Теги → root

По мотивам визуальной новеллы Root Letter снимут голливудский фильм

Kadokawa Games и Akatsuki Entertainment USA объявили о начале производства голливудского фильма по мотивам таинственной визуальной новеллы Root Letter.

Продюсером фильма станет Эннмари Бейли (Annmarie Bailey), супруга Райана Бейли (Ryan Bailey) — актёра, который снялся на второстепенных ролях в сериалах «Офис», «Как я встретил вашу маму», «Братья и сёстры», «Мысли как преступник» и многих других.

Проект находится на начальной стадии, ещё даже не написан сценарий. Но вышеназванные компании пообещали, что киноадаптация игры передаст таинственность визуальной новеллы с акцентом на реалистичность.

Root Letter вышла в 2016 году на PlayStation 4 и PlayStation Vita, а после была портирована на ПК, Android и iOS. События игры разворачиваются в Мацуэ, Япония, куда главный герой прибывает в поисках Фумино Аи, школьной подруги по переписке, которая исчезла 15 лет назад. После того, как парень находит посвящённое ему письмо, которое Фумино так и не отправила, он решает узнать у своих одноклассников о судьбе девушки и задаётся вопросом, всё ли, что она ему писала, было правдой. Дело в том, что в нём она пишет о совершённом убийстве.

Приложение Netflix пропало из Google Play на устройствах с root-доступом

Если в последнее время у вас не получается загрузить Netflix из Google Play на смартфон с root-доступом, то вы не одиноки. Компания-разработчик видеосервиса подтвердила, что приложение больше не видно в магазине тем, чьи устройства «не сертифицированы Google или были изменены».

Представитель Netflix рассказал Android Police, что это попытка улучшить защиту от копирования. Версия приложения 5.0 полностью базируется на системе управления цифровыми правами Google Widevine, которая обеспечивает защиту от пиратства. Поэтому модифицированные смартфоны и планшеты теперь считаются несовместимыми с потоковым сервисом.

У Netflix был стимул для внесения такого изменения: теперь, когда через приложение можно скачивать фильмы и сериалы, проблема пиратства особенно актуальна. В теории, удалить защиту от копирования из скачанной серии проще, чем сохранить видеопоток. И когда вы получаете root-доступ и тем самым расширяете возможности управления операционной системой, вероятность обхода DRM-защиты возрастает.

Нововведение вряд ли остановит многих людей от установки приложения, но может навредить немалому числу благонамеренных пользователей. По словам Android Police, Netflix по-прежнему работает на мобильном устройстве, если вам удалось установить приложение — например, загрузив APK-файл со стороннего ресурса. А то, видно ли вам приложение в Google Play, связано не напрямую с Widevine, а с тем, можете ли вы работать с Android Pay. Если вы используете устройство с разблокированным загрузчиком, то не сможете запустить Netflix, даже если прошивка останется нетронутой.

Многие люди получают root-доступ лишь для расширения возможностей изменения внешнего вида Android. Поэтому теперь им придётся выбирать между кастомизацией и просмотром любимых сериалов.

Опасный Android-зловред распространяется через сторонние магазины приложений

Компания Trend Micro предупреждает о том, что сразу через несколько сторонних магазинов приложений для операционной системы Android распространяется опасная вредоносная программа.

Зловред получил обозначение ANDROIDOS_ LIBSKIN.A. Специалистам удалось выявить почти 1200 пакетов Android-приложений с внедрённым вредоносным кодом. Причём нежелательный компонент присутствует во вполне легитимных программах — играх, различных утилитах и пр.

ANDROIDOS_ LIBSKIN.A распространяется через такие магазины приложений, как Aptoide, Mobogenie, mobile9 и 9apps. Вредоносную программу, сами того не желая, загрузили владельцы Android-устройств из 169 стран по всему миру, включая Россию.

Попав на смартфон или планшет, зловред пытается получить root-доступ. Вредоносная программа способна скачивать другие нежелательные модули, а также собирать информацию о мобильном устройстве и персональные пользовательские данные.

На сегодняшний день наибольшее количество случаев заражения ANDROIDOS_ LIBSKIN.A зафиксировано в Индии — около 35 %. На Индонезию и Филиппины приходится соответственно около 28 % и 14 %. Далее следуют Япония и Россия с немногим более 2 % от общего числа заражений. 

На Android свирепствует новый вид вирусов, которые не удалить заводским сбросом

Специалисты из антивирусной компании Lookout забили тревогу: на Android обнаружилась новая разновидность вирусов, которые в случае заражения смартфона весьма сложно удалить. Об этом сообщается в официальном блоге Lookout.

marketingland.com

marketingland.com

Исследователи обнаружили порядка 20 тыс. инфицированных программ, поделив их на три «семейства» в зависимости от используемого способа заражения, — Shedun, Shuanet и ShiftyBug. Вредоносы маскируются под популярные Android-приложения, такие как Twitter, WhatsApp, Candy Crush, Facebook, Google Now и многие другие. Сразу же после того, как пользователь загрузит приложение на свой телефон, автоматически активируется эксплойт. Вирус получает root-доступ к Android и модифицирует системные файлы — после этого его становится невозможно вывести из системы даже сбросом до заводских настроек. С этого момента жертва будет вынуждена мириться с неотключаемыми рекламными объявлениями.

