Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'android'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 103 results

  1. W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu. Po zainstalowaniu Joker zapisuje użytkownika do drogich usług subskrypcyjnych, kradnie treści SMS-ów, listę kontaktów oraz informacje o urządzeniu. Już w lipcu eksperci donosili, że znaleźli szkodliwy program w 11 aplikacjach, które zostały pobrane ze sklepu Play około 500 000 razy. W ubiegłym tygodniu firma Zscaler poinformowała o odkryciu w Play 17 aplikacji zarażonych Jokerem. Zostały one pobrane 120 000 razy, a przestępcy stopniowo wgrywali aplikacje do sklepu przez cały wrzesień. Z kolei firma Zimperium doniosła o znalezieniu 64 nowych odmian Jokera, z których większość znajduje się w aplikacjach obecnych w sklepach firm trzecich. Joker to jedna z największych rodzin szkodliwego kodu atakującego Androida. Mimo że rodzina ta jest znana, wciąż udaje się wprowadzać zarażone szkodliwym kodem aplikacje do sklepu Google'a. Jest to możliwe, dzięki dokonywaniu ciągłych zmian w kodzie oraz s sposobie jego działania. Jednym z kluczowych elementów sukcesu Jokera jest sposób jego działania. Szkodliwe aplikacje to odmiany znanych prawdziwych aplikacji. Gdy są wgrywane do Play czy innego sklepu, nie zawierają szkodliwego kodu. Jest w nich głęboko ukryty i zamaskowany niewielki fragment kodu, który po kilku godzinach czy dniach od wgrania, pobiera z sieci prawdziwy szkodliwy kod i umieszcza go w aplikacji. Szkodliwy kod trafia i będzie trafiał do oficjalnych sklepów z aplikacjami. To użytkownik powinien zachować ostrożność. Przede wszystkim należy zwracać uwagę na to, co się instaluje i czy rzeczywiście potrzebujemy danego oprogramowania. Warto też odinstalowywać aplikacje, których od dawna nie używaliśmy. Oraz, tam gdzie to możliwe, wykorzystywać tylko aplikacje znanych dewelperów. « powrót do artykułu
  2. Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy. Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji. Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania. Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research. Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp. Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych. W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci. « powrót do artykułu
  3. Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play. Po zainstalowaniu aplikacja prosi użytkownika o zgodę na gromadzenie danych statystycznych. Użytkownik, zgadzając się, w rzeczywistości uruchamia opcję ułatwień dla inwalidów. Po uruchomieniu tej opcji złośliwa aplikacja sprawdza, czy na telefonie jest zainstalowana oficjalna aplikacja PayPala. Jeśli tak, pokazuje się prośba o jej uruchomienie. Jeśli użytkownik to zrobi, złośliwy kod, korzystając z opcji ułatwień dla inwalidów, symuluje kliknięcia i próbuje wysłać pieniądze na konto cyberprzestępców. Gdy badacze z ESET analizowali złośliwe oprogramowanie okazało się, że za każdym razem, gdy była uruchomiona aplikacja PayPal, usiłowało ono ukraść 1000 euro. Cały proces trwa około 5 sekund, a użytkownik nie ma żadnej możliwości, by go przerwać. Okradzeni mogą mieć problem z odzyskaniem pieniędzy, gdyż złośliwy kod nie kradnie żadnych danych. To sam użytkownik musi uruchomić aplikację PayPal i się do niej zalogować. Tylko wówczas złośliwy kod dokonuje transferu. Atak się nie uda, gdy na koncie użytkownika jest zbyt mała kwota lub gdy jego karta nie jest połączona z kontem PayPal. Wówczas złośliwy kod próbuje ukraść dane dotyczące usług płatniczych w Google Play, WhatsApp, Skype oraz Viber. Próbuje tez ukraść dane logowania do Gmaila. Badacze z ESET sądzą, że przestępcy wykorzystują te dane, by zalogować się na pocztę ofiary i usunąć przysyłane przez PayPala informacje o przeprowadzonych transakcjach. W ten sposób ofiara przez dłuższy czas może się nie zorientować, że jest okradana. ESET poinformował już PayPala o problemi i dostarczył mu informacje o koncie, na które trafiają ukradzione pieniądze. « powrót do artykułu
  4. Po raz szósty z rzędu Google'owski skaner antywirusowy Google Play Protect okazał się najgorszym spośród testowanych narzędzi do zabezpieczania Androida. Specjaliści z AV-Test przetestowali 21 skanerów antywirusowych. Testy prowadzono przy ich fabrycznych ustawieniach, a narzędzia przeanalizować 5600 zainfekowanych aplikacji pod kątem występujących w nich zagrożeń. Wśród nich było 2900 programów, w przypadku których infekcje nastąpiły w ciągu ostatnich 24 godzin. W takich przypadkach sygnatury szkodliwego kodu się nie sprawdzają, gdyż w tak krótkim czasie producent oprogramowania antywirusowego nie zdąży go zaktualizować. Oprogramowanie musiało zatem radzić sobie analizując zachowanie skanowanej aplikacji i wyłapując jego podejrzane cechy. Pozostałe 2700 aplikacji było zarażone kodem nie starczym niż 4 tygodnie. Jeśli producent regularnie aktualizuje swój skaner antywirusowy, nie powinien mieć on problemów z wyłapaniem zarażonej aplikacji na podstawie sygnatury szkodliwego kodu. Okazało się, że średnio androidowe skanery wyłapały 97,4% infekcji z pierwszej grupy (na podstawie zachowania aplikacji) i 96,7% z drugiej grupy, gdzie przydatne były sygnatury. Produkty takich firm jak AhnLab, Alibaba, Bitdefender, Cheetah, G-Data, ONE, Sophos, Symantec i Trend Micro uzyskały 100-procentowy wynik dla obu grup zainfekowanych aplikacji. Najgorzej poradził sobie  Google Play Protect, który w przypadku pierwszej grupy osiągnął wynik 70,1%, a w przypadku drugiej było to zaledwie 49,4%. Każdy ze skanerów mógł uzyskać w teście maksymalnie 13 punktów. Sześć punktów było przyznawanych za wykrywanie zagrożeń, kolejne sześć przyznawano w teście użyteczności, w którym brano pod uwagę zużycie energii, wydajność, liczbę fałszywych pozytywnych alarmów oraz ilość przesyłanych danych. Ostatni punkt przyznawano za dodatkowe elementy, jak np. backup czy mechanizm antykradzieżowy. Google Play Protect zdobył 6 punktów w teście użyteczności. Podobny wynik uzyskało tutaj 12 innych skanerów. Jednak w teście wykrywania zagrożeń nie uzyskał żadnego punktu. Najgorzej w teście użyteczności wypadły produkty Antiy, Cheetah, ONE i Sophos. Maksymalną liczbę punktów, 13, zdobyło dwanaście skanerów. To Ahnlab, Alibaba, Avast, AVG, Avira, Bitdefender, G-Data, Kaspersky Lab, McAfee, Symantec, Tencent i Trend Micro. « powrót do artykułu
  5. Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary. Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane. Dzięki wielokrotnie powtarzanym operacjom odczytu/zapisu w jednym obszarze pamięci, można doprowadzić do przeskoczenia bitu w innym obszarze, do którego nie ma się dostępu. W ten sposób złośliwy proces może wpłynąć na zawartość pamięci w innym procesie. Wykazano na przykład, że dzięki atakowi Rowhammer możliwe jest uzyskanie praw roota przez aplikację, która została uruchomiona z prawami użytkownika. RAMpage to odmiana Rowhammera wyspecjalizowana w atakowaniu podsystemu pamięci systemu Android. Narażone na atak są wszystkie urządzenia z Androidem, które korzystają z układów LPDDR2, LPDDR3 lub LPDDR4 i zostały wyprodukowane w roku 2012 lub później. Zdaniem ekspertów, z urządzeń tych łatwo jest ukraść poufne informacje. Na razie nie istnieją żadne łaty, które chroniłyby Androida przed tym atakiem. Eksperci, którzy odkryli RAMpage, przygotowali bezpłatne narzędzie GuardiON, które zabezpiecza Androida. Udostępnili też aplikację, dzięki której możemy sprawdzić, czy nasze urządzenie jest podatne na atak. « powrót do artykułu
  6. Analitycy ostrzegają, że Symbian, system operacyjny, który obecnie dominuje na rynku smartfonów, wkrótce może z niego zniknąć. Już w tej chwili jest on niemal nieobecny w USA, a najpoważniejszym jego problemem jest słaby marketing. Tymczasem OS-owi wyrosła poważna konkurencja. Android zyskuje na popularności, jest nowością, ma za sobą niezły marketing, a operatorzy telekomunikacyjni i twórcy urządzeń lubią aż do przesady podkreślać, że z niego korzystają, by odróżnić się od innych marek - stwierdził analityk Nick Jones. Apple wydaje olbrzymie kwoty na marketing i chyba nie ma nikogo po naszej stronie Alfa Centauri, kto nie słyszałby o iPhonie. Dobrą robotę wykonują też użytkownicy produktów Apple'a, z których połowa prowadzi prawdziwą osobistą krucjatę, by przekonać nas wszystkich do kupna iPhone'a - mówi Jones. A kto reklamuje Symbiana? Nikt - dodaje. Symbiana oferuje co prawda potężna Nokia, jednak fińska firma stara się wypromować swoją własną społeczność developerską Ovi i rozważa nawet rezygnację z Symbiana w przyszłej generacji smartfonów. To, zdaniem Jonesa, może jednak narazić na niebezpieczeństwo całą strategię związaną z Ovi.
  7. Apple zmienia strategię w walce z Androidem. Koncern wyraża chęć licencjonowania swoich technologii. Dotychczas główni przeciwnicy Androida - Apple i Microsoft - zupełnie inaczej podchodzili do kwestii naruszania swoich patentów przez system operacyjny Google’a i wykorzystujące go urządzenia. O ile Microsoft domagał się zaprzestania wykorzystywania jego technologii lub wykupienia licencji, Apple generalnie nie chciało rozmawiać o licencjach. Teraz Newswire, oficjalny serwis giełdy NASDAQ informuje, że Apple zaoferowało Motoroli i Samsungowi wykupienie licencji. Najprawdopodobniej Apple nie będzie oferowało możliwości korzystania z technologii tej firmy wszystkim chętnym. Nie będzie ona zatem tak szeroko dostępna jak własność intelektualna Microsoftu, jednak Apple po serii sądowych zwycięstw i porażek wyraźnie zmienia strategię. Stało się tak prawdopodobnie dlatego, że Android tak się rozpowszechnił, iż wypchnięcie osłabienie jego pozycji za pomocą decyzji sądowych stało się praktycznie niemożliwe. Skuteczne może być za to pobieranie opłat licencyjnych, co spowoduje, że Android stanie się droższy, a więc mniej konkurencyjny. Ponadto strategia pozwów może być ryzykowna dla Apple’a. Konkurenci oferują bowiem wiele produktów i zakaz sprzedaży jednego z nich nie uderzy w nich silnie. Jeśliby jednak, w ramach kontrpozwu, Apple’owi zakazano sprzedaży iPada lub iPhone’a firma bardzo boleśnie by to odczuła. Apple zażądało podobno od 5 do 10 dolarów za jeden ze swoich patentów, czyli 1-2,5% wartości netto urządzenia.
