Com samsung android da daagent

Com samsung android da daagent

Энергопотребление (автономность) Samsung Galaxy S9/S9+

Сообщение отредактировал sad1968 — 05.03.21, 08:00

Сообщение отредактировал zzzTinkoFFzzz — 11.03.18, 19:43

pspgo73,
s9+
1992nik,
не, s8+ у меня не тянул, а s9+ тянет :yes2:
s8+ в моем режиме использования масимум 3-3,5 часа выдавал
s9+ выдает от 4,5 в легкую. Я доволен! :good:

Сообщение отредактировал zzzTinkoFFzzz — 11.03.18, 21:46

1992nik,
я думаю с 4g s9+ будет 4 часа легко выдавать, а если понизить яркость, то и легко все 5 часов.
Все таки допиленный проц s9+ чувствуется, что он реально энергоэффективнее, чем в s8+
не просто подняли частоту, а реально самса проц доработала.

Сообщение отредактировал zzzTinkoFFzzz — 11.03.18, 21:51

Вот эти пять простых пунктов помогут прилично сэкономить батарейку без потери функционала!

Сообщение отредактировал Desperanto86 — 12.03.18, 08:54

Пользуюсь телефоном с 8 марта, первый день, акум помер за 4 часа эксплуатации ( настройки, установки приложений, подгон под себя)
2 день картина порадовала больше, прожил 6 часов ( не могу нарадоваться, сидел дальше игрался)
3 день поразил больше всего. режим ожидания, звонки, общение в месенджерах — 34 часа от 100% до 1% ( очень было трудно посадить телефон на последних 18%, включил ютуб, вайбер, вацап, ) итог 1 час
В игрушки не играю, пользую достаточно активно. Результатом доволен 😀

Забыл пометить S9 plus

Сообщение отредактировал AlexDSX94 — 12.03.18, 07:46

Источник

Com samsung android da daagent

Краткое описание:
Отключение не нужных приложений, а так же скрытие иконок приложений в Samsung, БЕЗ ROOT

CCSWE App Manager был разработан для пользователей, которые хотят, чтобы скрыть иконки для приложений, которые они не используют без удаления всего приложения. Это полезно для таких приложений, как Google Maps, которые включают несколько значков. Можно также скрыть значки акций системных приложений, которые позволят вам продолжать получать обновления системы при экономии пространства в вашем приложении.

Примечание: Вы должны иметь устройство Samsung для того, чтобы использовать CCSWE App Manager (Samsung)

Как связаться с [email protected] , если у вас есть какие-либо вопросы. Мы более чем рады предложить любую помощь.

★★ Особенности:
★ Hide (отключить) иконки приложений без удаления приложения
Замораживание (отключить) приложений (только версия Про)

★★ Часто задаваемые вопросы:
★ Почему CCSWE App Manager (SAMSUNG) требуются права администратора устройства?

К сожалению, модель Android безопасности не делает возможным для одного приложения, чтобы включить / отключить компоненты для другого приложения.

Требуется Android: 4.1 и выше
Русский интерфейс: Нет

CCSWE App Manager Pro License: Версия: 4.3.2 Из Google Play (uerop)
CCSWE App Manager Pro v1.0.0.2.apk ( 42.74 КБ )

Источник

Samsung Dual Messenger Sandbox Escape and Privilege Escalation

A vulnerability was identified in a Samsung system app which allows external malicious applications to escape the protections of the Android sandbox and raise their privileges to that of the system (UID 1000) user.

Background

The Android Application Sandbox is an important security mechanism that isolates different app processes and their data by assigning them a unique Linux UID. As it is implemented at the kernel level of the Android OS, this security model extends to native code and to operating system applications. All of the software above the kernel, such as operating system libraries, application framework, application runtime, and all applications, run within the Application Sandbox.

We can see this in action on a rooted Android phone by performing the ‘ls -la’ command in an applications data directory, such as /data/user/0/com.android.vending (the Google Play Store app).

root@hammerhead:/data/user/0/com.android.vending # ls -la

drwxrwx–x u0_a15 u0_a15 2018-05-12 00:57 app_FinskySetup

drwxrwx–x u0_a15 u0_a15 1970-12-09 06:08 app_RestoreTracker

drwxrwx–x u0_a15 u0_a15 2018-05-18 09:55 app_commerce_acquire_cache

drwxrwx–x u0_a15 u0_a15 2017-10-31 18:19 app_download_internal

drwxrwx–x u0_a15 u0_a15 2018-02-09 15:45 app_sslcache

drwxrwx–x u0_a15 u0_a15 2017-10-31 18:19 app_textures

drwxrwx–x u0_a15 u0_a15 2018-04-29 17:16 app_webview

drwxrwx–x u0_a15 u0_a15 1970-12-09 06:08 app_widgets

drwxrwx–x u0_a15 u0_a15 2018-12-31 02:16 cache

Читайте также:  Не обновляется android miui

drwxrwx–x u0_a15 u0_a15 2018-12-31 02:45 code_cache

drwxrwx–x u0_a15 u0_a15 2019-03-04 11:57 databases

drwxrwx–x u0_a15 u0_a15 2019-03-04 11:54 files

lrwxrwxrwx root root 2019-03-04 11:52 lib -> /data/app/com.android.vending-2/lib/arm

drwxrwx–x u0_a15 u0_a15 2018-11-20 04:43 no_backup

drwxrwx–x u0_a15 u0_a15 2019-03-04 11:57 shared_prefs

127|root@hammerhead:/data/user/0/com.android.vending # id u0_a15

uid=10015(u0_a15) gid=10015(u0_a15) groups=10015(u0_a15), context=u:r:init:s0

From the listing above we see that most of the paths and files are owned by the u0_a15 user/group. The id command output shows that the UID/GID for this user and group correlates to 10015.

Android apps can share UID’s, providing they are both signed with the same certificate, thus protecting the shared functionality from unauthorised apps. Applications with a shared UID can access any data or system functionality protected with that UID.

System

There are a number of special reserved UIDs in Android, in particular the system user with UID 1000. This user is a member of many groups and has a high level of inherent privileges and permissions that make apps that have shared system UID a high-value target for security audits. For example, a system user can trigger an outgoing phone call without user consent, as well as open any Activity on the system, whether it is exported or not.

The Vulnerability

A vulnerable app was identified in the Samsung Dual Messenger (com.samsung.android.da.daagent) system app, version 2.0.00.0.

Dual Messenger (com.samsung.android.da.daagent)

App data path: /data/user/0/com.samsung.android.da.daagent

APK path: /system/app/DAAgent/DAAgent.apk

3 Broadcast Receivers

1 Content Providers

The vulnerability affected two exported Activities (ForwardingAcitivity and ForwardShareActivity) and essentially allowed the malicious third-party app to forward unvalidated Intents to the vulnerable Activity, which were then executed with system user level permissions. The Dual Messenger functionality (Settings > Advanced Features > Dual Messenger) must be enabled on at least one app to trigger the issue.

The code snippet below from the exported vulnerable activity ForwardingAcitivity (not a typo) highlights the issue.

As this activity is exported in the application manifest it can be started by any third-party application. Once the activity is started, the onCreate() method is called (as the usual entry point to Activities), and the incoming malicious Intent is validated to ensure it is not null. No attempts are made to validate the source or authenticity of the incoming Intent.

The integer UID of the profile owner is retrieved by the DAUtility.getDualAppProfileId() method, which equates to system if the Dual Messenger feature is enabled on the device, and an invalid UID if it is not. Hence the functionality must be enabled for at least one app.

The call to startActivityAsUser() with the system UID starts the malicious Intent under the context of the system user, leading to privilege escalation and access to great deal of privileged actions that could be performed by the system app, on behalf of the low privileged third-party app.

Confused Deputy?

Using a third-party low-privileged malicious app, to interact with and abuse the exported IPC components (Activities, Broadcast Receivers, Content Providers and Services) of the target system UID app, is a type of privilege escalation attack dubbed the ‘Confused Deputy’. The deputy in this case is the vulnerable system app, and it has been abused to trigger arbitrary malicious Intents with the permissions of the system user.

Exploit

To exploit the vulnerability, a malicious Intent must be formed with the appropriate parameters and started from a third-party client app. The example below can be used to trigger a phone call to an arbitrary number without user consent, nor permission to make phone calls in the client app.

It was also possible to leverage the elevated permissions to install arbitrary APK files without user consent, by targeting an activity in the internal Android package installer.

Samsung fixed this issue, but strangely didn’t increment the version number of the system app.. The below screenshot shows the updated code, which now uses a call to startActivityAsCaller() in place of startActivityAsUser().

PRCON 2011

Whilst we are ardent supporters of maintaining a healthy balance between work and life and well awar.

Welcome to the Perspective Risk Blog

The Perspective Risk blog has been created to provide information security resources to the penetrat.

Источник

Как удалить вирусы на Samsung Galaxy S10 без рута [Uninstall Samsung Apps]

Как все мы знаем, Android основан на Open Source Project от Google и легко настраивается. В то время как производители смартфонов предоставляют свои собственные скины на своих устройствах с версиями Android. Но кроме Stock Android, большинство производителей Android-смартфонов предоставляют множество предустановленных приложений, которые мы назвали Bloatware. Для того, чтобы избавиться от предустановленных системных приложений с вашего Android-устройства, в основном требуется root-доступ. Иногда некоторые сторонние приложения также могут быть легко удалены. Здесь, в этом руководстве, мы поделимся с вами Как удалить вирусы на Samsung Galaxy S10 без рута [Uninstall Samsung Apps],

Читайте также:  Потеряла андроид как восстановить контакты

В феврале Samsung выпустила свою флагманскую линейку 2019 года, такую ​​как Samsung Galaxy S10, S10 +, S10e и S10 5G. Все эти модели достаточно хороши и оправдывают свой ценовой сегмент. Серия Galaxy S10 оснащена перфорированным дисплеем с множеством уникальных функций. Наконец, новейший и улучшенный интерфейс Samsung One UI — отличное дополнение к своим устройствам на базе Android 9 Pie.

Samsung по-прежнему использует вредоносные программы на устройствах с одним пользовательским интерфейсом

Но Samsung нужно улучшить и предустановленные приложения даже в One UI. Это в основном уменьшает пользовательский опыт, некоторые ненужные или не очень полезные приложения также установлены, которые пользователям не нравятся. Даже устройства серии Galaxy S10 поставляются с предустановленными системными приложениями, которые можно назвать взломом. Теперь, если кто-то захочет удалить это вредоносное ПО, он не сможет сделать это легко. Приложения могут быть отключены с помощью управления приложениями, но не могут быть удалены быстро. Распространение вредоносного ПО также может привести к снижению объема памяти и объема оперативной памяти в фоновом режиме. Здесь, в этом руководстве, мы будем использовать ADB для полного удаления / удаления вирусов с Galaxy S10, Galaxy S10 + или Galaxy S10e без рута.

Чтобы использовать этот метод, нет необходимости разблокировать загрузчик или root. Ваша безопасность и гарантия KNOX в этом методе не аннулируются из-за команды ADB. Этот метод абсолютно безопасен, но GetDroidTips не несет ответственности за любые повреждения или проблемы, возникающие с вашим устройством во время или после процесса. Делайте это на свой страх и риск.

Требование:

  • Для использования команд ADB требуется ПК / ноутбук.
  • USB-кабель.
  • Ваше устройство Samsung Galaxy серии S10

Список имен пакетов системных приложений (предустановленных) на Galaxy S10 Series

Прежде всего, спасибо одному из старших членов XDA Neo3D за то, что он поделился методами и списком пакетов. Просмотрите список пакетов системного приложения и удалите ненужные приложения соответствующим образом, выполнив следующие действия.

Источник

Мусорное ПО в Galaxy Note 10: отключаем бесплатно и без root (список пакетов прилагается)

Новые Galaxy Note 10 и Note 10+ в строгом соответствии с давней Samsung-овской традицией комплектуются целым ворохом ПО, которое «неблагодарные» пользователи по-прежнему называют мусорным.

Даже у так называемой «разлоченной» версии Galaxy Note 10 мобильное приложение Facebook уже предустановлено. А у «залоченной», которую продают операторы во многих странах развитого капитализма ситуация с bloatware, говорят, в разы хуже.

Именно поэтому в мире такой популярностью пользуются программки вроде Package Disabler Pro, несмотря на то, что их раз за разом удаляют из Play Store.

Но в случае с Galaxy Note 10 и Note 10+ проблему мусорного софта решить можно и «вручную», то бишь безо всяких сторонних приложений и даже без root-доступа.

Процедура, конечно, занимает время и требует некоторых знаний, но есть у неё одно безусловное преимущество или даже два: во-первых, она полностью бесплатная, а во-вторых, работает всегда.

В общем, если вы уже стали счастливым владельцем Note 10 и тоже считаете, что производитель «напихал» в смартфон слишком много всего лишнего, то сейчас мы расскажем/напомним, как сделать так, чтобы этого самого лишнего осталось поменьше.

Значит, кроме самого Galaxy Note 10 или Note 10+ нужны также комп (на Windows, macOS или Linux, без разницы) и кабель USB из комплекта поставки смартфона или любой подходящий. И далее — по порядку:

#1 — включаем режимы разработчика и отладки по USB

В смартфоне идем в «Настройки«, далее -> «О телефоне» -> «Сведения о ПО» и 7 раз подряд тапаем по строке «Номер сборки» (если система запросит пароль, то вводим PIN). После того, как смартфон покажет уведомление «Режим разработчика включен«, возвращаемся в «Настройки«, заходим в раздел «Параметры разработчика» (он появится вместо раздела «О телефоне» в самом низу меню) и активируем опцию «Отладка по USB» и жмем «OK«.

Теперь с помощью кабеля USB подключаем смартфон к компу. Когда на экране появится запрос «Разрешить отладку по USB?«, ставим галочку в чек-боксе « Всегда разрешать этому компьютеру » и тапаем «OK» ниже.

Читайте также:  Mmorpg для андроид оффлайн
#2 — устанавливаем ADB и открываем командную строку

Для этого сначала качаем соответствующий программный пакет (для Windows // для MacOS // для Linux) и распаковываем ZIP-архив «platform-tools» на Рабочий стол. Далее открываем окно Командной строки (Терминал), вводим команду cd и жмем «пробел«.

Затем если у вас Windows, то открываем папку platform-tools, копируем её адрес (ПКМ по адресной строке Проводника -> «Копировать адрес как текст«), вставляем в окно командной строки после пробела и жмем Enter. Если у вас Mac, то просто перетаскиваем папку «platform-tools» в окно Терминала и после того, как адрес папки появится после пробела, тоже жмем Enter. Должно получиться примерно так:

#3 — подключение Galaxy Note 10

В окне Командной строки Windows после адреса папки platform-tools вводим команду adb devices и жмем Enter (в Терминале Linux или Mac вводим ./adb devices). Система выдаст ответ в виде серии цифр и букв, а также слово device (если слово device не наблюдается, то повторяем процедуру включения опции «Отладка по USB«, повторно подключаем смартфон к компу, в окне запроса проставляем «Всегда разрешать этому компьютеру» и жмем OK).

#4 — убираем мусорный софт с помощью ADB

Сразу отметим, что посредством ADB любую из ненужных программ можно только отключить, но не удалить. Следовательно, в будущем после первого же хард-ресета системы (сброса до заводских настроек) все отключенные программы снова активируются. И тем не менее, отключенная через ADB прога не работает (в т.ч. и в фоновом режиме), то бишь и в списке приложений смартфона не будет отображаться и потреблять ресурсы системы тоже не будет.

Однако чтобы отключить ненужную программу командой ADB, нужно знать полное её название, а точнее — название пакета. Обычно эти данные мы получаем с помощью бесплатной мобильной утилитки App Inspector (ЛИНК на Play Store). Потому процедура отключения ненужной проги выглядит обычно следующим образом:

  • устанавливаем и запускаем App Inspector;
  • в списке App Inspector тапаем по названию программки, которую надо отключить, и копируем название, указанное в поле «Package name»;
  • далее в Командную строку компа вводим команду

где вместо вставляем скопированное название (без скобок и кавычек) и жмем Enter.

Это всё — ненужное приложение отключено, и даже перезагружать смартфон не нужно. На Mac или Linux (либо же если вдруг Windows в ответ на команду выдает ошибку) прописываем перед командой еще точку и «слэш», т.е.: ./adb shell pm uninstall -k —user 0 .

Конечно, искать и отключать в такой способ все ненужные проги в немаленьком «багаже» Galaxy Note 10 — дело не быстрое и хлопотное. Потому, чтобы эту задачу немного упростить и ускорить, вот …

#5 — список всех приложений и сервисов Galaxy Note 10 «пониженного уровня полезности»

… притом сразу с adb-командой для их отключения. Но повторимся на всякий случай, если работаем в MacOS или в Linux (или если Windows в ответ на команду выдает ошибку), то прописываем дополнительные точку и «слэш» и вводим её еще раз.

Итак, что можно отключить в новом Galaxy Note 10 или Galaxy Note 10+:

  • Печать
  • меню Samsung Air Commands
  • дисплей ALWAYS-ON
  • приложения SAMSUNG
  • функция AR Doodles
  • AR-эмодзи
  • браузер Samsung
  • автомобильный режим (Car Mode)
  • Samsung DEX
  • экран Samsung Edge
  • почта Samsung
  • центр управления играми Samsung (лаунчер)
  • Samsung Gear VR
  • Глобальные цели (Global goals)
  • детский режим (Samsung Kids)
  • Samsung LED Cover
  • Samsung Pay
  • «Безопасный Wi-Fi»
  • стикеры (Samsung Sticker Center)
  • Samsung tips

adb shell pm uninstall -k —user 0 com.samsung.android.app.tips

  • синтезатор речи (Samsung TTS engine)
  • голосовая почта (Samsung VoiceMail)

Ну и в завершение также добавим, что если после отключение любого из перечисленных приложений или сервисов начинает глючить или вылетать какое-то из оставшихся приложение, то отключенную прогу в любой момент можно включить командой

Опять же, в MacOS или в Linux (или если Windows в ответ на команду выдает ошибку) прописываем дополнительные точку и «слэш».

В самом крайнем случае решить все проблемы со сбоями в работе софта решаются путем полного сброса настроек (хард-ресет). Потом процедуру отключения мусорного софта можно повторить, только не трогать те приложения или сервисы, из-за которых возникали глюки. Вот как-то так…

Источник

Оцените статью