Сообщается, что случаи заражения Shedun, Shuanet и ShiftyBug были выявлены в России, США, Германии, Иране, Индии, Ямайке, Судане, Бразилии, Мексике и Индонезии. К слову, назойливая реклама — это не самая большая проблема: вирусы в числе прочего ломают механизм системы защиты Android, что позволяет им получить доступ к ключам, паролям и другой критически важной информации, хранящейся на телефоне. Вместе с тем эксперты установили одну любопытную закономерность: коды всех трёх вредоносов идентичны примерно на 70–80 %, а это может свидетельствовать о том, что за их созданием могла стоять одна и та же команда хакеров.

www.androidcentral.com

www.androidcentral.com

А теперь самое грустное. Если ваш смартфон оказался инфицирован одним из упомянутых вирусов, то вам, как утверждают специалисты Lookout, придётся выбросить его в помойку и купить новый. Конечно, перед этим не помешает обратиться за помощью к квалифицированному специалисту, вот только, по мнению экспертов Lookout, он едва ли сможет чем-то помочь. Впрочем, с помощью стороннего ПО наверняка можно решить эту проблему, хотя для этого нужно обладать соответствующими навыками. 

Дабы подобного не произошло, следует придерживаться одного простого правила: ни при каких обстоятельствах не скачивать приложения из сторонних сервисов — как показало исследование, это единственный путь распространения модифицированного ПО. А вот официальный Google Play в данный момент находится вне подозрений.

Рутинг «убивает» платёжный сервис Samsung Pay

Большинство производителей смартфонов на Android всегда выступали против получения пользователями root-прав, а у Samsung после выпуска флагманских моделей Galaxy S6 и S6 Edge в этом вопросе даже появился новый аргумент. Речь идёт о платёжной системе Samsung Pay, которая, как утверждает южнокорейский производитель, перестанет функционировать после проведения рутинга.

Связано данное ограничение с работой сервиса безопасности KNOX, обеспечивающего в числе прочего конфиденциальность финансовых операций, осуществляемых при помощи смартфона. Выполняя манипуляции по разблокировке загрузчика, его придётся отключить, что сделает невозможными платежи в Samsung Pay. Утверждается, что решений для получения доступа к учётной записи главного администратора на Galaxy S6/S6 Edge, не затрагивающих KNOX, на данный момент не существует, хотя таковые есть для Galaxy S5.

Напомним: сервис Samsung Pay был анонсирован одновременно с премьерой смартфонов Galaxy S6 и Galaxy S6 Edge в начале марта 2015 года в рамках выставки MWC 2015. В его основу легла разработка стартапа LoopPay, позволяющая расплачиваться в любых кассовых терминалах, работающих с магнитной полосой пластиковых карт. Основным конкурентом Samsung Pay считается система Apple Pay, о запуске которой было объявлено в сентябре 2014 года.

Опасный троян получает root-доступ к Android-устройствам

Компания «Доктор Веб» предупреждает о появлении опасной вредоносной программы Android.Toorch.1.origin, поражающей мобильные устройства под управлением операционной системы Android.

Троян распространяется под видом приложения-фонаря. Инфицирование смартфона или планшета происходит только в том случае, если пользователь самостоятельно инициирует установку. Причём после инсталляции зловред функционирует как полноценная программа-фонарь, поэтому заподозрить какой-либо подвох довольно сложно.

После активации троян соединяется с управляющим сервером и загружает на него информацию о зараженном устройстве: время и местоположение, IMEI-идентификатор, сведения о наличии root-доступа и активного подключения Wi-Fi, версию ОС, данные о производителе и модели гаджета, тип сетевого подключения и пр.

Одновременно зловред пытается повысить свои системные привилегии до уровня root, для чего использует модифицированный злоумышленниками хакерский пакет com.apkol.root. В случае успеха вредоносная программа устанавливает в системный каталог /system/app приложение NetworkProvider.apk, которое содержит ещё один компонент трояна — Android.Toorch.2.origin. Этот модуль может сообщить злоумышленникам о своём успешном запуске, выполнить собственное обновление, загрузить на удалённый узел подробную информацию об инфицированном устройстве, включая его GPS-координаты, а также передать сведения об установленных программах.

Однако главная функция Android.Toorch.2.origin заключается в том, что по команде киберпреступников модуль способен загружать, устанавливать или удалять заданные приложения, при этом благодаря полученному ранее root-доступу все действия будут происходить без вмешательства пользователя зараженного устройства.

