Новости про безопасность и смартфон

Пользователей можно идентифицировать по используемым приложениям

Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.

Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.

«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.

Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.

«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.

Fairphone предлагает Android без Google

Европейский производитель мобильных телефонов с ограниченным воздействием на окружающую среду, Fairphone, объявил о возможности предложить /e/OS, максимально лишённую связки с Google и ориентированную на приватность версию Android, в составе телефона Fairphone 3.

Разработчик сообщил, что удалил множество участков кода, которые отправляли персональные данные на удалённый сервер без согласия пользователей.

«Мы не сканируем данные в вашем телефоне или вашем облачном пространстве, и мы не отслеживаем ваше перемещение сотни раз в день или собираем данные о том, что вы делаете со своими приложениями».

Телефон Firephone 3 с e/OS доступен к покупке за 480 евро, «на 30 евро дороже стандартного Fairphone 3 с флёром Googl’а». Установить /e/OS на Fairphone 3 можно вручную через специальный инсталлятор на сайте.

Смартфон Fairphone 3

Смартфон Fairphone 3 предлагает модульную конструкцию с высокой ремонтопригодностью. Он «изготовлен из бесконфликтных, перерабатываемых материалов, выбранных с высокой ответственностью».

Что касается аппаратного обеспечения, то телефон имеет экран FullHD+ (2160×1080 пикс.) с защитой Gorilla Glass, заднюю камеру Sony разрешением 12 Мпикс., батарею ёмкостью 3000 мА×ч, накопитель на 64 ГБ с расширением через microSD. Устройство основано на процессоре Qualcomm Snapdragon 632 и имеет 4 ГБ оперативной памяти.

Из дополнительных функций можно отметить 8 Мпикс. фронтальную камеру, NFC и поддержку двух SIM-карт.

Китай тайно устанавливает шпионское ПО на телефоны туристов

Китайские пограничники устанавливают шпионящее программное обеспечение на смартфоны туристов, которые пересекают границу с регионом Синьцзян, где, как известно, власти ведут пристальное наблюдение за проживающим там мусульманским этническим меньшинством. Об этом сообщили многие мировые издания.

При пересечении границы туристами пограничники требуют у них смартфоны и коды доступа. После чего они изымают телефоны и отправляются с ними в специальные комнаты. Смартфоны iPhone подключаются к специальным машинам, которые сканируют контент устройства. Телефоны на Android получают специальное приложение, которое сканирует телефон и собирает определённые данные.

Приложение под названием BXAQ или Feng cai собирает контакты, текстовые сообщения, историю звонков, данные календаря, составляет список установленных приложений и логины для них, а затем отправляет данные на сервер. Приложение также сканирует на телефоне более 73 000 файлов в поисках экстремистского контента, вроде публикаций ИГИЛ, а также выдержек из Корана и даже музыки японских метал-групп.

По всей видимости, после отработки приложение должно было быть удалено, но в некоторых случаях пограничники забыли это сделать, что и позволило выявить наличие приложения.

После этого группа экспертов и аналитиков проверила, что делает выявленный зловред. Установка приложения была выявлена у лиц, пересекавших границу Китая из Кыргызстана.

/e/ анонсирует Android-смартфоны, ориентированные на приватность

Смарт-устройства в 2019 году стали нормой. И, к сожалению, нормой стало скрытое слежение с их помощью за владельцами. При этом обычно слежкой занимаются крупные технологические компании, вроде Google. Для тех, кто хотел бы иметь больше приватности, организация e Foundation или просто /e/, создала свою безопасную операционную систему и предлагает телефоны с ней.

Неприбыльная организация e Foundation была создана в 2018 году. Её миссия — продвижение ОС с открытым исходным кодом и другими мобильными сервисами, которые уважают приватность и просты в использовании. Когда организация выпустила бета версию такой ОС, многие люди восприняли её с одобрением. В результате, компания решила выпускать телефоны с предустановленной /e/OS. Примечательно, что телефоны будут восстановленные, т.е. отремонтированные после заводского брака. Отмечается, что такой подход экономичен и экологичен. Пока организация готовит несколько моделей восстановленных телефонов: Samsung Galaxy S7 32GB за 279 евро, Samsung Galaxy S7 Edge 32 GB за 299 евро, Samsung Galaxy S9 64Gb за 499 евро или Samsung Galaxy S9+ за 549 евро. На смартфоны распространяется годовая гарантия. Однако пока их нет, и всем заинтересованным предлагается встать в бесплатную ни к чему не обязывающую очередь.

/e/OS на Samsung Galaxy S7 Edge

Что касается /e/OS, то она включает приложения, заточенные на приватное окружение. Система является форком Android и содержит ряд стандартных приложений из этой системы, включая контакты, часы, файловый менеджер, калькулятор, клавиатуру и так далее. Также имеется «отгугленный» форк Chromium и «форк для почты K9». Большинство предустановленных приложений имеют открытый исходный код, кроме Карт и Погоды. Все приложения не передают данные в Google или другую большую технологическую компанию.

В скором времени разработчики планируют обновить версию /e/OS до Android Pie, обеспечить возможность удаления предустановленных приложений, ввести несколько пользовательских профилей и поддержку веб-приложений. Также они надеются на сетевые функции приватности, такие, как VPN.

Более подробно с инициативой можно ознакомиться на сайте организации /e/.

MediaTek и Meizu работают над новой технологией распознавания лиц

Технологии распознавания лиц постепенно становятся стандартом. Сейчас они представлены в большинстве флагманских смартфонов, но компании заинтересованы в их развитии, как в области безопасности, так и доступности.

Исполнительный директор Meizu Ард Буделинг объявил о своём сотрудничестве с MediaTek в области разработки технологии распознавания лица. Целью сотрудничества является создание системы, которая может конкурировать с Apple Face ID. О том, когда технология будет выпущена — неизвестно, но называется 2018 год.

«Мы работаем вместе с @MediaTek над созданием лучшей технологии распознавания лица для смартфонов. Мы надеемся показать [её] вам в 2018 году».

— Ард Буделинг.

Поставщики смартфонов внедряют зловреды в прошивки

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.

Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.

Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.

«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.

Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».

Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.

APP

Модель

SHA

com.fone.player1

Galaxy Note 2 
LG G4

d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f

com.lu.compass

Galaxy S7
Galaxy S4

f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c

com.kandian.hdtogoapp

Galaxy Note 4 
Galaxy Note 8.0

b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b

com.sds.android.ttpod

Galaxy Note 2 
Xiaomi Mi 4i

936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b

com.baycode.mop

Galaxy A5

39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1

com.kandian.hdtogoapp

Galaxy S4

998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea

com.iflytek.ringdiyclient

ZTE x500

e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b

com.android.deketv

Galaxy A5

01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a

com.changba

Galaxy S4 
Galaxy Note 3 
Galaxy S4 
Galaxy Note Edge 
Galaxy Note 4

a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1

com.example.loader

Galaxy Tab S2

e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff

com.armorforandroid.security

Galaxy Tab 2

947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591

com.android.ys.services

Oppo N3 
vivo X6 plus

0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778

com.mobogenie.daemon

Galaxy S4

0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b

com.google.googlesearch

5 Asus Zenfone 2 
LenovoS90

217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4

com.skymobi.mopoplay.appstore

LenovoS90

3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be

com.example.loader

OppoR7 plus

1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e

com.yongfu.wenjianjiaguanli

Xiaomi Redmi

e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d

air.fyzb3

Galaxy Note 4

c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2

com.ddev.downloader.v2

Galaxy Note 5

92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f

com.mojang.minecraftpe

Galaxy Note Edge

fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429

com.androidhelper.sdk

Lenovo A850

b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750

Google хочет ускорить внедрение критических исправлений

После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.

Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.

Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.

Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.

