Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Symbian lepszy od Androida

Recommended Posts

Symbian Foundation informuje, że sprzedaż urządzeń z systemem Symbian jest znacznie wyższa, niż z odnoszącym sukcesy Androidem. W drugim kwartale 2010 roku sprzedano 27 milionów urządzeń korzystających z Symbiana. W przeliczeniu daje to około 300 tysięcy smartfonów dziennie, czyli niemal o 50% więcej, niż sprzedaje się urządzeń z systemem Android. Google informował bowiem, że każdego dnia nabywców znajduje 200 000 smartfonów z Androidem.

Symbian jest też pierwszym producentem systemów dla urządzeń mobilnych, któremu udało się sprzedać ponad 25 milionów kopii w ciągu kwartału.

Share this post


Link to post
Share on other sites

A czy Symbian nie znajduje się również w zwykłych telefonach, które nie są smartphone'ami? Jest ich znacznie więcej, więc raczej nie ma się czym specjalnie chwalić:)

Share this post


Link to post
Share on other sites

A czy Symbian nie znajduje się również w zwykłych telefonach, które nie są smartphone'ami? Jest ich znacznie więcej, więc raczej nie ma się czym specjalnie chwalić:)

 

Nie. W zwykłych telefonach jest Series 40, która przypomina z wyglądu S60, ale nie jest bazowana na Symbianie.

Share this post


Link to post
Share on other sites

Co z tego że symbiana sprzedaje się więcej, skoro z miesiąca na miesiąc android zwiększa swój udział w runku odbierając go innym graczom (w tym symbianowi) ? To tak jakby pisać że IE jest lepsze od innych przeglądarek, bo nadal ma ponad 50% rynku, pomimo tego że rzesze ludzi porzucają produkt MS każdego dnia.

Share this post


Link to post
Share on other sites

dokładnie zgadzam się z powyższym, poza tym symbian nie jest może montowany w zwykłych telefonach , ale wiele ludzi którzy kupują telefon z symbianem nawet nie wiedzą, że mają go na pokładzie. PO drugie, symbian jako że "promotorem " jest padająca nokia jest w lwiej częsci montowany w wielu jej smartfonach a wiadomo że nokia sprzedaje wiele, ale coraz mniej :) i nie montuje nic innego jak swojego symbiana, pewnie dla tego też pada :D  . przez jakość swoich telefonów pewnie też

ps mam nokie i wiem co mowie

Share this post


Link to post
Share on other sites

O nokię się nie martw. Nawet Twoje wnuki będą mieć od nich telefony. Nokia nie pada chociaż sam symbian powoli tak. Nokia próbuje kilka telefonów z androidem, a na dokładkę cały czas pracuje nad maemo - które ma być kolejnym hitem na miarę symbiana. Co z tego wyjdzie zobaczymy.

