Umstritten – Cyanogen baut Werbung für Microsoft in eigenes Android ein

Als der Android-Firmware-Hersteller Cyanogen Inc. vor einiger Zeit eine Partnerschaft mit Microsoft verkündetet, sorgte dies rasch für ausgiebige Spekulationen über die Motivationslage des Windows-Herstellers. Offen blieb dabei allerdings, welche Form diese Kooperation annehmen soll, nun werden die diesbezüglichen Pläne nach und nach offenbar.

Öffnen mit Microsoft

Mit Cyanogen OS 12.1.1 gibt es seit kurzem eine neue Version der Android-Variante für das OnePlus One, und diese nimmt eine Änderung vor, die umgehend für angeregte Diskussionen gesorgt hat. Werden doch jetzt im „Öffnen mit“-Dialog Microsoft-Apps beworben, wie ein Google+-User entdeckt hat. Versuchen die Nutzer nun also etwa eine PDF-Datei zu öffnen, rät Cyanogen OS den eigenen Nutzern zur Installation von Microsoft OneDrive.

Cortana

In den Release Notes zur neuen Version hatte Cyanogen das neue Feature nicht erwähnt. Dort konzentrierte man sich lieber auf die zweite große Neuerung: Die tiefe Integration des Sprachassistenten Cortana in das System.

Mit der neuen Version wird auch Cortana in Cyanogen OS integriert.

Im Gegensatz zur normalen Cortana-Version für Android bietet die Cyanogen-OS-Variante vor allem ein zusätzliches Feature: Die Möglichkeit Sprachanfragen mittels des Hotwords „Hey Cortana“ zu starten. Allerdings gibt es dabei auch eine entscheidende Einschränkung: Derzeit ist die Cortana-Integration auf US-amerikanische User begrenzt.

Klarstellung

Bei Cyanogen OS handelt es sich um den kommerziellen Ableger der Android-Firmware Cyanogenmod, die Geräteherstellern angeboten wird. Die Community-Versionen werden hingegen weiterhin unabhängig gewartet, und weisen auch keine der Microsoft-Integrationen auf. (apo, 10.1.2016)

 

URL der Quelle:

http://derstandard.at/2000028777696

Es wird eng für Google: US-Kartellhüter nehmen Android ins Visier

Früher war Microsoft das Lieblingsziel der Wettbewerbsbehörden, diese Rolle nimmt immer mehr Google ein. Das betrifft aber nicht nur die traditionell eher US-skeptischen europäischen Kartellhüter, auch im Heimatland des kalifornischen Konzerns werden die Bedenken gegen die Machtposition des Unternehmens aus Mountain View lauter.

Android und die Google-Apps

Missbraucht Google seine Vormachtstellung am Mobilmarkt bzw. seines Betriebssystems Android? Das ist die Frage, die sich die EU schon länger stellt, laut einem Bericht des Wirtschaftsportals Bloombergziehen nun die USA nach. Demnach haben sich die Handelsbehörde Federal Trade Commission (FTC) und das Justizministerium auf ein gemeinsames Vorgehen geeinigt.

Es geht um den Vorwurf, dass Google seine eigenen Dienste auf Android bevorzugt und gleichzeitig Konkurrenten benachteiligt. Diese Untersuchung ist noch nicht offiziell bestätigt worden, Bloomberg beruft sich hierbei auf zwei mit der Angelegenheit vertraute Personen.

Erst eine Voruntersuchung

Es ist derzeit aber noch nicht sicher, ob es tatsächlich zu einer formellen Kartell-Untersuchung kommt: Laut den Quellen sind die Ermittlungen noch in einer frühen Phase und könnten noch ergebnislos abgebrochen werden. Bei Bloomberg wird das allerdings als Hinweis oder Beweis gesehen, dass die FTC bereit ist, sich (wieder) mit Google anzulegen. Das nämlich hatten einige Konkurrenten nach der im Sande verlaufenen Untersuchung des Suchmaschinengeschäfts von Google bezweifelt.

