Теги → по
Быстрый переход

Вредоносное ПО Mandrake способно получить полный контроль над Android-устройством

Компания Bitdefenter Labs, занимающаяся исследованиями безопасности программного обеспечения, раскрыла подробности о новом вредоносном ПО, атакующем Android-устройства. По словам экспертов, оно ведёт себя несколько иначе, чем большинство распространённых угроз, поскольку атакует не все устройства. Вместо этого вирус выбирает пользователей, от которых он может получить наиболее полезные данные.

neowin.net

neowin.net

Разработчики вредоносного ПО запретили ему атаковать пользователей в определённых регионах, включая страны, которые раньше входили в состав Советского Союза, Африку и Ближний Восток. Австралия, судя по исследованиям, является основной целью хакеров. Также было заражено большое количество устройств в США, Канаде и некоторых европейских странах.

Вредоносное ПО было впервые обнаружено специалистами в начале этого года, хотя начало распространяться ещё в 2016, и, по оценкам, за этот период заразило устройства сотен тысяч пользователей. С начала этого года ПО уже поразило десятки тысяч устройств.

neowin.net

neowin.net

Причина, по которой вирус на протяжении длительного времени оставался незамеченным в Google Play, заключается в том, что вредоносный код, по сути, не включён в сами приложения, однако в них используется процесс, который запускает шпионские функции только по прямой инструкции, и хакеры, стоящие за этим, не включают эти функции при тестировании со стороны Google. Однако, когда вредоносный код запущен, приложение может получать от устройства практически любые данные, в том числе информацию, необходимую для входа на веб-сайты и в приложения.

Богдан Ботезату (Bogdan Botezatu), директор по исследования и отчётам об угрозах в Bitdefender, назвал Mandrake одной из самых мощных вредоносных программ для Android. Её конечной целью является получение полного контроля над устройством и компрометирование учётных записей пользователей.

neowin.net

neowin.net

Чтобы оставаться незамеченным на протяжении многих лет, Mandrake распространялся с помощью различных приложений в Google Play, опубликованными под разными именами разработчиков. Приложения, используемые для распространения вредоносного ПО, также относительно хорошо поддерживаются, чтобы сохранять иллюзию того, что этим программам можно доверять. Разработчики часто отвечают на отзывы, многие приложения имеют страницы поддержки в социальных сетях. Самое интересное, что приложения полностью стирают себя с устройства, как только получают все необходимые данные.

Google никак не прокомментировала сложившуюся ситуацию, и вполне вероятно, что угроза всё ещё активна. Лучший способ избежать заражения Mandrake — устанавливать проверенные временем приложения от хорошо зарекомендовавших себя разработчиков.

В Windows 10 May 2020 Update появится защита от нежелательных программ

Стало известно о том, что в Windows 10 May 2020 Update, которая должна стать общедоступной в этом месяце, появится ещё одно нововведение. Речь идёт о функции защитника Windows, которая позволит обнаруживать и блокировать установку потенциально нежелательных программ. Встроенный антивирус и раньше умел блокировать подобный софт, но в новой версии «десятки» функция получит ряд дополнительных опций.

Термины Potentially Unwanted Applications (PUA) и Potentially Unwanted Program (PUP) не так широко известны рядовым пользователям. К нежелательным приложениям, которые нельзя однозначно назвать вредоносными, обычно относят ПО, которое устанавливается на ПК пользователей без их согласия. Чаще всего такие программы используются для показа рекламного контента, сбора данных о пользовательской активности, установки корневых сертификатов, изменения настроек браузера, отключения элементов управления безопасностью и выполнения прочих действий.

Согласно имеющимся данным, вместе с Windows 10 May 2020 Update пользователям станут доступны новые опции защитника Windows, активация которых позволит заблокировать установку известного ПО категории PUA/PUP. Данная функция поддерживается встроенным антивирусом не первый год, но для её включения требуется использовать групповые политики, а через пользовательский интерфейс произвести активацию нельзя.

Теперь же пользователи смогут самостоятельно активировать функцию, а также дополнительные настройки. Первая опция позволит осуществлять отслеживание нежелательных программ в режиме онлайн (работает только с новым браузером Edge). Вторая опция сканирует систему на предмет поиска уже установленного нежелательного ПО. Поэтому, если вы не используете браузер Edge, то данная функция может оказаться полезной.

Microsoft и Intel упростят идентификацию вредоносного ПО путём его преобразования в изображения

Стало известно о том, что специалисты компаний Microsoft и Intel занимаются совместной разработкой нового метода идентификации вредоносного программного обеспечения. В основе метода лежит глубокое обучение и система представления вредоносного ПО в виде графических изображений в градациях серого.

Источник сообщает, что исследователи Microsoft из аналитической группы по защите от угроз совместно с коллегами из Intel изучают возможность использования глубокого обучения для борьбы с вредоносным ПО. Разрабатываемая система получила название STAtic Malware-as-Image Network Analysis, или STAMINA. Система обрабатывает бинарные файлы вредоносного ПО, представленные в виде монохромных изображений. Исследователи установили, что такие изображения вредоносов одного семейства имеют структурные сходства, а значит, текстурные и структурные шаблоны можно анализировать и идентифицировать как доброкачественные или вредоносные.

Трансформация бинарных файлов в изображения начинается с назначения каждому байту значения от 0 до 255, соответствующее интенсивности цвета пикселя. После этого пиксели получают два основных значения, характеризующие ширину и высоту. Кроме того, размер файла используется для определения ширины и высоты конечного изображения. После этого исследователи задействовали технологии машинного обучения, благодаря которым был создан классификатор вредоносного ПО, который используется в процессе анализа.

STAMINA тестировалась с использованием 2,2 млн исполняемых файлов. Исследователи установили, что точность идентификации вредоносного кода достигает 99,07 %. При этом количество ложных срабатываний зафиксировано в 2,58 % случаев, что в целом является достаточно хорошим результатом.

Для идентификации более сложных угроз статический анализ может использоваться в сочетании с динамическим и поведенческим анализом, что позволит создавать более комплексные системы обнаружения угроз.

К середине лета в Tinder появится функция видеозвонков

Сервис для виртуальных знакомств Tinder получит встроенную функцию видеозвонков. Она появится до конца июня. Компания Match Group, которой принадлежат права на платформу, сообщила об этом в своём квартальном отчёте.

Как указывает ресурс The Verge, каких-то конкретных деталей о новой функции компания не предоставляет. Но для неё это обновление может стать очень важным, учитывая, что сервисом пользуются более 50 млн человек.

Источник новости предполагает, что основной проблемой может стать вопрос потенциального харассмента при использовании видеочата. Модерировать подобные случаи будет гораздо сложнее, чем текстовые. Но по-видимому, команда Tinder осознает риски и, возможно, ищет платформу, которая бы сделала существование видеочатов безопасным.

В любом случае если эта функция появится, пользователям придется привыкнуть к идее перелистывать варианты и общаться с людьми по видеосвязи, не ограничиваясь перепиской в личных сообщениях. Весьма примечательно, что Match Group решила объявить о нововведении в разгар пандемии COVID-19, когда население планеты находится на карантине и не может позволить себе личных встреч.

В отчёте указывается, что в период эпидемии женщины в возрасте до 30 лет стали проводить на 37 % больше времени в Tinder. В целом в апреле на 27 % выросло среднее число сообщений, отправленных через приложения для знакомств (Hinge, Match.com и OkCupid), принадлежащих Match Group. А вот число платных подписок сократилось, но незначительно, отмечают в компании.

«Мы уверены, что спрос на общение никогда не исчезнет, и мы по-прежнему готовы удовлетворить эту потребность, — говорится в отчёте компании. — Этот период социальной изоляции был бы гораздо более тяжёлым для одиноких людей, которые до карантина встречались с кем-то в барах или на концертах, если бы не наши продукты».

На базе реестра российского ПО создан каталог гарантированно совместимых продуктов

В Рунете начал работу электронный каталог совместимости российских софтверных решений. Ресурс разработан на базе реестра отечественного ПО и доступен по ссылке catalog.arppsoft.ru. Инициатором создания каталога гарантированно совместимых продуктов выступила Ассоциация разработчиков программных продуктов «Отечественный софт».

Сервис позволяет заказчикам находить необходимые продукты и составлять из них полностью отечественные комплексные решения, готовые к внедрению. Каталог предоставляет полную картину совместимости программного обеспечения различных разработчиков и может быть интересен как государственным организациям, так и коммерческим структурам, реализующим проекты в рамках программы импортозамещения ПО.

В данный момент каталог совместимости российского софта содержит сведения о 5824 программных продуктах от 2291 производителей.

Напомним, что с 1 января 2016 года в России действуют положения законодательства об использовании российского ПО и запрет на закупки иностранного софта при наличии российских аналогов, удовлетворяющих требованиям государственных и муниципальных заказчиков. Отечественными считаются те программные продукты, сведения о которых внесены в соответствующий реестр. Решения о включении и об исключении из реестра принимает Минкомсвязь России на основании заключений экспертного совета, состоящего из представителей государственных заказчиков и российской IT-отрасли.

Распространители шифровальщиков угрожают публикацией похищенных данных

Компания Positive Technologies обнародовала развёрнутый отчёт, в котором рассматривается актуальные киберугрозы и текущие тенденции в мире сетевой преступности.

В целом, ситуация с кибербезопасностью усугубляется. Так, в последней четверти 2019 года количество уникальных инцидентов поднялось на 12 % по сравнению с предыдущим кварталом. При этом доля целенаправленных атак выросла на 2 %, достигнув 67 %.

Злоумышленники продолжают активно использовать программы, шифрующие данные на заражённом компьютере. Доля таких атак в общей массе заражений вредоносным ПО составила 36 % для юридических лиц и 17 % для частных лиц против соответственно 27 % и 7 % в третьем квартале 2019-го.

Более того, киберпреступники всё чаще применяют новую тактику шантажа в ответ на отказ жертв платить выкуп за расшифровку файлов: злоумышленники угрожают опубликовать похищенные данные.

«Мы связываем это с тем, что всё больше организаций делают резервные копии и не платят за расшифрование. Злоумышленники приняли контрмеры и теперь шантажируют жертв возможными санкциями за утечку персональных данных, обращение с которыми регулируется нормами Общего регламента по защите данных», — отмечает Positive Technologies.

Исследование также показало, что треть украденной у юридических лиц информации (32 %) составили данные платёжных карт, что на 25 % больше, чем в третьем квартале. 

Злоумышленники распространяли вредоносное ПО с помощью взломанных почтовых ящиков медучреждений Беларуси

Стало известно о том, что сотрудниками Следственного комитета республики Беларусь были возбуждены уголовные дела по факту несанкционированного доступа к компьютерным системам нескольких учреждений здравоохранения. Соответствующая информация опубликована на веб-сайте ведомства.

В сообщении сказано, что 12 февраля 2020 года в милицию поступило заявление от РНПЦ пульмонологии и фтизиатрии, в котором говорилось о том, что неизвестные получили несанкционированный доступ к почтовому ящику, принадлежащему учреждению. В дальнейшем злоумышленники использовали почтовый ящик учреждения для рассылки сообщений, в которых содержалась ссылка, после перехода по которой происходила установка вредоносного ПО.

За день до этого аналогичное заявление поступило в милицию от Минского зонального центра гигиены и эпидемиологии. В ходе следствия было установлено, что неизвестный получил доступ к почтовому ящику учреждения, после чего рассылал сообщения контактам из адресной книги.

В каждом из случаев в письмах содержались ссылки на вредоносное ПО. Сами же сообщения были составлены с использованием приёмов социальной инженерии. Кроме того, в письмах содержалась несоответствующая действительности информация, касающаяся распространения коронавируса на территории Беларуси. Что касается вредоносного ПО, то оно попадало на ПК жертвы после перехода по ссылке из письма.  

В настоящее время следователи вместе с сотрудниками милиции осуществляют выполнение необходимых следственных действий, направленных на то, чтобы установить личности подозреваемых по данным делам.

ФБР: жертвы вымогателей выплатили злоумышленникам более $140 млн

На проходившей недавно международной конференции по информационной безопасности RSA 2020, помимо прочего, состоялось выступление представителей Федерального бюро расследований. В своём отчёте они рассказали о том, что за последние 6 лет жертвы вымогательского ПО выплатили злоумышленникам свыше $140 млн.

По данным ФБР, в период с октября 2013 года по ноябрь 2019 года злоумышленникам было выплачено $144 350 000 в биткоинах. Наибольшую прибыль принёс вымогатель Ryuk, с помощью которого злоумышленники заработали более $61 млн. Вредоносное ПО Crysis/Dharma принесло около $25 млн, а Bitpaymer — $8 млн. Представитель ФБР отметил, что суммы выплат могут быть выше, поскольку ведомство не располагает точными данными. Многие компании стараются скрыть информацию о подобных инцидентах, чтобы не навредить репутации и не допустить падения стоимости своих акций.

Ещё было сказано о том, что протокол RDP, который позволяет пользователям Windows удалённо подключаться к рабочему месту, чаще всего используется злоумышленниками для получения доступа к компьютеру жертвы. После получения выкупа злоумышленники, как правило, переводят средства на разные криптовалютные биржи, что затрудняет отслеживание дальнейших перемещений средств.

В ФБР считают, что многие компании покрывают расходы, связанные с выплатами вымогателям, за счёт страховки. В ведомстве отметили, что компании всё чаще страхуют риски, связанные с киберпреступлениями. Поэтому за последние несколько лет объём полученных злоумышленниками выплат значительно вырос.

Интенсивность атак с применением сталкерского ПО в России резко выросла

«Лаборатория Касперского» подвела итоги исследования, посвящённого распространению сталкерских вредоносных программ в нашей стране.

Так называемое сталкерское программное обеспечение — это специальные программы для слежки, которые позиционируются как легальные и которые можно купить в Интернете. Подобные зловреды могут работать совершенно незаметно для пользователя, а поэтому жертва может даже не догадываться о слежке.

Сообщается, что в 2019 году в нашей стране в три раза увеличилось количество пользователей мобильных устройств, атакованных сталкерскими программами.

«Такой софт, как правило, используется для тайного наблюдения, в том числе инициаторами домашнего насилия, и поэтому несёт серьёзные риски для тех, на чьих устройствах установлен», — отмечает «Лаборатория Касперского».

Исследование также показало, что в 2019-м Россия оказалась на первом месте в мире по количеству пользователей, атакованных мобильными банковскими троянами. Такие зловреды служат для кражи конфиденциальной информации и хищения денежных средств.

В 2019 году также значительно выросло число атак, направленных на сбор личной информации. 

Лаборатория Касперского рассказала в Барселоне о безопасности личных данных

«Лаборатория Касперского» стала одной из немногих компаний, которая всё же провела своё собственное мероприятие в Барселоне, несмотря на отмену выставки MWC 2020. Темой стала мобильная безопасность, и, в частности, безопасность личных данных на мобильных устройствах.

Невозможно представить себе современного человека без смартфона, в котором в той или иной форме ни хранились бы личные данные. И эти данные интересны многим: крупным компаниям, чтобы что-то вам продать; злоумышленникам, чтобы заполучить ваши деньги; и даже вашим близким людям.

Одним из самых распространённых типов угроз для личных данных является рекламное ПО. Оно собирает большое количество информации, чтобы показывать таргетинговую рекламу, но при этом собранные данные плохо защищены и могут оказаться доступны в том числе и третьим лицам. Кроме того, если на смартфоне будет слишком много рекламы, им попросту станет невозможно пользоваться. И количество такого ПО за 2019 год почти удвоилось.

Другой угрозой личным данным является так называемое сталкерское ПО. Это условно легальные шпионские приложения, которые люди загружают на смартфоны близких и знакомых без их ведома, чтобы получить полный доступ к различным данным вроде местоположения, истории браузера, переписок в мессенджерах, фото и другого. Такое шпионское ПО работает в фоне и не раскрывает своего присутствия. Помимо нелегального сбора информации в пользу заинтересованной стороны, полученные таким ПО данные могут быть украдены с его серверов, что делает его опаснее, чем кажется на первый взгляд. В 2019 году пользователи стали сталкиваться со сталкерским ПО в три раза чаще, чем в 2018 году.

И конечно, по-прежнему большую угрозу представляют традиционные вирусы, в частности банковские трояны, которые сначала крадут банковские данные, а после — деньги. Такие трояны внедряются под видом легальных программ в официальных магазинах приложений, либо через различного рода спам. Заметим, что Россия уже третий год подряд оказалась на первом месте по числу пользователей, атакованных банковскими троянами.

Для защиты устройств от сталкерского и вредоносного ПО «Лаборатория Касперского» рекомендует:

  • скачивать приложения только из официальных магазинов и регулярно проверять, какие приложения установлены на устройстве;
  • регулярно обновлять устройство и сканировать систему на предмет заражения;
  • установить надёжный антивирус.

Отметим, что все эти советы справедливы не только для мобильных устройств, но и для настольных компьютеров и ноутбуков. Было также отмечено, что с каждым годом киберпреступники изобретают всё более изощрённые способы похищения личных данных, и эксплуатируют самые разнообразные эксплойты. Однако специалисты «Лаборатории Касперского» верят, что технологии, осведомлённость и здравый смысл помогут защитить приватность пользователей.

Microsoft сделает копирование и вставку между устройствами эксклюзивной функцией смартфонов Samsung

В прошлом году Microsoft заключила партнёрское соглашение с Samsung для разработки улучшенной версии приложения Your Phone, которое не зависит от Bluetooth LE на ПК и предлагает удобное совместное использование экрана. В свою очередь ярлык Link to Windows появился в шторке уведомлений на смартфонах Galaxy.

Похоже, что между обеими компаниями сохраняются тесные отношения, потому что Microsoft готовит эксклюзивные функции для флагманских смартфонов Samsung. Согласно документации поддержки на сайте Microsoft, функции копирования и вставки между устройствами будут пока работать только с Samsung Galaxy S20, S20+, S20 Ultra и Galaxy Z Flip.

Эта функция позволит копировать и вставлять текст (с форматированием, если поддерживается) и изображения (менее 1 Мбайт, в противном случае они будут изменены) на устройства Windows и Android, используя уже присутствующие на них инструменты. Чтобы включить функцию, пользователям Your Phone просто нужно перейти в «Настройки» — «Копирование и вставка между устройствами» и включить параметр: «Разрешить этому приложению получать и передавать контент, который я копирую и вставляю, между моим телефоном и ПК».

В прошлом году Microsoft через несколько месяцев сделала эксклюзивные функции Samsung доступными для всех пользователей Android, поэтому и в этот раз эксклюзивность наверняка призвана лишь привлечь помощь Samsung в укреплении экосистемы ПК и смартфонов, а затем новая функция станет доступна всем.

ESET: 99 % вредоносного мобильного ПО нацелено на Android-устройства

Компания ESET, занимающаяся разработкой программных решений для обеспечения информационной безопасности, опубликовала отчёт за 2019 год, в котором рассмотрены наиболее распространённые угрозы и уязвимости мобильных платформ Android и iOS.

Не секрет, что Android в настоящее время является наиболее распространённой мобильной ОС в мире. На её долю приходится до 76 % глобального рынка, тогда как доля iOS равна 22 %. Рост пользовательской массы и разнообразие экосистемы Android делают платформу Google крайне привлекательной для хакеров.

В отчёте ESET говорится о том, что до 90 % Android-устройств не обновляются до последней версии операционной системы, в которой исправлены обнаруженные уязвимости. Это является одной из основных причин того, что 99 % мобильного вредоносного ПО нацелено на устройства, работающие под управлением Android.

Наибольшее количество обнаруженных вредоносов под Android было зафиксировано в России (15,2 %), Иране (14,7 %) и Украине (7,5 %). Благодаря усилиям Google общее количество обнаруженного за 2019 год вредоносного ПО снизилось на 9 % по сравнению с предыдущим годом. Несмотря на это, опасные приложения регулярно появляются в официальном магазине цифрового контента Play Store, поскольку они умело маскируются под безопасные программы, благодаря чему им удаётся пройти проверку Google.

Во второй по популярности мобильной платформе iOS в прошлом году было выявлено несколько опасных уязвимостей. Общее количество обнаруженных вредоносов для iOS увеличилось на 98 % в сравнении с показателем 2018 года и на 158 % по сравнению с 2017 годом. Несмотря на впечатляющий рост, количество новых видов вредоносного ПО не так велико. Больше всего вредоносного ПО, нацеленного на устройства c iOS, было выявлено в Китае (44 %), США (11 %) и Индии (5 %).

Возвращение короля коротких видео: соучредитель Vine запустил приложение Byte

В 2017 году Twitter отключил Vine, оставив сообщество создателей очень коротких видеороликов без платформы. С тех пор TikTok процветал, но всё же это не одно и то же. Один из основателей Vine Дом Хоффман (Dom Hofmann) намекал на возрождение своей платформы с конца 2017 года, и после нескольких месяцев пребывания в стадии закрытого бета-тестирования Byte, наконец, стала доступна всем желающим на Android и iOS.

«Дорогие друзья, сегодня мы возвращаем 6-секундные циклические видео и создаём новое сообщество для людей, которые их любят. Сервис называется Byte, название знакомое и новое одновременно. Надеемся, платформа найдёт отклик у людей, которые чувствуют, что чего-то не хватает», — было написано в официальном канале Twitter.

Предполагается, что партнёрская программа для оплаты трудов создателей контента появится в ближайшее время, а регистрироваться можно с помощью своей учётной записи Google или Apple ID. В первую очередь речь идёт о видеоприложении с акцентом на быстрое получение материалов, по аналогии с Vine и TikTok. Сможет ли платформа пробиться вверх на уже не новом рынке — покажет время, но в первую очередь всё будет зависеть от реакции пользователей.

«Вы знаете суть: загрузите видео с вашей камеры или используйте камеру Byte для записи материала. Есть много способов найти новых людей и свежие моменты. Узнайте, что сообщество смотрит и любит, смотрите сообщения, отобранные нашими редакторами, или просматривайте ленту сами», — сообщают создатели.

Кто-то удаляет вредоносное ПО Phorpiex с заражённых ПК и рекомендует установить антивирус

Похоже, что неизвестное лицо перехватило управление над инфраструктурой ботнета Phorpiex (Trik). Дело в том, что некто начал удалять вредоносное ПО с заражённых ПК, оставляя после себя сообщение с рекомендацией установить антивирусную программу и обновить ПО компьютера.

Сначала предполагалось, что это своеобразная шутка, оставленная внутри вредоносной программы, чтобы посмеяться над ИБ-специалистами, которые занимаются анализом вируса. После проверки оказалось, что вредонос действительно удаляется с заражённых ПК.

Янив Балмас (Yaniv Balmas), глава отдела кибер-исследований в Check Point, работающей в сфере информационной безопасности, подтвердил, что вредоносное ПО начало удаляться с пользовательских компьютеров, отметив, что специалисты компании внимательно следят за семейством вредоносных программ Phorpiex. Он также выдвинул несколько предположений касательно случившегося. Операторы ботнета могли самостоятельно прекратить работу вредоносной сети. Это также могли сделать правоохранительные органы, ИБ-специалисты или операторы конкурирующих ботнетов, решившие саботировать работу Phorpiex.

Семейство вредоносных программ Phorpiex, используемое злоумышленниками более десяти лет, в прошлом неоднократно сталкивалось с проблемами, в том числе из-за небрежности разработчиков. К примеру, в 2018 году один из серверов управления ботнетом был оставлен в открытом доступе, благодаря чему ИБ-специалисты сумели извлечь более 43 млн адресов электронных почтовых ящиков, которые использовались операторами Phorpiex для рассылки фишинговых спам-сообщений. Рассматриваемая сеть активно используется злоумышленниками, а её работоспособность поддерживается благодаря регулярным кампаниям по массовой рассылке фишинговых писем, применяемых для заражения новых ПК.

Huawei запустила новую программу поддержки разработчиков ПО в Ирландии и Великобритании

Китайский технологический гигант Huawei активно работает над уменьшением зависимости от американских компаний и созданием альтернатив приложениям и сервисам Google. В рамках этой деятельности компания запустила новую программу стимулирования разработчиков. В новой программе разработчикам из Ирландии и Великобритании будет предложено денежное вознаграждение в размере £20 млн (примерно €23,3 млн) за создание приложений и сервисов для подразделения Huawei в Дублине.

Объявление о начале новой программы поддержки было сделано на конференции разработчиков, которая прошла в Лондоне и была организована китайской компанией. Активная поддержка разработчиков по всему миру является вынужденным шагом, на который Huawei пошла после введения американских санкций, запрещающих компаниям из США сотрудничать с китайским производителем. В результате введённых запретов Huawei не может использовать фирменные приложения и сервисы Google в своих новых смартфонах.

В результате Huawei пришлось сосредоточиться на создании собственной экосистемы мобильных приложений, заменяя аналогичными решениями недоступное ПО и сервисы. Недавно китайская компания выпустила набор программных решений для разработчиков, который позволит упростить процесс интеграции приложений в фирменный магазин контента Huawei App Gallery. В результате такой деятельности разработчики мобильных приложений получили дополнительный стимул, побудивший их сосредоточиться на создании ПО для компании, являющейся вторым по величине производителем смартфонов в мире. В настоящее время Huawei насчитывает порядка 600 млн активных пользователей мобильных устройств в более чем 170 странах мира, 68 млн из которых проживают на территории Европы.

window-new
Soft
Hard
Тренды 🔥