El usuario de V2EX icyalala, después de realizar ingeniería inversa del netspi.com/wp-content/upl…e que Google simcom.google.androidería inversa del protocolo Aicom.google.android tiene nada que ver con adware de Wi-Fi. https://t.co/Ryxy4EtaMq Este es un informe de seguridad de Google, que menciona el nombre del paquete como https://t.co/tFnNGzz8Lc.mosey Para soportar AirDrop, necesitas descargar el paquete de extensión: https://t.co/tFnNGzz8Lc.mosey v1.0.815689706 https://t.co/eTzhbo8HcW Este es el resultado de mi ingeniería inversa: https://t.co/v1UWYMtrt7 en: https://t.co/oMw3sMKvv8 Estaba disfrazado de User-Agent: AirDrop/1.0, BundleID: https://t.co/TwFqXjG0Ro.finder https://t.co/bkovHCWdra Se usó Bonjour "_airdrop._tcp" https://t.co/1M428CBqp1 Este es el formato para escribir bplists de AirDrop. Todas estas son características del protocolo propietario de AirDrop, lo que indica claramente que es una versión inversa de AirDrop. Fuentes: V2EX (https://t.co/ILU075JpuM)
Cargando el detalle del hilo
Obteniendo los tweets originales de X para ofrecer una lectura limpia.
Esto suele tardar solo unos segundos.