  8. Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) poinformowała o zbudowaniu około 100 „ultrabezpiecznych“ smartfonów z systemem Android. Urządzenia Fishbowl powstały w oparciu o standardowe ogólnodostępne podzespoły i są na tyle bezpieczne, że pozwalają agentom na prowadzenie rozmów na tajne tematy. Margaret Salter z NSA, przemawiając podczas konferencji RSA powiedziała, że połączenia są prowadzone za pośrednictwem komercyjnej infrastruktury, a mimo to dane pozostają bezpieczne. Przyznała jednocześnie, że napotkano poważne kłopoty podczas budowy urządzeń, a ich główną przyczyną był brak kompatybilności pomiędzy produktami różnych firm. Z tego też powodu wykorzystano np. IPSEC a nie SSL VPN. Zdecydowano się na większą liczbę tego typu kompromisów, jednak ogólne bezpieczeństwo smartfonów nie doznało przez to uszczerbku. Potrzebowaliśmy aplikacji głosowej, która obsługiwałaby DTLS, Suite B oraz SRTP, ale nie mogliśmy takiego kupić. Przemysł bardziej skupia się na Session Description Protocol, więc zdecydowaliśmy się na to rozwiązanie - powiedziała Salter.
  9. Android bije kolejne rekordy popularności. Google poinformowało, że codziennie aktywowanych jest 850 000 urządzeń z tym systemem operacyjnym. Obecnie na całym świecie używanych jest już ponad 300 milionów urządzeń z Androidem. Google znacząco wyprzedziło więc Apple’a. W ostatnim kwartale ubiegłego roku codziennie aktywowano 583 tysiące kopii systemu iOS. Swój sukces Google zawdzięcza w dużej mierze sporemu wyborowi sprzętu. Użytkownicy mogą korzystać z ponad 800 modeli smartfonów i tabletów z Androidem, podczas gdy do wyboru mają mniej niż 20 modeli urządzeń z iOS-em. Największą popularnością cieszą się smartfony z Androidem. Dotychczas sprzedano jedynie 12 milionów tabletów i innych, poza smartfonami, urządzeń z systemem Google’a.
  10. Jak donosi Businessweek w systemie Windows 8 znajdzie się mechanizm, pozwalający Microsoftowi na zdalne usuwanie i zmianę oprogramowania. Ma być to mechanizm podobny do tego, jaki jest obecny w systemie Android, iOS czy w urządzeniach Kindle. Koncern z Redmond nie chce zdradzać szczegółów na temat wspomnianego mechanizmu. Zapewnia jedynie, że pozwoli on tylko i wyłącznie na manipulowanie aplikacjami pobranymi z firmowego sklepu. Programy pochodzące z innych źródeł będą dla Microsoftu niedostępne. Niewykluczone jednak, że mechanizm ten umożliwi również oczyszczanie komputerów użytkowników ze szkodliwego kodu. Podobne mechanizmy, chociaż w pewnych przypadkach mogą być korzystne dla użytkowników, budzą liczne kontrowersje. Firmy je wykorzystujące dotychczas nie określiły ścisłych i jednoznacznych zasad ich użycia. Ponadto zawsze istnieje obawa, że przedsiębiorstwa ulegną naciskom polityków i np. będą usuwały z komputerów treści, które nie podobają się rządzącym. Jest ktoś, kto ma absolutną kontrolę nad moim dyskiem twardym. Jeśli używa jej w sposób mądry, może uczynić moje życie lepszym. Jednak nie wiemy, czy używają tego mądrze. Tak naprawdę nie wiemy, czy w ogóle tego używają - mówi Eric Goldman, dyrektor High Tech Law Institute. Jeśli jednak przyjrzymy się temu, co mówią przedstawiciele firm, które w swoje produkty wbudowały takie mechanizmy, zauważymy, że pozostawiają sobie duża swobodę. Hiroshi Lockheimer, wiceprezes Google ds. inżynieryjnych systemu Android mówi, że mechanizm jest używany w naprawdę wyjątkowych, oczywistych sytuacjach. Todd Biggs, jeden dyrektorów z Windows Phone Marketplace zapewnia, że w smartfonach z systemem Microsoftu używano tech mechanizmu w celach radzenia sobie z problemami technicznymi, a Apple i Amazon nie chciały sprawy komentować.
