Android

kami911 képe

Végre ismét sok-sok kiegészítőt fog támogatni az androidos Firefox

Amióta az androidos Firefox váltott a GeckoView infrastruktúrájára, azóta hiányoznak a Firefox fő erősségének tekinthető kiegészítők derékhada a mobilis böngészőből. A lényegesebbnek gondolt közel 20 kiegészítő eddig is elérhető volt, de a Mozilla most arra törekszik, hogy ez év utolsó negyedében szélesebb körben elérhetővé tegye ezt a szolgáltatást ismét. Ennek megfelelően december 14-től debütál a Mozilla Firefox for Android bővítmények nyílt ökoszisztémájának támogatása az addons.mozilla.org (AMO) oldalon.Az addons.mozilla.org (AMO) oldalon december 14-től az Androidhoz kompatibilisnek jelölt kiegészítők szabadon elérhetővé válnak a Firefox böngészőt használó Android-felhasználók számára.

kami911 képe

Végre ismét sok-sok kiegészítőt fog támogatni az androidos Firefox

Amióta az androidos Firefox váltott a GeckoView infrastruktúrájára, azóta hiányoznak a Firefox fő erősségének tekinthető kiegészítők derékhada a mobilis böngészőből. A lényegesebbnek gondolt közel 20 kiegészítő eddig is elérhető volt, de a Mozilla most arra törekszik, hogy ez év utolsó negyedében szélesebb körben elérhetővé tegye ezt a szolgáltatást ismét.

kami911 képe

Véletlen segélyhívásokat kezdeményeznek okostelefonok?

Az okostelefonok több funkcióval is rendelkeznek, amelyek segítik a gyors segélyhívás tárcsázását, akár a képernyőzárat feloldása nélkül is. Úgy tűnik az utóbbi időben az Android 12 frissítésével egy új, ám sajnálatos módon szerencsétlen funkció került bevezetésre, amellyel véletlen könnyen előfordulhat véletlen segélyhívás. Az Android 12 könnyen elérhetővé tett egy funkciót az elsősegélyhívás szolgáltatásokhoz: egyszerűen nyomja meg ötször a bekapcsológombot, és a telefon automatikusan tárcsázza az elsősegélyhívást.

kami911 képe

Újabb módszert fedeztek fel, amivel feltörhetők az Androidos ujjlenyomatolvasók

Az ujjlenyomat-felismerés egy viszonylag biztonságos hitelesítési módszernek számít. Azonban időről időre megjelennek publikációk különböző módszerekről, amelyekkel át lehet verni az érzékelőt. Kínai kutatók, Yu Chen és Yiling He nemrégiben közzétettek egy tanulmányt arról, hogyan lehet bruteforce-módszerrel majdnem bármelyik ujjlenyomat-védelemmel ellátott Android okostelefont feltörni. Az elkövetett támadást BrutePrintnek nevezték el.

kami911 képe

Félmilliárd felhasználó veszélyben, telepített kémszoftver miatt, az Android rendszeren és a Chrome böngészőben

Két külön esetre derült fény ezen a héten amelyek kémszoftvereket telepítettek a felhasználók Android rendszerű telefonjára és Chrome alapú böngészőjébe. Nézzék át a telefonjaikat és böngészőiket a lehetséges rossz szándékú kiegészítők után kutatva, illetve használjanak friss vírusvédelmi megoldást.

kami911 képe

ChatGPT alkalmazások

A ChatGPT minden tekintetben most elég nagy lendületben van. Ha a népszerűséget vizsgáljuk, akkor az utóbbi időben sokan hallottak róla, és sokan próbálják meglovagolni ezt a lehetőséget. Akár ártó szándékkal is. Ha telepítetted valamelyik ChatGPT-alkalmazást a mobilodra, akkor azt azonnal töröld! Ezek a hamis appok átverésre építenek, adatokat lophatnak és irreális összegeket vonhatnak le a bankszámládról.

kami911 képe

Androidos autós fejegységek

Nagy divatja van manapság az androidos autós fejegységeknek (Headunit - HU), amikkel kicserélve az eredeti gyári fejegységet, vagy beépített egyéb egységeket hatalmas minőségbeli ugrás el az autózási élményben.

A gyári (butább) fejegység helyett az utángyártott fejegységek az alábbi előnyöket kínálják:

kami911 képe

Nulladik napi sebezhetőség: a Google Pixel 6, a Samsung Galaxy S22 és más eszközök is érintettek

A szóban forgó sebezhetőség az Android kernel részét érinti, lehetővé téve a támadó számára, hogy tetszőleges olvasási és írási hozzáférést, root jogosultságot és a SELinux kikapcsolásának jogát szerezze meg. Az ilyen jellegű jogosultság-emeléssel egy rosszindulatú szereplő megbabrálhatja az operációs rendszert, manipulálhatja a beépített biztonsági rutinokat, és sokkal nagyobb kárt okozhat.