Зловред также содержит встроенную рекламную платформу, которая предназначена для отображения рекламы на экране инфицированных устройств каждый раз, как пользователь выполнит установку того или иного приложения.

Владельцам Android-устройств, пострадавшим от действий трояна, предлагается воспользоваться специальной утилитой для удаления всех его компонентов. 

Google выпустила ПО для получения root-доступа к Glass

Интернет-гигант Google выпустила новое программное обеспечение для Google Glass. О своем релизе компания высказалась так: «фабричная система образов и исходный код ядра для Glass». Как удалось выяснить ресурсу Android Police, ПО «позволяет получить root-права для Glass, а также вернуть очки к заводским настройкам».

То есть выходит, что данный инструмент, выпущенный Google, в первую очередь нужен тем разработчикам, которые что-то испортили в своих Glass. С другой стороны, Google предупреждает, что использование этого программного обеспечения может «привести ваше устройство в необратимое состояние». Иными словами, превратить Google Glass в простую оправу для обычных очков.

По сообщению The Chocolate Factory, после разблокировки или получения  root-прав Glass, пользователь перестанет получать обновление прошивки «по воздуху». Также нет никакой гарантии, что эта возможность восстановится после возврата к заводским настройкам. Таким образом, разработчики все равно действуют на свой страх и риск.

Материалы по теме:

Google Glass уже взломали

ChromeOS-разработчик и хакер Лиам МакЛафлин (Liam McLoughlin) рассказал в своем Twitter, что не только понял, как получить root-доступ к Google Glass, но также сообщил, что сделать это очень просто.

Так как Google Glass работает на операционной системе Android, это дает независимым разработчикам массу возможностей по доработке программного обеспечения устройства. А root-доступ еще больше расширяет эти возможности.

В настоящее время Google Glass доступны только ограниченному числу разработчиков по цене 1500 долларов, однако к концу года должна появиться и более дешевая потребительская версия.

По сообщению ресурса LivingThruGlass.com, в версии для разработчиков доступ к API ограничен. Главной причиной такого ограничения предположительно являются опасения Google по поводу потенциального вопросам неприкосновенности частной жизни, связанного с использованием Google Glass. В некоторых казино, стриптиз-клубах и барах Google Glass уже успели запретить.

Материалы по теме:

Root-доступ к Galaxy S4 уже получен

Старт продаж флагмана Samsung Galaxy S4 должен начаться в ближайшие дни, а уже сейчас хакерам удалось получить root-доступ к новому смартфону. Информация об успешном взломе Galaxy S4 появилась на форуме XDA-Developers и уже сейчас разработчики альтернативных прошивок могут начать заниматься оптимизацией новых сборок для последнего флагмана Samsung.

 

Как отмечают специалисты, на текущий момент получение root-доступа возможно исключительно на смартфонах Galaxy S4 с системой на чипе Exynos 5 Octa, в то время как ближайшем будущем на европейском рынке будет доступна модификация исключительно с чипом Qualcomm Snapdragon 600. Несколько запоздалый старт продаж смартфонов с Exynos 5 Octa обусловлен проблемами при производстве нового чипа.

Материалы по теме:

Хакеры все-таки взломали планшет Amazon Kindle Fire HD 7

Новейший планшетный компьютер Kindle Fire HD 7 от компании Amazon, как сообщается, имеет продвинутую систему защиты от взлома и заблокированный загрузчик. Однако на любую защиту найдется свой взломщик, и на примере данной «таблетки» это высказывание подтвердилось еще раз.

Несколько хакеров из мирового Android-сообщества, не ставшие раскрывать свои имена и никнеймы, нашли способ обойти защиту Amazon Kindle Fire HD 7 и получить рутовые права, дающие доступ ко многим недокументированным функциям планшетника. По их словам, добиться этого было довольно просто, и они уже выложили соответствующую пошаговую инструкцию по выполнению этого действия.

Алгоритм получения прав суперпользователя, примененный на Amazon Kindle Fire HD 7, основывается на недавно найденной уязвимости в операционной системе Google Android 4.0 Ice Cream Sandwich. В принципе, его можно использовать со всеми устройствами под управлением данной ОС. Для этого понадобится, собственно, сам гаджет, интерфейсный USB-кабель и персональный компьютер с предварительно установленным Android SDK.

Компания Amazon уже знает про появившуюся в Сети инструкцию по взлому Kindle Fire HD 7 и наверняка постарается закрыть соответствующую уязвимость в одной из следующих версий официальной прошивки. Наверняка в планшете Kindle Fire HD 8.9, который выходит в ноябре, уже не будет возможности получения прав суперпользователя.

Как заявили неизвестные взломщики, они не собираются останавливаться на достигнутом, и следующей их целью является разблокировка бутлоадера для получения возможности установки кастомизированных прошивок. Плюс, лишь вопросом времени является появление инструкции активации на новых планшетах Amazon поддержки интернет-магазина Google Play.

Материалы по теме:

window-new
Soft
Hard
Тренды 🔥