Фигурные графические пароли и сканеры отпечатков пальцев — всё это теперь не требует дополнительного аппаратного обеспечения.
Новости по теме «KDDI представили приложения авторизации по снимку ладони»
Fairphone предлагает Android без Google
Европейский производитель мобильных телефонов с ограниченным воздействием на окружающую среду, Fairphone, объявил о возможности предложить /e/OS, максимально лишённую связки с Google и ориентированную на приватность версию Android, в составе телефона Fairphone 3.
Разработчик сообщил, что удалил множество участков кода, которые отправляли персональные данные на удалённый сервер без согласия пользователей.
«Мы не сканируем данные в вашем телефоне или вашем облачном пространстве, и мы не отслеживаем ваше перемещение сотни раз в день или собираем данные о том, что вы делаете со своими приложениями».
Телефон Firephone 3 с e/OS доступен к покупке за 480 евро, «на 30 евро дороже стандартного Fairphone 3 с флёром Googl’а». Установить /e/OS на Fairphone 3 можно вручную через специальный инсталлятор на сайте.
Смартфон Fairphone 3 предлагает модульную конструкцию с высокой ремонтопригодностью. Он «изготовлен из бесконфликтных, перерабатываемых материалов, выбранных с высокой ответственностью».
Что касается аппаратного обеспечения, то телефон имеет экран FullHD+ (2160×1080 пикс.) с защитой Gorilla Glass, заднюю камеру Sony разрешением 12 Мпикс., батарею ёмкостью 3000 мА×ч, накопитель на 64 ГБ с расширением через microSD. Устройство основано на процессоре Qualcomm Snapdragon 632 и имеет 4 ГБ оперативной памяти.
Из дополнительных функций можно отметить 8 Мпикс. фронтальную камеру, NFC и поддержку двух SIM-карт.
/e/ анонсирует Android-смартфоны, ориентированные на приватность
Смарт-устройства в 2019 году стали нормой. И, к сожалению, нормой стало скрытое слежение с их помощью за владельцами. При этом обычно слежкой занимаются крупные технологические компании, вроде Google. Для тех, кто хотел бы иметь больше приватности, организация e Foundation или просто /e/, создала свою безопасную операционную систему и предлагает телефоны с ней.
Неприбыльная организация e Foundation была создана в 2018 году. Её миссия — продвижение ОС с открытым исходным кодом и другими мобильными сервисами, которые уважают приватность и просты в использовании. Когда организация выпустила бета версию такой ОС, многие люди восприняли её с одобрением. В результате, компания решила выпускать телефоны с предустановленной /e/OS. Примечательно, что телефоны будут восстановленные, т.е. отремонтированные после заводского брака. Отмечается, что такой подход экономичен и экологичен. Пока организация готовит несколько моделей восстановленных телефонов: Samsung Galaxy S7 32GB за 279 евро, Samsung Galaxy S7 Edge 32 GB за 299 евро, Samsung Galaxy S9 64Gb за 499 евро или Samsung Galaxy S9+ за 549 евро. На смартфоны распространяется годовая гарантия. Однако пока их нет, и всем заинтересованным предлагается встать в бесплатную ни к чему не обязывающую очередь.
Что касается /e/OS, то она включает приложения, заточенные на приватное окружение. Система является форком Android и содержит ряд стандартных приложений из этой системы, включая контакты, часы, файловый менеджер, калькулятор, клавиатуру и так далее. Также имеется «отгугленный» форк Chromium и «форк для почты K9». Большинство предустановленных приложений имеют открытый исходный код, кроме Карт и Погоды. Все приложения не передают данные в Google или другую большую технологическую компанию.
В скором времени разработчики планируют обновить версию /e/OS до Android Pie, обеспечить возможность удаления предустановленных приложений, ввести несколько пользовательских профилей и поддержку веб-приложений. Также они надеются на сетевые функции приватности, такие, как VPN.
Более подробно с инициативой можно ознакомиться на сайте организации /e/.
Lipizzan — Android вирус следящий за каждым шагом пользователя
Компания Google выявила новую форму вредоносного ПО, которое может записывать звонки, отслеживать положение устройства, собирать данные из популярных приложений и даже записывать звук со встроенного микрофона.
Интернет-гигант установил, что шпион, названный Lipizzan, связан с израильской компанией Equus Technologies, занимающейся кибероружием. Разоблачение состоялось на фоне поиска другого Android шпиона Chrysaor, который связывают с другой компанией занимающейся кибероружием, NSO Group.
Средство Google Play Protect выявило Lipizzan в 20 различных приложениях, которые могли быть распространены и нацелены на более чем 100 устройств.
Первая часть шпионского инструмента носит невинное название, вроде Backup или Cleaner, и располагается на Google Play. После установки приложение загружается и загружает второй этап «лицензионной верификации», который и заражает устройство. Затем, если инфицирование прошло успешно, вирус получает рут-доступ к устройству, используя известные уязвимости, начинает извлекать данные и передавать их на командный сервер.
