先日にGoogle Pixel 7とPixel 7 Proを購入して開封レビューをしてみましたが思っていた以上に前モデルのデメリットがしっかり改善されておりかなりの完成度に仕上がった印象を受けます。 詳細は「Pixel 7とPixel 7 Pro 開封レビュー。発熱が想定以上に改善でめっちゃいい」をご参照下さい。またPixel 7 Proの満足度が高い理由としてPixelの周辺アクセサリーが充実してきたことでPixel自体の満足度がより高くなっている印象を受けます。 詳細は「Pixel 7 Pro 長期レビュー。これで約3万円ってめっちゃコスパいい」をご参照下さい。さて今回GizChinaによると今すぐAndroidデバイスから削除すべき34個のアプリについて言及していることが判明したので簡単にまとめたいと思います。 今すぐ削除すべきアプリ。 GoogleもGoogle Play Stor
米Googleは4月24日(現地時間)、2段階認証アプリ「Google Authenticator」(日本では「Google認証システム」)をアップデートし、ワンタイムコードを端末ではなく、Googleアカウントに(つまりクラウドに)保存するようにしたと発表した。これで端末を紛失してもロックアウトされることがなくなり、機種変更時の移行作業も不要になる。 Google認証システムは2010年にリリースされた、サービスやアプリへの2要素認証(2FA)によるログインで利用できるアプリ。AndroidだけでなくiOS版もあり、TwitterやFacebookなど多数のサービスで利用できる。 これまではワンタイムコードを1つの端末にしか保存できなかったため、その端末を紛失したり盗難されたりすると、このアプリを使って2FAを設定したサービスやアプリにログインできなくなっていた。 既にこのアプリを使って
AmazonやAliExpressでも販売されているAndroid TV搭載のセットトップボックス「T95」にマルウェアがプリインストールされていたという報告がGitHubに上げられています。マルウェアの正体は、Android端末を対象に感染を広げた「CopyCat」に似ているとのことです。 GitHub - DesktopECHO/T95-H616-Malware: "Pre-Owned" malware in ROM on T95 Android TV Box (AllWinner H616) https://github.com/DesktopECHO/T95-H616-Malware 問題となったセットトップボックスはAmazon.comでも販売されているもので、記事作成時点では32.99ドル(約4300円)で購入可能。Android 10.0搭載でSoCはAllwinner H6
スマートフォンを10年にわたって使い続けられるようにすることを目指す独自OS開発プロジェクト「postmarketOS」がスタートしている。 PCでは10年前のハードウェアでも軽量なLinuxディストリビューションを選択すれば利用できることに着目、軽量LinuxディストリビューションのAlpine Linuxをベースに、各スマートフォンに特化したモジュールを提供することで古いスマートフォンを長期にわたって活用できるようにすることを目指しているようだ。 現在はプロトタイプの段階で、対応デバイスはSamsungのGalaxy SIIおよびGoogleのNexus 4/5/7、Xperia Z1 Compactなど(公式にサポートされているデバイス一覧)。今後対応デバイスの拡大やインターフェイスの強化などを目指すようだ。
日本を含む世界の14万台のスマートフォンなどが乗っ取られ、企業などを狙った大規模なサイバー攻撃に悪用されていたことが、情報セキュリティー会社などの調査でわかりました。こうした攻撃が明らかになったのは世界で初めてで、専門家は新たなサイバー攻撃の手口に警戒するよう呼びかけています。 世界100か国余りのおよそ14万台、日本でも少なくとも226台が何者かに乗っ取られ、所有者が気ずかないうちに遠隔操作によって企業などを標的にしたサイバー攻撃に加担させられていました。 この攻撃は8月上旬に世界で初めて確認されたあと、15日頃に大規模化し、欧米やアジアの少なくとも50以上の企業でインターネットを通じた取引ができなくなったり支障が出たりしたということです。 しかもこうした乗っ取りは、グーグルの公式サイトを通じて配布された不正なプログラムを仕込んだアプリを通じて行われ、その多くは無料だったと見られています
今夏発売の携帯電話の新機種の一部から、捜査機関が、本人に通知することなく、GPS(全地球測位システム)の位置情報を取得できるようになることがわかった。総務省が昨年、個人情報保護ガイドラインを改定し、本人通知を不要としたことを受けた措置で、機種は今後順次拡大していく見通し。犯罪捜査に役立つ一方、プライバシー侵害の懸念もある。 NTTドコモは、11日発表の基本ソフト(OS)「アンドロイド」を使うスマートフォン5機種で対応を始めるという。19日から順次発売する。 KDDI(au)は「捜査に関わるため、本人非通知の改修有無についてはコメントを控えるが、必要な対応を検討中」と回答。ソフトバンクも「運用を含めて検討中。詳細は回答を控えたい」とした。 携帯電話会社は、捜査機関の要請で、利用者端末の位置情報を提供することがある。総務省のガイドラインは従来、位置情報の取得に際し、①裁判所の令状、②位置情報取
いまや国民の3人に1人が使うとされるアンドロイドOS※のスマートフォン。だが、発売から1年前後でOSのサポート対象から事実上外れてしまう端末が多いことをご存じだろうか。OSの欠陥が放置されればサイバー攻撃などの危険は増す。ソフトウェアの「賞味期限」について、メーカーも販売会社も、そして私たち利用者も考える時期にきているのではないか。 コンピューターの世界では、利用が始まった後にプログラムにセキュリティー上の脆弱性(弱点)が見つかることは珍しくない。脆弱性が見つかるとパッチ(絆創膏)と呼ばれる修正プログラムが作られ、利用者がアップデートすることで安全を保っている。「パッチを当てる」ともいい、いわば傷口を絆創膏で塞ぎ、バイ菌の侵入を防ぐようなものだ。 例えば、ウィンドウズOSの入ったパソコンの場合、OSを開発したマイクロソフトから定期的に更新プログラムが配布されている。スマホでも、iPhone
Linuxカーネルに2012年から存在していた脆弱性をセキュリティ企業が発見。Linux搭載のPCやサーバ数千万台と、Androidデバイスの66%が影響を受けるという。 イスラエルのセキュリティ企業Perception Pointは、Linuxカーネルに2012年から存在していた深刻な脆弱性を発見したと発表した。Linux搭載のPCやサーバ数千万台と、Androidデバイスの66%が影響を受けるとしている。 Perception Pointのブログによると、脆弱性はセキュリティデータや認証鍵、暗号鍵といったデータの保持やキャッシュに使われる「キーリング」において、現行セッションのキーリングを置き換えるプロセスに存在する。 悪用された場合、ローカルユーザーにroot特権を取得されたり、コードを実行されたりする恐れがある。 この脆弱性はLinuxカーネル3.8以降のバージョンに存在していると
中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが
After growing 500% year-over-year in the past year, Understory is now launching a product focused on the renewable energy sector.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く