Новости по теме «KDDI представили приложения авторизации по снимку ладони»

Fairphone предлагает Android без Google

Европейский производитель мобильных телефонов с ограниченным воздействием на окружающую среду, Fairphone, объявил о возможности предложить /e/OS, максимально лишённую связки с Google и ориентированную на приватность версию Android, в составе телефона Fairphone 3.

Разработчик сообщил, что удалил множество участков кода, которые отправляли персональные данные на удалённый сервер без согласия пользователей.

«Мы не сканируем данные в вашем телефоне или вашем облачном пространстве, и мы не отслеживаем ваше перемещение сотни раз в день или собираем данные о том, что вы делаете со своими приложениями».

Телефон Firephone 3 с e/OS доступен к покупке за 480 евро, «на 30 евро дороже стандартного Fairphone 3 с флёром Googl’а». Установить /e/OS на Fairphone 3 можно вручную через специальный инсталлятор на сайте.

Смартфон Fairphone 3

Смартфон Fairphone 3 предлагает модульную конструкцию с высокой ремонтопригодностью. Он «изготовлен из бесконфликтных, перерабатываемых материалов, выбранных с высокой ответственностью».

Что касается аппаратного обеспечения, то телефон имеет экран FullHD+ (2160×1080 пикс.) с защитой Gorilla Glass, заднюю камеру Sony разрешением 12 Мпикс., батарею ёмкостью 3000 мА×ч, накопитель на 64 ГБ с расширением через microSD. Устройство основано на процессоре Qualcomm Snapdragon 632 и имеет 4 ГБ оперативной памяти.

Из дополнительных функций можно отметить 8 Мпикс. фронтальную камеру, NFC и поддержку двух SIM-карт.

/e/ анонсирует Android-смартфоны, ориентированные на приватность

Смарт-устройства в 2019 году стали нормой. И, к сожалению, нормой стало скрытое слежение с их помощью за владельцами. При этом обычно слежкой занимаются крупные технологические компании, вроде Google. Для тех, кто хотел бы иметь больше приватности, организация e Foundation или просто /e/, создала свою безопасную операционную систему и предлагает телефоны с ней.

Неприбыльная организация e Foundation была создана в 2018 году. Её миссия — продвижение ОС с открытым исходным кодом и другими мобильными сервисами, которые уважают приватность и просты в использовании. Когда организация выпустила бета версию такой ОС, многие люди восприняли её с одобрением. В результате, компания решила выпускать телефоны с предустановленной /e/OS. Примечательно, что телефоны будут восстановленные, т.е. отремонтированные после заводского брака. Отмечается, что такой подход экономичен и экологичен. Пока организация готовит несколько моделей восстановленных телефонов: Samsung Galaxy S7 32GB за 279 евро, Samsung Galaxy S7 Edge 32 GB за 299 евро, Samsung Galaxy S9 64Gb за 499 евро или Samsung Galaxy S9+ за 549 евро. На смартфоны распространяется годовая гарантия. Однако пока их нет, и всем заинтересованным предлагается встать в бесплатную ни к чему не обязывающую очередь.

/e/OS на Samsung Galaxy S7 Edge

Что касается /e/OS, то она включает приложения, заточенные на приватное окружение. Система является форком Android и содержит ряд стандартных приложений из этой системы, включая контакты, часы, файловый менеджер, калькулятор, клавиатуру и так далее. Также имеется «отгугленный» форк Chromium и «форк для почты K9». Большинство предустановленных приложений имеют открытый исходный код, кроме Карт и Погоды. Все приложения не передают данные в Google или другую большую технологическую компанию.

В скором времени разработчики планируют обновить версию /e/OS до Android Pie, обеспечить возможность удаления предустановленных приложений, ввести несколько пользовательских профилей и поддержку веб-приложений. Также они надеются на сетевые функции приватности, такие, как VPN.

Более подробно с инициативой можно ознакомиться на сайте организации /e/.

Lipizzan — Android вирус следящий за каждым шагом пользователя

Компания Google выявила новую форму вредоносного ПО, которое может записывать звонки, отслеживать положение устройства, собирать данные из популярных приложений и даже записывать звук со встроенного микрофона.

Интернет-гигант установил, что шпион, названный Lipizzan, связан с израильской компанией Equus Technologies, занимающейся кибероружием. Разоблачение состоялось на фоне поиска другого Android шпиона Chrysaor, который связывают с другой компанией занимающейся кибероружием, NSO Group.

Средство Google Play Protect выявило Lipizzan в 20 различных приложениях, которые могли быть распространены и нацелены на более чем 100 устройств.

Первая часть шпионского инструмента носит невинное название, вроде Backup или Cleaner, и располагается на Google Play. После установки приложение загружается и загружает второй этап «лицензионной верификации», который и заражает устройство. Затем, если инфицирование прошло успешно, вирус получает рут-доступ к устройству, используя известные уязвимости, начинает извлекать данные и передавать их на командный сервер.

Среди извлекаемых данных исследователи обнаружили запись с микрофона устройства, мониторинг местоположения, снятие скриншотов, фотографирование с камеры устройства, кражу информации об устройстве и файлах и кражу пользовательской информации, включая контакты, журналы звонков  текстовые сообщения. Также шпион может собирать данные из приложений Gmail, LinkedIn, Messenger, Skype, Snapchat, Viber и WhatsApp.

Компания Google сообщила, что заблокировала разработчиков и приложение в экосистеме Android. Средство Google Play Protect проинформировало пострадавших пользователей и удалило приложение Lipizzan.

Google хочет ускорить внедрение критических исправлений

После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.

Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.

Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.

Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.

Поставщики смартфонов внедряют зловреды в прошивки

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.

Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.

Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.

«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.

Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».

Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.

APP

Модель

SHA

com.fone.player1

Galaxy Note 2 
LG G4

d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f

com.lu.compass

Galaxy S7
Galaxy S4

f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c

com.kandian.hdtogoapp

Galaxy Note 4 
Galaxy Note 8.0

b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b

com.sds.android.ttpod

Galaxy Note 2 
Xiaomi Mi 4i

936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b

com.baycode.mop

Galaxy A5

39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1

com.kandian.hdtogoapp

Galaxy S4

998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea

com.iflytek.ringdiyclient

ZTE x500

e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b

com.android.deketv

Galaxy A5

01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a

com.changba

Galaxy S4 
Galaxy Note 3 
Galaxy S4 
Galaxy Note Edge 
Galaxy Note 4

a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1

com.example.loader

Galaxy Tab S2

e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff

com.armorforandroid.security

Galaxy Tab 2

947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591

com.android.ys.services

Oppo N3 
vivo X6 plus

0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778

com.mobogenie.daemon

Galaxy S4

0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b

com.google.googlesearch

5 Asus Zenfone 2 
LenovoS90

217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4

com.skymobi.mopoplay.appstore

LenovoS90

3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be

com.example.loader

OppoR7 plus

1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e

com.yongfu.wenjianjiaguanli

Xiaomi Redmi

e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d

air.fyzb3

Galaxy Note 4

c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2

com.ddev.downloader.v2

Galaxy Note 5

92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f

com.mojang.minecraftpe

Galaxy Note Edge

fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429

com.androidhelper.sdk

Lenovo A850

b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750

Бывшие в употреблении Android устройства хранят много информации о старом владельце

Продажа старого оборудования, имеющего накопители, всегда сопряжена с некоторым риском утечки персональной информации. На интернет аукционах и радиорынках можно найти массу безопасно очищенных бывших в употреблении жёстких дисков, SSD и смартфонов, сброшенных до заводского состояния, но насколько такая очистка действительно работает?

Недавнее исследование, проведённое Avast, должно заставить вас дважды подумать о возможности продажи своего старого Android смартфона. Для исследования безопасности такой сделки компания приобрела на eBay 20 б/у телефонов под управлением Android и решила изучить их на предмет наличия данных от предыдущего владельца.

Результаты оказались пугающими. Среди восстановленных со смартфонов данных были выявлены порядка 40 тысяч фотографий (а на некоторых из них были люди без одежды), 750 электронных писем и текстовых сообщений, 250 имён и адресов и даже приобретённые приложения. Также сообщается, что один из телефонов имел некоторое ПО связанное с безопасностью, однако именно это устройство и предоставило исследователям наиболее уязвимую информацию, связанную с бывшим владельцем.

Инженеры Avast не только установили предыдущего владельца устройства, они получили доступ к его учётной записи в Facebook, установлено, в каких местах он использовал GPS данные и найдена контактная информация о более чем десяти его самых близких друзьях и членах его семьи. Также было выявлено, что он был любителем различных материалов «для взрослых».

И да, все эти сведения добыты из телефонов, которые подверглись процедуре полной очистки и сбросу к заводским установкам.

Основная проблема заключается в том, что удаляемый файл на самом деле остаётся на месте, а удаляются лишь ссылки на эти данные, например, из файловой таблицы накопителя, а эта зона помечается как свободная. И пока данные не будут перезаписаны новыми, они остаются доступными. Производители накопителей как правило предусматривают возможность перезаписи пустого места на диске случайными данными, но вот в Google, похоже, этим решили не заморачиваться.

Конечно, Avast не просто так опубликовала это исследование. Сейчас она рекламирует свои программы в области безопасности, которые теперь позволяют полностью удалять данные с телефонов.

Android приложения с Heartbleed были загружены 150 миллионов раз

Пропатчить операционную систему Android, которая может быть уязвима, это один вопрос, и совсем другой — устранить уязвимости в приложениях для этой ОС.

Исследовательская фирма FireEye утверждает, что в мире было загружено порядка 150 миллионов приложений для Android, уязвимых к ошибке Heartbleed. И что ещё хуже, в Google Play полно уязвимых приложений, которые никак не сортированы, а значит, вам будет крайне неудобно узнавать, уязвима ли ваша любимая программа.

 «Приложения Android часто используют родные библиотеки, которые напрямую или косвенно касаются уязвимых библиотек OpenSSL», — отмечают исследователи. «Поэтому, несмотря на то, что платформа Android не подвержена уязвимости сама по себе, взломщики по-прежнему атакуют её уязвимые приложения. Они могут украсть сетевой трафик, перенаправить приложение на вредоносный сервер и затем послать приложению поддельное подтверждение heartbeat, чтобы украсть важный контент из памяти».

10 апреля специалисты FireEye установили, что уязвимые приложения были загружены 220 миллионов раз, однако спустя неделю их количество уменьшилось до 150 миллионов. Так что не всё плохо, есть и хорошие новости. Похоже, что авторы приложений достаточно быстро исправляют свои программы, делая их безопасными к Heartbleed.

Вышел Adblock Plus для Android

После долгих лет оберегания наших компьютеров от рекламы в интернете, приложение Adblock Plus пришло и в Android, уберегая пользователей ОС от назойливой рекламы.

Приложение Adblock Plus для Android доступно на Google Play совершенно бесплатно. Оно не имеет какой-либо скрытой оплаты, не требует администраторских прав и может блокировать рекламу в большинстве приложений и браузеров. Конечно же, блокировка рекламы сохраняет трафик и заряд аккумулятора беспроводного устройства, не говоря уже о неэстетичности таких сообщений на экране.

Однако, оно не идеально. Устройства с Android 3.1 и выше без прав «рута» могут блокировать рекламу лишь при WiFi подключении, а пользователям Android 3.0 и более ранних придётся сделать некоторые первичные настройки.

Конечно, это звучит просто великолепно, но не для разработчиков, которые возлагают на доходы от рекламы хоть небольшие надежды.

Пользователей можно идентифицировать по используемым приложениям

Учёные изучили профиль использования смартфонов пользователями и установили чёткую связь между личностью и профилем использования приложений. Результаты исследований были опубликованы в журнале Psychological Science.

Учёные из университета Ланкастера и университета Бата, что в Великобритании, проанализировали данные обычного использования смартфона в течение 4680 дней у 780 человек и создали модель их ежедневного использования. После этого они проверили, может ли эта модель позволить идентифицировать личность на основании лишь одного дня анонимного использования смартфона.

«Наши модели, которые мы обучили из данных только за 6 дней использования человеком, могут корректно идентифицировать человека по данным использования лишь в течение трети этого времени», — заявил доктор Эллис из университета Бата.

Модели позволили сгенерировать список наиболее вероятных кандидатов для дневной активности, из которых лучший десяток показал точность пользователей в 75%. Исследователи предупреждают, что ПО с доступом к данным ежедневной активности может с высокой точностью идентифицировать пользователей, даже, если он не вошёл в учётную запись и не имел доступ к общению внутри приложений.

«На практике это значит, что правоохранные усилия в расследовании и идентификации преступников с новыми телефонами на основе информации от их старых телефонов, может снизить выборку кандидатов из примерно 1000 телефонов до 10 телефонов с риском ошибиться 25%», — заявил профессор Тэйлор из университета Ланкастера.

Топовые смартфоны из 11 серии Redmi Note

Топовые смартфоны из новой линейки от Xiaomi: на текущий момент одни из лучших в сегменте!

Не так давно, Xiaomi показала одиннадцатое поколение смартфонов Redmi Note. И если базовые модели Note 11 и Note 11S получились «так себе», то уже «про»-версии с учетом доработок выдались на славу! Здесь тебе и стильный корпус с задней немаркой (!) поверхностью из стекла, и ёмкий аккумулятор с быстрой зарядкой, и «нормальный» экран с частотой в 120 Гц, а также, что немаловажно — хорошее качество фото при дневном свете и специальный режим для ночной съёмки.

Но обо всём по порядку, рассмотрим Redmi Note 11 Pro 5G и Redmi Note 11 Pro:

  • в качестве сердца версии с 5G выступает восьмиядерный CPU Qualcomm Snapdragon 695 (техпроцесс 6 нм) с графическим чипом Adreno 619. Собрат же собран на MediaTek Helio G96 (12 нм) с графикой Mali G57 MC2;
  • 6/8 Гб оперативной памяти LPDDR4Х и флеш-накопитель UFS 2.2 на 64/128 Мб;
  • поддержка двух SIM-карт, комбинированный слот для microSD (поддержка до 1 Тб);
  • ОС MIUI 13 на базе 11-го Android с поддержкой обновления по воздуху;
  • AMOLED-экран DotDisplay размером 6,67 дюйма с разрешением 2400×1080 (FHD+), яркостью в 1200 нит, частотой обновления экрана в 120 Гц;
  • поддержка HDR10;
  • защитное стекло Corning Gorilla Glass 5;
  • поддержка сетей 5G (только для модели с индексом 5G, бенды 1/3/5/7/8/20/28/38/40/41/66/77/78), 4G (бенды 1/2/3/4/5/7/8/12/13/17/18/19/20/26/28/32/66), а также TDD-LTE, 3G:WCDMA и 2G:GSM;
  • поддержка Wi-Fi (2,4/5 ГГц — 802.11a/b/g/n/ac), Bluetooth 5.1, Wi-Fi Direct и Wi-Fi Display;
  • фронтальная камера HM2 от Samsung в 16 мегапискелей с диафрагмой f/2,2;
  • тыловые камеры: основная с сенсором Samsung S5KHM2 108 МП и диафрагмой f/1.9, ультраширокоугольная — 8 МП, f/2.2 и теле-макро с возможностью съёмки до 4 см (2 МП, f/2.4);
  • специальный режим ночного фото;
  • встроенные стереодинамики, а к ним 3,5-мм разъём для наушников и поддержка Hi-Res Audio;
  • поддержка Type-C;
  • полная поддержка NFC и IR;
  • встроенная батарея 5000 мАч, поддержка быстрой зарядки 67 Вт (полная зарядка за 40 минут);
  • боковой сканер отпечатков пальцев, AI Face Unlock, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
  • фирменная система охлаждения LuquidCool;
  • размеры устройства — 164,2×76,1×8,1 мм с весом в 202 грамма;
  • в комплекте также идет зарядка на 67 Вт, чехол, скрепка для лотка SIM-карты;
  • цена на устройство с использованием купонов всего $259 для модели с Медиатеком на борту и $279 для Redmi Note 11 Pro 5G (для моделей 6/64 Гб).

DuckDuckGo остановит слежку Android-приложений за вами

Популярный поисковый движок DuckDuckGo специализируется на безопасности. Однако история поиска является не единственным способом построения вашего цифрового профиля.

Компания уже предлагает собственный браузер Privacy Browser, который блокирует различные трекеры на сайтах. Теперь же разработчики пошли ещё дальше, внедрив функцию под названием App Tracking Protection. Эта функция входит в состав браузера DuckDuckGo для Android, и по своей сути повторяет возможности новой функции iOS, позволяя напрямую блокировать слежку за пользователями сторонними приложениями, установленными на телефоне. Приложение DDG позволяет выявлять рекламные трекеры в других приложениях и прекращать передачу данных от них рекламным компаниям, включая Google и Facebook.

Браузер DuckDuckGo

Обновлённое приложение DuckDuckGo сможет предложить панель управления, где будет показано, какое приложение пытается передать данные слежения, с возможностью эффективной блокировки в реальном времени благодаря собственной работе в фоне. Периодически инструмент будет показывать обобщённый отчёт по заблокированным трекерам.

Блокировка трекеров в браузере DuckDuckGo

К сожалению, функция повышения приватности пока находится на этапе бета-тестирования и требует ручной настройки. Подписаться на ожидание этой функции можно в настройках браузера DuckDuckGo Android в разделе «Приватность» / «Защита от трекинга приложений».

«Народный» смартфон POCO X3 Pro: лучшее предложение на сегодня

Плавный дисплей, гигантский аккумулятор, сверхбыстрая зарядка и динамики с невероятным качеством звучания. Всë, за что вы полюбили POCO X3, стало только лучше!

Стильный корпус с двойной текстурой, режим «двойного видео» для создания видеороликов с одновременным использованием фронтальной и основной камеры, технология LiquidCool 1.0 Plus для постоянного высокоэффективного охлаждения. Добавим сюда мощный процессор, обновим другие аппаратные компоненты, и получим модель еще более привлекательную для пользователя:

  • восьмиядерный CPU Qualcomm Snapdragon 860 (техпроцесс 7 нм) с графическим чипом Adreno 640;
  • 6/8 Гб оперативной памяти LPDDR4Х и флеш-накопитель UFS 3.1 на 128/256 Мб;
  • поддержка двух SIM-карт, комбинированный слот для microSD (поддержка до 1 Тб);
  • ОС MIUI 12.5 на базе 11-го Android с поддержкой обновления по воздуху;
  • IPS-экран DotDisplay размером 6,67 дюйма с разрешением 2400×1080 (FHD+), плотность точек 395 ppi, 450 нит, частотой обновления экрана в 120 Гц;
  • частота дискретизации сенсора в 240 Гц;
  • поддержка HDR10;
  • защитное стекло Corning Gorilla Glass 6;
  • поддержка сетей 5G, 4G (бенды 1/2/3/4/5/7/8/20/28), а также TDD-LTE, 3G:WCDMA и 2G:GSM;
  • поддержка Wi-Fi (2,4/5 ГГц) с 2x2 MIMO, Bluetooth 5.0, Wi-Fi Direct и Wi-Fi Display;
  • фронтальная камера S5K3T2 от Samsung в 20 мегапискелей с диафрагмой f/2,2;
  • тыловые камеры: основная с сенсором Sony IMX582 48 МП и размером пикселя 1,6 мкм и диафрагмой f/1.79, ультраширокоугольная — 8 МП, f/2.2 и теле-макро с возможностью съёмки до 4 см (2 МП, f/2.4);
  • съёмка видео в режиме 4K до 30 кадров в секунду;
  • поддержка ночных селфи;
  • встроенные стереодинамики, а к ним 3,5-мм разъём для наушников и поддержка Hi-Res Audio;
  • поддержка Type-C;
  • полная поддержка NFC и IR;
  • встроенная батарея 5160 мАч, поддержка быстрой зарядки 33 Вт (полная зарядка за час);
  • сканер отпечатков пальцев, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
  • защита от брызг IP53;
  • размеры устройства — 165,3×76,8×9,4 мм с весом в 215 грамм;
  • в комплекте также идет зарядка, чехол, скрепка для лотка SIM-карты;
  • цена на устройство с использованием промокодов 1111SHOUT или RUC2000 всего 14,2 и 16,5 тысячи для моделей 6/128 и 8/256 Гб соответственно.

Если же вас больше интересует линейка Xiaomi 11, о которой мы писали ранее, т о и на нее также есть промокоды:

  • Xiaomi 11 Lite 5g NE. При использовании промокода 1111HITS или RUC2000 цена на модель со 128 Гб ПЗУ падает до 19,8 тысяч рублей, а с кодом 1111BUY можно снизить до 22,9 тысяч цену на модель с 256 гигабайтами на борту.
  • Xiaomi 11T. Здесь та же ситуация – для модели со 128 Гб используем код 1111BUY, а для большей по объёму памяти — код 1111FORU. Получаем цены в 30 и 30,6 тысяч соответственно.

Новый троян в Android заразил 10 миллионов устройств

По информации исследовательской лаборатории Zimperium zLabs, мир накрыл новый троян под названием GriftHorse. Он встроен в не менее чем 200 вредоносных Android-приложений, которые опубликованы в магазине Google Play и ряде сторонних магазинов.

