Maison / Réseaux sociaux / Protection des données sur les téléphones et tablettes Android. Confidentialité des données utilisateur sur les appareils Huawei Protection des données intégrée sur les appareils Android

Protection des données sur les téléphones et tablettes Android. Confidentialité des données utilisateur sur les appareils Huawei Protection des données intégrée sur les appareils Android

Bref: Si vous utilisez une clé graphique pour accéder au téléphone, dans 99% des cas, il suffit que personne n'ait accès aux informations sur le téléphone à votre insu. Si les données du téléphone sont très sensibles, le cryptage complet intégré du téléphone doit être utilisé.

Aujourd'hui, presque tous les smartphones sont devenus porteurs de données personnelles ou professionnelles importantes. De plus, via le téléphone du propriétaire, vous pouvez facilement accéder à ses comptes, tels que Gmail, DropBox, FaceBook et même aux services d'entreprise. Par conséquent, à un degré ou à un autre, il convient de s'inquiéter de la confidentialité de ces données et d'utiliser des outils spéciaux pour protéger le téléphone contre tout accès non autorisé en cas de vol ou de perte.

  1. De qui doit protéger les données du téléphone.
  2. Protection des données intégrée dans Android.
  3. Cryptage complet de la mémoire du téléphone
  4. Résultats

Quelles informations sont stockées sur le téléphone et pourquoi les protéger ?

Un smartphone ou une tablette fait souvent office de secrétaire mobile, libérant la tête du propriétaire du stockage un grand nombre une information important. Le répertoire téléphonique contient des numéros d'amis, d'employés, de membres de la famille. À carnetécrivent souvent des numéros de carte de crédit, des codes d'accès, des mots de passe pour les réseaux sociaux, e-mail et les systèmes de paiement.
La liste des appels récents est également très importante.
Perdre son téléphone peut être une véritable catastrophe. Parfois, ils sont volés exprès pour pénétrer la vie privée ou partager les bénéfices avec le propriétaire.
Parfois, ils ne sont pas du tout volés, mais ils sont utilisés pendant une courte période, de manière imperceptible, mais quelques minutes suffisent à un utilisateur malveillant expérimenté pour découvrir tous les détails.

La perte d'informations confidentielles peut entraîner la ruine financière, l'effondrement de la vie personnelle, l'effondrement de la famille.
J'aimerais ne pas l'avoir ! — dit l'ancien propriétaire. Comme tu l'as bien eu ! dira l'agresseur.

Et donc ce qui doit être protégé sur le téléphone :

  1. Comptes. Cela inclut, par exemple, l'accès à votre messagerie boîte de messagerie. Si vous configurez la synchronisation avec facebook, dropbox, twitter. Les identifiants et mots de passe de ces systèmes sont stockés dans formulaire ouvert dans le dossier de profil du téléphone /data/system/accounts.db.
  2. Historique de la correspondance SMS et du répertoire téléphonique contiennent également information confidentielle.
  3. Programme de navigateur Web. L'ensemble du profil du navigateur doit être protégé. Il est connu que navigateur internet(intégré ou tiers) se souvient de tous les mots de passe et connexions pour vous. Tout cela est stocké sous forme ouverte dans le dossier de profil du programme dans la mémoire du téléphone. De plus, généralement, les sites eux-mêmes (à l'aide de cookies) se souviennent de vous et laissent l'accès au compte ouvert, même si vous n'avez pas spécifié de mémoriser le mot de passe.
    Si vous utilisez la synchronisation navigateur mobile(Chrome, FireFox, Maxthon, etc.) avec une version de bureau du navigateur pour transférer des signets et des mots de passe entre appareils, vous pouvez alors supposer que votre téléphone peut accéder à tous les mots de passe d'autres sites.
  4. Carte mémoire. Si vous stockez des fichiers confidentiels sur la carte mémoire ou téléchargez des documents depuis Internet. Normalement, les photos et les vidéos enregistrées sont stockées sur la carte mémoire.
  5. Album photo.