  11. Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market. Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“. Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market. Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób. Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem. Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
  12. Charlie Kindel, były dyrektor generalny odpowiedzialny za Windows Phone opublikował na swoim blogu szeroko komentowany w internecie wpis dotyczący sytuacji rynkowej microsoftowego systemu. Kindel wyjaśnia, dlaczego WP7, pomimo tego, iż zbiera bardzo dobre opinie, jest tak mało popularny. Jego zdaniem winna jest strategia, jaką obrał Microsoft. Kindel uważa, że producenci sprzętu oraz operatorzy telefonii komórkowej nie są zadowoleni z faktu, iż Microsoft sprawuje dużą kontrolę nad systemem. Android odniósł sukces, gdyż twórcy sprzętu i operatorzy telefonii mają nad nim dużą kontrolę. Producenci urządzeń mogą zatem wypuszczać olbrzymią liczbę różnych modeli, a operatorzy mają dzięki temu bogatą ofertę i możliwość instalowania oprogramowania, które przynosi im zyski. Z kolei Apple pozbyło się producentów, samo produkuje swój sprzęt, sprzedaje go we własnych sklepach, prowadzi kampanie reklamowe i ma grupę wiernych fanów. Zdaniem Kindela Apple de facto zmusił operatorów do przyjęcia roli tylko i wyłącznie kanału sprzedaży, jednak z czasem taka strategia może zaszkodzić koncernowi. Tymczasem sukces WP7 z jednej strony zależy od producentów sprzętu i operatorów telefonii komórkowej, a z drugiej, Microsoft ma nad nim całkowitą kontrolę. To Microsoft decyduje, jakie warunki techniczne musi spełniać smartfon z Windows Phone, co nie pozwala producentom sprzętu na całkowicie samodzielne projektowanie urządzeń. I to Microsoft decyduje, jakie dodatkowe oprogramowanie może znaleźć się na nowym smartfonie, przez co operatorzy telefonii komórkowej nie mogą wgrać tam dodatkowych programów przynoszących im zyski. Szczególnie istotne jest to na rynku USA, gdzie większość telefonów sprzedawanych jest za pośrednictwem operatorów, a więc to oni decydują, które modele będą polecali klientom. Prowadzone wcześniej badania wykazały, że sprzedawcy w salonach niezwykle rzadko prezentują telefony z Windows Phone 7, za to często takie smartfony w ogóle nie są włączane w gablotach lub też lądują na zapleczu. Najczęściej za to polecane są telefony z systemem Android, gdyż ich sprzedaż jest najbardziej korzystna dla operatorów telefonii komórkowej. Kindel kończy swój wpis prognozą, że w pewnym momencie rynek Androida stanie się tak pofragmentowany, iż klienci coraz mniej chętnie będą korzystali z tej platformy. Jednak, jak podkreśla, wcale nie oznacza to, że Windows Phone odniesie sukces. Przyznaje, że Microsoft potrafi cierpliwie czekać i nie boi się długoterminowych inwestycji, ale dopiero przyszłość pokaże, czy jego mobilny system będzie odgrywał na rynku jakąkolwiek rolę. Znany bloger, Robert Scoble, komentując wpis na blogu Kindle'a zwrócił uwagę na niewielką liczbę aplikacji dla Windows Phone 7 [właśnie przekroczyła ona 50 000 - red.]. Scoble pisze, że gdy w telewizji ktoś reklamuje swoją aplikację, zawsze wspomina o tym, że działa ona na Androidzie oraz iOS. Wzmianki o Windows Phone praktycznie się nie pojawiają. To dla konsumentów sygnał, że iOS i Android są "bezpieczne". Jest tylko jedna rzecz, której pragną klienci, gdy kupują coś nowego - nie chcą wyjść na idiotów. Android i iOS są 'bezpieczne', gdyż każda wie, że jest dużo aplikacji na te systemy. Wybór czegokolwiek innego jest zastem 'niebezpieczny' - stwierdza Scoble.
  13. Sędzia Theodore Essex z amerykańskiej Komisji Handlu Międzynarodowego (ITC) wydał wstępne orzeczenie, w którym uznał, że androidowe urządzenia Motorola Mobility naruszają w czterech punktach jeden z patentów Microsoftu. Stwierdził również, że sześć innych spornych patentów nie zostało naruszonych. Orzeczenie ukazało się dwa dni po tym, jak Komisja zakazała importu urządzeń HTC naruszających patenty Apple’a. Teraz opinia sędziego zostanie rozpatrzona przez pełny skład sędziowski ITC, który 20 kwietnia przyszłego roku wyda ostateczny wyrok w tej sprawie. Obie strony wyraziły zadowolenie z takiej decyzji. Przedstawiciele Motoroli oświadczyli, że opinia sędziego pokazuje, iż większość patentów nie została naruszona. Prawnik Microsoftu, Brad Smith, stwierdził, że dla jego firmy to postęp oraz, że spodziewa się kolejnych korzystnych rozstrzygnięć. Przypomniał, że Microsoft chętnie będzie licencjonował swoją technologię. Naruszony patent opisuje generowanie zapytań dotyczących zaplanowanych spotkań oraz kalendarza grupowego dla urządzeń przenośnych. To interesujący patent. Dla użytkowników biznesowych jest to podstawowa funkcjonalność. Gdy są w podróży, na obiedzie czy na innym spotkaniu, chcą mieć możliwość umówienia kolejnych spotkań bez konieczności powrotu do swojego biura. Taka funkcja staje się coraz bardziej popularna na niektórych serwisach społecznościowych, co wskazuje, że jest ona używana też przez osoby indywidualne. Zobaczymy, w jaki sposób Motoroal poradzi sobie z tym problemem oraz jak będzie sobie radziła z innymi problemami patentowymi, które czekają Androida - napisał Florian Mueller, ekspert ds. prawa patentowego, prowadzący blog Foss Patents. Microsoft i Motorola spierają się w sądach w wielu różnych sprawach. Koncern z Redmond pozywa Motorolę m.in. o niezapłacone rachunki za licencje na technologie dotyczące sieci bezprzewodowych i wideo. Motorola oskarża Microsoft o naruszenie jej patentów w Windows 7, Windows Phone 7, Bingu, Windows Live Messaging oraz konsoli Xbox.
