Архив метки: Android

10 приложений для безопасности ребенка

Список из десяти программ, которые помогут контролировать ребенка, отслеживать его звонки, а также ограничат доступ к другим приложениям


1. SafeKiddo

Программа предлагает разные виды контента для детского просмотра в зависимости от их возраста. Вы можете установить запрет на интернет, приложения и игры на определённое время. Кроме того, вы контролируете магазины приложений и имеете право разрешить или запретить пользоваться установленным приложением или игрой. Для Google и YouTube есть функция «безопасного поиск». Если вы её активируете, ваш ребёнок будет иметь доступ только к подходящим веб-страницам и видео. SafeKiddo работает в любой сети WiFi – мобильной, домашней или общественной. Весь процесс мониторинга демонстрируется вам в виде отчётов о поисковой активности и детального журнала посещённых сайтов. Одна проблема – в программе нет русского интерфейса, придётся разбираться с английским.


2. SkyDNS

В программе имеется фильтр сайтов из более чем 50 категорий. Распределяя сайты по этим категориям, вы можете ограничить доступ ребёнка к тем из них, которые не подходят ему по возрасту, или по другим соображениям. В вашем распоряжении есть так же статистика посещённых сайтов, ограничение показа баннеров и рекламы (шокирующего или порнографического содержания). Удачная функция SkyDNS — блокировка сайтов, ворующих деньги и пароли. Ребёнок увидит предостерегающую надпись и доступ к сайту будет заблокирован. Только родители имеют доступ к настройкам фильтра и расписанию работы (например, днём, пока родители на работе, автоматически включаются детские настройки, а вечером — родительские). Есть русский интерфейс.


3. MSpy

В программе для смартфонов можно видеть входящие и исходящие звонки, их абонентов и продолжительность. Все SMS, электронные письма и сообщения в мессенджерах, их полный текст и абоненты тоже в вашем распоряжении. Отчёт об использовании телефона и интернета, история поиска, изменения в списке контактов и в календаре, новые фото и видео – всё это будет видно в вашем аккаунте на MSpy. Кроме того, только вы разрешаете или запрещаете установку игр, программ и приложений, а в случае кражи телефона cможете удалённо заблокировать доступ к личным данным. Очень удобная для родителей функция – GPS-трекинг местонахождения вашего ребёнка. Эта программа также не поддерживает русский язык в интерфейсе и на официальном сайте.


4. KidLogger

Бесплатный родительский контроль времени для Android. После установки вы задаёте время начала и конца трёх периодов дня. В «школьное» и «вечернее» время разрешены только образовательные приложения (заносите в этот список то, что разрешаете использовать без ограничений). Так можно поощрять детей работать с полезными программами. В «ночное время», после «отбоя», пользоваться телефоном нельзя. В остальные периоды дня доступны все приложения, кроме «нежелательных», но их использование ограничено по времени. Если вы не хотите запрещать доступ к играм, не заносите их не в один из списков. Тогда на них будут распространяться те же временные рамки, что и на всё остальное.KidLogger блокирует «нежелательные» приложения, определяет местонахождение ребёнка, ведёт учёт посещённых сайтов и запущенных программ, а главное, информирует о том, сколько времени ребёнок провёл на конкретном сайте или в приложении и ограничивает время на игры. Отчёты доступны удалённо, через интернет, а программа на телефоне ребёнка защищена от удаления. Для полностью скрытого приложения, о котором не знает пользователь телефона, есть премиум-версия. Доступны русский интерфейс программы, официальный сайт на русском языке со всеми подробностями установки и настройки и оперативная русская техподдержка.


 5. KidShell

Эта программа несколько отличается от предыдущих. Она представляет собой «песочницу» для детей на вашем мобильном устройстве – специально выделенную зону безопасного использования программ. Аккаунт для ребёнка на вашем телефоне настроен на запуск исключительно разрешённых приложений. Без настроенного доступа ребёнок не сможет позвонить, написать смс, купить или запустить приложение. Можно заблокировать также переход по рекламным ссылкам, случайные переходы в магазин приложения, доступ в интернет. Кроме того, вы всегда можете определить, сколько времени ребёнок может проводить с вашим телефоном. Доступен русскоязычный интерфейс.


