Белый список для андроид или как оградить себя от нежелательных контактов
Уже довольно давно в современных телефонах и смартфонах имеется такая встроенная функция как «Черный список» - возможность заносить контакты или номера в перечень тех, с которыми вы не хотите общаться. Однако, иногда требуется оградить себя от всех – кроме избранных. Для этого перечня существует свое название – «Белый список».
Далеко не во всех телефонах имеется возможность создавать белые списки по умолчанию, это касается и гаджетов с ос андроид. Какие же есть пути решения данной задачи? Во-первых, попробовать воспользоваться услугами вашего оператора сотовой связи (у нас же телефон, ы не забыли?). «Белый список» есть, например, у мегафона, услуга так и называется. Внести в этот список можно до сотни любых номеров, если позвонят с другого, не внесенного в перечень, то получат сообщение об ошибочном звонке. Вроде бы все хорошо, но есть одно но – услуга платная. Да и не у всех мегафон. Так что попробуем другой способ.
ОС андроид предоставляет возможность своим пользователям устанавливать великое множество приложений, не ужели среди них не найдется нужного? Найдется! Whitelist Call Blocker – программа, предназначенная как раз для этого (да и название намекает уже).
Итак, бесплатно качаем с плей маркета и устанавливаем на свое устройство. Теперь на экране вашего гаджета появится вот такой новый значок со старинным телефонным аппаратом.
Однако, запускать пока не будем – надо перезагрузить устройство. После перезагрузки смотрим меню. И тут есть приятная неожиданность – оно на русском; перевод правда, не очень, но нам же главное функционал, правда?
Итак, рассмотрим пункты меню:
P.S. Номер телефона входящего звонка (как его принимает аппарат) должен быть именно таким, как записано в телефонной книге - иначе возможно некорректное определение. Например, необходимо именно "+7", а не "8" в начале номера.
UPD: В приложении произошла ошибка
Стоит отметить, что программа может корректно работать не на всех моделях телефонов. Например, имеем телефон ZTE blade a5 pro. Если на него установить приложение Whitelist Call Blocker, внести определенные номера в белый список и включить, то при звонке с номера, не внесенного в этот список, программа выдает ошибку, а звонок проходит:
Если такая ошибка высвечивается и на вашем телефоне, то можно попробовать поискать замену. Например, Блокировщик звонков . После установки идем в настройки:
Теперь все, кто хочет дозвониться вам с любого другого номера, не внесенного в разрешенные, не сможет это сделать. Отлично работает против коллекторов, к примеру.
Администраторы могут управлять корпоративными приложениями на устройствах Android пользователей, не затрагивая их личные данные. Например, вы можете:
Вы выбираете приложения из Play Маркета в консоли администратора Google и заносите их в белый список, который пользователи видят на своих устройствах.
Приложениями из белого списка управляет организация, поэтому когда сотрудник увольняется, эти приложения удаляются с его устройства вместе с корпоративным аккаунтом. Их также можно удалить, если устройство потеряно или украдено. Некоторые мобильные приложения Google, например Gmail и Google Диск, уже добавлены в белый список.
Рабочие профили доступны в .
Приложение появится в белом списке почти сразу, но пользователи смогут установить его из корпоративного Google Play или с вкладки "Для работы" в Play Маркете только после следующей синхронизации с системой управления мобильными устройствами Google. Приложениями, установленными не из корпоративного Google Play и не с вкладки "Для работы", управлять нельзя.
Как удалить приложениеПосле удаления приложения из белого списка оно станет недоступным для пользователей в корпоративном Google Play и на вкладке "Для работы" в Play Маркете. Если пользователь уже установил приложение, оно не удаляется с его устройства. Пользователи, которые ещё не установили удаленное из белого списка приложение, все равно могут скачать его из Play Маркета, но в таком случае оно не будет управляемым.
Вы получите подтверждение, что выбранное приложение удалено из белого списка.
Примечание. Удалить Google Apps Device Policy из белого списка невозможно.
Примечание.
Как подтвердить новые разрешенияДобавив в белый список приложение для Android, вы можете управлять его доступом к данным от имени пользователей в организации, то есть предоставить ему определенные разрешения. Например, приложению может потребоваться доступ к контактам или местонахождению устройства. Пользователи могут менять предоставленные вами разрешения после установки приложения на своем устройстве.
После обновления приложения из белого списка ему могут потребоваться новые разрешения. Приложения, для которых необходимо обновить разрешения, отмечены в консоли администратора значком . Чтобы одобрить запрос на обновление разрешений:
Как управлять динамическими разрешениями
Некоторые приложения для устройств Android запрашивают у пользователя разрешения во время выполнения. Например, приложение может запросить доступ к календарю или местонахождению устройства. Вы можете указать, как будут обрабатываться запросы отдельных приложений на получение таких разрешений. Эти параметры имеют приоритет над заданными для устройства настройками динамических разрешений .
Как создать управляемые конфигурацииДля использования этой функции требуется включить .
С помощью управляемых конфигураций можно автоматически настраивать приложения для организационного подразделения или группы пользователей. Вы можете создать несколько управляемых конфигураций для одного приложения и применить их к разным группам и подразделениям. Чтобы создать управляемую конфигурацию, выполните следующие действия:
Сравнение версий
Нажмите Продолжить .
Примечание.
Как удалить пользователей из списка распространения приложенияЭта функция доступна в пакетах G Suite Business и G Suite Enterprise. Сравнение версий
Примечание. Изменения на устройствах пользователей обычно вступают в силу через несколько минут, но иногда это занимает до 24 часов. Если не указать подразделение или группу, приложение станет доступно всем пользователям организации верхнего уровня.
Для использования этой функции требуется включить .
Пользователи могут скачивать приложения из Play Маркета. При этом добавленные в белый список приложения доступны на вкладке "Для работы". Чтобы запретить пользователям устанавливать приложения, не входящие в этот список:
Примечание. Изменения на устройствах пользователей обычно вступают в силу через несколько минут, но иногда это занимает до 24 часов.
Была ли эта статья полезна?
Как можно улучшить эту статью?
Если паранойя подсказывает, что вы недостаточно защищены, а под рукой имеются только бесплатные инструменты для безопасности, то нужно это чувство удовлетворить! Под катом будем создавать белый список программ для выхода в сеть с помощью стандартного брандмауэра Windows, в том числе и на PowerShell.
Скриншоты
Скриншоты
Скриншоты
Скриншот
Свойства уже созданного правила для ping
Set-ExecutionPolicy Unrestricted
Set-ExecutionPolicy Default # Отмена
Блокировка всех исходящих соединений брандмауэром выглядит так:
Set-NetFirewallProfile -All -DefaultOutboundAction Block
Команда для добавления правила для всех профилей и исходящего направления для explorer.exe - обновление плиток на Windows 8.1. Полагаю, что и на 10-ке используется:
New-NetFirewallRule -Program "C:\Windows\explorer.exe" -Action Allow -Profile Any -DisplayName "Доступ для explorer.exe" -Direction Outbound
Пусть у нас первая ячейка содержит название правила, а вторая ячейка хранит путь до программы. И у нас будет N таких двухячеечных строк - сколько штук правил. Все это будем хранить в $programs . Начнем с простого: Internet Explorer, Google Chrome, Tor Browser, Yandex.Browser, Notepad++, Visual Studio 2015, qBittorrent, HWMonitor, OneDrive, PowerShell, PowerShell ISE, Steam, CS GO, TeamViewer и так далее - все более-менее простые приложения, которым для выхода в сеть нужен доступ из 1-2 файлов exe.
