0

Зашифровать фото на андроид

На сегодняшний день существует много инструментов шифрования важных файлов в устройствах под управлением Android. В настоящей статье речь пойдет о некоторых из них, удовлетворяющих следующим условиям:

  • бесплатные;
  • работающие без прав root и со стандартным ядром Andro >

Отличный бесплатный менеджер файлов для Android (необходима версия 2.1 или выше). В этом приложении предусмотрено несколько способов шифрования файлов.

Зашифрованные архивы

Этим способом я пользуюсь в случае необходимости полной совместимости, так как зашифрованные архивы поддерживают все популярные архиваторы (WinRAR, 7z и другие), то есть расшифровать файл на компьютере не составит труда.

Для начала шифрования файлов зайдите этим приложением в нужную папку, выберите файлы и коснитесь опции "Сжатие" в контекстном меню. Для ускорения процесса сжатия выберите функцию "Без сжатия", придумайте и укажите пароль.

После сжатия вы сможете войти в архив, но все файлы будут помечены звездочками и чтобы открыть или извлечь их, вам придется указать пароль.

Недостатки этого метода в том, что имена файлов в архиве остаются не зашифрованными, а процесс сжатия довольно медленный (хотя, скорее всего, для новых четырехъядерных процессоров этот минус несущественный).

Encrypt/Decrypt

В последних версиях ES проводника появились контекстные опции "Encrypt" и "Decrypt" при работе с файлами. Использование очень простое: выберите файлы или целую папку, файлы которой хотите зашифровать, и нажмите на опцию "Encrypt". В появившемся диалоге дважды введите желаемый пароль и нажмите "OK".

Шифрование происходит довольно быстро. Структура папок не шифруется, только файлы! Зашифрованные файлы будут иметь расширение "eslock".

Если в диалоге ввода пароля включить опцию "Encrypt file name", имена всех файлов будут зашифрованы. Вы увидите только набор цифр в именах файлов, обозначающий дату шифрования.

Чтобы расшифровать нужные файлы, выберите их и нажмите на опцию контекстного меню "Decrypt".

Единственный минус в том, что на компьютере расшифровать эти файлы не получится, по крайней мере я не нашел такого способа.

Видео

С помощью EDS (Encrypted Data Store) вы можете хранить файлы в зашифрованном контейнере для предотвращения несанкционированного доступа к ним. Приложение работает в Android начиная с версии 2.2. Поддерживаются контейнеры формата "TrueCrypt", а это значит, что вы сможете получить доступ к зашифрованным файлам с ПК. Программа может работать в двух режимах: в обычном (бесплатная версия) и в режиме монтирования (платная версия).

EDS Lite (бесплатная версия)

В EDS Lite присутствует только обычный режим, в котором отстутствует "шифрование на лету". Т. е. для того, чтобы открыть или изменить файл в стороннем приложении телефона, программа сначала расшифрует его во временную директорию (кроме некоторых аудио и видео форматов). Но зато есть огромный плюс по сравнению с платной версией: приложение не требует прав root и наличия модуля fuse в ядре системы Android.

Итак, чтобы создать новый контейнер для хранения зашифрованных файлов, нужно коснуться ключика с плюсиком.

В диалоге создания нового контейнера укажите путь и имя (я указал в корень карты памяти и имя "secret"). Укажите объем контейнера в Мб и пароль.

Алгоритм шифрования и хэширования оставьте по умолчанию, для совместимости с программой TrueCrypt для Windows. После нажатия на кнопку "ОК" и недолгого ожидания (зависит от указанного размера и производительности вашего устройства) контейнер появится в списке. Нажмите на него, и введите пароль доступа.

Контейнер разблокируется и замок разомкнется. Внутри контейнера можно создавать свою иерархию папок и файлов как на обычном диске компьютера или карте памяти телефона. Чтобы переместить секретные файлы в контейнер нажмите на кнопку "Назад" на телефоне, затем перейдите на вкладку "Устройство". Далее, выберите в проводнике файлы, которые хотите скрыть, нажмите на клавишу "Меню" телефона, затем на опцию "Вырезать", вернитесь назад в контейнер и нажмите на опцию "Вставить" в контекстном меню.

Файлы можно открывать любым подходящим приложением в телефоне (кроме изображений, см. раздел "Важные настройки") приложением.

По завершению работы с файлами обязательно нажмите "Закрыть" в контекстном меню контейнера, чтобы заблокировать его.

Важные настройки

Рекомендую в настройках приложения изменить следующие настройки:

Перевести опцию "Использовать встроенный просмотрщик изображений" в режим "Никогда", чтобы просматривать изображения внешним просмотрщиком.

Для просмотра нескольких фотографий или при работе с несколькими файлами удобнее поместить их во временную директорию для доступа внешних программ к ним (только в режиме чтения). Создайте папку в удобном месте и пропишите к ней путь в соответствующей настройке. Также укажите в поле "Максимальный размер файла для запуска" соответствующий размер файлов, с которыми будете работать (если их размер превышает 5 Мб).

Для просмотра файлов во внешней программе выделите их и нажмите на опцию контекстного меню "Скопировать во временную директорию", затем перейдите в папку, которую вы указали в настройках, и в подпапке "/mirror/XX..XX/" вы увидите расшифрованные файлы.

TrueCrypt (работа с данными на компьютере)

Для работы с зашифрованными контейнерами "EDS Lite" вам понадобится приложение TrueCrypt для ПК (есть версии для Windows, Linux и MacOS). Перед началом работы скопируйте контейнер с файлами на компьютер или подключите телефон к компьютеру по USB в режиме съемного диска. Откройте программу "TrueCrypt", в списке дисков выберите любую желаемую букву будущего виртуального диска, а в поле ниже укажите путь к контейнеру (воспользуйтесь кнопкой "Select File…").

Нажмите кнопку "Mount…", контейнер смонтируется в виде локального диска, который появится в проводнике компьютера.

С файлами контейнера можно работать так же, как и с файлами обычного локального диска.

По завершению работы не забудьте размонтировать диск, чтобы заблокировать доступ к конфиденциальным данным.

Видео

Смущающие СМИ в виде друзей и знакомых преследуют каждого человека. От них приходится защищаться, ведь нет желания показывать селфи в душе, фотографии девушки или парня в нижнем белье, неудачные попытки игры на гитаре и прочее. Эти и некоторые другие данные не должны видеть другие люди, кроме тех, кого пользователь счёл достойными. Как же защититься от назойливых папарацци, которые постоянно стремятся узнать грязные или скрытые подробности жизни? Один из способов – спрятать папки с картинками, видео и прочими данными на Android.

Как настроить личное пространство на собственном смартфоне?

Один из самых эффективных и всеобъемлющих методов сокрытия всех личных файлов подразумевает создание личного пространства. В реальности это означает формирование дополнительной версии ОС, которая всё время защищена паролем или отпечатком пальца, отличающимся от основного. Ещё данная функция полезна для родителей, желающих помочь детям использовать смартфоны только по предназначению. Метод позволяет открыть доступ к определённым приложениям и заблокировать его к ряду фото, видео и программ. Создание личного пространства – незаменимое действие, при передаче смартфона вредному другу, который будет долго подшучивать, если что-то найдёт.

Читайте также:  В каком смартфоне лучший gps

У всех производителей принцип отделения пространства отличается, но для примера будет использован Huawei P10. Что нужно сделать:

  1. Перейти в раздел «Настройки», дальше — в «Безопасность и конфиденциальность».
  2. В этом разделе хранится пункт «Приватное пространство». Чтобы его активировать, нужно нажать на кнопку «Установить пароль». Он должен отличаться от основного.
  3. Для дополнительной безопасности можно установить другой отпечаток пальца, которым открывается доступ к личному пространству.

По сути это значит, что одним пальцем можно разблокировать основную рабочую область, а другим – личное пространство. Сразу после создания, приватная версия ОС выглядит аналогично состоянию с завода. Она скрывает все фото и видео от основного пространства.

Как скрыть определенные папки из галереи?

Если нет желания настраивать абсолютно новое приватное пространство, можно прибегнуть к методу сокрытия отдельных каталогов и личных фото или видео. Нужной функцией обладает приложение «Галерея» на Андроид. В действительности процедура элементарная, но параметры могут быть разбросаны по разным местам, всё зависит от используемой настройки. Опять же для примера будет использоваться Huawei с оболочкой EMUI поверх Android Oreo.

  1. Открыть собственную галерею и выбрать папку, которую нужно защитить от сторонних людей.
  2. Прикоснуться к значку в виде трёх точек снизу экрана и выбрать пункт «Настройки».
  3. Найти и нажать на элемент «Скрыть альбомы».
  4. Установить выделение напротив тех каталогов, которые нужно показывать в «Галерее» или нужно защитить.
  5. Чтобы увидеть их снова, нужно переключиться в стандартный режим.

Как скрыть изображения в галерее при передаче файлов?