Среди извлекаемых данных исследователи обнаружили запись с микрофона устройства, мониторинг местоположения, снятие скриншотов, фотографирование с камеры устройства, кражу информации об устройстве и файлах и кражу пользовательской информации, включая контакты, журналы звонков текстовые сообщения. Также шпион может собирать данные из приложений Gmail, LinkedIn, Messenger, Skype, Snapchat, Viber и WhatsApp.
Компания Google сообщила, что заблокировала разработчиков и приложение в экосистеме Android. Средство Google Play Protect проинформировало пострадавших пользователей и удалило приложение Lipizzan.
Google хочет ускорить внедрение критических исправлений
После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.
Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.
Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.
Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.
Поставщики смартфонов внедряют зловреды в прошивки
Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.
Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.
Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.
«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.
Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».
Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.
APP | Модель | SHA |
com.fone.player1 | Galaxy Note 2 | d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f |
com.lu.compass | Galaxy S7 | f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c |
com.kandian.hdtogoapp | Galaxy Note 4 | b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b |
com.sds.android.ttpod | Galaxy Note 2 | 936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b |
com.baycode.mop | Galaxy A5 | 39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1 |
com.kandian.hdtogoapp | Galaxy S4 | 998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea |
com.iflytek.ringdiyclient | ZTE x500 | e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b |
com.android.deketv | Galaxy A5 | 01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a |
com.changba | Galaxy S4 | a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1 |
com.example.loader | Galaxy Tab S2 | e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff |
com.armorforandroid.security | Galaxy Tab 2 | 947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591 |
com.android.ys.services | Oppo N3 | 0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778 |
com.mobogenie.daemon | Galaxy S4 | 0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b |
com.google.googlesearch | 5 Asus Zenfone 2 | 217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4 |
com.skymobi.mopoplay.appstore | LenovoS90 | 3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be |
com.example.loader | OppoR7 plus | 1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e |
com.yongfu.wenjianjiaguanli | Xiaomi Redmi | e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d |
air.fyzb3 | Galaxy Note 4 | c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2 |
com.ddev.downloader.v2 | Galaxy Note 5 | 92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f |
com.mojang.minecraftpe | Galaxy Note Edge | fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429 |
com.androidhelper.sdk | Lenovo A850 | b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750 |
Бывшие в употреблении Android устройства хранят много информации о старом владельце
Продажа старого оборудования, имеющего накопители, всегда сопряжена с некоторым риском утечки персональной информации. На интернет аукционах и радиорынках можно найти массу безопасно очищенных бывших в употреблении жёстких дисков, SSD и смартфонов, сброшенных до заводского состояния, но насколько такая очистка действительно работает?
Недавнее исследование, проведённое Avast, должно заставить вас дважды подумать о возможности продажи своего старого Android смартфона. Для исследования безопасности такой сделки компания приобрела на eBay 20 б/у телефонов под управлением Android и решила изучить их на предмет наличия данных от предыдущего владельца.
Результаты оказались пугающими. Среди восстановленных со смартфонов данных были выявлены порядка 40 тысяч фотографий (а на некоторых из них были люди без одежды), 750 электронных писем и текстовых сообщений, 250 имён и адресов и даже приобретённые приложения. Также сообщается, что один из телефонов имел некоторое ПО связанное с безопасностью, однако именно это устройство и предоставило исследователям наиболее уязвимую информацию, связанную с бывшим владельцем.
Инженеры Avast не только установили предыдущего владельца устройства, они получили доступ к его учётной записи в Facebook, установлено, в каких местах он использовал GPS данные и найдена контактная информация о более чем десяти его самых близких друзьях и членах его семьи. Также было выявлено, что он был любителем различных материалов «для взрослых».
И да, все эти сведения добыты из телефонов, которые подверглись процедуре полной очистки и сбросу к заводским установкам.
Основная проблема заключается в том, что удаляемый файл на самом деле остаётся на месте, а удаляются лишь ссылки на эти данные, например, из файловой таблицы накопителя, а эта зона помечается как свободная. И пока данные не будут перезаписаны новыми, они остаются доступными. Производители накопителей как правило предусматривают возможность перезаписи пустого места на диске случайными данными, но вот в Google, похоже, этим решили не заморачиваться.
Конечно, Avast не просто так опубликовала это исследование. Сейчас она рекламирует свои программы в области безопасности, которые теперь позволяют полностью удалять данные с телефонов.
Android приложения с Heartbleed были загружены 150 миллионов раз
Пропатчить операционную систему Android, которая может быть уязвима, это один вопрос, и совсем другой — устранить уязвимости в приложениях для этой ОС.
Исследовательская фирма FireEye утверждает, что в мире было загружено порядка 150 миллионов приложений для Android, уязвимых к ошибке Heartbleed. И что ещё хуже, в Google Play полно уязвимых приложений, которые никак не сортированы, а значит, вам будет крайне неудобно узнавать, уязвима ли ваша любимая программа.
