Tor Security для Android и настольного Linux

  1. Вступление Интернет-провайдеры в Соединенных Штатах только что учитывая зеленый свет продать...
  2. Сеть Tor: теория работы
  3. Tor для настольного Linux
  4. Заключение

Вступление

Интернет-провайдеры в Соединенных Штатах только что учитывая зеленый свет продать историю использования своих подписчиков SJ Res 34 , открывая ворота для частных данных подписчика, чтобы стать публичными. Похоже, что закон предписывает интернет-провайдерам предоставлять подписчикам механизм «отказа» для частного контроля их истории использования, который должен заполнять каждый подписчик.

Это происходит в интересное время для нового президентства Трампа, поскольку он, кажется, готовит Министерство юстиции к преследовать Сьюзен Райс за доступ к телефонным записям его соратников, когда она была советником по национальной безопасности администрации Обамы. Иронично и недобросовестно, что президент Трамп решил подорвать конфиденциальность использования Интернета для своих избирателей, яростно защищая телефонные записи самых близких ему людей.

Проект Tor представляет эффективную контрмеру против враждебных и неискренних носителей и интернет-провайдеров, которые на правильно укоренившемся и работающем устройстве Android или системе Linux могут форсировать весь сетевой трафик через зашифрованные точки входа Tor (защитные узлы) с настраиваемыми правилами для iptables. Это действие делает всю сетевую активность устройства непрозрачной для вышестоящей несущей - за исключением исключительного вмешательства, все попытки отследить пользователя впоследствии бесполезны.

Orbot для Android

Устройство Android с рутованным доступом требуется для обеспечения высочайшего уровня обслуживания Tor и теперь является обязательным для пользователей, которые ценят конфиденциальность. Стандартные Android-устройства (где root контролируется производителем оригинального оборудования [/ OEM] и / или оператором) могут использовать сеть с приложениями, которые осведомлены о локальном клиенте Tor, но предварительным корневым контролем нулевого идентификатора пользователя является предварительное условие для полной запутанности сетевого трафика устройства. Операторы и OEM-производители очень усердно работают над блокировкой устройств и предотвращением рутирования пользователей, но они также довольно ленивы в применении обновлений безопасности, и появилась процветающая индустрия для владельцев Android, которые используют привилегированный доступ, используя недостатки безопасности. Вот несколько важных ресурсов для укоренения: Sunshine, KingRoot а также KingoRoot , В зависимости от модели оборудования, эти программы могут быть эффективными для освобождения систем Android бесплатно. Исследование этих инструментов и методов лучше всего проводить на дискуссионных форумах для Разработчики XDA ,

Не все рутированные устройства могут использовать все сервисы Tor. Особого внимания заслуживает Samsung Galaxy S7, который не способен работать со стандартным клиентом Orbot и будет использовать только основные режимы работы сети. с более новым альфа-релизом даже когда укоренился. Если ваше устройство так ограничено, возможно, пришло время рассмотреть возможность понижения.

Обратите внимание, что Android Pay и Samsung Pay не будут работать на рутованных устройствах. Производительность сети заметно снизится при использовании Tor. Веб-страницы Google также будут представлять постоянные «капчи», которые затрудняют доступ при запуске через Tor. Эти ограничения в настоящее время представляют собой небольшую цену в свете текущих событий.

Правильная установка Tor на Android включает в себя как Orbot, так и Orfox, оба продукта The Guardian Project , Orbot является агентом управления клиентом Tor и может предоставлять либо локальный прокси-сервер для приложений, поддерживающих Tor, либо, предоставляя root-доступ, перенаправлять весь трафик в точки входа Tor (защитные узлы). Orfox - это пользовательская версия веб-браузера Firefox с несколькими дополнительными надстройками и пользовательскими настройками конфиденциальности. Проект Tor рекомендует Orfox не должны быть изменены добавив или удалив надстройки или изменив настройки конфиденциальности, загрузите классический Firefox для этого действия.

