支付宝的这个服务是干嘛的

2015-04-27 01:57:04 +08:00
 des

/data/data/com.eg.android.Alipayphone/files/DaemonServer
好像一直运行

6361 次点击
所在节点    支付宝
30 条回复
des
2015-04-27 09:53:11 +08:00
@m_z 名字没关系,但是又在那个目录的话,就不得不让人怀疑了吧
kslr
2015-04-27 10:39:43 +08:00
@Citrus 看看我上个帖子
chevalier
2015-04-27 10:40:55 +08:00
不到万不得已绝不让阿里家的应用跑起来是保证 Android 流畅运行的必备条件之一
+1024
Stof
2015-04-27 11:27:12 +08:00
所以说还是iOS干脆点。
要不然就绿起+各种权限管理(说不定有些时候还给过去了😅😅😅)
comanboy
2015-04-27 11:56:12 +08:00
@chevalier 在ios 上淘寶,京東,支付寶一起開,都沒事,不用擔心卡頓。
m_z
2015-04-27 13:17:53 +08:00
@des 我不是做app开发的,这个目录怎么了?只是觉得Daemon挺吓人
heiyutian
2015-04-27 13:19:18 +08:00
BTA程序用后冻结
des
2015-04-27 14:20:54 +08:00
@m_z 就是说这个Daemon
Tee2mo
2015-04-27 16:27:45 +08:00
greenify+xposed framework锁屏后自动把它绿色化+xprivacy(强大的权限管理器)。非xposed framework,Rom系统层面的可以使用CyanogenMod的privacy guard 2.0来分配权限
honeycomb
2015-04-27 17:19:03 +08:00
所有Android 4.3+都自带AppOps,只是隐藏了,是可以调出来的

CM的PrivacyGuard 2.0实际上就是AppOps+仅有基本功能的PrivacyGuard1.0

AppOps与PrivacyGuard都无法阻止各种串号的获取(IMEI/MEID/MAC/Android ID/GSF ID/AdID)

Xprivacy在对付获取串号等“并不需要的信息”的事情上最为胜任

另外还需要手动不定时清除软件留下的UDID记录,比如阿里巴巴系有两个很明显的追踪手段:
针对移动设备的utdid与用于链接的SPM(a.b.c.d格式,a~d均为数字)
如:
http://detail.tmall.com/item.htm?id=1234567890&spm=1111.22222222.3.4

修改系统设置(settings.app)这个权限是软件的在不同应用之间共享设备识别编码的常用做法
除此以外就是在/sdcard里存文件
如:
utdid会往android.provider的settings.db数据库的system表中写入dxCRMxhQkdGePGnp字段

第三招是通过多用户机制(仅限Android 5+,或者平板的4.4+),把那些喜欢获取不必要信息的软件丢到另一个用户去

第四招是改hosts,把涉及用户追踪,广告投放的ip丢进去。但是移动应用目前在推广HTTPdns,它的功效会逐渐降低

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/186560

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX