Google is embarrassed about its AI Overviews, too. After a deluge of dunks and memes over the past week, which cracked on the poor quality and outright misinformation that arose…
Google Playのコメントで「commのアクセス許可が多い」と指摘されていたので、本当かどうか、試しにAndroid版commとAndroid版LINEの間でアクセス許可がどれくらい違うのかを見比べてみました。 追記:インストール方法はこちらです 追記:「commに「知り合いにバレずに登録する方法」が用意されていない件について」 かなり違う部分が多いだけでなく、表示順が違っていたり、「すべて表示」の部分を開く必要があったりと比較しにくかったので、比較しやすいようにメモしておきます。 説明文は、Google Playから引用したもので、あまり必要がなさそうな説明は省いています。他の説明文を読みたい場合はGoogle Playでチェックしてください。 追記(2012-10-25):commのアクセス許可の一部が削除されました。削除された項目については「commが削除した「サービスに利用し
ミログは4月2日、全事業を売却および撤収し、会社を解散・清算すると発表した。 ミログでは、Android端末におけるアプリケーションのインストール、起動情報など情報の収集解析を事業分野とし、(1)アプリケーション情報を統計処理した上で、国内外の携帯端末製造会社、通信キャリア会社等に提供するデータコンサルティング事業(2)アプリケーション情報をオーディエンスデータとして活用し広告会社と連携したターゲティング広告事業を運営してきた。 しかし、これらの事業で提供していたAndroid向けアプリケーション分析サービス「AppLog」のソフトウェア開発キット(SDK)「AppLogSDK」のぜい弱性が指摘された。また、同社が提供している動画コンテンツ配信プラットフォーム「app.tv」およびアプリケーションターゲティング型のリワード広告システム「AppReward」についても、ユーザーの許諾を得ない
'13/7/6 追記: Google Play の売上情報に、購入者の個人情報が入らなくなりました 注: '12/1/13、Google側が誤りであったことを認めたとのことです。詳細は一番下の追記参照。 最近、Android Market の売上レポートに購入者の完全な名前・住所・電話番号・メールアドレスなどが表示されるようになってしまい、少々困っています。 Android Market でのアプリ売上は Google Checkout というサイトで確認できるようになっており、それぞれの売上ごとに詳細なレポートを閲覧できるようになっています。以下はその中の抜粋です(個人情報は全部塗りつぶしています) 配送先というところに、購入者の完全な住所・名前・携帯電話番号・メールアドレスが入ってしまっています。この配送先は前からレポートには出ていたのですが、以前は情報は部分的なものでした(住所は番地
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
スマートフォンアプリは果たしてどこまで、端末に関する情報を取得してもいいのだろうか。 位置情報と連動してお勧め店舗情報を表示したり、過去の検索履歴を基に商品を提案したりと、端末の情報やユーザーの行動履歴を活用するスマートフォンアプリが登場している。中には便利なものも多いが、一歩間違えれば、ユーザーのプライベートな情報が筒抜けになりかねない。結果として、スマートフォンを活用したビジネスやそれを支える広告市場までもが、否定的な目で見られ、発展を阻害される恐れもある。 この議論が起こったきっかけの1つは、ミログが公開していた「AppLog」と「app.tv」というアプリだ。AppLogはSDKの形で提供され、これを自前のアプリに組み込むと、Android端末にインストールされているアプリの情報やその起動回数を収集し、同社のアプリケーション分析サービスに送信するようになっていた。開発者にはインスト
アニメ視聴用のアプリ(ソフト)だと思ってスマートフォンに入れたら、実はインストール中のすべてのアプリの利用状況を無断で収集されていた――。 こんなアプリを東京都内のソフト会社が行動ターゲティング広告用に開発し、無料で配信していたことが分かった。「プライバシー侵害」との批判を受け、この会社は10日にサービスを停止。会社側は「同意をとらなかったのはミス」と釈明しているが、専門家からは「利用者の意図に反した動作で、ウイルス作成罪にあたる恐れがある」と批判が出ている。総務省も問題がないか調査する方針。 このアプリは、ソフト開発会社「ミログ」が開発した「アップティービー」。基本ソフト(OS)「アンドロイド」を搭載したスマートフォン向けに、アニメなどの映像視聴用アプリとして今年7月から無料でサービスを提供していた。 同社によると、このアプリをスマートフォンに入れると、端末固有の番号と、インストール中の
スマートフォンにインストールすることで「カレシの行動まるわかり」をうたったAndroidアプリ「カレログ」について、McAfeeがスパイウェアと認定し、同社のウイルス対策ソフトに対応させた。 McAfeeは同アプリを「Android/Logkare.A」という名前で識別。「ターゲットのデバイスの通話記録、インストールされているアプリケーションのリスト、GPS位置情報、バッテリー残量を監視するスパイウェア」と認定し、「Android/Logkare.Aは正規のソフトウェアですが、ユーザーが知らぬ間に、明確な合意を得ないまま、個人情報を第三者に転送できる機能が組み込まれています」と説明している。 「故意に携帯電話にインストールしない限り、Android/Logkare.Aに感染することはない」ため、「いつも言われていることですが、絶対に見知らぬ/信頼できない人とデバイスを共有しないでください」
レンズの口径が3.8メートルと国内では最大となる光学赤外線望遠鏡が、岡山県浅口市に完成した。将来の望遠鏡のために新しい技術を満載し、大きな割に機動的に動かせられる。宇宙で突発的に起…続き 銀河誕生の謎探れ 130億光年見通す望遠鏡の仕組み [有料会員限定] ケプラー宇宙望遠鏡が引退 太陽系外惑星を多数発見
Android:『ESET Mobile Security』は、セキュリティーやプライバシー対策に必要なツールが1つにまとめられたアプリ。アンチウイルス、マルウェアスキャン、着信・SMS・MMSのブラックリスト作成、盗難防止機能などにメイン画面からアクセスできます。 ビルトインシステム監視機能も付いており、実行中の処理とそれぞれのリソース使用量も表示されます。このアプリは今のところまだベータ版ですが、見映えと同じくらいスムースに動作してくれます。しかも無料です。 ESETのアンチウイルススキャンは、業界の中でも最も信頼されているものの一つです。しかも、携帯版だからといってあらゆる機能が削られているというわけでもありません。 フルシステムスキャンは随時可能で、ダウンロード中のファイルをバックグラウンドでスキャンすることもできます。ベーシックスキャンはデフォルトで有効になっていますが、SDカー
何気なくBlackHatのスライドを見ていた。 すると、とんでもないことが書いてあった。 Popping Shell on A(ndroid)RM Devicesより、 webkitの未公開の脆弱性を発見すれば、$35k~$95k、1$80円換算で280~760万円の相場らしい。 凄いな、年に1,2個脆弱性を見つければ、食っていけるじゃん。 そりゃハッカー頑張っちゃうよ。 このスライド、後半に書いてあることも凄い。Android2.1だと特定のJavaScriptを踏むだけで、webkitの脆弱性から任意のコードを実行、つまりremote shellを起動、さらにlinuxの脆弱性も突いていてroot権限で動くという最悪コンボが実現可能。 それはつまり、悪意のあるページを踏むだけで、例えば個人情報を丸ごと抜かれたり、勝手にメールを送信したり、勝手に何かをインストールして実行されたり、更なる
米GoogleがAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情報を傍受されたり、改ざんされたりする恐れがあることが明らかになったと、ドイツの研究者が発表した。Androidを搭載したスマートフォンの99.7%がこの脆弱性の影響を受けるとしている。 ドイツのウルム大学の研究者が公開した情報によると、この脆弱性はGoogle CalendarやGoogle Contactsなど「ClientLogin」という認証プロトコルを使っているアプリケーションで、暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題に起因する。これは公衆無線LANを介して他人が簡単に情報を傍受できてしまう状態だという。 攻撃者が傍受したトークンを使えば、カレンダーや連絡先などの個人情報にフルアクセ
Android版のSkypeで個人情報が他のアプリから丸見えになっているという問題が報告されてます! http://www.androidpolice.com/2011/04/14/exclusive-vulnerability-in-skype-for-android-is-exposing-your-name-phone-number-chat-logs-and-a-lot-more/ AndroidはアプリごとにLinuxのユーザIDが違うから普通に作れば他のアプリからデータが読めるようなことはないのでまさかそんなことはないだろ、って思って確認してみたが、マジで記事のとおりダダ漏れだった。 4/17 追記 確認したのはAndroid Marketにあがっている Skype です。au版のSkypeでは同様の方法では個人情報にアクセス出来ないようです。 追記ここまで 元記事ではリーク版
情報セキュリティに関する相談などを受け付けている情報処理推進機構(IPA)は2011年2月3日、スマートフォンを狙ったウイルス(悪質なプログラム)の危険性が高まっているとして注意を呼びかけた。Android搭載スマートフォンのユーザーには、「信頼できる場所から正規のアプリを入手する」「インストール時に表示される『アクセス許可』に注意する」ことなどを呼びかけている。 2010年8月以降、Androidで動作するウイルスが複数確認されている。今のところ国内では被害報告はないが、国内ユーザーであっても被害に遭う危険性が高まっているとして、IPAでは2011年1月に注意を喚起する情報を公開。それに引き続き今回、改めて注意を呼びかけた。 被害に遭わないための対策としては、(1)信頼できる場所から、正規版のアプリを入手する、(2)「提供元不明のアプリ」設定のチェックを外しておく、(3)アプリのインスト
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く