Norton Halt exploit defender 6.5.0.250

Licenza: Gratuito ‎Dimensioni del file: 8.81 MB
‎Valutazione utenti: 5.0/5 - ‎1 ‎Voti

Circa Norton Halt exploit defender

Avviso!

Interromperemo e rimuoveremo Norton Halt da Google Play il 3 marzo 2020. Ci scusiamo per qualsiasi inconveniente. Norton Halt è un'app per il primo risponditore progettata per avvisarti delle ultime vulnerabilità e exploit di sicurezza che minacciano il tuo dispositivo e le informazioni personali consentendo agli aggressori di ignorare le autorizzazioni di sistema, iniettare codice dannoso e installare app non autorizzate. Caratteristiche · Rileva la vulnerabilità KRACK · Rileva la vulnerabilità DirtyCow · Rileva la vulnerabilità BlueBorne · Deep Malware Scanner (pilota) – Ricerca di app dannose · Rileva la vulnerabilità di QuadRooter · Rileva la vulnerabilità towelroot e mediaserver · Rileva la vulnerabilità di attraversamento del percorso Zipfury e la vulnerabilità nel keyring · Rileva la vulnerabilità WifiHs20UtilityService · Controlla la vulnerabilità di Stagefright nel dispositivo (incluso Stagefright 2.0) · Rileva la vulnerabilità di bypass della schermata di blocco · Rileva la vulnerabilità della serializzazione · Verifica la presenza di browser vulnerabili al bypass di sicurezza dei criteri di origine · Esegue la scansione delle app che utilizzano versioni vulnerabili del toolkit Apache Cordova · Consente di sapere se il dispositivo presenta la vulnerabilità dell'ID falso · Analizza il telefono per rilevare la vulnerabilità MasterKey e il virus Trojan Obad · Impedisce a più exploit di bypass della schermata di blocco · Rileva gli attacchi di exploit e codice USSD di Exynos 4 · Blocca le richieste di codice USSD non autorizzate e impedisce al dialer di eseguire codici USSD Deep Malware Scanner (pilota) Analizza i tuoi dispositivi alla ricerca di app dannose. Il malware viene identificato utilizzando la più recente tecnologia basata sulla somiglianza comportamentale di Symantec Mobile Insight. Vulnerabilità di QuadRooter (CVE-2016-2503, CVE-2016-2504, CVE-2016-2059, CVE-2016-5340) Un'app dannosa può sfruttare le vulnerabilità per ottenere il privilegio radice per il dispositivo dell'utente. Vulnerabilità in Mediaserver (CVE-2015-6616) Un'app dannosa può sfruttare questa vulnerabilità per eseguire codice arbitrario o causare negazione del servizio, compromettendo la sicurezza del dispositivo. Vulnerabilità nel keyring (CVE-2016-0728) Un'app dannosa può sfruttare questa vulnerabilità per eseguire codice arbitrario come utente di sistema, consentendogli di assumere potenzialmente il controllo del dispositivo. Vulnerabilità nell'attraversamento del percorso zipfury (CVE-2015-8780) Una parte malintenzionata può creare uno speciale archivio di backup, che quando viene ripristinato in un dispositivo vulnerabile, consente alla parte malintenzionata di posizionare i file in posizioni arbitrarie sul dispositivo, incluse le posizioni di sistema privilegiate. VULNERABILITÀ WIFIHS20UTILITYSERVICE (CVE-2015-7888) La vulnerabilità WifiHs20UtilityService consente agli aggressori di scrivere un file controllato in un percorso arbitrario come utente di sistema su determinati dispositivi. STAGEFRIGHT VULNERABILITÀ (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829, CVE-2015-3876, CVE-2015-6602) Un difetto software sfruttabile in remoto che colpisce il sistema operativo Android, consente a un utente malintenzionato di eseguire operazioni arbitrarie sul dispositivo vittima attraverso l'esecuzione di codice remoto e l'elevazione dei privilegi. VULNERABILITÀ DI BYPASS DELLA SCHERMATA DI BLOCCO (CVE-2015-3860) La vulnerabilità Lock Screen Bypass consente a chiunque abbia accesso fisico al dispositivo di sbloccarlo potenzialmente senza conoscere la password corretta. Vulnerabilità blueborne La vulnerabilità BlueBorne può essere sfruttata per consentire l'esecuzione arbitraria del codice o causare il denial of service, compromettendo la sicurezza del dispositivo. Vulnerabilità krack