Меню

Самый навороченный смартфон: Определен самый мощный смартфон в мире. Он стоит меньше 50 тысяч рублей

Содержание

Герои GQ тестируют самый мощный смартфон Vertu – Signature Touch

Эксперимент: трое читателей GQ получили в пользование смартфоны Vertu Signature Touch. Важный момент – ни один из них до этого не держал в руках Vertu, но каждый может себе позволить. Спустя несколько дней все встретились за круглым столом, чтобы ответить на вопросы редактора GQ Андрея Золотова.

Участники:
Илья Сачков, генеральный директор Group-IB;
Арсен Нерсисян, креативный директор и соучредитель The Orator Club;
Иван Апатов, основатель компании White Collar Marketing.

Модератор: 
Андрей Золотов, редактор GQ.

Андрей Золотов, Илья Сачков, Арсен Нерсисян (с собакой Майло), Иван Апатов

В чем отличие Vertu от обычного смартфона?

Иван Апатов:

Телефон приятно и удобно держать в руке, видимо, из-за кожаной отделки. Сейчас большинство смартфонов скользкие и легкие, их не чувствуешь, они выпадают из ладони и разбиваются. Увесистый Vertu не выскальзывает из рук, даже когда держишь его одной левой. Так что волшебным образом он постоянно оказывается в руке, а потому постоянно обращает на себя внимание. Особенно на фоне одинаковых внешне телефонов, абсолютно безликих.

Илья Сачков: Кстати, телефон действительно прочный, им можно даже драться – сразу представляю себя спецагентом. Понятное дело, что это дорогой и красивый смартфон, но важно, что он предназначен для бизнесменов. Скажем, в самолетах бизнес-класс так называется потому, что он создан для людей, которые зарабатывают деньги, в том числе в полете, в комфортном режиме. То же самое со смартфоном. Это может быть просто лакшери-телефон, но когда им люди пользуются для работы, это как раз разумно. По-мужски.

Андрей Золотов: Неловкий вопрос: роняли телефон? Падал? И что с ним было?

Арсен Нерсисян: Честно? Я ронял несколько раз, и сердце замирало, а сейчас уже привык – потому что ничего с ним не происходит. Производитель делает ставку не на количество, а на качество. Vertu – бессмертный. Думаю, так и должно быть. Смартфон сделан из прочных материалов, это не хрупкая статусная игрушка, а инструмент, который тебя не подведет.


Vertu – не хрупкая статусная игрушка,

а инструмент, который тебя не подведет.


Золотов:

А как операционка? Как вам Android?

Сачков: Vertu сделали максимально, скажем так, бутиковую версию Android. Плюс сам телефон мощный, как компьютер. Если запускать удаленный рабочий стол, на нем можно работать.

Апатов: Я, кстати, пользуюсь практически всеми существующими сервисами. Я не почувствовал снижения эффективности или продуктивности, учитывая то, что честно взаимодействовал с этим телефоном по полной.

Золотов: А что вообще говорили окружающие про телефон? Как реагировали?

Нерсисян: Здесь как в случае с автомобилем. Ты замечаешь машины той же марки, что и у тебя. Так и с этим телефоном. Обращают внимание, если у людей есть такие же. И это не повод поговорить, это – одобрительный прищур во взгляде. Одна машина – «роллс-ройс», «бентли» или «астон мартин», а другая… просто машина!

Сачков: Люди смотрят на твои ботинки, часы и на Vertu. И, что удивительно, многие всем своим видом говорят: «Ну ясно». Для них это логично. То есть для кого-то Vertu – естественное продолжение делового имиджа, как дорогие часы. У других этот смартфон просто вызывает интерес. Ну и девушки падки на такие вещи, как Vertu.

Золотов: Вот мы с вами расположили Vertu где-то между часами и автомобилем. Но все же не всем понятно, почему нужен такой, прямо скажем, недешевый телефон, ведь обычные тоже умеют звонить, отправлять сообщения и почту.

Нерсисян: Есть чай в пакетиках. А есть дорогой, который собирается, высушивается, выдерживается иногда годами, и он тоже называется чаем. И тот и другой завариваются кипятком. Но правильнее подавать хороший чай в ходе церемонии, пить с удовольствием и не на бегу. То же касается телефона. Говоря о Vertu, мы имеем в виду определенную церемонию. Это телефон, благодаря которому ты можешь делать что-то с удовольствием. Использовать те же Facebook, WhatsApp, Viber, но получая особенные тактильные ощущения от дорогих материалов.

Золотов: Хорошо, с внешним видом ясно. А как устроена знаменитая консьерж-служба Vertu? Как это вообще работает?

Иван Апатов: *«Подарив Vertu даме, я бы освободил себя от решения многих задач – *ты даешь девушке помощника, который будет исполнять ее маленькие желания»

Апатов: У Vertu есть внутренняя система чата с консьержем. В современном мире, когда в день отправляешь порядка ста сообщений, включая почту, WhatsApp, sms, забываешь, кому ты что отправил, если тебе оперативно не ответили. Vertu это учитывает – консьержи моментально реагируют, днем или ночью. Удобно, что предоставляют данные в чате и по почте и по мере поступления данных информацию конкретизируют и дополняют. В процессе общения можно созвониться, чтобы задать вопросы. Олицетворением консьерж-службы для меня стала девушка Екатерина. Я поставил задачу: три театра Москвы – «Ленком», МХТ им.

Чехова и «Современник», спектакли по четвергам до конца года, билеты в партер. Ответ был очень оперативный, что особенно важно, и хорошо структурированный. Всю информацию она отправила по электронной почте. Мне кажется, сейчас при такой скорости обмена информацией на задний план уходит вопрос оформления этой самой информации. Люди уже не смотрят, как они пишут. В этом смысле приятно видеть, что при оперативности сохраняется качественный подход. На самом деле это очень удобно: формулируешь задачу, происходит некая не поддающаяся объяснению магия, и есть результат. Причем безо всяких оговорок в духе «если ничего не сбудется, то мы за это не отвечаем».

Золотов: Убедительно, конечно. Но смущает, что сейчас полно всяких приложений – доставки еды, бронирования автомобилей, квартир, номеров в отеле. Даже сообщения писать не надо…

Апатов: После того как задал первый вопрос и получил ответ, очень быстро втягиваешься. Не нужно искать приложения, вдаваться в детали, не нужно искать самому, что и где. То есть консьерж – это такой приятный, «человеческий» интерфейс доступа ко всем сервисам, которые тебя окружают.

Сачков: Это не говоря о более сложных задачах. У меня, например, есть помощница, она хорошо ориентируется в Москве, в России. А когда я куда-то лечу, начинаются сложности. Так я решил воспользоваться услугами консьержа. У меня была командировка в Китай, и я дал консьержу три задания: подобрать гостиницы, составить список топ-10 биткойн-бирж и топ-10 компаний – интеграторов по информационной безопасности. Мы продаем свои решения через интеграторов, и мне нужен был список партнеров. Причем сами мы не могли это сделать достаточно долго. Vertu через час прислал подборки, и они были идеальны, прямо в точку. У меня было две версии: либо человек, который в тот момент дежурил, очень хорошо знал Китай, либо у Vertu есть какая-то база, которая позволяет эти данные получать.

Удивительно! Помните, в «Твин Пикс» у агента ФБР Дейла Купера всегда был диктофон, с которым он разговаривал? Режиссер Дэвид Линч объясняет это тем, что в сложных ситуациях, когда человек находится один, ему нужен собеседник. Тогда не было мессенджеров, поэтому герой болтал с диктофоном. Я тоже чувствовал, что рядом есть тот, к кому можно обратиться.

Я летел в Лондон и был не один, а с консьержем, я чувствовал, что со мной кто-то путешествует. Говоря линчевскими образами, ты не один идешь на задание, а с тобой постоянно напарник. И психологически это помогает. Я не люблю одиночество, если честно, а тут за тобой не следят, о тебе заботятся. Для человека, который занимается делами и которому нужна круглосуточная поддержка, это важно.

«Vertu – бессмертный.  Думаю, так и должно быть»

Золотов: Илья, вопрос к вам как к специалисту по кибербезопасности: не смущает, что консьерж – это по факту человек, который в определенный момент будет знать про вас слишком многое?

Сачков: Элементарный пример: у вас пять знакомых, кто-то их них сливает информацию. Классический способ узнать кто – рассказать каждому историю, но с разными деталями. Когда услышишь эти детали, ты поймешь, кто сливает информацию. Консьержа можно попросить выполнить какое-то интимное – нереальное и в действительности ненужное вам – задание и посмотреть, всплывет ли это через какое-то время. Если всплывет, то консьержу стоит сделать загранпаспорт и первым рейсом вылететь из страны.

Золотов: Vertu – вещь дорогая не только для кошелька, но и для сердца. Посмотрим на него как на подарок.

Сачков: Я бы презентовал его не в коробке, а как впечатление. Это к вопросу о ритуалах. Важно не подарить то, что ты считаешь нужным, а прийти в бутик вместе с тем, кому даришь, и дать возможность выбрать цвет телефона, отделку. Впечатления – это весомая часть подарка. Вокруг подарка есть ритуал. Видя бутики, в которых продаются Vertu, можно сказать, каким увлекательным будет время, проведенное здесь.

Апатов: А я бы подарил Vertu своей даме. Смартфон с консьержем автоматически решает огромное количество задач – ты даешь девушке помощника, который будет исполнять ее маленькие желания.

Золотов: А какой была бы реакция, открой вы сами подарок от избранницы, а там – Vertu?

Нерсисян: Я заслужил. Cпасибо, ты прямо в точку.

Илья Сачков: «По мне, Vertu вполне мог бы быть телефоном спецагента»

Фото: Петр Титаренко

Часто проверяете почту? Пусть там будет что-то интересное от нас.

Самый мощный телефон в мире в 2020 году

Текст: Центропресс

1819 6

Несмотря на пандемию рынок гаджетов пополняется новинками: на какие модели стоит обратить внимание?

Еще недавно мы и представить себе не могли, что смартфоны по производительности смогут конкурировать с ПК.

Но в 2018 году появился первый такой смартфон — не уступающий по производительности компьютеру. И прогресс не стоит на месте. Вы решили купить самый мощный телефон в мире на 2020 год? Выбирать сможете среди большого количества моделей.

Ведущие производители, борясь за внимание потребителей, постоянно совершенствуют свой продукт — каждое последующее изобретение оказывается мощнее, привлекательнее, функциональнее предыдущего поколения. При этом новинки на мировом рынке смартфонов позволяют не только звонить или серфить в интернете, но подходят для других задач, требующих высокой мощности — например, вы сможете спокойно играть в игры с красочной графикой и яркими спецэффектами.

Как мы уже отметили, на современном рынке гаджетов мощных телефонов представлено значительное количество. Покупая любой из них, вы можете быть уверены, что начинка гаджета еще много лет будет оставаться актуальной. Остается один вопрос — какому бренду, какой модели телефона отдать предпочтение.

Чтобы вы смогли сделать наиболее удачный выбор, предлагаем вам ознакомиться с рейтингом самых мощных смартфонов, который мы подготовили для вас, ориентируясь на Antutu (программу для тестирования производительности смартфонов, планшетов и других устройств).

Топ-5 самых мощных телефонов в мире на 2020 год

На самом деле, мощных смартфонов на мировом рынке гаджетов гораздо больше, чем пять — производители постоянно работают над совершенствованием своих изобретений, и уже через несколько месяцев этот топ может измениться. Но, как мы уже писали выше, покупая мощный смартфон сегодня, вы можете не переживать ближайшие несколько лет, что его возможности окажутся неактуальными. Так что выбирайте.

  1. OnePlus 7T и OnePlus 7T Pro открывают рейтинг самых мощных телефонов в мире на 2020 год. По результатам тестирования в Antutu это самые производительные модели. Доработанные версии более доступны в плане стоимости по сравнению с конкурентами, зато по своей мощности оставили другие телефоны позади. На задней поверхности смартфонов нашлось место для тройной камеры, которая состоит из основной камеры, широкоугольной и телеобъектива. Матовое стекло корпуса делает гаджет весьма удобным в эксплуатации — смартфон не скользит. К основным характеристикам моделей можно отнести дисплей с частотой обновления 90 Гц, новый вибромотор, стереодинамики, процессор Qualcomm Snapdragon 855 Plus и память 8/256 Гб.

    OnePlus 7T и OnePlus 7T Pro

  2. Samsung Galaxy Note 10+ имеет роскошный дизайн, яркий 6,8-дюймовый дисплей с высочайшим разрешением. Компания сама производит процессор (Exynos 9825), дополняет 12 Гб оперативки и 256 Гб внутренней памяти. Аккумулятор вместимостью 4300 мАч поддерживает и беспроводную, и быструю зарядку. От других производительных смартфонов представленная модель отличается наличием влагозащиты IP68, уникальной автономностью, наполненным звуком и наличием стилуса, что открывает невероятные возможности по использованию гаджета.

    Samsung Galaxy Note 10+

  3. Huawei P30 Pro. Если уверены, что хороший смартфон должен не только не уступать по производительности и мощности ПК, но и по качеству съемки полноценным фотоаппаратам, рекомендуем обратить внимание на представленную модель. В рейтинге DXOMARK смартфон занимает лидирующие строчки в направлении фото- и видеосъемки — вы получите отличные фото при любых условиях съемки, и все благодаря тройной камере с TOF в качестве дополнения. Среди прочих достоинств смартфона отметим поддержку беспроводной и быстрой зарядки, вместительный аккумулятор на 4200 мАч, 8 Гб оперативки и производительный процессор HiSilicon Kirin 980 своего производства.

    Huawei P30 Pro

  4. Asus ROG Phone. Смартфон, который станет идеальным выбором для игроманов. То, что представленный смартфон ориентирован именно на любителей поиграть, видно при первом взгляде на него. Дизайн телефона вызывает желание взять его в руки и больше никогда не выпускать. Шестидюймовый AMOLED-дисплей с минимальными рамками по периметру и динамиками под ним обеспечивает отличный эффект погружения. Добавьте к этому еще частоту обновления экрана 90 Гц, что обеспечивает максимально плавное изображение, и последние сомнения исчезнут без следа. На задней панели нашлось место для двойной камеры со вспышкой и крупного логотипа с подсветкой. Среди прочих достоинств можно выделить эффективную систему охлаждения, возможность подключения внешнего кулер, наличие дополнительных сенсорных клавиш сбоку, хороший звук. Минусов у этой модели немного, один из самых существенных — завышенная стоимость.

    Asus ROG Phone

  5. Xiaomi Black Shark. Первый игровой смартфон от производителя, который долгое время занимал лидирующие позиции в рейтинге самых мощных телефонов. В 2020 году конкуренты сместили Xiaomi Black Shark с пьедестала лидера, но он все еще остается весьма лакомым кусочком для тех, кто ищет мощный телефон по адекватной цене. Гаджет был разработан специально для игр — производитель снабдил его 8 Гб оперативной памяти, топовым процессором, жидкостной системой охлаждения. Вы можете подключить к телефону джойстик и играть в свое удовольствие.

    Xiaomi Black Shark

Редакция портала новостей «Центропресс» включила в свой рейтинг мощные телефоны различных брендов, с разнообразными характеристиками, по разной стоимости. Окончательный выбор за вами. Если у вас есть свое мнение по поводу того, какой телефон является самым мощным в 2020 году при оптимальном соотношении цены и качества, будем рады, если поделитесь им в комментариях!

Назван самый мощный дешевый смартфон

Что ВсёHalloweenФильмы в прокатеСпектакли в театрахАвтособытияАкцииБалБалет, операБлаготворительностьВечеринки и дискотекиВыставкиДень ПобедыДень снятия блокадыЕвро-2020 по футболу в СПбКинопоказыКонференцииКонцертыКрасота и модаЛекции, семинары и тренингиЛитератураМероприятия в ресторанахМероприятия ВОВОбластные событияОбщественные акцииПраздники и мероприятияПрезентации и открытияПремииРазвлекательные шоуРазвлечения для детейреконструкцияРелигияСобытия на улицеСпектаклиСпортивные события Творческие вечераФестивалиФК ЗенитШкольные каникулыЭкологические событияЭкскурсииЯрмарки

Где ВездеАдминистрации р-новКреативные art заведенияПарки аттракционов, детские развлекательные центрыКлубы воздухоплаванияБазы, пансионаты, центры загородного отдыхаСауны и баниБарыБассейны и школы плаванияЧитальные залы и библиотекиМеста, где играть в бильярдБоулингМагазины, бутики, шоу-румы одеждыВерёвочные городки и паркиВодопады и гейзерыКомплексы и залы для выставокГей и лесби клубыГоры, скалы и высотыОтели ГостиницыДворцыДворы-колодцы, подъездыЛагеря для отдыха и развития детейПрочие места отдыха и развлеченийЗаброшки — здания, лагеря, отели и заводыВетеринарные клиники, питомники, зоогостиницыЗалы для выступлений, аренда залов для выступленийЗалы для переговоров, аренда залов для переговоровЗалы и помещения для вечеринок, аренда залов и помещений для вечеринокЗалы и помещения для мероприятий, аренда залов и помещений для мероприятийЗалы и помещения для праздников, аренда залов и помещений для праздниковЗалы и помещения для празднования дня рождения, аренда залов и помещений для празднования дня рожденияЗалы и помещения для проведения корпоративов, аренда залов и помещений для проведения корпоративовЗалы и помещения для проведения семинаров, аренда залов и помещений для проведения семинаровЗалы и помещения для тренингов, аренда залов и помещений для тренинговЗалы со сценой, аренда залов со сценойКонтактные зоопарки и парки с животнымиТуристические инфоцентрыСтудии йогиКараоке клубы и барыКартинг центрыЛедовые катки и горкиРестораны, бары, кафеКвесты в реальности для детей и взрослыхПлощадки для игры в кёрлингКиноцентры и кинотеатрыМогилы и некрополиВодное поло. байдарки, яхтинг, парусные клубыКоворкинг центрыКонференц-залы и помещения для проведения конференций, аренда конференц-залов и помещений для проведения конференцийКонные прогулки на лошадяхКрепости и замкиЛофты для вечеринок, аренда лофтов для вечеринокЛофты для дней рождения, аренда лофта для дней рожденияЛофты для праздников, аренда лофта для праздниковЛофты для свадьбы, аренда лофтов для свадьбыМагазины одежды и продуктов питанияМаяки и фортыМед клиники и поликлиникиДетские места отдыхаРазводный, вантовые, исторические мостыМузеиГосударственные музеи-заповедники (ГМЗ)Креативные и прикольные домаНочные бары и клубыПляжи, реки и озераПамятники и скульптурыПарки, сады и скверы, лесопарки и лесаПейнтбол и ЛазертагКатакомбы и подземные гротыПлощадиПлощадки для мастер-классов, аренда площадкок для мастер-классовПомещения и конференц залы для событий, конференций, тренинговЗалы для концертовПристани, причалы, порты, стоянкиПриюты и фонды помощиПрокат спортивного инвентаряСтудии красоты и парикмахерскиеОткрытые видовые крыши и площадкиКомплексы, арены, стадионыМужской и женский стриптиз девушекЗалы и помещения для онлайн-мероприятий, аренда залов и помещений для онлайн-мероприятийШколы танцевГипер и супермаркетыДК и театрыЭкскурсионные теплоходы по Неве, Лагоде и Финскому ЗаливуТоргово-развлекательные центры, комплексы и торговые центры, бизнес центрыУниверситеты, институты, академии, колледжиФитнес центры, спортивные клубы и оздоровительные центрыПространства для фотосессий и фотосъемкиСоборы, храмы и церкви

Когда Любое времясегодня Сб, 6 ноябрязавтра Вс, 7 ноябряпонедельник, 8 ноябрявторник, 9 ноябрясреда, 10 ноябрячетверг, 11 ноябряпятница, 12 ноябрясуббота, 13 ноябрявоскресенье, 14 ноябряпонедельник, 15 ноября

Самая изощренная атака на смартфон?

Написано nGuard / 4 августа 2021 г.

Кто такая группа NSO?

NSO Group — израильская киберразведка, которая, согласно их веб-сайту, «создает технологии, помогающие правительственным учреждениям предотвращать и расследовать терроризм и преступность». В NSO Group недавно произошла крупная утечка данных, которая пролила свет на один из продуктов, предлагаемых компанией. В текущих новостях сообщается, что NSO Group предлагает инструмент кибернетического наблюдения под названием Pegasus, который, как было обнаружено, используется не только правительственными учреждениями, но и применяется не только против преступников и террористов.

Что такое Пегас?

Pegasus, также называемая «Самая изощренная атака на смартфоны из когда-либо существовавших», представляет собой вредоносную программу, которая может легко заразить любое устройство iPhone, Android или Blackberry. После заражения телефона невозможно удалить программное обеспечение, даже если выполнить полный сброс настроек. Pegasus позволяет злоумышленнику прослушивать телефонные звонки и перехватывать входящие и исходящие текстовые сообщения, но на этом не останавливается. Программное обеспечение обеспечивает полный доступ к содержимому устройства.Пароли, фотографии, электронная почта, контакты, возможность удаленного включения микрофона и даже возможность просматривать сообщения, отправленные и полученные с помощью зашифрованных приложений, таких как Signal и WhatsApp. Этот документ от группы NSO представляет собой руководство по программному обеспечению, в котором подробно описаны его возможности и принципы работы. Вот список преимуществ Pegasus, по мнению NSO Group:

Как Pegasus развертывается на устройстве?

Pegasus можно развернуть с помощью SMS, WhatsApp, iMessage, уязвимостей нулевого дня и социальной инженерии.Самый страшный способ загрузки Pegasus на устройство требует нулевого взаимодействия со стороны конечного пользователя. Push-сообщение по беспроводной связи (OTA) отправляется на устройство, которое устанавливает агент на устройстве. Цель не знает об устанавливаемом агенте, и пользователь не может предотвратить это, поскольку устройство не указывает на наличие вредоносной активности и не требует взаимодействия с пользователем.

Изображение предоставлено The Guardian

Сколько стоит получить Пегас?

NSO Group взимает 500 000 долларов за установку Pegasus для клиента, затем еще 650 000 долларов за взлом 10 устройств iPhone или Android или 500 000 долларов за 5 устройств Blackberry.NSO Group также взимает 17% комиссию за обслуживание в зависимости от того, сколько клиент потратил на них в течение года. Forbidden Stories сообщает, что контракт с Саудовской Аравией оценивается в 55 миллионов долларов.

Против каких целей использовался Пегас?

Средства массовой информации опубликовали список, содержащий более 50 000 телефонных номеров в более чем 50 странах, большинство из которых из стран с деспотическими правительствами, которые, как известно, шпионят за своими гражданами. В число людей, которые были идентифицированы как мишени для Пегаса, входят нынешние главы государств из Южной Африки, Франции, Пакистана, Египта, Ирака, руководители предприятий, правозащитники, журналисты и другие политики или правительственные чиновники.

Ваш телефон заражен?

Публикация от The Verge дает подробное руководство, чтобы проверить, попал ли Pegasus на ваше устройство с помощью Mobile Verification Toolkit.

Смартфоны становятся более изощренными, а их владельцы — нет.

Если Фрэнк Вашингтон однажды сказал своей матери, он сказал ей тысячу раз: Не меняйте пароли учетных записей на вашем iPhone.

Его мать звонила на днях. У нее была проблема с паролем.

«Я думал, мы договорились, что вы оставите пароль прежним», — сказал ей Вашингтон.

«Но телефон попросил меня сменить его», — настаивала его мать.

Отчасти его вина в ее недоумении. Ученый округа Хайтс уступил просьбам своей 69-летней матери о iPhone и купил ей один на Рождество. Теперь он стал ее техподдержкой.

Хейли Цукаяма из The Post рассказывает о тенденциях CES2014 в области интеллектуальных систем для бытовой техники, безопасности и здравоохранения.(Зоэнн Мерфи и Хейли Цукаяма / The Washington Post)

«Я сказал ей позвонить в службу поддержки Apple на этот раз, потому что я покончил с этим», — сказал Вашингтон.

В этом месяце мировые производители гаджетов и технические свами собрались на выставке Consumer Electronics Show в Лас-Вегасе, чтобы отметить последние достижения в области гизмонии — носимые компьютеры, холодильники с подключением к Интернету, плюшевых мишек, которые измеряют пульс, дроны, управляемые iPhone, приложения Facebook для машины.

Но по мере того, как устройства становятся все более совершенными — новые телефоны Samsung на базе Android распознают «воздушные жесты», которые сводятся к размахиванию руками над экраном, толпы пользователей едва успевают за ними.Согласно опросу Gallup, 62% американцев сейчас владеют смартфонами. Для многих из них смартфоны сбивают с толку и пугают, и они часто заканчивают тем, что просто используют телефоны как дорогие камеры, которые могут совершать звонки — если они случайно не скрывают значок телефона.

И чтобы кто-нибудь не подумал, что технологические камни преткновения ограничиваются пожилыми людьми, рассмотрим пример 41-летнего дизайнера интерьеров из округа Монтгомери, который так смущен своей неумелостью со смартфоном, что она позволила бы только свое имя — Дженнифер — для объяснения неоднократных неприятностей, которые она когда-то испытывала при съемке фотографий.

«Я не могла повернуть камеру, чтобы она сфотографировала объект, а не меня», — сказала Дженнифер. Было много фотографий Дженнифер. «В конце концов, клиент сказал:« Вот, позвольте мне помочь вам с этим »».

Хотя, по всей видимости, нет исследований, которые бы количественно оценили некомпетентность гаджетов или оценили, являются ли смартфоны более загадочными, чем, скажем, программирование видеомагнитофона, намеки появляются в статистика использования.

По данным исследование Pew Research Center.Женщины немного реже загружают приложения, чем мужчины, но в два раза чаще считают использование смартфона во время бизнес-ланча неприемлемым.

Некоторые из самых разрекламированных новинок смартфонов практически не используются. Опрос Harris Interactive 2012 года показал, что только 5 процентов американцев использовали свои смартфоны для отображения кодов для входа в кино или для отображения посадочного талона авиакомпании. Не совсем ясно, из-за отсутствия интереса у или отсутствия ноу-хау (или того и другого), но эксперты, изучающие использование смартфонов, а также специалисты технической поддержки, работающие с запутавшимися людьми, говорят, что они видят забывчивость смартфонов. в любом возрасте и по разным причинам.

Цифровые иммигранты переживают самые тяжелые времена. Они, как их дети или внуки Digital Native, не росли с компьютерами в классе и планшетами на заднем сиденье во время длительных поездок на автомобиле вместо подсчета номерных знаков. Они выросли с карандашами, бумагой и телефонами, прикрепленными к стенам. Но в последнее время они получают Android или iPhone в качестве подарков или от своих работодателей, которые все чаще отказываются от BlackBerry со своими привычными, всеми любимыми физическими клавиатурами.

«Galaxy Something»

Для цифровых иммигрантов нет ничего интуитивного в манипулировании данными с помощью пальцев, будь то прокрутка экрана вперед и назад, сжатие, чтобы уменьшить изображение или ввод информации. Обычно они беспокоятся о том, что неправильные действия с телефоном могут привести к его самовозгоранию.

По словам Джеффа Джонсона, консультанта, который работал над некоторыми из самых первых компьютерных интерфейсов, эти пользователи теряются отчасти потому, что дизайнеры не такие, как они, то есть старые и очень практичные, и не придумывают программное обеспечение с каким-либо общеотраслевые рекомендации по удобству использования или последовательности, как, скажем, стиральная машина.

