导航:首页 > 操作系统 > 黑客工具Android

黑客工具Android

发布时间:2022-07-09 11:46:40

① 黑客是通过那些方式对安卓手机植入木马获取用户隐私信息的

你好!在无线电通讯领域,每时每刻都有陌生无线电波传入,介入你的手机无线电的接受,在你阅览手机时,信息通过无线网络点传输,其过程并非特殊加密,黑客利用不加密的通讯,来获取信息,物理上无论你手机,只要开机通讯就进入黑客攻击包围,手机安装的所谓linux安桌系统,黑客不费吹灰之力就可以进入其中手机获取数据,在所谓天下之无孔不入,所以我建议大家不要放置重要数据、图片、密码、相关信息,祝网路愉快!

android简介

Android介绍
HTC G1操作界面Android 是Google开发的基于Linux平台的开源手机操作系统。它包括操作系统、用户界面和应用程序 —— 移动电话工作所需的全部软件,而且不存在任何以往阻碍移动产业创新的专有权障碍。Google与开放手机联盟合作开发了 Android,这个联盟由包括中国移动、摩托罗拉、高通、宏达电和 T-Mobile 在内的 30 多家技术和无线应用的领军企业组成。Google通过与运营商、设备制造商、开发商和其他有关各方结成深层次的合作伙伴关系,希望借助建立标准化、开放式的移动电话软件平台,在移动产业内形成一个开放式的生态系统。
Android 作为谷歌企业战略的重要组成部分,将进一步推进"随时随地为每个人提供信息"这一企业目标的实现。我们发现,全球为数众多的移动电话用户从未使用过任何基于 Android 的电话。谷歌的目标是让(移动通讯)不依赖于设备甚至平台。出于这个目的,Android 将补充,而不会替代谷歌长期以来奉行的移动发展战略:通过与全球各地的手机制造商和移动运营商结成合作伙伴,开发既有用又有吸引力的移动服务,并推广这些产品。
开放手机联盟的成立和 Android 的推出是对现状的重大改变,在带来初步效益之前,还需要不小的耐心和高昂的投入。但是,我们认为全球移动用户从中能获得的潜在利益是值得付出这些努力的。如果你也是一个开发者,并对我们的想法感兴趣,就请再给我们一星期的时间,届时谷歌便能提供 SDK 了。如果你是一名移动用户,只需再等一段时间,我们的一些合作伙伴计划在 2008 年下半年推出基于 Android 平台的电话产品。如果你已经拥有一部你了解并喜爱的电话,请登录 mobile.google.com ,确保你已经安装谷歌手机地图、Gmail 以及其他一些专为你的手机开发的精彩应用。谷歌将继续努力,让这些服务变得更好,同时也将添加更有吸引力的特性、应用和服务。
[编辑本段]Android团队成员
白色版HTC G1Android平台的研发队伍阵容强大,包括Google、HTC(宏达电)、PHILIPS、T-Mobile、高通、魅族、摩托罗拉、三星、LG以及中国移动在内的34家企业,都将基于该平台开发手机的新型业务,应用之间的通用性和互联性将在最大程度上得到保持。“开放手机联盟”表示,Android平台可以促使移动设备的创新,让用户体验到最优越的移动服务,同时,开发商也将得到一个新的开放级别,更方便的进行协同合作,从而保障新型移动设备的研发速度。
34家企业的加盟,也将大大降低新型手机设备的研发成本,完全整合的“全移动功能性产品”成为“开放手机联盟”的最终目标。
这34家企业中并不包含把持Symbian的诺基亚,以及凭借着iPhone风光正在的苹果公司,美国运营商AT&T和Verizon,当然微软没有加入,独树一帜的加拿大RIM和他们的Blackberry也被挡在门外。
手机开放联盟大家庭成员名单:
一、手机制造商:
台湾宏达国际电子(HTC)(Palm等多款智能手机的代工厂)
摩托罗拉(美国最大的手机制造商)
韩国三星电子(仅次于诺基亚的全球第二大手机制造商)
韩国LG电子
中国移动(全球最大的移动运营商,截至09年9月底 有7.03亿用户)
日本KDDI(2900万用户)
日本NTT DoCoMo(5200万用户)
美国Sprint Nextel(美国第三大移动运营商,5400万用户)
意大利电信(Telecom Italia)(意大利主要的移动运营商,3400万用户)
西班牙Telefónica (在欧洲和拉美有1.5亿用户)
T-Mobile(德意志电信旗下公司,在美国和欧洲有1.1亿用户)
二、半导体公司:
Audience Corp(声音处理器公司)
Broadcom Corp(无线半导体主要提供商)
英特尔(Intel)
Marvell Technology Group
Nvidia (图形处理器公司)
SiRF(GPS技术提供商)
Synaptics(手机用户界面技术)
德州仪器(Texas Instruments)
高通(Qualcomm )
三、软件公司:
Aplix
Ascender
eBay的Skype
Esmertec
Living Image
NMS Communications
Noser Engineering AG
Nuance Communications
PacketVideo
SkyPop
Sonix Network
TAT-The Astonishing Tribe
Wind River Systems

硬件产品运行Android

已发布(预装)

