Android(アンドロイド)情報-ブリリアントサービス > 2012-07-09 >
2023年12月 (1) 2023年11月 (116) 2023年10月 (79) 2023年9月 (28) 2023年8月 (7) 2023年7月 (6) 2023年6月 (101) 2023年5月 (229) 2023年4月 (201) 2023年3月 (206) 2023年2月 (147) 2023年1月 (193) 2022年12月 (146) 2022年11月 (54) 2022年10月 (1) 2022年9月 (1) 2022年8月 (1) 2022年7月 (3) 2022年6月 (1) 2021年9月 (1) 2021年8月 (8) 2021年6月 (3) 2021年4月 (4) 2021年3月 (6) 2021年2月 (1) 2021年1月 (3) 2020年12月 (2) 2020年11月 (2) 2020年10月 (5) 2020年9月 (12) 2020年8月 (40
Google’s Android operating system has undergone a pretty incredible metamorphosis since it debuted on the T-Mobile G1 on October 22nd, 2008. A decade might seem like a long time, but on the scale of the PC's growth, it's a blink of an eye. You could make a pretty convincing argument that no consumer technology in history has evolved as quickly as the smartphone, and Android has been at the very ce
「Android」搭載端末がスパムの送信に使われていることを、MicrosoftのエンジニアTerry Zink氏が発見した。同氏は世界規模のAndroidボットネットを特定し、自身のMSDNブログに詳細をまとめている。 Androidを狙ったマルウェアは増加している。高額な料金がかかるSMSメッセージを送信することで利益を得ようとする偽バージョンのAndroidアプリは数多く出回っているが、今回見つかったものはこれとは異なる。 今回の場合では、Android端末用の「Yahoo Mail」サーバからスパムメールを送信し、ここから利益が生み出されている。メールのヘッダ情報を詳しく見てみると、メッセージはすべて乗っ取られたYahooアカウントから送信されていることがわかる。さらに、これらのメールには「Sent from Yahoo! Mail on Android」(AndroidのYaho
What's New in Android? ■ パフォーマンス スムースな操作感を実現 基本的にはパフォーマンスの問題 VSync(ヴィーシンクと発音する) による描画とアニメーション - 新しい Choreographer と TimeAnimator クラス ストリーミング入力 より速い invalidation と描画 必要に応じてトリプルバッファリング ■ フレームワークの機能 Widget と Wallpaper に機能追加 Widget 3 party ランチャーから AppWidgetManager.ACTION_APPWIDGET_BIND で直接 AppWidget を bind するリクエストをユーザーに投げられる AppWidgetProvider.onAppWidgetExtrasChanged() で AppWidget をサイズが変更されたことを検知できる r
前エントリからの続きです。 新しい入力タイプと能力 デバイスの追加と除去の検知 アプリケーションはUSBやBluetooth、その他の接続タイプの入力デバイスがアタッチされた時に通知を受けることができるようになった 入力デバイスの能力の問い合わせ Android 4.1は入力デバイスが接続され使用可能になったことをアプリやゲーム知らせるAPIを含んでいる アプリは現在アタッチされている入力デバイスを管理し、その能力を知る 入力デバイスのバイブレータの制御 アタッチされた入力デバイスに関係している任意のバイブレータサービスを関連付ける アニメーションとグラフィックス Vsync for apps 全ての描画やアニメーションのvsyncのタイミング拡張することで、UIのフレームレートを保証しスムーズに動作させることができるようになった Choreographerクラスを使うと次のvsyncフレ
Google I/O 2012でAndroid 4.1(通称:JellyBean)が公開されましたので、Android 4.1で導入された新しい機能や改善された点をご紹介します。 尚、本エントリは下記のサイトを参考にしました。 Jelly Bean - Android 4.1 for Developers より速く、よりスムーズに、さらに反応良く Android 描画タイミング、タッチレイテンシの最適化 グラフィックパイプライン中にトリプルバッファリング追加 パフォーマンス検証ツール systrace の追加(Tools R20以上で使用可能) アクセシビリティの拡張 ジェスチャー機能の見直しとアクセシビリティサービス用の新しいAPIの提供 アクセシビリティ設定中に独自チュートリアルのリンクが張れるようになった 標準ビューコンポーネントはコードの変更は一切不要、カスタムビューコンポーネント
Android USBガジェットを使ってみよう!:実践しながら学ぶ Android USBガジェットの仕組み(1)(1/4 ページ) 本連載では「AndroidのUSB機能」をテーマに、Android搭載の組み込みボードを実際に用いながら、その仕組みなどについて詳しく解説する。今回は、AndroidのUSBガジェットドライバが提供する代表的な機能「USBマスストレージ」と「ADB(Android Debug Bridge)」をLinux上で使えるようにする。 はじめに PCの周辺機器(デバイス)にはさまざまなものがありますが、読者の皆さんはどんなデバイスを身の回りで使っていますか? マウス、キーボード、HDD、DVDドライブ……など、たくさんのデバイスがありますが、大抵の場合、これらとPCとの接続は共通して「USB(Universal Serial Bus)」が用いられているのではないでし
Androidスマートフォンのユーザーが急拡大している。2011年12月には、公式のAndroidMarket(現在はGoogle Play)からダウロードされたアプリの数が100億に達した。こうした中で、金銭目的のサイバー犯罪者たちにとってAndroidスマートフォンは「格好のターゲット」となりつつある。 攻撃者がAndroid端末を狙う際によく使うのが「DroidDreamLight」である。DroidDreamLightはAndroid端末向けの各種アプリをトロイの木馬化する不正プログラム。ユーザーにデータ漏洩などの深刻なリスクをもたらす脅威だといえる。Googleの公式アプリストアであるAndroidMarket(現在はGoogle Play)からも、DroidDreamLightによってトロイの木馬と化したアプリが配布された。犯罪者は、できるだけ多くの端末に感染させるために、開発
Titanium Mobileで「IT 勉強会カレンダー for Android」を作りました!【GitHubでソースも公開中】 入社して早3ヶ月 アルバイトのtake(たけ)です。 この度は、Titanium MobileでAndroidアプリを作らせていただきました。 IT 勉強会カレンダー for Android | 株式会社インフィニットループ IT 勉強会カレンダーのAndroid用ビューアです。 ソースコードはGitHub: ilnt/IT-study-calendarで公開しています。 主な仕様 IT 勉強会カレンダーから1ヶ月毎にデータを取得し、リスト表示します。 地域(都道府県)でフィルタを掛けて、全国の勉強会を絞り込むことができます。 1ヶ月毎のタイトル検索ができます Titanium Mobileとは Appcelerator社がリリースしているJavaScriptを
トレンドマイクロでは、Android OS を搭載した端末(以下、Android端末)を標的とした特定のアプリケーション(「ANDROIDOS_BOTPANDA.A」として検出)を確認。このアプリは、不正な libraryファイルを含んでおり、実行されると、感染 Android端末は、特定のコマンド&コントロール(C&C)サーバへ接続するゾンビ化端末として悪用されます。この libraryファイルの注目すべき点は、解析を困難にするために自身の不正活動を「ダイナミックライブラリ」という、よく利用すると思われる関数や機能、データを必要に応じて呼び出す機能を持つライブラリ内に隠ぺいしてしまうことです。 「ANDROIDOS_BOTPANDA.A」内に含まれている不正な libraryファイル “libvadgo” は、「Native Development Tools (NDK)」というツールキ
アプリ開発はiOSよりAndroidを優先すべき10の理由 という記事がある。これは1ヶ月ほど前にTechCrunchに寄稿された How Android Developers Can Thrive With Google Play と同じ著者による記事の翻訳になっている。 持ち出しているデータや論調は同じような物なのだが、Google Playで公開するときにアプリのタイトルや説明文の書き方で注意すべき点が抜けているので、その部分だけ軽く訳しておく。 いつもの技術系記事と違ってマーケティングのお話なのでよく分からずに訳しているところもあり、おかしな所があれば指摘いただきたい。 ベストプラクティス o アプリのタイトルの検索性を最大化する もっとも成功したキーワードを特定して、アプリのタイトルに確実に含めておく。実際、成功するためにこれはとても重要で(検索ランキングで80から100の順位に
「Androidアプリを作っている(作ってもらっている)けど、脆弱性が心配」という声はtwitterでも目にすることがあります。そして、「『安全なウェブサイトの作り方のAndroidアプリ版』があったらいいのに」という希望を目にしたこともあります。 6月13日にIPAから公表された「IPA テクニカルウォッチ『Androidアプリの脆弱性』に関するレポート」は、この『安全なウェブサイトの作り方のAndroidアプリ版』に相当する位置づけのドキュメントです。なぜそう思うかというと、以下の性格が『安全なウェブサイトの作り方』と共通するからです。 Androidアプリの基本的な問題に絞っている 届出の多い脆弱性にフォーカスしている 以下、もう少し詳しく紹介します。 Androidアプリの脆弱性とは何か 同レポートでは、Androidアプリの脆弱性を以下のように定義しています(同書P3)。 ■ 「
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く