Android-троян получает полный доступ к устройству  через легитимный  Root-Инструмент

Android-троян получает полный доступ к устройству через легитимный Root-Инструмент

Компания Palo Alto Networks предупреждает о новом Android-трояне, которому дали имя Rootnik. Малварь получает root-доступ к устройствам своих жертв, используя коммерческий root-инструмент Root Assistant, а затем похищает данные пользователей...
thumb_up5 0 10 декабрь Подробнее
Как сделать смартфон полностью невидимым для Google и других компаний.

Как сделать смартфон полностью невидимым для Google и других компаний.

В этой статье я покажу, как при помощи совсем нехитрых манипуляций превратить смартфон на Android из «гуглозонда» в устройство, которое будет полностью невидимо для Google и других компаний...
thumb_up6 0 03 декабрь Подробнее
Любишь взламывать? - Тебе к нам!

Любишь взламывать? - Тебе к нам!

Если тебя интересует мобильная безопасность и безопасность в целом, ты любишь копаться в файлах настроек программ, пользовался когда-либо iAp Cracker/Lucky Patcher/GameGuardian, умеешь разбираться в инструкциях или даже просто неплохо знаешь компьютерный английский, то мы ждём тебя у нас в команде...
thumb_up5 0 28 ноябрь Подробнее
Как используя смартфон остаться анонимным?

Как используя смартфон остаться анонимным?

За последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение личной информации на серверах стало нормой; мир заполнился мобильными девайсами с GPS-приемниками и GSM-модулями, способными рассказать практически все об их владельцах; Эдвард Сноуден показал, насколько мы не защищены от слежки;..
thumb_up7 2 24 ноябрь Подробнее
Обход пароля блокировки Android-a

Обход пароля блокировки Android-a

Несколько способов обхода пароля блокировки Android-а...
thumb_up10 0 17 ноябрь Подробнее
BusyBox - Для чего нужно это приложение?

BusyBox - Для чего нужно это приложение?

BusyBox — набор UNIXовых утилит командной строки, которые используется в качестве основного интерфейса во встраиваемых операционных системах. Для тонкой настройки таких систем, часто используется командная строка. Для этого с помощью TELNET или SSH мы соединяемся с командной оболочкой с одним из таких устройств, например: DIR-320 в основе..
thumb_up5 0 04 ноябрь Подробнее
Безопасность смартфона рутованного и не только

Безопасность смартфона рутованного и не только

Все кто делает root на своем смартфоне сталкивается с одной серьезной проблемой — резким снижением уровня защиты личных данных. Пользователи после того как разблокируют и установят кастомную консоль восстановления, полностью открывают доступ к личным данным. В данной статье я расскажу как защитить данные на смартфоне, рутованном и не..
thumb_up10 0 26 октябрь Подробнее
Shell-скриптинг в среде Android

Shell-скриптинг в среде Android

Android основан на ядре Linux, включает в себя набор стандартных UNIX-команд и простой шелл sh. Все это значит, что мы можем не только использовать командную строку для выполнения низкоуровневых операций, но и писать шелл-скрипты, которые будут выполнять функции, недоступные из графического интерфейса. В этой статье мы поговорим о том, что с их..
thumb_up10 0 23 октябрь Подробнее
XSDL для NetHunter

XSDL для NetHunter

Все мы привыкли использовать VNC чтобы добраться до графического интерфейса kali linux. Сегодня я покажу вам альтернативный способ подключения, на мой взгляд более практичный с точки зрения фреймрейта...
thumb_up5 0 19 октябрь Подробнее
Ошибки и проблемы с джейлбрейком iOS 9

Ошибки и проблемы с джейлбрейком iOS 9

Первая версия эксплоита Pangu 9 для непривязанного джейлбрейка iOS 9 оказалась не лишена ошибок. В процессе взлома своего устройства некоторые пользователи умудрились наткнуться на баги: кто-то не выполнил все требования перед началом взлома, кому-то просто не повезло. В этой статье мы расскажем о самых распространенных проблемах и ошибках в iOS 9...
thumb_up5 0 17 октябрь Подробнее

iOS cydia small iconRepo [cydia.shlyahten.ru]

G iconGAPPS (все версии)