Заполнение таблицы $programs
# $env - системные переменные %USERPROFILE%, %SystemRoot% и т.д.
$programs =
("Доступ для Internet Explorer (x86)",
(${env:ProgramFiles(x86)}+"\Internet Explorer\iexplore.exe")),
("Доступ для Internet Explorer",
($env:ProgramFiles+"\Internet Explorer\iexplore.exe")),
("Доступ для Google Chrome",
(${env:ProgramFiles(x86)}+"\Google\Chrome\Application\chrome.exe")),
("Доступ для Google Update",
(${env:ProgramFiles(x86)}+"\Google\Update\GoogleUpdate.exe")),
("Доступ для Tor Browser",
($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\firefox.exe")),
("Доступ для Tor Browser updater",
($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\updater.exe")),
("Доступ для Yandex.Browser",
($env:USERPROFILE+"\AppData\Local\Yandex\YandexBrowser\Application\browser.exe")),
("Доступ для Notepad++ (GUP)",
(${env:ProgramFiles(x86)}+"\Notepad++\updater\GUP.exe")),
("Доступ для Visual Studio 2015",
(${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe")),
("Доступ для Blend (Visual Studio)",
(${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe")),
("Доступ для qBittorrent",
(${env:ProgramFiles(x86)}+"\qBittorrent\qbittorrent.exe")),
("Доступ для HWMonitor",
($env:ProgramFiles+"\CPUID\HWMonitor\HWMonitor.exe")),
("Доступ для OneDrive",
($env:USERPROFILE+"\AppData\Local\Microsoft\OneDrive\OneDrive.exe")),
("Доступ для PowerShell (выключить для безопасности)",
($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell.exe")),
("Доступ для PowerShell ISE (выключить для безопасности)",
($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell_ise.exe")),
("Доступ для Steam",
(${env:ProgramFiles(x86)}+"\Steam\Steam.exe")),
("Доступ для steamwebhelper",
(${env:ProgramFiles(x86)}+"\Steam\bin\steamwebhelper.exe")),
("Доступ для Steam CS GO",
("D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe")),
("Доступ для TeamViewer",
(${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer.exe")),
("Доступ для TeamViewer_Service",
(${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer_Service.exe"))
Добавляем в $programs
("Доступ для AvastUI+",
($env:ProgramFiles+"\AVAST Software\Avast\AvastUI.exe")),
("Доступ для AvastSvc",
($env:ProgramFiles+"\AVAST Software\Avast\AvastSvc.exe")),
("Доступ для Avast планировщик (AvastEmUpdate)",
($env:ProgramFiles+"\AVAST Software\Avast\AvastEmUpdate.exe")),
("Доступ для Avast обновления (instup)",
($env:ProgramFiles+"\AVAST Software\Avast\setup\instup.exe")),
("Доступ для Mozilla Firefox",
(${env:ProgramFiles(x86)}+"\Mozilla Firefox\firefox.exe"))
Try
{
$i = "Доступ для Windows Update/Modern Apps"
New-NetFirewallRule -Program ($env:SystemRoot+"\System32\svchost.exe") -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound
$i = "Доступ для Avast (служба)"
New-NetFirewallRule -Service "avast! Antivirus" -Action Allow -Profile Any -DisplayName $i -Direction Outbound
$i = "Доступ для Mozilla Maintenance Service"
New-NetFirewallRule -Service "MozillaMaintenance" -Action Allow -Profile Any -DisplayName $i -Direction Outbound
$i = "Доступ для ping (v4)"
New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound
$i = "Доступ для ping (v6)"
New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound
$i = "Доступ для Службы Магазина Windows"
New-NetFirewallRule -Service "WSService" -Action Allow -Profile Any -DisplayName $i -Direction Outbound
# На редкие исключения, когда огненную стену надо приопустить (при установке программ, например)
$i = "Доступ для Частного профиля (выключить)"
New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound
Write-Host "Успех при применении особых правил"
}
catch
{
Write-Host "Ошибка при применении особых правил на шаге:" $i
}
Write-Host
Вот и, пожалуй, все. На этом повествование можно заканчивать. Передаю инициативу теперь в ваши руки, дерзайте! Надеюсь, Вы узнали что-то новое или хотя бы вспомнили хорошо забытое старое. Итоговый скрипт (.ps1) можно обнаружить под спойлером ниже.
Итоговый скрипт
Set-NetFirewallProfile -All -DefaultOutboundAction Block
$programs =
("Доступ для Internet Explorer (x86)",
(${env:ProgramFiles(x86)}+"\Internet Explorer\iexplore.exe")),
("Доступ для Internet Explorer",
($env:ProgramFiles+"\Internet Explorer\iexplore.exe")),
("Доступ для Google Chrome",
(${env:ProgramFiles(x86)}+"\Google\Chrome\Application\chrome.exe")),
("Доступ для Google Update",
(${env:ProgramFiles(x86)}+"\Google\Update\GoogleUpdate.exe")),
("Доступ для Tor Browser",
($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\firefox.exe")),
("Доступ для Tor Browser updater",
($env:USERPROFILE+"\AppData\Local\Tor Browser\Browser\updater.exe")),
("Доступ для Yandex.Browser",
($env:USERPROFILE+"\AppData\Local\Yandex\YandexBrowser\Application\browser.exe")),
("Доступ для Notepad++ (GUP)",
(${env:ProgramFiles(x86)}+"\Notepad++\updater\GUP.exe")),
("Доступ для Visual Studio 2015",
(${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\devenv.exe")),
("Доступ для Blend (Visual Studio)",
(${env:ProgramFiles(x86)}+"\Microsoft Visual Studio 14.0\Common7\IDE\Blend.exe")),
("Доступ для qBittorrent",
(${env:ProgramFiles(x86)}+"\qBittorrent\qbittorrent.exe")),
("Доступ для HWMonitor",
($env:ProgramFiles+"\CPUID\HWMonitor\HWMonitor.exe")),
("Доступ для OneDrive",
($env:USERPROFILE+"\AppData\Local\Microsoft\OneDrive\OneDrive.exe")),
("Доступ для PowerShell (выключить для безопасности)",
($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell.exe")),
("Доступ для PowerShell ISE (выключить для безопасности)",
($env:SystemRoot+"\System32\WindowsPowerShell\v1.0\powershell_ise.exe")),
("Доступ для Steam",
(${env:ProgramFiles(x86)}+"\Steam\Steam.exe")),
("Доступ для steamwebhelper",
(${env:ProgramFiles(x86)}+"\Steam\bin\steamwebhelper.exe")),
("Доступ для Steam CS GO",
("D:\Games\SteamLibrary\steamapps\common\Counter-Strike Global Offensive\csgo.exe")),
("Доступ для TeamViewer",
(${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer.exe")),
("Доступ для TeamViewer_Service",
(${env:ProgramFiles(x86)}+"\TeamViewer\TeamViewer_Service.exe")),
("Доступ для explorer.exe",
($env:SystemRoot+"\explorer.exe")),
("Доступ для AvastUI+",
($env:ProgramFiles+"\AVAST Software\Avast\AvastUI.exe")),
("Доступ для AvastSvc",
($env:ProgramFiles+"\AVAST Software\Avast\AvastSvc.exe")),
("Доступ для Avast планировщик (AvastEmUpdate)",
($env:ProgramFiles+"\AVAST Software\Avast\AvastEmUpdate.exe")),
("Доступ для Avast обновления (instup)",
($env:ProgramFiles+"\AVAST Software\Avast\setup\instup.exe")),
("Доступ для Mozilla Firefox",
(${env:ProgramFiles(x86)}+"\Mozilla Firefox\firefox.exe"))
foreach($prog in $programs)
{
try
{
New-NetFirewallRule -Program $prog -Action Allow -Profile Any -DisplayName $prog -Direction Outbound
Write-Host "Успех: "$prog
}
catch
{
Write-Host "Ошибка: "$prog
}
Write-Host
}
try
{
$i = "Доступ для Windows Update/Modern Apps"
New-NetFirewallRule -Program ($env:SystemRoot+"\System32\svchost.exe") -Protocol TCP -RemotePort 80, 443 -Action Allow -Profile Any -DisplayName $i -Direction Outbound
$i = "Доступ для Avast (служба)"
New-NetFirewallRule -Service "avast! Antivirus" -Action Allow -Profile Any -DisplayName $i -Direction Outbound
$i = "Доступ для Mozilla Maintenance Service"
New-NetFirewallRule -Service "MozillaMaintenance" -Action Allow -Profile Any -DisplayName $i -Direction Outbound
$i = "Доступ для ping (v4)"
New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv4 -IcmpType 8 -Direction Outbound
$i = "Доступ для ping (v6)"
New-NetFirewallRule -Profile Any -Action Allow -DisplayName $i -Protocol ICMPv6 -IcmpType 8 -Direction Outbound
$i = "Доступ для Службы Магазина Windows"
New-NetFirewallRule -Service "WSService" -Action Allow -Profile Any -DisplayName $i -Direction Outbound
# На редкие исключения, когда огненную стену надо приопустить (при установке программ, например)
$i = "Доступ для Частного профиля (выключить)"
New-NetFirewallRule -Enabled False -Action Allow -Profile Private -DisplayName $i -Direction Outbound
Write-Host "Успех при применении особых правил"
}
catch
{
Write-Host "Ошибка при применении особых правил на шаге:" $i
}
Write-Host
Многие пользователи антивирусов сталкиваются с таким неудобством как неоправданная блокировка процессов, которые программа ошибочно распознает как вредоносные. В антивирусе McAfee существует возможность добавления файлов и папок в исключения.
В целом опция блокировки очень полезна, ведь таким образом ПК пользователя оберегается от заражения вредоносными программами и от кражи личной и конфиденциальной информации. Но бывает, что McAfee считает различные программы, например, torrent-клиенты, вредоносными, в связи с чем блокирует их работу.
Каждый раз отключать антивирус – не решение проблемы, гораздо удобнее добавить необходимый файл в список исключения и наслаждаться комфортной работой. Однако стоит помнить, что добавлять нужно только те файлы, в которых вы уверены целиком и полностью, ведь антивирус будет считать их на 100% безопасными, а значит, при сканировании и анализе будет обходить их стороной.
Итак, порядок действий таков:
На этом все. Файл или папка были добавлены в белый список.
Большинство пользователей активно используют антивирусы, чтобы обеспечить безопасность системы, паролей, файлов. Хорошее антивирусное ПО всегда может обеспечить защиту на высоком уровне, вот только многое зависит еще и от действий юзера. Многие приложения дают возможность выбора, что сделать с вредоносной, по их мнению, программой или файлами. Но некоторые не церемонятся и сразу удаляют подозрительные объекты и потенциальные угрозы.
Проблема в том, что каждая защита может сработать впустую, посчитав опасной безвредную программу. Если пользователь уверен в безопасности файла, то ему стоит попытаться поставить его в исключение. Во многих антивирусных программах это делается по-разному.
Чтобы добавить папку в исключения антивируса, нужно немного покопаться в настройках. Также, стоит учитывать, что у каждой защиты свой интерфейс, а это значит, что путь добавления файла может отличатся от других популярных антивирусов.
Антивирус 360 Total Security многим отличается от других популярных защит. Гибкий интерфейс, поддержка русского языка и большое количество полезных инструментов доступны вместе с эффективной защитой, которую можно настроить под свой вкус.
Так же делается и с папкой, но для этого выбирается «Добавить папку» .
Вы выбираете в окне то, что вам нужно и подтверждаете. Так можно поступить и с приложением, которое вы хотите исключить. Просто укажите его папку и она не будет проверяться.
Стандартный для десятой версии антивирус по большинству параметров и функциональных возможностей не уступает решениям от сторонних разработчиков. Как и все рассмотренные выше продукты, он тоже позволяет создавать исключения, причем внести в этот список можно не только файлы и папки, но и процессы, а также конкретные расширения.
либо введите имя процесса или расширение, после чего нажмите по кноке, подтверждающей выбор или добавление.