Перейти к содержанию

Каждый день активируется 850 тысяч Android-устройств


Рекомендуемые сообщения

Вице-президент GoogleЭнди Рубин обнародовал на выставке Mobile World Congress 2012 статистику, касающуюся мобильной операционной системы Android.

Android_600.jpg

По его словам, суточное количество активаций Android-устройств достигло 850 тыс. Всего два месяца назад показатель равнялся 700 тыс., а в июне 2011-го — приблизительно 500 тыс. Рост количества активаций в годовом исчислении составляет 250%.

 

Сейчас ежемесячно в строй вступают свыше 25 млн «гуглофонов» и «гуглопланшетов». Общее число активированных устройств под управлением Android перевалило за 300 млн.

 

Количество приложений в Android Market, по словам г-на Рубина, за год выросло со 150 до 450 тыс., то есть в три раза. Каждый месяц пользователи загружают через этот сервис более 1 млрд различных программ.

 

Согласно статистике Gartner, в четвёртом квартале 2011-го на долю Android-аппаратов пришлось около 51% в общей массе проданных смартфонов. В штучном выражении это равно 76 млн единиц.

источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BAXON
      Автор BAXON
      Имеется подписка на KIS. Установил обновление до Kaspersky standart. Всё работает, лицензия подхватилась. Имеется новый код активации для KIS. Лицензия скоро закончится, при вводе его и нажатии кнопки "Сохранить код активации" выдаёт ошибку "ошибка активации. В ответе от сервера активации не найден тип приложения". Я как понимаю, в лицензии не прописан Kaspersky standart? Хотя в кабинете при нажатии в лицензии на совместимость приложения выдаёт совместимость с KIS и Kaspersky, то есть должна лицензия подходить. 
      Теперь мне ждать, пока лицензия истекёт и пытаться просто активировать новой лицензией? Там то, надеюсь, примет нормально её. Или KIS снова ставить, как раньше был?
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • Andrew GHJK
      Автор Andrew GHJK
      Здравствуйте, есть проблема, что не отображается Описание ПК в Security Center. Не отображается не у всех.  Закономерности найти не могу. Если ставлю с нуля windows - все отлично. На таких же системах давно работающих - не отображаеся
    • NeoNorth
      Автор NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • Матвей Лоуренс
×
×
  • Создать...