EaseUS Data Recovery Wizard
Скидка 40% - Успей купить!

Android - общее

2012-01-06T12:56:17+04:00 2019-03-19T14:21:21+03:00
+ 1
Группа: Заглянувший
Сообщений: 6
11:08, 11.04.2018 №226
0
 
мэйдэй, Если через шнурок к компу подключить определяется?
Группа: Активист
Сообщений: 22
12:27, 11.04.2018 №227
0
 
toha2035 (11.04.2018, 11:08) писал:мэйдэй, Если через шнурок к компу подключить определяется?

не может установить драйвер как mtp устройство
Группа: Активист
Сообщений: 22
06:13, 12.04.2018 №228
0
 
перепрошил телефон. Кто нибудь знает как можно восстановить удаленные файлы? Может знает кто-нибудь как сделать посекторный дамп/образ с телефона?
Группа: Заглянувший
Сообщений: 14
18:56, 30.10.2018 №229
0
 
Всем привет. Как сбросить на заводские настройки ZTE Blade L110?
Группа: Активист
Сообщений: 8
10:58, 07.01.2019 №230
0
 
Подключаю Сяоми редми 4а к ПК через юсби - комп вырубается в синий, есть сяоми 5 - все нормально. Где копать, кто сталкивался? Всех с Рождеством!
Если чувствуешь, что ты тупеешь - не огорчайся. Тупеть может только умный.
Группа: Downloader
Сообщений: 339
20:37, 17.01.2019 №231
0
 
Софтпро1
20:37, 17.01.2019
Android Q получит тёмный режим для всей системы и улучшенные настройки приватности

Прикрепленная картинка


Если привычный цикл выпуска новых версий мобильной операционной системы Android сохранится неизменным, то уже через несколько месяцев Google анонсирует новую версию Android Q. Но ранние версии грядущего обновления ОС уже позволяют узнать некоторые из новых функций и возможностей.

Одним из наиболее заметных изменений в Android Q на текущий момент можно назвать тёмный режим для всей системы. В Android 9 Pie можно использовать тёмную тему, но она ограничена, в основном, областью уведомлений ланчером приложений. В Android Q сфера применения тёмного режима расширена и на другие сферы, включая меню настроек. Кроме того, возможно принудительное использование тёмного режима и для приложений, которые сами не имеют подобной опции.

Кроме того, в Google продолжают повышать приватность пользователей. В Android Q будет внедрено новое разрешение на использование системных ресурсов «разрешать только во время использования приложения».

Кроме того, есть признаки того, что Google работает над внедрением собственного режима использования мобильного устройства в качестве замены компьютеру – своеобразный аналог Samsung DeX. Пользователь сможет подключить к смартфону внешний монитор и работать с ним вместо маленького экрана мобильного устройства. Также есть настройки для встроенной функции записи изображения с экрана, но на текущий момент в ранних сборках ОС она ещё не работает должным образом.


Прикрепленная картинка


Прикрепленная картинка


Как ожидается, анонс Android Q может состояться в мае во время проведения традиционной конференции для разработчиков. Так было с предыдущей версией Android 9 Pie. А полноценный выход Android Oreo и Android Pie приходился на август – после нескольких месяцев бета-тестирования.

Источник:
https://itc.ua/news/android-q-poluchit-tyomnyiy-rezhim-dlya-vsey-sistemyi-i-uluch

shennyie-nastroyki-privatnosti/
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
15:05, 31.01.2019 №232
0
 
Стали известны характеристики тройной камеры Sony Xperia XZ4: главный модуль на 52 Мп, телефото на 16 Мп и модуль ToF

Прикрепленная картинка


О флагманском смартфоне Sony Xperia XZ4, чей анонс еще только ожидается через месяц на MWC 2019, мы уже знаем достаточно много. В частности, благодаря утечкам нам известна большая часть технических характеристик, и, собственно, как будет выглядеть аппарат. Теперь же японский ресурс SumahoInfo опубликовал подробности о конфигурации тройной основной камеры грядущей новинки.

Прикрепленная картинка


Как мы уже знаем, модули тройной камеры Sony Xperia XZ4 расположены вертикально в центральной верхней части задней панели. На изображении выше показаны параметры каждого из модулей:

Основной на 52 Мп с диафрагмой F/1,6;
Телефото с разрешением 16 Мп и диафрагмой F/2,6;
Дополнительный модуль ToF (Time of Flight) с разрешением 0,3 Мп и диафрагмой F/1,4 для трехмерного сканирования, функций дополненной и виртуальной реальности, а также анализа глубины сцены.


Что интересно, в ассортименте Sony пока нет сенсора изображения разрешением 52 Мп. Предположительно, эта пока еще не представленная официально модель войдет в серию IMX600. В то же время сенсоров на 16 Мп у Sony есть целых 6 разных моделей.

Если судить сугубо по техническим характеристикам, то основная камера у Sony Xperia XZ4 интригует. Но есть множество примеров, показывающих, что именно ПО играет главную роль в качестве съемки.

По предварительным данным, смартфон Sony Xperia XZ4 получил экран OLED диагональю 6,5 дюйма разрешением 3360х1440 пикселей и соотношением сторон 21:9, SoC Qualcomm Snapdragon 855, 6 ГБ ОЗУ и 128 ГБ флэш-памяти. Емкость аккумулятора составляет 4400 мА·ч, подзарядка производится по USB Type-C. Также можно с уверенностью говорить о защите от воды и пыли на уровне IP65/68. Из коробки на смартфоне будет установлена не самая новая операционная система Android 9 Pie. Вариантов цвета корпуса будет минимум четыре: черный, серебристый, синий и фиолетовый.

Пока неизвестной остается только цена (дешевле Xperia XZ3 новая модель точно не будет) и сроки выхода на рынок.

Источник:
https://itc.ua/news/stali-izvestnyi-harakteristiki-troynoy-kameryi-sony-xperia-xz
4-glavnyiy-modul-na-52-mp-telefoto-na-16-mp-i-modul-tof/
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
15:44, 04.02.2019 №233
0
 
В 29 Android-приложениях для работы с камерой и фото выявлен вредоносный код

Прикрепленная картинка


Компания Trend Micro выявила в каталоге Google Play 29 программ для работы с камерой и обработки изображений, выполняющих скрытые вредоносные действия. Три вредоносных приложения насчитывают более миллиона загрузок (Pro Camera Beauty, Cartoon Art Photo и Emoji Camera), одно - более 500 тысяч загрузок (Artistic effect Filter), а семь - от 100 до 500 тысяч загрузок. В сумме выявленные вредоносные приложения были загружены 4.3 млн. раз.

В части приложений присутствовал код для показа рекламных заставок, отображаемых после разблокировки экрана телефона. Подстановка всплывающего окна с рекламой осуществлялась фоновым обработчиком и производилась независимо от запуска приложений, поэтому большинство пользователей не связывали появление подобной рекламы с установленными приложениями.

Кроме того, программы скрывали свои пиктограммы из списка приложений, что затрудняло из удаление. В ряде случаев при клике на фиктивном всплывающем рекламном блоке производился проброс на сайты с фишингом для сбора персональных данных, в некоторых ситуациях на устройство пользователя загружалось платное приложение для показа порнографии.

В другой части программ, как правило предназначенных для обработки селфи, была выявлена скрытая отправка на внешние серверы обрабатываемых или снимаемых на камеру фотографий.

При этом в отличие от программ скрыто использующих облачные сервисы для обработки фотографий, в выявленных вредоносных приложениях явно заявлялось об обращении к online-сервисам (например, для ретуширования или улучшения лица на селфи), но на деле фотографии отправлялись на серверы злоумышленников, а вместо возвращения отредактированного изображения выводилось фиктивное приглашение обновить программу. Предполагается, что собираемые селфи использовались злоумышленниками для формирования коллекции уникальных фотографий для создания профилей фиктивных пользователей.

