (9.0)
- Android O (8.x)
250:名無しさん@お腹いっぱい。
20/05/26 12:57:38 ljGDPjnR.net
そういやJPCERTかIPAにマルウェア一覧検索出来るファイルあるよ、マルウェアの名前知らんと使いづらいので、具体的なパッケージ調べたいとかリアセンブルとかする人向けなのかもしれないけど
Adobe Acrobat入れて使うやつ
251:名無しさん@お腹いっぱい。
20/05/26 15:35:48 mHbVExHP.net
>>227
・メジャーなものに絞る
・かつXDAやgithubなどを都度チェックする
など「気にしない」のではなく「気にする」べきなんだろうねw
252:名無しさん@お腹いっぱい。
20/05/26 16:45:58.85 FxdRRqQ4.net
MEGA EGG契約した時にウイルスバスターがついてきたから入れてる
これで大丈夫だよね?
253:名無しさん@お腹いっぱい。
20/05/26 17:09:59.05 32Aoydzj.net
>>243
ここ最近三菱に侵入した明らかにおかしいファイルを見逃した上にその侵入経路がトレンドマイクロのアンチウイルスとか
Microsoftのコンプライアンステストを通すために監査中のみ行儀よく振る舞い、
実際の環境ではセキュリティ上危険な機能使ってたとかやらかしているトレンドマイクロを信用できるなら。
254:名無しさん@お腹いっぱい。
20/05/26 18:10:49.23 F/OvSS2Q.net
ぶっちゃけ、ノートンとソフォス以外信用してない
255:名無しさん@お腹いっぱい。
20/05/26 18:23:58.16 rd/7b75w.net
俺kaspersky派
256:名無しさん@お腹いっぱい。
20/05/26 18:34:58.08 F/OvSS2Q.net
ロシア系怖くね?
俺はASUSのスマホ使ってて
それにavast(チェコだっけ?)入ってるんだけど、
挙動がすげえ怪しい
最初から入っててrootで動いてるっぽいから変な通信多い
なぜかブラウザーからどさくさに紛れて勝手に通信するw
しかも連絡帳周りもconfdialerとかが通信して送信してそうで怖いw
詳細はこのスレ参照、度肝抜かれるぞ
スレリンク(smartphone板:914番)-917
スレリンク(smartphone板:984番)-985
中露東欧は信用してない
257:名無しさん@お腹いっぱい。
20/05/26 18:36:31 F/OvSS2Q.net
androidのtime serverってどこで変えるの?
time.android.comに勝手につなぎにいくのだが
258:名無しさん@お腹いっぱい。
20/05/26 18:53:51.29 HaBNz0mx.net
Kasperskyってバックドアありそう
259:名無しさん@お腹いっぱい。
20/05/26 19:01:33.04 /1WnGQs3.net
>>248
ほぼ間違いなくrootが必要な領域
260:名無しさん@お腹いっぱい。
20/05/26 19:03:00.17 uXGWbUsf.net
カスペルは前科があるからな
261:名無しさん@お腹いっぱい。
20/05/26 19:09:13.07 rd/7b75w.net
>>248
rootedなら/system/etc/gps.confん中
URLリンク(i.imgur.com)
noe-rootedならadbコマンド
adb shell settings put global ntp_server asia.pool.ntp.org
$ adb shell settings get global ntp_server
> ****.pool.ntp.org
URLリンク(****)
262:名無しさん@お腹いっぱい。
20/05/26 19:12:51.60 rd/7b75w.net
あ、ゴメン
コマンドsu無しで通るかうろ覚え(´ ・ω・`)
263:名無しさん@お腹いっぱい。
20/05/26 20:04:16 bylOMOxm.net
>>247
avastの個人情報問題についてちょっ�
264:ニ調べたけど、やったのはavastの子会社で、その子会社とは契約を切ったみたいな事をCEO的な人が言ってるのを見た まあ言っただけで真実はどうか分からないが
265:名無しさん@お腹いっぱい。
20/05/26 20:05:17 3UNIcoYd.net
>>253
うる覚えな
266:名無しさん@お腹いっぱい。
20/05/26 20:32:26 2YL3gvN9.net
>>255
え?
267:名無しさん@お腹いっぱい。
20/05/26 21:53:52 howZ0LcU.net
.
/e/ mobileOS part1【カスタムROM degoogle】
スレリンク(android板)
268:名無しさん@お腹いっぱい。
20/05/26 22:19:55.99 02QX+Q6F.net
>>255
え?
