Перейти к содержанию

Рекомендуемые сообщения

  • Ответов 6,3 тыс
  • Создана
  • Последний ответ

Топ авторов темы

  • Fox

    1022

  • Umnik

    1014

  • sputnikk

    791

  • Cosmic radiation

    439

тут еще 2,3 далеко не все девайсы получили, а они уже 3,1 сворганили))

Нет никакой связи. Тут еще не все компы на Win98 перешли, а уже Me сварганили.

Просто Гугл создает новую ОС. О поддержке ее устройствами заботятся уже производители устройств. Потому настоящие гуглофоны давно с 2,3, а остальные - нет.

Ссылка на комментарий
Поделиться на другие сайты

2.3 например НТС делал пол года, а 3.0 даже не знаю на свой планшет поставили или нет :)

Так что все нормально, гугл тольок пока представил свои разработки,наработки и показывают, что они не остановились на достигнутом

Изменено пользователем ShRaM
Ссылка на комментарий
Поделиться на другие сайты

Пользователи Android-устройств в опасности

 

Подавляющее большинство Android-устройств не способно обеспечить безопасность пользовательским данным. Злоумышленники могут получить доступ к контактам Google Mail, календарю, альбомам Picasa и даже к паролям от аккаунтов Twitter и Facebook

 

Ученые из Университета Ульма (Германия) провели исследование, в ходе которого выяснили, что мобильные устройства, работающие под управлением операционной системы Google Android, не способны обеспечить безопасность пользовательским данным. Уязвимость в ОС Android, связанная с некорректной работой протокола ClientLogin, позволяет хакерам получить доступ к логинам и паролям от большинства сервисов Google, сообщает ресурс Newsfactor.com.

 

Для работы с некоторыми приложениями пользователю требуется вводить идентификационные данные, а для того, чтобы не делать этого каждый раз, в ClientLogin создается цифровой ключ (authToken), который передается в виде незашифрованного текстового файла и в течение двух недель хранится на устройстве. Если пользователь выходит в Интернет в незащищенной WiFi-сети (например, в кофейне), доступ к этим данным легко могут получить злоумышленники. А поскольку некоторые приложения периодически самостоятельно подключаются к Интернету для передачи, например, геолокационных данных, пользователь может и не подозревать о том, что стал жертвой киберпреступников.

 

Исследователи Бастиан Конингс (Bastian Konings), Йенс Никелс (Jens Nickels), и Флориан Шауб (Florian Schaub), вдохновились примером коллеги из Принстонского Центра исследований информационных технологий Дэна Уоллака (Dan Wallach), который описал в своем блоге потенциальные риски, связанные с использованием Android-устройств в незащищенных WiFi-сетях. Уоллак, в частности, отметил, что злоумышленники могут получить доступ к записям в календаре Google и, вероятно, могут менять или удалять информацию пользователя.

Ссылка на комментарий
Поделиться на другие сайты

Пользователи Android-устройств в опасности

Google залатала дыры в Android

 

Брешь в системе безопасности мобильной ОС Google Android, прозванная «ClientLogin», устранена специалистами. Компания Google выпустила официальную «заплатку», избавляющую систему от данной уязвимости, которая позволяла злоумышленникам просматривать и изменять контактные данные пользователя в смартфонах, в том числе и записи в календаре.

В своем официальном заявлении по поводу выпуска данного мини-обновления Google уточнила, что от пользователей не потребуется никаких действий по его скачиванию и установке — система самостоятельно интегрирует патч в течение ближайших нескольких дней, сообщают журналисты интернет-издания tgdaily.com.

Google уже давно волнуют проблемы безопасности ее мобильной операционной системы, которых, считает исследователь Грэм Клули (Graham Cluley) из компании Sophos, у нее очень много. Все они связаны с большой фрагментированностью экосистемы устройств на ОС Android — их выпускает слишком большое количество производителей, и под каждую модель систему нужно модифицировать отдельно. Именно это, по словам Грэма Клули, и является причиной возникновения угроз безопасности для Android-смартфонов.

Представители Google ответили на критику, заявив, что разработанные ею патчи для системы безопасности без проблем установятся на любой коммуникатор от любого производителя. По всей видимости, география распространения «заплатки» охватит все страны, где продаются устройства с предустановленной ОС Android.

В похожей ситуации у компании Apple положение несколько выгоднее, потому что мобильные устройства на базе операционной системы iOS выпускает только она сама. Компании не составляет никакого труда адаптировать новые версии своей ОС под десяток устройств — два поколения планшетов iPad, последние два поколения телефонов iPhone и несколько модификаций медиаплееров iPod Touch. infox

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Уровень возврата Android-смартфонов доходит до 50%

 

По данным TechCrunch, большинство производителей Android-смартфонов сталкиваются с огромным уровнем возврата своих гаджетов, находящимся в районе 30 - 40%, а иногда доходящим и до 50%. Для сравнения, у iPhone этот показатель на порядок меньше - 1,7%

 

Причина таких огромных цифр кроется в плохом понимании пользователями сути Android. Эта операционная система предлагает большую гибкость и удобство программистам, операторам и в идеале простым пользователям. Однако на деле средний пользователь сталкивается с настоящим лабиринтом, в котором он не может разобраться. И в итоге он отказывается от Android в пользу iPhone или смартфонов Blackberry.