Лучший способ загрузить программное обеспечение Tor на любое Android-устройство (с рутированным или нет) - использовать F-Droid Repository , который принимает вклады только в форме исходного кода и создает пакеты для своего двоичного репозитория. Orbot также доступен в Google Play, но источник F-Droid заслуживает большего доверия. F-Droid будет предоставлять уведомления об обновлении для своих установленных приложений, что является ценной функцией для Orbot и Orfox.

Чтобы загрузить F-Droid, сначала включите установку стороннего приложения (Настройки → Безопасность → [Включить] Неизвестные источники), затем Скачать F-Droid и установите его, затем откройте. Нажмите на настройки в правом верхнем углу и настройте репозитории.

Включите запись для проекта Guardian. Включите их все, если хотите. Нажмите круговую перезагрузку и дайте F-Droid несколько минут для повторной синхронизации.

Нажмите круговую перезагрузку и дайте F-Droid несколько минут для повторной синхронизации

Найдите слово «tor» и найдите Orbot и Orfox в списке (в алфавитном порядке). Обратите внимание, что «Orweb» не рекомендуется и не рекомендуется из-за соображений безопасности. Выберите Orbot.

Выберите Orbot

Ниже приведен подробный экран Orbot. Установите это.

Установите это

Ниже приведен подробный экран Orfox. Установите это.

Установите это

Запустите Orbot. Нажмите на второй значок в правом верхнем углу (столбцы с точками).

Нажмите на второй значок в правом верхнем углу (столбцы с точками)

Если у вас есть рутированное устройство, выберите опцию запроса корневого доступа.

Если у вас есть рутированное устройство, выберите опцию запроса корневого доступа

Предоставьте доступ, если вы можете.

Предоставьте доступ, если вы можете

Включите прозрачный прокси и запустите все через Tor. Возможно, потребуется вернуться назад и заново ввести настройки.

Возможно, потребуется вернуться назад и заново ввести настройки

Использовать код страны ограничить ваши узлы выхода Tor. Сделайте то же самое для ваших входных (охранных) узлов, если хотите.

Сделайте то же самое для ваших входных (охранных) узлов, если хотите

Обратите внимание, что есть также меню для выбора определенных приложений для запуска через Tor. Потоковые сервисы или другие приложения с высокой пропускной способностью замедляют Tor для всех - исключите их, если можете, и они не являются проблемой конфиденциальности.

Потоковые сервисы или другие приложения с высокой пропускной способностью замедляют Tor для всех - исключите их, если можете, и они не являются проблемой конфиденциальности

Вернитесь к основному элементу управления и нажмите и удерживайте центральную кнопку, чтобы активировать Tor.

Вернитесь к основному элементу управления и нажмите и удерживайте центральную кнопку, чтобы активировать Tor

Как только Tor активен, запустите проверку браузера. Обратите внимание, что вы загрузили новый браузер и, скорее всего, увидите диалоговое окно доступных браузеров. Если вы не выберете Orfox, вы подключитесь с предупреждением об отпечатке пальца / JavaScript («не похоже на браузер Tor»).

Если вы не выберете Orfox, вы подключитесь с предупреждением об отпечатке пальца / JavaScript («не похоже на браузер Tor»)

После завершения проверки браузера проверьте консоль Tor. Это даст некоторую справку, когда я буду обсуждать теорию сети.

Это даст некоторую справку, когда я буду обсуждать теорию сети

Сеть Tor: теория работы

Tor предназначен для проникновения враждебных сторон с огромными ресурсами. Это важно понимать и требуется для безопасного использования сети. Не используйте Tor для подключения к открытым текстовым сервисам, размещающим конфиденциальный контент. Если вы используете Tor для открытого текста, imap, ftp, telnet, smb или http, имейте в виду, что ваш трафик, скорее всего, будет записан враждебным агентом, а ваши учетные данные (пароли) вполне могут быть использованы сторонами, действующими против ваших интересов. , как было установлено в испытаниях honeypot исследователем Хлоя , Tor спроектирован так, чтобы почти ничего не доверять и почти никому - вы должны сделать то же самое, чтобы безопасно его использовать.

Если вас не интересует криптография, пропустите этот абзац. Связь Tor начинается с «рукопожатия ed25519», основанного на известном криптографе Дэниеле Дж. Берштайне и его знаменитом простом (2255 - 19). Симметричные обмены появиться использовать AES-CTR, но AES-CCM и chacha20-poly1305 всплыли в последних заметках о выпуске. Столь же удивительно дальновидный, как сеть Tor для своего возраста, sha1 был выбран для ряда функций MAC, но усилия по исправлению положения уже идут полным ходом.

Теперь будет полезно представить графическую помощь (с нашими старыми друзьями, Алиса и Боб ), который просто просит больше подробностей.

Теперь будет полезно представить графическую помощь (с нашими старыми друзьями,   Алиса и Боб   ), который просто просит больше подробностей

Атрибуция: Electronic Frontier Foundation, незначительные изменения мной. (https://www.torproject.org/about/overview.html.en) [CC BY 3.0 (http://creativecommons.org/licenses/by/3.0)], через Wikimedia Commons

Первый столбец вышеперечисленных серверов известен как сторожевые узлы (по-разному называемые точками входа или узлами входа). Они являются серверами, которые общаются напрямую с Алисой, и они должны быть единственными серверами в цепочке, обладающими какими-либо подробными сведениями о ней.

Второй столбец серверов называется узлами ретрансляции - в меню конфигурации Orbot есть запись, которая станет ретрансляционным узлом. Вам рекомендуется делать это, если у вас жесткое подключение к Интернету и дополнительная пропускная способность. Узлы ретрансляции, которые демонстрируют высокую и надежную пропускную способность сети, продвигаются на Защитные узлы путем голосования на основе консенсуса, о котором я вскоре расскажу.

Третий столбец серверов называется узлами выхода . Похоже, что незашифрованный трафик, исходящий из Tor, приходит из выходных узлов. Это включает враждебные нападения, преследования и различные незаконные и аморальные действия. Некоторые операторы Exit Node - альтруистичные люди и группы, которые ценят конфиденциальность любой ценой. Другие враждебные актеры. Узлы выхода обычно участвуют в судебном процессе, и Tor предоставит реабилитационные услуги для операторов выходного узла и в противном случае сделать каждую попытку юридическая помощь те, кого вызывают перед судьей.

Программное обеспечение Tor, работающее на компьютере Алисы, создаст Circuit через системы в каждом из столбцов. В трассе будут задействованы как минимум три отдельных сервера. Благодаря ключам ed25519 Алиса сможет отправлять секретные сообщения на каждый отдельный сервер в своей цепи. Алиса отправит секретное сообщение на узел ретрансляции, содержащее идентификационные данные выходного узла, и при этом она не позволит охранному узлу узнать, откуда ее трафик будет выходить из Tor. Алиса отправит секретное сообщение на выходной узел, содержащий пароль сеанса, к ее трафику AES, и при этом узлы Guard и Relay не смогут увидеть свои зашифрованные сетевые данные. Цепи разомкнуты и постоянно перестраиваются для обеспечения максимальной конфиденциальности. Такое поэтапное удаление / добавление шифрования при прохождении трафика через канал обычно называется Onion Routing .

В этом графическом пособии не показаны узлы доступа к каталогам , которые аналогичны корневым серверам DNS. Узлы DA работают в нескольких странах, и Tor создан для выживания до четырех из десяти Узлы каталогов, попадающие в руки враждебной стороны , Обратите внимание, что Соединенные Штаты, кажется, принимают четыре Узлы DA. Узлы DA проводят голосование один раз в час, а затем публикуют консенсус, который продвигает / понижает Guard Nodes и устанавливает политику для ряда других мероприятий Tor.

Целенаправленно скрытые от графической помощи узлы моста . Это «неопубликованные» защитные узлы, которые предоставляются автоматическим запросом для пользователей под носителями, интернет-провайдерами и другими силами, которые блокируют трафик на опубликованные охранные узлы, чтобы запретить доступ к Tor. Есть ряд процедур для Запрос доступа к узлу моста. Любой, кто делает такой запрос, должен соблюдать большую осторожность при выборе общедоступных / анонимных сетей для доступа Tor, чтобы избежать обнаружения и наказания.

