Norton Halt exploit defender 6.5.0.250

Licence: Gratuit ‎Taille du fichier: 8.81 MB
‎Note des utilisateurs: 5.0/5 - ‎1 ‎Votes

Sur Norton Halt exploit defender

Alerte!

Nous cesserons et supprimerons Norton Halt de Google Play sur le 3 mars 2020. Nous nous excusons pour tout inconvénient. Norton Halt est une application de premiers intervenants conçue pour vous alerter sur les dernières failles de sécurité et exploits qui menacent votre appareil et vos informations personnelles en permettant aux attaquants de contourner les autorisations du système, d’injecter du code malveillant et d’installer des applications non autorisées. fonctionnalités · Détecte la vulnérabilité KRACK · Détecte la vulnérabilité DirtyCow · Détecte la vulnérabilité BlueBorne · Deep Malware Scanner (pilote) – Scan pour les applications malveillantes · Détecte la vulnérabilité QuadRooter · Détecte la vulnérabilité towelroot et la vulnérabilité mediaserver · Détecte la vulnérabilité traversale zipfury path et la vulnérabilité de keyring · Détecte la vulnérabilité WifiHs20UtilityService · Vérifie la vulnérabilité stagefright de votre appareil (y compris Stagefright 2.0) · Détecte la vulnérabilité de contournement de l’écran de verrouillage · Détecte la vulnérabilité de sérialisation · Contrôles pour les navigateurs qui sont vulnérables au contournement de sécurité de la politique de même origine · Scans pour les applications qui utilisent des versions vulnérables de la boîte à outils Apache Cordova · Vous permet de savoir si votre appareil a la vulnérabilité Fake ID · Scanne votre téléphone pour détecter la vulnérabilité MasterKey et le virus Obad Trojan · Empêche plusieurs exploits de contournement d’écran de verrouillage · Détecte exynos 4 exploit et attaques de code USSD · Bloque les demandes de code USSD non autorisées et empêche le composeur d’exécuter les codes USSD Scanner de logiciels malveillants profonds (pilote) Scannez vos appareils à la recherche d’applications malveillantes. Les logiciels malveillants sont identifiés à l’aide de la dernière technologie basée sur la similitude de comportement de Symantec Mobile Insight. Vulnérabilité quadrooter (CVE-2016-2503, CVE-2016-2504, CVE-2016-2059, CVE-2016-5340) Une application malveillante peut exploiter les vulnérabilités pour obtenir le privilège racine de l’appareil de l’utilisateur. Vulnérabilité des médias (CVE-2015-6616) Une application malveillante peut exploiter cette vulnérabilité pour exécuter du code arbitraire ou provoquer le refus de service, compromettant la sécurité de l’appareil. Vulnérabilité de keyring (CVE-2016-0728) Une application malveillante peut exploiter cette vulnérabilité pour exécuter du code arbitraire en tant qu’utilisateur du système, ce qui lui permet de prendre potentiellement le contrôle de l’appareil. Zipfury Path Traversal Vulnerability (CVE-2015-8780) Une partie malveillante peut créer une archive de sauvegarde spéciale qui, lorsqu’elle est restaurée sur un périphérique vulnérable, permet à la partie malveillante de placer des fichiers dans des emplacements arbitraires sur l’appareil, y compris des emplacements système privilégiés. VULNÉRABILITÉ WIFIHS20UTILITYSERVICE (CVE-2015-7888) La vulnérabilité WifiHs20UtilityService permet aux attaquants d’écrire un fichier contrôlé sur un chemin arbitraire en tant qu’utilisateur du système sur certains appareils. VULNÉRABILITÉ STAGEFRIGHT (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829, CVE-2015-3876, CVE-2015-6602) Un défaut logiciel exploitable à distance qui affecte le système d’exploitation Android, il permet à un attaquant d’effectuer des opérations arbitraires sur l’appareil victime grâce à l’exécution du code distant et l’élévation du privilège. VULNÉRABILITÉ DE CONTOURNEMENT DE L’ÉCRAN DE VERROUILLAGE (CVE-2015-3860) La vulnérabilité de contournement de l’écran de verrouillage permet à toute personne ayant un accès physique à l’appareil de le déverrouiller potentiellement sans connaître le mot de passe correct. Vulnérabilité BlueBorne La vulnérabilité BlueBorne peut être exploitée pour permettre l’exécution arbitraire du code ou provoquer un déni de service, compromettant la sécurité de l’appareil. Vulnérabilité KRACK