С момента появления операционной системы Android её преследует проблема в виде фрагментации между различными версиями. Снова и снова производители устройств не обновляют их до новых версий, а то и выпускают новые модели на не самых современных версиях Android. Это не даёт пользователям доступа к последним функциональным возможностям от Google и снижает безопасность устройств.
Google в очередной раз оказывает давление на производителей, чтобы обладатели их устройств своевременно получали поддержку и программные обновления. Bloomberg сообщает, что Google создала список OEM-производителей по их эффективности в деле поддержки выпускаемых ими устройств. Этот список могут опубликовать, чтобы пристыдить плохо обновляющие свои продукты компании, что станет не лучшей рекламой для них.
Google и сама предпринимает меры по распространению обновлений. Так, анонсированные на конференции I/O приложения Instant Apps будут поддерживаться версиями Android от JellyBean. Компания также работает с операторами по сокращению времени релиза обновлений. Именно у операторов чаще всего этот процесс занимает больше всего времени, а зачастую обновления попросту не выпускаются. Айфоны избавлены от этой проблемы за счёт своей популярности, в отличие от Android-аппаратов самых разных производителей и цен.
Google уже не первый раз пытается улучшить ситуацию с обновлениями, но у неё и у производителей устройств разные цели, что осложняет дело. Google желает видеть на всех 1,4 млрд. устройств последнюю версию Android, зарабатывая на магазине приложений Play Store и сервисах. OEM-производители на обновление устройств должны тратить средства, тогда как зарабатывают они на продаже новых моделей.
Это хорошо отражается в статистике распространения версий: всего 7,5% работали на Marshmallow в начале мая, а большинство устройств довольствуются версиями двух-трёхлетней давности. Интересно будет увидеть распространение Android N, предварительная версия для разработчиков на этот раз стала доступной раньше обычного.
Несмотря на реструктуризацию и отставание от компании Nvidia в доле рынка видеокарт AMD продолжает регулярно выпускать программные обновления своих продуктов. Очередным таким обновлением стали драйверы Radeon Software Crimson Edition под номером 16.20.1013, оптимизированные для игр Overwatch, Total War: Warhammer, также обновлён графический интерфейс Vulkan в расширении для игры Dota 2. Представлены новые профили Crossfire для Overwatch и Total War: Warhammer.
Исправлены некоторые найденные ранее проблемы, в том числе подтормаживания в Fallout 4 и мерцания в Tom Clancy's The Division при использовании Crossfire. Решена проблема с нестабильностью работы мини-ПК Intel Skull Canyon NUC с внешними видеокартами AMD через XConnect.
Среди оставшихся проблем - падение ряда игр при использовании AMD Gaming Evolved, зависания в Total War: Warhammer при работе с Crossfire и Gaming Evolved App или Plays.Tv в фоновом режиме, зависание The Division на Quad AMD Crossfire, мерцание в Heroes of the Storm на Crossfire, мерцание в Forza Motorsport 6: Apex с технологией FreeSync.
Новые драйверы можно установить через автоматическое обновление в настройках Radeon.
Программное обеспечение компании Adobe по карману далеко не всем пользователям - настолько, что иногда выгоднее купить его не в своей стране, а слетать на другой континент. Ещё дешевле использовать пиратские версии, что многие и делают. Некоторые пользователи могут даже не знать, что работают с нелицензионными продуктами, если устанавливали их не сами, другие считают пиратство приложений достаточно невинным проступком.
Adobe старается найти подход к таким пользователям, для чего на протяжении некоторого времени разрабатывала новый сервис. Он получил название Adobe Genuine Software Integrity Service и вскоре станет входить в состав всех приложений Adobe. Сейчас сервис тестируется в США с программой Acrobat X: он проверяет файлы программы на предмет модификаций, в случае их обнаружения выдаётся окно с предупреждением.
Недавно компания запустила веб-сайт для ознакомления с этим сервисом, говоря о желании информировать пользователей об опасностях работы с пиратскими программами в виде инфицирования вирусами и прочим вредоносным ПО. Сервис никак не помешает пользователям работать с нелицензионными продуктами и устанавливать обновления на них, а собираемые о пользователях данные будут анонимными и зашифрованными.
Менее двух недель потребовалось на то, чтобы недавняя уязвимость нулевого дня в приложении Adobe Flash была использована (о чём ранее уже сообщалось), войдя в качестве модуля в состав эксплоита Magnitude. 8 мая Adobe анонсировала релиз патча для устранения критической уязвимости в системе безопасности Flash. 12 мая состоялся релиз этого патча в обновлении Adobe Flash Player 21.0.0.242.
Далее исследователь из компании FireEye сообщил подробности об уязвимости под номером CVE-2016-4117. Её эксплоит задействует не веб, а пакет приложений Office, в которые встроены объекты Flash.
Злоумышленники используют данный эксплоит для инфицирования компьютеров при запуске документов Office с разрешённой загрузкой объектов Flash. CVE-2016-4117 успешно применяется при инфицировании систем с Flash Player от версий 21.0.0.226 и более ранних.
21 мая, через девять дней после релиза патча и через восемь после выпуска технических сведений относительно уязвимости, было объявлено об обнаружении её реального использования в составе эксплоита Magnitude. Ранее обнаруживший это исследователь открыл другую уязвимость нулевого дня в составе Flash, CVE-2016-1019, при помощи которой в компьютеры проникали приложения-вымогатели Cerber и Locky.
Таким образом, пользователям рекомендуется обновлять программное обеспечение в целом и Flash в особенности сразу же после появления патчей.
Чрезвычайно популярное на операционной системе Android приложение замечено в показе вредоносной рекламы, цель которой - заставить пользователей устанавливать на свои устройства другие потенциально опасные программы. Специалисты компании Trend Micro сообщают, что опасность исходит от приложения Super-Bright LED Flashlight из магазина Google Play Store.
В рекламе внутри приложений нет ничего необычного, но в данном случае речь идёт о запугивании пользователей сообщениями о том, что их аппараты инфицированы вирусами. Более опытные пользователи при таких сообщениях просто удаляют приложение, другие же могут нажать на баннеры и начать скачивание предложенного им «антивируса».
Такие приложения эксперты по сетевой безопасности называют потенциально нежелательными, поскольку зачастую в них обнаруживается вредоносный код. В своём ежегодном докладе компания пишет, что в прошлом году такой код содержали 0,15% устанавливаемых в Play Store приложений.
Trend Micro считает, что разработчики приложения могут не иметь отношения к этой проблеме, поскольку баннеры отображаются рекламной сетью. С другой стороны, большое количество отрицательных комментариев показывает, что разработчики могли бы предпринять действия со своей стороны по защите своего продукта. Приложение остаётся в магазине с количеством скачиваний более 100 млн. Trend Micro поставила в известность о проблеме Google и все сторонние магазины.