 

Источник: mobiset.ru

Ссылка на комментарий
Поделиться на другие сайты

Самая главная ошибка производителей - это быстрая погоня за прибылью.

Не успевают до ума довести "систему" либо из-за спешки большинство пользователей сталкивается с браком, где камера не работает, где люфты, где битые пиксели и т.д

Ссылка на комментарий
Поделиться на другие сайты

N-shadow, ты даже не пытался прочесть первоисточник: http://techcrunch.com/2011/07/26/androids-...urns-are-30-40/

the return rate on some Android devices is between 30 and 40 percen
...уровень возврата НЕКОТОРЫХ Андроид устройств от 30 до 40 процентов

Ну что? Где тут написано

Уровень возврата Android-смартфонов доходит до 50%

Где, я вас спрашиваю? Где сказано о 50%? Где сказано, что 30-40 процентов Андроид устройств? Никто не улавливает разницу между "Андроид устройство" и "некоторые Андроид устройства"? Никого не смущает, что платформа iPhone - это, грубо говоря, 2 устройства (3g и 4), а платформа Андроид - это сотни устройств, из них десятки приходится на один только Китай.

We do know for sure that the Galaxy S II sold 3 million in 55 days, a strong showing.

However, on the ground, many return rates are approaching 40% said a person familiar with handset sales for multiple manufacturers.

Где связь между этими предложениями даже в первоисточнике? Или только я не вижу связи между продажами Гэлекси С2 и фразой об уровне возврата неопределенных (не Гэлекси, а просто каких-то) устройств?

 

Итого:

1. neotrance, незачет в выборе источника, который переврал первоисточник

2. первоисточнику незачет в попытке натянуть неопределенные "устройства" на вполне конкретную платформу. С тем же успехом можно было заявить о высоком уровне возвратов айфонов. Китайских.

3. N-shadow, незачет, что даже перевранный источник не прочитал, а заявил о железячных проблемах непонятно чего.

Ссылка на комментарий
Поделиться на другие сайты

большинство производителей Android-смартфонов сталкиваются с огромным уровнем возврата своих гаджетов, находящимся в районе 30 - 40%, а иногда доходящим и до 50%. Для сравнения, у iPhone этот показатель на порядок меньше - 1,7%
Сразу видно объективное сравнение :)

 

Уже только одного такого "сравнения" достаточно чтоб статья дискредитировала себя вместе со своим автором, грубо говоря сразу возникает мысль "Что за фуфло он толкает?".

 

Как уже сказал Умник, Айтелефонки это всего несколько видов дорогих устройств. Им по статусу нужно быть качественными. Андроид аппараты клепают все кому не лень, самый дешевый можно найти за 100 баксов или меньше. Вы что ожидаете от них? качество Эпл? или качество Асус? или качество Самсунга?

 

К тому же в статье делается акцент именно на то что возвращают андроид устройства, как будто именно ОС в этом виновата.

 

КГ/АМ

 

ЗЫ информации в интернете очень много, и большая часть откровенное гуано в стиле желтой прессы.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

Где сказано, что 30-40 процентов Андроид устройств? Никто не улавливает разницу между "Андроид устройство" и "некоторые Андроид устройства"?

Моя привычка писать, думать, стирать и писать снова до добра не доведет. Тут две разные мысли у меня, в итоге бред получился, т.к. одно недотер :) Что я хотел сказать в этих двух случая уже не помню B)

Ссылка на комментарий
Поделиться на другие сайты

Причина таких огромных цифр кроется в плохом понимании пользователями сути Android.

Ну не знаю, я вроде не гуру всяких там технологий, но со своим телефончиком справляюсь. Для меня здесь все плюсы - и цена хорошая и сколько забавок в андроид-маркете :)

Ссылка на комментарий
Поделиться на другие сайты

побольше бы программ писали вначале на андроид потом на огрызок, а то частенько наоборот

Может быть это было в момент появления андроида, но сейчас на мой взгляд никаких проблем с этим нет. Программ на любой вкус и цвет. Даже не знаю какой программы в данный момент не хватает на моем андроиде.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

В Сети появились снимки Android Ice Cream Sandwich

В Сеть просочилась пара фотоснимков новой операционной системы Android Ice Cream Sandwich. По ним видно, что несмотря на то, что платформа переняла многое от Android 3, она имеет кое-что общее и с iOS. Так, папки с приложениями приобрели более «айфоноподобный» вид, равно как и домашний экран с установленными программами.

Image2.png

Среди других особенностей новой ОС — возможность приложения камеры делать панорамы, поддержка версии Google Shopper с NFC (будет работать только на NFC-устройствах), новая тема для Gmail синего цвета. Кроме того, Android Police сообщает, что изменился внешний вид всплывающих уведомлений.

Image1.png

Несмотря на то, что новая платформа имеет интерфейс, более ориентированный на планшеты, она будет пригодна и для телефонов (например, сообщается, что Nexus S можно будет обновить до этой версии Android, а Nexus Prime будет выпущен уже вместе с ней).

 

До официального релиза продукта осталось достаточно много времени (ICS может быть представлена осенью), и Google еще успевает добавить в «сэндвич» дополнительные функции и возможности.

http://www.3dnews.ru

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      С февраля многие пользователи жалуются на то, что на их Android-смартфонах внезапно появилось приложение Android System SafetyCore. У него нет интерфейса и настроек, но из Google Play можно узнать, что разработчиком является сама Google, число установок превышает миллиард, а рейтинг составляет позорные 2,2 балла. Назначение приложения описано расплывчато: «Обеспечивает технологию для работы функций, таких как «Предупреждения о деликатном контенте» в Google Messages». Что такое «деликатный контент» (sensitive content), можно легко догадаться, но как и почему о нем будет предупреждать Google? И как собирается узнавать, что контент именно деликатный?
      Спешим успокоить — по заявлениям как Google, так и сторонних экспертов, функция не создает угроз приватности. SafetyCore работает на устройстве и не отправляет ни фотографий, ни информации о фотографиях на внешние серверы. Если в Google Messages пользователь получает сообщение с картинкой, то модель машинного обучения, запущенная прямо на смартфоне, анализирует изображение и размывает его, если детектирует нюдсы. Пользователь должен кликнуть на изображение и подтвердить, что он действительно хочет увидеть «обнаженку», и тогда размытие пропадает. Аналогичная функция работает при отправке — если пользователь пытается отправить изображение с обнаженными телами, смартфон переспросит, действительно ли нужно отсылать изображение. Google подчеркивает, что информация о результатах проверки картинки никуда не отправляется.
      Приложение SafetyCore обеспечивает анализ изображений, но оно не предназначено для самостоятельного использования: другие аппы обращаются к SafetyCore при приеме и отправке картинок, а уж как использовать результаты анализа — зависит от них. Пока воспользоваться ИИ-анализом можно в Google Messages — здесь изображения, признанные «деликатными», будут размыты. В будущем Google обещает открыть функции SafetyCore другим разработчикам, и реагировать на «клубничку» смогут, например, WhatsApp с Telegram. Другие приложения при этом могут быть настроены так, чтобы блокировать «обнаженку» или сразу отправлять такие картинки в спам.
       
      View the full article
    • ska79
      Автор ska79
      KPM for android, не нахожу пункта меню ручной блокировки базы, в предыдущей версии которая с плеймаркета была возможность блокировки базы паролей вручную, в текущих версиях с рустор данной возможности нет. 
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • Sandynist
      Автор Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
    • KL FC Bot
      Автор KL FC Bot
      Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни людей — в том числе и малознакомых. Особенностями традиций пользуются и кибернегодяи — они используют приглашения на свадьбу в качестве приманки для дальнейшей атаки на пользователей смартфонов на Android.
      Рассказываем, что на этот раз придумали злоумышленники и как от этого защититься.
      Как связаны свадьбы и APK-файлы
      Возможно, вы уже слышали про нашу глобальную сеть обмена сведениями об угрозах Kaspersky Security Network (KSN). В ней в 2024 году мы заметили несколько подозрительных и однозначно вредоносных образцов APK-файлов, распространявшихся в Малайзии и Брунее. Вместе с этим в соцсетях были обнаружены многочисленные треды пользователей Android из тех же стран: они жаловались на взломы личных аккаунтов в WhatsApp и рассылку через мессенджеры подозрительных APK-файлов.
      Связав две эти истории воедино, мы поняли: злоумышленники отправляют пользователям Android в Брунее и Малайзии приглашения на свадьбы в виде… APK-файла, который необходимо самостоятельно установить на свой смартфон. В переписке злоумышленник начинает с извинений за то, что приглашает на такое важное событие через WhatsApp, а не лично, и любезно предлагает найти время и место торжества в приложенном файле. Как вы уже догадались, к сообщению приложен тот самый вредоносный APK-файл, обнаруженный нами в KSN.
      Примеры приглашений на свадьбу, которые рассылают злоумышленники на индонезийском языке
      В этой схеме используются две версии одного и того же стилера (одна появилась в марте 2024-го, а другая, с дополнительной функциональностью, — в августе), который мы назвали Tria — по имени пользователя, предположительно, отвечающего за поддержку или даже за всю организацию этой кампании.
       
      View the full article

×
×
  • Создать...