  14. Trevor Eckhart opublikował w sieci film, który dowodzi, że na milionach smartfonów zostało zainstalowane oprogramowanie szpiegujące. Prezentacji dokonano na urządzeniu firmy HTC, jednak Eckhart mówi, iż podobny program firmy Carrier IQ znajduje się na telefonach Samsunga, Nokii, RIM-a oraz urządzeniach korzystających z systemu Android. W sprawie filmu wypowiedział się były oskarżyciel Departamentu Sprawiedliwości, profesor Paul Ohm z University of Colorado Law School. Jeśli Carrier IQ w jakiś sposób przekonało producentów telefonów do zainstalowania oprogramowania zapisującego wszelkie naciśnięcia klawiszy, sesje internetowe i wysyłającego gdzieś te dane, to mamy tutaj do czynienia z podsłuchem definiowanym przez prawo federalne. A to daje osobom poszkodowanym prawo do wystąpienia z pozwem i domagania się wysokich odszkodowań. Eckhart przed pokazem zresetował telefon do ustawień fabrycznych i nie nawiązywał żadnych połączeń. Następnie udowodnił, że każde naciśnięcie klawiszy jest natychmiast wysyłane do programu ukrytego głęboko w telefonie. Aplikacja otrzymuje dane o naciśniętych klawiszach jeszcze zanim otrzymają się inne programy, dla których dane te są przeznaczone. Program firmy Carrier IQ przechwyci to, co napiszemy w telefonie wcześniej, niż zobaczymy nasz tekst na wyświetlaczu. Następnie Eckhart połączył się z siecią Wi-Fi i wszedł na Google'a. Mimo, iż nie dał wyszukiwarce prawa do dzielenia się informacjami o swojej lokalizacji, program Carrier IQ zanotował ją. Był też w stanie zachować tekst, który Eckhart pisał po wejściu na witrynę chronioną protokołem SSL. Nie wiadomo, co się dzieje z danymi zapisywanymi przez program Carrier IQ. Firma chwali się na swojej stronie, że jej oprogramowanie zainstalowano na 140 milionach urządzeń. Jednocześnie twierdzi, że na potrzeby swoich klientów, którymi są operatorzy sieci komórkowych, zbiera jedynie ograniczoną liczbę „informacji operacyjnych". Profesor Ohm mówi, że nawet jeśli z danych takich, przed ich wysłaniem na zdalny serwer, usuwane są informacje pozwalające zidentyfikować użytkownika, to i tak zgodnie z amerykańskim prawem Carrier IQ, a prawdopodobnie też jego klienci, który korzystali z takiej usługi, mogą spodziewać się kosztownych pozwów. Uczony przypomina, że gdy pracował w Departamencie Sprawiedliwości pozywaliśmy ludzi za instalowanie na komputerach oprogramowania o takich możliwościach. Jeśli sprawa trafi do sądu, Carrier IQ będzie się zapewne broniło twierdząc, że użytkownicy zgodzili się na jakąś formę śledzenia podpisując umowę z operatorem telefonii komórkowej. Eckhart mówi jednak, że gdy włączył tryb samolotowy, zamykając połączenie z siecią operatora i łącząc się tylko z Wi-Fi, oprogramowanie Carrier IQ nadal zapisywało wciskane klawisze. Przypomina, że operator definiuje swoją usługę, jako swoją własną sieć. Nie rozumiem, w jaki sposób mój telefon podłączony do mojej sieci miałby być ich usługą i jak mogliby mieć prawo do patrzenia, co robię. Profesor Ohm przypomina też, że nawet gdy telefon podłączony jest do sieci operatora, to tylko i wyłącznie operator jest chroniony umową podpisaną z użytkownikiem. A to znaczy, że pośrednicząca w zbieraniu danych firma zewnętrzna może zostać pozwana przez użytkowników, którzy nie wiedzieli o jej działaniach i nie wyrazili na nie zgody.
  15. Android zdobywa coraz więcej zwolenników. Google poinformował właśnie, że codziennie aktywowanych jest 700 000 urządzeń z tym systemem. Tak wielka popularność OS-u jest związana w dużej mierze z faktem, iż wykorzystuje go olbrzymia liczba producentów urządzeń przenośnych. Można więc wybierać pomiędzy wieloma modelami smartfonów i tabletów. Android jest na najlepszej drodze, by stać się odpowiednikiem Windows na urządzeniach przenośnych. Nie tylko używa go wiele osób, ale też w imponującym tempie zdobywa udziały w rynku, a dotychczas nie widać ani oznak, że tempo to miałoby spaść, ani też żaden z potencjalnych konkurentów nie jest w stanie zdobyć tak wielu użytkowników. Ewentualnymi konkurentami dla Androida mogą być iOS oraz Windows Phone. Na podstawie danych ze sprzedaży urządzeń Apple’a moża przypuszczać, że codziennie aktywowanych jest 250-300 tysięcy urządzeń wykorzystujących iOS-a. Microsoft nie udostępnia żadnych informacji dotyczących wielkości sprzedaży Windows Phone.
  16. Microsoft przygotował specjalną demonstrację systemu Windows Phone 7.5 dla użytkowników systemów Android oraz iOS. Mogą oni skorzystać z programu, dzięki któremu dowiedzą się, jak wygląda praca z interfejsem systemu z Redmond. Oczywiście nie symuluje on wszystkich możliwości systemu, jednak pozwala na wyrobienie sobie własnej opinii na temat wyglądu, sposobu pracy oraz dostępu do aplikacji takich jak e-mail czy kalendarz. Microsoft zdecydował się na ruch, którego wcześniej nie próbowano. Użytkownicy konkurencyjnych systemów mobilnych mogą odwiedzić za pomocą swoich smartfonów witrynę http://aka.ms/wpdemo i wypróbować interfejs Mango napisany w HTML5.
