- IpsGeofence: что это за приложение на Андроиде
- Особенности геофенсинга
- Работа с геозонами (geofences) в Android. Обновление
- Так в чем же отличия?
- Изменения в ReceiveTransitionsIntentService
- Несколько советов по работе с геозонами
- На всех смартфонах и планшетах Samsung обнаружилось шпионское ПО
- Слежка в пользу Китая
- Реакция Samsung
- Способ решения проблемы
- Samsung и слежка за пользователями
- Шпионят все
- IpsGeofence: что это за приложение на Андроиде от Samsung?
- Особенности геофенсинга
IpsGeofence: что это за приложение на Андроиде
Технология геофенсации была создана не так давно. Суть данного сервиса сводится к автоматическому обнаружению мобильных устройств на определенной территории и выполнению определенного алгоритма действий в автоматическом режиме.
Самый простой пример — SMS-реклама. Как только появляется смартфон с приложением Geofencing (он установлен на заводе-изготовителе) в заранее определенной зоне или рядом с ней, он сразу же начинает получать сообщения. Такие места расположены в торговых центрах, ресторанах, на автозаправочных станциях и т.д. Целью является привлечение потенциальных клиентов, которые могут приобрести продукт или услугу.
Современное IpsGeofencing — это полноценная рабочая среда с собственными особенностями. Это важно для тех, кто часто выезжает за границу в американские и европейские страны.
Особенности геофенсинга
- Привлечение внимания потенциального клиента
Многие организации рассылают акции, промо-коды и дисконтные купоны на смартфоны, которые находятся на территории их обслуживания или рядом с ней. Все, что вам нужно сделать, это определить координаты устройства с помощью GPS и есть ли на нем приложение. В настоящее время большинство компаний не фокусируются на списке доступных им клиентов и рассылают сообщения всем желающим.
- Максимальная локализация рекламных предложений
Часто реклама привязывается к какому-либо событию. Если это международная сторона, то на телефоны проходящих мимо людей будут посылаться соответствующие сообщения. А если есть несколько мест, предоставляющих одни и те же услуги, то уведомлений может быть несколько.
- Сбор и анализ ситуационных данных по пользователям смартфонов
Организации постепенно накапливают базу данных по индивидуальным действиям каждого человека. Это делается для того, чтобы предложить персонализированные услуги или продукт, который будет интересен конкретному человеку. Такой маркетинговый ход позволяет привлечь новых клиентов с похожим поведением.
- Определение местонахождения мобильных устройств
Многие продавцы заранее предупреждают потенциального покупателя о том, что они смогут получить промокод, подарочный сертификат или купон на скидку только тогда, когда будут находиться на определенной территории. Этот метод может использоваться совместно несколькими компаниями, расположенными поблизости — первая отправляет во вторую и наоборот.
При наличии поведенческих данных потенциальных клиентов, организация может сделать индивидуальные предложения поощрительных презентаций, желаемого внешнего вида продукта или услуги, представляющей интерес.
В целом, технология геозащиты постоянно совершенствуется и определяются новые области ее применения.
Источник
Работа с геозонами (geofences) в Android. Обновление
Некоторое время назад передо мной была поставлена задача по определению смены местоположения пользователя на карте. По результатам эксперимента в статье, для этих целей, по точности определения и энергоэффективности, прекрасно подходит Google Services Geofences.
Как работать с Geofences подробно рассмотрено в единственном русскоязычном примере по использованию Location APIs в статье на хабре, но с тех пор прошло уже 2 года, и информация сильно устарела.
Пример автора на github, к сожалению, даже не компилировался, поэтому я решил его завести под свежие версии библиотек. На мое удивление, изменений в API между com.google.android.gms:play-services:4.0.30 и com.google.android.gms:play-services:8.4.0 оказалось много! Собственно, о них дальше и пойдет речь в статье.
Обновленный пример на github (на момент написания статьи автор оригинального примера не принял pull request).
Так в чем же отличия?
Для начала желательно ознакомиться с оригиналом.
В самой концепции ничего не поменялось, изменились только ответственные классы.
Так, вместо LocationClient имеем api.GoogleApiClient , callback’и из GooglePlayServicesClient также переехали в api.GoogleApiClient , вместо new LocationClient(this, this, this) появился удобный билдер:
Немаловажным отличием является то, что добавлением и удалением геозон mGoogleApiClient занимается не напрямую, а через LocationServices.GeofencingApi .
Также изменился первый параметр: вместо списка геозон передается GeofencingRequest , который можно получить через специальный билдер:
Одна из возможностей нового билдера — управление поведением геозон в момент добавления. Например, в комментариях к оригинальной статье спрашивали про возможность срабатывания триггера Exit geofence для случая, когда девайс находится снаружи зоны в момент ее установки. Теперь это можно сделать передав флаг GeofencingRequest.INITIAL_TRIGGER_EXIT через метод setInitialTrigger (int initialTrigger) , по умолчанию флаги GeofencingRequest.INITIAL_TRIGGER_ENTER и GeofencingRequest.INITIAL_TRIGGER_DWELL . Флаги можно комбинировать между собой.
