我们同意,Android是脆弱性的常规性,而没有听到对我们崇拜的Android智能手机的新威胁的一周。尽管如此,德克萨斯大学的视频在视频中展示Android 5.x,最多可达5.1.1构建LMY 48M。
该方法使用位于锁定屏幕上的漏洞,换句话说,如果您设置了一个解锁密码,则攻击者将能够非常简单地计划此屏幕。您正在寻找的人如何保护和保护智能手机知道操作将不使用PIN代码或解锁模式,而只能与密码一起使用。
为了能够执行此黑客,黑客必须像这样的简单黑客,能够从那里开始终端,以下是要遵循的步骤:
- 在锁定屏幕上,激活紧急呼叫模式
- 构成一些人物,例如10个星号。
- 选择这些字符通过两次按屏幕
- 复制一系列突出的字符
- 连续粘合他们在前10个星号中
- 重复操作直到你放更多复制/粘贴。 (这通常是在11次之后发生的)
- 回到Vérouillé屏幕上,将手指滑到左侧打开照片申请然后,让我们获取屏幕顶部打开“通知”窗口。
- 选择环境,应该出现密码选择屏幕。
- 在入口处进行长期支持,并粘贴选定的字符之前。继续操作,直到您再也不能。接口应结束,屏幕底部的导航键消失,并将照片应用程序切换到全屏模式。
- 相机应依次种植,并让位于主屏幕。这个步骤可以花点时间。
- 回到主屏幕,打开设置菜单尽可能,例如,通过从屏幕底部滑动手指。
- 是手机的开发人员模式应该被激活,通常您可以通过ADB工具停用USB调试并访问设备,以便在设备上拥有所有权利。
问我们的最后一个!