«Приложения Android часто используют родные библиотеки, которые напрямую или косвенно касаются уязвимых библиотек OpenSSL», — отмечают исследователи. «Поэтому, несмотря на то, что платформа Android не подвержена уязвимости сама по себе, взломщики по-прежнему атакуют её уязвимые приложения. Они могут украсть сетевой трафик, перенаправить приложение на вредоносный сервер и затем послать приложению поддельное подтверждение heartbeat, чтобы украсть важный контент из памяти».
10 апреля специалисты FireEye установили, что уязвимые приложения были загружены 220 миллионов раз, однако спустя неделю их количество уменьшилось до 150 миллионов. Так что не всё плохо, есть и хорошие новости. Похоже, что авторы приложений достаточно быстро исправляют свои программы, делая их безопасными к Heartbleed.
Вышел Adblock Plus для Android
После долгих лет оберегания наших компьютеров от рекламы в интернете, приложение Adblock Plus пришло и в Android, уберегая пользователей ОС от назойливой рекламы.
Приложение Adblock Plus для Android доступно на Google Play совершенно бесплатно. Оно не имеет какой-либо скрытой оплаты, не требует администраторских прав и может блокировать рекламу в большинстве приложений и браузеров. Конечно же, блокировка рекламы сохраняет трафик и заряд аккумулятора беспроводного устройства, не говоря уже о неэстетичности таких сообщений на экране.
Однако, оно не идеально. Устройства с Android 3.1 и выше без прав «рута» могут блокировать рекламу лишь при WiFi подключении, а пользователям Android 3.0 и более ранних придётся сделать некоторые первичные настройки.
Конечно, это звучит просто великолепно, но не для разработчиков, которые возлагают на доходы от рекламы хоть небольшие надежды.
Пользователей можно идентифицировать по используемым приложениям
Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.
Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.
«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.
Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.
«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.
Топовые смартфоны из 11 серии Redmi Note
Топовые смартфоны из новой линейки от Xiaomi: на текущий момент одни из лучших в сегменте!
Не так давно, Xiaomi показала одиннадцатое поколение смартфонов Redmi Note. И если базовые модели Note 11 и Note 11S получились «так себе», то уже «про»-версии с учетом доработок выдались на славу! Здесь тебе и стильный корпус с задней немаркой (!) поверхностью из стекла, и ёмкий аккумулятор с быстрой зарядкой, и «нормальный» экран с частотой в 120 Гц, а также, что немаловажно — хорошее качество фото при дневном свете и специальный режим для ночной съёмки.
Но обо всём по порядку, рассмотрим Redmi Note 11 Pro 5G и Redmi Note 11 Pro:
- в качестве сердца версии с 5G выступает восьмиядерный CPU Qualcomm Snapdragon 695 (техпроцесс 6 нм) с графическим чипом Adreno 619. Собрат же собран на MediaTek Helio G96 (12 нм) с графикой Mali G57 MC2;
- 6/8 Гб оперативной памяти LPDDR4Х и флеш-накопитель UFS 2.2 на 64/128 Мб;
- поддержка двух SIM-карт, комбинированный слот для microSD (поддержка до 1 Тб);
- ОС MIUI 13 на базе 11-го Android с поддержкой обновления по воздуху;
- AMOLED-экран DotDisplay размером 6,67 дюйма с разрешением 2400×1080 (FHD+), яркостью в 1200 нит, частотой обновления экрана в 120 Гц;
- поддержка HDR10;
- защитное стекло Corning Gorilla Glass 5;
- поддержка сетей 5G (только для модели с индексом 5G, бенды 1/3/5/7/8/20/28/38/40/41/66/77/78), 4G (бенды 1/2/3/4/5/7/8/12/13/17/18/19/20/26/28/32/66), а также TDD-LTE, 3G:WCDMA и 2G:GSM;
- поддержка Wi-Fi (2,4/5 ГГц — 802.11a/b/g/n/ac), Bluetooth 5.1, Wi-Fi Direct и Wi-Fi Display;
- фронтальная камера HM2 от Samsung в 16 мегапискелей с диафрагмой f/2,2;
- тыловые камеры: основная с сенсором Samsung S5KHM2 108 МП и диафрагмой f/1.9, ультраширокоугольная — 8 МП, f/2.2 и теле-макро с возможностью съёмки до 4 см (2 МП, f/2.4);
- специальный режим ночного фото;
- встроенные стереодинамики, а к ним 3,5-мм разъём для наушников и поддержка Hi-Res Audio;
- поддержка Type-C;
- полная поддержка NFC и IR;
- встроенная батарея 5000 мАч, поддержка быстрой зарядки 67 Вт (полная зарядка за 40 минут);
- боковой сканер отпечатков пальцев, AI Face Unlock, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
- фирменная система охлаждения LuquidCool;
- размеры устройства — 164,2×76,1×8,1 мм с весом в 202 грамма;
- в комплекте также идет зарядка на 67 Вт, чехол, скрепка для лотка SIM-карты;
- цена на устройство с использованием купонов всего $259 для модели с Медиатеком на борту и $279 для Redmi Note 11 Pro 5G (для моделей 6/64 Гб).
