08/10/2015

08/10/2015

Últimas

As aplicações do Windows podem estar prestes a chegar ao Android. Quem tenha um equipamento com processador Intel já pode começar a pensar em novos projectos.
O Malware continua em grande, e por isso mesmo é outro dos temas que hoje abordamos.



Apps Windows prestes a correr no Android



Não é caso único, temos o Wine que permite que o utilizador utilize as suas apps no Linux de forma quase transparente. Não funciona a 100%, mas é uma boa aproximação.

O trabalho que tem vindo a ser desenvolvido pela equipa responsável pelo Wine está a desenvolver uma solução denominada Crossover que irá permitir correr as apps Windows no Android.

Bem, na verdade não será algo assim tão simples e directo, pois as aplicações do Windows são compiladas para correr nos processadores X86, e os Android na sua larga maioria correm processadores ARM. Uma das possibilidades seria utilizar uma máquina virtual, mas o peso processo de emulação desaconselha esta opção.

A melhor forma de conseguir tirar partido desta solução será através da utilização de um equipamento que tenha um processador Intel X86. Há vários tablets com estes processadores, e nos smartphones temos os Zenfone que até já correm windows nativamente...

Com a chegada do Windows 10 e a promessa da Microsoft em disponibilizar uma plataforma que permita uma conversão simplificada entre arquitecturas, é bem provável que vejamos aplicações do Windows Phone Mobile a correr em Android com recurso ao Crossover.


Malware continua a atacar forte no Android 


Este é um tema (infelizmente) recorrente, que volta e meia temos de recordar aos leitores.

 Cheats for Pou, Guide for SubWay e Cheats for SubWay, estas apps foram instaladas mais de 200 mil vezes num só mês. São números insignificantes à escala global, mas demonstram o perigo que se apresenta ao utilizador.
Neste caso não se tratam de aplicações de fonte desconhecida que são instaladas pelo utilizador. Tratam-se de aplicações que flutuam livremente no Google Play. Os mais incautos não se apercebem do perigo que está envolvido e de um momento para o outro começam a ser brindados com anúncios a cada 30 minutos.

Os criadores destas ameaças estão a utilizar técnicas cada vez mais complexas e eficientes. Neste caso, “a técnica anti-Bouncer usada por estas apps obtém o endereço IP de um dispositivo e acede aos seus dados WHOIS. Se a informação devolvida contêm o fio ‘Google’, a app assume que está a ser executada no Bouncer. Caso a app detecte um emulador ou cenário Google Bouncer, a publicidade não é exibida. Em vez disso, a app fornece apenas truques para jogos, como seria expectável”.

Borlas do dia:

Curtas:

0 comments:

Enviar um comentário