Androidスマートフォンのメーカーごとのアップデート実施状況が気になったので調べてみました。 目的 今回知りたかったのは以下の項目です。 Galaxy等のグローバルブランドはアップデートについて明言することが増えてきたが、国内メーカーの実施状況はどうなのか? Galaxyはグローバルではソフトウェアサポート期間が伸びているが、国内キャリアモデルのアップデート実施状況はどうなのか? 比較対象 今回比較対象としたのはdocomoのキャリアモデルです。 同じキャリアモデルでもau・SoftBankのキャリアモデル同士を比較するとか、そもそもキャリアモデルではなくオープンマーケット版を比較するということも可能ですが、「メーカーごとのアップデート実施状況を比較する」という目的ではdocomoのキャリアモデルが最も適してそうだったので、docomoのキャリアモデルを比較対象としました。 種類 特記
Let's Encryptがルート証明書の切り替えに向け、古いバージョンのAndroidへの対策をサイトオーナーとユーザーに呼びかけている(Let's Encryptのブログ記事、 The Registerの記事)。 5年前にLet's Encryptが立ち上げられた際にはIdenTrustのクロス署名を得たルート証明書「DST Root X3」を使用することで、メジャーなソフトウェアプラットフォームすべてで信頼される証明書をすぐに発行することが可能だったという。しかし、DST Root X3は2021年9月1日に失効する(ただし、実際に証明書を見ると有効期限は日本時間2021/9/30 23:01:15となっている)。他のCAからクロス署名を得た証明書を使い続けることはリスクが高いため、Let's Encryptでは既に独自のルート証明書「ISRG Root X1」を発行している。このル
追記: その後の動きについて書きました → Let's Encryptの証明書切替周りその後 このサイトはLet's Encryptで証明書発行しているのでタイトルの件が気になったのだが、どうもあまり話題になっていない。恥ずかしながらSSL周り詳しいわけじゃないので、誤っているかも知れない。識者の意見を求む。 Let's Encryptが使われているサイトがAndroid7.1以前のバージョンで今年の9月29日以降見られなくなる可能性がある 延命策は用意されそうだが、それも来年の9月29日まで Let's Encryptのルート証明書切り替え計画に起因している Let's Encryptのルート証明書の変更 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしている。現在は、IdenTrustのルート証明書(DST
Version:2.12.26 Uploaded:July 22, 2024 at 1:47PM UTC File size:6.28 MB Downloads:0
『侵入者検知くん(侵入者を無音で撮影)』 作者:g_oku バージョン:1.2 対応OS:2.3.3以上 Google Play価格:無料 (バージョンと価格、対応OSは記事掲載時のものです) なんだか自分が居ない間に勝手にスマホを盗み見されているような気がする……と、連日もやもやしているユーザーの疑念を晴らすアプリがある。インカメラを使って使用者を撮影できる『侵入者検知くん(侵入者を無音で撮影)』だ。 撮影した写真は“侵入者を確認”からチェック可能。スマホを盗み見した犯人の顔がちゃんと撮影されているのがイカス!! 画質はインカメラの性能によるため、暗所では顔が黒く潰れてしまうといったケースもあるが、記念撮影ではないので誰かを判別する程度なら問題なし。写真は専用フォルダーに溜まっていくが、ギャラリーなどからアクセスされると写真を撮っていることがバレてしまう可能性があるほか、アプリをオンにし
みなさん多くはスマホ上でAndroidを使っていると思いますが、実はWindows上で使うこともできるんです。開発者用のエミュレータといったものもありますが、これがまた動作が重かったりもします。 最近では動作が軽快なエミュレータもいくつか出ています。今回はその中から『Windroy』というソフトをご紹介します。WindowsのPC上、大画面で動作するAndroidはスマホやタブレットとはまたひと味違う面白さがあります。 WindroyはWindows上で動作するフリーソフトです。公式サイトのほか、Vectorなどでもダウンロードできます。 ・Run Android on Windows — Windroy, Android with Windows kernel ・Windroyの詳細情報 : Vector ソフトを探す! 作者サイトのメニューから「Download」をクリックして「win
オーララインの企業情報を配信するサイトです。コンサルティングから開発保守業務に至るまで統合サービスを提供します。ソリューション、製品情報、採用に関する事等をお知らせしています。エミュレーター事情 iOS のシミュレーターは、とても高速に起動かつ動作します。 Android のエミュレーターは、とても耐えられないレベルで起動・動作ともに低速です。 iOS のシミュレーターは、 ソースコードレベルで iOS と互換の、iOS ととてもよく似た仮想マシン であるため高速なのです。 つまり、厳密にいえば実機とは異なるものなのです。 Android のエミュレーターは、 PC 上で本当に実機のふりをさせている ため低速なのです。 実機と同様の動作を期待できるのがメリットですが、とてつもなく遅い。 ここではこの動作速度をどうにかする方法があるので紹介します。 とりあえず起動を高速に・スナ
無料のAndroid向けパーミッション・ダッシュボードを新たにリリース 2013年11月08日02:55 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 当社のAndroid向けパーミッション・ダッシュボードF-Secure App Permissionsが11月1日に提供開始となった。そしてわずか1週間で、数千コピーがインストールされ非常に好意的なフィードバックが寄せられた。ありがとう!開発者達は非常にうれしく思い、また頂いた情報に基づき追加機能を実装するのに忙しくしている。本日、彼らはバージョン1.2.5をリリースした。 以下が新しい点だ。 当該アプリのスクリーンショットをいくつか。 何と言っても、App Permissionsではパーミッションが要求されない。 これは完全に無料で、小さく、また使いやすいものだ。 App PermissionsはGoog
ドイツのセキュリティソフト第三者評価機関のAV-TESTが、Android向けウイルス対策アプリについてマルウェア検出力とユーザビリティ(バッテリー消費、通信量、動作等)の側面から、その性能をスコア評価した調査結果を発表している。同調査の概要と、対象となったアプリをスコアに基づきランキング化して紹介する。 マルウェア検出力・ユーザビリティのテスト概要 今回の調査で対象となった製品は計22本。Kaspersky、Symantec(ノートン)、Trend Micro、Dr.Web、Lookout、F-Secureなどのメジャーどころから、あまり知られていないベンダーのものまで幅広く比較されている。調査は2013年1月に行われた。 マルウェア検出率については、4週間以内に出現した最新の約850-1000個に及ぶマルウェアサンプルを用いて行った。SDカード上にコピーされたサンプルをフルスキャンでど
レーベでもAndroidアプリの開発を行っていまして、最近ではカメラアプリを開発しました。沢山ダウンロードされると「○○で動かない」といったレビューがGoogle Playに入る事も多々あり、逐一各機種でテストする必要があります。 最近まで私たちも実機を事あるごとに購入していたのですが、良いレンタルサービスを発見したので、簡単な動作検証の場合は実機を買わずに済ませるようになりました。 Remote Testkit for Androidについて http://appkitbox.com/testkit Remote Testkit for AndroidとはNTTレゾナントが提供するリモートによるスマートフォン実機検証のためのサービスです。端末のレンタルはチケット制で3チケットで30分利用可能となっています。6チケット(1時間分)945円(税込)で販売しています。 エミュレータではなく、実
2013年01月06日 Android端末初期化・工場出荷時設定を行っても削除されない個人データがあるかもしれないので注意喚起すべきだが、もう少し積極的にキャリアも告知して欲しいと考えた理由 アンドロイド標的 無料不正アプリ氾濫「拾い物食べるのと同じ」 ネットセキュリティー会社「ネットエージェント」によると、公式サイト「グーグルプレイ」でも、利用者が安全性を見極めるための情報公開は限定的だ。杉浦隆幸代表は「ゴミと宝物が同じショーウインドーに並べられているようなものなのに、一見しただけでは判別できない」と指摘。「ネット空間で無料アプリをダウンロードするのは、実社会では道に落ちているものを拾って食べるのと同じと思うべきだ」との捜査関係者の意見もある。グーグル日本法人は「不正の検出技術は常に向上させているが、個々人で自衛もしてほしい」と話している。 直接的な被害を被ったわけではないが、Windo
ここ数日、「ポップアップ型フィッシング詐欺」が話題になっています。「ポップアップ型フィッシング詐欺」とはネットバンキングなどを閲覧中に認証情報やクレジットカード番号を入力させる偽のポップアップを表示させるタイプのフィッシング詐欺です。一般的な「偽サイト誘導型フィッシング詐欺」の場合は、アクセス先のドメイン名やSSL証明書の検証結果を確認すれば見破ることができたのですが、「ポップアップ型フィッシング詐欺」ではそれらは正規のサイトのものが表示されるので同様の方法では見破ることができません。PCにインストールされたマルウェアが原因であると報道されています。現状ではスマートフォンでの事例は報道されていません。この記事では、Androidの標準ブラウザ利用者を標的とした「アプリ切り替え型フィッシング詐欺」が実現できること、そしてその対策を示します。 この解説の趣旨 以下ではフィッシングアプリの具体的
Nexus 7 を買った。 技術者としてまずやるべきことを書いておく。 セキュリティの確保 Android タブレットは Linux カーネルを採用している。 Nexus 7 でも Linux カーネルに標準搭載されている dm-crypt を利用してタブレットに保存されたすべてのデータを暗号化することが可能だ。技術者たるもの手持ちのタブレットから情報が漏洩してソーシャルネットワークをハックされたり、ましてや自分の管轄するサーバーがクラックされるようなことがあってはならない。もちろん暗号化したから絶対に安全というわけではないのだが、タブレットが盗難にあった場合でも暗号を解除される前にセキュリティを変更して対処することが可能である。 現在はカジュアルに軍事利用可能なレベルの暗号を利用でき FBI も犯罪捜査の暗号解除に失敗するような時代である。技術者なら手持ちのすべてのデータは可能な限り最高
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く