Bár Zhenpeng Lin a Google Pixel 6-on mutatta be az exploitot, egy maroknyi jelenlegi generációs Android-eszköz érzékeny erre a bizonyos nulladik napi fenyegetésre, köztük a Google Pixel 6 Pro és a Samsung Galaxy S22 család. Valójában a sebezhetőség minden olyan Android-eszközt érint, amelyen a Linux kernel 5.10-es verziója fut. Lin szerint a normál Linux kernel is érintett.

Figyelemre méltó, hogy a sebezhetőség pontos részleteit nem hozták nyilvánosságra. Lin azonban két másik kutatóval, Yuhang Wuval és Xinyu Xinggel együtt megjelenik a Black Hat USA 2022-es rendezvényén. Előadásuk rövid ismertetője szerint - "Vigyázat: Egy új kihasználási módszer! No Pipe but as Nasty as Dirty Pipe" - a támadási vektor lényegében a hírhedt Dirty Pipe sebezhetőség egy általánosított, de erősebb változata. Ráadásul Linuxon is kiterjeszthető a konténerekből való kitörés elérésére.

kami911 képe

Alapból be lett kapcsolva a teljes követősüti-védelem a Firefox böngészőben

Eddig csak a Firefox privát üzemmódjában vagy a Fokozott követés elleni védelemet Szigorú üzemmódba kapcsolva volt bekapcsolva a Firefox 86-os verziójával debütált Teljes Süti-védelem, avagy Total Cookie Protection. Ez a funkció mostantól már a hagyományos böngészési munkameneteket is védi a profilozástól és követéstől úgy, hogy a sütiket mostantól doménenként dobozolja egybe a Firefox. A Firefox többi védelmi mechanizmusát is megfontalandó bekapcsolni, amit a Fokozott követés elleni védelemet Szigorú üzemmódba kapcsolva érhet el a felhasználó. Lássuk is a beszédes ábrát, hogy miről is van szó a Teljes Süti-védelem esetében:

Különcsomagolt sütemények a biztonság egyik összetevője

A Firefox többféle egyedülálló védelmi mechanizmust épít a böngészőbe, amely a magánszféra védelmét szolgálja. Nem csak a sütik kerülhetnek különválasztásra, hanem a hálózati kapcsolatokat és a gyorsítótárakat is particionálta már a FIrefoxot fejlesztő Mozilla. Így az egyes weboldalak csak a saját tartalmaikhoz, kapcsolataikhoz férnek hozzá.

Eddig csak a 2019-ben bevezetett Fokozott követés elleni védelmet része volt a Teljes Süti-védelem, vagy eredeti nevén Total Cookie Protection. Anno nem csak a harmadik féltől származó sütiket lehetett blokkolni, hanem a kisebb adattartalom okán a böngésző oldalmegjelenítési sebessége is nőtt. Később aztán, az egyre durvább felhasználói szokások, követési eljárások elburjánzásának hatására, a Mozilla úgy döntött, hogy a hagyományos böngészési munkamenetre is felhasználói felületből bekapcsolhatóvá teszi a követés elleni védelmet, majd végül már az alapértelmezés szerint bekapcsolt Teljes Süti-védelem-mel érkezik a böngésző. A szolgáltatás a Disconnet.me szolgáltatására épül.

A Fokozott követés elleni védelemet Szigorú üzemmódba kapcsolva további védelem is elérhető a böngészővel.

kami911 képe

Megjelent a Wine 7.11

Ha Linux alatt szükség van Windows alkalmazások futtatására, akkor a Wine vagy a belőle készült termékekkel teheti meg azt a felhasználó, x86 utasításkészlettel rendelkező számítógépeken. A köztes réteg, azaz wrapper, nem egy emulátor (erre utal a neve is: WINE – Wine Is Not Emulator), így nem teljes gépet emulál a gépben futó alkalmazásnak, mint mondjuk virtualizáció esetén, hanem az alkalmazott rendszerhívásokat fordítja le a megfelelő linux-os, mac-es hívásokra.

Főbb újdonságok

kami911 képe

A KDE Connect már elérhető iPhone-ra és iPad-re is

A hivatalos KDE Connect mobil kliens már elérhető az Apple App Store-ban.