В настоящее время речь идёт об инфицировании более чем 10 миллионов Android-устройств в 70 странах. А жертвы потеряли миллионы долларов.

Исследователи в отечёте обозначили, что кампания по распространению GriftHorse велась с ноября 2020 по апрель 2021 года. Когда пользователь устанавливает одно из зловредных приложений, GriftHorse генерирует ряд всплывающих уведомлений, которые завлекают пользователей разными призами и скидками. Те, кто соглашается на предложение отправляют на веб-сайт, где его просят ввести номер телефона для получения спецпредложения.

Мошенническая подписка от GriftHorse

В реальности же GriftHorse подписывает устройство на премиальный сервис SMS, который стоит в месяц 35 долларов. Предполагается, что таким образом операторы GriftHorse заработали от 1,5 до 4 миллионов долларов, а первые жертвы потеряли более 230 долларов, если не остановили этот обман.

Страны, пострадавшие от GriftHorse

Исследователь Zimperium Аазим Ясвант и Нипум Гупта отметили, что это весьма грамотно построенный зловред. Операторы применяли качественный код и широкий спектр веб-сайтов и вредоносных приложений, которые покрывают практически каждую категорию. Исследователи оповестили Google об этом факте, и последняя уже удалила приложения из Play, однако их по-прежнему можно встретить в сторонних магазинах.

Облегченная версия флагмана Xiaomi М11 Ultra: тоньше и компактней

Изящный Mi 11 Lite для тех, кто хочет наслаждаться визуальной эстетикой и устал от «кирпичей».

Именно таким получилась легкая версия Mi 11, тем не менее имеющая все признаки серьезного аппарата, да еще с одним из лучших экранов в ценовом сегменте до 30 тысяч рублей. Что же вложили инженеры Xiaomi в данный аппарат? Давайте пробежимся по характеристикам устройства:

  • восьмиядерный CPU Qualcomm Snapdragon 732G (8 нм) с графическим чипом Adreno 618;
  • 6/8/Гб оперативной памяти LPDDR4Х и флеш-накопитель UFS 2.2 на 128 Мб;
  • поддержка двух SIM-карт, комбинированный слот для microSD;
  • ОС MIUI 12.5 на базе 11-го Android с поддержкой обновления по воздуху;
  • антибликовый AMOLED-экран Vibrant OLED DotDisplay размером 6,55 дюйма с разрешением 2400×1080 (FHD+), плотность точек 420 ppi, 500 нит, частотой обновления экрана в 60/90 Гц;
  • поддержка HDR10;
  • защитное стекло Corning Gorilla Glass 5;
  • поддержка сетей 4G (бенды 1/2/3/4/5/7/8/12/17/20/28/32/66), а также TDD-LTE, 3G:WCDMA и 2G:GSM;
  • поддержка Wi-Fi 6 (2,4 ГГц, 5 ГГц, 6 ГГц), Bluetooth 5.1, Wi-Fi Direct и Wi-Fi Display;
  • фронтальная камера Sony IMX471 в 16 мегапискелей с диафрагмой f/2,5;
  • тыловые камеры: основная с сенсором Samsung GW3 64 МП и размером пикселя 0,7 мкм и диафрагмой f/1.8, ультраширокоугольная (на базе Sony IMX355) — 8 МП, f/2.2 и теле-макро сенсор Samsung S5K5E9 (5 МП, f/2.4);
  • съёмка видео в режиме 4K до 30 кадров в секунду;
  • поддержка Type-C;
  • полная поддержка NFC;
  • встроенная батарея 4250 мАч, поддержка быстрой зарядки 33 Вт;
  • сканер отпечатков пальцев, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
  • защита от брызг IP53;
  • размеры устройства — 160,5×75,7×6,8 мм с весом всего в 157 грамм;
  • в комплекте также идет зарядка, чехол, скрепка для лотка SIM-карты;
  • цена на устройство с использованием промокода XMVIP2500 всего 23 тысячи для модели 6/128 Гб.

Новые технологичные флагманы от Xiaomi: 11T и 11T Pro

Компания представила новые версии своей модели с индексом 11, которые превосходят флагмана по ряду параметров.

Индекс «Т» в названии новинок подразумевает наличие передовых технологий и набор флагманских камер, которые в совокупности с технологией Cinemagic позволяют воспользоваться рядом программных пресетов для получения 4K/8K видео с HDR10+ и оригинальными видеоэффектами. При этом Pro-версия отличается от младшей модели процессором, быстрой зарядкой мощностью в 120 Вт и динамиками от Harman Kardon для ценителей звука.

Рассмотрим более подробно характеристики данных моделей:

  • центральный восьмиядерный процессор Qualcomm Snapdragon 885 (MediaTek MT6893 Dimensity 1200 у младшей модели) и графический процессор Adreno 660 (Mali-G77 MC9 у версии 11Т);
  • 8 и 8/12 Гб оперативной памяти LPDDR5 и флеш-накопитель UFS 3.1 на 128/256 Мб;
  • поддержка двух SIM-карт;
  • ОС MIUI 12.5 на базе 11-го Android с поддержкой обновления по воздуху;
  • антибликовый AMOLED-экран размером 6,67 дюйма с разрешением 2400×1080 (FHD+) пикселов с мультитачем в 10 касаний, частотой обновления экрана в 120 Гц и частотой опроса сенсорного интерфейса —480 Гц. При этом максимальная яркость — 1000 кд/м2, а контрастность имеет соотношение 5 000 000:1;
  • поддержка HDR10+;
  • защитное стекло: Corning Gorilla Glass Victus;
  • поддержка сетей 5G (бенды n1/3/5/7/8/20/28/38/40/41/66/77/78) и 4G (бенды 1/2/3/4/5/7/8/12/13/17/19/20/26/28/32/66);
  • поддержка Wi-Fi 6E (802.11a/b/g/n/ac/ax, 2×2 MIMO), трёх диапазонов (2,4 ГГц, 5 ГГц, 6 ГГц) Bluetooth 5.2 (EDR + A2DP), поддержка технологий Qualcomm aptX, aptX HD, aptX Adaptive, Wi-Fi Direct;
  • фронтальная камера в 16 мегапискелей с диафрагмой f/2,45;
  • тыловые камеры: основная: 108 МП с размером пикселя 0,7 мкм имеет диафрагму f/1.75, широкоугольная — 8 МП, f/2.4, автофокус и 5 МП для размытия заднего плана, плюс тройная светодиодная вспышка;
  • съёмка видео в режиме 4K до 60 кадров в секунду (для старшей модели доступно 8К с 30 кадрами в секунду) с пресетами размытия видео в динамике, зумирования двух планов, «замораживания» части ролика и других;
  • поддержка Type-C;
  • полная поддержка NFC (поддержка чтения/записи, эмуляции банковской карты и P2P);
  • встроенная батарея 5000 мАч; поддержка быстрой зарядки, при этом батарея, по сути, состоит из 2-х аккумуляторов;
  • сетевой адаптер 67 Вт у младшей модели и мощнейший сетевой адаптер на 120 Вт у старшей, что позволяет заряжать телефоны менее чем за час;
  • встроенный в кнопку питания сканер отпечатков пальцев, датчик ускорения, электронный компас, датчик приближения, датчик освещенности, гироскоп, ИК-передатчик;
  • двойные динамики, у старшей модели от Harman Kardon с настройкой звука специалистами данной компании;
  • размеры устройства — 164×76×8,8 мм с весом в 203 и 204 грамма;
  • цены на устройства колеблются от 30 до 52,5 тыс. рублей в зависимости от набора памяти, при этом, покупая, не забывайте использовать скидку в 3600 рублей по коду XMVIP3600:

Google внедряет в Android технологию наблюдения за сном

Компания Google в Android Developers Blog объявила о том, что делает доступным Sleep API для третьих разработчиков. Компания отметила, что Sleep API разработан для слежения за сном наиболее энергоэффективным образом, а открытый API могут использовать другие разработчики.

Для этого компания объединила усилия с Urbandroid, авторами приложения Sleep As Android. Комментируя Sleep API компания Urbandroid отметила: «Sleep as Android — это швейцарский армейский нож, позволяющий улучшить ночной отдых. Он отслеживает длительность сна, регулярность, фазы, храп и так далее. Длительность сна — один из важнейших параметров для мониторинга, который гарантирует хороший ночной отдых. Новый Sleep API даёт фантастическую возможность для отслеживания его автоматически наиболее энергоэффективным образом, из тех, что можно представить».

Android Sleep API

Когда пользователь на своём устройстве разрешает Sleep API, его устройство использует ИИ для анализа датчиков освещённости и движения. Это необходимо для определения момента засыпания.

Sleep API уже доступен для пользователей, как часть последней версии Google Play Services.

Телефоны Android получат средство трекинга COVID-19 через Google Play

Компании Google и Apple совместно разрабатывают систему, которая сможет предупреждать владельцев смартфонов о контактах с людьми, у которых выявлен COVID-19. Для этого смартфоны будут использовать технологии связи, например, Bluetooth, чтобы выявить близость расположения к кому-то из заражённых.

Однако, как именно телефоны получат новые возможности, оставалось неясным. И вот, Google сообщила, что телефоны с Android получат функцию трекинга контактов с инфицированными через обновление Google Play Services. Оно будет доступно для всех смартфонов, работающих на ОС Android 6.0 Marshallow и более новых.

Google Play

Такой метод более быстрый и удобный, по сравнению с обновлением целой ОС, которые часто игнорируют производители смартфонов. Платформа Google Play Services будет использоваться на обеих фазах распространения, которые включают изначальный выпуск API и последующую его интеграцию в ОС.

И хотя этот метод прекрасно подходит для большинства смартфонов Android, есть две группы, которые рискуют быть неохваченными этим обновлением. К ним относятся все телефоны в Китае и телефоны от Huawei, которые не могут получить обновления из-за запрета США на сотрудничество. В Google планируют подготовить специальный фреймворк для Китайских производителей, который позволит реализовать в них технологию отслеживания контактов.

Сооснователь Android закрывает собственную компанию Essential

После того, как один из создателей Android Энди Рубин покинул Google, он решил создать собственный смартфон под названием Essential. Её первый телефон Essential Phone был весьма неплох. Он первым в мире получил экран на всё устройство, с капелькой под камеру. Однако после череды неудач, компанию пришлось закрыть.

Телефон Essential Phone наделал в индустрии много шума, однако он не смог сдвинуть Android с пьедестала. Кроме того, компания столкнулась с проблемами в области безопасности и обвинениями в этом самого Рубина.

Телефон Essential Phone

Последние годы компания работала над новым устройством Project GEM. Его идея заключалась в «изобретении мобильной вычислительной парадигмы, которая более гладко интегрируется со стилем жизни людей». Телефон получался тонким и высоким, с интерфейсом на базе информационных карт и без домашнего экрана. Теперь компания сообщила, что «довела Gem так далеко, как смогла» и не нашла «явных путей по доставке его потребителям». В связи с этим Essential прекращает деятельность и закрывается.

«Поскольку компания сворачивается, обновление безопасности для PH-1, выпущенное 3 февраля, стало последним от команды программистов Essential. Ваш PH-1 продолжит работу, однако дополнительных обновлений больше предоставлено не будет. Нынешние пользователи Newton Mail сохранят доступ к сервису до 30 апреля 2020 года».

Единственным утешением является то, что некоторый код проектов Essential был загружен на GitHub, а значит, он может быть когда-нибудь использован впоследствии и проект не исчезнет бесследно.

50 организаций просят Google ужесточить требование к встроенному в Android ПО

Более 50 организаций, включая Privacy International, Digital Rights Foundation, DuckDuckGo и Electronic Frontier Foundation, написали Сундару Пичаи, исполнительному директору Alphabet, открытое письмо, касающееся быстрого роста предустановленного ПО на устройствах с операционной системой Android и растущих рисках безопасности для клиентов.

Письмо гласит, что OEM-производители телефонов с Android предустанавливают в систему свои приложения, которые нельзя удалить из-за их системных привилегий, и которые обходят модель разрешений в Android. Таким образом, эти приложения получают доступ к микрофону, камере и средствам геолокации, собирают пользовательские данные и передают их OEM без согласия самих пользователей.

Группа просит Google внести некоторые изменения в то, как Android поддерживает предустановленные приложения. Они просят Google обеспечить возможность полной деинсталляции предустановленных приложений. Сейчас некоторые производители дают возможность отключить такие приложения, однако их службы продолжают работать в фоне и собирать информацию.

Кроме того, в письме выражено требование обеспечить предустановленным приложениям тот же уровень безопасности, что и приложениям из Google Play Store, а также гарантировать их обновление из Google Play, даже если пользователь не залогинился. В дополнение, Google должен отказывать в сертификации OEM-производителям, если они будут использовать пользовательские данные.

CHOETECH открывает фирменный магазин

Продукция известного производителя беспроводных зарядных устройств, высокотехнологичных кабелей и прочих аксессуаров теперь доступна без посредников.

Компания CHOETECH, основанная в 2013 году, с первых дней основания позиционировала свою продукцию как высококачественную, способную удовлетворить самого требовательного покупателя. Это относилось как к простым товарам, вроде USB-кабелей, так и к сложным зарядным устройствам, пауэрбанкам и прочим аксессуарам, жизнь без которых сейчас уже не возможна. Посмотрим на новинки, которые CHOETECH представляет покупателям вместе с открытием магазина.

Зарядное устройство Q34U2Q на 5 портов с поддержкой быстрой зарядки

Интеллектуальное зарядное устройство

Зарядное устройство, выполненное на качественной элементной базе, имеющее 5 USB-портов и поддерживающее протокол быстрой зарядки Qualcomm Quick Charge 3.0 (3,6-5,5 В/2,4 A; 5.6–9 В/2A; 9,1–12 В/1,5 A). Внутри небольшой коробочки размером всего 90 на 50 мм содержится интеллектуальная начинка, позволяющая определять максимально возможный ток, который может взять потребитель, при этом в пике выходная мощность достигает 60 ватт!

Эргономичный корпус выполнен из специального противопожарного пластика и выглядит очень стильно. Кроме того, присутствует Type-C порт, с помощью которого можно заряжать не только смартфоны, но и планшеты, и даже ноутбуки, которые обладают соответствующей функциональностью.

Устройства (а их на самом деле несколько в модельном ряду компании), имеют несколько цветовых решений, а также изначально поставляются с вилкой необходимой страны, в том числе и нашей.

Зарядка ноутбука с помощью CHOETECH

Кроме интеллектуальных зарядных устройств, в магазине также присутствуют всевозможные качественные кабели с оплеткой, беспроводные зарядки, блоки питания и так далее. Мы настоятельно рекомендуем ознакомиться с ассортиментов, а при покупке использовать промокод SAVE20WH, любезно предоставленный компанией. Он даст вам 20% выигрыш в цене при покупке.

xHelper инфицировал 45 тысяч смартфонов на Android

В поле зрения антивирусных компаний попал новый зловред для операционной системы Android, который хотя и не наносит сильного вреда, имеет устойчивый механизм автоматической переустановки.

Вирус получил название xHelper. Впервые он появился в марте, после чего начал медленное распространение до 32 тысяч поражённых устройств в августе и 45 тысяч устройств в октябре.

По словам Symantec, этот вирус находит ежедневно 131 новую жертву. Наибольшее распространение xHelper получил в Индии, США и России.

Как сообщает Malwarebytes, инфекция распространяется благодаря переводу пользователей на страницу, где выложено некое приложение для Android. На этом сайте даются инструкции, как установить приложение из неофициального источника. А вот код, скрытый в этом приложении, и содержит троян xHelper.