Музыкальный проигрыватель загружает оболочки от альбомов всех mp3-файлов в системе. Это создаёт сотни картинок, которые автоматически подгружаются из WhatsApp. Как их скрыть:

  1. Подключить смартфон с компьютером и поставить в режим «Передача файлов».
  2. Открыть каталог WhatsApp и создать пустой текстовый файл.
  3. Задать ему имя .nomedia.
  4. Перейти в каталог с музыкой и сделать то же самое.
  5. Проверить результат в галерее и VLC или другом плеере.

Даже при отсутствии доступа к компьютеру можно переименовать любой доступный файл в .nomedia и положить в нужные места.

Как скрыть отдельные фото и видео на Android?

Периодически приходится передавать собственный смартфон членам семьи или друзьям. Это довольно сильно расстраивает при стойком желании сохранить часть файлов в секрете. Решить данную проблему поможет перемещение в скрытый каталог с файлом .nomedia.

  1. Соединить телефон с ПК через USB-кабель и активировать передачу файлов.
  2. Перейти через проводник в корневой каталог смартфона и папку DCIM.
  3. Создать директорию и задать ей имя .h >Как открыть скрытые видео в VLC?

В VLC встроен весьма элегантный метод работы со скрытыми файлами и каталогами. По умолчанию все данные с настройками приватности не должны отображаться в разделе с видео. Однако, получить к ним доступ можно, но потребуется определённая хитрость, которую другие пользователи смартфона не знают. Трюк заключается в том, чтобы открыть каталог со скрытой папкой и обновить её, а затем открыть.

Как зашифровать файлы?

Отдельные производители смартфонов встраивают в них дополнительные приложения, некоторые из них могут шифровать файлы Android. И всё же бездумно их использовать нельзя, так как шифрование связано с некоторыми рисками:

  • Если забыть пароль, данные навсегда останутся в виде, неприспособленном для просмотра;
  • Если приложение перестанет работать в будущем, расшифровать файлы будет невозможно.

Важно понимать, что все данные смартфонов с Android 5.0 и выше уже зашифрованы. Это значит, что никто не сможет посмотреть содержимое телефонов, выпущенных после 2014 года без знания пароля. Только после разблокировки гаджета данные становятся доступными для чтения.

Даже без дополнительных приложений можно обеспечить относительную безопасность данных и конфиденциальность пользователей. Встроенных инструментов достаточно для скрытия и шифрования файлов. Правда, набор ПО зависит от производителя, некоторые инструменты не предустановлены в стоковую версию Android.

Как бы ни старались инженеры Google сделать Android более безопасной ОС, когда дело касается юзабилити, им приходится идти на уступки. Вроде бы можно заставить пользователя применять длинный пароль на экране блокировки, но это создаст неудобства; можно зашифровать содержимое карты памяти, но как быть, если юзер вставит ее в другой смартфон? Компромиссы, компромиссы, компромиссы… А если самим сделать то, что Google не может?

Смартфон, планшет, умные часы. Все это мобильные гаджеты, которые теряются, крадутся, вымогаются, продаются первому встречному. Хранить важные для себя данные в таком девайсе не то что опасно, а сродни выставлению на всеобщее обозрение: взял чужой телефон и за пять минут узнал, с кем человек общается, кому и что пишет, его пароли на сайтах и количество оставшихся денег на счете и кредитной карте (ну ладно, платить по NFC еще нельзя, и то хорошо).

Понятно, что от непрошеных гостей можно поставить пин на экране блокировки, однако для человека, обладающего хоть десятью граммами серого вещества, не составит труда обойти все эти пины вместе с фейсконтролями (да и отпечаток пальца в iPhone 5s, чего уж там). Шифрование данных? Да, в Android с недавнего времени есть возможность настроить шифрование всех пользовательских данных, да так, что ни один математик не вскроет. Проблема только в том, что они расшифровываются при включении смартфона и остаются открытыми все время его работы. А карта памяти так и вообще доступна всем и вся, даже если ее физически нет в смартфоне (это я про эмуляцию карты памяти в нексусах).

Что еще? Да в общем-то, все. По сути, это весь набор защитных механизмов, которые может предложить ОС в борьбе атаками, основанными на, так сказать, доступе к телу. Есть, конечно, еще разные цифровые сертификаты, шифрованная передача данных по сети и прочее, но все это относится к сетевому взаимодействию. А вот против ручного вмешательства защиты почти никакой. И мы должны это исправить.