В качестве доказательства он зачитал несколько принципов дизайна с веб-сайта разработчика Android: «Очаровайте меня, упростите мою жизнь, сделайте меня потрясающим».

«Что случилось с удобством использования?» — удивился он. «Сделай меня потрясающим». Что это вообще значит? »

Тэмми — еще одна смущенная владелица смартфона, отказавшаяся назвать фамилию для публикации, — конечно же, не знает. Ей 52 года, она живет в Александрии. У нее есть айфон. Она борется. Ей потребовалось около 18 месяцев, чтобы понять, как пользоваться календарем, разработка, которую она нашла «действительно крутой, потому что в нее можно добавлять оповещения, а я постоянно забываю что-то делать, так что это здорово.

Но настоящая проблема — это Android-телефон ее мужа. Сделай меня потрясающим . Будто.

«У него есть что-то вроде Галактики, Что угодно Галактики», — сообщила она. Однажды ночью она спала, когда Galaxy Something несколько раз запищал сообщениями от друга ее мужа, который был в Лас-Вегасе с другим часовым поясом и с другим набором ожиданий по поводу сна. Писк не прекращался.

«Это не работает для меня», — сказала Тэмми, она решила.

Она не знает, как отключить телефон.Она не знает, как его выключить.

«Мой муж храпит, — вспоминает Тэмми — она ​​тоже не смогла это остановить, — а я спускаюсь на кухню, пытаясь найти место, где спрятать телефон, чтобы я его больше не слышала».

Первомая! Первое мая!

Другая проблема со смартфонами заключается в том, что для многих пользователей они намного мощнее, чем они должны быть, и эта история повторяется в истории компьютеров.

Настольные компьютеры в 1980-х годах обладали большей мощностью, чем требовалось типичной семье, в которой дети печатали домашнее задание или играли «Где в мире Кармен Сандиего?» Теперь смартфоны обладают большей вычислительной мощностью, чем самые ранние настольные компьютеры, и с ними добавляется сложность, которая может сбивать с толку и даже сбивать с толку.

Кайл О’Доннелл, 25 лет, аспирант по экономике в Университете Джорджа Мейсона, недавно был поражен своим iPhone.

«На днях я узнал, что с его помощью можно управлять голосом», — сказал он. «Вы можете указывать направление или что-то еще, просто говоря что-нибудь. Я не знал, что смогу это сделать. На самом деле я не хочу этого делать, и я не знаю, как это делать. Кажется, делать это таким образом более запутанно ».

Путаница приводит пользователей смартфонов во многих направлениях. Владельцы iPhone могут обратиться в Genius Bar в магазинах Apple, где встречи из-за множества отчаявшихся душ, которые в них нуждаются, часто должны быть назначены за несколько дней.Стивен Хакетт, бывший гений, написавший «Бармен: Мемуары Apple Genius», сказал, что компания учит своих сотрудников быть чрезвычайно чуткими к пользователям, какими бы простыми или глупыми ни казались их проблемы.

Как будто потеряли приложение на телефоне.

«Люди определенно теряют приложение в папке», — сказал он. Он признал, что некоторые проблемы могут утомить гения. «Каждую смену кто-то закатывает глаза и говорит:« Вы не поверите, что сделал этот человек », — сказал он.

Есть несколько учетных записей Twitter, в которых предполагаемые гении открыто высмеивают некомпетентных, называя их CX, сокращенно от клиента. Прошлым летом @Creative_Rants написал в Твиттере: «Я презираю, когда клиенты говорят:« Я забыл все, чему вы меня научили. Давай начнем сначала, ухмыляясь, как идиоты ».

@Genius_Bar ответил: «Я действительно ненавижу, когда CX забывает пароли, я нахожу время, чтобы сбросить его, а потом они забывают и этот! Хочу ЗАКОНЧИТЬ их ».

Amazon недавно запустила Mayday, функцию на своих планшетах Kindle, которая позволяет сбитым с толку пользователям нажимать кнопку и в течение 15 секунд видеть на их экране реального живого человека, который помогает им.Спасатели могут взять на себя устройство, рисуя круги и стрелки, чтобы помочь разочарованным. (Amazon управляется владельцем Washington Post Джеффом Безосом, который назвал Mayday «величайшей особенностью, которую мы когда-либо создавали».)

Те, кто не обращается за помощью к профессионалам, часто обращаются за помощью к семье и друзьям. связь между поколениями Digital Native и Digital Immigrant основана на таких вопросах, как: «Почему мой телефон больше не получает электронную почту?» Этот репортер недавно помог своему отцу вернуть Gmail на свой смартфон, процесс по телефону, который занял примерно 22 минуты, и он никогда не вернется.

Мама Вашингтона сказала, что она полагается на своего сына-ученого, дочерей и внуков, когда ей нужна помощь. Она говорит, что умеет фотографировать и писать текстовые сообщения, и ей нравится играть в бинго. На самом деле она больше не считает себя человеком, у которого много проблем со своим смартфоном.

«Нет, потому что, имея дело с Фрэнком и моим внуком, — сказала она, — теперь я могу делать все, что угодно».

11 технологических прорывов, которые привели к появлению современных смартфонов

В этот десятый год выпуска iPhone и с приближающимся выпуском новой модели люди, как правило, сосредотачиваются на том, что мы сейчас держим в руках, и на том, что Apple сделала для улучшения смартфонов и удобства пользователей.

Это правда, что Apple сделала много хороших вещей для того, чтобы сделать смартфон популярным устройством, которым он является сегодня — от пользовательского интерфейса до магазина приложений до повышенной безопасности, экранов, голосового управления и т. Д. Но важно также оглянуться назад и понимают, что многие из фундаментальных технологий, которые делают возможным такой прорыв, были созданы несколько лет назад — до появления iPhone — некоторыми революционными технологическими компаниями.

[Также в Computerworld: iPhone следующего поколения от Apple появятся в продаже в сентябре? ]

Я не хочу умалять того, что Apple сделала для рынка.Она сделала очень многое для того, чтобы заново изобрести рынок в соответствии с его собственным имиджем и тем, чего хотят его потребители. Но также важно понимать, что рынок был построен на плечах многих, кто раньше предлагал свои инновации и вносил свой вклад, и мы должны отдать им должное, сделав смартфон тем, чем он является сегодня.

Технология, которая создала современный опыт работы со смартфонами

Какие основные технологии делают наш телефон таким привлекательным «устройством выбора», каким он является сегодня? И кто были первопроходцами, благодаря которым это произошло? Ниже приведены несколько важных шагов в эволюции смартфонов и технологий, которые мы теперь часто принимаем как должное.

  • Камеры — Компания Sharp представила первый телефон со встроенной камерой в Японии в конце 2000 года. Примерно в то же время Samsung также представила такой телефон. Оба были очень ограничены в возможностях и реализации. С тех пор почти все производители телефонов интегрировали в свои устройства камеры все более высокого качества. Фактически, Nokia на какое-то время даже сделала ставку на свою репутацию бренда на том, насколько хорошо она может делать фотографии на свой телефон и предоставлять качественные снимки с помощью встроенного редактирования. Встроенные камеры сделали смартфон повсеместным устройством для обработки подавляющего большинства фотографий.И мы, вероятно, продолжим видеть прогресс в технологиях камер, таких как дополненная реальность, виртуальная реальность и 3D, поскольку улучшенные процессоры телефонных процессоров от ключевых поставщиков поддерживают это.
  • GPS — В 1999 году компания Benefon выпустила первый коммерчески доступный телефон с GPS, названный Benefon Esc! Телефон GSM продавался в основном в Европе, но вскоре последовали и многие другие мобильные телефоны с поддержкой GPS. В 2004 году Qualcomm представила технологию «вспомогательного GPS», позволяющую телефонам использовать сотовый сигнал в сочетании с сигналом GPS для определения местоположения пользователя с точностью до нескольких футов.Это основная модель для текущего поколения GPS смартфонов. И хотя это часто считается само собой разумеющимся, он предоставляет одну из наиболее принципиально важных функций для работы всех видов приложений (от Uber / Lyft, до социальных сетей, сервисов на основе определения местоположения и т. Д.)
  • Модемы для высокоскоростной передачи данных — Сегодня мы воспринимаем высокоскоростную передачу данных через 4G / LTE (а вскоре и 5G) как должное. Действительно, без 4G / LTE маловероятно, что у нас будет тот рынок смартфонов, который есть сейчас.Samsung SCH-r900 был первым мобильным телефоном LTE (сентябрь 2010 г.), а Samsung Galaxy Indulge — первым смартфоном LTE (февраль 2011 г.). HTC ThunderBolt, предложенный Verizon, стал вторым LTE-смартфоном. В июне 2013 года Qualcomm Snapdragon 800 работал на первом смартфоне с поддержкой LTE-Advanced, Samsung Galaxy S4 LTE-A, со скоростью передачи данных до 150 Мбит / с. Сегодня 4G / LTE повсеместно распространены, и скорости продолжают расти: в этом году будет запущен Gigabit LTE, а к 2020 году — 5G.
  • Бесперебойный роуминг — На заре мобильных телефонов было сложно выйти за пределы вашего конкретного района, не говоря уже о том, чтобы звонить и принимать звонки в любой точке земного шара.Первые стандарты роуминга появились только в 1990 году, когда Европейский институт стандартов электросвязи (ETSI) выпустил первую фазу спецификации GSM. Эти возможности были улучшены в последующих поколениях спецификации, и теперь они позволяют нашим телефонам беспрепятственно пересекать сетевых провайдеров и географические границы — услугу, которую мы просто считаем само собой разумеющейся, несмотря на значительную инфраструктуру, необходимую в фоновом режиме, чтобы это произошло.
  • Сенсорные экраны — IBM Simon (1992) был первым телефоном с сенсорным экраном, который часто называют первым «смартфоном».«Будучи новаторским для своего времени, он был чрезвычайно примитивным по нынешним стандартам. В 1990-е годы большинство устройств с сенсорными экранами больше походили на КПК, чем на современные телефоны. Первый iPhone от Apple (2007 г.) изменил представление о возможностях сенсорных интерфейсов. Apple не изобрела сенсорный экран, но с приобретением компании FingerWorks (2005 г.) она усовершенствовала интерфейс за счет усовершенствованного распознавания жестов. Однако за год до выпуска iPhone LG PRADA могла похвастаться первым емкостным сенсорным экраном.Samsung и Nokia также разрабатывали сенсорные мобильные телефоны, хотя и менее привлекательные, чем пользовательский интерфейс iPhone.
  • SIM-карты — Вездесущие SIM-карты — это то, что придает почти каждому телефону уникальный идентификатор практически в любой сети. Первая SIM-карта была разработана в 1991 году в Мюнхене, Германия, производителем смарт-карт Giesecke & Devrient. Сегодня SIM-карты повсеместно позволяют более 7 миллиардам устройств подключаться к сотовым сетям по всему миру. Apple сыграла ключевую роль в уменьшении размера SIM-карт с помощью карт Micro-SIM, представленных в оригинальном iPad.IPhone 4 (2010 г.) был первым смартфоном, в котором использовалась микро-SIM, а iPhone 5 (2012 г.) стал первым устройством, в котором использовалась нано-SIM.
  • Сканеры отпечатков пальцев — Первыми мобильными телефонами со сканером отпечатков пальцев стали Toshiba G500 и G900 в 2007 году. В 2012 году Apple приобрела AuthenTec, компанию по распознаванию отпечатков пальцев и управлению идентификационной информацией. IPhone 5S (2011 г.) был первым телефоном крупного оператора США после Motorola Atrix, в котором использовалась эта технология. Недавно (сентябрь 2016 г.) Xaomi продемонстрировала телефон, в котором реализовано ультразвуковое сканирование отпечатков пальцев с использованием технологии, которую Qualcomm приобрела при покупке Ultrascan, которая обеспечивает более точное и потенциально «через экран» распознавание.
  • Магазины приложений — Несмотря на доминирующее положение Apple App Store, компания была не первой, кто ее реализовал. В ноябре 2001 года южнокорейский KTFreeTel (KTF) стал первым оператором беспроводной сети в мире, запустившим сервисы на базе Brew после того, как Qualcomm представила Brew как открытую платформу приложений для устройств на базе CDMA. Хотя Brew так и не стал популярным из-за ограниченных возможностей, присущих телефонам той эпохи, он стал моделью для будущих поколений магазинов приложений.После выпуска iPhone Apple на какое-то время фактически захватила рынок магазинов приложений, но теперь у нее есть значительная конкуренция со стороны рынка приложений для Android.
  • Дисплеи — Super AMOLED — Они использовались в некоторых устройствах Samsung Nokia с 2012 года и даже раньше для дисплеев с более низким разрешением / пикселем на устройствах, не являющихся смартфонами. Но использование преимуществ новых дисплеев Super AMOLED имеет наибольший смысл, когда вы включаете в процессор возможности быстрого сжатия видео (включая недавно добавленное видео 4K) и высокую скорость загрузки по сетям с высокой пропускной способностью, таким как LTE Advanced, которые появились на рынке в последние пару лет. годы.
  • Беспроводная зарядка — Усилия по беспроводной зарядке на самом деле не новы и действительно восходят к Palm, когда они предложили возможность беспроводной зарядки на своих устройствах. А Samsung предложила быструю беспроводную зарядку, начиная с Galaxy Note 5 и S6 Edge +. Nokia предложила беспроводную зарядку для своей Lumia 920 под управлением Windows 8 в 2014 году. Решения для беспроводной зарядки в основном были проприетарными по своей природе, и только в последние пару лет появились различные (и конкурирующие) стандарты.Но самой беспроводной зарядки было недостаточно, поскольку компании разработали методы «быстрой зарядки», которые сократили время зарядки в 2–3 раза. Очевидно, что с объединением стандартов в новых устройствах будет доступно гораздо больше беспроводной зарядки.
  • Android — Запуск T-Mobile G1, произведенного компанией HTC в октябре 2008 года, стал первым в мире мобильным устройством на базе Android. Хотя это не соответствовало тому, что Apple сделала с iPhone, это сигнализировало о том, что Android станет серьезным конкурентом.С тех пор, как было выпущено много сотен устройств, Android заняла большую часть мировых продаж смартфонов.

Выше представлен краткий список технологических прорывов на пути к нашему текущему поколению смартфонов. Apple проделала мастерскую работу по объединению и потенциально усовершенствованию технологий, которые она не обязательно изобретала, и получению двух плюс два равных более четырем.

Тем не менее, важно признать, что его успех часто был не первым в отрасли, а основывался на пионерах, которые внедряли и экспериментировали с передовыми технологиями, даже если не всегда успешно.Несомненно, Apple продолжит предоставлять своим клиентам первоклассный опыт. Но также весьма вероятно, что компания продолжит заимствовать технологии по ходу дела. По этой причине мы должны продолжать поощрять технологические достижения независимо от того, кто их делает, а не просто предполагать, что все изобретено крупнейшими игроками.

Авторские права © IDG Communications, Inc., 2017.

Как хакеры взламывают телефоны и как это предотвратить?

Угроза взлома вашего телефона стала обычным и рациональным страхом.Суровая правда заключается в том, что теперь взломать можно любой телефон. С развитием технологий, когда открытие знаний и информации способствует пониманию технологий, хакеры могут взламывать даже самое сложное программное обеспечение для телефонов. Но как?

Программное обеспечение для взлома

Знаете ли вы, что существует программа для взлома Android и других мобильных устройств? А знаете ли вы, что в Интернете есть бесчисленное множество бесплатных программ для взлома? Программное обеспечение для взлома — это метод, используемый хакерами для получения информации с телефона.Ознакомьтесь с нашим отчетом об угрозах для мобильных устройств за 2020 год, чтобы копнуть глубже.

Серьезные хакеры могут купить хакерское программное обеспечение где угодно, например, телефонное шпионское приложение, которое должно быть установлено на целевом телефоне. Не всем хакерам необходимо физически обращаться с телефоном, чтобы установить программу для взлома, но в некоторых случаях это необходимо.

Кейлоггинг — это подход, который включает загрузку шпионского приложения для нацеливания на телефон и получения данных с телефона перед шифрованием. Этот тип программного обеспечения можно использовать, получив физический доступ к телефону.

Троян

— это тип вредоносного ПО, которое может быть замаскировано в вашем телефоне для извлечения важных данных, таких как данные учетной записи кредитной карты или личная информация. Чтобы установить вредоносные троянские программы, хакеры используют такие методы, как фишинг, чтобы загнать вас в ловушку.

Фишинг

Фишинг — это метод, используемый хакерами, когда они выдают себя за компанию или доверенного лица для получения конфиденциальных данных. Хакеры используют этот метод, отправляя коды, изображения и сообщения официального вида, которые чаще всего встречаются в электронной почте и текстовых сообщениях.При нажатии на этот вредоносный контент URL-адреса могут взломать ваш телефон, потому что ссылка была заражена хакерским вирусом или программным обеспечением, которое может забрать вашу личную информацию.

Взлом по номеру телефона

Чтобы иметь возможность взломать только номер телефона, вы должны знать и понимать технические аспекты взлома телефона. Сигнализация SS7 — это система, используемая для соединения сетей сотовых телефонов друг с другом, но для того, чтобы использовать эту систему в качестве метода взлома телефонов, необходимо иметь к ней доступ.Запись звонков, переадресация звонков, чтение сообщений и поиск местоположения определенного устройства могут быть выполнены с доступом к системе SS7. Хотя из-за уровня сложности маловероятно, что обычный человек сможет взломать телефон таким образом.

Взлом SIM-карты

В августе 2019 года у генерального директора Twitter была взломана его SIM-карта путем подмены SIM-карты методом фишинга. Замена SIM-карты выполняется, когда хакер связывается с вашим оператором связи, притворяется вами, а затем просит заменить SIM-карту.Как только провайдер отправит хакеру новую SIM-карту, старая SIM-карта будет деактивирована, а ваш номер телефона украден. Это означает, что хакер перехватил ваши телефонные звонки, сообщения и т. Д. Этот метод взлома относительно прост, если хакер может убедить провайдера в том, что это вы. Хранение личных данных при себе — важная часть гарантии того, что хакеры не смогут притвориться вами.

AdaptiveMobile Security обнаружила новый способ проникновения хакеров в телефоны с помощью SIM-карты — метод, который они называют Simjacker.Этот способ взлома более сложен, чем фишинг, поскольку он нацелен на SIM-карту, отправляя сигнал на целевое устройство. Если открыть сообщение и щелкнуть по нему, хакеры могут шпионить за взломанным устройством и даже узнать его местонахождение.

