今後は、Google ドライブが、第三者によるデータへのアクセスを許可する可能性のあるプライベートスペースでホストされているファイルを検出した場合に、警告を送信することになります。当社の情報が盗難される危険性がある場合、過去の Google Cloud Next 2021 で発表された対策の一環として、Google ドライブから当社に通知されます。
Googleはすでに、悪意のあるファイルに対する新しいアラートが運用されており、同社のすべての運用アカウントにアラートが適用されるのは時間の問題であると発表している。原則として、このアラートは Google ドライブに対して開始されますが、同社はすでに、ドキュメント、スプレッドシート、スライド、図面でも利用できるようになると警告しています。クラウド上の Google オフィス スイート全体が対象です。
このアラートは、Google Workspace と G Suite Basic および Business ユーザーの両方に適用されます。これはすべてのユーザーに対して有効になり、今のところ無効にする方法はないようです。その機能が何であるかを知っていても、それを無効にすることは私たちがすべき最後のことだと思います。特に、オンライン ファイルに埋め込まれたさまざまなコンピューター攻撃からファイルを安全に保ちたい場合にはそうです。
Xiaomi アクティビティ ブレスレット、その時計、または手首に着用するためにブランドが販売するアクセサリーをお持ちですか?おそらく、 Mi Fit アプリがモバイルにインストールされていると思います。これは、デバイスに通知を送信し、収集されたすべてのデータを反映するアプリケーションです。そして、それは大幅なデザイン変更を反映しようとしています、おそらくすでに利用可能なものを持っているかもしれません。
Mi Fit 5.6.0はインターフェースデザインを完全に刷新
Xiaomi と Huami は、Mi Fit の最新バージョン、番号 5.6.0を完全に展開しています。これは現在、Google Play ストアで入手可能です。また、電話機にインストールされると、インターフェイスが完全に変更され、よりモダンな外観が提供され、より健康的な情報が一目で表示されます。
Mi Fit 5.6.0 は、たとえばXiaomi Wearに普及している、よりカジュアルなスタイルに向けたインターフェイスの進化を表しています。スポーツの練習を含めるために下部のタブの数が増加し、上部の領域が解放され、ホーム画面でのステップの存在感が大きくなり、色でさまざまな要素がよりわかりやすく表示され、垂直スクロールを通じてより多くの情報を提供するためにカバーが変更されます。
スポーツ記録の見た目は変わっておらず、各練習やユーザーメニュー(プロフィール)の表示方法も変わっていません。また、電話アプリと接続されたデバイス間の同期の問題はまだ修正されていないようです。これは、Google Play に関する主な苦情の 1 つです。
新しい Mi Fit アプリは、Android ストアから直接ダウンロードできるようになりました。あなたには何が見えないのでしょうか? APK はAPK Mirror から直接ダウンロードできます。機能レベルでは、選択可能なカードによるカバーのパーソナライズが含まれています。「データ カードの編集」オプションから、必要に応じてホームページを整理できます。
Google が配布した塗り絵では、ユーザーが Pixel 6、 Chromecast with Google TV 、Google Audio、 Nest Doorbell、Nest Cam などの最新の Google 製品の一部をペイントできるようになりましたが、表示されるデバイスは 1 つですまだ正式に発表されていません: Pixel 6a 。
これまでリークされた Pixel 6a は、この本の最後のページ、16 ページに掲載されており、各ページにどの Google デバイスが登場するかがリストされています。上の画像にあるように、6 ページと 7 ページでは、 Nest ThermostatとPixel 6aが図面に表示されていることが報告されています。このページには、Web サイトhttps://colors.withgoogle.com/にアクセスするための QR コードも含まれており、より多くの図面に色を付けるためのオンライン バージョンが提供されます。
昨年、私たちはOnePlus Nord 2 を徹底的にテストすることができました。これは、オリジナルのOnePlus Nordと比較して非常に意味のある進化でした。 OnLeaksは、 OnePlus Nord 2Tという名前で、このモデルの新しいバージョンを完全にリークしました。したがって、OnePlusは「T」の姓を取り戻し、ミッドレンジに持ってきます。
リークされた仕様書によると、この OnePlus Nord 2T には、新しい MediaTek プロセッサー、50 メガピクセルのセンサーを備えたカメラのセット、および現時点で最も強力な急速充電システムの 1 つが搭載されています。
Google には、携帯電話からAndroid TVのコンテンツを制御するためのリモコンがいくつか用意されていますが、コンテンツのストリーミング、アプリのインストール、テレビ画面をキャプチャするリモート ツールなど、その特定の用途を補完する余地が常にあります。CetusPlay はすべてを実行します。これだけでなく、さらに多くのこと。
スマート TV があれば、最高のマルチメディア コンテンツを楽しむためにスマートフォンは必要ありません。それでも、このモバイルはAndroid TV を搭載したデバイスと非常によく連携します。Chromecast プロトコルを使用したリンクとは別に、電話の画面が実用的なリモコンになります。 Google を使用する理由はありません。
CetusPlay は単なる Android TV のリモコンではありません
Android に統合されたリモコンは、基本的な使用には十分であり、十分以上です。これにより、テレビでのナビゲーションや有効なフィールドへのテキスト入力が可能になります。 Google は、これらのコントロールのうち 3 つをシステム、ホーム アプリ、Play ムービーに隠しています。チャンネルをすぐに変更する必要がある人にとって、コントロールは非常に迅速なアクセスを提供しません。
デフォルトのリモコンの拡張として、CetusPlay は 2 つに分かれたアプリです。1 つはリモコンとして機能する電話アプリケーションです。もう一方にはサーバー、つまり Android TV にインストールされるアプリがあります。両方をダウンロードし、デバイスをリンクした後 (同じ WiFi に接続する必要があります)、CetusPlay は TV の高度な管理への扉を開きます。
Dark Herring は、Zimperium Labsによって発見されたこのマルウェアの名前です。研究者らは、世界中で 1 億 500 万人以上の犠牲者を報告していますが、これはかなり高い数字です。報告書によると、詐欺に遭った金額は「数億ドル」で、ユーザーをプレミアムサービスに加入させる大規模なマルウェアだという。
この種のアプリは約 470 個が Play ストアに存在し、数百万のユーザーに影響を与えました。
これらは、 Google Play ストア自体と一部のサードパーティ ストアに存在していたアプリです。 Zimperium Labs はこのマルウェアを Google に報告し、Google は報告されたアプリを削除しましたが、まだ発見されていないアプリもかなりある可能性があります。この記事の公開時点では、アプリが誘導されたフィッシング サイトは閉鎖されていますが、別の URL での再アクティブ化を妨げるものはありません。
このキャンペーンはスペインを含む 70 か国以上をターゲットにしています。デバイスに感染した後、アプリはサーバーと通信し、被害者の IP アドレスを公開し、IP に基づいてフィッシング Web サイトに誘導します。これにより、どこにいても、あなたの言語のページにアクセスできるようになります。
研究者らは、約 470 個のアプリがこのマルウェアとともに Play ストアで公開されたことを示しています。これは、悪意のあるアプリを Google ストアにアップロードすることがいかに比較的簡単であるかを改めて浮き彫りにする驚くべき数字です。この戦略は、Play ストアのさまざまなカテゴリにアプリを配布し、追跡をさらに困難にすることでした。
私たちが常に示しているように、特にアプリから入力を求められた場合は、決して疑わしい Web サイトに携帯電話を入力しないでください。プロフィールを作成するために番号が必要なメッセージング アプリを除き、データを提供しないことを常にお勧めします。
Android 11 より前のバージョンをお持ちの場合は、設定が若干複雑になりますが、Shizuku を引き続き使用できます。難しいことではありませんが、ADB コマンドを使用するには電話機を PC に接続する必要があるという欠点があります。
ADB を使用して携帯電話に接続するためのさまざまな手順についてはすでに詳しく説明しましたが、基本的には次のように要約されています。開発者向けオプションと USB デバッグを有効にし、携帯電話をケーブルで PC に接続し、 ADB をダウンロードします。バイナリをダウンロードし、 adb devicesコマンドを実行します。