Block all data android

Block all data android

Последнее обновление программы в шапке: 30.04.2020

Краткое описание:
Блокировка рекламы , спама и вредоносных программ , фишинг — сайтов и т.д. Для root&no-root устройств

Описание:
Block all ads.
Block all in-app and browser advertisement, including video and audio ads, popup ads, banners, tracking cookies.
Stop malware.
Block This! also cares about your security with its antivirus features! We’ve included a large list of common malware distributors to keep you safe from viruses.
Extend data plan by 25%.
The avarage user gets served 1 ad every 4 requests. This means that Block This! will increase your data plan effectiveness by 25% on avarage.
No Censorship.
Bypass your internet provider censorship and access parts of the web that were previously hidden from you.

Русский интерфейс: Да

Последняя версия с официального сайта Скачать

Сообщение отредактировал iMiKED — 30.04.20, 11:46

Сообщение отредактировал papasha55 — 17.10.17, 14:44

Сообщение отредактировал papasha55 — 15.04.16, 18:41

Будет ли эта штука (Block This!) работать, если доступ к интернету уже фильтруется через другой VPN-сервис (NoRoot Firewall)?

Если запустить оба VPN-сервиса — это будет DoubleVPN (тогда, какой из сервисов станет первым в цепочке?) или Parallel VPN?

Сообщение отредактировал eugeny71 — 09.12.16, 05:34

Block This! v3.0 Build 112
What’s New
— Improved Layout
— 100% free
Block This! v3.0 Build 112.apk ( 2.05 МБ )

Сообщение отредактировал Alex0047 — 18.01.17, 16:19

Использую это приложение на всех Android-устройствах, с которыми имею дело. Отрабатывает на все 100%.
Впервые установил его еще с Google Play, а когда его оттуда убрали — пользуюсь в виде apk.
Если верить разработчику, то приложение работает не по принципу VPN (то есть в действительности не тунелирует весь пользовательский трафик на свой сервер), а как DNS-роутер — все DNS-запросы Вашего Andoid-устройства приходят на DNS-сервер «Block This», где просто отфильтровываются все запросы, которые касаются рекламы и другой «нечисти». DNS-сервер «Block This» просто блокирует загрузку тех страниц и рекламы, которые находятся в его фильтре, поэтому на Android-устройстве загружается только полезный контент.

А создание локального (. ) VPN — это способ обойти защиту нерутированных Android-устройств, в которых нельзя изменить настройки DNS. «Block This» хитро сообщает Вашему Android-устройству, что у Вас VPN, а в действительности просто меняет настройки DNS, не отправляя Ваш интернет-трафик на внешний сервер.

Все, что я тут написал, совсем не означает, что автор приложения не врет. Но, для всех сомневающихся, есть возможность самостоятельно все проверить, поскольку приложение является Open source.

Я только могу еще раз подтвердить, что рекламу оно действительно блокирует как во всех приложениях на устройстве, так и во всех web-браузерах.

Почему я верю, что приложение не использует настоящий VPN? Пример: беру любое Android-устройство, на котором установлено и активировано приложение «Block This» (рекламы нет!), подключаю его по Wi-Fi к роутеру, на котором включен Яндекс.DNS — и у меня снова полно рекламы! Только я отключаю Яндекс.DNS на роутере, и «Block This» снова успешно блокирует всю рекламу. Вот так!

Если я в чем-то неправ, буду рад конструктивной критике. Я ведь не IT-специалист, а всего лишь «продвинутый» (надеюсь 😉 ) пользователь, которому также не безразлична безопасность собственных устройств.

Источник

Основы безопасности операционной системы Android. Native user space, ч.1

Вступление

В этой статье я попробую рассмотреть безопасность чуть-чуть повыше ядра, а именно: как работает безопасность в Native user space. Мы коснемся темы процесса загрузки операционной системы и рассмотрим структуру файловой системы Android. Как я уже говорил, я не очень силен в Linux, поэтому если заметите неточности, то исправляйте — меня научите и статью улучшите. Так как эта тема довольно обширная, я решил разбить её на две части. В первой части мы рассмотрим процесс загрузки операционной системы и особенности файловой системы. Всем кому интересно, добро пожаловать!

Читайте также:  Facebook android app key

Список статей

Что подразумевается под Native user space

Под Native user space подразумеваются все компоненты пространства пользователя, которые выполняются вне Dalvik Virtual Machine, и которые не являются частью Linux kernel.

Файловая система Android

Для начала давайте рассмотрим структуру файловой системы Android. Хотя Android и базируется на Linux kernel, привычную нашему глазу структуру файловой системы мы здесь не увидим. Давайте запустим эмулятор и посмотрим, что у нас есть. Для этого выполним комманду:

В моем терминале для эмулятора на Android 4.2 я вижу следующий результат:

Я отмечу здесь только главные директории и те, которые нам пригодятся в будущем. В Интернете можно найти описание и предназаначение других директорий. Можно заметить, что некоторые директории такие же, как и в Linux, например, /dev, /proc, /sys, /mnt, /etc И их предназначение в основном такое же, как и в Linux. Кстати, отметьте, что мы не видим /bin и /lib директорий. Где они скрылись, я расскажу чуть позже.

C другой стороны можно заметить директории, которых в Linux вообще нет. Среди них нас интересуют /data, /system, /cache, /init, /init.rc Давайте рассмотрим их назначение поподробнее.
/system Это главная директория, где хранятся неизменяемые компоненты Android системы. Если проводить аналогию, то эта папка похожа на папку C:\windows\, доступную только для чтения. Т.е. изменять данные в этой директории мы не можем. Как раз здесь можно найти директории /bin и /lib, где хранятся различные исполняемые файлы и shared libraries. Кроме того, здесь же лежат системные приложения, которые встроены в операционку и которые, по умолчанию, нельзя удалить. Содержимое этой директории формируется во время компиляции операционной системы.
/data Т.к. /system у нас доступна только для чтения, то должна быть директория где хранятся изменяемые данные. /data как раз ею и является. Например, в эту директорию в /data/app сохраняются apk файлы устанавливаемых приложений, а в /data/data хранятся их данные (эту директорию мы подробно рассматривали в прошлой статье).
/cache Это просто временное хранилище. Также в эту директорию сохраняются, а потом из неё запускаются системные обновления.

Чтобы понять, что такое /init файл и для чего нужны непонятные файлы с расширением *.rc, рассмотрим процесс загрузки системы.

Процесс загрузки Android

Давайте рассмотрим несколько шагов процесса загрузки операционной системы Android. Эта картинка взята из книги «Embedded Android», там же можно найти и более детальное описание. Хотя в целом я и понимаю процесс, но для меня это больше магия 🙂

CPU. Когда вы нажимаете на кнопку включения, на процессор вашего устройства начинает подаваться напряжение. Так как до этого момента процессор был выключен, и так как он не способен сохранять свое состояние без подачи напряжения, то сразу после старта он находится в некотором неинициализированном состоянии. В данном случае процессор считывает из своего специального регистра некоторый жестко зашитый адрес и начинает выполнять инструкции начиная с него. Чаще всего, этот адрес указывает на чип, в который зашит bootloader (загрузчик).
Bootloader. Bootloader инициализирует RAM и загружает в неё Linux kernel. Кроме того Bootloader создает RAMdisk.
Linux kernel. Ядро инициализирует различные подсистемы, встроенные драйвера и монтирует root filesystem (корневую файловую систему). После этого ядро может запускать первую программу.
На этом магия заканчивается и дальше всё становится более-менее понятно.

