Anterior, a company that uses AI to expedite health insurance approval for medical procedures, has raised a $20 million Series A round at a $95 million post-money valuation led by…
【寄稿記事】 ここ数日、Android 4.3 Jelly Bean以前のOSを搭載した全てのスマートフォンのサポートが早々に打ち切られたという誤解が広まっています。そのきっかけになったのは、13日の以下の記事だと思われます。 Google、古いAndroidのサポート終了か 9億台で脆弱性放置の恐れ - ITmedia ニュース Google公式発表と情報元のブログには、バージョン4.3以前のAndroid OSのサポートを終了するという情報は見当たりません。しかし、3000回以上ツイートされた上記記事の内容は不正確ではないものの、記事タイトルが古いAndroidのサポートを全て終了させるかのような表現となっています。そのため、多くの読者が勘違いさせられてしまったようです。 そして15日、この誤解に基づいていると思われるヤフーニュース個人の記事が、絶大な影響力を誇るYahoo!トピックス
JVN#53768697 Android OS において任意の Java のメソッドが実行される脆弱性 が公表されました。 不肖私が昨年9月にIPAに届け出たものです。 これまでは情報非開示依頼があったので多くを語ることができませんでした。 ヤバい内容なのでみんなに注意喚起したかったけれどそれができない苦しさ。 周りでICS端末を使ってる人を見かけたら「事情は言えないけどブラウザにはChromeを使って。標準ブラウザ使わないで」と言うくらいしかできなくて申し訳ありませんでしたm(_ _)m 当時のいきさつを日記から掘り起こして記録に残しておきたいと思います。 2012年9月15日(土) WebViewを使ったビジネスアプリのフレームワークを作りたいという構想があって(PhoneGapにはないビジネス用の固有の機能を入れようと思って。バーコードリーダーとか印刷機能とか)、そういえば addJ
このマルウェアの複雑さと、未解決の脆弱性を多数悪用しているという特徴は、ほかのAndroidマルウェアよりも、Windowsマルウェアに近いとKasperskyは指摘する。 ロシアのセキュリティ企業Kaspersky Labは、これまでに発見された中で最も高度なAndroidマルウェアを発見したと伝えた。このマルウェアは感染した端末に潜み、Androidの未解決の脆弱性を悪用するなど極めて高度な機能を持つという。 Kasperskyのブログによると、このマルウェアはすべてのコードが暗号化され、難読化されているのが特徴だという。ここまで高度な潜伏能力を持ったモバイルマルウェアは稀(まれ)だと同社は指摘する。 さらに、これまで知られていなかったAndroidの脆弱性を突いて管理者権限を拡張するなど、複数の未解決の脆弱性を悪用する機能も持つ。管理者権限を取得された端末からは、このマルウェアを削除
2022年8月29日 『Androidアプリのセキュア設計・セキュアコーディングガイド』【2022年8月29日版】を公開しました。 ・『Android アプリのセキュア設計・セキュアコーディングガイド』【2022年8月29日版】 ・「サンプルコード一式」 【2022年8月29日版】 報道関係各位 JSSEC、『Androidアプリのセキュア設計・セキュアコーディングガイド』2022年8月29日版を公開 一般社団法人日本スマートフォンセキュリティ協会 一般社団法人日本スマートフォンセキュリティ協会(JSSEC:会長 佐々木 良一)の技術部会 セキュアコーディングWG(リーダー 宮崎 力)は、2012年6月に公開した『Android アプリのセキュア設計・セキュアコーディングガイド』(以下 本ガイド)の14版目の改定版である2022年8月29日版を公開しました。 ■2022年8月29日版の改訂
スマートフォンのアプリに、電話帳に登録された個人情報を抜き取るウイルスを組み込んだとして、京都府警は30日、出会い系サイト関連会社役員の田川和弘容疑者(28)=大阪市東淀川区=を不正指令電磁的記録(ウイルス)保管の疑いで逮捕した。スマホ向けウイルスで、電話帳機能の登録データを抜き取るウイルスの摘発は全国初という。 サイバー犯罪対策課によると、田川容疑者は8月10日、東京都文京区に設置してあるレンタルサーバー内に、スマホの電話帳に登録されたデータを抜き取るウイルスを組み込んだ5種類のアンドロイド用のアプリを保管した疑いがある。容疑を認めているという。 アプリ名は「電池長持ち」や「通話無料」などで、ダウンロードしてウイルスに感染すると、電話帳のデータが自動的に抜き取られる仕組み。このアプリをダウンロードしたスマートフォンは約3500台に上るとされ、出会い系サイトの宣伝などに使われたとみられ
Android OSから見たセキュリティ対策ソフトの制約:萩原栄幸が斬る! IT時事刻々(1/2 ページ) スマートフォンブームの影で、特にAndroidスマートフォンを狙う不正プログラムの増加が指摘されている。対策ソフトなども数多く登場しているが、これらは本当に有効なのだろうか――。 今回は恐らく世界で初めてこの効果について検証結果を添えて述べたい。あらかじめお断りするが、本稿の内容は一部の対策ソフトメーカーを非難するものではなく、現在(調査時点)における傾向と事実を明らかにしたにすぎない。また、ここでの結論は調査範囲の中で得たものであり、批判があるかもしれない。後述で指摘していくさまざまな課題は、これから改善が進むことになるだろうし、ぜひそうなってほしい。まずは読者に現実を冷静に知っていただきたいというのが、筆者の希望である。 ここでの調査結果はKDDIおよびKDDI研究所が安心・安全
今回初めて本を出す事になったため、ワクワクしています。 早い本屋には昨日ぐらいに並ぶかもと言われ、見に行ったりしましたが、残念ながら並んでいませんでした。 今日こそ!と思い秋葉の書泉言ってみるとありました!感無量です! 次に、秋葉ヨドバシの上の有燐堂に行って見ましたが、残念ながらまだありませんでした。 まぁ、ジャンプだって店によって出ている日が違うし、こんなもんなんでしょう しかし、取った写真をTwitterで流していたら、「本屋でカメラ使わない方がいいよぉー」との指摘 本を買わずにカメラで1ページ1ページ取る人がいるとかなんとか、そういえばそんな話を聞いたことがあるなぁと 思い出してみたり… 本の中を見てみるとわかるのですが、Logcatのキャプチャーとかは6月とかの物があったりして、本当に長い時間がかかりました。今回インプレスさんから出させていただきましたが、出版社と契約するのも初めて
2010 年 10 月、Thomas Cannon 氏が Android における情報漏えいの問題(Bugtraq ID:45048)を公開しました。公開当初、Thomas Cannon 氏はこの問題の実証コードを公開していませんでした。しかし 2011 年 1 月、この問題を実証する Metasploit Framework モジュールがリリースされました。このモジュールを基に、実際にどのファイルを外部に送信できてしまうかを調べてみました。 なお、この日記では Metasploit Framework モジュールの詳細については書きません。興味がある方は Metasploit Framework の該当モジュールを参照してください。 問題の実証環境と手順 Xperia(SO-01B)*1とAndroidアプリ「ブラウザ」を用いて、下図の環境で問題を実証しました。 実証手順は以下の通りです
■au IS03 CEATEC版レビュー 【11/10追記】IS03の最新レビューはこちら au IS03 更新ビルド2種 レビュー http://blog.isnext.net/issy/archives/482 CEATECで昨日発表されたauのAndroidスマートフォン「IS03」の展示機をじっくり触ってきたのでレビューしておこうと思います。auのIS03コーナーは比較的落ち着いた黒メインの装飾で、展示機もSHARPのコーナー合わせてざっと30台以上はあったため、余裕を持ったお試し環境になっていたと思います。説明員の方もあまり積極的に声をかけることなく、来場者にじっくりと見極めてもらう戦略をとっていたように感じました。 ■ハードウェア 手に持った感覚は厚みのある樹脂カバーのためか、割としっくり馴染む感じ。樹脂ケース安っぽいかと思ったけど、そんなこともなく交換が容易そうで好感触です。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く