*** Примечание: приведенный ниже URL (http://3g2upl4pq6kufc4m.onion/) не работает. по электронной почте Чарльз 4/11. Также в графической справке не показаны скрытые сервисы , которые неофициально известны как «темная паутина». Эти сервисы видны только внутри сети Tor. Каналы Tor, включающие скрытые сервисы, никогда не достигают выходного узла. В качестве примера Утка утка идти поисковая система работает как скрытая служба Tor, как сайт http: //3g2upl4pq6kufc4m.onion - все, что заканчивается суффиксом .onion, является скрытой службой Tor, которая не видна в открытом Интернете. Краткий список популярных скрытых сервисов можно найти по адресу https://thehiddenwiki.org , Tor предназначен для того, чтобы пользователи не могли узнать личность или местонахождение поставщиков скрытых услуг. Узлы охраны не получают никакой прямой информации о том, что пользователь ищет доступ к скрытой службе, а не к узлу выхода, но они могут проводить анализ трафика вяло определить это.

С этим словарным запасом для Tor, я сейчас решу конкретные проблемы безопасности:

  • Охранные узлы в течение короткого времени общаются с вами через установленный канал. Вы не можете доверять им, и вы должны предполагать, что кто-то будет сканировать порт на вашем компьютере и в конце концов попытаться взломать его, поэтому, если это вообще возможно, обновляйте исправления безопасности. Узлы охраны также бесплатно анализировать ваш трафик вежливо определить, что вы делаете.

  • Выходные узлы удаляют последний уровень шифрования Tor и могут анализировать и записывать весь ваш трафик. Еще раз, не используйте Tor для подключения к открытым текстовым сервисам, размещающим конфиденциальный контент. Вредоносные узлы выхода были пойманы воровство и использование паролей в испытаниях honeypot исследователем Хлоя ,

  • Протокол bittorrent небезопасно и обескуражен над Тор.

  • JavaScript отключен в браузере Tor. Если вы включите его или используете другой браузер, в котором он включен, ваша анонимность может быть нарушена. Если ваша единственная цель состоит в том, чтобы лишить вашего оператора или интернет-провайдера данных отслеживания, это может быть разумной жертвой.

  • Браузер Tor - это единственная проверенная и надежная программа для Tor, которая не будет непреднамеренно раскрывать ваш IP-адрес или другие личные данные, когда трафик покидает выходной узел. Такая уверенность уменьшается, если вы используете другие программы с Tor. Tor может скрывать активность большинства программ от вашего оператора или интернет-провайдера с равными возможностями - проблема заключается в том, чтобы добраться до выходного узла до пункта назначения.

  • Важно поддерживать вашу систему в актуальном состоянии с помощью исправлений безопасности. ФБР является известен эксплуатировать пользователей Tor, которые этого не делают. Он захватил машины за скрытыми сервисами и установил вредоносное ПО «Операция Торпедо», чтобы нарушить анонимность Tor. АНБ имеет использовал подвиги нулевого дня и собственные узлы Tor для этих целей.

Опять же, Tor предназначен для того, чтобы почти никому и почти никому не доверять - вы должны сделать то же самое, чтобы безопасно его использовать.

Tor для настольного Linux

Простой ответ Tor на настольном Linux - использовать фрак пользовательский дистрибутив, производный от Debian, который направляет весь трафик в узлы Tor Guard. Пожалуйста, обратитесь к Кайл Рэнкинс предыдущая статья журнала Linux о хвостах , В предыдущих версиях Tails были критические недостатки, поэтому важно быть в курсе.

Учитывая, что функциональность Tor желательна в дистрибутивах не-Tails, позвольте мне исследовать установку компонентов Tor в Oracle Linux 7 (аналогично CentOS / Red Hat / Scientific Linux).

Предварительно настроенный браузер и прокси-сервер Tor доступны из веб-сайт проекта , Браузерный пакет Tor - это самый безопасный способ использовать Tor на Linux-клиенте (не TAILS). Загрузите пакет, переместите его на рабочий стол и распакуйте:

$ tar xvJf tor-browser-linux64-6.5.1_en-US.tar.xz ... $ head tor-browser_en-US / start-tor-browser.desktop #! / usr / bin / env ./Browser/execdesktop # # Этот файл является самоизменяющимся файлом .desktop, который можно запустить из # оболочки. Он сохраняет аргументы и среду для скрипта start-tor-browser #. # # Запустите './start-tor-browser.desktop --help', чтобы отобразить полный набор # опций. # # При вызове из оболочки этот файл всегда должен находиться в корневом каталоге Tor Browser #. При запуске из файлового менеджера или настольного графического интерфейса, он # перемещаем.

Используйте графический файловый менеджер, чтобы перейти в каталог tor-browser_en-US и запустить Tor. Появится диалоговое окно с вопросом, требуются ли узлы моста до запуска браузера.

Если вы хотите использовать выходить из узлов в коде конкретной страны , закройте ваш браузер Tor и добавьте этот параметр в ваш torrc:

$ cd tor-browser_en-US / Браузер / TorBrowser / Данные / Tor / $ echo -e "ExitNodes {us} \ nStrictNodes 1" >> torrc

После перезапуска браузера ваши узлы выхода должны быть ограничены выбранными странами.

Пока запущен браузер Tor, вы найдете два новых процесса: ./firefox --class Tor Browser и прокси Tor:

tor-browser_en-US / Браузер / TorBrowser / Tor / tor / torrc DataDirectory tor-browser_en-US / Браузер / TorBrowser / Данные / Tor GeoIPFile tor-browser_en-US / Браузер / TorBrowser / Данные / Tor / geoip GeoIPv6File tor-browser_en-US / Браузер / TorBrowser / Данные / Tor / geoip6 HashedControlPassword xxx __OwningControllerProcess 1234

Если вы хотите присоединиться к сети Tor в качестве узла ретрансляции, вам, вероятно, следует загрузить версию Tor, которая взаимодействует с вашей системой инициализации. Такая версия существует в репозитории EPEL , Загрузите EPEL, затем установите системную версию Tor (обратите внимание, что этот подход не включает Orfox):

# yum install tor Загруженные плагины: langpacks, ulninfo Устранение зависимостей -> Проверка выполнения транзакции ---> Будет установлен пакет tor.x86_64 0: 0.2.9.10-1.el7 -> Зависимость обработки: torsocks для: tor-0.2 .9.10-1.el7.x86_64 -> Выполнение проверки транзакции ---> Будет установлен пакет torsocks.x86_64 0: 2.1.0-1.el7 -> Закончены зависимости разрешения разрешенных зависимостей ======== ================================================== =============== Размер репозитория версии пакета пакета ============================= ================================================= Установка: tor x86_64 0.2.9.10 -1.el7 epel 2.4 M Установка для зависимостей: torsocks x86_64 2.1.0-1.el7 epel 61 k Обзор транзакций ========================= ====================================================== Установить 1 Пакет (+1 зависимый пакет) Общий размер загружаемого файла: 2,5 M Установленный размер: 11 M Это нормально [y / d / N]: y Загрузка пакетов: (1/2): torsocks-2.1.0-1.el7.x86_64 .rpm | 61 кБ 00:09 (2/2): tor-0.2.9.10-1.el7.x86_64.rpm | 2,4 МБ 00:20 --------------------------------------------- ---------------------------- Всего 125 кБ / с | 2,5 МБ 00:20 Выполнение проверки транзакции Выполнение теста транзакции Успешная проверка транзакции Выполнение транзакции Предупреждение: RPMDB изменен за пределами yum. Установка: torsocks-2.1.0-1.el7.x86_64 1/2 Установка: tor-0.2.9.10-1.el7.x86_64 2/2 Проверка: tor-0.2.9.10-1.el7.x86_64 1/2 Проверка: torsocks-2.1.0-1.el7.x86_64 2/2 Установлено: tor.x86_64 0: 0.2.9.10-1.el7 Установлена ​​зависимость: torsocks.x86_64 0: 2.1.0-1.el7 Завершено!

