2012年4月11日水曜日

EV 版インフィニティに Intel の Atom 搭載

米 Intel が低消費電力 CPU「Atom」を日産の電気自動車「インフィニティ LE」に搭載すると発表した 。

インフィニティ LE は 2013 年より生産される予定で、Atom を採用した車載情報通信システム (IVI) 「twin-display」が搭載されている。twin-display は 2 個のディスプレイを備えており、駐車場でほかの自動車に衝突されたときなどにドライバーのスマートフォンに通知するほか、NFC などを使って自動車とスマートフォンを関連付け、安全性の高いバーチャル・キーを実現、遠方からでもキーレス・エントリーができるようになるという。

ローソン、「LAWSON Wi-Fi」のログイン方式と規約を変更……セキュリティ上の懸念の指摘受け

 ローソンは10日、無線LANサービス「LAWSON Wi-Fi」について、ログイン方法や規約内容を変更すると発表した。

 「LAWSON Wi-Fi」は、6日より提供開始となったスマートフォン向けの無線LANサービス。同社のポイントサービス「Ponta」会員であれば無料利用可能で、専用アプリでログインする形式となっている。しかし、ログインするために、Ponta会員ID、電話番号、誕生月日といった、ユーザー側が任意に変更できない情報を使用していることから、セキュリティ専門家などから問題点を指摘されていた。一方で、Ponta 会員IDはレシートに印字されているため、他者が容易にこれらの情報を入手可能となっていた。

 これに対する形で、会員規約には、「誕生日や電話番号を他者に教えないこと」「誕生日や電話番号を他者から入手しないこと」などが盛り込まれていたが、無理があるのではないかとの懸念を受けていた。

 今回ローソンでは、ローソンアプリのログイン方法に、パスワードへの変更機能を追加任意の番号を用いたパスワード機能を追加するとともに、「レシートに印字されるPonta 会員ID 番号の一部マスキング」「ローソンアプリ利用規約の記載内容の変更」を行うことを発表。準備が整い次第、できる限り早い時期に変更するとしている。

Amazon.com、Android 向けアプリ内課金サービスを開始

米国 Amazon.com は2012年4月10日、Amazon.com の専用アプリケーション販売/配布サイト「Amazon Appstore for Android」において、アプリケーション内課金サービスを提供開始した。これにより、同サイトで配信するアプリケーションは、アプリケーション内でユーザーに追加コンテンツを販売したり、ライセンスを延長したりできるようになる。このアプリケーション内課金サービスは、同社の Android タブレット端末「Kindle Fire」だけでなく、ほかの Android 端末でも利用可能。

Amazon.com、Android 向けアプリ内課金サービスを開始

Amazon Appstore for Android は、Amazon.com が2011年3月に開設した Android アプリケーション ストア。同年11月には、Kindle Fire 向けアプリケーションの提供も始めた。購入したアプリケーションは、購入時に使用した Android 端末だけでなく、ユーザーの持つすべての Android 端末で使える。また、パソコンの Web ブラウザアクセスすると「Test Drive」というアプリケーション試用機能が利用できる。

この課金サービスを使うと、アプリケーション内でコンテンツ販売などが行える。Amazon.com の「1-Click」購入機能にも対応している。アプリケーションに課金機能を組み込むには、専用の API を使用する。Amazon.com は、開発者向けサイトで解説文書やサンプルコード、FAQ などを用意している。

2012年4月10日火曜日

Windows 8 Metro Theme Created For Rooted Android Tablets

"Now here's a cool one for you tablet users that like to tweak the appearance of your UI! XDA member BroBot175 has created a Metro UI theme for all tablets running Honeycomb or ICS! The theme is a fully functioning replica of Windows 8that allows you to create your own tiles, and organize them however you want."

ローソンの Ponta 向け無料 Wi-Fi サービス「LAWSON Wi-Fi」、時間制限なし

ローソンは2012年4月6日、同社グループのコンビニエンス ストアで無料の公衆無線 LAN(Wi-Fi)サービス「LAWSON Wi-Fi」を提供開始した。接続可能な Web サイトは基本的に制限なく、毎週火曜日と木曜日の午前1:00から午前5:00に設定されるメンテナンス時間帯以外は時間制限なくいつでも使える。現時点で利用可能な店舗は約6,000店。2012年4月末にはほぼ全店舗の約9,000店で提供する計画。

ローソンの Ponta 向け無料 Wi-Fi サービス「LAWSON Wi-Fi」、時間制限なし

LAWSON Wi-Fi は、ロイヤリティマーケティングの共通ポイント サービス「Ponta」の会員を対象とする Wi-Fi サービス。ローソンが KDDI と共同展開する、Wi-Fi サービスやスマートフォン向けサービスなどを連携させる協業の一環として提供するもの。Ponta 会員であれば、KDDI の au スマートフォンだけでなく、他社のスマートフォンなどでも利用可能。

利用するには、スマートフォンに「ローソン公式アプリ」をインストールし、Ponta 会員 ID でログインする。同アプリケーションは、現在 Android 版のみ提供中。iPhone などで利用できる iOS 版は、2012年5月ごろにリリースする予定。ローソン公式アプリを使うと、ローソン店舗の限定クーポンなどが取得できるほか、映像/音楽/電子書籍など店内限定コンテンツが楽しめるという。

また au スマートフォンの利用者は、ローソン店舗のうち Wi-Fi サービス「au Wi-Fi SPOT」のステッカーがある店舗で同サービスも利用できる。ローソンは他社の Wi-Fi サービス対応にも取り組んでおり、8月末までに約8,000店で NTT ドコモの「docomo Wi-Fi」、約7,000店でソフトバンクモバイルの「ソフトバンク Wi-Fi スポット」の提供を始める予定。


ローソンは KDDI との協業を通じ、スマートフォン向け定額サービス「auスマートパス」でのクーポン配布、商品購入時のキャリア決済サービス「au かんたん決済」適用、au スマートフォン向け CD/DVD 販売サイト「HMV for LISMO!」の開設といった取り組みも進める。そして、今後スマートフォンを軸に各種オンライン サービスから実店舗への集客を図る OtoO(Online to Offline)ビジネスに活用していく考え。将来的には、NFC 活用サービスの共同実験、プロモーション、キャンペーンといった新規事業も検討していく。

SMS-controlled Malware Hijacking Android Phones

Researchers at NQ Mobile, working alongside researchers at North Carolina State University, have discovered new Android malware that is controlled via SMS that can do a number of things on the compromised device including recording calls and surrounding noise.

Called TigerBot, the recently discovered malware was found circulating in the wild via non-official Android channels. Once again, this discovery is proving the sensibility of only installing official applications, and only those available from known, legitimate sources such as Google Play.

TigerBot will hide itself on a compromised device by forgoing an icon on the home screen, and by masking itself with a legit application name such as Flash or System. Once installed an active, it will register a receiver with a high priority to listen to the intent with action "android.provider.Telephony.SMS_RECEIVED."

"Upon receiving a new SMS message, TigerBot will check whether the message is a specific bot command. If so it will prevent this message from being seen by the users and then execute the command accordingly," NQ explained on their blog.

Based on the code examination, NQ said that TigerBot can record sounds in the immediate area of the device, as well as calls themselves. It also has the ability to alter network settings, report its current GPS coordinates, capture and upload images, kill other processes, and reboot the phone.

"Our analysis shows that some of the above commands may not be perfectly supported... [For example] the command to kill other processes may only work on early Android versions," NQ added.

The fact that TigerBot and any variants can be controlled without the user's knowledge marks it as a serious risk, the mobile security firm said.

Again, the best bet to avoid infection comes from sticking to legit sources when downloading applications.

In addition, NQ said that users should always reject application requests from unknown sources, closely monitor permissions requested by any application, and reminded that applications shouldn't request permission to do more than what it offers in its official list of features.

SMS-Controlled Malware Hijacking Android Phones

"Security researchers have discovered new Android malware controlled via SMSthat can do a number of things on the compromised device including recording calls and surrounding noise. Called TigerBot, the recently discovered malware was found circulating in the wild via non-official Android channels. Based on the code examination, the researchers from NQ Mobile, alongside researchers at North Carolina State University said that TigerBot can record sounds in the immediate area of the device, as well as calls themselves. It also has the ability to alter network settings, report its current GPS coordinates, capture and upload images, kill other processes, and reboot the phone. TigerBot will hide itself on a compromised device by forgoing an icon on the home screen, and by masking itself with a legit application name such as Flash or System. Once installed and active, it will register a receiver with a high priority to listen to the intent with action 'android.provider.Telephony.SMS_RECEIVED.'"