HTC Dream
HTC Magic
HTC Hero
Qigi i6
HKC Pearl
HKC Imobile v413
Samsung I7500

售后安装

一些用户已经能够(某些黑客,以及有限的功能)安装Android在其它操作系统的移动设备之上:
OpenMoko手机 (Neo FreeRunner 及 Neo 1973)Motorola A1200 MingHTC VogueHTC PolarisHTC KaiserHTC Touch Diamond: 并非所有功能都被许可 (包括 Wifi)HTC Touch Pro诺基亚 N810诺基亚 770Asus EeePC 701Asus EeePC 1000HTouch Book from Always InnovatingDell Axim x51vHTC Touch HD: 并非所有功能都被许可 (包括 Wifi和音频语音通话)Samsung Omnia: 只有基本功能(没有相机或WiFi,需要安装在SD卡中)Sharp Zaurus[1][2]
[编辑本段]Android的未来发展
虽然没有看到Gphone的真正模样,但据了解,Google的Android平台手机将在2008年下半年正式揭开面纱.对于消费者来说,Google手机将是一款通用的、功能强大的、设备完整的手机产品。
美国咨询研究集团Strategy Analytics的最新报告指出,Google最近公布的android手机软件平台,很可能在2008年时获得全球智能手机软件平台2%的份额。
而老牌智能手机软件平台制造商Symbian发言人则表示:Google的android只不过是另一个linux,symbian对其它软件与其形成的竞争并不感到担心。除了北美之外,Symbian在其它地区智能手机市场都占有大部分市场份额。
与iPhone相似,Android采用WebKit浏览器引擎,具备触摸屏、高级图形显示和上网功能,用户能够在手机上查看电子邮件、搜索网址和观看视频节目等,比iPhone等其他手机更强调搜索功能,界面更强大,可以说是一种融入全部Web应用的单一平台。
但其最震撼人心之处在于Android手机系统的开放性和服务免费。Android是一个对第三方软件完全开放的平台,开发者在为其开发程序时拥有更大的自由度,突破了iPhone等只能添加为数不多的固定软件的枷锁;同时与Windows Mobile、Symbian等厂商不同,Android操作系统免费向开发人员提供,这样可节省近三成成本。
Android项目目前正在从手机运营商、手机厂商、开发者和消费者那里获得大力支持。谷歌移动平台主管安迪·鲁宾(Andy Rubin)表示,与软件开发合作伙伴的密切接触正在进行中。从去年11月开始,谷歌开始向服务提供商、芯片厂商和手机销售商提供Android平台,并组建“开放手机联盟”,其成员超过30家。
[编辑本段]Android的市场前景
Google手机于08年10月22日正式上市,与运营商捆绑的合约价为179美元(约合人民币1200元),现有的T-Mobile用户可以通过网络订购。在10月22日发布当天,将有22个国家和地区可以买到谷歌手机。在11月,将增至27个国家和地区。
谷歌手机将只能在T-Mobile网络内使用,将会有SIM卡锁定限制。T-Mobile USA提供了两种流量和短信包月计划。第一档为25美元,包括不限制的网络流量,以及一定数量的短信;第二档为35美元,包括不限制的网络流量和不限数量的短信。G1支持各种谷歌的服务,包括Gmail、Google Maps、YouTube、Google日历和Google Talk,内置Chrome Lite浏览器。使用这款手机也需要Gmail账号。
“我爱死我的G1了!”谷歌联合创始人拉里·佩奇(Larry Page)憧憬:“对于我来说,谷歌手机最激动人心的一点就是它的未来。它的功能很强,正如几年前的电脑一样。你可以上网,安装软件。”
T-Mobile USA为德国电信旗下移动子公司,运营GSM/HSPA网络,拥有用户近3000万。此次发布的谷歌手机采用高通MSM7201A处理器,支持7.2Mbps下载速率,美国运营商3G网络设定的套餐速率一般可达1Mbps以上。MSM7201A为单芯片、双核,整合硬件加速多媒体功能、支持3D图形,300万像素的摄像功能可以扫描条形码,并且有GPS功能。
在美国四大移动运营商中,T-Mobile USA处于相对弱势的地位,不过T-Mobile在欧洲有更为强势的是CDMA EV-DO网络,而T-Mobile USA和苹果iPhone的独家运营商AT&T为GSM/HSPA网络,后者在2005年12月就推出了全球第一个HSDPA商用服务。
T-Mobile USA今年5月方才在纽约推出了3G服务,目前已经在奥斯汀、巴尔的摩、波士顿、达拉斯、休斯敦、拉斯维加斯、迈阿密、明尼阿波利斯、凤凰城、波特兰、圣安东尼奥和圣地亚哥等12个城市增加了3G覆盖,公司计划年底前将3G覆盖的城市从目前的13个增加到27个,能够为其超过2/3的用户提供3G服务。
[编辑本段]Android在中国
android在中国的前景十分广阔,首先是有成熟的消费者,在国内,android社区十分红火比如androidin.net,这些社区为android在中国的普及做了很好的推广作用。国内厂商和运营商也纷纷加入了android阵营,包括魅族,中国移动,中国联通,华为通讯,联想等大企业。
[编辑本段]Android资源
android官方网站 http://www.android.com
android开发网站 http://developer.android.com
[编辑本段]Android 的市场手机品牌

国内的品牌

琦基

去年11月27日,琦基发布了全球首款Google Android/Windows Mobile双操作系统的智能手机琦基i6,采用Google Android操作系统的叫做琦基i6 goal,采用Windows Mobile操作系统的叫做琦基i6 Win。

华硕

华硕公司CEO沈振来日前在CES展会上向媒体表示,公司正在考虑推出一款Eee品牌手机,并可能基于Google Android操作系统。

联想

OMS和T-mobile G1搭载的Android(以最初上市版本为主)的不同之处就是可以使用户自行关闭正在运行的程序而不是由系统控制:按住屏幕上方向下拖动即可看到任务管理器。

HKC Pearl

做为目前在市面上唯一正式销售的Windows和Android系统双系统手机,这款HKC Pearl 珍珠珠配备了QVGA屏幕,内存采用了128MB/256MB的标准配置,主处理器采用PXA 310处理器,624Mhz的主频性能非常强劲,而且机器还配备了Wi-Fi,蓝牙2.0无线传输设置。

华为

造型上,U8230在外观上有别于其他Android手机的塑料风格,通体的银灰色和正面功能键盘的发丝纹路都洋溢着商务机型的味道。而作为功能上的特色,U8230拥有一块3.5英寸的大屏幕、高达1500毫安时的锂电池和一枚320万象素摄像头采用Android平台1.5版本。预计将于下半年正式发售。

海尔

海尔H7采用的是Android OS 1.5系统,不过如果H7上市时Android OS已经升级到2.0版的话海尔应该会一步到位选择Android OS 2.0。由于海尔在亚洲电信展上展示的H7只是模型机,因此这款手机与HTC的Android机型相比究竟如何尚不得而知。不过海尔的规格说明书表明,H7将会配备2.8英寸触摸显示屏,内置WiFi、GPS和蓝牙模块,支持FM收音,配备200万象素摄像头,支持闪光灯功能。

华禹

xPhone是由上海禹华通信技术有限公司设计的,采用类iphone的触控设计,配置了3寸WQVGA分辨率的触摸屏,内建300W像素的摄像头,搭载Android平台,采用主频 624Mhz的Marvell PXA-310处理器,拥有128MB SDRAM+256MB ROM的内存配置,支持最大16GB的存储卡扩展,给出的参数中居然还加入了WiFi功能,该机尚未正式发布,我们就静候佳音吧。
宏基Acer A1采用高通8250处理器,最新Android 1.6版本操作系统,512 MB内存,3.5英寸触控屏,可支持GSM和WCDMA双制式,内置GPS,500万像素摄像头,支持micro SD扩展。09年9月底开始在法国和德国接受预定,Acer A1售价为389.99欧元。国外品牌摩托罗拉摩托罗拉 Cliq是全球首款发售的Android操作系统智能手机,采用侧滑盖设计,支持GSM和WCDMA双频,3.1英寸屏幕,320×480像素屏幕分辨率,内置500万摄像头,机身自带256MB内存,支持micro SD扩展。该机最大特色是支持世界上主流社。而最近曝光的moto sholes(也有人称之为moto tao)将搭载最新的android2.0操作系统,据悉将在十月上市。

③ 2016 黑客必备的Android应用都有哪些

AndroRAT

AndroRAT一词源自Android与RAT(即远程管理工具)。这款顶级黑客工具已经拥有相当长的发展历史,而且最初其实是一款客户端/服务器应用。这款应用旨在帮助用户以远程方式控制Android系统,同时从其中提取信息。这款Android应用会在系统启动完成后以服务形式开始运行。因此,如果用户并不需要与该服务进行交互。此应用还允许大家通过呼叫或者短信等方式触发服务器连接。
这款极具实用性的Android黑客应用之功能包括收集联系人、通话记录、消息以及所在位置等信息。此应用还允许大家以远程方式对接收到的消息以及手机运行状态加以监控,进行手机呼叫与短信发送,通过摄像头拍摄照片以及在默认浏览器当中打开URL等等。
github地址:AndroRAT
Hackode

Hackode是一款Android应用,其基本上属于一整套工具组合,主要面向高阶黑客、IT专家以及渗透测试人员。在这款应用当中,我们可以找到三款模块——Reconnaissance、Scanning以及Security Feed。
通过这款应用,大家可以实现谷歌攻击、SQL注入、MySQL Server、Whois、Scanning、DNS查找、IP、MX记录、DNS Dif、Security RSS Feed以及漏洞利用等功能。这是一款出色的Android黑客应用,非常适合入门者作为起步工具且无需提供任何个人隐私信息。
下载地址:Hackode
zANTI

zANTI是一款来自Zimperium的知名Android黑客套件。此软件套件当中包含多种工具,且广泛适用于各类渗透测试场景。这套移动渗透测试工具包允许安全研究人员轻松对网络环境加以扫描。此工具包还允许IT管理员模拟出一套先进黑客环境,并以此为基础检测多项恶意技术方案。
大家可以将zANTI视为一款能够将Backtrack强大力量引入自己Android设备的应用。只要登录至zANTI,它就会映射整套网络并嗅探其中的cookie以掌握此前曾经访问过的各个网站——这要归功于设备当中的ARP缓存。
应用当中的多种模块包括网络映射、端口发现、嗅探、数据包篡改、DoS以及MITM等等。
下载地址:zANTI
FaceNiff

FaceNiff是一款顶级Android黑客应用,允许大家拦截并嗅探WiFi网络流量。这款工具广泛适用于Android用户窥探他人的Facebook、Twitter以及其它社交媒体网站。这款在黑客群体中广受好评的工具能够从WiFi网络中窃取cookie,并为攻击者提供未经授权的、指向受害者账户的访问通道。
FaceNiff由Bartosz Ponurkiewicz开发完成——这位开发者同时也编写出了桌面黑客工具Firesheep for Firefox。
下载地址:FaceNiff
Droidsheep

Droidsheep是一款相当高效的黑客应用,主要作用是针对Wi-Fi网络执行安全性分析。这款应用能够劫持网络之上的Web会话,而且几乎适用于全部服务及网站。
在启动Droidsheep应用之后,它会利用一套路由机制对全部Wi-Fi网络流量进行监控与拦截,同时从活动会话当中提取概要信息。在这款应用的帮助下,我们将能够嗅探Facebook、领英、Twitter以及其它各类社交媒体账户。
DroidSheep Guard,该应用的另一个版本,能够帮助大家在网络之上检测各类ARP嗅探活动——包括由FaceNiff、Droidsheep以及其它软件实施的功能活动。
下载地址:Droidsheep
DroidBox

DroidBox是一款对Android应用进行动态分析的应用方案。在该应用的帮助下,大家可以获得极为广泛的分析结果,包括APK软件包、网络流量、短信与手机呼叫、通过不同通道获取泄露信息等等。
这款出色的Android黑客应用还使得我们能够对Android应用软件包的行为进行可视化处理。
下载地址:DroidBox
APKInspector

APKInspector应用允许大家执行逆向工程任务。在这款应用的帮助下,我们将获得图形功能与分析能力,从而对监控目标拥有更为深入的理解。这款强大的Android黑客工具能够帮助大家从任意Android应用当中获取源代码,并将DEX代码进行可视化以清除其中的信用与授权部分。
下载地址:APKInspector
Nmap

Nmap最具人气的网络扫描应用同时适用于Android操作系统。Nmap同时适用于未root与经过root之手机。如果大家身为新手Android黑客,那么这款黑客应用绝对不可或缺。
下载地址:Nmap
SSHDroid

SSHDroid是一款面向Android系统开发的SSH服务器实现方案,允许大家将自己的Android设备与PC相对接,同时运行“terminal”与“adb shell”等命令,甚至能够实现文件编辑。当我们与远程设备相连接,它还能够提供额外的安全保护机制。
这款应用提供了共享密钥验证、WiFi自动启动白名单以及扩展通知控制等功能。
下载地址:SSHDroid
*投稿作者:w85040,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

④ 软件开发工具有哪些

无论您是软件开发新手还是资深人士,如果想努力成为优秀的软件开发人员,都需要拥有合适的工具。本文推荐给你12款。

没有人认为经验就是优秀软件开发人员的主因。但是,“公欲行其事,必先利其器”,良好的工具能帮我们做更好的工作,不论你是软件开发新手还是已经是老手,如果你想努力成为更好的软件开发人员,都需要拥有合适的工具。

有大量的工具可以供我们选择,但是如何最好的工具是一个技巧。以下是我按不同类别组织的精选的一些工具列表。也欢迎在评论区中告诉我您最喜欢的。

源代码控制

1. GitHub

不管你是软件开发的新手,还是已经熟悉了GitHub的成手,你都需要它,GitHub是一个基于Web的Git存储库托管服务,开发人员可以审查代码,管理项目和软件构建。

GitHub是目前世界上最大,最受欢迎的代码库。软件开发人员喜欢它的直观界面和各种功能增加的功能,GitHub的定价模式非常灵活,公共存储库可以免费托管,也可以按月付费支付私有存储库。

2. Bitbucket

作为GitHub的有力竞争者,Bitbucket是一个基于Web的托管服务,用于使用Git版本控制系统的存储库。Bitbucket有哪些优势?嗯,它与其他Atlassian公司产品(如JIRA)配合使用,能够有效促进开发团队的协作。 Bitbucket既可以作为云版本,也可以作为企业内部部署版本,称为Bitbucket Server。

3. CloudForge

CloudForge是一种基于云的SAAS产品,用于应用程序开发工具和服务,如Git托管,Subversion托管,问题 和 bug 跟踪工具以及应用程序生命周期管理。它提供了很多开发工具供选择,主要是针对企业的,包括Zuora,Sears和The Weather Channel。

项目管理和问题跟踪

4. JIRA

JIRA是最受欢迎的开发管理工具,用于项目和问题跟踪的良好工具,是敏捷软件团队的理想选择。它是一种复杂的产品,具有大量的功能,它开箱即用并且通常易于使用。JIRA的一些亮点包括定制化的Scrum和看板。

5. Trello

与JIRA类似,Trello非常适合做项目管理。 Trello非常适合看板和Scrum开发,它易于管理,具有大量可定制性。虽然不是专门为开发人员构建的工具(还可以用于产品设计),但Trello绝对可以完成工作。从好的方面来说,Trello是具备时尚的,简单和视觉上令人愉悦的好工具。

6.Toggl

与上述两者略有些不一样,Toggl是一款适合软件开发人员的时间跟踪工具。使用Toggl追踪时间毫不费力;它可以让您了解时间的真正去向!它很简单,易于使用,并集成了大量工具,包括上面列出的两个。

IDE(集成开发环境)

7.Atom

这是一款强大的“黑客”文本编辑器。Atom是完全免费的开源软件,在很大程度上可以进行定制。Atom还包括一个智能且灵活的自动完成功能,使编码速度加快,此外,开发者还可以实时共享工作区并且可以编辑代码。

8. Xcode

Xcode是macOS的集成开发环境,是Apple公司开发的一套软件开发工具(用于开发macOS,iOS,watchOS和tvOS的软件)。无可否认,它非常简单易用,特别适合初学者,如果您只开发前端用户界面,它具有可视化设置和拖放选项,达到快速开发。 Xcode在如何防止错误和错误方面也很智能。

9. Microsoft Visual Studio

Microsoft Visual Studio包括一组服务,包括Visual Studio IDE(适用于Android,iOS,macOS,Web和云端的全功能集成开发环境)。开发者使用Visual Studio可以快速轻松地在各种平台上规划,构建和发布软件。

技能提升

10. CodeWars

CodeWars是一个学习社区,提供真正的编程挑战,以提高您的开发技能,加强和扩展编程基础。CodeWars具有数百个编程挑战,按难度和各种语言分级。CodeWars也非常适合提高没有多少经验的人对编程语言的熟悉程度。也有其他类似的网站,但CodeWars的突出之处在于,在您提交自己的解决方案后,您可以看到评分最高的排行榜。通过这种方式,人们可以从这些排名靠前的解决方案,从而向他人更好的学习。

11.Code Climate

Code Climate是一种代码自动分析工具。虽然它是付费产品,我们可以免费试用两周,即使这样也可以提供有关代码的良好反馈。Code Climate会评估开发的测试覆盖率,复杂性,重复性,风格和安全性等。

12.Code Signal

Code Signal是一个基于技能的评估平台,可以帮助开发人员和雇主评估编程水平。对于开发人员,Code Signal提供面试练习,以便我们可以解决真实的面试题并掌握关键的技术难题。

小结

如果没有上面这些工具,我们编程会很困难。这些工具从管理和分析项目到发布跟踪和技能开发,可以满足开发者的全硕需求。如果你想成为优秀的开发人员,请使用这些工具,让自己更加强大!

⑤ 黑客如何攻击安卓系统

一位名为Ibrahim Balic的研究员上周发表文章,称目前攻击者正瞄准Android 2.3、Android 4.2.2和
Android 4.3系统,这三个版本系统的严重漏洞,已被证实会殃及存储的数据和信息,同时不排除其他版本系统同样存在这样一个漏洞,目前还在验证
中。
据悉,黑客可以将攻击代码隐藏到有用或合法的App中,然后当用户使用包含该漏洞的移动设备后,一触即发,利用循环司机这样一个“底层内存崩溃漏洞”发动攻击。
另一位移动安全分析师Veo Zhang坚定地认为,网络犯罪分子可能利用该漏洞严重破坏Android平板电脑和Android智能手机。
在此提醒广大Android用户,倘若当你受到攻击并被迫恢复设备出厂设置时,千万不要允许,因为存储在设备上的所有数据都会被删除。或许你能做的,只有让它“冬眠”了。

⑥ Android有哪些"权限"

Android是在Linux内核上建立一个硬件抽象层(Android HAL),通过Dalvik以及各种库来执行android应用的。在手机启动时,首先需要由Bootloader(HTC手机上称作Hboot)引导Linux及手机上各个硬件设备的驱动程序,之后才启动Android系统。所以其实我们会涉及到四种不同涵义的权限:
Android权限(Permission)
这指Android中的一系列"Android.Permission.*"对象,是本文的中心内容。
Google在Android框架内把各种对象(包括设备上的各类数据,传感器,拨打电话,发送信息,控制别的应用程序等)的访问权限进行了详细的划分,列出了约一百条"Android.Permission"。应用程序在运行前必须向Android系统声明它将会用到的权限,否则Android将会拒绝该应用程序访问通过该"Permission"许可的内容。
比方说,搜狗输入法提供了一个智能通讯录的功能,用户可以在输入联系人拼音的前几个字符,或首字母,输入法就能自动呈现相关联系人的名字。为了实现这个功能,输入法必须声明它需要读取手机中联系人的能力,也就是在相关代码中加上声明"android.permission.READ_CONTACTS"对象。
图5 搜狗输入法的智能联系人功能
原生Android只提供了对"一刀切"式的管理,要么同意使用,否则就根本就不安装应用程序。当用户遇到希望使用程序的同时,又想禁止部分Permission的场合,他就无路可走。
于是,不少开发者就捣鼓出了"第三条道路";可惜的是,没有一种方法能同时做到既不需要将手机固件Root,又完全不涉及对原始应用程序进行反向工程的方法。
RootRoot指获得Android所在的Linux系统的Root(根)权限,有了根权限,你才能对Linux做出任意的修改。iOS中的越狱(Jailbreak) 相当于获得iOS系统的Root权限(iOS是一种类Unix系统,和Linux都使用Root的概念)。在已Root的设备中,通常都是使用一个叫"Superuser"(简称SU)的应用程序来向许可的程序授以Root权限。
Bootloader的解锁(Unlock)
利用数字签名,Bootloader可以限定只有正确签名的系统可以被引导。在修改固件以获得Root以前,解锁Bootloader通常是必须的。安装第三方修改、编译的固件也需要解锁Bootloader。
基带(Radio)解锁
在Android系统中,基带是上层软件与手机中无线设备(手机网络,Wi-Fi,蓝牙等)的驱动程序之间的中介。国外的网络运营商很喜欢锁定基带,从而保证用户只能使用运营商自己指定的sim卡。在我国,锁定基带是非法的,手机制造商、网络运营商也不可以通过锁定基带的方法对待违约客户。iOS的"解锁"就是解锁iOS中的基带软件。
鱼和熊掌不可兼得,Android的世界有很多自由,坏人也能自由地做坏事。它的生态系统很强调自主:用户可以自主地减小风险,仅使用官方市场的应用程序,也可以自主地解除安全限制,从而获得更多自由。因此,在遇到坏事的时候,用户也不得不自主一下:
1, 抵制不道德,乃至非法行为
几乎所有的Android安全软件都能对来电、信息进行控制,以减少骚扰。
另一方面,很多应用都会要求它们实际功能以外的权限,表现在非(主动)告知地搜集设备序列号,位置信息,诱使用户默认地上传联系人列表等方面。
更坏一点的应用程序,则会踏入犯罪的范畴,比如能偷偷发出扣费信息,或是作为黑客的偷窥工具。
2, 减少恶意软件的损害
恶意软件即便潜伏成功,也难以获得权限,从而减少损失。
3, 用户有权自主地在抑制应用程序的部分权限时,继续使用该应用程序,而只承担由于自行设置不当而带来的后果。
用户拥有设备的所有权,因此有权自主控制设备上的内容、传感器等对象的访问;同时有权(不)运行,(不)编译设备上的应用程序。
大多数应用程序在运行时,并未达成主动告知的义务,是失误;然而即使主动告知,用户还是可以不理会。
通过Android官方市场,"打包安装器"安装应用程序时,所显示的"权限"仅是在安装包内AndroidManifest.xml声明的值,而非应用程序实际上会调用的内容。该值仅用来表明Android系统能向应用授予的最大可能的权限。即便一个"Hello World"式的应用程序,也可以在AndroidManifest.xml中声明所有可能的Android Permission。
这就是说,在AndroidManifest.xml中声明的值与应用程序实际调用的权限有关联,但不等同,且这种提示是由Android系统负责实施的强制行为。
正确的理解是:"应用程序(被迫地)让Android系统告知用户,它在AndroidManifest.xml中所声明的事项。"
这意味着应用程序在使用重要权限前,依然需要自行、主动地通知用户相关事宜。