Проблемные приложения (Google уже удалил их из Google Play):

Pro Camera Beauty 1,000,000+

Cartoon Art Photo 1,000,000+
Emoji Camera 1,000,000+
Artistic effect Filter 500,000+
Art Editor 100,000+


Beauty Camera 100,000+
Selfie Camera Pro 100,000+
Horizon Beauty Camera 100,000+
Super Camera 100,000+


Art Effects for Photo 100,000+
Awesome Cartoon Art 100,000+
Art Filter Photo 50,000+


Art Filter Photo Effcts 10,000+
Cartoon Effect 10,000+
Art Effect 10,000+
Photo Editor 5,000+


Wallpapers HD 5,000+
Magic Art Filter Photo Editor 5,000+
Fill Art Photo Editor 1,000+
ArtFlipPhotoEditing 1,000+


Art Filter 1,000+
Cartoon Art Photo 1,000+
Prizma Photo Effect 1,000+
Cartoon Art Photo Filter 100+


Art Filter Photo Editor 100+
Art Effect 50+
Photo Art Effect 10+
Cartoon Photo Filter 5+


Источник:
http://www.opennet.ru/opennews/art.shtml?num=50087
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
17:09, 09.02.2019 №234
0
 
Android-смартфон можно взломать, заставив жертву открыть картинку

Прикрепленная картинка


В Android исправлены опасные уязвимости, однако неизвестно, когда патчи дойдут до конечных пользователей.

Пользователям Android-устройств следует соблюдать большую осторожность при открытии графических файлов, загруженных из интернета или полученных в сообщении. Открыв безобидную на первый взгляд картинку, пользователь рискует подвергнуть свой смартфон угрозе взлома.

Причиной угрозы являются три обнаруженные недавно уязвимости, затрагивающие версии Android от 7.0 Nougat до 9.0 Pie. Google пока не раскрывает никаких технических подробностей о них, однако в обновлениях упоминается исправление переполнения буфера, ошибок в SkPngCodec и ряда проблем с компонентами для рендеринга PNG-изображений.

Согласно уведомлению безопасности от Google, самая опасная из трех уязвимостей позволяет особым образом сконфигурированному вредоносному PNG-изображению выполнить на устройстве произвольный код. «Наиболее опасной является критическая уязвимость в Framework, позволяющая удаленному атакующему с помощью особым образом сконфигурированного файла PNG выполнить произвольный код в контексте привилегированного процесса», - сообщается в уведомлении безопасности.

Для эксплуатации уязвимости злоумышленнику достаточно заставить жертву открыть вредоносное PNG-изображение, которое невооруженным взглядом невозможно отличить от безобидного. Изображение может быть отправлено жертве в мессенджере или по электронной почте.

CVE-2019-1986, CVE-2019-1987 и CVE-2019-1988 были исправлены в Android Open Source Project (AOSP) с выходом плановых февральских обновлений безопасности. Поскольку далеко не все производители Android-устройств выпускают обновления каждый месяц, неизвестно, когда патчи дойдут до конечных пользователей.

Источник:
https://www.securitylab.ru/news/497809.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
12:36, 16.02.2019 №235
0
 
Android-приложения передают рекламщикам MAC-адреса и IMEI устройств

Прикрепленная картинка


Приложения отслеживают действия пользователя, связывая его уникальный идентификатор Advertising ID с неизменяемыми идентификаторами.

Некоторые мобильные приложения продолжают отслеживать активность пользователей, даже если они отключили эту опцию. По данным специалистов некоммерческой организации International Computer Science Institute, порядка 17 тыс. Android-приложений собирают идентифицируемую информацию и непрерывно записывают активность пользователя на устройстве.

Приложения могут отслеживать действия пользователя, связывая присвоенный ему уникальный сбрасываемый идентификатор Advertising ID с другими идентификаторами, изменить которые очень сложно или вовсе нельзя. К таковым идентификаторам относятся MAC-адрес, IMEI и Android ID.

