Разработка ждёт балета
1.66K subscribers
508 photos
4 videos
15 files
1.54K links
What I cannot create, I do not understand.

DM: @alexey_mileev
PeerLab: https://xn--r1a.website/+e2ND1tAa0lU2ZTli
Download Telegram
Вот тут чувак собрал ссылочки на разные интересные места в API Android 12. У меня взгляд зацепился за обновления виджетов, API для сплэш скринов, некоторые обновления для night mode и ещё всякие юайные штуки. Но на самом деле там много всего, что-нибудь интересное найдётся для всех.

#android #os #update
Похоже, в Android 14 может попасть одновременно странная и интересная фича: клонирование приложений. Чтобы иметь несколько профилей в одном аппе, если сам апп этого не поддерживает.

#android #os #update
20👍6💩6🔥2🤮1
Тут описывают ряд техник, которыми Android малварь защищалась от анализа. Самая красивая - использование нестандартного метода сжатия APK. Большинство тулов разобрать архив не могут, а API 28+ девайсы кушают и не жалуются.

#android #cybersec
🔥5😁2
О сложностях тестирования SDK для indoor позиционирования через сенсоры. Ребята записали пачку показателей с реальных сессий и подсовывают их для тестов. Автор поста - @Dryupa, был на самом первом нашем пирлабе в мск ❤️

#android #sensor #test
2👍1
Помните Web Integrity API, который Google недавно пропихивали? Не знаю уж почему, может недовольство коммьюнити, может какие-то внутренние причины, но кажется оно издохло. Репо заархивировали. Останется оно теперь только в виде Android WebView Media Integrity API.
Говорят, что нужно это для защиты embedded media providers, чтобы проверить, что их контент проигрывается в trusted and safe environment. Я пока не очень понимаю, что это на самом деле значит. Типа если я делаю какой-то стриминг и проигрываю видео в аппе из WebView, то так я спасаюсь от пиратов с хакнутым клиентом?

#google #android #webview
Ну и новость. Android Virtualization Framework. Позволяет запускать легковесные изолированные VM-ки прямо на устройстве. Скоро докеры сможем прямо на смартфоне крутить, ребята! А там и до кубов недалеко!

#android #vm #docker
🤯4
Если кто-то задумывался о том, чтобы пивотнуться в сторону безопасности Android аппов, то вот отличное место, чтобы начать: Артём написал отличный пост с пачкой полезных ссылок и советов.

#android #cybersec
🔥7👍3
Ну, одной строкой: Chet Haase покидает Google и уходит учиться делать комедию. В Android комедии, видимо, не хватило.

#google #android #humor
😁15😢4
Мы тут пилим MindShare. Это такая штука, в которой можно бронировать консультации с разными умными людьми. И конечно же я не могу не пошэрить Android-эксперта.

Осип занимается Android в red_mad_robot и ведёт канал @rareilly (на который неплохо было бы подписаться!)
Если нужна помощь опытного чувака в решении проблемы, укрощении Gradle, ревью кода или просто нужен ментор - по ссылке можно забронировать консультацию с ним (ссылка с кодом, который должен дать $5 скидки).

P.S. Если чувствуете, что опыта уже достаточно, чтобы помогать другим, то подумайте, не пора ли это дело монетизировать ;) Можно написать мне или @yabramov, или просто нажать "Get this tool" тут.

#mentor #learn #android
4👍2
Безумная история: Hisense Android TV практически уничтожил несчастный Windows комп тем, что генерил новые сетевые айди каждые несколько минут.

#android #tv #windows
😁8👍4
Очень красивая уязвимость в Zygote, которая позволяла любому приложению с WRITE_SECURE_SETTINGS пермишном (или ADB при разлоченном девайсе) делать что угодно от имени какого угодно приложения. Сама уязвимость очень понятная, эксплоит, конечно, чуть сложнее.

#android #vulnerability #cybersec
👍5🔥2
Помните Rabbit R1? Провалившаяся игрушка а-ля AI в кармане? Тут вот описывают, как его очень бережно и нежно джейлбрейкали. Даже сайтец сварганили, чтобы любой желающий мог прямо в браузере эт-самое. Из интересного: здорово собирали они все возможные логи и класть они хотели на GPL. Перекликается с предыдущим постом про Panic! at the Job Market - speculation companies. Но, справедливости ради, компания-то оперативно фидбеки старается отрабатывать.

#cybersec #hack #android
1
Смешная история, как апп McDonald's всячески защищался от рутов, кастомных рекавери и подобного, чтобы потом ДОВЕРЯТЬ клиенту и прямо на нём же выписывать юзеру купоны.

#cybersec #vulnerability #android
😁71👍1
Среда - маленькая пятница. Четверг - на отходняках. Поэтому посмотрите вот на пост Артёма.

#cybersec #android #vulnerability
Замечательная история, как в Google напряглись, чтобы Android калькулятор мог правильно ответить, например, на (10^100)+1-(10^100). iOS калькулятор тут действительно не вывозит.

#ios #android #math
🔥10👍21
Вот это очень круто, я считаю. На Pixel с последней версией ОС завезли встроенный Debian-based терминал поверх AVF. Ну кайф же, ну!

#android #terminal #vm
🆒6🤨3
Пойман за руку как дешёвка, называется. Meta и Yandex нашли прекрасный способ получать в браузерные трекеры все нужные для слежки данные из установленных у Android пользователей приложений. Meta приложения поднимали UDP сокеты, в которые под предлогом WebRTC стучится их пиксель из браузера. У Yandex - по такой же схеме - HTTPS запросы из браузера в localhost по особым портам.

#ads #android #analytics
🌭6😭4🤝31👍1
Нашёлся довольно остроумный способ получить от Android пользователя какой-нибудь интересный permission: запустить из своего приложения что-то другое, но с очень длинной анимацией, которая долго держит новый экран прозрачным. В это время в своём приложении даём пользователю нажать что-то безобидное, что по чистой случайности попадёт на правильную кнопку в новом прозрачном экране.

#android #vulnerability #cybersec
😁10👍32
Новый прикол: Pixnapping атака на Android. Зловредное приложение может пиксель за пикселем вытащить данные из любого другого приложения. В демо воруют 2FA код из Google Authenticator. Как я понял, на текущий момент патча еще нет, но обещают в декабре.

#android #cybersec #vulnerability
🤯14
Некоторые операторы мобильной связи имеют в Android inflate_signal_strength_bool флажок выставленным в true. Автоматически увеличивает кол-во отображаемых палок сигнала на один. Чудненько.

#android #mobile #network
🤣16😐1