Вообще говоря, все виды защиты смартфона (да и всего что угодно) можно разделить на две простые логические группы: те, что применяются как заблаговременные превентивные меры, перекрывающие доступ к какой-либо информации (пин, пароль, шифрование), и те, что должны сработать уже после того, как злоумышленник получил доступ к смартфону. Ко второму типу в основном относятся разного рода системы удаленной блокировки и поиска, но это также и более изощренные системы, например те, что умеют делать незаметные снимки фронтальной камерой и совершать обратный звонок. Мы рассмотрим их позже, а пока разберемся с тем, как и что мы можем защитить заблаговременно.

Читайте также:  Запятые все на месте

Первое, что приходит на ум, когда речь заходит о защите информации, — это, конечно же, пароли. Android в смысле обращения с паролями использует несколько стандартных для многих мобильных и не очень систем методику. Пароль Google вводится один раз, после чего на его основе генерируется аутентификационный токен, который сохраняется в памяти устройства в открытом виде, но может быть использован для доступа к аккаунту только с данного смартфона, а в случае утери девайса отозван через веб-интерфейс. Таким же образом действуют многие другие приложения, включая Twitter и Facebook. Что-либо изменить в таком поведении невозможно, да и бессмысленно.

Для хранения браузерных паролей используется другая методика. Все введенные и сохраненные в браузере данные записываются в файл /data/data/com.android.browser/webview.db , и, хотя штатными средствами просмотреть его невозможно, имея root (а мы ведь любим рутовать смартфоны), легко скопировать файл на соседний смартфон, а затем проанализировать его с помощью любого приложения для просмотра баз SQLite 3.

Я бы хотел сказать, что для создания необходимого уровня безопасности браузер должен запрашивать у пользователя мастер-пароль для расшифровки сохраненных паролей, однако очевидно, что в данном случае имеет место очередной компромисс. А уж как обойти этот компромисс, решать нам. Один из способов — это просто не сохранять пароли в браузере и вводить их каждый раз заново. Удобно? Не думаю.

На компах многие привыкли использовать для решения этой проблемы специальный софт типа KeePass — он хранит все пароли в одном зашифрованном контейнере, который открывается при вводе мастер-пароля. Что мешает нам использовать тот же софт на Android-смартфоне? Ничего, приложение Keeper Password & Data Vault, которое можно найти в маркете по цене 0 рублей 0 копеек, справляется с этой задачей на ура. Возможности приложения:

    Работает везде: Andro > Keeper настаивает на включении платного функционала

Хакер #180. 2014: люди, вирусы, баги, релизы

В отличие от LastPass и других приложений подобного класса у него есть полностью бесплатная версия (без всяких триалов), которая окупается тем, что не имеет функции синхронизации между устройствами и бэкапа в облако (причем синхронизация тоже работает через облако!). При наличии прав root ограничение легко снять с помощью приложения DataSync, которое умеет синхронизировать данные приложений между устройствами напрямую, что явно намного безопаснее облачного метода (привет АНБ).

Сразу после запуска Keeper запросит мастер-пароль для шифрования паролей

Пароли защищены, теперь мы должны подумать, как уберечь от глаз неугодных простые приложения. В Android для этого не предусмотрено никаких средств, что, в общем-то, логично. Если уж смартфон твой (ну или не твой, а только находится в твоих руках), то тебе доступны все приложения и их данные, без всяких дополнительных прослоек безопасности. А вот чтобы отличить своего владельца от чужого, система использует стандартный пин-код или пароль.

Сама по себе идея пин-кода не плоха и как средство против «оставил на десять минут телефон, кто-то в нем поковырялся» подходит отлично, только вот удобства от нее мало. Лично я никогда не хотел жертвовать удобством использования смартфона и не устанавливал ни пин-код, ни другие средства блокировки. Если же без пина никак, то предлагаю хороший способ серьезно упростить себе жизнь с помощью автоматического отключения блокировки на время нахождения дома.

Для этого можно приобрести одну из платных софтин, распространяемых через маркет, либо воспользоваться всеми нами любимым инструментом Tasker (он тоже платный, но заменит сотни приложений). Идея состоит в том, чтобы создать правило, которое будет отключать пин-код экрана блокировки после обнаружения домашней сети Wi-Fi и включать его вновь, когда смартфон окажется вне радиуса действия сети.

Задача очень простая и выглядит так (подробности работы с Tasker см. в предыдущих выпусках журнала):

Функция очистки и повторной установки пароля вместо простого отключения пин-кода здесь использована нарочно, так как последнее почему-то не всегда срабатывает.

Альтернатива этому методу — установить пин-код на отдельно взятые приложения и функции. Штатно это сделать, конечно же, не удастся, а вот сторонних приложений с подобной функциональностью в маркете много. Все они работают по одному и тому же принципу: перехватывают вызов приложения и накладывают поверх его интерфейса экран с просьбой ввести пин-код. На секьюрити-фичу это, конечно, не тянет, но как способ закрыть глаз подружки на SMS и почту вполне годится.

Два самых продвинутых блокиратора приложений — это AppLock и Hi App Lock, который почему-то очень любят на XDA. Они имеют практически идентичную функциональность, однако преимущество первого в большом количестве платных дополнений. Основной функционал обоих приложений — это возможность включить защиту любого установленного приложения, однако отдельно предлагается также запретить установку, удаление и убийство приложений, отключить возможность «взять трубку» и просматривать список недавно запущенных приложений. Все это включается одним тапом на главном экране.

Настраиваем AppLock

В качестве дополнительных функций AppLock также предлагает создать защищенное хранилище фотографий и видео, выбрать шкурку экрана блокировки, настроить профили, между которыми можно переключаться в один тап (удобная штука для быстрого включения/выключения блокировок), сделать так, чтобы расположение клавиш для ввода пин-кода каждый раз было случайным (как я понял, это сделано для защиты от подсматривания, отчего, однако, функция не становится менее смешной), а также позволяет скрыть AppLock из меню приложений с возможностью доступа через звонок на определенный номер или открытие специальной страницы в браузере.

Базовая функциональность AppLock

В целом приложение довольно игрушечное, и его очень легко обойти, просто отключив в настройках, но как вариант защиты от дурака сгодится, тем более что лучшего способа еще не придумано.

После того как пароли и приложения были защищены, самое время подумать о данных. Как я уже говорил, в Android начиная с версии 3.2 присутствует система шифрования данных, основанная на Linux-технологии dm-crypt, которая используется для защиты данных на серверах уровня Enterprise. Для ее включения достаточно установить пин-код или пароль на экран блокировки (Настройки -> Безопасность -> Блокировка экрана -> PIN-код), а затем активировать шифрование с помощью опции «Настройки -> Безопасность -> Зашифровать данные». Смартфон уйдет в перезагрузку и зашифрует все приложения и их данные, расшифровка которых будет происходить при каждом включении устройства (для этого потребуется ввести пин-код).

Читайте также:  Бэкап с помощью flashtool

С точки зрения безопасности это очень надежная система шифрования (128-битный AES в режиме CBC и ESSIV: SHA256), однако у нее есть несколько ключевых недостатков. Во-первых, с ее помощью удастся зашифровать только внутреннюю память смартфона, а именно каталог /data . На свежих смартфонах без карты памяти это не проблема, а вот если данные хранятся на съемном носителе, они останутся незащищенными.

Во-вторых, штатная система шифрования доступна далеко не в каждой прошивке. Причем это относится не только к некоторым кастомным прошивкам, но и к стоковым, которые идут вместе со смартфоном (например, HTC). Ну и третье: система использует один и тот же пароль как для разблокировки устройства, так и для расшифровки данных. А это значит, что придется выбирать между быстротой разблокировки экрана с помощью простого четырехзначного кода и сохранностью данных, для которой требуется сложный пароль (если человек завладеет твоим смартфоном, он сможет снять дамп памяти и за пять минут подобрать четырехзначный цифровой код).

Решить последнюю проблему можно с помощью приложения EncPassChanger, которое позволяет изменить пароль шифрования данных так, чтобы он отличался от пароля экрана блокировки. В этом случае можно будет оставить пароль локскрина простым, а пароль для расшифровки, который нужен только во время включения смартфона, сделать восьми- или десятизначным.

Вторую проблему по понятным причинам мы решить не сможем, а вот для решения первой можно использовать специальное приложение. В маркете есть масса софтин, позволяющих создавать шифрованные контейнеры, однако большинство из них — это бесполезная «вещь в себе», которая позволяет получить доступ к зашифрованным данным только через саму себя. Я предлагаю использовать приложение Cryptonite, которое умеет как работать в режиме «вещь в себе», так и создавать шифрованные каталоги, доступные всем приложениям (при наличии Android 4 и прав root).

Интерфейс Cryptonite

Cryptonite опирается на шифрующую файловую систему EncFS, которая работает по принципу «пишем в один каталог, получаем зашифрованный результат в другом». Поэтому перед тем, как ее использовать, нужно создать на карте памяти две папки. Пусть это будет crypt и decrypt . Далее запускаем Cryptonite, идем в «Настройки -> Mount point» и выбираем каталог decrypt . Он будет использован как точка доступа к зашифрованным данным. Возвращаемся обратно, переходим на вкладку LOCAL и нажимаем кнопку Create local volume. Выбираем пункт Paranoia, далее каталог crypt . Дважды вводим пароль. Возвращаемся на вкладку LOCAL, нажимаем кнопку Mount EncFS, выбираем каталог crypt и вводим пароль.

Как и EncFS, Cryptonite позволяет выбрать из четырех предустановок шифрования

Теперь все, что ты скопируешь в каталог decrypt , автоматически попадет в каталог crypt в зашифрованном виде. После отключения decrypt (кнопка Unmount на вкладке LOCAL) его содержимое исчезнет, а при подключении вновь появится. Красота такого решения в том, что с каталогом decrypt можно работать из любого приложения и подключать его только тогда, когда это нужно, а не на все время работы смартфона, как это происходит в случае со стандартной системой шифрования Android.

Каталог, скопированный в decrypt в зашифрованном виде, выглядит так

Трудно представить себе человека, который никогда не терял смартфон и не становился жертвой воров. Это, так сказать, встроенная «функциональность», которая идет в комплекте с любым мобильным гаджетом (за исключением разве что умных часов, которые крепятся к телу носителя). Однако сейчас, когда смартфоны стремительно дешевеют, основной проблемой при потере девайса становится не сама досада от этого и необходимость тратить деньги, а то, что хранящаяся на нем информация попадет в чужие руки.

Современный смартфон обычно имеет доступ к огромному количеству сервисов, включая Gmail, Twitter, Facebook, Instagram, содержит в себе фотографии, пароли и видеозаписи. Его потеря может быть чревата очень серьезными последствиями, избежать которых пока можно только двумя общепринятыми мерами: с помощью быстрого аннулирования всех паролей и токенов к веб-сервисам или используя приложения класса «антивор».

Последних в настоящее время развелось довольно много. Если раньше выбор состоял практически исключительно из Prey и еще нескольких малоизвестных аналогов, то теперь антивор есть во многих антивирусах, встроен как один из Google-сервисов в сам Android, доступен как часть прошивки CyanogenMod и даже в виде приложения Plan B, которое можно установить и активировать уже после того, как телефон утерян (работает такая функция, правда, только в Android 2.0–2.3).

Проблема всех этих решений только в том, что от них очень легко избавиться. Все сторонние приложения слетят сразу после сброса до заводских настроек, от которого не спасутся даже те, что используют штатную «защиту от удаления» (которая и без того легко деактивируется через настройки). Этот же сброс сделает бесполезными и встроенные функции антивора Android и CyanogenMod, так как привязка к аккаунту просто исчезнет. Поэтому я бы рекомендовал, как это ни странно, использовать антивирус Avast.

Примечателен он в первую очередь тем, что имеет в своем составе самую правильную из всех виденных мной реализацию антивора. В Avast это отдельное компактное приложение, которое можно не только установить и скрыть из списка приложений, но и (при наличии прав root) прописать в системный раздел, да так, что он выживет не только после вайпа, но и после обновления прошивки с помощью кастомной консоли восстановления (в нем есть скрипт, который заставляет консоль делать бэкап антивора перед обновлением).

Фактически антивор можно убить только двумя путями: установить официальное обновление штатными средствами производителя смартфона (OTA, fastboot или специальное приложение) или вырезать из раздела /system вручную. Но и это еще не все, специально для устройств с залоченным системным разделом (S-ON) в инсталляторе антивора реализован механизм автоматической установки с помощью перезагрузки в консоль восстановления.

В остальном функционал антивора стандартен: отслеживание положения устройства, включение сигнализации, удаленный вайп и блокировка, а также возможность управления по SMS с заранее заданного доверенного номера.

Штатная функция удаленного поиска включается в приложении «Настройки Google»

С помощью описанных в статье приложений ты получишь смартфон, все данные на котором будут зашифрованы, пароли и приложения защищены от посторонних глаз, пароль на экране блокировки будет включен только тогда, когда он действительно нужен, а после потери смартфона ты сможешь стереть с него все данные, заблокировать и отследить его положение. Все это отнюдь не панацея, и, как я уже говорил, знающий человек сможет получить все, что ему нужно, но 99% людей будут бессильны.

admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *