このスマホって見えないところで何を通信してるんだろう。とかよく思ったりします。
結局は、個人情報って「漏洩する」「外部に持ち出される」というのがやばいのです。
それをかんたんにひと目で確認できるアプリがあります。
どのアプリが通信してて、その接続先IPアドレスや、IP管理者やその場所が一目で確認できます。
このスマホって見えないところで何を通信してるんだろう。とかよく思ったりします。
結局は、個人情報って「漏洩する」「外部に持ち出される」というのがやばいのです。
それをかんたんにひと目で確認できるアプリがあります。
どのアプリが通信してて、その接続先IPアドレスや、IP管理者やその場所が一目で確認できます。
こんなメールがきました。
リンクから日本語ページにいくと、
このたび当社の調査により、攻撃者が当社のネットワークに不正に侵入し、お客様のAdobe IDおよび暗号化されたパスワードにアクセスして情報を抜き取った可能性があることが判明いたしました。
え、
Important Reset Password Information
パスワードリセットしたので新しいパスワードを入力してください、というけど。実際、もうアカウント削除して欲しいよ。
もう、うんざりだよ!
なんとなくこんな「パスワードリセット」に誘導するメールとか「本物かどうか」考えてみると入力できなくねえ?
簡単にだれでも偽送信できそうな気がして。
メール受信してみたら、これのメールが来てました。
>From: "Adobe Customer Care"
>Reply-To: "ExactTarget Reply Mail Management"(略)ん?なんだこのadobe.comと似てるけど違うドメイン。
しかもReply-Toヘッダもなんかあやしい。
まさしくフィッシングメールだな。
(whoisで検索)
・・・adminや技術責任者のアドレスはadobe.comって、本物なのか!
Adobeにサイバー攻撃、290万人分の顧客情報と製品ソースコードが流出 | スラッシュドット・ジャパン YRO
ぢゃあ、どうすればいいのでしょうか。。。。
ゴツゴツと進むAndroidStudio。
0.2.13 へ更新です。
Bug fixes:
The patch mechanism has been fixed (which prevented 0.2.12 from being sent out on the canary channel)
The Export APK dialog has been restored for Gradle projects (issue 60762)
The correct way to release an apk when using a Gradle project is to include your signing configuration inside your build scripts. This will allow you to properly sign the release versions of all the variants of your application by doing a "gradlew assembleRelease" from the command line.
We are working on coming up with a UI that achieves the same effect without having to edit the build.gradle files. (Issue 56532)
In the meantime, if you still choose to use the wizard, please make sure that you select a release version of your APK to sign and not a debug version.
From 0.2.12: The Breakpoints window does not work properly (issue 60721)
From 0.2.12: When using the Android Gradle plugin version 0.6.1, using JDK 7 in Studio does not work. ("Unable to find a JDK 1.6 installed", issue issue 60724)
Android Studio Canary Build - Android Tools Project Site
今回は?今回も?いろいろあります。