269:名無しさん@お腹いっぱい。
20/05/26 22:27:57 CwZgsAxH.net
>>255
お?(´ ・ω・`)
270:名無しさん@お腹いっぱい。
20/05/26 22:29:13 I8Mw1/UJ.net
>>247
ASUSのスマホ使ってるけどZenUiやらを使ってないピュアAndroidのものだとavest探しても見当たらないんだけど、合ってるかな?
何処かにあるのを見落としてる?
271:名無しさん@お腹いっぱい。
20/05/26 22:41:32.00 howZ0LcU.net
>>260
pureAndroidのAsus機には入ってない
avastはzenuiのモバイルマネージャーっていうアプリに付いてる
こいつ止めても通信しやがる
root権限だろうからたち悪い
272:名無しさん@お腹いっぱい。
20/05/27 00:05:49 wARwSfEZ.net
>>261
単にスキャンしてるだけならいいんだけどね
国産メーカーって感じだったフリーテルが生産は中国でセキュリティが?な部分がどうのこうのは聞いた事はあるけど、詳細不明でzenfoneも似たような部分はあるかと思う
iphoneの領域なら中国生産でも問題なさそうたけどzenfoneレベルだと厳しい気がする
273:名無しさん@お腹いっぱい。
20/05/27 00:32:59.43 tdbP5h55.net
root取れてるavastならフィアウォール動かせないの?
antivirusだけなのかな?
274:名無しさん@お腹いっぱい。
20/05/27 00:38:07.74 JcEjTJ+m.net
>>247の件は一応NetGuardっていうfirewallアプリで止めれる
てか、これのログみて気づいた
ただし、ブラウザー伝ってまで通信しやがるというひどさ
これは最初気づかんかった
そこもNetGuardで止めたが
275:名無しさん@お腹いっぱい。
20/05/27 01:32:33 A2GnUm1P.net
Zenfone3も変なクリーナーアプリやらクラウドアプリの通信がウザかった。キャリアモデルみたいに初期化してもロムに組み込んでて消せないしタチ悪かったからlineageで即上書きしたよ。
276:名無しさん@お腹いっぱい。
20/05/27 05:53:04 JcEjTJ+m.net
zengone4maxproの付属のギャラリーアプリ(asus純正)なんてbaiduと通信するぞw
277:名無しさん@お腹いっぱい。
20/05/27 05:53:26 JcEjTJ+m.net
zenfoneね
278:名無しさん@お腹いっぱい。
20/05/27 22:04:35.56 s15JxT14.net
んなもん買うからやん
279:名無しさん@お腹いっぱい。
20/05/28 00:07:06 kMdL7AOA.net
SMSで「お荷物のお届けにあがりましたが不在の為持ち帰りました。 ご確認ください。URLリンク(dsfg3346.duckdns.org)
」てのが届いて、ちょうど荷物の配送があったのでクリックしてしまった。そのまま変なアプリをダウンロードしてしまった。インストールする前にヤバいと気づいて、ダウンロードしたアプリを削除した。
これって問題あるのかな?
削除したから大丈夫?
なんかした方がよい対策とかありますか?
280:名無しさん@お腹いっぱい。
20/05/28 00:10:22 DgcfaJzd.net
>>269
インストールしなければ問題ない可能性が高い。
281:名無しさん@お腹いっぱい。
20/05/28 06:22:01.47 uSc5pLOU.net
>>269
DBでヒット有り
URLリンク(urlhaus.abuse.ch)
282:名無しさん@お腹いっぱい。
20/05/28 07:07:05 uSc5pLOU.net
>>271追記
俺環と適当に目についたURLチェッカー数個→タイムアウト
トレンドマイクロのURLチッカーは何故か「安全、でもそのドメイン他のアドレスからマルウェア出てる(」との但し書きあり
283:名無しさん@お腹いっぱい。
20/05/29 10:59:29.89 3ww8gFBZ.net
悪意あるアプリがほぼすべてのアプリを乗っ取れるAndroidの脆弱性「StrandHogg 2.0」
URLリンク(gigazine.net)
URLリンク(promon.co)
職業クラッカーが開発したやつなんだろうけど、P以下で今年の5月パッチ適応されてる端末ってあんまり多くなさそう…
284:名無しさん@お腹いっぱい。
20/05/29 10:59:30.64 3ww8gFBZ.net
悪意あるアプリがほぼすべてのアプリを乗っ取れるAndroidの脆弱性「StrandHogg 2.0」
URLリンク(gigazine.net)
URLリンク(promon.co)
職業クラッカーが開発したやつなんだろうけど、P以下で今年の5月パッチ適応されてる端末ってあんまり多くなさそう…
285:名無しさん@お腹いっぱい。
20/05/29 11:00:35.18 X6rGDUwq.net
ダブらしちゃった(´ ・ω・`)
286:名無しさん@お腹いっぱい。
20/05/29 14:51:56.77 fZLiaJ7v.net
strandhogg2はどこで拾えるの?