Кроме этого был убран последний параметр-callback, теперь вместо него LocationServices.GeofencingApi.addGeofences возвращает PendingResult , с помощью которого можно, блокируя поток, ожидать результат или получить ответ асинхронно, с помощью callback метода setResultCallback(..) . В любом случае результатом будет статус операции добавления\удаления геозоны. Данный callback заменяет собой OnAddGeofencesResultListener или onRemoveGeofencesByRequestIdsResult из оригинальной статьи.
Удалить не нужные геозоны можно через методы:
Изменения в ReceiveTransitionsIntentService
Если раньше для обработки результатов срабатывания триггеров на геозоне использовались статические методы из класса LocationClient , которые требовали в качестве параметра пришедший Intent , то сейчас этим занимается GeofencingEvent , который имеет одноименные методы для выполнения той же работы. Получить его можно следующим образом:
Создания самих геозон осталось без изменений и происходит через Geofence.Builder .
Еще одним из новшеств является то, что после срабатывания триггера геозона удаляется автоматически, таким образом нам не нужно больше убирать их самостоятельно!
Так же в код примера я добавил еще одну кнопку, которая ставит геозону с триггером на выход из нее.
Несколько советов по работе с геозонами
Для тестирования я выбрал эмулятор Genymotion, но при попытке установить геозону LocationServices выдавал ошибку status code = 1000 (GEOFENCE_NOT_AVAILABLE). Решение этой проблемы нашлось на stackoverflow
Если выставить в качестве условия срабатывания триггеры GeofencingRequest.INITIAL_TRIGGER_EXIT и GeofencingRequest.INITIAL_TRIGGER_ENTER или Geofence.GEOFENCE_TRANSITION_ENTER и Geofence.GEOFENCE_TRANSITION_EXIT , то сработает только одно условие из каждой пары, после чего зона будет удалена
Для работы с Rx можно использовать эту библиотеку, тогда весь процесс по добавлению\удалению сводится к коду:
Источник
На всех смартфонах и планшетах Samsung обнаружилось шпионское ПО
Samsung встраивает в новые мобильные устройства китайское программное обеспечение, которое невозможно удалить. Оно может отсылать пользовательские данные на китайские серверы, а китайские власти могут получить доступ к этой информации в любой момент.
Слежка в пользу Китая
На всех современных смартфонах и планшетах компании Samsung было обнаружено шпионское программное обеспечение, имеющее связь с Китаем. Фирменный софт Samsung регулярно связывается с расположенными на территории КНР серверами и, возможно, отправляет на них пользовательские данные. Факт отправки данных в КНР на момент публикации материала подтвержден не был.
«Брешь» в прошивках гаджетов Samsung обнаружил пользователь ресурса Reddit под псевдонимом Kchaxcer. Его тема, описывающая возникшую угрозу безопасности пользовательской информации, всего за сутки с момента создания набрала около 3000 комментариев.
Kchaxcer сообщает, что в прошивках Samsung есть программное обеспечение китайской компании Qihoo 360, встроенное в Device Care – фирменную утилиту Samsung, встроенную в оболочку One UI, которую Samsung устанавливает на свои современные смартфоны. Приложение включает функции оптимизации устройства, удаления временных и мусорных файлов, а также сканирования на вирусы и другое вредоносное ПО.
Компания Qihoo 360 занимается вопросами информационной безопасности, однако она неоднократно вовлекалась в скандалы вокруг приватности и конфиденциальности. Помимо прочего, Qihoo 360 обвиняли в скрытом (несанкционированном) сборе информации с устройств пользователей, на которых установлен ее софт.
Реакция Samsung
Samsung практически моментально отреагировала на публикацию в Reddit. Ее представители подтвердили факт наличия программного обеспечения Qihoo 360 в составе Device Care.
В то же время Samsung никак не прокомментировала тот факт, что по причине наличия кода, принадлежащего Qihoo 360, в Device Care, приложение регулярно связывается с китайскими серверами.
На момент публикации материала не было известно, кому именно софт Qihoo 360 может отправлять информацию с пользовательских устройств. Тем не менее, в 2014 г. топ-менеджер компании заявлял, что Qihoo 360 будет передавать любые данные правительству Китая по первому же запросу. В 2017 г. компания объявила о своих планах о еще более тесном сотрудничестве с властями КНР в плане отправки ему накопленной информации.
Способ решения проблемы
Kchaxcer отметил, что удалить Device Care из смартфона или планшета Samsung базовыми средствами не получится – приложение системное и является частью прошивки. Он также предупредил, что открывать этому ПО доступ ко всем файлам на устройстве очень рискованно.
Защитить личную информацию от потенциального копирования на китайские серверы, тем не менее, можно. Для этого необходимо лишить Device Care доступа к интернету путем установки брандмауэра, работающего без получения root-прав. Подобные приложения, доказавшие свою эффективность, есть в свободном доступе в каталоге Google Play – они позволяют закрывать установленным на устройство программам, в том числе и системным, доступа в Сеть как через Wi-Fi, так и через сотовые сети.
