Renuncia: análisis de parches funcionan en cualquier teléfono. Sin embargo, las pruebas de red activas y supervisión de ataques requieren una compatibles * arraigada dispositivo con Qualcomm chipset .
¿Qué. SnoopSnitch análisis del firmware del teléfono para obtener los parches de seguridad instalados Android o faltantes. * En los teléfonos compatibles con raíces, SnoopSnitch también puede recopilar y analizar datos de telefonía móvil para informarle acerca de la seguridad de su red móvil y para advertirle sobre las amenazas, como las estaciones base (falsos colectores IMSI), el seguimiento del usuario, y los ataques SS7.
¿Cómo. SnoopSnitch permite analizar el firmware de su teléfono y proporciona un informe detallado con el parche-estado de vulnerabilidad (CVE) por mes.
seguridad de la red y la supervisión de ataques: Para utilizar estas funciones, un dispositivo arraigada * con un chipset Qualcomm ejecución stock Android se requiere 4.1 o superior. ROMs personalizadas son a menudo sin apoyo, ya que pueden carecer de controladores propietarios necesarias. (CyanogenMod parece funcionar para algunos usuarios.)
Contribute. SnoopSnitch utiliza los datos aportados por los usuarios. Los resultados del análisis de parches y los detalles de construcción del firmware se cargan en nuestro servidor. Esto permite mejoras adicionales de la herramienta y la investigación del paisaje parche Android.
También puede elegir para ayudar a mejorar nuestras estadísticas globales de seguridad de red y la amenaza mediante la subida de sus medidas de seguridad de red o eventos. SnoopSnitch le pedirá confirmación antes de subir cualquier información a nuestros servidores. Todos los archivos están encriptados.
Permisos La aplicación pide un número de permisos, la mayoría de los cuales sólo se requieren para pruebas de red y de supervisión de ataques.:
https://opensource.srlabs.de/projects/snoopsnitch/wiki/Android_application_permissions
. Licencia SnoopSnitch es un software de código abierto liberado bajo la GPL versión 3. Por favor, visite nuestro sitio web del proyecto de código fuente y más información:
https://opensource.srlabs.de/projects/snoopsnitch
. * Teléfonos compatibles (cuando arraigados) Una lista de estos dispositivos se puede encontrar aquí:
https://opensource.srlabs.de/projects/snoopsnitch/wiki/DeviceList
Comentarios. Esperamos con interés escuchar de usted en snoopsnitch@srlabs.de.
PGP huella digital: 9728 A7F9 D457 1FBB 746F 5381 D52C AC10 634A 9561
- chivato Snoop