Allzu viele Details zu den konkreten Vorwürfen gibt es aktuell nicht, erwähnt werden die Suche selbst und Apps wie Google Maps. Diese sind auf Android vorinstalliert und müssen von den Herstellern von Android-Smartphones auch als Gesamtpaket bezogen werden. Das ist eine Praxis, die Konkurrenten wie App-Anbieter und auch Aftermarket-Firmware-Hersteller kritisieren. 

Ursprünglich veröffentlicht:

http://winfuture.de/news

Smartphone-Sicherheit – Smartphone-Lücken selbst stopfen

In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe

  • Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
  • Auch bei Apples iOS ist Vorsicht geboten.
  • Microsoft-Lücken werden kaum genutzt.

In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen.

Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen.

Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten.

So schützen Sie ihr Smartphone vor dem BKA-Trojaner

Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt – auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen – und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf »Über das Telefon« . Sollte unter dem Eintrag »Android-Version »4.4« oder »5.0« stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü »Über das Telefon« und tippen Sie auf »Online-Aktualisierung «. Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für

Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster »Aktion durchführen mit« den Haken neben »Immer für diese Aktion verwenden« und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System – eine sogenanntes Custom-ROM (CR) – auf dem Gerät zu installieren.

Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein – aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe Holen Sie sich am besten Rat in einem Entwicklerforum wie androidhilfe.de oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.

Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs – oft auch schon beim Rooten – auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert.

 

Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt – quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki. cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden – darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen (siehe rechts). Anders als Google verteilt Apple Updates immerhin an die meisten Geräte – auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S.

Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten – bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: „Microsoft kontrolliert Apps sogar strenger als Apple“, erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: „Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen“, so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Original-Artikel:

www.focus.de/digital

Anti-Malware für Android im Test

Das AV-Test Institut hat 31 Sicherheitslösungen für Android auf den Prüfstand gestellt. Fast alle haben eine sehr gute Schädlingserkennung zu bieten. Die Zahl der Fehlalarme hat abgenommen.

Android ist für Malware-Programmierer das Windows unter den Mobilbetriebssystemen: es ist am weitesten verbreitet und bietet Malware-Infektionen nur wenig Widerstand. Anwender nutzen ihre Smartphones und Tablets immer öfter auch für sensible Zwecke wie Online-Banking. Deshalb werden Schutzprogramme für Android immer wichtiger. Das Magdeburger AV-Test Instituthat 31 Anti-Malware-Apps geprüft, darunter auch kostenlose Software.

Die Zertifizierungstests finden stets unter realistischen Bedingungen auf echter Hardware (Nexus 5) unter Android 4.4.4 (Kitkat) statt. Geprüft haben die Magdeburger in den Kategorien Schutzwirkung (Malware-Erkennung) und Benutzbarkeit (Systembelastung, Fehlalarme). In jeder Kategorie gibt es maximal sechs Punkte, sind nützliche Zusatzfunktion wie Diebstahlschutz, Web-Filter oder Backup vorhanden, gibt es einen Extrapunkt. Apps, die insgesamt mehr als acht der maximal 13 Punkte erzielen, erhalten ein Zertifikat. Fünf der 31 getesteten Apps, die nur eine chinesische Bedienoberfläche bieten, haben wir aus der Wertung genommen.

Die Testergebnisse

Die Ergebnisse bei der Malware-Erkennung sind mit einer Ausnahme auf hohem Niveau. Im Durchschnitt erreichen die Testkandidaten eine Erkennungsrate von 97,6 Prozent. Nur Jarviz MobileHeal, ein Neuling im Testfeld, fällt mit wenig mehr als 50 Prozent aus dem Rahmen. Für diese dürftige Leistung gibt es null Punkte und auch kein Zertifikat.