Share this post


Link to post
Share on other sites

5230 to zdaje się zwykła seria telefonów (żadne tam N X C czy E), a w środku jest S60v5. Do E51 też podchodziłem jak pies do jeża, jednak po paru latach używania nie mam do czego się przyczepić. Aplikacje nie wchodzą sobie w drogę, oprogramowanie na PC trochę rozdęte, ale użyteczne (np. umie wykryć, których patchów brakuje w systemie, żeby modem stabilnie pracował). Ludek, który nie ma pojęcia o komputerach po prostu podłącza kabel USB, odpala PC/Ovi Suite i wszystko co widzi w okienkach po prostu działa. Tylko tyle i aż tyle. 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Eksperci wpadli na ślad dwóch cyberprzestępczych kampanii, w ramach których zainfekowano ponad 200 aplikacji na Androida, a aplikacje te zostały pobrane ponad 250 milionów razy.
      Obie kampanie skierowano wyłącznie przeciwko użytkownikom Androida, a przeprowadzono je nakłaniając programistów do używania złośliwych pakietów SDK (software development kits). W ramach jednej z kampanii aplikacje zostały zarażone adware'em, a w ramach drugiej – dokonują kradzieży informacji.
      Jeden z ataków, nazwany „SimBad” gdyż zainfekował głównie gry, doprowadził do zarażenia 206 aplikacji, które zostały pobrany 150 milionów razy. Szkodliwe oprogramowanie znalazło się w SKD o nazwie RXDroider oferowanego przez witrynę addroider.com. Gdy tylko użytkownik zainstaluje jedną z zainfekowanych aplikacji, SimBad rejestruje się na jego urządzeniu i zyskuje prawo do anonimowego przeprowadzania różnych działań. Szkodliwy program łączy się z serwerem, z którego otrzymuje polecenia. Może to być zarówno polecenie połączenia się za pośrednictwem przeglądarki z konkretnym adresem, jak i nakaz usunięcia ikony jakiejś aplikacji. Najważniejszymi funkcjami szkodliwej aplikacji są wyświetlanie reklam, otwieranie witryn phishingowych oraz oferowanie użytkownikowi innych aplikacji. Napastnik ma też możliwość instalowania dodatkowych aplikacji na urządzeniu ofiary, co daje mu możliwość dalszego infekowania.
      Obecnie SimBad działa jako adware, ale dzięki możliwości wyświetlania reklam, otwierania witryn i oferowania innych aplikacji może on wyewoluować w znacznie poważniejsze zagrożenie, stwierdzili badacze w firmy CheckPoint Research.
      Druga z cyberprzestępczych operacji została nazwana „Operation Sheep”. W jej ramach napastnicy zainfekowali 12 aplikacji na Androida, które zostały pobrane już ponad 111 milionów razy. Aplikacje te na masową skalę kradną dane o kontaktach przechowywanych w telefonie. Tutaj ataku dokonano za pomocą SDK o nazwie SWAnalytics, za pomocą którego powstały aplikacje obecne przede wszystkim w sklepach chińskich producentów telefonów, takich jak Huawei App Store, Xiaomi App Store i Tencent MyApp.
      Badacze trafili na ślad tej kampanii we wrześniu 2018 roku. Stwierdzili, że po zainstalowaniu którejś ze szkodliwych aplikacji, cała lista kontaktów użytkownika jest pobierana na serwery firmy Shun Wang Technologies. Jako, że z samego tylko Tencent MyApp pobrano szkodliwe aplikacje ponad 111 milionów razy, to teoretycznie Shun Wang Technologies może mieć w swojej bazie nazwiska i telefony co najmniej 1/3 populacji Chin. Jako, że ani Shun Wang nie informuje, w jaki sposób wykorzystuje te dane, ani nie ma nad nimi żadnego nadzoru z zewnątrz, teoretycznie firma może te dane sprzedać np. na czarnorynkowych giełdach internetowych.
      W porównaniu z danymi finansowymi oraz rządowymi dokumentami identyfikacyjnymi dane dotyczące kontaktów osobistych są zwykle traktowane jako mniej wrażliwe. Powszechnie uważa się, że wykorzystanie takich danych i zarobienie na nich jest trudne i niewarte wysiłku. Jednak krajobraz się zmienia, a nielegalne rynki coraz bardziej się specjalizują, powstają nowe modele biznesowe pozwalające na zarobienie na takich danych, stwierdzili eksperci.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Badacze z firmy ESET ostrzegają przed aplikacją na Androida, która kradnie pieniądze użytkownikom PayPala. Ofiarami padają osoby, które pobrały pewną aplikację, która ma rzekomo optymalizować pracę baterii. Aplikacja jest dostępna wyłącznie na stronach trzecich, nie ma jej w Google Play.
      Po zainstalowaniu aplikacja prosi użytkownika o zgodę na gromadzenie danych statystycznych. Użytkownik, zgadzając się, w rzeczywistości uruchamia opcję ułatwień dla inwalidów.
      Po uruchomieniu tej opcji złośliwa aplikacja sprawdza, czy na telefonie jest zainstalowana oficjalna aplikacja PayPala. Jeśli tak, pokazuje się prośba o jej uruchomienie. Jeśli użytkownik to zrobi, złośliwy kod, korzystając z opcji ułatwień dla inwalidów, symuluje kliknięcia i próbuje wysłać pieniądze na konto cyberprzestępców.
      Gdy badacze z ESET analizowali złośliwe oprogramowanie okazało się, że za każdym razem, gdy była uruchomiona aplikacja PayPal, usiłowało ono ukraść 1000 euro. Cały proces trwa około 5 sekund, a użytkownik nie ma żadnej możliwości, by go przerwać. Okradzeni mogą mieć problem z odzyskaniem pieniędzy, gdyż złośliwy kod nie kradnie żadnych danych. To sam użytkownik musi uruchomić aplikację PayPal i się do niej zalogować. Tylko wówczas złośliwy kod dokonuje transferu.
      Atak się nie uda, gdy na koncie użytkownika jest zbyt mała kwota lub gdy jego karta nie jest połączona z kontem PayPal. Wówczas złośliwy kod próbuje ukraść dane dotyczące usług płatniczych w Google Play, WhatsApp, Skype oraz Viber. Próbuje tez ukraść dane logowania do Gmaila.
      Badacze z ESET sądzą, że przestępcy wykorzystują te dane, by zalogować się na pocztę ofiary i usunąć przysyłane przez PayPala informacje o przeprowadzonych transakcjach. W ten sposób ofiara przez dłuższy czas może się nie zorientować, że jest okradana.
      ESET poinformował już PayPala o problemi i dostarczył mu informacje o koncie, na które trafiają ukradzione pieniądze.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz szósty z rzędu Google'owski skaner antywirusowy Google Play Protect okazał się najgorszym spośród testowanych narzędzi do zabezpieczania Androida. Specjaliści z AV-Test przetestowali 21 skanerów antywirusowych.
      Testy prowadzono przy ich fabrycznych ustawieniach, a narzędzia przeanalizować 5600 zainfekowanych aplikacji pod kątem występujących w nich zagrożeń. Wśród nich było 2900 programów, w przypadku których infekcje nastąpiły w ciągu ostatnich 24 godzin. W takich przypadkach sygnatury szkodliwego kodu się nie sprawdzają, gdyż w tak krótkim czasie producent oprogramowania antywirusowego nie zdąży go zaktualizować. Oprogramowanie musiało zatem radzić sobie analizując zachowanie skanowanej aplikacji i wyłapując jego podejrzane cechy. Pozostałe 2700 aplikacji było zarażone kodem nie starczym niż 4 tygodnie. Jeśli producent regularnie aktualizuje swój skaner antywirusowy, nie powinien mieć on problemów z wyłapaniem zarażonej aplikacji na podstawie sygnatury szkodliwego kodu.
      Okazało się, że średnio androidowe skanery wyłapały 97,4% infekcji z pierwszej grupy (na podstawie zachowania aplikacji) i 96,7% z drugiej grupy, gdzie przydatne były sygnatury.
      Produkty takich firm jak AhnLab, Alibaba, Bitdefender, Cheetah, G-Data, ONE, Sophos, Symantec i Trend Micro uzyskały 100-procentowy wynik dla obu grup zainfekowanych aplikacji. Najgorzej poradził sobie  Google Play Protect, który w przypadku pierwszej grupy osiągnął wynik 70,1%, a w przypadku drugiej było to zaledwie 49,4%.
      Każdy ze skanerów mógł uzyskać w teście maksymalnie 13 punktów. Sześć punktów było przyznawanych za wykrywanie zagrożeń, kolejne sześć przyznawano w teście użyteczności, w którym brano pod uwagę zużycie energii, wydajność, liczbę fałszywych pozytywnych alarmów oraz ilość przesyłanych danych. Ostatni punkt przyznawano za dodatkowe elementy, jak np. backup czy mechanizm antykradzieżowy.
      Google Play Protect zdobył 6 punktów w teście użyteczności. Podobny wynik uzyskało tutaj 12 innych skanerów. Jednak w teście wykrywania zagrożeń nie uzyskał żadnego punktu. Najgorzej w teście użyteczności wypadły produkty Antiy, Cheetah, ONE i Sophos.
      Maksymalną liczbę punktów, 13, zdobyło dwanaście skanerów. To Ahnlab, Alibaba, Avast, AVG, Avira, Bitdefender, G-Data, Kaspersky Lab, McAfee, Symantec, Tencent i Trend Micro.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niemal wszystkie urządzenia z Androidem sprzedane po roku 2012 są podatne na atak RAMpage. To odmiana znanego od co najmniej 3 lat ataku Rowhammer. Atak pozwala napastnikowi na przejęcie całkowitej kontroli nad urządzeniem ofiary.
      Rowhammer wykorzystuje fakt, że współczesne układy pamięci są bardzo gęsto upakowane. Dzięki wielokrotnie powtarzanym operacjom odczytu/zapisu w jednym obszarze pamięci, można doprowadzić do przeskoczenia bitu w innym obszarze, do którego nie ma się dostępu. W ten sposób złośliwy proces może wpłynąć na zawartość pamięci w innym procesie. Wykazano na przykład, że dzięki atakowi Rowhammer możliwe jest uzyskanie praw roota przez aplikację, która została uruchomiona z prawami użytkownika.
      RAMpage to odmiana Rowhammera wyspecjalizowana w atakowaniu podsystemu pamięci systemu Android. Narażone na atak są wszystkie urządzenia z Androidem, które korzystają z układów LPDDR2, LPDDR3 lub LPDDR4 i zostały wyprodukowane w roku 2012 lub później. Zdaniem ekspertów, z urządzeń tych łatwo jest ukraść poufne informacje. Na razie nie istnieją żadne łaty, które chroniłyby Androida przed tym atakiem. Eksperci, którzy odkryli RAMpage, przygotowali bezpłatne narzędzie GuardiON, które zabezpiecza Androida. Udostępnili też aplikację, dzięki której możemy sprawdzić, czy nasze urządzenie jest podatne na atak.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple zmienia strategię w walce z Androidem. Koncern wyraża chęć licencjonowania swoich technologii.
      Dotychczas główni przeciwnicy Androida - Apple i Microsoft - zupełnie inaczej podchodzili do kwestii naruszania swoich patentów przez system operacyjny Google’a i wykorzystujące go urządzenia. O ile Microsoft domagał się zaprzestania wykorzystywania jego technologii lub wykupienia licencji, Apple generalnie nie chciało rozmawiać o licencjach.
      Teraz Newswire, oficjalny serwis giełdy NASDAQ informuje, że Apple zaoferowało Motoroli i Samsungowi wykupienie licencji.
      Najprawdopodobniej Apple nie będzie oferowało możliwości korzystania z technologii tej firmy wszystkim chętnym. Nie będzie ona zatem tak szeroko dostępna jak własność intelektualna Microsoftu, jednak Apple po serii sądowych zwycięstw i porażek wyraźnie zmienia strategię. Stało się tak prawdopodobnie dlatego, że Android tak się rozpowszechnił, iż wypchnięcie osłabienie jego pozycji za pomocą decyzji sądowych stało się praktycznie niemożliwe. Skuteczne może być za to pobieranie opłat licencyjnych, co spowoduje, że Android stanie się droższy, a więc mniej konkurencyjny. Ponadto strategia pozwów może być ryzykowna dla Apple’a. Konkurenci oferują bowiem wiele produktów i zakaz sprzedaży jednego z nich nie uderzy w nich silnie. Jeśliby jednak, w ramach kontrpozwu, Apple’owi zakazano sprzedaży iPada lub iPhone’a firma bardzo boleśnie by to odczuła.
      Apple zażądało podobno od 5 do 10 dolarów za jeden ze swoich patentów, czyli 1-2,5% wartości netto urządzenia.
×
×
  • Create New...