287:名無しさん@お腹いっぱい。
20/05/29 22:37:51 k8xSbzgG.net
wi-fiをoffにしている状態で
avastがunknown ssidを検出しました
と出てきたのだけど不具合かな?
288:名無しさん@お腹いっぱい。
20/05/29 23:10:17.98 fZLiaJ7v.net
上の方のレス読めよw
avastなんてよく信じるなあ
289:名無しさん@お腹いっぱい。
20/05/30 11:12:21 1B0ybOw/.net
>>276
物騒なもの拾おうとすんなや(´ ・ω・`)
290:名無しさん@お腹いっぱい。
20/05/30 11:16:15 C5vOdUko.net
アプリ入れなければ問題ないってことでおけ?
291:名無しさん@お腹いっぱい。
20/06/06 05:01:23 N6jMzGnM.net
「この待受画像は危険」は事実、ドコモ「Android 10」の一部機種で確認
URLリンク(news.yahoo.co.jp)
292:名無しさん@お腹いっぱい。
20/06/06 07:43:43.53 ske2/hSa.net
へーsRGB以外の画像を壁紙やロック画像に使うとそんなことになるのか
293:名無しさん@お腹いっぱい。
20/06/06 07:46:23.26 N6jMzGnM.net
URLリンク(www.androidauthority.com)
294:名無しさん@お腹いっぱい。
20/06/06 10:28:56.07 42rYBo8b.net
>>282
そんな物どこで確認するんだよ
295:名無しさん@お腹いっぱい。
20/06/06 11:54:10 +qC/6nS5.net
原因わかってるのに原因不明のタイトルでヤフートップに出し続けるのどうなん
しかもドコモに問い合わせるというトンチンカン記事
296:名無しさん@お腹いっぱい。
20/06/06 18:44:24 HV0sKzDq.net
結局のところセキュリティは特に入れる必要はないの?
野良アプリとか取らないなら
297:名無しさん@お腹いっぱい。
20/06/06 19:29:18.95 F31Ck5D1.net
>>286
そう思ってるけど御守がわりにSophos入れてる
298:名無しさん@お腹いっぱい。
20/06/06 21:04:21 IhqDFRtf.net
ScreenWingsとCamWingsは必須アプリかな。
URLリンク(play.google.com)
299:名無しさん@お腹いっぱい。
20/06/07 22:32:28 bpxrs0Ia.net
Windowsで言うDefenderと同じ感じでAndroidで言うPlayプロテクトしか使ってなかったんだけど、通常使用で心配ある?
300:名無しさん@お腹いっぱい。
20/06/07 23:07:14.49 NlWxcbbn.net
ありますん
301:名無しさん@お腹いっぱい。
20/06/08 00:00:34 aQBmqb+X.net
>>289
ないよ
2chMate 0.8.10.68/Google/Pixel 4/10/DR
302:名無しさん@お腹いっぱい。
20/06/08 03:12:35.14 XLT2GL9L.net
>>289
よく分かんないアプリインストールしない限り問題ないけど、マルウェア検出率は7割程度なのでWindows Defenderよりは頼りないね
303:名無しさん@お腹いっぱい。
20/06/08 11:06:50.37 Y8//4ai/.net
>>290
おま環
304:名無しさん@お腹いっぱい。
20/06/09 08:58:03.85 +cnpBlaS.net
危険!絶対に壁紙に設定してはいけない画像
URLリンク(iphone-mania.jp)
305:名無しさん@お腹いっぱい。
20/06/09 12:36:07.75 vuQ91se/.net
32 名称未設定 2020/05/11(月) 19:15:04.07 ID:nz2/6FeH0
Unfixable Flaw Found in Thunderbolt Port that Unlocks any PC in Less Than 5 Minutes | TechPowerUp
URLリンク(www.techpowerup.com)
Thunderspy - When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security
URLリンク(thunderspy.io)
deeplで翻訳
Thunderspyは、Thunderboltポートを持つデバイスをターゲットにしています。コンピュータにそのようなポートがある場合、
ドライブが暗号化されていて、コンピュータがロックされていたり、スリープ状態に設定されていたりしても、
そのポートに短時間で物理的にアクセスした攻撃者は、すべてのデータを読み取ってコピーすることができます。
Thunderspyはステルス機能を持っており、攻撃の痕跡を見つけることができません。つまり、フィッシングリンクや悪意のある
ハードウェアを使用して攻撃者に騙されることはありません。Thunderspy は、短時間の外出時にコンピュータをロックしたり
中断したりするなど、最善のセキュリティ対策を行っていても動作します。また、システム管理者がデバイスをセキュアブート、
強力な BIOS とオペレーティング・システム・アカウントのパスワードで設定し、ディスクの完全な暗号化を有効にしていた場合も動作します。
攻撃者が必要とするのは、5 分間コンピュータと一緒にいるだけで、ドライバーと簡単に持ち運べるハードウェアだけです。
私たちは、インテルの設計に7つの脆弱性を発見し、悪意のある者がインテルが設定した防御機能を超えてシステムにアクセスするために、
これらの脆弱性が悪用される可能性のある9つの現実的なシナリオを開発しました。
私たちは、システムが脆弱であるかどうかを判断するために、無料でオープンソースのツール、Spycheckを開発しました。
システムが脆弱であることが判明した場合、Spycheck はシステムを保護するための推奨事項を案内します。
306:名無しさん@お腹いっぱい。
20/06/09 17:31:09 4CjWCSh4.net
>>290-292
気が向いたらSophos検討してみる。thx
307:名無しさん@お腹いっぱい。
20/06/09 18:08:27 BTwuzvk9.net
気が向きませんように…(‐人‐)ナムナム
308:名無しさん@お腹いっぱい。
20/06/09 22:45:42.05 vuQ91se/.net
【AndroidでLinux】UserLAnd part1【root化不要】
スレリンク(android板)
UserLAndは、Android上でUbuntu、Debian、Kaliなどの各種Linuxを動かせるアプリです。
オープンソースアプリです。
root化なしで動かせます。
公式
URLリンク(userland.tech)
ソースコード
URLリンク(github.com)
ダウンロード
URLリンク(f-droid.org)
309:名無しさん@お腹いっぱい。
20/06/10 01:08:47.82 FjuJuLPP.net
>>298
え、何で急にそんなんあちこち貼りまわってんの?(´ ・ω・`)
310:名無しさん@お腹いっぱい。
20/06/19 01:22:30 vyK7pw9q.net
androidってメーカーとかがハードウェアになんか仕込んで情報抜くってことできるの?
例えば、oppoだかシャオミがデータ勝手に送ってたじゃん?
これってOS(LineageOSとかに)入れ替えれば防げるの?
ハードウェアに仕込まれたらアウトなんじゃないの?
Bootloaderに仕込まれても
OS入れ直し時にやばそうだが
逆にハードウェアレベルで送受信出来るとなんか送信してきて制御できそうな気がするが
ハードウェアレベルで送受信出来るもんなの?
PCもハードウェアレベルで送受信して情報抜ける?
311:名無しさん@お腹いっぱい。
20/06/19 01:30:25 sLvVtrbJ.net
>>300
URLリンク(www.gnu.org)
Replicant OSオススメ
312:名無しさん@お腹いっぱい。
20/06/19 01:53:57 sLvVtrbJ.net
URLリンク(web.archive.org)
URLリンク(prism-break.org)
毒抜きして使おう
313:名無しさん@お腹いっぱい。
20/06/19 21:55:18.04 sLvVtrbJ.net
URLリンク(hardenedlinux.github.io)
サンディおじさんもこれで安心
314:名無しさん@お腹いっぱい。
20/06/21 08:14:26.15 CObeoeQ4.net
【IT】Google Chromeの拡張機能で個人情報の窃取が行われていたことが判明、該当する拡張機能の総DL数は3300万回 500個の拡張機能が [かわる★]
スレリンク(newsplus板)
315:名無しさん@お腹いっぱい。
20/06/21 10:43:11 Rdv/+IfO.net
>>304
Androidの話だったのか。PCのことだと思ってた