Samsung и слежка за пользователями
Шпионское ПО достаточно давно входит в состав прошивок гаджетов южно-корейского вендора. К примеру, в марте 2017 г. антивирусная компания Check Point обнаружила почти в четырех десятках смартфонов различных производителей, среди которых была и Samsung. вредоносные компоненты, установленные еще до продажи. В них были выявлены приложенич, демонстрирующие нежелательную рекламу, и минимум в одном случае – мобильный шифровальщик. Все проанализированные устройства использовались сотрудниками двух крупных ИТ-корпораций. В числе 38 таинственно зараженных устройств есть два смартфона ASUS, 10 смартфонов Samsung, два Lenovo, LG, два Oppo, две модели Xiaomi, Vivo и ZTE.
Многие смартфоны с интегрированным шпионским софтом продаются и на территории России. Как сообщал CNews в ноябре 2019 г., в смартфонах 26 крупных и не очень производителей, в том числе российских BQ и Dexp, было выявлено 146 различных уязвимостей. В списке присутствовала и продукция Samsung – мобильники J5, J6, J7, J7 Neo, J7 Duo и J7 Pro.
Во всех случаях, как и с софтом Qihoo 360, вредоносы были встроены непосредственно в прошивку устройств. Самостоятельное их удаление пользователем не представляется возможным.
Шпионят все
Стоит отметить, что производители не всегда ответственны за присутствие шпионского ПО в составе своих устройств. Так, в июле 2019 г. стало известно, что китайские пограничники устанавливают на смартфоны туристов приложения для слежки с целью проверки устройств на наличие опасных, с точки зрения властей Китая, материалов. Оно также дает властям доступ к электронной почте, текстовым сообщениям и контактам на смартфоне.
ПО для слежки можно обнаружить и в составе обычных компьютеров, но даже тут не обошлось без Китая. В начале 2015 г. выяснилось, что все новые на тот момент компьютеры китайской компании Lenovo, предназначенные для потребительского рынка, были заражены разновидностью вредоносной программы под названием Superfish. Приложение внедряет рекламные объявления в результаты поиска Google без согласия пользователя. Причем объявления выглядят так, как будто их туда поместила сама Google. Вся серьезность ситуации заключается в том, что хакеры могут легко взломать Superfish и использовать это приложение для перехвата пользовательских данных – от логинов и паролей до номеров банковских карт, указываемых пользователем в веб-формах.
Опасность, таящаяся в некоторых ПК Lenovo, тем не менее, не помешала Министерству обороны США закупить в 2018 г. свыше 1500 таких компьютеров на $2,168 млрд. Вместе с ними американские военные закупили принтеры Lexmark, ПО которых содержало более чем 20 уязвимостей, эксплуатация которых позволяла злоумышленникам удаленно осуществлять DoS-атаки в сети ведомства или шпионить за его сотрудниками.
Помимо «шпионских» принтеров и компьютеров Пентагон для нужд сухопутных войск и ВВС приобрел 117 видеокамер Gopro, которые также были признаны непригодными для использования по соображениям безопасности.
Источник
IpsGeofence: что это за приложение на Андроиде от Samsung?
30.06.2020 3,626 Просмотры
Технология геофенсинга была создана не так давно. Суть этого сервиса сводится к автоматическому обнаружению мобильных устройств на какой-то конкретной территории и выполнению определенного алгоритма действий в автоматическом режиме.
Самый простой пример — рекламные SMS-рассылки. Как только смартфон с приложением Geofencing (оно устанавливается на заводе-изготовителе) появляется на заранее определенной территории или поблизости от нее, то на него сразу же начинают приходить сообщения. Такие места бывают в торговых центрах, ресторанах, заправочных станциях и т.п. Целью является привлечение потенциальных клиентов, которые могут приобрести товар или услугу.
Особенности геофенсинга
- Привлечение внимания потенциального клиента
Многие организации отправляют информацию о проведении акций, промокоды, купоны со скидками на смартфоны, оказывающиеся на территории их обслуживания или близко к ней. Для этого нужно всего лишь определить координаты устройства с помощью GPS и наличие на нем приложения. В наше время большинство компаний не ориентируются на доступный им список клиентов и рассылают сообщения всем подряд.
- Максимальная локализация рекламных предложений
Зачастую реклама привязывается к какому-либо событию. Если это международный праздник, то соответствующие сообщения будут отправляться на телефоны проходящих мимо людей. А если мест, предоставляющих одинаковые услуги, несколько, то оповещений может быть достаточно много.
- Сбор и анализ ситуационных данных о пользователях смартфонов
В организациях постепенно накапливается база данных об индивидуальных действиях каждого человека.
- Локализация мобильных устройств
Многие продавцы заранее оповещают потенциального клиента о том, что он сможет получить какой-либо промокод, подарочный сертификат или купон со скидкой только тогда, когда будет находиться на определенной территории. Такой прием может использоваться совместно несколькими компаниями, расположенными рядом — первые отправляют ко вторым и наоборот.
Если доступны поведенческие данные потенциальных клиентов, то организация может делать персональные предложения о поощрительных презентах, появлении нужного товара или интересующей услуги.
В целом технология геофенсинга постоянно шлифуется и выявляются все новые способы ее применения.
Источник