DuckDuckGo остановит слежку Android-приложений за вами
Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.
Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.
Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.
К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».
«Народный» смартфон POCO X3 Pro: лучшее предложение на сегодня
Плавный дисплей, гигантский аккумулятор, сверхбыстрая зарядка и динамики с невероятным качеством звучания. Всë, за что вы полюбили POCO X3, стало только лучше!
Стильный корпус с двойной текстурой, режим «двойного видео» для создания видеороликов с одновременным использованием фронтальной и основной камеры, технология LiquidCool 1.0 Plus для постоянного высокоэффективного охлаждения. Добавим сюда мощный процессор, обновим другие аппаратные компоненты, и получим модель еще более привлекательную для пользователя:
- восьмиядерный CPU Qualcomm Snapdragon 860 (техпроцесс 7 нм) с графическим чипом Adreno 640;
- 6/8 Гб оперативной памяти LPDDR4Х и флеш-накопитель UFS 3.1 на 128/256 Мб;
- поддержка двух SIM-карт, комбинированный слот для microSD (поддержка до 1 Тб);
- ОС MIUI 12.5 на базе 11-го Android с поддержкой обновления по воздуху;
- IPS-экран DotDisplay размером 6,67 дюйма с разрешением 2400×1080 (FHD+), плотность точек 395 ppi, 450 нит, частотой обновления экрана в 120 Гц;
- частота дискретизации сенсора в 240 Гц;
- поддержка HDR10;
- защитное стекло Corning Gorilla Glass 6;
- поддержка сетей 5G, 4G (бенды 1/2/3/4/5/7/8/20/28), а также TDD-LTE, 3G:WCDMA и 2G:GSM;
- поддержка Wi-Fi (2,4/5 ГГц) с 2x2 MIMO, Bluetooth 5.0, Wi-Fi Direct и Wi-Fi Display;
- фронтальная камера S5K3T2 от Samsung в 20 мегапискелей с диафрагмой f/2,2;
- тыловые камеры: основная с сенсором Sony IMX582 48 МП и размером пикселя 1,6 мкм и диафрагмой f/1.79, ультраширокоугольная — 8 МП, f/2.2 и теле-макро с возможностью съёмки до 4 см (2 МП, f/2.4);
- съёмка видео в режиме 4K до 30 кадров в секунду;
- поддержка ночных селфи;
- встроенные стереодинамики, а к ним 3,5-мм разъём для наушников и поддержка Hi-Res Audio;
- поддержка Type-C;
- полная поддержка NFC и IR;
- встроенная батарея 5160 мАч, поддержка быстрой зарядки 33 Вт (полная зарядка за час);
- сканер отпечатков пальцев, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
- защита от брызг IP53;
- размеры устройства — 165,3×76,8×9,4 мм с весом в 215 грамм;
- в комплекте также идет зарядка, чехол, скрепка для лотка SIM-карты;
- цена на устройство с использованием промокодов 1111SHOUT или RUC2000 всего 14,2 и 16,5 тысячи для моделей 6/128 и 8/256 Гб соответственно.
Если же вас больше интересует линейка Xiaomi 11, о которой мы писали ранее, т о и на нее также есть промокоды:
- Xiaomi 11 Lite 5g NE. При использовании промокода 1111HITS или RUC2000 цена на модель со 128 Гб ПЗУ падает до 19,8 тысяч рублей, а с кодом 1111BUY можно снизить до 22,9 тысяч цену на модель с 256 гигабайтами на борту.
- Xiaomi 11T. Здесь та же ситуация – для модели со 128 Гб используем код 1111BUY, а для большей по объёму памяти — код 1111FORU. Получаем цены в 30 и 30,6 тысяч соответственно.
Новый троян в Android заразил 10 миллионов устройств
По информации исследовательской лаборатории Zimperium zLabs, мир накрыл новый троян под названием GriftHorse. Он встроен в не менее чем 200 вредоносных Android-приложений, которые опубликованы в магазине Google Play и ряде сторонних магазинов.
В настоящее время речь идёт об инфицировании более чем 10 миллионов Android-устройств в 70 странах. А жертвы потеряли миллионы долларов.
Исследователи в отечёте обозначили, что кампания по распространению GriftHorse велась с ноября 2020 по апрель 2021 года. Когда пользователь устанавливает одно из зловредных приложений, GriftHorse генерирует ряд всплывающих уведомлений, которые завлекают пользователей разными призами и скидками. Те, кто соглашается на предложение отправляют на веб-сайт, где его просят ввести номер телефона для получения спецпредложения.
В реальности же GriftHorse подписывает устройство на премиальный сервис SMS, который стоит в месяц 35 долларов. Предполагается, что таким образом операторы GriftHorse заработали от 1,5 до 4 миллионов долларов, а первые жертвы потеряли более 230 долларов, если не остановили этот обман.
Исследователь Zimperium Аазим Ясвант и Нипум Гупта отметили, что это весьма грамотно построенный зловред. Операторы применяли качественный код и широкий спектр веб-сайтов и вредоносных приложений, которые покрывают практически каждую категорию. Исследователи оповестили Google об этом факте, и последняя уже удалила приложения из Play, однако их по-прежнему можно встретить в сторонних магазинах.
Облегченная версия флагмана Xiaomi М11 Ultra: тоньше и компактней
Изящный Mi 11 Lite для тех, кто хочет наслаждаться визуальной эстетикой и устал от «кирпичей».
Именно таким получилась легкая версия Mi 11, тем не менее имеющая все признаки серьезного аппарата, да еще с одним из лучших экранов в ценовом сегменте до 30 тысяч рублей. Что же вложили инженеры Xiaomi в данный аппарат? Давайте пробежимся по характеристикам устройства:
- восьмиядерный CPU Qualcomm Snapdragon 732G (8 нм) с графическим чипом Adreno 618;
- 6/8/Гб оперативной памяти LPDDR4Х и флеш-накопитель UFS 2.2 на 128 Мб;
- поддержка двух SIM-карт, комбинированный слот для microSD;
- ОС MIUI 12.5 на базе 11-го Android с поддержкой обновления по воздуху;
- антибликовый AMOLED-экран Vibrant OLED DotDisplay размером 6,55 дюйма с разрешением 2400×1080 (FHD+), плотность точек 420 ppi, 500 нит, частотой обновления экрана в 60/90 Гц;
- поддержка HDR10;
- защитное стекло Corning Gorilla Glass 5;
- поддержка сетей 4G (бенды 1/2/3/4/5/7/8/12/17/20/28/32/66), а также TDD-LTE, 3G:WCDMA и 2G:GSM;
- поддержка Wi-Fi 6 (2,4 ГГц, 5 ГГц, 6 ГГц), Bluetooth 5.1, Wi-Fi Direct и Wi-Fi Display;
- фронтальная камера Sony IMX471 в 16 мегапискелей с диафрагмой f/2,5;
- тыловые камеры: основная с сенсором Samsung GW3 64 МП и размером пикселя 0,7 мкм и диафрагмой f/1.8, ультраширокоугольная (на базе Sony IMX355) — 8 МП, f/2.2 и теле-макро сенсор Samsung S5K5E9 (5 МП, f/2.4);
- съёмка видео в режиме 4K до 30 кадров в секунду;
- поддержка Type-C;
- полная поддержка NFC;
- встроенная батарея 4250 мАч, поддержка быстрой зарядки 33 Вт;
- сканер отпечатков пальцев, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
- защита от брызг IP53;
- размеры устройства — 160,5×75,7×6,8 мм с весом всего в 157 грамм;
- в комплекте также идет зарядка, чехол, скрепка для лотка SIM-карты;
- цена на устройство с использованием промокода XMVIP2500 всего 23 тысячи для модели 6/128 Гб.
Новые технологичные флагманы от Xiaomi: 11T и 11T Pro
Компания представила новые версии своей модели с индексом 11, которые превосходят флагмана по ряду параметров.
Индекс «Т» в названии новинок подразумевает наличие передовых технологий и набор флагманских камер, которые в совокупности с технологией Cinemagic позволяют воспользоваться рядом программных пресетов для получения 4K/8K видео с HDR10+ и оригинальными видеоэффектами. При этом Pro-версия отличается от младшей модели процессором, быстрой зарядкой мощностью в 120 Вт и динамиками от Harman Kardon для ценителей звука.
Рассмотрим более подробно характеристики данных моделей:
- центральный восьмиядерный процессор Qualcomm Snapdragon 885 (MediaTek MT6893 Dimensity 1200 у младшей модели) и графический процессор Adreno 660 (Mali-G77 MC9 у версии 11Т);
- 8 и 8/12 Гб оперативной памяти LPDDR5 и флеш-накопитель UFS 3.1 на 128/256 Мб;
- поддержка двух SIM-карт;
- ОС MIUI 12.5 на базе 11-го Android с поддержкой обновления по воздуху;
- антибликовый AMOLED-экран размером 6,67 дюйма с разрешением 2400×1080 (FHD+) пикселов с мультитачем в 10 касаний, частотой обновления экрана в 120 Гц и частотой опроса сенсорного интерфейса —480 Гц. При этом максимальная яркость — 1000 кд/м2, а контрастность имеет соотношение 5 000 000:1;
- поддержка HDR10+;
- защитное стекло: Corning Gorilla Glass Victus;
- поддержка сетей 5G (бенды n1/3/5/7/8/20/28/38/40/41/66/77/78) и 4G (бенды 1/2/3/4/5/7/8/12/13/17/19/20/26/28/32/66);
- поддержка Wi-Fi 6E (802.11a/b/g/n/ac/ax, 2×2 MIMO), трёх диапазонов (2,4 ГГц, 5 ГГц, 6 ГГц) Bluetooth 5.2 (EDR + A2DP), поддержка технологий Qualcomm aptX, aptX HD, aptX Adaptive, Wi-Fi Direct;
- фронтальная камера в 16 мегапискелей с диафрагмой f/2,45;
- тыловые камеры: основная: 108 МП с размером пикселя 0,7 мкм имеет диафрагму f/1.75, широкоугольная — 8 МП, f/2.4, автофокус и 5 МП для размытия заднего плана, плюс тройная светодиодная вспышка;
- съёмка видео в режиме 4K до 60 кадров в секунду (для старшей модели доступно 8К с 30 кадрами в секунду) с пресетами размытия видео в динамике, зумирования двух планов, «замораживания» части ролика и других;
- поддержка Type-C;
- полная поддержка NFC (поддержка чтения/записи, эмуляции банковской карты и P2P);
- встроенная батарея 5000 мАч; поддержка быстрой зарядки, при этом батарея, по сути, состоит из 2-х аккумуляторов;
- сетевой адаптер 67 Вт у младшей модели и мощнейший сетевой адаптер на 120 Вт у старшей, что позволяет заряжать телефоны менее чем за час;
- встроенный в кнопку питания сканер отпечатков пальцев, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
- двойные динамики, у старшей модели от Harman Kardon с настройкой звука специалистами данной компании;
- размеры устройства — 164×76×8,8 мм с весом в 203 и 204 грамма;
- цены на устройства колеблются от 30 до 52,5 тыс. рублей в зависимости от набора памяти, при этом, покупая, не забывайте использовать скидку в 3600 рублей по коду XMVIP3600:
Google внедряет в Android технологию наблюдения за сном
Компания Google в Android Developers Blog объявила о том, что делает доступным Sleep API для третьих разработчиков. Компания отметила, что Sleep API разработан для слежения за сном наиболее энергоэффективным образом, а открытый API могут использовать другие разработчики.
Для этого компания объединила усилия с Urbandroid, авторами приложения Sleep As Android. Комментируя Sleep API компания Urbandroid отметила: «Sleep as Android — это швейцарский армейский нож, позволяющий улучшить ночной отдых. Он отслеживает длительность сна, регулярность, фазы, храп и так далее. Длительность сна — один из важнейших параметров для мониторинга, который гарантирует хороший ночной отдых. Новый Sleep API даёт фантастическую возможность для отслеживания его автоматически наиболее энергоэффективным образом, из тех, что можно представить».
Когда пользователь на своём устройстве разрешает Sleep API, его устройство использует ИИ для анализа датчиков освещённости и движения. Это необходимо для определения момента засыпания.
Sleep API уже доступен для пользователей, как часть последней версии Google Play Services.
Телефоны Android получат средство трекинга COVID-19 через Google Play
Компании Google и Apple совместно разрабатывают систему, которая сможет предупреждать владельцев смартфонов о контактах с людьми, у которых выявлен COVID-19. Для этого смартфоны будут использовать технологии связи, например, Bluetooth, чтобы выявить близость расположения к кому-то из заражённых.
Однако, как именно телефоны получат новые возможности, оставалось неясным. И вот, Google сообщила, что телефоны с Android получат функцию трекинга контактов с инфицированными через обновление Google Play Services. Оно будет доступно для всех смартфонов, работающих на ОС Android 6.0 Marshallow и более новых.
Такой метод более быстрый и удобный, по сравнению с обновлением целой ОС, которые часто игнорируют производители смартфонов. Платформа Google Play Services будет использоваться на обеих фазах распространения, которые включают изначальный выпуск API и последующую его интеграцию в ОС.
И хотя этот метод прекрасно подходит для большинства смартфонов Android, есть две группы, которые рискуют быть неохваченными этим обновлением. К ним относятся все телефоны в Китае и телефоны от Huawei, которые не могут получить обновления из-за запрета США на сотрудничество. В Google планируют подготовить специальный фреймворк для Китайских производителей, который позволит реализовать в них технологию отслеживания контактов.
Сооснователь Android закрывает собственную компанию Essential
После того, как один из создателей Android Энди Рубин покинул Google, он решил создать собственный смартфон под названием Essential. Её первый телефон Essential Phone был весьма неплох. Он первым в мире получил экран на всё устройство, с капелькой под камеру. Однако после череды неудач, компанию пришлось закрыть.
Телефон Essential Phone наделал в индустрии много шума, однако он не смог сдвинуть Android с пьедестала. Кроме того, компания столкнулась с проблемами в области безопасности и обвинениями в этом самого Рубина.
Последние годы компания работала над новым устройством Project GEM. Его идея заключалась в «изобретении мобильной вычислительной парадигмы, которая более гладко интегрируется со стилем жизни людей». Телефон получался тонким и высоким, с интерфейсом на базе информационных карт и без домашнего экрана. Теперь компания сообщила, что «довела Gem так далеко, как смогла» и не нашла «явных путей по доставке его потребителям». В связи с этим Essential прекращает деятельность и закрывается.
«Поскольку компания сворачивается, обновление безопасности для PH-1, выпущенное 3 февраля, стало последним от команды программистов Essential. Ваш PH-1 продолжит работу, однако дополнительных обновлений больше предоставлено не будет. Нынешние пользователи Newton Mail сохранят доступ к сервису до 30 апреля 2020 года».
Единственным утешением является то, что некоторый код проектов Essential был загружен на GitHub, а значит, он может быть когда-нибудь использован впоследствии и проект не исчезнет бесследно.
50 организаций просят Google ужесточить требование к встроенному в Android ПО
Более 50 организаций, включая Privacy International, Digital Rights Foundation, DuckDuckGo и Electronic Frontier Foundation, написали Сундару Пичаи, исполнительному директору Alphabet, открытое письмо, касающееся быстрого роста предустановленного ПО на устройствах с операционной системой Android и растущих рисках безопасности для клиентов.
Письмо гласит, что OEM-производители телефонов с Android предустанавливают в систему свои приложения, которые нельзя удалить из-за их системных привилегий, и которые обходят модель разрешений в Android. Таким образом, эти приложения получают доступ к микрофону, камере и средствам геолокации, собирают пользовательские данные и передают их OEM без согласия самих пользователей.
Группа просит Google внести некоторые изменения в то, как Android поддерживает предустановленные приложения. Они просят Google обеспечить возможность полной деинсталляции предустановленных приложений. Сейчас некоторые производители дают возможность отключить такие приложения, однако их службы продолжают работать в фоне и собирать информацию.
Кроме того, в письме выражено требование обеспечить предустановленным приложениям тот же уровень безопасности, что и приложениям из Google Play Store, а также гарантировать их обновление из Google Play, даже если пользователь не залогинился. В дополнение, Google должен отказывать в сертификации OEM-производителям, если они будут использовать пользовательские данные.
CHOETECH открывает фирменный магазин
Продукция известного производителя беспроводных зарядных устройств, высокотехнологичных кабелей и прочих аксессуаров теперь доступна без посредников.
Компания CHOETECH, основанная в 2013 году, с первых дней основания позиционировала свою продукцию как высококачественную, способную удовлетворить самого требовательного покупателя. Это относилось как к простым товарам, вроде USB-кабелей, так и к сложным зарядным устройствам, пауэрбанкам и прочим аксессуарам, жизнь без которых сейчас уже не возможна. Посмотрим на новинки, которые CHOETECH представляет покупателям вместе с открытием магазина.
Зарядное устройство Q34U2Q на 5 портов с поддержкой быстрой зарядки
Зарядное устройство, выполненное на качественной элементной базе, имеющее 5 USB-портов и поддерживающее протокол быстрой зарядки Qualcomm Quick Charge 3.0 (3,6-5,5 В/2,4 A; 5.6–9 В/2A; 9,1–12 В/1,5 A). Внутри небольшой коробочки размером всего 90 на 50 мм содержится интеллектуальная начинка, позволяющая определять максимально возможный ток, который может взять потребитель, при этом в пике выходная мощность достигает 60 ватт!
Эргономичный корпус выполнен из специального противопожарного пластика и выглядит очень стильно. Кроме того, присутствует Type-C порт, с помощью которого можно заряжать не только смартфоны, но и планшеты, и даже ноутбуки, которые обладают соответствующей функциональностью.
Устройства (а их на самом деле несколько в модельном ряду компании), имеют несколько цветовых решений, а также изначально поставляются с вилкой необходимой страны, в том числе и нашей.
Кроме интеллектуальных зарядных устройств, в магазине также присутствуют всевозможные качественные кабели с оплеткой, беспроводные зарядки, блоки питания и так далее. Мы настоятельно рекомендуем ознакомиться с ассортиментов, а при покупке использовать промокод SAVE20WH, любезно предоставленный компанией. Он даст вам 20% выигрыш в цене при покупке.
xHelper инфицировал 45 тысяч смартфонов на Android
В поле зрения антивирусных компаний попал новый зловред для операционной системы Android, который хотя и не наносит сильного вреда, имеет устойчивый механизм автоматической переустановки.
Вирус получил название xHelper. Впервые он появился в марте, после чего начал медленное распространение до 32 тысяч поражённых устройств в августе и 45 тысяч устройств в октябре.
По словам Symantec, этот вирус находит ежедневно 131 новую жертву. Наибольшее распространение xHelper получил в Индии, США и России.
Как сообщает Malwarebytes, инфекция распространяется благодаря переводу пользователей на страницу, где выложено некое приложение для Android. На этом сайте даются инструкции, как установить приложение из неофициального источника. А вот код, скрытый в этом приложении, и содержит троян xHelper.
За ним пока не выявлены разрушительные действия. По данным Malwarebytes и Symantec, большую часть своей жизни этот вирус занимается принудительной демонстрацией рекламы, а также показывает спам в области уведомлений. Эта реклама и нотификации переводят пользователей на Play Store, где жертву просят установить другое приложение. Таким образом, создатели xHelper зарабатывают деньги на комиссиях с установки.
Самое неприятное в XHelper то, что он работает с устройством как приложение из прошивки и устанавливает себя в виде отдельного сервиса. Более того, приложение нельзя удалить, поскольку троян постоянно переустанавливает себя, даже после сброса телефона до заводских настроек.
В Google Play выявлен зловред со 100 миллионами загрузок
Исследователи из лаборатории Касперского сообщили об обнаружении вредоносной программы для Android под названием CamScanner, которая является «создателем PDF на телефоне и включает OCR».
Согласно отчёту, приложение CamScanner было честным, без подозрительной активности. Как и в прочих приложениях, в этом отображалась реклама и предлагались покупки. «Однако в какой-то момент всё изменилось, и свежая версия приложения поставлялась с рекламной библиотекой, содержащей вредоносный модуль».
В приложение был добавлен троян, названный лабораторией Trojan-Dropper.AndroidOS.Necro.n. Сам он не выполнял вредоносных функций, но загружал зловреды другого типа, включая те, что внедряют свою рекламу, подписываются на фейковые рассылки или воруют банковские данные. Раньше трояны подобного типа лаборатория выявляла «предустановленными в некоторых приложениях на китайских смартфонах».
Подозрительную активность заметили некоторые пользователи, о чём написали в комментариях к приложению, чтобы предупредить других пользователей. Разработчики исправили последнюю версию, исключив зловреда, однако Kaspersky отмечает, что для разных устройств версии сильно отличаются, а потому в некоторых случаях вредоносная активность ещё может проявляться.
Microsoft Word для Android установлен более миллиарда раз
Компания Microsoft достигла важного показателя своей эффективности. Её текстовый редактор Word для операционной системы Android был установлен более 1 миллиарда раз. Таковы данные Google Play Store.
Остальные приложение из пакета Office также неплохо расходятся. Табличный процессор Excel, средство создание презентаций PowerPoint, а также OneNote и OneDrive имеют более 500 миллионов инсталляций. Почтовый клиент Outlook для Android установлен более 100 миллионов раз.
Отмечается, что эти числа не означают количество прямых инсталляций из Play Store, поскольку Microsoft достигла ряда соглашений с производителями телефонов, которые устанавливают офисные приложения на заводе.
Таким образом, Microsoft может смело считать офисный пакет своим величайшим достижением, ведь он оказался невероятно популярным не только в настольной среде, но и в мобильной.
25 миллионов устройств поражены зловредом Agent Smith
Исследователи в области безопасности выявили новый зловред для операционной системы Android, который поразил 25 миллионов устройств. Он получил лаконичное название «Агент Смит».
Компания Check Point выпустила пресс-релиз, в котором описала действия вируса. Согласно её информации, как только зловред установлен, он начинает искать другие приложения общего назначения и подменять их на заражённые версии. Эти заражённые Agent Smith приложения начинают отображать поддельную рекламу, нацеленную на финансовые манипуляции.
Глава Check Point по выявлению мобильных угроз Джонатан Шимонович прокомментировал отчёт: «Вредоносное ПО атакует пользовательские приложения по-тихому, что оставляет обычных пользователей Android сражаться с подобными угрозами самостоятельно».
Большинство инфицированных устройств расположены в Индии и близлежащих странах, поскольку вирус распространялся через 9 приложений, популярных в этом регионе. Однако основы этого зловреда выявлены в Китае. В Google Play Store найдены 11 инфицированных приложений, однако компания Google уже удалила их из своего магазина.
Для борьбы с подобными угрозами Шимонович рекомендует внимательно оценивать устанавливаемые приложения, и не ставить приложения из неизвестных источников.
Более 1000 приложений Android собирают данные без разрешений
Недавнее исследование показало, что около 1000 приложений Android собирают пользовательские данные даже без получения разрешения. К этим данным относится геолокация и другие идентификаторы.
Исследователи из Международного Института Компьютерных Наук изучили 88 000 приложений из магазина Google Play и установили, что 1325 из них могут получать данные даже, если им не было выдано разрешение.
Серж Эгельман, директор МИКН по исследованиям в области практической безопасности и приватности на конференции PrivacyCon задал риторический вопрос: «Если разработчики приложений могут обойти систему, тогда зачем спрашивать у пользователей разрешения, если оно, в целом, не имеет смысла?»
Некоторые из этих приложений собирали данные из Wi-Fi подключений и метаданные, хранимые в фотографиях. К примеру, Shutterfly брал GPS локации из фотографий, даже если пользователь запрещал приложению получать геоданные. Другие приложения получали данные из третьих, которые имели разрешение. Если пользователь разрешал приложению доступ к SD-карте, другое приложение могло делать то же самое. Так поступали Samsung Health и Browser.
Исследователи сообщили в Google о данной проблеме. Сама Google пообещала решить проблему в Android Q. В ней приложения не смогут получать геолокацию из фотографий, а пользователи будут вынуждены давать разрешение на сбор данных о местоположении через Wi-Fi.