За ним пока не выявлены разрушительные действия. По данным Malwarebytes и Symantec, большую часть своей жизни этот вирус занимается принудительной демонстрацией рекламы, а также показывает спам в области уведомлений. Эта реклама и нотификации переводят пользователей на Play Store, где жертву просят установить другое приложение. Таким образом, создатели xHelper зарабатывают деньги на комиссиях с установки.

Самое неприятное в XHelper то, что он работает с устройством как приложение из прошивки и устанавливает себя в виде отдельного сервиса. Более того, приложение нельзя удалить, поскольку троян постоянно переустанавливает себя, даже после сброса телефона до заводских настроек.

В Google Play выявлен зловред со 100 миллионами загрузок

Исследователи из лаборатории Касперского сообщили об обнаружении вредоносной программы для Android под названием CamScanner, которая является «создателем PDF на телефоне и включает OCR».

Согласно отчёту, приложение CamScanner было честным, без подозрительной активности. Как и в прочих приложениях, в этом отображалась реклама и предлагались покупки. «Однако в какой-то момент всё изменилось, и свежая версия приложения поставлялась с рекламной библиотекой, содержащей вредоносный модуль».

В приложение был добавлен троян, названный лабораторией Trojan-Dropper.AndroidOS.Necro.n. Сам он не выполнял вредоносных функций, но загружал зловреды другого типа, включая те, что внедряют свою рекламу, подписываются на фейковые рассылки или воруют банковские данные. Раньше трояны подобного типа лаборатория выявляла «предустановленными в некоторых приложениях на китайских смартфонах».

Подозрительную активность заметили некоторые пользователи, о чём написали в комментариях к приложению, чтобы предупредить других пользователей. Разработчики исправили последнюю версию, исключив зловреда, однако Kaspersky отмечает, что для разных устройств версии сильно отличаются, а потому в некоторых случаях вредоносная активность ещё может проявляться.

Microsoft Word для Android установлен более миллиарда раз

Компания Microsoft достигла важного показателя своей эффективности. Её текстовый редактор Word для операционной системы Android был установлен более 1 миллиарда раз. Таковы данные Google Play Store.

Остальные приложение из пакета Office также неплохо расходятся. Табличный процессор Excel, средство создание презентаций PowerPoint, а также OneNote и OneDrive имеют более 500 миллионов инсталляций. Почтовый клиент Outlook для Android установлен более 100 миллионов раз.

Microsoft Office для Android

Отмечается, что эти числа не означают количество прямых инсталляций из Play Store, поскольку Microsoft достигла ряда соглашений с производителями телефонов, которые устанавливают офисные приложения на заводе.

Таким образом, Microsoft может смело считать офисный пакет своим величайшим достижением, ведь он оказался невероятно популярным не только в настольной среде, но и в мобильной.

25 миллионов устройств поражены зловредом Agent Smith

Исследователи в области безопасности выявили новый зловред для операционной системы Android, который поразил 25 миллионов устройств. Он получил лаконичное название «Агент Смит».

Компания Check Point выпустила пресс-релиз, в котором описала действия вируса. Согласно её информации, как только зловред установлен, он начинает искать другие приложения общего назначения и подменять их на заражённые версии. Эти заражённые Agent Smith приложения начинают отображать поддельную рекламу, нацеленную на финансовые манипуляции.

Хьюго Уивинг в роли Агента Смита

Глава Check Point по выявлению мобильных угроз Джонатан Шимонович прокомментировал отчёт: «Вредоносное ПО атакует пользовательские приложения по-тихому, что оставляет обычных пользователей Android сражаться с подобными угрозами самостоятельно».

Принцип действия Agent Smith

Большинство инфицированных устройств расположены в Индии и близлежащих странах, поскольку вирус распространялся через 9 приложений, популярных в этом регионе. Однако основы этого зловреда выявлены в Китае. В Google Play Store найдены 11 инфицированных приложений, однако компания Google уже удалила их из своего магазина.

Карта распространения Agent Smith

Для борьбы с подобными угрозами Шимонович рекомендует внимательно оценивать устанавливаемые приложения, и не ставить приложения из неизвестных источников.

Более 1000 приложений Android собирают данные без разрешений

Недавнее исследование показало, что около 1000 приложений Android собирают пользовательские данные даже без получения разрешения. К этим данным относится геолокация и другие идентификаторы.

Исследователи из Международного Института Компьютерных Наук изучили 88 000 приложений из магазина Google Play и установили, что 1325 из них могут получать данные даже, если им не было выдано разрешение.

Серж Эгельман, директор МИКН по исследованиям в области практической безопасности и приватности на конференции PrivacyCon задал риторический вопрос: «Если разработчики приложений могут обойти систему, тогда зачем спрашивать у пользователей разрешения, если оно, в целом, не имеет смысла?»

Запрос разрешений приложением Facebook

Некоторые из этих приложений собирали данные из Wi-Fi подключений и метаданные, хранимые в фотографиях. К примеру, Shutterfly брал GPS локации из фотографий, даже если пользователь запрещал приложению получать геоданные. Другие приложения получали данные из третьих, которые имели разрешение. Если пользователь разрешал приложению доступ к SD-карте, другое приложение могло делать то же самое. Так поступали Samsung Health и Browser.

Исследователи сообщили в Google о данной проблеме. Сама Google пообещала решить проблему в Android Q. В ней приложения не смогут получать геолокацию из фотографий, а пользователи будут вынуждены давать разрешение на сбор данных о местоположении через Wi-Fi.