⑦ android小人 - 黑客 是什么

我的也有这种东西,现在上网特别慢,有时还没有响应,郁闷啊,不过和你的有点不同,我的是android小人—滑板 。
今天我把安装的谷歌拼音输入法删了就没有这种现象了,你看你有没有安装谷歌拼音输入法,有的话删了看看有没有效果。

⑧ 安卓上有没有无需ROOT就可以禁用应用权限的东西

1 为什么Android总是事无巨细地告诉你应用索取的每一项权限?

相比Apple,Microsoft严格控制生态系统(从苹果给开发者的“App Store Guideline”可见一斑),只允许通过官方应用商店安装应用,并对每份上传进行仔细地审查而言,Android的开放就意味着,Google需要向 用户提供一系列用于为自己负责的流程、工具。所以在安装应用前,Android总是要事无巨细地告诉你,应用肯需要控制什么权限。

同样,开发者也制作了一系列易用的工具,用以鉴别可疑的应用程序,或是控制权限。

图1 Android 官方市场会强制提醒用

Andoird哪里开放了?

在Android中,用户能自由从本地安装应用,自由地对SD卡进行操作,自由选择应用市场。

如果愿意放弃保修,用户还能轻易地实行root,解锁基带(baseband)。只有一些产品会严密地锁定bootloader(如摩托罗拉)。

最重要的是,因为ASOP(Android源代码开放计划)的存在,绝大部分的Android代码都是开源的,开发者可以由此对Android系统进行 深入的修改,甚至可以自行编写一个符合Android规范的系统实例(如Cyanogen Mod)。正是因为ASOP,这篇文章才可能介绍多达5种原理不同的权限控制方法。

图2 Android开源计划的标志

开放的风险

不考虑Symbian,Windows Phone 6.5(及以下)平台,那么几乎所有的智能手机病毒都是Android平台的,甚至官方Android Market也闹过几次乌龙。在国内水货横行的市场,情况更是火上浇油,不法业者可以在手机的ROM,甚至是bootloader中做好手脚,让用户有病无法医。

在Android中,用户可以允许系统安装来自“未知源”(也就是非Google官方的,或手机预置市场的)应用程序。于是,移动平台最重要的门神------数字签名就被绕过了。

图3 Android 允许未知安装未知来源的应用程

出于Android的开放性,也有不允许“未知源”的反例:亚马逊的Kindle Fire平板使用了深度定制的Android,它只允许安装来自亚马逊官方商店的应用程序。

图4 亚马逊的 Kindle Fire 仅允许通过自带的市场安装应用

2 Android有哪些“权限”

首先需要明确一下Android中的种种“权限”。Android是在Linux内核上建立一个硬件抽象层(Android HAL),通过Dalvik以及各种库来执行android应用的。在手机启动时,首先需要由Bootloader(HTC手机上称作Hboot)引导 Linux及手机上各个硬件设备的驱动程序,之后才启动Android系统。所以其实我们会涉及到四种不同涵义的权限:

Android权限(Permission)

这指Android中的一系列“Android.Permission.*”对象,是本文的中心内容。

Google在Android框架内把各种对象(包括设备上的各类数据,传感器,拨打电话,发送信息,控制别的应用程序等)的访问权限进行了详细的划 分,列出了约一百条“Android.Permission”。应用程序在运行前必须向Android系统声明它将会用到的权限,否则Android将会 拒绝该应用程序访问通过该“Permission”许可的内容。

比方说,搜狗输入法提供了一个智能通讯录的功能,用户可以在输入联系人 拼音的前几个字符,或首字母,输入法就能自动呈现相关联系人的名字。为了实现这个功能,输入法必须声明它需要读取手机中联系人的能力,也就是在相关代码中 加上声明“android.permission.READ_CONTACTS”对象。

图5 搜狗输入法的智能联系人功能

原生Android只提供了对“一刀切”式的管理,要么同意使用,否则就根本就不安装应用程序。当用户遇到希望使用程序的同时,又想禁止部分Permission的场合,他就无路可走。

于是,不少开发者就捣鼓出了“第三条道路”;可惜的是,没有一种方法能同时做到既不需要将手机固件Root,又完全不涉及对原始应用程序进行反向工程的方法。

Root

Root指获得Android所在的Linux系统的Root(根)权限,有了根权限,你才能对Linux做出任意的修改。iOS中的越狱 (Jailbreak) 相当于获得iOS系统的Root权限(iOS是一种类Unix系统,和Linux都使用Root的概念)。在已Root的设备中,通常都是使用一个 叫“Superuser”(简称SU)的应用程序来向许可的程序授以Root权限。

Bootloader的解锁(Unlock)

利用数字签名,Bootloader可以限定只有正确签名的系统可以被引导。在修改固件以获得Root以前,解锁Bootloader通常是必须的。安装第三方修改、编译的固件也需要解锁Bootloader。

基带(Radio)解锁

在Android系统中,基带是上层软件与手机中无线设备(手机网络,Wi-Fi,蓝牙等)的驱动程序之间的中介。国外的网络运营商很喜欢锁定基带,从 而保证用户只能使用运营商自己指定的sim卡。在我国,锁定基带是非法的,手机制造商、网络运营商也不可以通过锁定基带的方法对待违约客户。iOS的“解 锁”就是解锁iOS中的基带软件。

为什么要控制Android权限

鱼和熊掌不可兼得,Android的世界有很多自由,坏人也能自由地做坏事。它的生态系统很强调自主:用户可以自主地减小风险,仅使用官方市场的应用程序,也可以自主地解除安全限制,从而获得更多自由。因此,在遇到坏事的时候,用户也不得不自主一下:

1, 抵制不道德,乃至非法行为

几乎所有的Android安全软件都能对来电、信息进行控制,以减少骚扰。

另一方面,很多应用都会要求它们实际功能以外的权限,表现在非(主动)告知地搜集设备序列号,位置信息,诱使用户默认地上传联系人列表等方面。

更坏一点的应用程序,则会踏入犯罪的范畴,比如能偷偷发出扣费信息,或是作为黑客的偷窥工具。

2, 减少恶意软件的损害

恶意软件即便潜伏成功,也难以获得权限,从而减少损失。

3, 用户有权自主地在抑制应用程序的部分权限时,继续使用该应用程序,而只承担由于自行设置不当而带来的后果。

用户拥有设备的所有权,因此有权自主控制设备上的内容、传感器等对象的访问;同时有权(不)运行,(不)编译设备上的应用程序。

大多数应用程序在运行时,并未达成主动告知的义务,是失误;然而即使主动告知,用户还是可以不理会。

为什么Android官方市场的强制提醒权限的行为不属于主动告知:

通过Android官方市场,“打包安装器”安装应用程序时,所显示的“权限”仅是在安装包内AndroidManifest.xml声明的值,而非应 用程序实际上会调用的内容。该值仅用来表明Android系统能向应用授予的最大可能的权限。即便一个“Hello World”式的应用程序,也可以在AndroidManifest.xml中声明所有可能的Android Permission。

这就是说,在AndroidManifest.xml中声明的值与应用程序实际调用的权限有关联,但不等同,且这种提示是由Android系统负责实施的强制行为。

正确的理解是:“应用程序(被迫地)让Android系统告知用户,它在AndroidManifest.xml中所声明的事项。”

这意味着应用程序在使用重要权限前,依然需要自行、主动地通知用户相关事宜。

图6 应用程序须要AndroidManifest.xml中声明调用到的权限

然而,即便只是让一半的应用程序达到以上的标准,也是不可能的。应用程序需要通过收集用户信息,程序的错误日志。从而统计用户的喜好,改进程序。另一方 面,这也是发送精确广告但不追溯到用户身份信息的方式,这一点对于免费应用而言,是极其重要的。我们之所以能知道不同型号手机的占有率,应用软件的流行 度,是与这样的统计不可分离的。

一旦每个应用程序都专业地主动发出提醒,不专业的用户(大多数用户都是不专业的)通常会将之视为如同海啸警报一般的危机。

这么做对谁都没有好处------用户方的隐私权是毋庸置疑的,然而应用程序方面的获取信息记录的需求也是无可阻挡的。如果每个用户都打算阻止,只会落得被迫接受不平等条约的下场,在温饱以前,不会有人考虑小康的问题。

于是,现状就变得有趣:用户人享受着相同的服务;其中大部分用户出于不知情/好意,默默地向开发者、广告商提供了信息,剩下的少数用户则能阻断这种劳务。而作为维持Android平台的信息商人Google,只确保在它的地盘里,不会发生触碰底线的事情。

一句话总结:

设备是我的,不管你怎么说,反正我说了算,但我说的话大多是不算数的。

3 权限控制的方法

这里开始介绍各种控制Android权限的办法。可惜的是,几乎所有的手段都需要对设备进行Root,如果不这么做,则需要付出不小代价。

App Shield(国内常见的名字:权限修改器)

它是一个需要付费的Android应用,其原理是修改应用程序的apk安装包,删除其中AndroidManifest.xml文件内,用于声明权限的 对应“Android.Permission.*”条目,然后再用一个公开的证书对安装包重新签名(需要允许“未知源”),这样一来,应用程序就不会向系 统申请原先所需的权限。当应用运行至相应的流程时,系统将直接拒绝,从而达到用户控制权限的目的。

对于已安装的应用,AppShield也会按照同样方法制作好apk安装包,然后让用户先卸载原始的应用,再安装调整过的应用。除了该应用数字签名外,用户可以随时通过执行同样的流程,将吊销的权限恢复。

图7 AppShield

Apk文件的结构

Android应用都是打包成以.apk扩展名结尾,实际上是zip的文件格式。

一个合法的apk至少需要这些成分:

根目录下的“AndroidManifest.xml”文件,用以向Android系统声明所需Android权限等运行应用所需的条件。

根目录下的classes.dex(dex指Dalvik Exceptionable),应用(application)本身的可执行文件(Dalvik字节码) 。

根目录下的res目录,包含应用的界面设定。(如果仅是一个后台执行的“service”对象,则不必需)

Apk根目录下的META-INF目录也是必须的,它用以存放应用作者的公钥证书与应用的数字签名。

当应用被安装后,这个apk文件会原封不动地移至设备的data/app目录下,实际运行的,则是Dalvik将其中Classes.dex进行编译后 的Classes.odex(存放在Dalvik缓存中,刷机时的‘cache wipe就是清除Dalvik的odex文件缓存’)。

优点:

完全不需要Root,适用于所有版本的Android设备。不会损坏系统,可以吊销任意一项Android权限。

问题:

1,需要重新安装应用,该行为可能会丢失应用的配置、历史记录。

2,执行权限吊销的应用的数字签名会被更改,无法直接更新。对于那些设计不良(没有意料到‘不声明权限’情况的),或有额外自校验的应用,可能会无法运行。

3,无法用于设备上的预装应用,除非制造商好心地将该应用设置为“可以删除”的状态。

4,这个方法修改了apk包中的内容------尽管实际上AndroidManifest.xml和数字签名并不算是应用程序的本身,但修改它们可能引发着作权的问题。

5,需要开启“未知源”。

6,这是一个收费应用。

CyanogenMod 7.1(及以上版本)

Cyanogenmod是一款着名的第三方编写的开源Android ROM。

CM7.1加入了控制权限的开关,官方的名称是“Permission Revoking”,任何非系统/保护应用在安装后,可直接吊销任意一项权限,其效果等价于直接删除apk包中AndroidManifest.xml的 对应条目,但不会引发自校验的问题。CM的权限工具的作用等同于AppShield,无非是在Android自身的权限系统中添加了一个开关。