  Punkte gesamt mit Gewichtung
Hersteller/Produkt Schutz Benutzung Extras 1:1:1 5:3:2
AhnLab V3 Mobile 2.1 6,0 6,0 1,0 13,0 13,0
Antiy AVL 2.3 6,0 6,0 1,0 13,0 13,0
Bitdefender Mobile Security 2.23 6,0 6,0 1,0 13,0 13,0
Bullguard Mobile Security 14.0 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile Clean Master 5.8 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile CM Security 2.2 6,0 6,0 1,0 13,0 13,0
ESET Mobile Security & Antivirus 3.0 6,0 6,0 1,0 13,0 13,0
G Data Internet Security 25.6 6,0 6,0 1,0 13,0 13,0
Kaspersky Internet Security 11.5 6,0 6,0 1,0 13,0 13,0
PSafe Total 1.7 6,0 6,0 1,0 13,0 13,0
Qihoo 360 Mobile Security 1.0 6,0 6,0 1,0 13,0 13,0
Sophos Mobile Security 4.0 6,0 6,0 1,0 13,0 13,0
Trend Micro Mobile Security 6.0 6,0 6,0 1,0 13,0 13,0
Avast Mobile Security 4.0 5,5 6,0 1,0 12,5 12,4
F-Secure Mobile Security 9.2 5,5 6,0 1,0 12,5 12,4
Intel Security (McAfee) Mobile Security 4.2 5,5 6,0 1,0 12,5 12,4
QuickHeal Total Security 2.01 5,5 6,0 1,0 12,5 12,4
Ikarus mobile.security 1.7 5,5 5,5 1,0 12,0 12,0
Avira Free Android Security 3.6 6,0 4,5 1,0 11,5 11,8
Symantec Norton Mobile Security 3.8 5,5 5,0 1,0 11,5 11,6
Bornaria Mobile Security 1.5 4,5 5,5 1,0 11,0 10,7
Comodo Mobile Security 2.6 4,0 6,0 1,0 11,0 10,4
AVG AntiVirus Free 4.2 3,5 6,0 1,0 10,5 9,8
Webroot SecureAnywhere Mobile 3.6 3,5 5,5 1,0 10,0 9,4
NSHC Droid-X 3.0 3,0 6,0 1,0 10,0 9,1
Jarviz MobileHeal Pro 2.01 0,0 5,5 1,0 6,5 4,8

Erfreulich ist auch, dass die Zahl der Fehlalarme deutlich geringer geworden ist. Waren im letzten Test vor zwei Monaten noch insgesamt 36 Fehlalarme zu verzeichnen, sind es nunmehr nur noch sieben. Den größten Anteil an den verbliebenen Fehlalarmen hat Aviras Gratislösung, die bei Apps aus Google Play gleich dreimal falschen Alarm geschlagen hat. Bornaria, Ikarus, Jarviz und Webroot haben sich je einen Fehlalarm geleistet. AVG und G Data, die im vorherigen Test viele Fehlalarme hatten, gehen diesmal ohne solche Fehler durchs Ziel.

Die Hälfte der geprüften Schutzprogramme hat die Höchstpunktzahl erreicht. Darunter sind mit Bitdefender, ESET, G Data, Kaspersky, Sophos und Trend Micro auch renommierte Antivirushersteller aus dem PC-Bereich. G Datas schlechtes Abschneiden im vorherigen Test war anscheinend ein Ausrutscher. Avira hätte es mit seiner tadellosen Malware-Erkennung in die Spitzengruppe schaffen können, doch die Fehlalarme werfen es ins untere Mittelfeld zurück. AVG und Comodo finden hingegen zu wenige der echten Schädlinge.

Bei der Wahl einer passenden Security-App könnte angesichts der großen Auswahl sehr guter Schutzprogramme die gebotene Zusatzausstattung das Zünglein an der Waage spielen. Diebstahlschutz, Spam- und Web-Filter finden Sie bei vielen Apps, Backup-Funktionen sind schon etwas seltener und Verschlüsselung bieten nur AhnLab und Sophos. Die Tabelle der Zusatzfunktionen verschafft Ihnen einen Überblick über den Funktionsumfang der Produkte.

 

externer Link zum Artikel:

www.pcwelt.de

„Porndroid“: Trojaner-App erpresst Android-Nutzer mit Kinderpornos

Ein bislang kaum bekannter Virenforscher warnt in den USA vor einem besonders perfiden Android-Trojaner, der seine Opfer mit kinderpornografischem Material zu erpressen versucht. Zuerst lädt das Schadprogramm einschlägiges Material auf das Gerät des Nutzers und täuscht sodann eine Sperrung des Geräts durch das FBI vor.

Dem Sicherheitsforscher zufolge, der seine Identität hinter dem Pseudonym „Kafeine“ verbirgt, schleust sich die Malware von manipulierten Websites aus als App mit dem Titel „Porndroid“ auf Android-Handys ein. Seine Opfer animiert „Porndroid“ mit Versprechen von mehr Sicherheit und „extra Performance“ zur Installation. Das ist in diesem Fall nötig, weil der Schädling keine Sicherheitslücke ausnutzt, um sich zu installieren. Stattdessen setzen der oder die Entwickler der Software auf die freiwillige Mithilfe der Smartphone-Nutzer. Die muss sogar so weit gehen, dass der Anwender der App volle Administratorrechte einräumt.

Ist das erreicht, werden auf dem Bildschirm mehrere Vorschaubilder kinderpornografischer Videos angezeigt. Kurz darauf wird der Bildschirm gesperrt, und es erscheint eine Meldung, die vorgibt, vom FBI zu stammen. In dem Schreiben wird der Nutzer beschuldigt, verbotene pornografische Websites besucht zu haben. Screenshots und ein durch die Frontkamera aufgenommenes Foto seien an die Strafverfolgungsbehörden übermittelt worden. Außerdem wird der Verlauf der zuvor besuchten Websites angezeigt.

500 Dollar sollen die Opfer bezahlen

Die eigentliche Erpressung erfolgt, nachdem der Anwender auf diese Weise verunsichert wurde. Um weiteren Schwierigkeiten aus dem Weg zu gehen, wird die Aufhebung der Sperre gegen Zahlung von 500 Dollar angeboten. Das Geld solle mit Guthabenkarten bezahlt werden, wie sie in amerikanischen Supermärkten erhältlich sind. Bisher scheint sich das Schadprogramm ausschließlich an Nutzer in den USA zu richten.

Android-Nutzer sollten sich vor derartigen Schädlingen schützen, indem sie keine APK-Installationspakete von unsicheren dritten Quellen annehmen. Vielmehr sollten sie in den Sicherheitseinstellungen ihres Geräts die Option „Unbekannte Herkunft – Installation von Apps aus unbekannten Quellen zulassen“ deaktivieren. Auch das bietet noch keine absolute Sicherheit, der beste Tipp bleibt deshalb auch in diesem Fall wieder einmal: Achtsam sein!

Artikel-Quelle:

www.spiegel.de

Android 5.0: Lollipop wird für Nexus-Geräte verteilt

 

Android 5.0

Mit etwas Verspätung kommt die neue Android-Version 5.0 jetzt auch für Googles Nexus-Geräte: Die Verteilung hat offiziell begonnen, auch in Deutschland sollte Lollipop demnach bald eintreffen. Ältere Geräte werden jedoch wieder nicht berücksichtigt.

Nutzer von Nexus-Geräten ab dem Nexus 4 erhalten in den kommenden Tagen die neue Android-Version 5.0 alias Lollipop als OTA-Update. Eigentlich sollte die Aktualisierung bereits Anfang November verteilt werden, ein Problem mit dem WLAN-Modul soll die Veröffentlichung allerdings verzögert haben.

Auf Twitter hat Googles Android-Team den Beginn der Verteilung angekündigt. Einen Zeitplan hat das Team nicht veröffentlicht. Es ist aber anzunehmen, dass das Update in den nächsten Tagen schrittweise auch in Deutschland ankommen wird.

Motorola war schneller als Google

Anders als gewohnt sind die Nexus-Smartphones und -Tablets bei dieser Android-Version nicht die ersten Android-Geräte, die das Update erhalten. Motorola hatte bereits gestern mit der Verteilung der neuen Version für sein aktuelles Moto G begonnen. Bis dahin war das Nexus 9 das einzige Android-Gerät, das mit einer offiziellen und finalen Version von Lollipop lief. Auch andere Hersteller haben bereits schnelle Updates angekündigt.

Auf der Entwicklerseite von Android stehen zudem jetzt auch die Factory Images von Android 5.0 für die Nexus-Geräte als Download zur Verfügung. Wer nicht auf das OTA-Update warten will, kann sich die passende Version für sein Gerät herunterladen und manuell flashen. Wie bereits bei Android 4.4 alias Kitkat gibt es aber für Nexus-Geräte, die älter als das Nexus 4 sind, kein offizielles Android 5.0. In der Vergangenheit haben Programmierer hier aber Abhilfe geschaffen und unter anderem Custom ROMs für das Galaxy Nexus von Samsung erstellt.  (tk)

Hier der Link dazu:

 

http://www.golem.de/news/android-5-0-lollipop-wird-fuer-nexus-geraete-verteilt-1411-110518.html

Smartphone-Krypto: Android soll laut Google bald zu iOS aufschließen

Verschlüsselung Android“>

Die kommende Version von Googles Android-Betriebssystem soll ab der kommenden Version standardmäßig dafür sorgen, dass alle Daten auf dem jeweiligen Gerät verschlüsselt sind. Damit würde die Plattform zu dem Sicherheits-Level aufschließen, das Apple gerade mit iOS 8 eingeführt hat. Die Möglichkeit zur Verschlüsselung sind in Android schon länger vorhanden, konkret seit 2011. Allerdings muss das Feature von den Anwendern erst aktiviert werden, was nur sehr wenige tatsächlich getan haben. In der in Kürze erscheinenden Version Android L werden die Kryptografie-Funktionen dann aber automatisch bei der Einrichtung eines Smartphones oder Tablets aktiviert, so dass die auf dem System gespeicherten Bilder, Videos, Nachrichten und anderen Informationen nur eingesehen werden können, wenn die korrekte Zugangskennung eingegeben wurde.

Sowohl Apple als auch Google setzen bei der Verschlüsselung auf bewährte Verfahren, die auch ausreichend Schutz vor professionellen Angriffen bieten sollen. So betonte nun auch eine Google-Sprecherin, dass das Unternehmen beispielsweise auch Behörden mit einer richterlichen Anordnung nicht weiterhelfen könne, wenn diese Zugang zu einem Mobilgerät haben wollen. Das setzt natürlich voraus, dass der Anwender ein halbwegs starkes Passwort verwendet und die Informationen, die geschützt werden sollen, dann auch nicht in die Cloud synchronisiert.

Mit der Einführung der Standard-Verschlüsselung wollen die Anbieter vor allem auch Vertrauen bei den Nutzern zurückgewinnen. Nachdem im Zuge der Snowden-Veröffentlichungen die Öffentlichkeit zu einem gewissen Grad darauf sensibilisiert wurde, sich gegen Überwachungsmaßnahmen zu schützen, ist die Verfügbarkeit entsprechender Features durchaus zu einem Verkaufsargument geworden.

Bis die Krypto-Features bei Android in voller Breite in der Praxis ankommen, wird es aber wohl deutlich länger dauern als beim Konkurrenten. Denn Apple liefert nicht nur die neuen iPhones mit standardmäßig aktivierter Verschlüsselung aus, sondern bringt diese mit dem aktuellen iOS 8-Update auch schnell auf die meisten älteren Geräte. Durch den fragmentierten Aktualisierungs-Prozess bei Google kann es hingegen Wochen bis Monate dauern, bis auch viele bereits verkaufte Smartphones und Tablets auf Android L aufgerüstet werden.

 

Adresse der Quelle:

www.winfuture.de

Lenovo Tab S8: Android-Tablet mit Bay Trail für 200 Euro

Lenovo Tab S8

Lenovo hat das Tab S8 vorgestellt. Das 8-Zoll-Tablet basiert auf einem Atom Z3745 mit vier Kernen und nutzt Android Kitkat. Anders als Asus‘ Memo Pads löst das Display mit 1.920 x 1.200 Bildpunkten auf.

Das Lenovo Tab S8 ist das erste Android-Intel-Tablet des chinesischen Herstellers – auf früheren Modellen wie dem Miix 2 oder dem Thinkpad 10 ist Windows 8.1 installiert. Das Tab S8 wiegt laut Lenovo leichte 299 Gramm, misst 124 x 210 x 7,9 Millimeter und verfügt über ein 8-Zoll-Touchdisplay.

Das IPS-Panel löst mit 1.920 x 1.200 Pixeln und somit 283 ppi auf (wenngleich Lenovo in der Pressemitteilung von FHD spricht), was für ein Android-Tablet dieser Größe vergleichsweise viel ist – Asus‘ Memo Pads haben nur 1.280 x 800 Bildpunkte.

Als System on a Chip verbaut Lenovo Intels Atom Z3745 mit vier Silvermont-Kernen (bis zu 1,86 GHz) und HD Graphics. 2 GByte Arbeitsspeicher und 16 GByte eMMC mit Option auf bis zu 64 GByte runden das Paket ab. Durch den integrierten 4.290-mAh-Akku soll das Tab S8 rund 6,5 Stunden durchhalten.

Die rückwärtige Kamera mit Blende f/2.2 hat 8 Megapixel und die Frontkamera 1,6 Megapixel. Somit sind nur mit der größeren Kamera 1080p-Videos möglich, was für den Preis üblich ist. Lenovo bringt das Tab S8 im vierten Quartal 2014 für 200 Euro in den Handel, dieses Modell bietet Bluetooth 4.0 und WLAN nach n-Standard.

Zusätzlich gibt es eine teurere LTE-Variante mit Intels XMM7160-Funkmodul. Beide Versionen des Tab S8 gibt es in den Farben schwarz, weiß, blau und gelb.

 

Originalbeitrag:

http://www.golem.de/news/lenovo-tab-s8-android-tablet-mit-bay-trail-fuer-200-euro-1409-108988.html

Update – Nexus 4: Österreich-Start verzögert sich

Es scheint als habe Google das Interesse der KonsumentInnen an seinem neuen Android-Smartphone Nexus 4 massiv unterschätzt: So war das Gerät bei seinem – auf wenige Länder beschränkten – Verkaufsstart im Online-Store des Unternehmens innerhalb kürzester Zeit auch schon wieder ausverkauft. Konkrete Informationen zu einer erneuten Verfügbarkeit gibt es bisher nicht.

Ärger

Was zurückblieb sind zahlreiche verärgerte KonsumentInnen, immerhin hatten Server-Problem dazu geführt, dass selbst Personen, die in der Minute des Verkaufsstarts den Play Store aufsuchten, nie eine Transaktion abschließen könnten. Dazu kommt, dass Google zumindest in den USA mehr Bestellungen angenommen zu haben scheint, als man derzeit überhaupt erfüllen kann. So manche KäuferInnen bekamen deswegen schon bald nach dem erfolgten Kauf eine Benachrichtigung, dass die Zustellung erst mit drei Wochen Verzögerung erfolgen wird. Read More

Ideapad A10: Lenovo zeigt Android-Convertible vor dessen Veröffentlichung

Security: WLAN-Suche als Einfallstor bei Android und iOS

 

Eine seit Jahren bekannte potenzielle Sicherheitslücke ist auf allen Geräten mit Android und iOS weiterhin nutzbar. Solche Tablets und Smartphones teilen der Umgebung ihre bevorzugten WLANs mit, und das ist durchaus ein Problem.

Auf ein bei PCs seit langem geändertes Verhalten von WLAN-Adaptern weist der Sicherheitsexperte Raul Siles in Bezug auf mobile Geräte hin. Der Forscher hat das Problem in seinem Blog beschrieben und danach Help Net Security weitere Details genannt. Read More

Android-Verbreitung: Jelly Bean überholt Ice Cream Sandwich