Приложения
Категории

Тег «Android»

Следом за запретом показывать рекламу на заблокированном экране в Android компания Google намерена защитить личную информацию пользователей. Наверняка каждый сталкивался с тем, что новое приложение запрашивает доступ к данным, которые, казалось бы, ему не нужны. Например, игра может потребовать доступ к микрофону, диалеру и камере, которые она не использует. Поисковый гигант хочет устранить эту проблему путём ввода новых правил для разработчиков.

Согласно последним правилам, приложения, которые собирают данные, не требующиеся для нормальной работы ПО, должны сообщать пользователям, как эта информация будет применяться.

«Если приложение собирает и передаёт персональные данные, не связанные с функциональностью, то перед их сборкой и передачей программа должна чётко указать, как именно они будут использоваться, и предоставить человеку возможность согласия или отказа», — говорится в новых правилах Google.

Требования будут применяться ко всем функциям приложений. Например, если программа хочет отправлять аналитику или отчёты о сбоях, оно не может передавать список установленных пакетов, не связанных с ним, если только не сообщит об этом и не получит разрешения от пользователя. Интересно, что ПО, загруженное за пределами Google Play, также будет следовать этим правилам. За это будет отвечать встроенный в Android антивирус Play Protect.

Разработчикам дали 60 дней для внесения необходимых изменений в свои приложения. После этого Play Protect начнёт предупреждать пользователей о потенциальной опасности.


Google изменила политику фирменного магазина приложений Google Play и будет удалять программы, которые добавляют рекламу на экран блокировки устройства. Пользователи отмечают, что в последнее время проблема встречается достаточно часто — например, ранее таким типом монетизации отличался ES File Explorer. Теперь Google обязует разработчиков убрать рекламную интеграцию с экранов блокировки, но с рядом оговорок.

Правило касается тех приложений, которые уже были опубликованы в Google Play ранее и обзавелись рекламой после обновления. Также под запрет не попадают дополнения, у которых изменения экрана блокировки служат основной функцией.

Ещё одни устройства, где разрешена реклама на этом экране — смартфоны со встроенными сервисами Amazon. Торговая площадка продаёт некоторые гаджеты со скидкой, но за это пользователь регулярно получает уведомления со специальными предложениями магазина.


После двух месяцев тестирования компания Microsoft выпустила на Android стабильную версию фирменного браузера Edge. Это событие сопровождалось выходом крупного обновления, включающего несколько важных нововведений. Напомним, одной из особенностей браузера является синхронизация данных между разными устройствами, будь то смартфон, планшет или компьютер на Windows.

С выходом из беты в Edge для Android появилась поддержка тёмной темы, что будет особенно полезно на устройствах с OLED-дисплеями, и функция синхронизации паролей. Последняя позволяет единожды ввести комбинацию на сайте, чтобы она автоматически «подтянулась из облака» на другом гаджете. Также в браузере есть режим InPrivate, блокирующий сохранение истории и cookie-файлов.



Как стало известно, компания Google втайне следила за перемещениями пользователей Android, даже когда на их устройствах были отключены службы определения местоположения и опция отправки данных для улучшения сервисов поискового гиганта. Android-смартфоны фиксировали координаты по адресам соседних сотовых вышек, передавая информацию в Google. В корпорации уже прокомментировали эту ситуацию.

«В январе этого года мы начали изучать использование кодов Cell ID в качестве дополнительного сигнала для дальнейшего повышения скорости и производительности при доставке сообщений. Тем не менее мы никогда не включали Cell ID в нашу систему сетевой синхронизации, так что эти данные сразу же удалялись. Мы обновили технологию, чтобы больше не запрашивать номера базовых станций», — заявил представитель Google.

Сообщается, что компания имеет доступ к информации о местонахождении и перемещении отдельных лиц, что нарушает правила конфиденциальности. Компания не уточнила, как данные о местоположении гаджета могут улучшить доставку сообщений. Пользователи уверены, что компания нарушила их конфиденциальность. И даже тот факт, что координаты передавались в зашифрованном виде, не исключает возможности их перехвата третьими лицами. Более того, Android-смартфоны отправляли сигналы о местоположении даже без SIM-карты — когда они были подключены к Wi-Fi.


Помимо активного продвижения защищённого протокола HTTPS, компания Google сделала ещё один шаг в сторону повышения безопасности пользователей. Разработчики XDA обнаружили, что поисковый гигант тестирует в Android новый механизм «DNS over TLS» для шифрования DNS-трафика. Ключевой задачей функции является защитить DNS-запросы пользователей — одно из самых слабых мест HTTPS.

Сейчас при соединении по HTTPS злоумышленники могут получить доступ к DNS-трафику. Кроме этого, интернет-провайдеры видят IP-адреса всех веб-страниц, посещаемых пользователями через этот протокол. С введением «DNS over TLS» компания Google хочет закрыть эту уязвимость. По сути, весь трафик, проходящий через DNS, также будет подлежать шифрованию по принципу, аналогичному HTTPS.

Согласно имеющейся информации, функция «DNS over TLS» появится в настройках для разработчиков. Пользователи Android смогут включать и отключать её по своему желанию.

Ожидается, что нововведение будет реализовано в Android 8.1.


Компания ESET обнаружила первый вирус-шифровальщик, который работает через службы Android Accessibility Service и перехватывает нажатия кнопки «Домой». Вредонос Android/DoubleLocker написан на основе банковского трояна, но вместо сбора данных кредитных карт ПО шифрует информацию, блокирует аппарат и требует выкуп. Помимо этого, Android/DoubleLocker умеет менять код разблокировки экрана, лишая владельца доступа к гаджету.

DoubleLocker распространяется через веб-сайты — страница предлагает загрузить важное приложение, чаще всего — Adobe Flash Player, устанавливая под его видом вредоносное ПО. Затем вирус запрашивает разрешения для службы под названием Google Play Service (оригинальное приложение называется Google Play Services), получает права администратора и становится лончером по умолчанию. Таким образом, каждый раз при попытке вернуться на домашний экран открывается приложение-вымогатель и блокирует устройство.

Главная цель DoubleLocker — изменить пароль Android-устройства на случайный PIN-код и зашифровать данные, чтобы потребовать выкуп в размере 0,0130 биткоина или 4 000 рублей по текущему курсу. На оплату отводится 24 часа, после чего вымогатель удалённо убирает PIN и расшифровывает файлы. В случае отказа от оплаты контент останется недоступным, но удалён не будет. Разработчики вируса оставили комментарий о том, что без их помощи вернуть файлы никак не получится.

ESET порекомендовала два пути решения, если смартфон или планшет уже заражён DoubleLocker:

  • для устройств без root-прав: сбросить аппарат до заводских настроек;
  • для устройств с root-правами: включить отладку по USB в настройках для разработчиков, а затем удалить PIN-код через ADB.


Ранее процесс приобретения нового телефона или компьютера сводился к тому, что пользователю приходилось тратить много времени на перенос данных, настройку, установку любимых программ, вводы паролей и авторизацию в аккаунтах. Сегодня при первом включении нового гаджета достаточно войти в свой аккаунт Google, Apple или Microsoft, чтобы восстановить все данные из резервной копии. Но если вы часто меняете устройства, то все резервные копии могут занимать много места в облачном хранилище. Google нашла способ решения этой проблемы.

Все резервные копии Android-устройств хранятся в отдельной папке в облачном хранилище Google Диска. Если часто менять смартфоны, то всё место в хранилище будет заполнено их резервными копиями. Как выяснилось, Google решила автоматически удалять бэкапы неиспользуемых девайсов. После двух недель неактивности Google вводит двухмесячный срок действия резервной копии. По истечении этого срока все настройки, личные данные и другая информация конкретного девайса безвозвратно удаляется.

Посмотреть через сколько дней будет удалена резервная копия, можно только с Android-устройства. Так что если вы решили перейти на iOS или любую другую платформу, то нужно быть готовым, что спустя два месяца восстановить свои данные не получится.


Благодаря открытости операционной системы Android её пользователи могут самостоятельно выбрать, какие приложения будут отвечать за выполнение определённых действий по умолчанию. Это может быть галерея для просмотра фотографий, браузер для открытия ссылок и так далее. Это же касается и виртуальных помощников. Вместо стандартного Google Assistant можно установить, к примеру, Cortana от Microsoft. В декабре прошлого года вышло обновление Cortana до версии 2.0 с масштабным редизайном, а теперь компания представила версию 2.9, в которой был вновь переработан пользовательский интерфейс.

Разработчики Microsoft кардинально переработали пользовательский интерфейс приложения. В новой версии они вернули привычное для Android «меню-гамбургер», вызываемое свайпом слева. Количество вкладок приложения уменьшилось с трёх до двух. В одной отображаются напоминания и будущие события, а во второй Cortana предлагает индивидуальные рекомендации с местами, ресторанами, погодой и т.д.




Смайлики стали неотъемлемой частью общения в онлайне. Ежегодно консорциум Unicode создаёт десятки новых эмодзи, чтобы пользователи могли применять их во время общения в сети. Практически с каждой версии Android разработчики Google полностью или частично меняли системные смайлики. В Android 8.0 стандартные эмодзи были полностью перерисованы и впервые за всё время стали круглой формы. Вместе с этим Google решила проблему совместимости смайликов между разными версиями Android.

Ранее при отправке смайликов с устройства на новой версии Android на девайс со старой версией Android можно было столкнуться со следующей проблемой:

Чтобы каждый мог пользоваться всеми смайликами независимо от версии Android, компания Google разработала новую библиотеку EmojiCompat, совместимую с Android 4.4 KitKat и более новыми сборками. Она включает обратно совместимые шрифты, с помощью которых старые устройства могут отображать новые эмодзи.

Разработчикам приложения, будь то мессенджер, клавиатура или что-то ещё, нужно будет лишь добавить поддержку EmojiCompat, чтобы владельцы смартфонов и планшетов на Android 4.4 KitKat и более новых версиях ОС могли использовать одни и те же смайлики.

Главное, чтобы сторонние разработчики поддержали инициативу Google.





Пользователи Android регулярно оказываются в опасности из-за разных вредоносных приложений. Существует несколько типов вирусов: одни крадут личные данные, включая информацию о банковских карточках, другие отправляют платные SMS, третьи скачивают в фоновом режиме другие приложения для накрутки рейтингов и т.д. Совершенно неожиданно разработчики с популярного сайта XDA выяснили, что в последних версиях Android компания Google добавила скрытый «режим паники» для борьбы с вредоносными приложениями.

Новая функция получила название «Обнаружение паники». Интересно, что сама компания никогда её официально не представляла и нигде не упоминала о ней. Данная опция отслеживает то, как пользователь нажимает на системную кнопку «Назад». Режим «паники» активируется если нажать эту кнопку как минимум четыре раза подряд с задержкой не более 300 мс. Дело в том, что в коде Android прописано, что система резервирует период задержки в 300 мс после нажатия кнопки «Назад» для принятии решения о том, хочет ли пользователь вернуться к предыдущей странице или же это сигнал для запуска «режима паники».

Если пользователь запустил этот «режим паники» многократными быстрыми нажатиями кнопки «Назад», то система понимает это и определяет, какое приложение было запущено в данный момент, блокирует его и возвращает пользователя на главный экран, чтобы тот мог удалить вредоносную программу.

Важно отметить, что данная функция работает только с Android 7.1 и более поздними версиями. При этом даже наличие нужной прошивки не гарантирует, что опция включена на устройстве. Проверить это можно в файле config.xml в SystemUI APK.

Подписаться на новости