Взлом Bluetooth

Профессиональные хакеры могут использовать специальные программные продукты для поиска уязвимых мобильных устройств с работающим Bluetooth-соединением. Эти типы взломов выполняются, когда хакер находится в зоне досягаемости вашего телефона, обычно в густонаселенном районе.Когда хакеры подключены к вашему Bluetooth, у них есть доступ ко всей доступной информации и подключение к Интернету для доступа в Интернет, но данные должны быть загружены, пока телефон находится в пределах досягаемости.

Не дать стать жертвой взлома телефона

Есть много разных способов, которыми хакер может проникнуть в ваш телефон и украсть личную и важную информацию. Вот несколько советов, которые помогут вам не стать жертвой взлома телефона:

1.

Держите телефон при себе

Самый простой способ для хакера украсть информацию о вашем телефоне — получить к нему доступ, поэтому всегда важно держать телефон у себя.Если вы находились вдали от телефона в компании незнакомых людей и беспокоитесь о возможном взломе, проверьте свои настройки и поищите странные приложения.

2.

Зашифруйте свое устройство

Шифрование сотового телефона может спасти вас от взлома и защитить ваши звонки, сообщения и важную информацию. Чтобы проверить, зашифровано ли устройство: пользователи iPhone могут войти в Touch ID и пароль, прокрутить вниз и включить защиту данных. У пользователей Android есть автоматическое шифрование в зависимости от типа телефона.

3.

Блокировка SIM-карты

Установка пароля на SIM-карту может защитить ее от взлома. Установить этот код можно на iPhone, выбрав «Настройки»> «Сотовая связь»> «PIN-код SIM-карты». Введите существующий PIN-код, чтобы включить блокировку. Пользователи Android могут перейти в «Настройки»> «Экран блокировки» и «Безопасность»> «Другие настройки безопасности»> «Настроить блокировку SIM-карты». Здесь вы можете включить опцию блокировки вашей SIM-карты.

4.

Отключить WIFI и Bluetooth

Хакерам довольно легко подключиться к вашему телефону с помощью Wi-Fi или Bluetooth, поэтому выключайте их, когда они не нужны, потому что при атаке хакера на вас нет предупреждения.Если вы боитесь, что вас взломают в общественном месте, выключение телефона может лишить хакера возможности взломать вас — это эффективный профилактический метод.

5.

Использовать защиту безопасности

Защитить ваше устройство от шпионского ПО можно бесплатно, а просто с помощью приложения Mobile Security на iPhone и Android можно защитить сотовые телефоны от хакеров. McAfee Total Protection — помогает защитить от киберугроз и включает McAfee WebAdvisor — для помощи в выявлении вредоносных веб-сайтов, на которые следует обращать внимание.

Оставайтесь под защитой

Если вы поймете, как работает взлом, это поможет вам практиковать безопасность в повседневной жизни. Знайте, как подготовиться к взлому, чтобы, когда это произойдет, вы знали, как с этим справиться.

Попробуйте McAfee Total Protection в течение 30 дней

Присоединяйтесь к более чем 600 миллионам пользователей, которые полагаются на McAfee Total Protection, чтобы оставаться в безопасности в Интернете.

Получите McAfee Total Protection сейчас

Новое сложное вредоносное ПО для Android знаменует собой последнюю эволюцию мобильных программ-вымогателей

Злоумышленники настойчивы и мотивированы на постоянное развитие — и ни одна платформа не застрахована. Вот почему Microsoft работает над расширением своих лидирующих в отрасли возможностей защиты конечных точек за пределы Windows.Добавление защиты от мобильных угроз к этим возможностям означает, что Microsoft Defender for Endpoint (ранее Microsoft Defender Advanced Threat Protection) теперь обеспечивает защиту на всех основных платформах.

Возможности защиты от мобильных угроз Microsoft еще больше улучшают видимость угроз в своих сетях, а также предоставляют больше инструментов для обнаружения угроз и реагирования на них в разных доменах и на разных платформах. Как и все решения Microsoft по обеспечению безопасности, эти новые возможности также поддерживаются глобальной сетью исследователей угроз и экспертов по безопасности, чье глубокое понимание ландшафта угроз способствует постоянному обновлению функций безопасности и обеспечивает защиту клиентов от постоянно меняющихся угроз.

Например, мы обнаружили часть особо сложной программы-вымогателя для Android с новыми методами и поведением, демонстрирующую быстрое развитие мобильных угроз, которое мы также наблюдали на других платформах. Мобильные программы-вымогатели, обнаруженные Защитником Microsoft для конечных точек как AndroidOS / MalLocker.B, являются последним вариантом семейства программ-вымогателей, которое некоторое время широко распространено, но непрерывно развивается. Это семейство программ-вымогателей известно тем, что они размещаются на произвольных веб-сайтах и ​​распространяются на онлайн-форумах с использованием различных приманок социальной инженерии, включая маскировку под популярные приложения, взломанные игры или видеоплееры.Новый вариант привлек наше внимание, потому что это продвинутая вредоносная программа с безошибочно узнаваемыми вредоносными характеристиками и поведением, но ей удается обойти многие доступные средства защиты, что свидетельствует о низком уровне обнаружения решений безопасности.

Как и большинство программ-вымогателей Android, эта новая угроза не блокирует доступ к файлам путем их шифрования. Вместо этого он блокирует доступ к устройствам, отображая экран, который появляется поверх каждого другого окна, так что пользователь не может делать что-либо еще.Указанный экран представляет собой записку о выкупе, которая содержит угрозы и инструкции по уплате выкупа.

Рис. 1. Пример записки с требованием выкупа, используемой более старыми вариантами программ-вымогателей

Новаторским в этой программе-вымогателе является то, как она отображает записку с требованием выкупа. В этом блоге мы подробно расскажем о новаторских способах, которыми эта программа-вымогатель раскрывает свою записку о выкупе, используя функции Android, которые ранее не использовались вредоносными программами, а также включает модуль машинного обучения с открытым исходным кодом, предназначенный для контекстно-зависимого обрезания его записка о выкупе.

Новая схема, та же цель

В прошлом программы-вымогатели Android использовали специальное разрешение под названием «SYSTEM_ALERT_WINDOW» для отображения записки о выкупе. Приложения, у которых есть это разрешение, могут рисовать окно, которое принадлежит к системной группе и не может быть закрыто. Независимо от того, какая кнопка нажата, окно остается поверх всех остальных окон. Уведомление предназначалось для использования для системных предупреждений или ошибок, но угрозы Android использовали его неправильно, чтобы заставить управляемый злоумышленником пользовательский интерфейс полностью занять экран, блокируя доступ к устройству.Злоумышленники создают этот сценарий, чтобы убедить пользователей заплатить выкуп, чтобы они могли получить обратно доступ к устройству.

Чтобы отловить эти угрозы, решения безопасности использовали эвристику, направленную на обнаружение такого поведения. Позже Google внес изменения на уровне платформы, которые практически устранили эту поверхность атаки. Эти изменения включают:

  1. Удаление типов окон ошибок и предупреждений SYSTEM_ALERT_WINDOW и введение нескольких других типов в качестве замены
  2. Повышение статуса разрешения для SYSTEM_ALERT_WINDOW до специального разрешения путем помещения его в категорию «выше опасных», что означает, что пользователям приходится проходить через множество экранов, чтобы одобрить приложения, которые запрашивают разрешение, вместо одного щелчка мыши
  3. Представляем оверлейный аварийный выключатель на Android 8.0 и более поздних версий, которые пользователи могут активировать в любое время, чтобы отключить окно системных предупреждений

Чтобы адаптироваться, вредоносное ПО для Android превратилось в неправильное использование других функций, но они не так эффективны. Например, некоторые разновидности программ-вымогателей злоупотребляют специальными возможностями, метод, который может легко вызвать тревогу у пользователей, поскольку доступность — это особое разрешение, которое требует, чтобы пользователи прошли через несколько экранов и приняли предупреждение о том, что приложение сможет отслеживать активность с помощью служб специальных возможностей. Другие семейства программ-вымогателей используют бесконечные циклы рисования несистемных окон, но в промежутках между рисованием и перерисовкой пользователи могут перейти в настройки и удалить вредоносное приложение.

Новый вариант программы-вымогателя для Android преодолевает эти препятствия, развиваясь дальше, чем любое другое вредоносное ПО для Android, которое мы видели раньше. Чтобы раскрыть свою записку о выкупе, он использует ряд приемов, в которых используются следующие компоненты Android:

  1. Уведомление о «вызове» среди нескольких категорий уведомлений, поддерживаемых Android и требующих немедленного внимания пользователя.
  2. Метод обратного вызова onUserLeaveHint () действия Android (т. Е. Типичный экран графического интерфейса пользователя, который видит пользователь) вызывается как часть жизненного цикла действия, когда действие собирается перейти в фоновый режим в результате выбора пользователя, для Например, когда пользователь нажимает клавишу «Домой».

Вредоносная программа соединяет точки и использует эти два компонента для создания особого типа уведомления, которое запускает экран выкупа через обратный вызов.

