Androidアプリが使ってるライブラリを調べた。 各アプリをダウンロードして設定などからオープンソースライセンスの表記にあったライブラリなどを集めた。 アプリのバージョンの更新などで使っているライブラリの変更があったりする可能性あり ぜひとも、「うちはこんなライブラリ使ってるぜ!」とかPRください Gunosy キュレーションメディア ライブラリ名 用途とか 参考記事
![色んなAndroidアプリが使っているオープンソースライブラリを調べた - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/0e966706574cc4129db59149ae73814b4a435cf5/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-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%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwaXdhdGEtbiZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9MTM3OTZiMjUyMTQ0ODExNWQzMjlkYmU1MGQ5ZjQyMzQ%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3Df4a842df5dbe8df0760862a19ab974b7)
Androidアプリが使ってるライブラリを調べた。 各アプリをダウンロードして設定などからオープンソースライセンスの表記にあったライブラリなどを集めた。 アプリのバージョンの更新などで使っているライブラリの変更があったりする可能性あり ぜひとも、「うちはこんなライブラリ使ってるぜ!」とかPRください Gunosy キュレーションメディア ライブラリ名 用途とか 参考記事
独立系セキュリティ専門家の Rafay Baloch 氏は、2014年9月、Android端末の内蔵ブラウザに深刻な脆弱性が存在することを明らかにしました。この脆弱性により、ブラウザの「同一生成元ポリシー」が侵害され、「ユニバーサルクロスサイトスクリプティング(UXSS)」攻撃が実行される可能性があります。 攻撃者は、iframe を利用してユーザがアカウントを持っている正規の Webサイトを読む込む可能性がありました。今回の脆弱性により、攻撃者は、Webサイト上で Javaスクリプトを実行することができるようになります。これは、本来であれば、「同一生成元ポリシー」によって実行できないことです。「同一生成元ポリシー」とは、ある生成元から読み込まれた文書やスクリプトが、異なる生成元からの文書のプロパティを取得したり設定したりするのを防ぐポリシーです。「同一生成元ポリシー」が侵害された結果、ユ
この脆弱性を悪用すると、アプリのコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。 モバイルセキュリティ新興企業の米Bluebox Securityは7月3日、Androidのセキュリティモデルに脆弱性が見つかったと発表した。正規のアプリケーションがマルウェアに改ざんされる恐れがあるといい、99%の端末が影響を受けるとしている。 同社のブログによると、全てのAndroidアプリには、そのアプリが正規のものであることを確認するために暗号化署名が使われている。 しかし、今回見つかった脆弱性を悪用すると、この暗号化署名を破ることなくAndroidアプリケーションパッケージ(APK)のコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。しかも、この改ざんはアプリストアにも、端末にも、エンドユーザーにも気づかれることはないとしている。 アプリの種類に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く