Отсюда вы можете настроить свои политики ретрансляции как изложенные в FAQ ,

Заключение

Verizon и AT & T получили статус «общего перевозчика» в качестве любезности от граждан, но теперь они злоупотребляют этой привилегией. Хотя они признают, что телефонные записи заслуживают конфиденциальности, они утверждают, что сетевой трафик, проходящий через одну и ту же инфраструктуру, должен принадлежать им. Это предосудительно.

Единственный ответ для заинтересованного человека - это ослепить его с помощью Tor. Это связано с затратами: производительность сети снижается, потенциальная подверженность враждебным узлам защиты и выходам требует большей осторожности, и для участия в сети Tor необходимо загружать и обслуживать большое количество программного обеспечения. Это цена, которую мы должны заплатить.

Я избегал обсуждения Tor на системах, отличных от Linux, поскольку документация по этому вопросу существует в другом месте. Несколько соответствующих ресурсов включают Apple iOS а также Майкрософт Виндоус Но теперь это второстепенные платформы, поскольку Linux стала самой популярной операционной системой в Интернете.

Мы можем только надеяться, что, во-первых, значительный процент подписчиков загружают клиентов Tor, а во-вторых, граждане играют гораздо более активную роль в ограничении привилегий, которые были предоставлены этим незаслуженным и оскорбительным корпорациям. Они должны однозначно знать, что это слишком далеко.

Отказ от ответственности: мнения, выраженные в этой статье, принадлежат автору и не обязательно отражают точку зрения Linux Journal .

Похожие

Как использовать сеть TOR на Android
... TOR обеспечивает безопасный анонимный доступ к Интернету. Конечно, у него есть свои недостатки, как и у любого такого решения, но из всех доступных способов скрыть свою идентичность сеть TOR в настоящее время является лучшим способом повышения анонимности. Мы уже писали, как использовать сеть TOR на компьютере, и на этот раз мы покажем вам, как это сделать на Android.
Google Chrome для Android: что нужно знать
С приходом Chrome Beta для Android , конвергенция настольных и мобильных браузеров Google началась. Chrome Beta для Android включает в себя функции рабочего стола, такие как просмотр с вкладками, режим инкогнито и синхронизация
Как установить TOR на устройствах Android и iOS
... для работы в Интернете с помощью TOR , TOR скрывает и иногда меняет ваш IP-адрес, когда вы находитесь в сети. Таким образом, когда вы используете TOR на любом из этих устройств, ваша конфиденциальность и личность будут в безопасности, когда вы посещаете сайты социальных сетей или любые другие сайты в Интернете. Вот подробное руководство о том, как вы можете успешно установить TOR на свой Android или
Google Chromecast против Android TV Stick
Реклама В чем разница между Google Chromecast и обычной мини-картой Android Mini PC? Внешне похожи, но Chromecast и Android работают совершенно по-разному. Chromecast просто активатор. Он позволяет вам зеркально отображать вкладку Chrome со своего компьютера на телевизор или транслировать определенные приложения с вашего устройства Android или iOS на телевизор. Это дополнение к устройствам, которыми вы уже владеете. С другой стороны, Android-палочки - это, по
Яворович не уйдет с работы!
Это не конец Эльббета Яворович . Хотя Совет по этике СМИ обнаружил случаи «непрофессионального поведения», TVP не намерена отказываться от известного случая для репортера . Ни от хозяина. Все началось с согласия нескольких людей, которые считали, что журналист подвергся несправедливому обращению с ними. Они основали ассоциацию Nie Stopet
Лучшие музыкальные плееры на Android
... tore/apps/details?id=com.google.android.music&hl=pl"> Google Play Music Официальная программа Google для прослушивания и скачивания музыки. Его самый большой актив, то есть доступ к магазину Google Play с музыкой, еще не доступен для поляков. Однако, вероятно, также скоро мы сможем использовать ответ Google на iTunes. Google Play Music помимо возможности покупки музыки предлагает прослушивание в облаке. Благодаря этому, однажды купленные песни
Запуск приложений Android на вашем ПК с Windows
Этот сайт может зарабатывать партнерские комиссии по ссылкам на этой странице. Условия эксплуатации , После небольшого старта экосистема приложений Android оказалась универсальной и удобной для разработчиков. Вы можете бесплатно разработать приложение для Android и опубликовать его в магазине Play с несколькими основными ограничениями. Это привело к появлению множества классных приложений для Android, некоторые из которых
15 лучших игр для Android TV
... для нее несколько классных вещей. Прошло немного времени, и хотя уровень освоения еще не достигнут, приложения и игры, доступные для Android TV, только улучшаются. Вот лучшие игры для Android TV на данный момент! Обратите внимание, что для этого вам понадобится аппаратный контроллер или хотя бы пульт Android TV! Если вы хотите увидеть больше, вы можете найти Официальный список игр Android TV от
5 лучших эмуляторов PlayStation для Android! (Обновлено 2019)
PlayStation была одной из самых знаковых игровых систем, когда-либо выпущенных, и вместе с ней появилось множество легендарных игр. Он доминировал в пятом поколении игровых приставок с довольно значительным отрывом, когда дело касалось продаж, и многие
Анатомия приложения для Android
Вы читаете пример главы из Android Studio 3.2 Edition этой книги. Приобретите полностью обновленную версию Android Studio 3.4 / Android 9 / Jetpack этой публикации в формате eBook (29,99 долл. США) или Print (45,99 долл. США). Основы разработки Android Studio 3.4 - Java Edition Печатные издания и электронные книги (ePub / PDF / Kindle) содержат 89 глав и более 700 страниц.
Как увеличить размер иконок на Android
... tore только на ограниченном количестве поддерживаемых устройств. Осталось только проверить, работает ли он на нашем телефоне. 2. KitKat Launcher + - для Android 4.1 и новее KitKat Launcher + очень похож на панель запуска выше и имеет интеграцию с сервисом Google Now. Разница в том, что в этом случае у нас больше возможностей для персонализации,

Комментарии

Что такое SIM-карта и что она делает?
Что такое SIM-карта и что она делает? Что такое SIM-карта и что она делает? Что такое сим-карта и почему она так важна? Он подключает вас к вашей сети оператора, хранит контактную информацию и многое другое. Прочитайте больше , что может предотвратить несанкционированный доступ к телефонным звонкам. Это не заблокирует остальную
Что вас интересует, но вы боитесь, что вы не сможете использовать эти инструменты, потому что вы не очень практичны при использовании компьютера?
Что вас интересует, но вы боитесь, что вы не сможете использовать эти инструменты, потому что вы не очень практичны при использовании компьютера? Но тебе не нужно беспокоиться, правда. Вопреки внешнему виду и тому, что вы можете подумать, использование программного обеспечения для записи, на которое я хочу вам указать, совсем не сложно. Вам просто нужно иметь минимум внимания и концентрации, и все готово, вы можете доверять. Более того, вы найдете указанные решения на любой вкус и для любых потребностей,
Но что, если вы в настоящее время используете iOS и хотите попробовать Android, фактически не приобретая устройство Android?
Однако мы напишем о них чуть позже, потому что ключом к пониманию всего, что мы упомянули, является ответ на вопрос: что же такое Pokemon Go?
Однако мы напишем о них чуть позже, потому что ключом к пониманию всего, что мы упомянули, является ответ на вопрос: что же такое Pokemon Go? Да, мы знаем ... в самом начале статьи мы упоминали, что вам не нужно никого знакомить с этой продукцией. Тем не менее, мы должны предположить, что среди читателей будет кто-то, кто каким-то образом избежал прочтения даже клочка информации о новой игре Nintendo, поэтому, чтобы избежать ненужных недоразумений и недооценок, мы уделим моменту краткую характеристику
9. Куда бы он ни пошел, люди спрашивали: ты только что купил другой iPhone?
9. Куда бы он ни пошел, люди спрашивали: ты только что купил другой iPhone? Это не редкая проблема. Многие телефоны Android сейчас очень похожи на iPhone. Помимо внешнего вида, есть много других сходств между iPhone и Android. Давайте посмотрим. Часть 1. Сходства между iPhone и Android - интерфейс Интерфейсы iOS и Android имеют много общего. Вы можете выполнять смахивание, касание и масштабирование как на iPhone, так и на экране Android. Кроме того, операционные
Знаете ли вы, что вы ищете хорошую антивирусную программу, которая защитит ваш компьютер, не сказываясь на эффективности его работы?
Знаете ли вы, что вы ищете хорошую антивирусную программу, которая защитит ваш компьютер, не сказываясь на эффективности его работы? В этом случае Антивирус Касперского решит ваши проблемы. Он защищает не только от вредоносных программ, но и кражи данных. Преимущества Антивируса Касперского: 1. Эффективная защита от всех типов вредоносных программ, а именно: вирусов, троянских программ, шпионских программ, руткитов и т. Д. 2. Современные технологии защиты в облаке, гарантирующие
Что такое Android Stick Computer и как вы можете его использовать?