Согласно рекомендациям Google для разработчиков, наилучшей практикой для приложений является сбор только Advertising ID. Тем не менее, данной рекомендации придерживаются менее трети приложений, собирающих идентификаторы.

Как отметил руководитель исследования Серж Эгельман (Serge Egelman), «конфиденциальность исчезает», когда приложения начинают собирать неизменяемые идентификаторы, нарушая тем самым политику Google. Хотя компания разрешает приложениям собирать Advertising ID, объединять их с идентификаторами устройства без явного согласия его владельца или использовать неизменяемые идентификаторы для таргетированной рекламы запрещено.

Согласно отчету исследователей, все изученные ими наиболее популярные приложения для взрослых отправляют неизменяемые идентификаторы на серверы рекламодателей. Приложения Angry Birds Classic, Clean Master, Battery Doctor, все утилиты от Cheetah Mobile (в том числе Cheetah Keyboard) также отправляют неизменяемые идентификаторы устройств рекламодателям.


Источник:
https://www.securitylab.ru/news/497955.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
12:57, 24.02.2019 №236
0
 
Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц

Прикрепленная картинка


В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot.

Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом.

Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с мобильными приложениями», и немудрено, ведь зараженные мошенниками приложения были загружены не менее 1 млн раз.

Специалисты Oracle обнаружили код DrainerBot внутри вредоносных SDK, связанных с Android-приложениями, в том числе с такими популярными, как Perfect365, VertexClub, Draw Clash of Clans, Touch 'n' Beat – Cinema и Solitaire: 4 Seasons (Full). Источником распространения вредоносных SDK является нидерландская компания Tapcore.

Когда жертва работает с зараженным приложением, DrainerBot незаметно запускает на ее устройстве скрытую рекламу, после чего приложение сообщает рекламной сети, будто ролик был просмотрен на легитимном сайте издателя, и мошенники получают денежное вознаграждение. Речь идет именно о видеороликах, так как они приносят наибольший доход.

Мошенническая кампания причиняет финансовый ущерб не только рекламщикам, но и пользователям зараженных приложений. Поскольку реклама запускается в фоновом режиме, жертва и не догадывается о расходе драгоценного мобильного трафика. По подсчетам исследователей, одно зараженное приложение способно «съедать» более 10 ГБ в месяц. Более того, реклама быстро истощает заряд аккумулятора, даже если вредоносное приложение не используется.

Источник:
https://www.securitylab.ru/news/498055.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
18:38, 26.02.2019 №237
0
 
Android-устройства теперь позволяют авторизоваться в приложениях без пароля

Прикрепленная картинка


Android 7.0 и более поздние версии получили поддержку биометрической аутентификации.

У пользователей Android появилась веская причина обновить свои сервисы Google Play – устройства, работающие под управлением версии Android 7.0 или более поздней, теперь позволяют авторизоваться на сайтах и в приложениях без необходимости вводить пароль. Отныне авторизоваться в различных сервисах можно с помощью отпечатка пальца или PIN-кода благодаря реализации поддержки открытого стандарта FIDO2.

Использование сложных паролей является весьма надежным способом защиты online-личности пользователя. Тем не менее, как правило, пароли слишком длинные и сложные для запоминания и к тому же требуют регулярного обновления. Двухфакторная аутентификация также усиливает безопасность пользователей, но может отнимать драгоценное время и может вызвать проблемы у путешествующих за рубеж.

В связи со всем вышесказанным компания Google совместно с консорциумом FIDO Alliance реализовала в своих сервисах поддержку биометрической аутентификации. С точки зрения безопасности биометрическая аутентификация надежнее паролей и двухфакторной аутентификации, поскольку биометрические данные намного сложнее украсть или воспроизвести. Процесс аутентификации по биометрическим данным осуществляется локально на устройстве, и никакая конфиденциальная информация не передается приложениям и сервисам, в которых авторизуется пользователь.

Владельцы устройств без датчика отпечатков пальцев смогут использовать для авторизации PIN-код или графический ключ, использующиеся для разблокировки устройства.


