Szoftver kategória bejegyzései

Az iGO SzülinApp 2.0 ma még ingyenesen elérhető

iGO Navigation SzülinApp

Az NNG ugyanis úgy döntött, hogy a SzülinApp 2.0 mindenki számára ingyenesen letölthető lesz. A legfrissebb térkép mellett különböző tervezési extrákat is kapunk, így megtervezhetjük a számunkra legideálisabb útvonalat.

Az app várhatóan május 16-ig lesz elérhető, azaz a mai az utolsó nap. Érdemes gyorsan letölteni, amíg lehet!

További információk.

Videólejátszó Google fordítóval

Sokan gyakorolják úgy a nyelveket, például az angolt, hogy eredeti nyelven nézik a filmet, de – ugyancsak az eredeti nyelven – a feliratot is aláteszik. Azonban előfordulhat, hogy hiába hallják és látják a szöveget, nem értenek szavakat belőle, nem ismerik azok jelentését.

Ilyenkor jöhet jól a Mideo nevű ingyenes videolejátszó program, amelybe egy fordítót, pontosabban a Google fordítóját integrálták, így lehetőség nyílik a feliratok azonnali fordítására.

Mideo, Google fordítóval nyelvtanuláshoz

© Mideo

Egy kattintás ide a folytatáshoz….

Alkalmazásokon belüli lehetőséggel frissült a Google fordító

Mától két új fejlesztésnek örülhetnek azok, akik a Google fordító alkalmazását használják mobilon.  Az alkalmazásban egy új funkció, a Tap to Translate jelent meg, ami magyarul  a Fordítás koppintással nevet kapta. A fejlesztésnek köszönhetően mostantól más alkalmazásokon – például egy csevegőprogramon – belül is használhatjuk a Google Fordítót. Ehhez nem kell mást tenni, mint kimásolni a kérdéses szöveget, az ikon pedig máris megjelenik.

Alkalmazásokon belüli Google fordítás Egy kattintás ide a folytatáshoz….

iGO, azaz a SzülinApp ismét elérhető mindenki számára

iGO Navigation SzülinApp

Az NNG népszerű navigációs alkalmazása, az iGO tavaly áprilisban ünnepelte 10. születésnapját, melynek alkalmából a vállalat néhány napra ingyenesen letölthetővé tette az appot. A SzülinApp névre keresztelt, Magyarország térképpel érkező offline navigációs szoftvert sokan töltötték le, ők pedig most bizonyára nagyon örülnek, hogy megérkezett hozzá egy méretes frissítés is.

De nem csak azoknak jó hír ez, akik tavaly lecsaptak az alkalmazásra, az NNG ugyanis úgy döntött, hogy a SzülinApp 2.0 mindenki számára ingyenesen letölthető lesz. A legfrissebb térkép mellett különböző tervezési extrákat is kapunk, így megtervezhetjük a számunkra legideálisabb útvonalat.

Amellett, hogy ingyenes, a SzülinApp alkalmazáson belüli vásárlást sem tartalmaz, ezzel együtt azonban néhány funckió, például az aktuális forgalmi adatok hiányoznak belőle. A SzülinApp 2.0 várhatóan május 16-ig lesz elérhető, így érdemes mihamarabb letölteni!

Lassú a telefonod? Lehet nincs semmi baja!

Tömegesen veszik vissza a hibátlan telefonokat a mobilszolgáltatók. Négyből három garanciális készüléknek semmi baja azon kívül, hogy a használója túl sok alkalmazást telepített rájuk.

csiga lassú AndroidA Blancco Technology Group felmérése szerint a garanciális hibajavításra visszavitt okostelefonok többségének semmi baja. Mivel azonban a szolgáltatók nem végzik el helyben a készülékek belső működésének ellenőrzését, legtöbbször nekik kell fedezni a hibátlan telefonok bevizsgálásával járó költségeket. Egy kattintás ide a folytatáshoz….

Optimalizáló app minden androidos kütyühöz: HTC Boost Plus

A HTC Boost+ nem más mint egy telefon optimalizáló program, amelyet lassan minden gyártó elkészít és gyárilag előre telepít készülékeire, elsőként a Huawei kezdte el a Telefon kezelő appal és nagy sikert ért el, azóta több gyártó is csatlakozott a hasznos programok fejlesztéséhez. Jó hír, hogy a HTC Boost+ nem csak HTC mobillal használható, hanem bármilyen, androidos készüléken jó szolgálatot tesz, amennyiben azon legalább Android 5.0 Lollipop rendszer fut.

HTC-Boost-Plus-app Egy kattintás ide a folytatáshoz….

Androidos zsarolóvírus veszélyeztet nagyon sok eszközt

A felhasználó tudta nélkül települ és zárolja az eszközt – ez már egy új, a webről direktben “elkapható” támadás, ami igen borús jövőképet fest az androidos ökoszisztémáról.

android-mailwareLegalább két hónapja zajlik aktív támadás az Android bizonyos verziói ellen – számol be a Blue Coat Labs IT-biztonsági csoport. A támadás kombinál több nyilvánosságra került exploitot (támadókódot) a Dogspectus zsarolóvírus célba juttatására, amely már a szokásos módon, az eszköz lezárásával igyekszik pénzt kinyerni az áldozattól.

Áttételes támadás

A beszámoló szerint a támadást azt teszi különlegessé, hogy az több, különböző sebezhetőséget használ ki ahhoz, hogy az eszközt lezáró alkalmazást a felhasználó tudta és beleegyezése nélkül, a háttérben telepítse. A támadást az teszi különösen veszélyessé, hogy kiindulási pontja a web, egy rosszindulatú JavaScript lefuttatásával már áldozattá lehet válni. A szakértők tudomása szerint ez az első olyan eset, hogy elegendő egy weboldalt megnyitni ahhoz, hogy az eszköz megfertőződjön és teljesen kinyíljon a támadók előtt.

A támadás részletes vizsgálata során kiderült, hogy a támadás első lépcsőjét az olasz Hacking Teamtől származó exploit adja (félreértés ne essék, ezt nem az olaszok fejlesztették, ők is így vásárolták igazi szakértőktől). Ez egy, a libxslt könyvtárban található hibát használ ki, és adja tovább a kilincset egy másik támadókódnak, egy futtatható Linux ELF állománynak, amely egy másik Towelroot exploitot tartalmaz – ez 2014 vége óta ismert, ez tölti le és telepíti a tulajdonképpeni zsarolóappot .apk formátumban. Mivel a Towelroot teljes root joggal bír, meg tudja kerülni a telepítéskor szokásos dialógusablakokat, és teljes csendben, a felhasználó tudta nélkül tudja végezni a tevékenységét.

Ha ezt látod, akkor áldozat vagy, megkaptad a vírust

Ha ezt látod, akkor áldozat vagy, megkaptad a vírust

A Blue Coat elemzése ennél jóval mélyebbre megy, a támadást kiszolgáló infrastruktúra vizsgálata és az irányító szerverek felkutatása szerint legalább 224 különböző androidos modell van a fertőzött eszközök között, ezek Android 4.03 és 4.4.4 közötti verziószámmal rendelkező rendszert futtatnak. Érdekes módon az eszközök nem mindegyike tartalmazza az első sebezhetőséget, így felmerül, hogy azokat más kombinációval tudták megfertőzni a támadók – de hogy ez pontosan mi lehet, egyelőre nem tudni.

A tulajdonképpeni zsarolóprogram egyébként nem az újabb titkosító malware-ek közé tartozik, hanem az eszköz lezárásával igyekszik pénzt szerezni a felhasználótól. Ezt úgy éri el, hogy csak saját magát hagyja futni, minden más alkalmazás futását megszakítja. Az eszköz újraindítása sem segít, ilyenkor ugyanis először töltődik be a zsarolóapp, és végzi áldatlan tevékenységét. Szerencsére az eszközön található adatokat le lehet menteni, és az eszközt gyári állapotba lehet állítani, ezt nem éli túl a kártékony alkalmazás.

Apokalipszis holnap?

Az Android a számítógépes biztonság szempontjából viszonylag fejlett operációs rendszernek számít, amely a modern biztonsági mechanizmusok nagy részét implementálja. Ez azonban nem jelenti azt (nyilván), hogy a rendszerben, a különböző könyvtárakban és alkalmazásokban ne lennének kritikus hibák. Az okos architektúra meg tudja azt ideig-óriág akadályozni, hogy egy hibától a teljes rendszer kinyíljon, a hibák megfelelő kombinációjával azonban a mélységi védelem is áttörhető.

Emiatt olyan nagyon fontos, hogy az operációs rendszereket rendszeresen frissítsük: az egyes sebezhetőségek ugyanis felhalmozódnak, így egy idő után összegyűlik elegendő információ ahhoz, hogy a támadó egy teljes láncot fel tudjon építeni. Ez csupán idő és befektetett energia kérdése. A befektetett energia adott, a lassan kétmilliárdos telepített bázis igen csábító a támadók számára – az időt kell tehát minimalizálni.

És ezen a ponton csúszik szét az Android biztonsága, az eszközök túlnyomó többsége ugyanis nem kap rendszeres biztonsági frissítést, így lehetséges, hogy sokéves (esetünkben 2014-es) sebezhetőséggel még mindig támadható rengeteg modell. Ez pedig olyan környezetet teremt, ami legutoljára talán a 90-es évek legvégén és a 2000-es évek legelején állt fenn: hálózatra kötött eszközök tízmilliói, minden védelem nélkül, kiszolgáltatva a támadók kényének-kedvének. Akkor a Melissa, Slammer, és számtalan más vírus, worm és malware sorozatban futott végig az interneten, aminek az eredménye sok milliárd dollárnyi kár, és a Windows biztonsági megszilárdítása volt.

Ha egy ilyen fertőzés most csap szét az androidos gépek között, annak beláthatatlan következményei lennének. A malware-megoldások ugyanis már sokkal fejlettebbek, némi bosszúság helyett használhatatlanná váló eszközökkel, titkosított dokumentumokkal, adatszivárgással kell számolni, ami egy fokkal kegyetlenebb lesz, mint a 15-20 éve végigfutó hullám.

forrás: hwsw.hu

Egy kattintás ide a folytatáshoz….

Blackphone vs. Android root – Mit „szereljek” a telefonomba, hogy gyorsabb és/vagy biztonságosabb legyen?

Az okostelefonok használata kapcsán felmerülő biztonsági kérdések megosztják a felhasználókat, ugyanis a vállalatok mellett egyre több magánszemély részesíti előnyben a kibertámadásoktól és lehallgathatóságtól mentes rendszereket. Emellett azok száma is gyarapodik, akik androidos eszközeiket előszeretettel hackelik a gyorsabb és hatékonyabb működés érdekében. A ProDay ideje alatt Phil Zimmermann a mobil védelmi rendszerek részleteibe avatja be a résztvevőket. Egy kattintás ide a folytatáshoz….

Biztonsági rések miatt nehéz év vár az Androidra

Elavult verziók, biztonsági rések, az interneten terjedő és előre telepített kártevők – a G Data előrejelzése szerint ezek várnak az androidos telefonokra ebben az évben.

A biztonsági cég szerint jelenleg az egyik legnagyobb problémát az jelenti, hogy az Android esetében nem a Google, hanem a telefongyártók azok, akiknek ki kell adniuk a frissítést egy-egy adott telefontípushoz. Ez pedig egyrészt lassan megy nekik, másrészt az új frissítések sokszor nem elérhetőek a régebbi készülékekhez. A G Data adatai szerint ezért az androidos telefonok és tabletek 80 százalékán biztonsági réseket tartalmazó, elavult operációs rendszer található.

A Google androidos fejlesztőközpontjának adatai alátámasztják ezt a statisztikát. A legfrissebb, 6.0-s (Marshmallow) rendszer mindössze a készülékek 1 százalékán fut – felfelé kerekítve az adatokat. A verziók folyamatos, gyorsabb frissítésére pedig szükség lenne: a G Data az előző évben 50 százalékkal több androidos kártevőt regisztrált, mint 2014-ben, és jelenleg egy év alatt több mint kétmillió új kártékony kódot analizál a víruslaboratórium.

android-illusztracio

Egy kattintás ide a folytatáshoz….

Előre telepített kártevők a kínai mobilokon

 

A G Data szakértői több mint húsz különböző típusú kínai okostelefonon találtak előre telepített kémprogramokat. A Lenovo, a Xiaomi és a Huawei készülékei is érintettek, de a vírusvédelmi cég szakértői szerint nem a gyártók, hanem a kereskedők telepítették a kártevőket a Németországban forgalomba kerülő készülékekre.

androidos-kartevok-szama

A G Data tavaly már bejelentette, hogy a Star N9500-as kínai mobiltelefonon előre telepített kémprogramot fedezett fel. A cég szakértői mára összesen 26 különböző okostelefon-típuson találtak hasonló kártevőt, mely jellemzően a Facebook vagy a Google Drive alkalmazások egyikébe volt elrejtve. A legismertebb készüléktípusok ezek közül a Lenovo S860, a Xiaomi MI3 és a Huawei G510.

A Németországban forgalomba került készülékekre a G Data szerint nem a gyártók, hanem egy harmadik fél telepítette a kémprogramokat, mely lehetett gyakorlatilag bárki, akinek a kezén a készülék keresztülment, amíg eljutott a vásárlókhoz. A biztonsági cég elsősorban a terméktámogatásra beérkező bejelentésekből értesült a visszaélésekről, de több esetben a saját szakértői bukkantak a kártevőkre.

fertozott-facebook-app2A manipulált alkalmazások teljesen úgy működnek, mint az eredetiek. A kártevőt tartalmazó Facebook app esetében például minden funkció elérhető, a felhasználó nem vesz észre semmit abból, hogy az alkalmazásban elrejtett kémprogram hátsó ajtót nyitott a mobilján a bűnözők számára, akik így hozzáférhetnek az összes adatához. Az alkalmazás pedig nem kér engedélyeket, mivel már minden szükséges engedélyt megkapott a telepítésekor. A felhasználó így kizárólag akkor veszi észre, hogy a telefonja fertőzött, ha telepít egy olyan biztonsági alkalmazást, mint a G Data androidos vírusirtója.

A biztonsági program a telepítése után azonnal jelzi a fertőzött állományt, ebben a konkrét esetben például Android.Trojan.Andup.D néven azonosítja. A megtisztítás azonban gyakran nem lehetséges, mivel a kártevő bele van égetve a telefon gyári meghajtóprogramjába (firmware-jébe). Ezért a G Data azt javasolja, hogy ilyen esetben a vásárló vegye fel a kapcsolatot a mobilkészülék gyártójának terméktámogatásával.

fertozott-google-drive-appA biztonsági cég tájékoztatása szerint a kártevőt tartalmazó hamis Facebook alkalmazás rendkívül sok funkcióhoz kap hozzáférést. Elérheti az internetet, elolvashatja az SMS-üzeneteket, küldhet üzeneteket, telepíthet más alkalmazásokat, hozzáfér a hívásnapolókhoz és a telefon adataihoz, eléri a névjegyeket, beazonosíthatja a telefon helyzetét. A bűnözők emellett belehallgathatnak a telefonhívásokba és rögzíthetik azokat, vásárlásokat indíthatnak vagy emelt díjas számokat hívhatnak – a lehetőségek gyakorlatilag korlátlanok.

Több kártevő, mint eddig

Mivel az Android napjaink legnépszerűbb mobil operációs rendszere, nem véletlen, hogy a legtöbb kártevő is erre születik. A G Data szakértői 2015 második negyedévében 560 671 új androidos kártevőt analizáltak, ami az előző negyedévhez képest 27 százalékos növekedést jelent.

A cég szakértői arra számítanak, hogy ez a növekedés tovább folytatódik. 2015-ben az új androidos kártevők száma várhatóan eléri a kétmilliót, ami azt jelenti, hogy kétszer annyi kémprogram és trójai jelenik meg, mint két évvel ezelőtt.

A G Data a mobilkártevőkről kiadott negyedéves jelentésében emellett arra is figyelmeztet, hogy nem csupán növekszik az androidos kártevők száma, de azok egyre összetettebbek is. Ehhez az elmúlt hónapokban hozzájárult, hogy a Hacking Team nevű programozócsapattól kiszivárgott szofisztikált forráskódokat több bűnözőcsoport is felhasználta arra, hogy jól álcázott kémprogramokat készítsen.