SoC Qualcomm будут поддерживать функцию «антивор»

Ещё в 2014 году компания Qualcomm анонсировала функцию SafeSwitch, направленную на повышение безопасности перед мобильными угрозами. В ходе CES 2016 компания подтвердила работу с OEM для включения её в готовые устройства, и теперь наконец-то предоставила описание этой технологии.

Сообщается, что SafeSwitch позволит удалённо отключать устройство в случае его потери или кражи, а затем восстанавливать работу при нахождении. Устройства, поддерживающие технологию, должны быть оснащены процессорами Snapdragon 820, 620, 618, 617 и 430.

Как же это работает. В случае если ваше устройство взломано, аппаратный механизм SafeSwitch определит это по тому, что данные и ПО расходятся с сертифицированным состоянием, и при следующей загрузке устройство блокируется и разблокируется при наличии ключа.

Если устройство потеряно или украдено, пользователь сообщает об этом посредством стороннего ПО и SafeSwitch блокирует устройство и его аппаратную часть, либо блокирует доступ к сотовой сети. Также с помощью фирменной технологии пользователь или оператор сотовой связи могут установить удалённый пароль, очистить и восстановить данные и определить местоположение потерянного устройства.

SafeSwitch addresses mobile security with kill switch solution

Когда же к вам возвращается потерянное устройство, вам необходимо ввести секретный ключ, который был введён при блокировке.

Смартфоны Xiaomi, Huawei и Lenovo поставляются с вредоносным ПО

Компания G Data, занимающаяся вопросами информационной безопасности, установила, что в 26 различных мобильных устройствах имеется предустановленное вредоносное ПО. Среди этих гаджетов оказались популярные китайские бренды смартфонов, такие как Xiaomi, Huawei и Lenovo, наряду с менее известными компаниями.

Вредоносные программы маскируются под популярные Android приложения и способны шпионить за пользователями или воровать данные. К сожалению, данные программы нельзя легко удалить, поскольку они находятся в прошивке устройств, и для их удаления необходим root-доступ.

При этом аналитики сообщают, что с заводов устройства выходят чистыми, а перепрошивка с вредоносным ПО осуществляется где-то в процессе доставки на территории Китая.

«За последние годы мы наблюдали заметный рост устройств из коробки с вредоносным и шпионским ПО на уровне прошивок, которое выполняет широкий спектр неизвестных и непонятных действий», — заявил Кристиан Гешкат, менеджер проекта в G Data.

Представленный аналитиками список заражённых устройств приведен ниже:    Xiaomi Mi 3, Huawei G510, Lenovo S860, Alps A24, Alps 809T, Alps H9001, Alps 2206, Alps PrimuxZeta, Alps N3, Alps ZP100, Alps 709, Alps GQ2002, Alps N9389, Andorid P8, ConCorde SmartPhone6500, DJC touchtalk, ITOUCH, NoName S806i, SESONN N9500, SESONN P8, Xido X1111.

Google готовит систему безопасности Project Vault

Компания Google решила сделать ваш смартфон безопаснее, не меняя подходов к разработке самих аппаратов.

Компания объявила о работе над проектом Vault, который включает цифровую систему безопасности в карте памяти microSD, которую телефоны и компьютеры распознают как накопитель.

«Project Vault — это ваш цифровой мобильный сейф», — заявила Реджина Дюган, возглавляющая подразделение Google по современным технологиям и проектам, более известное как ATAP. В целом новый проект был охарактеризован ею как «большая безопасность в малом пакете».

Карта памяти Vault по сути является компьютером безопасности, который защищает персональную информацию владельца телефона. К примеру, она может зашифровать или исказить сообщения в чатах внутри приложений и обеспечить дополнительный уровень авторизации, так что устройство может быть точно уверено, что вы и есть его владелец. Карта имеет встроенный чип NFC для связи с окружающими устройствами. Объём памяти карты составляет 64 ГБ. Она может быть распознана многими операционными системами, включая Google Android, Windows и Apple OS X.

Для начала Google хочет предложить новую разработку компаниям. Суть идеи заключена в том, что, если много предприятий воспользуются данной разработкой, это позволит расширить стандарт на потребительские решения.

Уязвимость в iPhone позволяет скрытно звонить на платные номера

Последнее время не проходит и недели без выявления опаснейшей уязвимости в среде смартфонов. Обычно речь заходит об Android, но на сей раз жертвой хакеров может стать iPhone.

Андрей Некулаеши, разработчик компании Airtame из Копенгагена, открыл уязвимость, которая с лёгкостью позволяет совершать автоматические звонки на номера, включая платные, встроенные в веб страницу.

Когда вы пользуетесь браузером Safari на iPhone и посещаете страницу с номером телефона на ней, то на него можно нажать, после чего появится возможность совершить на звонок на этот номер. Однако Некулаеши установил, что в отличие от Safari, многие известные приложения, такие как Facebook Messenger и Google+, просто сразу набирают номер, не спрашивая разрешения пользователя.

Заметив это он создал веб-страницу, содержащую JavaScript, который приводит к срабатыванию триггера в мобильном приложении и набору номера, в то время как пользователь едва увидел саму страницу.

По словам Андрея уязвимыми также являются приложения Gmail и FaceTime, и если эта уязвимость получит распространение, она может стать действительно опасной для вашего кошелька.

Хакеры превратили гироскоп смартфона в микрофон

Приложения, использующие ваш микрофон, должны спрашивать вашего разрешения, но что на счёт датчика положения? Нет, такого разрешения не нужно.

На первый взгляд это нельзя назвать большой проблемой, однако исследователи безопасности из Стэндфордского Университета, совместно с фирмой Rafael, открыли способ превращения гироскопа Android телефона в простой микрофон, которое они назвали «гирофоном».

Исследователи рассказали, как работает этот гирофон. Крошечный гироскоп в вашем телефоне измеряет ориентацию благодаря специальным вибрационным пластинам. Как выяснилось, они могут подхватывать вибрации и из воздуха. При этом диапазон чувствительности к вибрациям во многих Android смартфонах лежит в диапазоне от 80 до 250 герц, а человеческий голос как раз и звучит на этих частотах.

В противовес Android гаджетам всегда ставили Apple, и тут ситуация заметно лучше, поскольку сенсоры в iPhone работают с частотой ниже 100 Гц, что делает их непригодными к использованию в качестве гирофона.

Gyrophone: Recognizing Speech from Gyroscope Signals

При нынешнем состоянии дел в Android смартфонах, система определения ориентации в пространстве может выхватывать лишь отдельные слова, однако авторы исследования не сомневаются в том, что эксперты в вопросах распознавания речи могут заставить её работать намного лучше. Исследователи опубликовали свою работу на конференции Usenix Security, и, к счастью, в Google уже озадачились этим докладом: «Эта ранняя, академическая работа позволит нам обеспечить защиту до того, как появится вероятность проведения реального исследования».

Бывшие в употреблении Android устройства хранят много информации о старом владельце

Продажа старого оборудования, имеющего накопители, всегда сопряжена с некоторым риском утечки персональной информации. На интернет аукционах и радиорынках можно найти массу безопасно очищенных бывших в употреблении жёстких дисков, SSD и смартфонов, сброшенных до заводского состояния, но насколько такая очистка действительно работает?

Недавнее исследование, проведённое Avast, должно заставить вас дважды подумать о возможности продажи своего старого Android смартфона. Для исследования безопасности такой сделки компания приобрела на eBay 20 б/у телефонов под управлением Android и решила изучить их на предмет наличия данных от предыдущего владельца.

Результаты оказались пугающими. Среди восстановленных со смартфонов данных были выявлены порядка 40 тысяч фотографий (а на некоторых из них были люди без одежды), 750 электронных писем и текстовых сообщений, 250 имён и адресов и даже приобретённые приложения. Также сообщается, что один из телефонов имел некоторое ПО связанное с безопасностью, однако именно это устройство и предоставило исследователям наиболее уязвимую информацию, связанную с бывшим владельцем.