Первой программой в случае Android является init. Исполняемый файл находится в корневой директории (/init). Именно эту программу стартует ядро после своей загрузки. Её исходники находятся в папке system/core/init/ Давайте в них слегка покопаемся. Нас интересует system/core/init/init.c:

Вначале мы создаем и монтируем некоторые необходимые для работы директории, а потом парсим файл /init.rc и выполняем то, что распарсили. Формат /init.rc файла очень хорошо описан в readme, там же можно найти и пример. Если кратко, то этот файл представляет собой набор actions (секций — именнованная последовательность комманд). Каждая последовательность команд срабатывает по определенному trigger (триггеру). Например, следующая последовательно — это action, в которой trigger — это fs, а последовательность команд — это набор mount команд:

Исходный файл /init.rc находится в system/core/rootdir/init.rc Давайте рассмотрим некоторые основные его части, хотя я вам очень советую просмотреть его полность. После этого многие вещи вам должны стать понятны. Итак, начинается наш файл следующими строками:

Читайте также:  Как удалить весь хлам с андроида

Они означают, что кроме init.rc файла нужно также импортировать настройки из файлов init.usb.rc, init.trace.rc и из файла с непонятным именем init.$.rc Впрочем, $ — это просто переменная, значение которая определяет тип железа. В случае эмулятора, её значение, например, — goldfish. Далее определяются переменные окружения:

После этого происходит инициализация переменных, необходимых для работы устройства. Если вас заинтересует эта тема, то вы легко найдете информацию о той или иной комманде. Давайте подробно рассмотрим следующий блок (который я уже приводил в этой статье):

MTD — Memory Technology Devices. Если в общих чертах, то MTD — это специальный чип с энергонезависимой (т.е. данные на этом чипе сохраняются после перезагрузки или выключения) flash-памятью (типа NOR или NAND), на который сохраняются образы дисков. В этой статье более подробно рассказывается об этом типе устройств, а также об ограничениях. Специально для этих разновидностей flash-памяти были разработаны специальные файловые системы, например, YAFFS. Одно из самых важных ограничений этих типов памяти заключается в том, что для того чтобы записать данные в сектор, куда уже записаны какие-то данные, вам надо полностью сначала стереть весь сектор. Поэтому производители стали переходить на новый тип блочной flash-памяти (eMMC), на которые можно поставить обычную ext4 файловую систему и избавиться от указанного ограничения. Т.к. я показываю пример init.rc файла для эмулятора, где вся работа эмулируется, то в нем по умолчанию используется файловая система YAFFS2 (думаю, что это пережитки прошлого, т.к. YAFFS2 использовалась для всех устройств до Android 2.2). В реальном устройстве (это как раз один из примеров, когда необходимо использовать init.rc файл для определенного железа) эти комманды будут перезаписаны. Например, в случае устройства herring (Google Nexus S), в файле init.herring.rc эта секция выглядит следующим образом:

Где fstab.herring — это файл, содержимое которого выглядит следующим образом:

Как вы могли заметить, /system, /data, /cache — это просто mounting points (точки монтирования файловой системы), которые указывают либо на MTD устройства (в случае эмулятора), либо на блочные устройства (в случае настоящего устройства), куда записаны соответствующие дисковые образы (system.img, userdata.img и cache.img). Я не уверен, но думаю, что внутри смартфона находится один единственный чип с flash-памятью, разделенный на partitions (тома), в каждый из которых записан соответствующий образ. Этот чип с flash-памятью — то, что мы знаем под именем Internal storage (внутренняя память), объем которой — один из основных параметров смартфона.

Следует заметить, что /system смонтирован read-only (только для чтения). Это означает, что содержимое данного раздела не изменяется в процессе работы устройства, а только когда вы, например, обновляете систему на вашем устройстве (используя системные обновления).

Продолжим рассматривать наш init.rc. По триггеру post-fs-data формируется базовая структура файловой системы /data раздела. Там, в общем всё понятно — набор mkdir, chown, chmod команд.

Далее init.rc запускает несколько демонов. Если вернуться к рисунку в начале статьи, то они перечислены в блоке Native daemons. На этом мы пока остановимся. Как вы могли заметить из рисунка, я не полностью рассмотрел процесс загрузки операционной системы. Некоторые непокрытые этапы я рассмотрю в следующих статья.

Заключение

В следующей части я расскажу, откуда берутся образы system.img, userdata.img и cache.img и рассмотрю безопасность на уровне Native user space. Как всегда приветствуются исправления, дополнения, а так же предложения, о чем написать. И хотя у меня уже есть некоторый план, о чем писать в следующих статья, я готов его подкорректировать.