图8 Cyanogen Mod 7.1中的权限吊销(Permission Revoking)设定

优点:

免费,使用简便,可随时,任意地吊销、恢复非预装应用的任意一项权限;不存在数字签名的问题,因而不影响使用自校验的应用程序。

问题:

此功能仅在Cyanogen Mod 7.1及以上版本提供,无法用于其它rom。因为是由Android系统出面吊销权限,其实现原理与App Shield完全相同,同样的,应用程序会因为设计不良而出现崩溃。

Permission Denied

这是可以吊销任意Android应用(注意,不当地吊销系统应用的权限可能会导致手机固件损坏,无法启动)的任意权限,对权限的修改在重启后生效。

实现原理应该与Cyanogen Mod 7.1+完全相同,适用于任何已经Root的系统,因为一般的Android系统虽然事实上支持权限吊销,但没有像Cyanogen Mod那样放置接口,因此需要重启后才能应用权限配置。同样也有系统出面拒绝权限而导致的崩溃现象。

图9 Permission Denied免费版吊销应用程序权限的场景

优点:

效果与Cyanogen Mod中的权限吊销效果一致,且可吊销系统应用的权限。同时提供了免费与收费版本,免费版并没有基本功能的缺失。适用于所有版本号不低于1.6的Android设备。

问题:

调整后的权限需要重启才能生效。设计不良的应用会崩溃。不恰当的权限修改会损坏系统,导致无法开机。

PDroid

PDroid实际上是一个Android内核补丁加上一个用于管理的外部应用。补丁需要在Recover环境中刷入系统,也可以由开发者自行移植入系 统。该软件在Android ASOP 2.3.4代码基础上开发,仅适用于没有改动内核的Android 2.3系统,目前还未支持Android 4。

图10 PDroid的界面

为了避免Cyanogen Mod 7.1+权限吊销(Permission revoking)导致的崩溃问题,以及后台服务(如LBE,QQ手机管家等,PDroid的作者认为通过后台服务拦截权限并不是好办法),PDroid 并不阻止应用程序声明权限,但会在其实际索取相关信息时,予以阻止。通俗地说,就是签署协议但不执行。在PDroid的用户界面,用户能随时精确地控制涉 及隐私的各项权限。对于某些内容,除了阻止外,用户还可以伪造一个随机或指定的数据。

可控制的内容包括:

IMEI(可伪造)

IMSI(可伪造)

SIM卡序列号(可伪造)

手机号码(可伪造)

来,去电号码

SIM卡信息

当前蜂窝网络信息

(以上七者均来自Android.Permission.READ_PHONE_STATE)

GPS定位信息 (可伪造,来自Android.Permission.FINE_LOCATION)

基站定位 (可伪造,来自Android.Permission.COARSE_LOCATION)

系统自带浏览器的历史,书签(Android.Permission.BOOKMARKS)

联系人 (android.permission.READ_CONTACTS)

通话记录 (android.permission.READ_CONTACTS)

系统日志 (android.permission.READ_LOGS)

当前账户列表 (android.permission.GET_ACCOUNTS)

当前账户的授权码 (android.permission.USE_CREDENTIALS)

短信,彩信 (可能与这5个权限有关)

android.permission.READ_SMS

android.permission.RECEIVE_SMS

android.permission.SEND_SMS

android.permission.WRITE_SMS

android.permission.RECEIVE_MMS

日历 android.permission.READ_CALENDAR

PDroid的内核补丁并不通用,每一个Rom都需要特定的补丁。开发者除了提供了几个特定机型下Cyanogen Mod,HTC Sense修改版ROM的专用补丁外,还推出了一个补丁生成工具(PDroid Patcher),用户可以给自己的ROM生成专用的内核补丁。使用该Patcher需要安装JDK(java Development Kit)。

优点:

PDroid避免了通过Android系统进行权限吊销的导致的潜在崩溃问题,也不需要后台服务。对隐私信息的控制是最精细的。尽管设备必须Root,但应用本身不需要Root权限。

问题:

安装过程是最繁琐,最不可靠的,容易导致ROM损坏,适用范围也小,需要用户有相当的技能(能安装JDK,会刷机)才可使用;只提供对隐私有关权限的控制,不提供网络访问,的控制。以这些为代价,它几乎没有其它缺点。

LBE安全大师

实际上最常用的是以LBE为代表的通过一个Root权限的后台服务来拦截相关行为的工具。除了LBE外,还有QQ手机管家等应用。这里以LBE安全大师为例介绍。

图11 LBE安全大师

LBE是国内一个叫“LBE安全小组”开发的工具,支持Android2.0~4.0。它的核心功能是像杀毒软件一般,通过一个需要Root权限的后台 服务,劫持所有调用权限的行为,并放行用户许可的部分(其官方宣传为‘API级别拦截’)。它和PDroid一样几乎不会引发应用程序崩溃,它支持拦截几 个涉及用户的关键权限(LBE手机管家3.1/3.2):

读取短信 (android.permission.READ_CONTACTS)

联系人记录 (android.permission.READ_CONTACTS)

通话记录 (android.permission.READ_CONTACTS)

定位 (Android.Permission.COARSE_LOCATION

Android.Permission.FINE_LOCATION)

手机识别码 (与Android.Permission.READ_PHONE_STATE有关)

通话状态 (与Android.Permission.READ_PHONE_STATE有关)

发送短信(具体原理不明,同样类似于禁止这五个权限

android.permission.READ_SMS

android.permission.RECEIVE_SMS

android.permission.SEND_SMS

android.permission.WRITE_SMS

android.permission.RECEIVE_MMS)

拨打电话 (android.permission.CALL_PHONE)

通话监听 (android.permission.PROCESS_OUTGOING_CALLS)

除此以外,LBE还可以分别控制应用在Wifi,手机网络的联网权限,其原理是依靠IPtables防火墙,而非通过Android的“Internet”权限。

此外LBE手机管家还提供基于智能内容审查的短信拦截、来电归属地显示,以及禁用系统(保护)应用,进程管理,杀毒等功能。

LBE提供两个版本,一个叫“LBE安全大师”,是一个全面的手机管家类应用,更新比较频繁,另一个版本(LBE手机隐私卫士,LBE Security lite)仅提供权限方面的管理。

考虑到主要市场在国内,LBE的发行策略看上去有些奇怪,它在Google的官方市场并不发行最新版。通常只能只能在LBE的官方网页,以及国内的应用市场获得最新版本。

优点:

使用非常简单,功能强大而全面,风险很小,可以控制系统应用。适用范围广,有很多替代产品。

问题:

需要后台服务 (尽管蚕豆网有个评测,认为它对能耗几乎没有影响),不能控制所有的Android权限。

4 .自启动的控制

Android对后台服务有着最好的支持。

在Android中可以自由地开发一种称为‘Service’的后台运行的对象,加上没有苹果公司对应用程序的严格限制。诸如QQ挂机,即时调用第三方应用程序之类的形式都可以轻易实现。

为了全面支持后台服务,也为了适应移动设备资源紧张,不得不经常清理内存的问题,应用可在系统中设置触发器,当系统发生了某个特定特定事件时(系统启动,拨打电话,收发信息,安装、卸载应用,插上电源等,或应用程序自行定义的事件),就会触发启动应用程序。

AutoStarts 自启动管理

AutoStarts是一个收费应用,通过它,用户能了解系统中每一项程序会在什么场合下被触发运行。如果提供Root权限,则还能禁止这样的行为。

这里以Google Maps应用6.2版为例。默认情况下,这款应用总是会保持后台运行,并每小时向Google发送一次当前用户的位置信息。为了阻止这样的行为,需要联合 使用AutoStarts与任意一款进程管理应用:在AutoStarts中,阻止Google Maps的自行启动(如图),在每次使用完后,把Google Maps的进程杀掉。

图12 AutoStarts可以对自启动项目进行修改

5. 其他

Root带来的风险

有一个钻牛角尖的说法认为,一旦对设备进行了Root,便无安全一说,只要恶意程序一旦偷偷获得Root级别,一切都是空谈。

这种说法之所以钻牛角尖,是因为:一方面Android中的Root权限通常都是需要用户通过Superuser应用进行授权的,这已经够用,虽然不能 指望Superuser无懈可击;另一方面,控制Android权限主要是为了让应用程序在“灰色地带”的行为收敛一些,它们实际显然不是病毒等犯罪软 件。

着作权的问题 (作者不是法律方面的专家,以下言论仅供参考)

我们知 道,Android中的应用程序是基于Java语言编写的。而为了达到跨平台的目的,Java软件是以字节码(或叫中间代码,bytecode),而非计 算机能直接执行的机器码(Machine Code,有时也叫作Binary)的形式存在。因此执行Java软件时,需要一个Java虚拟机(Android系统中的Java虚拟机就是 Dalvik)负责解释运行,有的时候,虚拟机还会通过即时编译(JIT)的方法将字节码编译为机器码后再运行,以提高程序的执行效率。

这就出现一个很有趣的现象:

除非另行规定,作为设备的拥有者,用户总是可以自行决定如何使用软件,能自行决定程序能否访问用户自己的计算机(移动设备亦然)里面的各个内容、对象。

由此衍生出,在需要对代码编译、解释的场合,用户也能通过对编译器(解释器)的干预,来影响代码的执行效果。在Android中,用户还可以在Dalvik解释、编译的时候动手。

这是因为,着作权仅保护了软件代码不受到非授权的反向工程,未授权传播等侵犯。另一方面,对于Android上的Java,网页中的 javascript程序,赋予用户解释、编译的权利是程序能执行的先决条件;同时,软件发行者发通常也会主动提出放弃这种权利(表现为‘软件按原样提供 ’、‘不对使用软件造成的后果负责’等条目)

在编译、解释的过程中,需要通过汇编(Assemble),连接(Link)等方法将编译 好的对象(Object)、方法(Function)联系起来。默认情况下,这些行为是由原始的代码(源代码、中间代码)与编译器(解释器)决定的,但是 用户可以通过制约编译器(解释器)的设置,从而影响到最终代码。这么做是没有问题的。

还有一种,应用程序在安装后,会在系统中产生一些 缓存,或注册一些信息。当其中的内容有关用户数据时,读取或修改它们也是没有问题的。这就是所谓“只要是你的东西总是你的”;也是Cyanogen Mod、Permission Denied不会涉及版权问题的原因所在。

总之,一个Android应用之所以能运行的前提是:

1,首先,用户允许使用这个应用

这也可以理解成:用户安装了应用(以及因此设定的后台对象),购买了预装应用的手机。这一点即不影响应用程序的主动通知义务,也不影响用户事后的干预。

2,接下来,用户允许Dalvik对该应用使用“解释”,“JIT”的方法,从而该应用程序得以执行。

3,用户随时可以对该应用作出任意不违反版权的干预。

所以,在没有另行规定的前提下,用户总是可以自行决定,通过给应用程序分配自定义的权限;或是在应用程序调取内容,对象时予以阻断。同时,用户也需要自行承担因不当操作产生的后果。

附录:

1、 数字签名

数字签名是一种使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名可以轻易地验证完整性(正确性),合法签署的数字签名具有不可否认性。 (摘录自维基网络“数字签名”条目,有修改)

2、 版权声明

文章中引用的图标,图片或图片的部分,以及部分文字的引用,仅出于合理使用的目的,可能是持有人版权所有的。

3、 一些行为的说明

不道德行为

应用程序在启动时,或在主动告知以前,试图索取、收集电话号码、邮箱地址、位置信息等与个人身份直接关联的内容。如果是与个人关联,但不能直接联系到个人信息的IMEI等设备、SIM卡的串号,则稍微好一些。

附图1,不道德的应用程序在启动的第一时间就试图获取隐私信息

(新浪微博2.8),无论用户是否绑定了手机,应用都会第一时间记录当前手机的号码

(UC浏览器,快拍二维码),应用总是会不主动通知地记录设备的位置信息

没有实行主动通知的例子

附图2 这个应用程序在第一次启动时便开始收集位置信息,用户需要切换六次屏幕才能看到有关位置信息的提示。这项提示还有意忽略应用程序本身就会记录用户位置信息,即便用户并不使用需要位置信息的服务

主动通知的例子

附图3 主动通知就是在第一屏的醒目处,或用醒目的对比色等强调方式进行通告

阅读全文

与黑客工具Android相关的资料

热点内容
文件夹拉链不透明 浏览:920
建个自己的服务器地址 浏览:203
pythonfilerw 浏览:409
python怎么断点调试 浏览:519
软件和编程开发 浏览:826
苹果电脑压缩文件夹 浏览:826
压缩机不转导致熄火 浏览:720
抖音订单加密打不了单子 浏览:634
python量化书籍 浏览:601
cadicl命令怎么用 浏览:527
坚果云linux 浏览:564
app认设备怎么解 浏览:547
怎么在设置上设置加密密码 浏览:406
特朗普命令军警开枪 浏览:149
学python还是go 浏览:224
安卓的游戏数据如何转入苹果 浏览:271
app里的支付账户如何修改 浏览:56
linux当前句柄数 浏览:513
怎么加密数字资产 浏览:444
学习python的好书 浏览:630