誤って端末にマルウェアをインストールしてしまうリスクを低く抑えるため、Googleがすべてのアプリに身元を確認するための要件を設けることを明らかにしました。Android DevelopersBlog: A new layer ofsecurity for certifiedAndroid devices https://android-developers.googleblog.com/2025/08/elevating-android-security.htmlAndroid developer console | Android developer verification | Android Developers https://developer.android.com/developer-verificationGoogle wants to make si

Google パスワード マネージャーのAndroid向けアプリがリリース!設定から利用できるOS統合機能と同じだが、わかりやすく利用しやすい 2025年08月24日22:25 posted by memn0ck カテゴリアプリ・サービスニュース・解説・コラム listGoogle パスワード マネージャーのAndroid向けアプリが提供開始!Googleは20日(現地時間)、同社が提供するIDサービス「Google アカウント」で利用できるパスワード管理・運用サービス「Google パスワード マネージャー」のAndroid向けアプリを提供開始しています。対応OSはAndroid 6.0以上で、最新バージョンは「2025.05.09.781903805.00-release」となっています。Google パスワード マネージャーはこれまでもAndroidに統合されており、デバイスの

1つじゃなかった。トラフィックが疑われる要注意アプリサイバーセキュリティ対策を手がけるDoctor Webは、Google Playストアで、「トロイの木馬」が組み込まれたアプリ「Fast Cleaner & Cooling Master」を発見しました。 このアプリは、OSを最適化し、Androidスマホの動作を改善するとうたっていました。 ところが実際は、「Firebase Cloud Messaging」や「AppMetrica Push SDK」を介して、ひそかに開発者と情報をやり取りし、被害者のスマホに広告を表示させたり、被害者のデバイスをプロキシサーバとして利用したりするものでした。 たとえば、あなたのAndroidスマホにこのアプリがインストールされていると、第三者はあなたのデバイス経由でトラフィックを追跡できるのです。 このアプリのダウンロード数は1000回未満。「少ないか

InnovativeTech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 「舞台裏:犯罪企業が数百万台のモバイル機器を事前に感染させる方法」(Behind the Scenes: How Criminal Enterprises Pre-infect Millions of Mobile Devices)と題した講演を、Trend Microの研究者らが5月に開催したセキュリティイベント「Black Hat Asia2023」で発表した。 スマートフォンの製造業界では、多くの企業が別の企業に委託してOEM(Original Equipment Manufacturer)で端末を製造している。メリットも多いが、リスクもある。

テンセントと浙江大学の研究者がスマートフォンの指紋認証を突破するシステム「BrutePrint」を開発しました。BrutePrintで用いられるデバイスの材料費は15ドル(約2000円)で、パスワードの総当たり攻撃(ブルートフォースアタック)と同様に指紋認証を機械的かつ回数無制限に試みて指紋認証を突破できます。 BrutePrint: Expose Smartphone Fingerprint Authentication to Brute-force Attack https://doi.org/10.48550/arXiv.2305.10791 BrutePrintでは、「膨大な指紋情報を登録したデバイス」をスマートフォンに取り付けて「指紋をスキャンしたと誤認識させつつ膨大な指紋画像を順番に送り込む」という手法で指紋認証を突破します。一般的な指紋認証システムでは認証に複数回失敗すると認

米GoogleのIDおよびセキュリティ担当プロダクトマネジャーのクリスティアーン・ブラッド氏は4月27日、2段階認証アプリ「Google Authenticator」(日本では「Google認証システム」)に将来オプションでE2EE(エンドツーエンド暗号化)する機能を追加するとツイートした。 同社は24日、このアプリのアップデートで、ワンタイムコードを端末ではなく、Googleアカウントに(つまりクラウドに)保存するようにした。 このアップデートは概ね歓迎されているが、Myskと名乗るセキュリティ研究者が26日、コードを同期する際のネットワークトラフィックがE2EEになっていないとツイートで指摘し、ユーザーにこのアプリを使わないよう警告した。 E2EEは、データが送信されて別の端末に保存される前に、ユーザーだけが知っているパスワードを使って端末上でデータを暗号化する仕組みだ。Google

Goldosonのマルウェアアプリは累計1億回McAfeeのモバイルリサーチチームは、新手の悪意あるライブラリ「Goldoson」を発見。Goldosonは、60の承認済みアプリを通じて、GoogleのPlayストアと韓国のONEストアに侵入していました。 同ライブラリを含むアプリは総計1億回ダウンロードされており、そのうちの3つのアプリはそれぞれ1000万回ダウンロードされました。Bleeping Computerは、このマルウェアによる侵害で影響を受けた最も人気のある13のアプリを列挙しています。 L.PAY付L.POINT:1000万回ダウンロードSwipe BrickBreaker:1000万回ダウンロードMoney Manager Expense & Budget:1000万回ダウンロードGOM Player: 500万回ダウンロードLIVE Score、Real-Time

当サイトはGoogleAdsense、Amazon アソシエイト等アフィリエイト広告を利用して収益を得ています.Googleは今年10月に、パスワード不要で安全にログインできる仕組みとなる「パスキー」をChromeとAndroidに導入することを発表していましたが、当初はまだCanaryなど一部のユーザーに限定されていました。しかし先日、Googleが公式ブログにてChrome 108 Stable(安定版)への導入と利用可能になったこと発表しました。Chromeブラウザの最新バージョンではWindows 11、macOS、Androidでパスキーが有効になっています。Androidでは将来的にGoogleパスワードマネージャーやパスキーをサポートするその他のパスワードマネージャーでも管理することができるようになります。 パスキーを使用するには、デバイスのロックを解除する方法と

JPCERTコーディネーションセンター(JPCERT/CC: Japan ComputerEmergency Response Team Coordination Center)は5月6日、「JVNVU#93032579: OpenSSLに複数の脆弱性」において、OpenSSLに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって任意コマンドの実行やサービス運用妨害(DoS: Denial of Service)を引き起こされる可能性があるとされており注意が必要。 脆弱性に関する情報は次のページにまとまっている。 OpenSSLSecurity Advisory [03 May2022] OpenSSLSecurity Advisory [03 May2022] 脆弱性が存在するとされるプロダクトおよびバージョンは次のとおり。 OpenSSL 1.0.2ze

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く