ApkDownload

Norton Halt exploit defender APK

Dernière version 6.5.0.250 pour Windows
Mise à jour 05 December 2022

Informations

Version 6.5.0.250 (#250)

Mise à jour 05 December 2022

Taille APK 8.4 MB

Nécessite Android Android 4.0+ (Ice Cream Sandwich)

Proposée par NortonMobile

Catégorie App de Outils Gratuits

App id com.symantec.android.nfr

Notes d'auteur Être informé des premières alertes de répondeurs sur les dernières menaces mobiles.

Captures d'écran

Cliquez sur l'image pour la voir en taille réelle

Dernières mises à jour

Nouveautés sur Norton Halt exploit defender 6.5.0.250

What’s NEW?
• Added detection for the Magellan vulnerability

Description

Norton Halt est une première application de répondeur conçu pour vous alerter sur les dernières failles de sécurité de rupture et les exploits qui menacent votre appareil et des renseignements personnels en permettant attaquants afin de contourner les autorisations du système, injectent du code malveillant et installer des applications non autorisées.
 
FONCTIONNALITÉS
· Détecte la vulnérabilité KRACK
· Détecte la vulnérabilité DirtyCow
· Détecte la vulnérabilité BlueBorne
· Profonde Malware Scanner (pilote) - Scan pour les applications malveillantes
· Détecte la vulnérabilité QuadRooter
· Détecte la vulnérabilité et la vulnérabilité Towelroot Mediaserver
· Détecte la vulnérabilité Traversal Path Zipfury et la vulnérabilité Keyring
· Détecte la vulnérabilité de WifiHs20UtilityService
· Vérifie votre appareil pour la vulnérabilité Stagefright (y compris Stagefright 2.0)
· Détecte la vulnérabilité de contournement de l'écran de verrouillage
· Détecte la vulnérabilité de sérialisation
· Les contrôles pour les navigateurs qui sont vulnérables à la même origine politique Contournement de la Sécurité
· Permet de rechercher pour les applications qui utilisent des versions vulnérables de la boîte à outils Apache Cordova
· Vous permet de savoir si votre appareil a la vulnérabilité Fake ID
· Permet de rechercher votre téléphone pour détecter la vulnérabilité MasterKey et le virus Abdias cheval de Troie
· Prévient les exploits de contournement de l'écran de verrouillage multiple
· Détecte Exynos 4 et exploiter les attaques de code USSD
· Les blocs de demandes non autorisées de code USSD et arrête le transmetteur d'exécuter des codes USSD
· Mise à jour périodiquement pour aider à protéger contre les menaces et les vulnérabilités qui peuvent exposer des données personnelles et des informations financières.

Malware Scanner profonde (pilote)
Numérisez vos appareils pour les applications malveillantes. Malware est identifié en utilisant la plus récente technologie à base de similarité de comportement de Symantec Mobile Insight.

QuadRooter (CVE-2016-2503, CVE-2016-2504, CVE-2016-2059, CVE-2016-5340)
Une application malveillante peut exploiter les vulnérabilités pour obtenir les privilèges root à l'appareil de l'utilisateur.
 
Towelroot (CVE-2014-3153)
Une application malveillante peut exploiter cette vulnérabilité à la racine du dispositif utilisateur.

Mediaserver (CVE-2015-6616)
Une application malveillante peut exploiter cette vulnérabilité pour exécuter du code arbitraire ou provoquer refuser du service, compromettre la sécurité de l'appareil.

Une vulnérabilité de porte-clés (CVE-2016-0728)
Une application malveillante peut exploiter cette vulnérabilité pour exécuter du code arbitraire en tant qu'utilisateur du système, ce qui lui permet de prendre éventuellement le contrôle de l'appareil.

Zipfury Chemin Traversal vulnérabilité (CVE-2015-8780)
Une partie malveillant peut concevoir une archive de sauvegarde spéciale, qui lors de la restauration à un périphérique vulnérable, permet à la partie malveillante de placer les fichiers dans des emplacements arbitraires sur l'appareil, y compris des emplacements privilégiés du système.
 
WIFIHS20UTILITYSERVICE (CVE-2015-7888)
La vulnérabilité WifiHs20UtilityService permet aux pirates d'écrire un fichier contrôlé à un chemin arbitraire comme l'utilisateur du système sur certains appareils.

Stagefright (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829, CVE-2015-3876 , CVE-2015-6602)
Un défaut de logiciel exploitables à distance qui affecte le système d'exploitation applications, il permet à un attaquant d'effectuer des opérations arbitraires de l'appareil de la victime par l'exécution de code à distance et élévation de privilèges.

Écran de verrouillage VULNÉRABILITÉ BYPASS (CVE-2015-3860)
La vulnérabilité de contournement de l'écran de verrouillage permet à quiconque ayant un accès physique à l'appareil pour déverrouiller potentiellement sans connaître le mot de passe correct.

BlueBorne vulnérabilité
La vulnérabilité BlueBorne peut être exploitée pour permettre l'exécution de code arbitraire ou provoquer un déni de service, compromettre la sécurité de l'appareil.

DirtyCow vulnérabilité
La vulnérabilité DirtyCow peut être exploitée pour permettre aux utilisateurs locaux d'obtenir des privilèges en exploitant une mauvaise manipulation d'une fonction de copie sur écriture (GC) pour écrire un mappage de mémoire en lecture seule.

KRACK vulnérabilité
KRACK (attaques clés de réinstallation, KRACKs) est une grave faiblesse dans le protocole WPA2. Cette vulnérabilité peut être exploitée pour dérober des informations sensibles telles que le nom d'utilisateur, numéro de carte de crédit, mots de passe, e-mails, des photos, et ainsi de suite.

Notes et avis

Note: 4.2 sur 5 · 3K+ votes

(*) est nécessaire

Versions précédentes

Norton Halt exploit defender 6.5.0.250 APK pour Windows (#250, 8.4 MB)