  17. Przedstawiciel Google'a oskarżył firmy antywirusowe o sianie bezpodstawnej paniki i nazwał je szarlatanami i oszustami. Chrisa DiBonę zirytowały ostatnie raporty, które donoszą o szybkim wzroście liczby malware'u na system Android. Nie tylko Juniper Networks informuje o zaobserwowaniu takiego zjawiska. Także McAfee twierdzi, że niemal cały nowy szkodliwy kod, który pojawił się w III kwartale bieżącego roku, był przeznaczony na platformę Google'a. Firmy antywirusowe grając na strachu próbują sprzedać oprogramowanie zabezpieczające dla Androida, RIM-a i iOS-a. To szarlatani i oszuści. Jeśli pracujesz dla firmy, która sprzedaje programy antywirusowe dla Androida, RIM-a i iOS-a, to powinieneś się wstydzić - napisał na Google+ menedżer Google'a ds. open source i programów sektora publicznego. Komentarz DiBony ukazał się dzień po publikacji raportu Junipera, a dzień później swój raport zaprezentował McAfee. W dokumencie tym czytamy, że w bieżącym kwartale Android był jedynym celem twórców nowego złośliwego oprogramowania. Irytację DiBony musiał spowodować też raport Bit9, w którym wymieniono „Parszywą dwunastkę" najbardziej dziurawych urządzeń przenośnych. Wszystkie miejsca na liście zajmują urządzenia z Androidem. DiBona stwierdza, że żaden z dużych producentów telefonów komórkowych nie ma problemów z wirusami w tradycyjnym sensie, tak jak to widzimy w przypadku platform Windows czy Macintosh. Są pewne drobne problemy, ale rzeczy nie posunęły się daleko, dzięki modelowi ‚piaskownicy' oraz naturze jąder wykorzystywanych przez systemy mobilne. Specjaliści ds. bezpieczeństwa nie zgadzają się z DiBoną i martwi ich podejście Google'a do kwestii związanych z ochroną użytkowników. Dzisiaj szkodliwy kod dla Androida to jeden z największych problemów na rynku malware'u dla urządzeń przenośnych. W ciągu ostatnich 5 miesięcy zauważamy znaczący wzrost liczby szkodliwego oprogramowania dla Androida. W czerwcu odkryliśmy 112 modyfikacji, w lipcu 212, w sierpniu 161, we wrześniu 559, a w październiku 808 - mówi Denis Maslennikov, starszy analityk z Kaspersky Lab. Z kolei Trend Micro donosi o 1410 nowych fragmentach złośliwego kodu odkrytych w pierwszej połowie bieżącego roku. Malennikov podkreśla, że główną słabością Androida jest niedostateczna kontrola nad aplikacjami i brak mechanizmów, które zapobiegałyby umieszczaniu w Android Market zarażonych programów. Przypomina, że niektóre złośliwe aplikacje były rozpowszechniane za pomocą oficjalnego sklepu całymi tygodniami lub miesiącami, zanim zostały wykryte i usunięte. James Lyne, dyrektor ds. strategii w Sophosie mówi: Jeszcze nie czas, by panikować. Ale na pewno najwyższy czas, by zacząć się zabezpieczać, zamiast chować głowę w piasek i twierdzić, że nic złego się nie stanie, a urządzenia są w jakiś magiczny sposób bezpieczne.
  18. Juniper Networks ostrzega, że od lipca liczba szkodliwego kodu atakującego system Android wzrosła niemal pięciokrotnie. Nie widać też żadnych znaków spowolnienia aktywności cyberprzestępców, możemy się zatem spodziewać gwałtownego wzrostu liczby szkodliwych aplikacji. Aplikacje te tworzą zarówno zorganizowane grupy hakerskie, których aktywność od dawna widzimy na rynku PC, jak i ‚script kiddies", którzy ukrywają szkodliwy kod w oprogramowaniu - mówi Dan Hoffman z Junipera. Od lipca liczba szkodliwego kodu wzrosła o 472%, a większość tego wzrostu miała miejsce we wrześniu i październiku. Największe zagrożenie stanowią programy, w których ukryto szkodliwą zawartość. Niektóre z nich są pisane specjalnie, inne z kolei to szkodliwe wersje już istniejącego oprogramowania. Po przygotowaniu takiego programu przestępcy umieszczają go w oficjalnym Android Market lub na jednej z wielu witryn, z których można pobrać programy dla Androida. Gwałtowny wzrost szkodliwego kodu jest oczywiście związany z szybko rosnącą popularnością Androida. Ponadto Google, w przeciwieństwie do Apple'a, nie prowadzi ścisłej kontroli programów, które można uruchamiać pod kontrolą jego systemu operacyjnego. Stąd też użytkownicy iOS-a nie są tak bardzo narażeni na atak. To jednak, zdaniem Hoffmana, daje użytkownikom Androida wybór, gdyż mogą samodzielnie zdecydować czy i jaką ochronę zastosują, wybierając z szerokiej rynkowej ofery. Użytkownicy iOS-a muszą w kwestii bezpieczeństwa zdać się na Apple'a. Bardzo swobodna polityka jest też prowadzona w oficjalnym Android Market. Eksperci mówią, że w bieżącym roku przestępcy co najmniej trzykrotnie przeprowadzili ataki za jego pomocą. Miały one miejsce w marcu, czerwcu i lipcu, gdy udało im się umieścić szkodliwy kod w oficjalnym sklepie Google'a. Złośliwe programy zostały usunięte, jednak wcześniej pobrała je nieznana liczba użytkowników. Do jeszcze większej liczby ataków dochodzi za pośrednictwem sklepów nieoficjalnych, które są szczególnie popularne w Azji. Eksperci Junipera spekulują, że przestępcy, którzy dotychczas specjalizowali się w atakowaniu Symbiana czy Windows Mobile porzucili te platformy i atakują Androida. Taka decyzja nie powinna dziwić, gdyż rynkowe udziały Symbiana i Windows Mobile bardzo szybko spadają, podczas gdy popularność Androida rośnie.