Источник:
https://www.securitylab.ru/news/498104.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
17:12, 07.03.2019 №238
0
 
VPN-приложения для Android запрашивают ненужные и «опасные» разрешения

Прикрепленная картинка


50 из 81 изученного приложения запрашивают минимум одно «опасное» разрешение, связанное с доступом к пользовательским данным.

Специалисты портала TheBestVPN.com проанализировали 81 VPN-приложение из каталога Google Play Store и выяснили, что многие из них запрашивают «опасные» разрешения, которые обычно не требуются VPN-приложениям.

Для классификации разрешений исследователи использовали определения в документации Google, согласно которой «нормальными» считаются разрешения, представляемые приложениям ОС Android без задействования пользователя (такие разрешения не рассматриваются как угроза конфиденциальности), к «опасным» относятся разрешения на доступ к пользовательским данным (которые может предоставить только сам пользователь).

Как оказалось, 50 из 81 проанализированного приложения запрашивают по меньшей мере одно «опасное» разрешение, связанное с доступом к пользовательским данным. Более того, эксперты так и смогли понять, зачем приложениям нужны эти права. К примеру, некоторые программы запрашивают разрешение на чтение/запись на внешних накопителях, доступ к данным о местоположении, чтение/запись системных настроек и доступ к журналам вызовов или управлению локальными файлами.

«В теории для работы VPN-приложениям нужно только несколько разрешений - INTERNET и ACCESS_NETWORK_STATE должно быть достаточно. Запрос большого количества «опасных» разрешений вызывает подозрения», - отметили эксперты.

В перечень самых злостных нарушителей попали VPN-приложения Yoga VPN, proXPN VPN, Hola Free VPN, Seed4.Me VPN, OvpnSpider, SwitchVPN и Zoog VPN. С полным списком можно ознакомиться здесь .

Ранее специалисты Metric Labs изучили 150 бесплатных VPN-сервисов, представленных в Google Play, и пришли к выводу, что каждое пятое приложение является потенциальным источником вредоносного ПО, а в четверти проанализированных программ содержатся уязвимости, связанные с утечками DNS-запросов пользователей.


Источник:
https://www.securitylab.ru/news/498220.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
13:13, 14.03.2019 №239
+ 1
 
Более 60% антивирусов для Android оказались неэффективными

Прикрепленная картинка


Из 250 проанализированных антивирусов только 23 обнаружили 100% вредоносных программ.

Большая часть антивирусных решений для Android, предлагаемых в каталоге Google Play Store, совершенно бесполезны, а некоторые из них даже могут способствовать заражению мобильного устройства вредоносным ПО. К такому выводу пришли сотрудники австрийской лаборатории AV-Comparatives по итогам масштабного исследования, посвященного эффективности мобильных антивирусов.

Специалисты протестировали 250 защитных решений для Android против 2 тыс. образцов вредоносного ПО. Как оказалось, только 80 приложений могли противостоять хотя бы минимальному количеству вредоносов.

«Менее 1 приложения из 10 протестированных приложений блокировало все 2 тыс. вредоносных программ, в то время как более двух третей [антивирусов] не смогли заблокировать и 30% угроз», –отметили исследователи.

По сути, говорят специалисты AV-Comparatives, большинство Android-антивирусов являются подделками, и многие из них созданы лишь для показа рекламы.

«Основная цель подобных приложений – приносить финансовую прибыль разработчикам, а не обеспечивать защиту пользователей», – подчеркнули специалисты.

Из 250 проанализированных антивирусов только 23 приложения обнаружили все вредоносные программы, в их числе Avast, AVG, ESET, Sophos и пр. С полным списком изученных антивирусных решений и результатами их тестирования можно ознакомиться здесь .


Источник:
https://www.securitylab.ru/news/498336.php


Пользователей Android-устройств атакуют сразу две вредоносные кампании


Прикрепленная картинка


Целью первой кампании является отображение навязчивой рекламы, а второй – сбор данных без ведома пользователей.

