Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Proxy en Android
#51
(10-31-2013, 08:40 PM)Nosfer escribió:
(10-31-2013, 03:53 PM)Reboot escribió: Las zonas bien hechas y documentadas siempre eran más rápidas de modificar que los parches caóticos que surgieron después.

Un código bien escrito no debería necesitar apenas documentación, o como mucho para indicar condiciones especiales.
Un proyecto que respete una estructura de ficheros, codigo que siga unas guías minimas, funciones que realicen tareas bien definidas y utilizar nombres descriptivos es más que suficiente para tener un código que no de muchas complicaciones a la hora de mantenerlo.

Cuando es una aplicación que hay que abrir para meter cosas nuevas y/o modificar otras porque cada día cambian las specs, ya me dirás.

No si al final lo ideal será trabajar directamente sobre el precompilado.
PD: Esta discusión me recuerda a...

[Imagen: 45au.png]
[Imagen: YpRAA7X.png]
"Es como el que se mataba a pajas con U-jin y hoy en día o es Boku no Piko o ni se le levanta." - AniList
Responder
#52
Yo sólo quería decir que ti nunca lleva tilde.
[Imagen: w5URIAL.png]
Responder
#53
(10-30-2013, 12:47 PM)LoKo escribió: Phear lueg0

¿Para cuando los detalles de porque te vas a convertir en chachimillonario?

Pues al final nada. Encontré una manera de ajustar el proxy mediante código sin usar ni APIs privadas ni públicas en Android 4.X.X, sólo son necesarios los permisos de Internet, de tal forma que cualquier aplicación puede capturar el tráfico HTTP sin pedir permiso al usuario y sin que éste se entere. Google tiene un programa de recompensas para estas cosas, al principio me hicieron caso y después los correos se perdieron en el limbo y ya no me responden. Pues nada, full disclosure.
[Imagen: z4kSKUd.png]
Responder
#54
LoL xD

Con dejar tanto de lado las explicaciones me imagine que encontraste algo.
Lastima que los de google no te respondan :/
[Imagen: PDMKXCn.jpg] [Imagen: BO3H7iS.gif]
Responder
#55
Lo mismo es un feature
#BigData
[Imagen: e4jeCf8.png]





Responder
#56
"NSA, aqui han encontrado el agujero que usais"
"No le respondais los mails muahahahaha"
[Imagen: PDMKXCn.jpg] [Imagen: BO3H7iS.gif]
Responder
#57
(11-03-2013, 08:59 PM)Yumichan escribió: Lo mismo es un feature
#BigData

Nope, si fuera eso lo hubieran expuesto en la misma clase de la API pública de configuración del wifi que he violado con reflection. No es ningún método concreto, se basa en modificar variables a cañón y a llamar a un par de cosas para limpiar la escena.

Para evitar esto podrían haber puesto un security manager en la máquina dalvik y proteger lo que no quieran que se vea. Variable/Método declarado private != Variable/Método imposible de tocar.

Pero bueno, por lo menos da para un post en algún blog alarmista, será chulo ver las reacciones.
[Imagen: z4kSKUd.png]
Responder
#58
Me recuerda a una app que hizo un tío para demostrar todas las cosas que podías averiguar sobre el móvil sin que la app necesitara ningún permiso. Y eran unas cuantas. Encontré una página en la que estaba detallado el tema, pero se me perdió :/
[Imagen: SillyWalk.jpg] [Imagen: Bl3yK0h.png]x071
What a beautiful Duwang!
Responder
#59
Mucho confías en google... ten en cuenta que a algunas operadoras no les han dejado hacer según que cosas en Alemania ni con datos anonimizados.
[Imagen: e4jeCf8.png]





Responder
#60
Acabo de ver en la store ÑU (fdroid) que hay OpenVPN para Android 4 sin ser root. No he probado, pero si alguien quiere trastear...
[Imagen: e4jeCf8.png]





Responder


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)