Norton Halt exploit defender 6.5.0.250

Giấy phép: Miễn phí ‎Kích cỡ tệp: 8.81 MB
‎Xếp hạng người dùng: 5.0/5 - ‎1 ‎Phiếu

Về Norton Halt exploit defender

Cảnh báo!

Chúng tôi sẽ ngừng và loại bỏ Norton Halt khỏi Google Play trên 3 tháng 3 năm 2020. Chúng tôi xin lỗi vì bất kỳ sự bất tiện nào. Norton Halt là một ứng dụng phản hồi đầu tiên được thiết kế để cảnh báo bạn về các lỗ hổng bảo mật mới nhất và khai thác đe dọa thiết bị và thông tin cá nhân của bạn bằng cách cho phép kẻ tấn công bỏ qua quyền hệ thống, tiêm mã độc hại và cài đặt các ứng dụng trái phép. Tính năng & Phát hiện lỗ hổng KRACK & Phát hiện lỗ hổng DirtyCow & Phát hiện lỗ hổng BlueBorne & Deep Malware Scanner (phi công) & Quét các ứng dụng độc hại & Phát hiện lỗ hổng QuadRooter & Phát hiện lỗ hổng Towelroot và lỗ hổng mediaserver & Phát hiện lỗ hổng Zipfury Path Traversal và lỗ hổng Keyring & Phát hiện lỗ hổng WifiHs20UtilityService & Kiểm tra thiết bị của bạn để tìm lỗ hổng Stagefright (bao gồm Stagefright 2.0) & Phát hiện lỗ hổng Bảo mật Bỏ qua Màn hình Khóa · Phát hiện lỗ hổng Serialization & Kiểm tra các trình duyệt dễ bị bỏ qua bảo mật chính sách nguồn gốc tương tự & Quét tìm các ứng dụng sử dụng các phiên bản dễ bị tổn thương của bộ công cụ Apache Cordova & Cho bạn biết liệu thiết bị của bạn có lỗ hổng Fake ID hay không & Quét điện thoại của bạn để phát hiện lỗ hổng MasterKey và virus Trojan Obad · Ngăn chặn nhiều khai thác bỏ qua màn hình khóa & Phát hiện khai thác Exynos 4 và tấn công mã USSD & Chặn các yêu cầu mã USSD trái phép và ngăn trình quay số thực hiện mã USSD Deep Malware Scanner (phi công) Quét thiết bị của bạn để tìm các ứng dụng độc hại. Phần mềm độc hại được xác định bằng cách sử dụng công nghệ dựa trên hành vi mới nhất của Symantec Mobile Insight. Lỗ hổng QuadRooter (CVE-2016-2503, CVE-2016-2504, CVE-2016-2059, CVE-2016-5340) Một ứng dụng độc hại có thể khai thác lỗ hổng để có được quyền root cho thiết bị của người dùng. Lỗ hổng Mediaserver (CVE-2015-6616) Một ứng dụng độc hại có thể khai thác lỗ hổng này để thực thi mã tùy ý hoặc gây ra sự từ chối dịch vụ, ảnh hưởng đến bảo mật thiết bị. Lỗ hổng bảo mật keyring (CVE-2016-0728) Một ứng dụng độc hại có thể khai thác lỗ hổng này để chạy mã tùy ý với tư cách là người dùng hệ thống, cho phép nó có khả năng kiểm soát thiết bị. Lỗ hổng Zipfury Path Traversal (CVE-2015-8780) Một bên độc hại có thể tạo một kho lưu trữ sao lưu đặc biệt, khi được khôi phục vào một thiết bị dễ bị tổn thương, cho phép bên độc hại đặt tệp ở các vị trí tùy ý trên thiết bị, bao gồm các vị trí hệ thống đặc quyền. WIFIHS20UTILITYSERVICE DỄ BỊ TỔN THƯƠNG (CVE-2015-7888) Lỗ hổng WifiHs20UtilityService cho phép kẻ tấn công để viết một tập tin kiểm soát vào một đường dẫn tùy ý như người sử dụng hệ thống trên các thiết bị nhất định. LỖ HỔNG STAGEFRIGHT (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829, CVE-2015-3876, CVE-2015-6602) Một khiếm khuyết phần mềm khai thác từ xa ảnh hưởng đến hệ điều hành Android, nó cho phép kẻ tấn công thực hiện các hoạt động tùy ý trên thiết bị nạn nhân thông qua thực thi mã từ xa và độ cao đặc quyền. LỖ HỔNG BỎ QUA MÀN HÌNH KHÓA (CVE-2015-3860) Lỗ hổng bảo mật Lock Screen Bypass cho phép bất kỳ ai có quyền truy cập vật lý vào thiết bị có khả năng mở khóa mà không biết mật khẩu chính xác. Lỗ hổng BlueBorne Lỗ hổng BlueBorne có thể được khai thác để cho phép thực thi mã tùy ý hoặc gây ra từ chối dịch vụ, ảnh hưởng đến bảo mật của thiết bị. Lỗ hổng KRACK