Рис. 2. Уведомление с полным намерением, заданное как категория «звонок»

Как видно из фрагмента кода, вредоносная программа создает конструктор уведомлений, а затем выполняет следующие действия:

  1. setCategory («call») — это означает, что уведомление создается как очень важное уведомление, для которого требуются особые привилегии.
  2. setFullScreenIntent () — этот API связывает уведомление с графическим интерфейсом пользователя, чтобы оно появлялось, когда пользователь нажимает на него. На этом этапе с вредоносным ПО выполняется половина работы. Однако вредоносное ПО не должно зависеть от действий пользователя для запуска экрана вымогателя, поэтому оно добавляет еще одну функцию обратного вызова Android:

Рис. 3. Вредоносная программа, замещающая UserLeaveHint

Как видно из фрагмента кода, вредоносная программа переопределяет функцию обратного вызова onUserLeaveHint () класса Activity.Функция onUserLeaveHint () вызывается всякий раз, когда экран вредоносной программы переводится в фоновый режим, в результате чего действие при вызове автоматически выводится на передний план. Напомним, что вредоносная программа подключила намерение RansomActivity к уведомлению, которое было создано как уведомление типа «вызов». Это создает цепочку событий, которая запускает автоматическое всплывающее окно с экраном вымогателя без бесконечной перерисовки или выдачи себя за системное окно.

Модуль машинного обучения указывает на непрерывную эволюцию

Как уже упоминалось, эта программа-вымогатель является последней версией семейства вредоносных программ, которое претерпело несколько этапов эволюции.На приведенном ниже графике знаний показаны различные методы, которые использовались этим семейством программ-вымогателей, включая злоупотребление окном системных предупреждений, злоупотребление функциями специальных возможностей и, в последнее время, злоупотребление службами уведомлений.

Рис. 4. Граф знаний о методах, используемых семейством программ-вымогателей

Долгая история этого семейства программ-вымогателей говорит нам о том, что его эволюция еще далека от завершения. Мы ожидаем, что он создаст новые варианты с еще более изощренными технологиями.Фактически, последние варианты содержат код, созданный из модуля машинного обучения с открытым исходным кодом, используемый разработчиками для автоматического изменения размера и обрезки изображений в зависимости от размера экрана, что является ценной функцией с учетом разнообразия устройств Android.

Замороженная модель TinyML полезна для того, чтобы изображения умещались на экране без искажений. В случае с этой программой-вымогателем использование модели гарантирует, что ее записка о выкупе — как правило, фальшивое уведомление полиции или явные изображения, предположительно обнаруженные на устройстве, — будет казаться менее надуманной и более правдоподобной, увеличивая шансы того, что пользователь заплатит выкуп.

Библиотека, использующая tinyML, еще не подключена к функциям вредоносной программы, но ее присутствие в коде вредоносного ПО указывает на намерение сделать это в будущих вариантах. Мы продолжим отслеживать это семейство программ-вымогателей, чтобы гарантировать защиту клиентов, и делиться своими выводами и идеями с сообществом для широкой защиты от этих развивающихся мобильных угроз.

Защита организаций от угроз в доменах и платформах

Мобильные угрозы продолжают быстро развиваться, злоумышленники постоянно пытаются обойти технологические барьеры и творчески найти способы достижения своей цели, будь то финансовая выгода или поиск точки входа для более широкого взлома сети.

Этот новый вариант мобильного вымогателя является важным открытием, поскольку вредоносное ПО демонстрирует поведение, которое ранее не наблюдалось, и может открыть двери для других вредоносных программ. Это усиливает потребность в комплексной защите, основанной на широком понимании поверхностей атак, а также на экспертах в предметной области, которые отслеживают ландшафт угроз и выявляют заметные угрозы, которые могут скрываться среди массивных данных и сигналов об угрозах.

Microsoft Defender для конечных точек на Android, теперь общедоступный, расширяет передовую в отрасли защиту конечных точек Microsoft на Android.Он обнаруживает эту программу-вымогатель (AndroidOS / MalLocker.B), а также другие вредоносные приложения и файлы, используя облачную защиту, основанную на глубоком обучении и эвристике, в дополнение к обнаружению на основе контента. Он также защищает пользователей и организации от других мобильных угроз, таких как мобильный фишинг, небезопасные сетевые соединения и несанкционированный доступ к конфиденциальным данным. Узнайте больше о наших возможностях защиты от мобильных угроз в Защитнике Microsoft для конечных точек на Android.

Вредоносное ПО, фишинг и другие угрозы, обнаруженные Защитником Microsoft для конечных точек, сообщаются в Центр безопасности Защитника Microsoft, что позволяет SecOps исследовать мобильные угрозы вместе с сигналами конечных точек из Windows и других платформ с помощью обширного набора инструментов для обнаружения Защитника Microsoft для конечных точек, расследование и ответ.

Данные об угрозах от конечных точек объединяются с сигналами от электронной почты и данных, удостоверений и приложений в Microsoft 365 Defender (ранее Microsoft Threat Protection), который координирует обнаружение, предотвращение, расследование и реагирование в доменах, обеспечивая скоординированную защиту. Microsoft Defender для Endpoint на Android позволяет организациям лучше отслеживать вредоносную активность, давая им возможность всесторонне предотвращать, обнаруживать и реагировать на разрастание атак и междоменные инциденты.

Технический анализ

Обфускация

Помимо воссоздания поведения программ-вымогателей способами, которых мы раньше не видели, вариант вредоносного ПО для Android использует новую технику обфускации, уникальную для платформы Android. Одним из явных признаков обфусцированного вредоносного ПО является отсутствие кода, определяющего классы, объявленные в файле манифеста.

Рисунок 5. Файл манифеста

classes.dex имеет реализацию только для двух классов:

  1. Основной класс приложения gCHotRrgEruDv , который задействован при открытии приложения
  2. Вспомогательный класс, имеющий определение для настраиваемого шифрования и дешифрования

Это означает, что нет кода, соответствующего службам, объявленным в файле манифеста: Main Activity , Broadcast Receivers и Background .Как вредоносная программа работает без кода для этих ключевых компонентов? Как это характерно для обфусцированных угроз, вредоносная программа имеет зашифрованный двоичный код, хранящийся в папке Assets :

Рисунок 6. Зашифрованный исполняемый код в папке Assets

При первом запуске вредоносной программы запускается статический блок основного класса. Код сильно запутан и становится нечитаемым из-за искажения имен и использования бессмысленных имен переменных:

Рисунок 7.Статический блок

Расшифровка с поворотом

Вредоносная программа использует интересную процедуру дешифрования: строковые значения, передаваемые в функцию дешифрования, не соответствуют дешифрованному значению, они соответствуют мусорному коду, чтобы просто затруднить анализ.

В Android намерение — это программный механизм, который позволяет пользователям координировать функции различных действий для выполнения задачи. Это объект обмена сообщениями, который можно использовать для запроса действия от другого компонента приложения.

Объект Intent передает строковое значение как параметр « действие ». Вредоносная программа создает Intent внутри функции дешифрования, используя строковое значение, переданное в качестве имени для Intent . Затем он расшифровывает жестко закодированное зашифрованное значение и устанавливает параметр « action » для Intent , используя setAction API. Как только этот объект Intent сгенерирован со значением действия, указывающим на расшифрованный контент, функция дешифрования возвращает объект Intent вызываемому.Затем вызываемый объект вызывает метод getAction для получения расшифрованного содержимого.

Рисунок 8. Функция дешифрования с использованием объекта Intent для передачи дешифрованного значения

Развертывание полезной нагрузки

По завершении выполнения статического блока обратный вызов Android Lifecycle передает управление методу OnCreate основного класса.

Рисунок 9. Метод onCreate основного класса, расшифровывающий полезную нагрузку

Затем определенная вредоносным ПО функция decryptAssetToDex (значащее имя, которое мы присвоили во время анализа) получает строку « CuffGmrQRT » в качестве первого аргумента, который представляет собой имя зашифрованного файла, хранящегося в папке Assets .

Рисунок 10. Расшифровка активов

После расшифровки актив превращается в файл .dex. Это примечательное поведение, характерное для этого семейства программ-вымогателей.

Рис. 11. Файл активов до и после расшифровки

После того, как зашифрованный исполняемый файл расшифрован и помещен в хранилище, вредоносная программа получает определения для всех компонентов, объявленных в файле манифеста. Затем он запускает последнюю функцию детонатора, чтобы зарядить сброшенное.dex в память и запускает основную полезную нагрузку.

Рис. 12. Загрузка расшифрованного файла .dex в память и запуск основной полезной нагрузки

Основная полезная нагрузка

Когда основная полезная нагрузка загружается в память, начальный детонатор передает управление основной полезной нагрузке, вызывая метод XoqF (который мы переименовали в triggerInfection во время анализа) из класса gvmthHtyN (переименованного в PayloadEntry ).

Рис. 13. Передача от начального модуля к основной полезной нагрузке

Как уже упоминалось, компонент начальной передачи называется triggerInfection с экземпляром appObj и методом, который возвращает значение для переменной config .

Рисунок 14. Определение populateConfigMap, который загружает карту со значениями

Сопоставляя последние два шага, можно заметить, что полезная нагрузка вредоносного ПО получает конфигурацию для следующих свойств:

  1. номер — Номер по умолчанию для отправки на сервер (в случае, если номер недоступен с устройства)
  2. api — ключ API
  3. url — URL-адрес, который будет использоваться в WebView для отображения в записке о выкупе

Вредоносная программа сохраняет эту конфигурацию в общих настройках данных приложения, а затем настраивает все Broadcast Receivers .Это действие регистрирует компоненты кода, чтобы получать уведомления при возникновении определенных системных событий. Это делается в функции initComponents .