Исследователи компании Check Point обнаружили сразу две вредоносные кампании против пользователей Android-устройств. В обеих кампаниях злоумышленники используют цепочки поставок разработки мобильных приложений.

Первая операция получила название SimBad. Киберпреступники инфицировали вредоносным ПО 210 приложений (преимущественно игр-симуляторов) из Google Play Store, которые были загружены пользователями 147 млн раз.

Зараженные игры отображают рекламу за пределами самого приложения (например, при разблокировке смартфона или во время работы с другими программами), открывают вкладки браузера, переходя по указанным разработчиком ссылкам, а также непрерывно открывают Google Play или 9Apps Store и перенаправляют пользователей на другие приложения. Кроме того, они загружают файлы APK и требуют от пользователя установить их или незаметно загружают вредоносное ПО. Помимо прочего, зараженная игра скрывает свою иконку, чтобы предотвратить деинсталляцию.

SimBad также может создавать фишинговые страницы для различных платформ и открывать их в браузере. Исследователи уведомили Google о вредоносной кампании, и зараженные приложения были удалены из магазина.

Исследователи Check Point также обнаружили ряд Android-приложений, собирающих с мобильных устройств контактные данные без ведома пользователей. Все 12 приложений используют SDK для получения данных и в общей сложности были загружены 111 млн раз. Эта вредоносная кампания получила название Operation Sheep. Она является первой задокументированной кампанией по сбору данных, эксплуатирующей уязвимость Man-in-the-Disk, впервые описанную Check Point в августе 2018 года.

Источник:
https://www.securitylab.ru/news/498344.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
Группа: Downloader
Сообщений: 339
14:21, 19.03.2019 №240
0
 
Пользователи Android смогут разрешать приложениям собирать данные геолокации только во время работы

Прикрепленная картинка


С выходом Android Q у пользователей появится возможность выбирать, когда разрешать приложениям отслеживать местоположение.

Мобильные приложения, использующие функцию геолокации, являются палкой о двух концах. С одной стороны, они чрезвычайно удобны. Указывающие путь навигаторы, карты с ближайшими кафе, фитнес-трекеры – все это существенно упрощает жизнь. Однако с другой стороны, подобные приложения зачастую уязвимы к кибератакам и могут раскрывать данные о местоположении пользователя третьим сторонам.

Лучшим способом обезопасить себя от потенциальных угроз является ограничение сбора приложениями геолокационных данных. Тем не менее, до недавнего времени у владельцев Android-устройств было только два варианта выбора – разрешить приложениям отслеживать местоположение постоянно, или отключить геолокацию полностью.

Команда Google Android решила исправить эту проблему и предоставить пользователям более широкий выбор опций. В скором времени разработчики приложений смогут предлагать пользователям три варианта – отключить геолокацию полностью, разрешить приложению собирать данные о местоположении постоянно и разрешить приложению собирать данные о местоположении только во время его использования.

Как сообщается в блоге разработчиков Android, новая опция появится с выходом Android Q. Пользователи смогут разрешать приложениям собирать данные о местоположении только во время использования, но не в фоновом режиме.


Источник:
https://www.securitylab.ru/news/498399.php
Сколько бы ты не желал знать.Сколько бы ты не хотел чего либо иметь тебе всегда будет мало. Но лишь в конце ты осознаешь,что ты имеешь и имел всё о чём мог мечтать.А ведь этого не имели другие.А порой даже не знали об этом чтоб хотеть иметь это.

Чем больше даёшь другим тем больше тебе в будущем воздастся.

Халява есть всегда,просто некоторым лень её искать.

ОС:Windows 7-8.1 х64 bit,Intel core i5 3550k,ОЗУ 8 Gig Corsair Vengeance 1600Mhz,Nvidia GeForce GTX 1050 MSI OC 2048mb,HDD 1TB,SSD Kingston 480 Gb,Lenovo P950.Philips 21.5,Defender Blaze M40.
 
Доступ закрыт.
  • Вам запрещено отвечать в темах данного форума.