Ссылки

Update

  • Комментарий от пользователя bmx666 про различные варианты размещения загузчика на MTD устройствах.
  • Комментарий от пользователя SamOwaR про инициализацию CPU на разных SoC

Источник

How to Block Websites on Your Android Phone or Tablet

Block sites from your kids. or from yourself

What to Know

  • Mobile Security: Tap Parental Controls, enter your password, and turn on Website Filter. Tap Blocked List >Add and enter the URL.
  • BlockSite: Tap plus (+), enter the website URL. Tap alarm clock to schedule a blocked time. Turn on Schedule.
  • NoRoot: Go to Global Filters and select New Pre-Filter. Enter the URL and set Port to asterisk (*). Go to Home >Start to add the site.
Читайте также:  Android view focus listener

This article explains how to prevent unwanted websites from appearing on Android devices through the use of free security apps, website blockers, and firewalls.

Use a Security App

While you’re blocking unwanted websites, add an extra layer of protection and install a security app that provides safeguards against viruses, ransomware, and other malicious content.

For example, Mobile Security and Antivirus from Trend Micro protects against malicious content and blocks unwanted websites with parental controls. Other features include:

  • Finding malware in apps before they are installed on your Android device.
  • Warning if your personal information could be exposed by an app.
  • Taking a screenshot of unauthorized attempts to access your device.
  • Helping you find your phone.
  • Helping recover from a ransomware attack.
  • Wiping your device.

Mobile Security is free to download, and its anti-virus and anti-malware features are free to use. The SafeSurfing and Parental Controls features require a $20 yearly subscription after a free trial period. Registration with Trend Micro is also required to use the app.

To block a website using the Mobile Security app:

Open Mobile Security. Scroll down on the main page and tap Parental Controls.

Enter the password for your Trend Micro account.

Tap Website Filter.

Tap the toggle switch beside Website filter to turn it On.

Tap Allow Now and follow the on-screen instructions to grant the appropriate permissions to Mobile Security.

Choose an age setting for the parental controls. This option is arbitrary; you can customize the settings later.

Tap Blocked List.

Tap Add.

Enter a descriptive name and the URL for the unwanted website, then tap Save to add the website to the Blocked List.

Use a Website Blocker

Website blocker apps let you schedule times when apps and websites are off limits. BlockSite, for example, keeps you free from distractions with these features:

  • Automatic blocking of adult sites.
  • A work mode to set timed intervals and breaks.
  • Scheduled blocking of websites and apps.
  • Individual web page blocking.

BlockSite is free, doesn’t contain ads, and has no in-app purchases. To add a website to the blocked sites list in BlockSite:

Launch BlockSite and tap the plus sign (+) in the lower-right corner.

Type the URL of the website you want to block, then tap the green check mark.

Tap the Alarm Clock in the upper-right corner.

Choose the times and days of the week you want the website blocked.

Tap the toggle switch beside Schedule to apply the settings, then tap the Back arrow to return to the Block Sites page.

Use a Firewall

Firewalls monitor access to your device and block data using rules. Think of a firewall as a fence between you and the internet. Make sure to choose a no-root firewall so that you don’t have to root your Android device.

NoRoot Firewall by Grey Shirts can block sites depending on whether you’re using Wi-Fi or mobile data. You’ll receive notifications when an app attempts to access the internet. NoRoot Firewall is free to download, doesn’t contain ads, and has no in-app purchases.

To block a website using NoRoot Firewall:

Open NoRoot Firewall and swipe left on the gray bar at the top to select the Global Filters tab.

Tap New Pre-Filter.

Enter the full URL of the site you want to block, including http or https in front of the domain name.

In the Port line, tap the down arrow, then tap the asterisk (*).

Tap the Wi-Fi icon if you want to block the website when the device is online. Tap the Data icon if you want to block the website when using an LTE connection.

Tap OK.

Swipe right on the gray bar at the top to go to the Home tab.

Tap Start. The pre-filter you created to block the website is added to the list of firewall rules.

Источник

Оцените статью