Что такое Android Stick Computer и как вы можете его использовать? Что такое Android Stick Computer и как вы можете его использовать? Миниатюризация была компьютерной тенденцией на протяжении десятилетий, но, похоже, за последние пять лет она ускорилась. Даже Intel NUC (Next Unit of Computing), размером с хоккейную шайбу, выглядит большим по сравнению с ARM ...
Например, если у вас нет возможности использовать веб-сайты для получения информации, а есть доступ только к ICQ, что же делать?
Например, если у вас нет возможности использовать веб-сайты для получения информации, а есть доступ только к ICQ, что же делать? Как узнать, скажем, тот же курс валют? Вот здесь и поможет вам ICQ-бот, который вас соберет всю необходимую информацию и предоставит ее вам в нужном виде, причем сделает он это за считанные секунды! Не правда ли, удобно? Но и это не все, еще одна особенность - это «все в одном», а именно - зачем ходить по разным сайтам, сервисам и других ресурсах, теряя драгоценное
Вы рады, что можете использовать эти приложения Google на своем рабочем столе Linux?
Вы рады, что можете использовать эти приложения Google на своем рабочем столе Linux? От чего тебе пришлось отказаться? Поделитесь своими мыслями здесь, и, возможно, кто-то будет гуглить их позже ... Узнайте больше о: Google , Linux ,
Что делать поклоннику Android в таком случае?
Что делать поклоннику Android в таком случае? Как однажды твоя мать сказала: «Планируй заранее». Планирование заранее - это самый простой способ убедиться, что ваши данные не потеряны для эфира, даже если ваш телефон разрушен. К счастью, Google автоматически синхронизирует ваши контакты, встречи в календаре, документы и даже покупки приложений - если вы даете на это разрешение. Хотя Google сохранит большую часть ваших данных, есть и другие методы и программы резервного копирования, которые
Хотите обновить смартфон Samsung до последней версии Android или перенести на него файлы, но не можете, потому что устройство не распознается ПК?
Хотите обновить смартфон Samsung до последней версии Android или перенести на него файлы, но не можете, потому что устройство не распознается ПК? Вы пытаетесь всеми силами настроить свой новый принтер Samsung, но Windows не хочет его распознавать? Не отчаивайтесь, скорее всего, это просто проблема с водителем. Это означает, что для того, чтобы ваш компьютер мог общаться со своим смартфоном, планшетом или любым другим устройством марки Samsung (например, принтерами и фотоаппаратами), все, что

Tore/apps/details?
Что такое SIM-карта и что она делает?
Что такое SIM-карта и что она делает?
Что такое сим-карта и почему она так важна?
Что вас интересует, но вы боитесь, что вы не сможете использовать эти инструменты, потому что вы не очень практичны при использовании компьютера?
Однако мы напишем о них чуть позже, потому что ключом к пониманию всего, что мы упомянули, является ответ на вопрос: что же такое Pokemon Go?
Однако мы напишем о них чуть позже, потому что ключом к пониманию всего, что мы упомянули, является ответ на вопрос: что же такое Pokemon Go?
9. Куда бы он ни пошел, люди спрашивали: ты только что купил другой iPhone?
9. Куда бы он ни пошел, люди спрашивали: ты только что купил другой iPhone?
Знаете ли вы, что вы ищете хорошую антивирусную программу, которая защитит ваш компьютер, не сказываясь на эффективности его работы?