Проверяем мобильные приложения на вредоносный код
На данный момент приложения на свой телефон можно устанавливать практически из любого внешнего источника, если речь идет об Android. Исходя из этого появляются риски заражения своего устройства. Именно поэтому в этой статье мы рассмотрим сервис, позволяющий выявить уязвимости и вредоносный код в мобильных приложениях. Единственным минусом является то, что проверка может занять некоторое время. Но это все равно лучше, чем подвергать свое устройство необоснованным рискам.
Приступим к реализации:
Открываем страницу Ostorlab при помощи ссылки, теперь необходимо создать аккаунт. Для этого нажимаем на кнопку "Create a Free-For-Life Account Now":
Вводим существующий адрес электронной почты и пароль, при желании отключаем уведомления на почту:
Подтверждаем Email при помощи кнопки из письма, полученного от сервиса:
Выбираем категорию "New Scan" и дальше источник приложения, которое необходимо проверить. На выбор доступны PlayStore, AppStore, APK-файлы и IPA-файлы:
Если необходимо проверить файл, то загружаем его со своего устройства и нажимаем на кнопку "Continue":
Теперь указываем тип проверки, для загруженного файла доступно только быстрое сканирование. Нажимаем "Submit":
Переходим во вкладку "Scans" и ожидаем процесса проверки. "Queued" - означает, что ваш файл находится в очереди:
После этого в этой же вкладке обновится статус, по которому уже будет понятно — опасен файл или нет:
На этом все, надеюсь статья оказалась для Вас полезной!
ПОСЛЕДНЕЕ НА ФОРУМЕ
ПОПУЛЯРНЫЕ НОВОСТИ
НОВЫЕ КОММЕНТАРИИ
Спасибо! Долго ждал от вас новых публикаций!
Я попробовал решение из статьи и ваше.
У меня не работает.
Можете посоветовать что-нибудь ещё?
Получаем бесконечный API Ключ от ...
У меня не работает.
Можете посоветовать что-нибудь ещё?
Спасибо за статью.
Не работает.
Есть возможность посоветовать как сделать решение рабочим?
Или я не правильно делаю....
Описание.
1. Браузер -> Сеть -> Фильтр по \"Key\" (вводить без кавычек);
\"Key\" - отсутствует.
2. В Консоли есть ссылка с ошибкой.
Ссылку разбил на части:
sl=en
&tl=ru
&textlen=323
&ttt=1670
&ttl=703
&ttf=392
&sr=1
&nca=te_time
&client=te_lib
&logld=vTE_20240910
Полный вариант ссылки:
Покупать подписку в телеграм боте, чтобы сделать 1 кружок из видео. Этот план по заработку надежен, как швейцарские часы.
Абсолютно мимо
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.