Инженеры Avast не только установили предыдущего владельца устройства, они получили доступ к его учётной записи в Facebook, установлено, в каких местах он использовал GPS данные и найдена контактная информация о более чем десяти его самых близких друзьях и членах его семьи. Также было выявлено, что он был любителем различных материалов «для взрослых».

И да, все эти сведения добыты из телефонов, которые подверглись процедуре полной очистки и сбросу к заводским установкам.

Основная проблема заключается в том, что удаляемый файл на самом деле остаётся на месте, а удаляются лишь ссылки на эти данные, например, из файловой таблицы накопителя, а эта зона помечается как свободная. И пока данные не будут перезаписаны новыми, они остаются доступными. Производители накопителей как правило предусматривают возможность перезаписи пустого места на диске случайными данными, но вот в Google, похоже, этим решили не заморачиваться.

Конечно, Avast не просто так опубликовала это исследование. Сейчас она рекламирует свои программы в области безопасности, которые теперь позволяют полностью удалять данные с телефонов.

Sosecure ищет финансирование на первый в мире SSD управляемый смартфоном

Новый стартап Sosecure хочет обеспечить безопасность хранимых данных с помощью смартфона и ищет финансирование на производство твердотельного диска, управляемого смартфоном.

Решение Sosecure шифруется 256 битным AES алгоритмом и получает доступ и управление посредством защищённого PIN кодом смартфона под управлением iOS или Android. В то время, как многие современные жёсткие диски имеют собственные механизмы шифрования, это решение является первым, которое будет иметь панель управления на смартфоне, упрощая этот процесс.

Джеймс Литтл из Sosecure сообщил в интервью Inquirer: «Основной целевой рынок не однозначно домашний или корпоративный. Продукт предназначен всем тем, кто хочет обезопасить свои данные, кто хочет иметь аппаратное шифрование диска, кто хочет легковесный и легкоуправляемый диск, в который добавлена возможность постоянной шифрованной очистки, которая позволяет постоянно удалять данные и выполнять очистку в состояние „из коробки“».

Рассматриваемый накопитель будет доступен в вариантах объёмом 64 ГБ и 128 ГБ, он будет подключаться посредством Bluetooth 4.0 Low Energy с NFC для более простого установления контакта. Также диск Sosecure может быть настроен на автоматическую блокировку при простое, после которой потребуется повторная аутентификация через PIN код.

В случае, если накопитель окажется вне зоны действия Bluetooth телефона, последний сможет воспроизвести тревогу, а в случае, если произойдёт худшее — диск может быть очищен до заводского состояния.

Кроме использования в качестве портативного накопителя, Sosecure можно будет установить в ноутбук, и посредством двухэтапной аутентификации получить доступ к зашифрованным данным.

Разработчик Sosecure собирает средства на реализацию вышеописанной идеи на Kickstarter. Группа хочет собрать 131 000 фунтов до 9 июля, однако сейчас дела идут довольно слабо. В рознице же гаджет оценён в 215 фунтов.

KDDI представили приложения авторизации по снимку ладони

Фигурные графические пароли и сканеры отпечатков пальцев — всё это теперь не требует дополнительного аппаратного обеспечения.

На выставке CEATEC 2012, которая проходит в эти дни в Японии, компания KDDI представила средство аутентификации, использующее преимущества камер высокого разрешения, установленных в смартфонах на базе Android.

Наши коллеги с сайта Engadget опробовали это приложение на HTC J. После первичной настройки, которая заключается в установке ладони по красным маркерам на экране, телефон оказывается сразу же откалиброван. Теперь же, после блокирования устройства, попытка разблокирования направит вас на экран аутентификации ладони, и только по изображению вашей ладони (ну, можно надеяться только вашей) устройство будет разблокировано.

Время, необходимое на распознавание немногим больше, чем требуется, чтобы ввести вручную четырёхзначный PIN, однако как видно из ролика, приложение прекрасно справилось с распознаванием рук двух разных людей.

Слова это хорошо, но ведь хочется попробовать это самому. И KDDI предоставила такую возможность, опубликовав бесплатную пробную версию программы на Google Play.