  19. Google ma zamiar wspomóc swoich partnerów w walce z pozwami sądowymi, w których oskarżani są przez firmy trzecie o naruszanie ich własności intelektualnej. Przyczyną kłopotów firm produkujących smartfony stało się wykorzystywanie przez nie systemu Android. Microsoft, Apple i Oracle twierdzą, że narusza on należące do nich patenty. Dotychczas tylko Oracle wystąpił na drogę sądową przeciwko Google'owi. Apple i Microosft pozywają jego partnerów OEM. Ci od pewnego czasu skarżą się, że Google robi zbyt mało by ich chronić przed pozwami. Teraz sytuacja może ulec zmianie. Podczas wczorajszej wizyty w Tajpej Eric Schmidt, przewodniczący zarządu Google'a, oświadczył, że firma zaoferuje swoim partnerom pomoc prawną. Powiemy naszym partnerom, w tym firmom z Tajwanu, że im pomożemy. Pomagamy na przykład HTC w sporze z Apple'em, gdyż uważamy, że Apple nie ma racji - stwierdził Schmidt. Jego słowa dotyczą sprzedania HTC przez Google'a po bardzo atrakcyjnej cenie zestawu patentów, dzięki którym HTC może wysunąć kontrpozew przeciwko Apple'owi. Obecnie to właśnie Apple stanowi największe zagrożenie dla najważniejszych partnerów Google'a - Samsunga, HTC i Motoroli. Firma domaga się ni mniej ni więcej, a wydania im zakazu rozpowszechniania urządzeń naruszających jej prawa. Microsoft nie jest tak radykalny w swoich żądaniach. Koncern chce, by partnerzy Google'a wykupili licencję na wykorzystywane przez siebie patenty. Gra firmy z Redmond jest znacznie bardziej subtelna. Jej głównym celem jest bowiem nie tyle zarobienie na sprzedaży licencji, a pokazanie, że Android wcale nie jest „darmowy", obniżenie marginesu zysku partnerów Google'a i zachęcenie ich w ten sposób do zainteresowania się systemem Windows Phone. Wyprawa Schmidta na Tajwan ma znaczenie strategiczne, gdyż stamtąd pochodzi nie tylko HTC ale i wielu producentów podzespołów dla smartfonów z Androidem. Przed przylotem na Tajwan Schmidt odwiedził Chiny, gdzie również szukał sojuszników.
  20. Z ujawnionych właśnie dokumentów dowiadujemy się, że latem bieżącego roku firma Barnes & Nobles zwróciła się do amerykańskich władz antymonopolowych z wnioskiem o zbadanie postępowania Microsoftu. Zdaniem B&N Microsoft prowadzi kampanię, w której używa oczywistych i przestarzałych patentów przeciwko producentom systemu Android. Microsoft próbuje wywołać wzrost kosztów u innych firm, szkodząc w ten sposób konkurencyjności oraz innowacyjności na rynku urządzeń mobilnych. Warto w tym miejscu przypomnieć, że w marcu bieżącego roku Microsoft oskarżył przed sądem B&N o to, że tablety Nook i Nook Coloar naruszają pięć patentów dotyczących interfejsu użytkownika. Sąd rozpocznie rozpatrywanie pozwu w lutym przyszłego roku. Barnes & Noble nie chce licencjonować od Microsoftu spornych technologii twierdząc, że uniemożliwi mu to aktualizację oprogramowania oraz, że opłaty jakich domaga się firma z Redmond są zbyt wysokie. Microsoft odpowiada, że udostępnia swoje technologie na rozsądnych zasadach, a B&N może wykupić licencje jeśli tylko chce.
  21. Zapowiadany przez Amazona tablet Kindle Fire może zatrząść rynkiem. Niezwykle atrakcyjna cena (199 USD) oraz niezła specyfikacja spowodowały, że w przedsprzedaży składanych jest codziennie 50 000 nowych zamówień. Kindle Fire trafi do rąk klientów 15 listopada. Duża popularność tabletu powinna martwić Apple'a, którego iPad jest najpopularniejszym tego typu urządzeniem na rynku. Jedyną konkurencję może dla niego stanowić Galaxy Tab Samsunga. Kindle Fire, który korzysta z systemu Android, to kolejny poważny gracz na rynku. Tymczasem, jak twierdzi analityk Ben Reitzes z Barclays, menedżerowie Apple'a wcale nie są zmartwieni popularnością tabletu Amazona. Wręcz przeciwnie, prezes Apple Tim Cook oraz prezes ds. finansowych Peter Oppenheimer powiedzieli Reitzesowi, że są zadowoleni z sukcesu Kindle Fire. Ich zdaniem przyczyni się on do dalszej fragmentaryzacji rynku Androida i w ten sposób umocni pozycję Apple'a. Im większa fragmentacja, tym lepiej, mówi Apple, gdyż pozwoli ona przekonać konsumentów do stabilnej platformy Apple'a. Prawdopodobnie Apple obniży cenę iPada, ale nie poświęci dla niej jakości oraz wygody użytkownika - stwierdził analityk.
  22. Google przegrał walkę o niedopuszczenie emaila, który świadczy na niekorzyść koncernu, jako dowodu w sądowym sporze z Oracle'em. Sędzia William Alsup podtrzymał wcześniejszy wyrok, zgodnie z którym list elektroniczny jednego z inżynierów Google'a może zostać wykorzystany w sprawie. We wspomnianym e-mailu, autorstwa Tima Lindholma, czytamy: to o co nas w rzeczywistości poprosili (Larry Page i Sergey Brin) to sprawdzenie, jakie istnieją techniczne alternatywy dla wykorzystania Javy w Androidzie i Chrome. Przyjrzeliśmy się wielu alternatywom i sądzimy, że wszystkie są do niczego. Doszliśmy do wniosku, że trzeba renegocjować licencję Javy tak, by spełniała nasze potrzeby. Oracle oskarża Google'a o naruszenie patentów i praw autorskich dotyczących Javy. Do naruszenia miało dojść w wirtualnej maszynie Dalvik, wykorzystywanej w systemie Android. Z listu Lindholma wynika, że Google świetnie zdawało sobie sprawę, iż Android narusza prawo. Google próbował niedopuścić do przedstawienia maila przed sądem argumentując, że przekazano go Oracle'owi przypadkiem. List został napisany bowiem już po tym, jak Oracle zgłosiło do Google'a pretensje i zagroził pozwem sądowym, a prawo stanowi, że oskarżony nie musi ujawniać korespondencji ze swoimi prawnikami, jeśli prosi w niej o radę w danej sprawie. Istnieje dziewięć wersji maila. Osiem z nich to szkice, które automatycznie zapisały się na komputerze Lindholma gdy ten tworzył list. Google przypadkiem przekazało listy Oracle'owi, gdyż po wniesieniu oskarżenia firma miała obowiązek ujawnienia materiałów dotyczących procesu. Szkice nie zostały oznaczone jako poufne, ani nie wypełniono w nich pola adresu, więc przedstawiciele Google'a nie wiedzieli, że przekazują mail, który w ostatecznej wersji trafił do szefa wydziału zajmującego się Androidem, Andy'ego Rubina, oraz do jednego z prawników Google'a. Sędzia Alsup odrzucił wniosek Google'a, zauważając, że w tekście maila wymieniony jest tylko Rubin. Oznaczenie dokumentu jako uprzywilejowanego i poufnego lub wysłanie go do prawnika nie oznacza, że automatycznie jest on uprzywilejowany - stwierdził Alsup. Google poniósł więc poważną porażkę. Ława przysięgłych może bowiem uznać e-mail za dowód, że doszło do świadomego naruszenia praw Oracle'a, a to z kolei będzie oznaczało surowszą karę. Takiego zdania jest sam sędzia Alsup, który, gdy e-mail został po raz pierwszy ujawniony, ostrzegł prawników Google'a, że może się on stać przyczyną przegrania procesu.
  23. W niektórych modelach telefonów HTC z systemem Android znajdują się „tylne drzwi", które mogą posłużyć do kradzieży danych użytkownika. Problem dotyczy tych urządzeń, w których zastosowano program do logowania produkcji HTC. Oprogramowanie htclogger powstało z myślą developerach. Jego zadaniem jest m.in. ułatwienie śledzenia błędów. Problem jednak w tym, że oprogramowanie daje niemal każdej aplikacji dostęp do danych użytkownika. Aplikacje mogą odczytywać informacje o połączeniu do konkretnych punktów sieci, dane GPS, SMS-y, numery telefonów czy logi systemowe. Dziurę znaleziono w modelach Evo3D, Evo4G i Thunderbolt. Niewykluczone, że występuje ona też w innych smarfonach jak np. Sensation.
  24. Google skrytykował umowę podpisaną pomiędzy Samsungiem a Microsoftem. Wyszukiwarkowy koncern oskarżył firmę Ballmera o wymuszenie po tym, jak Samsung zgodził się wnosić opłaty licencyjne od każdego sprzedawanego przez siebie urządzenia z systemem Android. Microsoft twierdzi bowiem, że Android narusza jego liczne patenty. Samsung to drugi po HTC duży producent urządzeń z Androidem, który podpisał umowę licencyjną z Microsoftem. Jej zawarcie to jasny znak, że Google, pomimo przejęcia Motoroli wraz z jej portfolio patentowym, nie jest w stanie zapewnić swoim partnerom odpowiedniej ochrony. Ostre słowa, jakich używa Google pokazują, jak bardzo firma jest sfrustrowana obecną sytuacją. Samsung to największy na świecie producent urządzeń z Androidem, a teraz system Google'a będzie przynosił spore kwoty Microsoftowi. Zdaniem analityków z firmy Goldman Sachs z umów podpisanych z HTC, Samsungiem, Acerem i Viewsonicem koncern Ballmera zyska w bieżącym roku podatkowym - który zakończy się w połowie roku 2012 - aż 444 miliony dolarów. Google'a z pewnością denerwuje również fakt, że podpisanie umów licencyjnych może być dla HTC czy Samsunga krokiem w kierunku szerszego wykorzystywania innych systemów niż Android. Obie firmy mają bowiem teraz prawo do używania technologii Microsoftu, mogą więc skorzystać zarówno z Windows Phone jak i innych systemów bez obawy, że naruszą własność intelektualną koncernu z Redmond. Microsoft będzie też naciskał Motorolę, by i ona wnosiła opłaty licencyjne za wykorzystywane technologię. Gdy więc Google zakończy przejmowanie tego koncernu, może okazać się, że jest zmuszony płacić swojemu wielkiemu rywalowi.
  25. Samsung to kolejna firma, która będzie płaciła Microsoftowi za patenty wykorzystywane przez system Android. Oba koncerny podpisały właśnie umowę licencyjną, na podstawie której od każdego urządzenia z Androidem, jakie sprzeda Samsung, na konto Microsoftu wpłynie określona kwota. Początkowo Microsoft domagał się 15 dolarów od urządzenia, a Samsung oferował 10 USD. Nieoficjalnie mówi się, że porozumiano się co do kwoty w granicach 12-13 dolarów. Brad Smith, główny prawnik Microsoftu, zasugerował, że to dopiero początek. Jak dotychczas, nie widzieliśmy jeszcze żadnego urządzenia z Androidem, które nie naruszałoby naszych patentów - stwierdził. Prawdopodobnie oznacza to, iż koncern z Redmond będzie żądał też od innych producentów wykupienia licencji. Dotychczas takie umowy podpisał z HTC, Viewsonicem oraz Acerem.
×
×
  • Create New...