A hivatalos iOS-alkalmazás megjelenése azt jelenti, hogy az iPhone valamint iPad készülékkel rendelkezők még mélyebb integrációban részesülhetnek mobil eszközeik és Linux asztali gépük között.

A KDE Connect for iPhone jellemzői a következők:

kami911 képe

Csomagküldő szolgáltatók nevével visszaélő, káros kód terjesztés (SMS, webhely)

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) riasztást ad ki a megnövekedett számú, kéretlen szöveges üzenetek útján terjedő, látszólag csomagküldő szolgáltatóktól érkező, káros hivatkozást tartalmazó SMS üzenetekkel kapcsolatban. A jelenleg rendelkezésre álló adatok alapján az SMS üzentekben, be nem fizetett szállítási díj vonatkozásában próbálnak meg pénzt, illetve adatokat megszerezni, valamint egyes esetekben Android operációs rendszerű eszközökre veszélyes káros kód letöltést végrehajtatni a felhasználóval.

Az NBSZ NKI további vizsgálatai alapján megállapította – a 2021.03.24-én közzétett riasztáshoz[1] kapcsolódóan –, hogy a fertőzésben érintett készülékek esetén a FluBot kártevő folyamatosan figyeli a készülékeken futtatott alkalmazásokat. Amennyiben a program pénzügyi vagy kriptovalutákhoz kapcsolódó alkalmazás indítását észleli, abban az esetben az eredeti alkalmazást „elfedi” (egy ún. overlay technikával), és az eredeti alkalmazás mellett, egy az eredetihez hasonló adathalász felületet nyit meg, amely képes a felhasználói (felhasználónév, jelszó) adatok kinyerésére és továbbítására.

Az NBSZ NKI a FluBot fertőzésekkel kapcsolatban az alábbi sorrendben feltüntetett összes lépés megtételét javasolja:

  1. FluBot Malware Uninstall[2] nevű alkalmazás letöltése a Google Play Áruházból, majd telepítése.
  2. A fertőzött készülék Wi-Fi és mobil adatkapcsolatának leállítása.
  3. A képernyőn megjelenő utasítások követése.
  4. Az utasításokat követve, a rosszindulatú alkalmazás eltávolítása.
  5. A képernyőn megjelenő lépések végrehajtásával az alapértelmezett indítóválasztás visszavonása.
  6. FluBot Malware Uninstall” nevű alkalmazás eltávolítása.
kami911 képe

Készíts webkamerát – mindenből is

Igényként merülhet fel, hogy a számítógéphez kapcsolhassunk webkamerát. Ilyen webkamerák a hordozható számítógépekben eleve szoktak beépítve lenni. Nem hordozható gépek esetén több lehetőség is rendelkezésre áll:

  • Webkamera vásárlása,
  • Android rendszerű telefonból webkamera készítés,
  • Digitális fényképezőgépből webkamera készítés.

A megfelelő stabilitású kép elérése érdekében érdemes állványt használni, amire a telefon vagy fényképezőgép elhelyezhető. Az Android rendszerű telefont és a fényképezőgépet célszerű a felvétel készítése alatt folymatosan tölteni. A fényképezőgéphez lehet, hogy szükség lesz egy adapterre, amely folyamatosan táplálja az eszközt. Természetesen mindkét esetben használhatók a készülék akkumulátorai is. Függően attól, hogy milyen eszköz áll rendelkezésre otthon, két megoldás van arra, hogy milyen kamerát lehet a számítógépre kapcsolni, ha éppen nincs kéznél egy webkamera:

kimarite képe

Firefox 79.0.2, Android - Alapértelmezett keresőszolgáltatás beállítása

A Firefox 79.0.2 verzióra frissülésekor egészen más Firefox köszön ránk, mint azt korábban megismertünk. Ami engem igazán zavar, hogy a keresőszolgáltatás a Google keresőre váltott. Ennek megváltoztatását írom le most.

A keresőszolgáltatás cseréjének, az új elemek hozzáadásának módszere a Firefox támogatási oldalon:
https://support.mozilla.org/hu/kb/alapertelmezett-kereso-kezelese-firefox-android-ba#mobile::m79

kami911 képe

OpenStreetMap Meetup: pontos felmérés és androidos fejegységek

Az idei első OpenStreetMap Meetup-ra jövő hét hétfőn kerül sor. Gyere és nézd meg, hogy miképpen készül a világ legnagyobb közösségi szerkesztésű szabad térképe! Lesz szó a pontos útvonal felmérésről az erdőben, épületen belüli térképezésről, az OpenStreetMap androidos fejegységen történő használatáról, valamint a POI-k tömeges importjának tavalyi eredményéről.

Oldalak

Feliratkozás RSS - Android csatornájára