De qui doit protéger les données du téléphone :

  1. D'une personne au hasard qui trouve votre téléphone perduje pour le vol "accidentel" du téléphone.
    Il est peu probable que les données du téléphone soient utiles au nouveau propriétaire dans ce cas. Par conséquent, même une simple protection avec une clé graphique assurera la sécurité des données. Très probablement, le téléphone sera simplement reformaté pour être réutilisé.
  2. Des regards indiscrets(collègues/enfants/femmes) qui peuvent accéder à votre téléphone à votre insu, profitant de votre absence. Défense simple assurer la sécurité des données.
  3. Forcer l'accès
    Il arrive que vous soyez volontairement obligé de fournir un téléphone et d'ouvrir l'accès au système (informations). Par exemple, lorsque votre femme, un représentant du gouvernement ou un employé vous demande de regarder le téléphone centre de services Où avez-vous apporté votre téléphone pour réparation ? Dans ce cas, toute protection est inutile. Bien qu'il soit possible à l'aide de programmes supplémentaires de masquer le fait de la présence de certaines informations : masquer une partie de la correspondance SMS, certains contacts, certains fichiers.
  4. De voler délibérément votre téléphone.
    Par exemple, quelqu'un voulait vraiment savoir ce qu'il y avait sur votre téléphone et a fait un effort pour l'obtenir.
    Dans ce cas, seul le cryptage complet du téléphone et de la carte SD est utile.

Protection des données intégrée sur les appareils Android .

1. Écran de verrouillage de motif.
Cette méthode est très efficace dans les premier et deuxième cas (protection contre la perte accidentelle du téléphone et protection contre les regards indiscrets). Si vous perdez accidentellement votre téléphone ou si vous l'oubliez au travail, personne ne pourra l'utiliser. Mais si votre téléphone tombe exprès entre de mauvaises mains, il est peu probable que cela soit sauvegardé. Le piratage peut même se produire au niveau matériel.

L'écran peut être verrouillé avec un mot de passe, un code PIN et un motif. Vous pouvez choisir une méthode de verrouillage en exécutant les paramètres et en sélectionnant la section Sécurité -> Verrouillage de l'écran.

Clé graphique(Motif)-c Le moyen le plus pratique et en même temps le plus fiable de protéger votre téléphone.

Aucun- manque de protection
Faire glisser- Pour déverrouiller, vous devez faire glisser votre doigt sur l'écran dans une certaine direction.

motif- c'est la clé graphique, elle ressemble à ceci :

Vous pouvez augmenter le niveau de sécurité de deux manières.
1. Augmentez le champ de saisie du motif. Il peut varier de 3x3 points sur l'écran à 6x6 (Android 4.2 se trouve dans certains modèles, dépend de la version Android et du modèle de téléphone).
2. Masquez l'affichage des points et le "chemin" de la clé graphique sur l'écran du smartphone afin qu'il soit impossible de voir la clé.

3. Réglez le verrouillage automatique de l'écran après 1 minute d'inactivité du téléphone.

Attention!!! Que se passe-t-il si vous oubliez le schéma de déverrouillage :

  1. Le nombre de tentatives incorrectes pour dessiner la clé graphique est limité à 5 fois (dans divers modèles de téléphone, le nombre de tentatives peut aller jusqu'à 10 fois).
  2. Une fois que vous avez utilisé toutes les tentatives, mais que vous n'avez pas dessiné la clé graphique correctement, le téléphone est bloqué pendant 30 secondes. Après cela, vous aurez probablement à nouveau quelques tentatives, en fonction du modèle de téléphone et de la version d'Android.
  3. Ensuite, le téléphone demande le nom d'utilisateur et le mot de passe de votre compte Gmail, qui sont enregistrés dans les paramètres de compte du téléphone.
    Cette méthode ne fonctionnera que si votre téléphone ou votre tablette est connecté à Internet. Sinon, blocage ou redémarrage avec les paramètres du fabricant.

Il arrive que le téléphone tombe entre les mains d'un enfant - il commence à jouer, tire la clé plusieurs fois et cela entraîne le blocage de la clé.

BROCHE est un mot de passe composé de plusieurs chiffres.

et enfin Mot de passe- la protection la plus fiable, avec la possibilité d'utiliser des lettres et des chiffres. Si vous décidez d'utiliser un mot de passe, vous pouvez activer l'option de cryptage du téléphone.

Cryptage de la mémoire du téléphone.

La fonction est incluse dans forfait Android versions 4.0* et supérieures. pour les tablettes. Mais cette fonctionnalité peut manquer dans de nombreux téléphones économiques.
Vous permet de crypter la mémoire interne de votre téléphone afin qu'elle ne soit accessible qu'avec un mot de passe ou un code PIN. Le cryptage aide à protéger les informations sur votre téléphone si c vol ciblé. Les attaquants ne pourront pas accéder à vos données depuis votre téléphone.

Une condition préalable à l'utilisation du cryptage est de définir un verrouillage de l'écran avec un mot de passe.
Cette méthode enregistre les données de l'utilisateur situées dans la mémoire du téléphone, telles que le répertoire téléphonique, les paramètres du navigateur, les mots de passe utilisés sur Internet, les photos et les vidéos que l'utilisateur a reçues à l'aide de l'appareil photo et n'ont pas été transférées sur la carte SD.

- Le cryptage de la carte SD est activé par une option distincte.
- Le cryptage de la mémoire peut prendre jusqu'à une heure selon la quantité de mémoire sur votre appareil. Le téléphone ne peut pas être utilisé pendant le cryptage.

Que faire si vous avez oublié votre mot de passe ?

La récupération du mot de passe n'est pas fournie dans ce cas. Peut se faire sur téléphone ou tablette RÉINITIALISATION complète, c'est à dire. réinstallez Android, mais les données utilisateur de la mémoire du téléphone ou de la tablette seront effacées. Ainsi, si un attaquant ne connaît pas le mot de passe pour déverrouiller le téléphone, il ne pourra pas l'utiliser. Il sera également impossible de voir les données de la mémoire du téléphone à l'aide d'autres programmes en connectant le téléphone à un ordinateur, car toute la mémoire interne est cryptée. La seule façon de faire fonctionner à nouveau le téléphone est de le reformater.

Attention, la fonction de cryptage complet n'est présente qu'à partir d'Android OS 4.0 - 4.1 et peut tout simplement ne pas être disponible sur certains modèles de téléphones. Le plus souvent trouvé dans les téléphones de Samsung, HTC, LG, Sony. Quelques Modèles chinois ont également une fonction de cryptage. Pour certains téléphones, cette fonction se trouve dans la section "Mémoire".

Défauts:

  1. Vous devrez constamment saisir un mot de passe assez complexe (6-10 caractères) même si vous souhaitez simplement passer un appel. Bien qu'il soit possible de définir un intervalle de temps long (30 minutes) pendant lequel le mot de passe ne sera pas demandé lors de l'allumage de l'écran du téléphone. Sur certains modèles de téléphone, la longueur minimale du mot de passe peut être de 3 caractères.
  2. Sur certains modèles de téléphone, il n'est pas possible de désactiver le cryptage si vous souhaitez désactiver la saisie permanente d'un mot de passe. Le cryptage est désactivé uniquement en réinitialisant le téléphone aux paramètres d'usine et en supprimant toutes les données.

Cryptage d'une carte mémoire SD externe

La fonction est incluse dans le package standard Android 4.1.1 pour tablettes. Manquant dans de nombreuses versions budgétaires.
La fonction offre une protection fiable des données sur carte SD externe. Les photographies personnelles peuvent être stockées ici, fichiers texte avec des informations commerciales et personnelles.
Permet de chiffrer des fichiers sur une carte SD sans changer leurs noms, structure de fichier, avec conservation Aperçu fichiers graphiques (icônes). La fonction nécessite un mot de passe de verrouillage d'affichage d'au moins 6 caractères à définir.

Il est possible d'annuler le cryptage. Lorsque vous modifiez votre mot de passe, il se rechiffre automatiquement.
Si l'utilisateur perd la carte mémoire, les fichiers cryptés ne peuvent pas être lus via le lecteur de carte. Si vous le mettez sur une autre tablette, où il y a un mot de passe différent, les données cryptées ne peuvent pas non plus être lues.
Autres propriétés de chiffrement :

  • Cryptage transparent. Si la carte est insérée dans la tablette et que l'utilisateur a déverrouillé l'écran avec un mot de passe, toute application voit les fichiers sous forme décryptée.
  • Si vous connectez la tablette via un câble USB à un ordinateur, les fichiers cryptés peuvent également être lus sur l'ordinateur, après avoir déverrouillé la carte depuis l'écran de l'appareil mobile.
  • Si d'autres fichiers non cryptés sont écrits sur la carte via le lecteur de carte, ils seront également cryptés une fois la carte insérée dans la tablette.
  • Si vous avez une carte cryptée, vous ne pouvez pas annuler le mot de passe de verrouillage.
  • Les données sont cryptées au niveau du fichier (les noms de fichiers sont visibles, mais le contenu du fichier est crypté).

L'inconvénient du programme :sur absent de la plupart des versions d'Android.

Il convient de souligner que la meilleure sécurité des données est leur copie complète sur votre ordinateur dans Un smartphone est un appareil plutôt fragile de petite taille, ce qui signifie qu'il y a toujours une possibilité de panne ou de perte.

Améliorer l'ergonomie d'un smartphone sécurisé

Le cryptage complet du téléphone offre le niveau de protection le plus élevé, mais la saisie constante d'un mot de passe à 6 chiffres rend son utilisation difficile. Mais il y a une solution.

À Système Android depuis la version 4.2* il est possible de mettre certaines applications\widgets sur l'écran de verrouillage, et ainsi vous pourrez effectuer étapes simples sans avoir à déverrouiller définitivement le téléphone (sans saisir de mot de passe à 6 chiffres).

Résultats:

  • Intégré et fonctionnalités gratuites pour protéger votre téléphone sont très fiables. Ils sont capables de protéger contre regards indiscrets les contacts de l'utilisateur, sa correspondance et ses appels, ses comptes dans divers programmes et réseaux, ainsi que les fichiers et dossiers situés à la fois dans la mémoire du téléphone et sur une carte SD amovible.
  • Avant d'acheter un téléphone, vous devez vous assurer du fonctionnement de la protection requise dans ce modèle de téléphone particulier : obligation d'utiliser un code PIN ou un mot de passe trop complexe sur l'écran de verrouillage (Pattern Key ne convient pas), le cryptage est irréversible mémoire interne téléphone, c'est-à-dire la seule façon de désactiver le cryptage est réinitialisation complète les paramètres du téléphone.
  • Important! Assurez-vous que si vous oubliez votre mot de passe ou votre clé de modèle, vous pourrez restaurer l'accès au téléphone ou vous pourrez facilement restaurer les paramètres et les informations du téléphone au cas où vous auriez à le faire. réinitialisation matérielle(réinitialisez le téléphone aux paramètres d'usine avec la perte de toutes les données).
  • Donjon sauvegarde les données confidentielles ne sont nécessaires que sur votre ordinateur, sur Disque DVD ou dans le cloud.
Mots clés: , Protection des données sur les téléphones et les tablettes sur Basé sur Android.
Administration du site– Easy Work Polska Sp.z o.o. e-mail: [courriel protégé]
Utilisateur- une personne physique ou morale qui a placé son renseignements personnels via le formulaire retour d'information sur le site dans le but ultérieur de transférer des données à l'administration du site.
Formulaire de commentaires- un formulaire spécial où l'utilisateur place ses informations personnelles afin de transférer des données à l'administration du site.
  1. DISPOSITIONS GÉNÉRALES

2.1. Cette politique de confidentialité est un document standard officiel de l'administration du site et détermine la procédure de traitement et de protection des informations sur les personnes physiques et morales à l'aide du formulaire de commentaires sur le site.
2.2. Le but de cette politique de confidentialité est d'assurer une protection adéquate des informations sur l'utilisateur, incl. ses données personnelles contre tout accès et divulgation non autorisés.
2.3. Les relations liées à la collecte, au stockage, à la distribution et à la protection des informations sur les utilisateurs sont régies par la présente politique de confidentialité et la loi applicable.
2.4. La version actuelle de la Politique de Confidentialité est un document public élaboré par l'Administration du Site et accessible à tout Internaute en cliquant sur le lien hypertexte « Politique de Confidentialité ».
2.5. L'administration du site a le droit d'apporter des modifications à cette politique de confidentialité.
2.6. En cas de modification de la politique de confidentialité, l'administration du site en informe l'utilisateur en publiant une nouvelle version de la politique de confidentialité sur le site.
2.7. Lorsqu'une nouvelle version de la politique de confidentialité est publiée sur le site, la version précédente est stockée dans les archives de documentation de l'administration du site.
2.8. En utilisant le formulaire de commentaires, l'utilisateur accepte les termes de cette politique de confidentialité.
2.9. L'administration du site ne vérifie pas l'exactitude des informations reçues (collectées) sur l'utilisateur.

  1. CONDITIONS GÉNÉRALES DE COLLECTE ET DE TRAITEMENT DES DONNÉES PERSONNELLES DES UTILISATEURS

3.1. Les données personnelles de l'Utilisateur telles que : nom, prénom, patronyme, e-mail, téléphone, skype, etc., sont transférées par l'Utilisateur à l'Administration du Site avec le consentement de l'Utilisateur.
3.2. Le transfert de données personnelles par l'utilisateur à l'administration du site via le formulaire de commentaires signifie le consentement de l'utilisateur au transfert de ses données personnelles.
3.3. L'administration du site traite les informations sur l'utilisateur, incl. ses données personnelles, telles que : nom, prénom, patronyme, e-mail, téléphone, skype, etc., ainsi que Informations Complémentaires sur l'Utilisateur, fournies par lui à sa demande : organisation, ville, poste, etc. afin de remplir ses obligations envers l'Utilisateur du Site.
3.4. Le traitement des données personnelles est effectué sur la base des principes :
a) licéité des finalités et modalités du traitement des données personnelles et bonne foi ;
b) la conformité des finalités du traitement des données personnelles avec les finalités prédéterminées et déclarées lors de la collecte des données personnelles ;
c) la conformité du volume et de la nature des données personnelles traitées avec les méthodes de traitement des données personnelles et les finalités du traitement des données personnelles ;
d) l'inadmissibilité de combiner des bases de données créées à des fins mutuellement incompatibles contenant des données personnelles.
3.5. L'Administration du Site traite les données personnelles de l'Utilisateur avec son consentement afin de fournir les services proposés sur le Site.

  1. CONSERVATION ET UTILISATION DES DONNÉES PERSONNELLES

Les données personnelles de l'utilisateur sont stockées exclusivement sur des supports électroniques et sont utilisées strictement aux fins spécifiées à l'article 3 de la présente politique de confidentialité.

  1. TRANSFERT DE DONNÉES PERSONNELLES

5.1. Les données personnelles de l'utilisateur ne sont pas transférées à des tiers, sauf dans les cas expressément prévus dans la présente politique de confidentialité.
5.2. La fourniture des données personnelles de l'Utilisateur à la demande des organes de l'État, des autorités locales est effectuée de la manière prescrite par la loi.

  1. CONDITIONS DE CONSERVATION ET DESTRUCTION DES DONNEES PERSONNELLES

6.1. Les données personnelles de l'utilisateur sont stockées sur medias ELECTRONIQUES site indéfiniment.
6.2. Les données personnelles de l'Utilisateur sont détruites à la demande de l'Utilisateur lui-même sur la base de sa demande, ou à l'initiative de l'Administrateur du Site sans explication, en supprimant les informations postées par l'Utilisateur par l'Administration du Site.

  1. DROITS ET OBLIGATIONS DES UTILISATEURS

Les utilisateurs ont le droit, sur la base d'une demande, de recevoir des informations de l'administration du site concernant le traitement de leurs données personnelles.

  1. MESURES POUR PROTÉGER LES INFORMATIONS DE L'UTILISATEUR

L'administrateur du site prend des mesures techniques, organisationnelles et juridiques pour assurer la protection des données personnelles de l'utilisateur contre tout accès non autorisé ou accidentel, destruction, modification, blocage, copie, distribution, ainsi que contre d'autres actions illégales.

  1. DEMANDES DES UTILISATEURS

9.1. L'utilisateur a le droit d'envoyer ses demandes à l'administration du site, incl. concernant l'utilisation / la suppression de ses données personnelles, prévues au paragraphe 3 de la présente politique de confidentialité par écrit à l'adresse indiquée au paragraphe 1.
9.2. La demande envoyée par l'Utilisateur doit contenir les informations suivantes :
pour individuel:
– numéro du document principal prouvant l'identité de l'Utilisateur ou de son représentant ;
- des informations sur la date de délivrance du document spécifié et l'autorité qui l'a délivré;
– date d'inscription via le formulaire de commentaires ;
– demander un texte sous forme libre ;
– signature de l'Utilisateur ou de son représentant.
pour entité légale:
– demande en forme libre sur papier à en-tête ;
– date d'inscription via le formulaire de commentaires ;
- la demande doit être signée par une personne autorisée avec des documents confirmant l'autorité de la personne jointe.
9.3. L'Administration du Site s'engage à examiner et à envoyer une réponse à la demande de l'Utilisateur dans un délai de 30 jours à compter de la date de réception de la demande.
9.4. Toute correspondance reçue par l'Administration de la part de l'Utilisateur (demandes sous forme écrite/électronique) se réfère à des informations restreintes et ne peut être divulguée sans le consentement écrit de l'Utilisateur. Les données personnelles et autres informations sur l'Utilisateur qui a envoyé la demande ne peuvent être utilisées sans le consentement spécial de l'Utilisateur, sauf pour répondre au sujet de la demande reçue ou dans les cas expressément prévus par la loi.

Probablement chaque programmeur au moins une fois dans sa vie a été confronté à la nécessité de cacher des informations à l'intérieur de l'application. Il peut s'agir de clés de chiffrement pour déchiffrer les composants du programme, d'adresses API Endpoints, de chaînes mieux masquées pour rendre difficile le fonctionnement de l'inverseur. Sous Android, c'est très difficile à faire, mais vous pouvez considérablement compliquer leur extraction.

Commençons par le fait que, malgré la promesse de montrer méthodes efficaces cacher des informations dans l'application, je recommande fortement de ne pas le faire, du moins jusqu'à ce qu'il devienne clair que vous ne pouvez tout simplement pas vous en passer. Peu importe les méthodes sophistiquées de masquage des informations que vous utilisez, il sera toujours possible de les extraire. Oui, vous pouvez appliquer beaucoup de techniques d'obfuscation, utiliser le cryptage ou des fichiers cachés à l'intérieur de l'application (nous parlerons de tout cela), mais si quelqu'un se donne pour objectif de révéler les secrets de votre application, alors s'il est suffisamment qualifié, ils le feront.

Donc, tous les mots de passe, clés de cryptage et autres vraiment une information important ce n'est certainement pas la peine de le mettre dans le code de l'application. Besoin de donner à l'application l'accès à un service Web ? Utilisez son API pour obtenir un jeton de service au moment où vous vous y connectez. L'application utilise-t-elle une API cachée spéciale de votre service ? Faites-lui demander son URL au service lui-même, et cette URL est unique pour chaque copie de l'application. Faites-vous une application pour chiffrer des fichiers ? Demandez à l'utilisateur un mot de passe de cryptage. En général, assurez-vous par tous les moyens qu'il n'y a pas d'informations à l'intérieur de l'application qui peuvent conduire au piratage de vos comptes, de votre service Web ou des données de l'utilisateur.

Et si vous décidez toujours de coudre des données importantes dans le code de l'application et que vous ne voulez pas être vu, il existe plusieurs recettes pour le faire, des plus simples aux plus complexes.

Enregistrement de chaînes dans strings.xml

C'est probablement méthode la plus simple masquage des lignes. L'intérêt de la méthode est qu'au lieu de placer la chaîne à l'intérieur d'une constante dans le code, ce qui conduira à sa détection après décompilation, placez-la dans le fichier res/values/strings.xml :

... Mon mot de passe ...

Et depuis le code, accédez via getResources() :

Mot de passe de chaîne = getResources().getString(R.string.password);

Oui, de nombreux outils d'inversion d'application vous permettent d'afficher le contenu de strings.xml , il est donc préférable de changer le nom de la chaîne (mot de passe) en quelque chose d'inoffensif et de faire en sorte que le mot de passe lui-même ressemble à un message de diagnostic (quelque chose comme Erreur 8932777), et n'utilisez même qu'une partie de cette chaîne en la divisant avec la méthode split() :

Chaîne chaîne = getResources().getString(R.string.password).split(" "); mot de passe chaîne = chaînes ;

Naturellement, il est également préférable de donner aux variables des noms inoffensifs, ou simplement d'activer ProGuard, qui raccourcira leurs noms en combinaisons d'une à deux lettres comme a , b , c , ab .

Fractionner les lignes en morceaux

Vous pouvez non seulement utiliser des parties de lignes, mais aussi les diviser pour ensuite les assembler. Supposons que vous souhaitiez masquer la chaîne MyLittlePony dans votre code. Il n'est pas nécessaire de le stocker dans une seule variable, de le diviser en plusieurs lignes et de les répartir sur différentes méthodes ou même des cours :

Chaîne a = "MyLi" ; Chaîne b = "petit" ; Chaîne c = "Poney" ; ... Mot de passe de chaîne = a + b + c ;

Mais ici, il y a un danger de se heurter à des optimisations du compilateur qui assembleront la chaîne pour améliorer les performances. Par conséquent, il est préférable de ne pas appliquer de directives statiques et finales à ces variables.

Encoder les données en utilisant XOR

Pour obscurcir davantage l'inverseur, les chaînes peuvent être xeroxées. Il s'agit d'une méthode préférée des auteurs de virus novices (et pas seulement). L'essence de la méthode : nous prenons une chaîne, générons une autre chaîne (clé), les décomposons en octets et appliquons l'opération OU exclusif. Le résultat est une chaîne encodée XOR qui peut être décodée par XOR à nouveau. Dans le code, tout pourrait ressembler à ceci (créez une classe StringXOR et mettez-y ces méthodes):

// Encode la chaîne public static String encode(String s, String key) ( return Base64.encodeToString(xor(s.getBytes(), key.getBytes()), 0); ) // Décode la chaîne public static String decode (String s, String key) ( return new String(xor(Base64.decode(s, 0), key.getBytes())); ) // L'opération XOR elle-même private static byte xor(byte a, byte key) ( octet en sortie = nouvel octet ; pour (int i = 0 ; je< a.length; i++) { out[i] = (byte) (a[i] ^ key); } return out; }

Trouvez une deuxième chaîne (clé) et utilisez-la pour coder les chaînes que vous souhaitez masquer (par exemple, que ce soient les chaînes password1 et password2 , clé 1234) :

Chaîne encodée1 = StringXOR.encode("password1", "1234"); Chaîne encodée2 = StringXOR.encode("password2", "1234"); Log.e("DEBUG", "encodé1 : " + encodé1); Log.e("DEBUG", "encodé2 : " + encodé2);

Lorsque vous ouvrez Android Monitor dans Android Studio, vous trouverez des lignes telles que :

Encodé1 : RVRCRQ== encodé2 : ACHBDS==

Ce sont les chaînes originales encodées XOR. Ajoutez-les au code au lieu de ceux d'origine, et lors de l'accès aux chaînes, utilisez la fonction de décodage :

Chaîne password1 = StringXOR.decode(encodedPassword1, "1234");

Grâce à cette méthode, les chaînes ne se trouveront pas ouvertement dans le code de l'application, mais il ne sera pas non plus difficile de les décoder, vous ne devez donc pas vous fier entièrement à cette méthode. Oui, et la clé devra également être cachée d'une manière ou d'une autre.

Suite disponible uniquement pour les membres

Option 1. Rejoignez la communauté "site" pour lire tous les documents sur le site

L'adhésion à la communauté pendant la période spécifiée vous donnera accès à TOUS les matériaux Hacker, augmentera votre remise cumulée personnelle et vous permettra d'accumuler une note professionnelle Xakep Score !

Malheureusement, MailChimp n'a pas la possibilité d'ajouter une case à cocher pour accepter la politique de confidentialité. Il est inutile d'ajouter une case à cocher régulière dans l'éditeur de formulaire, nous allons donc procéder d'une manière légèrement différente. Nous l'ajouterons au formulaire lui-même déjà sur notre site Web.

Pour cela nous avons besoin de :

  1. Ajoutez une ligne avec une case à cocher au code du formulaire que MailChimp a généré pour nous.
  2. Désactivez le bouton si la case de consentement n'est pas cochée.

Un petit commentaire sur le deuxième point. Si vous ne désactivez pas le bouton lorsque la case est décochée, le formulaire fonctionnera toujours. Et cela est déjà contraire à la loi, car la personne doit exprimer son consentement explicite à votre politique de confidentialité. Si votre site est vérifié, ils peuvent dire "Ai-ai-ai".

Code pour ajouter une coche au formulaire de consentement

Collez ce code avant votre bouton de formulaire :

Étiquette nécessaire pour que la case à cocher fonctionne lorsque vous cliquez sur le texte.

Pour désactiver un bouton, ajoutez "disabled" à son code :

désactivé classe="bouton">

Eh bien, pour que le bouton lui-même à l'état inactif diffère de l'habituel, ajoutez des styles pour le bouton inactif en CSS. L'option la plus simple, si vous ne voulez pas vous embêter, est de changer la transparence.

Entrée : désactivée ( opacité : 0,5 ; )

Code si vous voulez que la case soit cochée par défaut

Ajoutez "coché" au code de la case à cocher. Cela rendra la case cochée par défaut :

Ne pas ajouter au code du bouton "désactivé" :

Dans ce cas, si l'utilisateur désactive la case à cocher, le bouton deviendra inactif.

C'est tout. Assez simple, non?