アカウント名:
パスワード:
まずAndroidの脆弱性と言われて騒がれるものの半分以上は、メーカー製端末では再現しないものですAOSPでは意図的に放置されていてもライセンスを結んだメーカーにはすでに既知のものでとっくに対策済みだったり、良くも悪くもメーカーが自分で実装しているセキュリティ対策などによる効果になります。
残りのうちの大部分は「機種に合わせてTAS(ツールアシステッドスピードラン)できっちり詰めたうえで、 さらにリセットパターンを使いこなすくらいしないと発生しない」ものがほとんで、実際の端末で問題が起きたことが報告されたら対応するという対処で十分なものですね。
上
Androidは危ない、という印象もたれなくないなら、メーカーがちゃんと「うちのは全然問題ないぜ」ってアピールするべきだろ。特に日本のメーカーはマーケティングやブランディングがクソすぎる。ずっとキャリアにおんぶに抱っこやってきたからしょうがないけど。
脆弱性を修正するのは当然として、それをちゃんとやってるのかどうかもわからないし、そもそも新しいOSのバージョンが出ても対応することはないのは現実なわけで、怠慢と思われてもしょうがない。
最終的な対応は通信キャリアやってるようだけど、アップデート見ても表面的なソフトのバグ修正ばかり。脆弱性修正情報は見当たらない。Docomo https://www.nttdocomo.co.jp/support/utilization [nttdocomo.co.jp]
もちろん予算があればそれくらいやれるだろうけど・・・今はどこもスマホで利益出てないのに、旧端末にそこまで手間をかけれるメーカーがどれだけあるのか
日本のメーカーが見つけて直した不具合は多数あって、それをGoogleへフィードバックして直してもらったことも多数あったが結局その努力もメーカー側の利益には結ばなくて、やり続けるメリットが・・経営的に難しくなってきているのが現状でしょうね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
現実を書いておくと (スコア:2, 興味深い)
まずAndroidの脆弱性と言われて騒がれるものの半分以上は、
メーカー製端末では再現しないものです
AOSPでは意図的に放置されていても
ライセンスを結んだメーカーにはすでに既知のものでとっくに対策済みだったり、
良くも悪くもメーカーが自分で実装しているセキュリティ対策などによる効果になります。
残りのうちの大部分は
「機種に合わせてTAS(ツールアシステッドスピードラン)できっちり詰めたうえで、
さらにリセットパターンを使いこなすくらいしないと発生しない」
ものがほとんで、
実際の端末で問題が起きたことが報告されたら対応するという対処で十分なものですね。
上
Re: (スコア:0)
Androidは危ない、という印象もたれなくないなら、メーカーがちゃんと「うちのは全然問題ないぜ」ってアピールするべきだろ。
特に日本のメーカーはマーケティングやブランディングがクソすぎる。
ずっとキャリアにおんぶに抱っこやってきたからしょうがないけど。
脆弱性を修正するのは当然として、それをちゃんとやってるのかどうかもわからないし、
そもそも新しいOSのバージョンが出ても対応することはないのは現実なわけで、怠慢と思われてもしょうがない。
最終的な対応は通信キャリアやってるようだけど、アップデート見ても表面的なソフトのバグ修正ばかり。脆弱性修正情報は見当たらない。
Docomo https://www.nttdocomo.co.jp/support/utilization [nttdocomo.co.jp]
Re:現実を書いておくと (スコア:0)
もちろん予算があればそれくらいやれるだろうけど・・・
今はどこもスマホで利益出てないのに、旧端末にそこまで手間をかけれるメーカーがどれだけあるのか
日本のメーカーが見つけて直した不具合は多数あって、それをGoogleへフィードバックして直してもらったことも多数あったが
結局その努力もメーカー側の利益には結ばなくて、やり続けるメリットが・・経営的に難しくなってきているのが現状でしょうね。