6. PlayPad

Программа напоминает KidShell. Это тоже «песочница» на смартфоне. Главный экран в детском аккаунте представляет собой четыре группы приложений: «Игры», «Развитие», «Обучение» и «Другие приложения». Эти группы заполняются в родительском режиме подходящими на ваш взгляд приложениями. Из защитных опций есть блокировка звонков и SMS, а также доступа к настройкам, чтобы ребёнок не мог их изменить. Из функций PlayPad для устройств, принадлежащих детям, очень полезно ограничение времени на пользование телефоном в день (платная версия), на использование определённых приложений и установку программ. В платной версии можно установить точные временные рамки блокировки работы смартфона (например, на время уроков), отследить местоположение ребёнка, установить защиту от случайных кликов. Программа от российских разработчиков, имеется русскоязычный интерфейс.


7. KinderGate

Программа обладает фильтром U
RL, который работает на основе огромной универсальной базы интернет-адресов и локальных источников (например, списка запрещённых адресов МинЮста). Сайты блокируются не только по адресам, но и в том случае, если в текстах встречаются слова из словаря запрещённых слов.  Безопасность ребёнка в интернете обеспечивается также ограничением соцсетей, блокировкой сайтов знакомств, блокировкой возможности пересылки файлов в мессенджерах (защита от вирусов) и подробными отчётами  о том, на каких сайтах бывает ваш ребёнок. Интерфейс и сайт доступны на русском языке.


8. Kids Place

Ещё одна «песочница»: вы сами определяете, какие приложения могут быть им доступны. SMS, звонки, покупка приложений и другие платные действия могут быть заблокированы. Кнопки Назад, Домой, Звонок и Поиск тоже блокируются, чтобы ребёнок не мог позвонить или выйти из Kids Place. Есть определитель входящих звонков, блокировка запуска Marketplace, а также блокировка телефона при перегрузке. Русской версии, к сожалению, не нашли.


9. Norton Family

И снова функции, похожие на вышеописанные. Есть контроль интернета и соцсетей (журнал посещённых сайтов, блокировка нежелательных ресурсов, контроль поисковых запросов, частота использования соцсетей и данные, которые дети в них указывают). Блокируется публикация личных данных с устройства ребёнка, требуется запрос доступа к заблокированному сайту, настраивается расписание использования компьютера и ограничивается время. Родителей информируют о том, какие видео смотрит ребёнок, какими приложениями пользуется. Функции определения местонахождения и отслеживания SMS работают для Канады, Великобритании и США. Всеми настройками можно управлять удалённо, так же, как и получать информацию о действиях ребёнка. Сайт можно прочитать и на русском, что удобно.


10.  Kaspersky

Родительский контроль от этого производителя поставляется только в составе других продуктов, например, Kaspersky Total Security 2016. Возможности контроля достаточно широки: можно ограничить время пребывания в интернете, создать список нежелательных сайтов (по всему названию сайта, или по его части, по тематике – «эротика», «жестокость» и т.д.). Ужесточить контроль можно при помощи «белого списка» сайтов. В этом случае ребёнок сможет заходить исключительно на те сайты, которые находятся в списке разрешённых. Можно настроить недельное расписание использования гаджета, а также дневной лимит на компьютер в целом и интернет в частности. Есть также возможность управлять контактами ребёнка в соцсетях, т.е. блокировать тех, кто, по вашему мнению, является нежелательным собеседником. Программа российского разработчика, соответственно, русский – один из языков интерфейса и на сайте.

Автор: Guest Rooms «Varnaflats.eu»
Дата публикации: 2017-08-21T04:13:00.002-07:00

МТС Smart Race2 4G. Первый операторский смартфон с Android Nougat.

В конце мая 2017 года в розничные торговые точки оператора МТС поступила очередная операторская новинка — МТС Smart Race2 4G. Фактически новый аппарат представляет собой очередное бюджетное устройство на базе уже хорошо знакомого нам по другим моделям SoC от Mediatek — MT6737M с тактовой частотой 1.1 GHz (Quad Core), однако, отличительной особенностью нового гаджета является ОС, Smart Race2 4G — это первое операторское устройство на российском рынке с Android 7.0 (Nougat) на борту. Появление новинки прошло без каких-либо анонсов и т.п., так, что даже на момент написания этого поста в официальном интернет-магазине оператора модель отсутствует в списке в категории «Смартфоны МТС», однако, фактически во многих регионах она уже есть на прилавках. Поэтому я как всегда решил рассказать вам о ней одним из первых.
Читать

История одного recovery. На примере МТС Smart Race2 4G.


Не так давно я рассказывал вам о первом операторском смарфтоне с Android 7.0 (Nougat) на борту — МТС Smart Race2 4G, до полноценного обзора нового устройства руки по не дошли, но он обязательно появится на страницах этого ресурса в ближайшее время. Сегодня же я бы хотел поговорить о «кастомизации», а именно особенностях сборки кастомного recovery (TWRP) под этот аппарат. Пост ориентирован скорее не на конечных пользователей, которые используют возможности TWRP в повседневной жизни, а на разработчиков. Честно говоря, начиная собирать TWRP (естественно из исходников) для данного аппарата я и не предполагал, что придется столкнуться с какими-либо сложностями, т.к. по большому счету платформа Mediatek на базе которой построен гаджет, также как и чипсет MT6737M хорошо изучены и никаких потенциальных проблем со сборкой TWRP для подобных устройств никогда не возникало. Однако в случае с МТС Smart Race2 4G, именно из-за Android 7.0, пришлось столкнуться с определенными сложностями и этот пост — небольшое «руководство-размышление» об их решении.

Сразу скажу, что т.к. аппарат построен на базе Nougat, то собирать TWPR для него обязательно на базе исходников из ветки 7.1 OmniROM (можно конечно собрать android_bootable_recovery и в составе CyanogenMod / LineageOS), но опять же, «платформа» 7.1 обязательна. Почему? Если опустить аргумент об идеологической правильности подобного подхода, скажу, что на базе Marshmallow TWRP также прекрасно соберется, но при попытке запуска под его управлением любых стоковых бинарников, например, vold, logcat и т.п. вы неизбежно получите ошибку cannot locate symbol «__write_chk», т.к. все стоковые бинарники используются экспортируемую функцию __write_chk из libc, которой в Marshmallow просто нет. Таким образом собирая TWRP на исходниках от 6.0 вы автоматически собираете libc без __write_chk, что приведет к неработоспособности части бинарников собранных под Nougat внутри получившегося TWRP. Поэтому если вы часто собираете TWRP для различных устройств и еще не успели склонировать репозитарий того же OmniROM 7.1 — сейчас самое время сделать это, т.к. по всей видимости устройств с Nougat на Mediatek будет появляться все больше и вам рано или поздно придется это сделать.

Других особенностей, касающихся именно процесса сборки TWRP — вообщем-то нет, все штатно, также как и в случае с 6.0. Собранный у меня кастомный recovery отлично запустился на аппарате, но вот как раз тут и начались «приключения». Как известно, раздел userdata в Android N является шифрованным, т.к. объявлен в fstab’е как forceencrypt с хранением ключей шифрования в metadata. Вот как раз это и послужило началом всей истории. Загрузившись в только что собранный TWRP я обнаружил что он запрашивает пароль для дешифровки userdata и не монтирует его. При этом пароль в устройстве, т.е. ни PIN-код для разблокировки, либо загрузки Android, ни графический ключ не был явно задан.

Т.е. фактически TWRP по каким-то причинам не смог расшифровать раздел с помощью default_password. Включение отладочных средств TARGET_USES_LOGD и TWRP_INCLUDE_LOGCAT в BoardConfig.mk при сборке также не помогло установить причину проблемы. Вывод logcat и dmesg в этом плане был малоинформативен.

Конечно в данной ситуации можно было поступить проще (подобное решение можно увидеть в многочисленных сборках TWRP, в котором разработчикам было лень разбираться с шифрованием), например, просто разобрав boot и изменив forceencrypt на encryptable с последующим форматированием раздела userdata и потерей всех данных. Но это ведь не наш путь, т.к. в моем понимании у пользователя устанавливающего TWRP на аппарате уже есть какие-то данные и терять их из-за того что TWRP не может справиться с расшифровкой раздела, как минимум не хотелось бы. Другими словами, TWRP должен монтировать существующий на устройстве раздел userdata, все другие варианты (отключение шифрования и т.п.) являются «полумерами», к тому же еще и снижающими безопасность устройства.

Тогда я вспомнил, что начиная с определенной версии TWPR в нем появилась возможность использования стоковых бинарников vold с помощью включения TW_CRYPTO_USE_SYSTEM_VOLD в сборку, информация об этом есть в этом коммите — crypto: Use system’s vold for decryption. Бегло изучив все что там говорится, а также проанализировав содержимое исходников в /bootable/recovery/crypto/vold_decrypt/ я включил этот флаг в BoardConfig.mk и пересобрал recovery. Т.е. теперь уже TWRP использовал бинарник vold находящийся в system … Однако дешифрование раздела и его монтирование все равно не происходило, т.к. при сборке vold в стоковой прошивке разработчиками была включена проверка boot_mode. Что она из себя представляет?

Для лучшего понимания приведу следующий исходник:


int get_boot_mode(void)
{
int fd;
ssize_t s;
char boot_mode[4] = {'0'};
char boot_mode_sys_path[] = "/sys/class/BOOT/BOOT/boot/boot_mode";

fd = open(boot_mode_sys_path, O_RDONLY | O_NOFOLLOW | O_CLOEXEC);
if (fd < 0)
{
SLOGE("fail to open %s: %s", boot_mode_sys_path, strerror(errno));
return 0;
}

s = read(fd, boot_mode, sizeof(boot_mode) - 1);
close(fd);

if(s <= 0)
{
SLOGE("could not read boot mode sys file: %s", strerror(errno));
return 0;
}

boot_mode[s] = '';
return atoi(boot_mode);
}

Здесь get_boot_mode возвращает текущий режим загрузки устройства, который она читает из /sys/class/BOOT/BOOT/boot/boot_mode . Так вот стоковый vold вызывает некий аналог этой get_boot_mode и если устройство загружено в режиме отличном от system, т.е. в recovery mode или в любом другом доступном режиме, то монтирование / дешифрование userdata невозможны в принципе. В логах вы увидите нечто вроде <5>fs_mgr: %s: bootmode(%d) is NOT normal mode, disable ‘default encrytion’, flag=(0x%x -> 0x%x)». Скачав и установив бесплатную demo версию IDA v6.95.160810 мы можем увидеть эту проверку самостоятельно:

Где в дальнейшем используются результаты этой проверки и как именно — разбираться досконально я не стал, однако, факт отключения default encryption в vold при загрузке в режиме recovery, естественно, нас не устраивал. Из этой сложившейся ситуации есть несколько выходов:

  • Непосредственный патч vold для обхода этой проверки.
  • Написание собственной библиотеки с размещением ее в LD_PRELOAD, которая перехватывала бы попытки обращения в цепочке open(«/sys/class/BOOT/BOOT/boot/boot_mode») -> __read_chk -> close от любых приложений и всегда возвращала бы нужное значение (т.е. 0 = normal_mode).
  • Сборка vold из исходников Android N для MT6737M от Mediatek с корректировкой всех проверок в исходниках.
Любая из этих реализаций должна привести к успеху, поэтому какой именно воспользоваться — не имеет большого значения. Здесь главное не забыть, что собранный из исходников или модифицированный vold должен корректно загружаться из init.recovery.vold_decrypt.rc, например так:

service sys_vold /path_to_your_vold/vold
--blkid_context=u:r:blkid:s0 --blkid_untrusted_context=u:r:blkid_untrusted:s0
--fsck_context=u:r:fsck:s0 --fsck_untrusted_context=u:r:fsck_untrusted:s0
socket vold stream 0660 root mount
socket cryptd stream 0660 root mount
setenv PATH /system/bin
setenv LD_LIBRARY_PATH /system/lib64:/system/lib
disabled
oneshot
Однако, даже решив эту проблему — мы не получим полноценного решения по дешифрованию userdata в TWRP, т.к. платформа использует еще и teei_daemon для поддержки шифрования. Изучить как он запускается и работает можно посмотрев внутрь init.microtrust.rc из boot’а. И наконец последний шаг на пути к успеху, это обеспечение корректного запуска и работы этого демона при дешифровании, «красивым» и правильным шагом здесь, на мой взгляд, является помещение его инициализации в соответствующий init.recovery.vold_decrypt.$(item).rc (разобраться с этим подробнее вам поможет /bootable/recovery/crypto/vold_decrypt/Android.mk).

В качестве результата проделанной работы я получил незаменимый опыт (что главное), а также полноценной работающий TWRP 3.1.1-0:

Как видно из фото — раздел userdata успешно расшифрован и примонтирован (Data succefully decrypted, new block device: ‘/dev/block/dm-0’) created). Mission accomplished 😉

p.s. Во-избежание наболевшего вопроса «а где можно скачать готовую сборку TWRP» — скажу сразу что дата public релиза пока не определена. Однако все необходимые для сборки моменты уже рассмотрены в этой статье и любой желающий, ориентируясь на мои наработки может пройти тем же путем. 



Источник: decker.su

5 трекеров времени, которые помогут победить прокрастинацию

Прокрастинация является главным врагом продуктивности. Для того, чтобы начать с ней бороться, необходимо сначала оценить масштабы проблемы. Сделать это можно с помощью одного из сервисов, умеющих отслеживать, на что уходит ваше время.

Harvest

трекеры времени: harvest

Проблема: Android не подключается к локальной точке доступа

После обновления Android до версии 5.1.1 обнаружилась очень серьёзная проблема: при попытке подключения к локальной точке доступа WiFi (на которой нет интернета) — соединение автоматически закрывалось с сообщением «Отсутствует подключение к сети Интернет», далее в разделе доступные сети против SSID этой точки доступа появляется надпись: «Сохранено, защищено» либо «Подключение запрещено». Дальнейшие  манипуляции и попытки подключения к точке доступа не приводят к положительному эффекту. Читать

Храните, передавайте и конвертируйте документы с этим отличным веб-сервисом

CometDocs

Храните, передавайте и конвертируйте документы с этим отличным веб-сервисом

CometDocs ( www.cometdocs.com ) является отличным веб-сервисом, который позволяет хранить файлы документов. Так же можно конвертировать эти файлы в различные форматы, или сделать их доступными для совместного использования. Если вам нужна веб-утилита конвертирования документов (например, Word в PDF), то этот веб-инструмент вам пригодится.

CometDocs

Я протестировал возможности конвертера из Doc в PDF. В word-ом документе присутствовал текст, график и таблица. Кирилицу распознал полностью, а таблицу проигнорировал и не нарисовал границу.

Конвертацию файлов возможно проводить без регистрации, что весьма удобно. Для использования других возможностей сервиса, необходимо зарегистрироваться (бесплатно). Максимальный объем файла — 1 ГБ.
Так, что, если необходимо быстро конвертировать, поделиться или передать файлы, можно воспользоваться этим веб-сервисом.

Перейти на сайт CometDocs

Автор: Guest Rooms «Varnaflats.eu»
Дата публикации: 2015-09-12T00:49:00.001-07:00