Рисунок 15. Инициализация BroadcastReceiver против системных событий

С этого момента выполнение вредоносного ПО управляется функциями обратного вызова, которые запускаются при таких системных событиях, как изменение подключения, разблокировка телефона, истекший временной интервал и другие.

Динеш Венкатесан

Исследование Microsoft Defender

Pegasus: новейшее шпионское ПО для iOS и Android

Пользователи Apple iPhone и iPad обычно считают, что они в безопасности.По их словам, вредоносных программ для iOS не существует. Apple мало что делает, чтобы развеять это впечатление — «фруктовая компания» даже не разрешает антивирусные решения в своем App Store, потому что, как вы знаете, якобы они не нужны.

Ключевое слово здесь якобы . На самом деле в дикой природе существует вредоносное ПО, которое нацелено на пользователей iOS — это было доказано несколько раз, и в августе 2016 года исследователи снова подтвердили это, обнаружив существование Pegasus, шпионского ПО, способного взломать любой iPad или iPhone , собирая данные о жертвы и установление за ними наблюдения.Это открытие вызвало беспокойство во всем мире кибербезопасности.

На нашем саммите аналитиков безопасности исследователи из Lookout показали, что Pegasus существует не только для iOS, но и для Android. Версия для Android в некоторых отношениях отличается от своей предшественницы для iOS. Давайте прольем свет на Пегаса и объясним, почему мы используем слово «абсолютный» для его описания.

Пегас: начало

Пегас был обнаружен благодаря Ахмеду Мансуру, правозащитнику из ОАЭ, который оказался одной из его целей.Это была целенаправленная фишинговая атака: он получил несколько SMS-сообщений, содержащих, по его мнению, вредоносные ссылки, поэтому он отправил эти сообщения экспертам по безопасности из Citizen Lab, и они привлекли к расследованию другую фирму по кибербезопасности, Lookout.

Мансур был прав. Если бы он щелкнул, его iPhone был бы заражен вредоносным ПО — вредоносным ПО для iOS. Если быть точным, для iOS без взлома. Вредоносное ПО было названо Pegasus, и исследователи Lookout назвали его самой сложной атакой, которую они когда-либо видели на любой конечной точке.

Pegasus приписывается израильской компании NSO Group, которая занимается разработкой шпионского ПО. Это означает, что вредоносная программа является коммерческой — ее продают тому, кто готов за нее платить. Pegasus полагался на колоссальные три уязвимости нулевого дня (ранее неизвестные) в iOS, которые позволили ему незаметно взломать устройство и установить программное обеспечение для наблюдения. Другая фирма по кибербезопасности, Zerodium, однажды предложила 1 миллион долларов за нулевой день iOS, так что вы можете себе представить, что создание Pegasus стоило немалых денег.

Экстренные патчи обновления iOS # 0day, используемые правительственным шпионским ПО https://t.co/VyDbMcHRGL pic.twitter.com/6U8nX0baXY

— Kaspersky (@kaspersky) 26 августа 2016 г.

Что касается слежки, давайте проясним: мы говорим о слежке , всего . Pegasus — это модульное вредоносное ПО. После сканирования целевого устройства он устанавливает необходимые модули для чтения сообщений и почты пользователя, прослушивания звонков, создания снимков экрана, регистрации нажатых клавиш, извлечения истории браузера, контактов и т. Д. И т. Д.По сути, он может шпионить за каждым аспектом жизни жертвы.

Также примечательно, что Pegasus мог даже прослушивать зашифрованные аудиопотоки и читать зашифрованные сообщения — благодаря своим возможностям кейлоггинга и записи звука он крал сообщения с номерами до , которые они были зашифрованы (а для входящих сообщений — после расшифровки ).

Еще один интересный факт о Пегасе — это то, что он очень старательно пытается спрятаться. Вредоносная программа самоуничтожается, если она не может связаться со своим командным и управляющим (C&C) сервером более 60 дней или если обнаруживает, что была установлена ​​не на том устройстве с неправильной SIM-картой (помните, что это является целевым шпионажем; клиенты НСО не преследовали случайных жертв).

Все красивые кони

Может быть, разработчики Pegasus посчитали, что вложили слишком много в этот проект, чтобы ограничиться одной платформой. После того, как первая версия была обнаружена, не потребовалось много времени, чтобы найти вторую, и на Security Analyst Summit 2017 исследователи Lookout рассказали о Pegasus для Android, также известном как Chrysaor — так его называют в Google. Версия Android очень похожа на свою сестру iOS по своим возможностям, но отличается с точки зрения методов, которые она использует для проникновения в устройство.

Pegasus для Android не использует уязвимости нулевого дня. Вместо этого он использует хорошо известный метод рутирования под названием Framaroot. Еще одно отличие: если версии iOS не удается взломать устройство, вся атака завершается неудачно, но с версией Android, даже если вредоносное ПО не может получить необходимый root-доступ для установки программного обеспечения для наблюдения, оно все равно будет пытаться напрямую запросить разрешения у пользователя. ему необходимо извлечь хоть какие-то данные.

Google утверждает, что заражено всего несколько десятков Android-устройств, но для целевой кибершпионажа это много.Наибольшее количество установок Pegasus для Android наблюдалось в Израиле, на втором месте Грузия, на третьем — Мексика. Pegasus для Android также был замечен в Турции, Кении, Нигерии, ОАЭ и других странах.

Вы, наверное, в безопасности, но…

Когда стало известно о версии Pegasus для iOS, Apple быстро отреагировала. Компания выпустила обновление безопасности iOS (9.3.5), в котором были исправлены все три вышеупомянутые уязвимости.

Компания Google, которая помогла расследовать дело с версией Android, пошла другим путем и напрямую уведомила потенциальных целей Pegasus.Если вы обновили свои гаджеты iOS до последней версии программного обеспечения и не получили предупреждающее сообщение от Google, вы, вероятно, в безопасности и не находитесь под наблюдением Pegasus.

Однако это не означает, что для iOS и Android нет другого еще неизвестного шпионского ПО. А существование Pegasus доказало, что вредоносное ПО для iOS выходит за рамки плохо закодированного рекламного ПО и веб-сайтов, требующих выкупа, которые довольно легко заблокировать. В дикой природе есть несколько серьезных угроз. У нас есть три простых совета, которые помогут максимально обезопасить себя:

  • Обязательно вовремя обновляйте свои устройства и уделяйте особое внимание обновлениям безопасности.
  • Установите хорошее решение безопасности на каждое из ваших устройств. Для iOS их нет, но мы надеемся, что Pegasus заставит Apple пересмотреть свою политику.
  • Не поддавайтесь фишингу, даже если это целевой целевой фишинг, как в случае с Ахмедом Мансуром. Если вы получили ссылку из неизвестного источника, не нажимайте на нее автоматически. Подумайте, прежде чем нажимать — или не нажимайте вообще.

По мере того, как смартфоны набирают критическую массу, следующий миллиард пользователей станут менее искушенными

С учетом того, что в 2012 году смартфоны были у чуть более миллиарда человек во всем мире, а в течение следующих пяти лет к ним присоединятся еще один миллиард пользователей смартфонов, смартфоны достигли переломного момента.Малкольм Гладуэлл определяет переломный момент как «момент критической массы, порог, точку кипения» в социологической экосистеме. Технология достигает критической массы, когда ее принимает пятая часть населения. Что касается смартфонов, то это явление было зафиксировано в странах с развитой экономикой в ​​2011 году.

Северная Америка и Европа занимают лидирующие позиции по распространенности смартфонов в мире — 47% и 35% соответственно. Однако Азиатско-Тихоокеанский регион опережает их по количеству пользователей. Фактически, в одном только Китае пользователей смартфонов уже больше, чем в любой другой стране мира.А наш прогноз показывает, что Азиатско-Тихоокеанский регион также является самым быстрорастущим регионом для внедрения смартфонов, который, по прогнозам, будет расти примерно на 20% в год.

В Forrester Research World Smartphone Forecast 2012–2017 (глобальный), мы исследуем размер, скорость, доминирование операционной системы (ОС) и демографические характеристики пользователей конкурентов в мировом разборе смартфонов. Более молодые и более обеспеченные люди являются первыми пользователями смартфонов, но по мере того, как смартфоны станут дешевле, а предложения базовых телефонов, станут более ограниченными, будет происходить постепенное продвижение к их внедрению среди людей с низким доходом и пожилых людей.

2012 Относительное проникновение смартфонов по странам

Мобильные телефоны

Android были самыми популярными в 2012 году и будут продолжать лидировать на рынке смартфонов в 2013 году. Однако более пристальный взгляд на страну показывает, что популярность смартфонов зависит как от их характеристик, так и от их доступности. Например, в Южной Африке дорогие iPhone по-прежнему недоступны для многих, но потребители выбирают BlackBerry для своей желанной функции BBM.Это демонстрирует двойную важность предпочтения и доступности на рынке: BlackBerry стоит около 400 южноафриканских рандов (примерно 270 долларов США), в то время как вы можете купить смартфон Samsung под управлением Android всего за 1225 рандов (примерно 137 долларов США).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *