Android (sistem operasi): Perbedaan antara revisi

Konten dihapus Konten ditambahkan
kTidak ada ringkasan suntingan
Tag: halaman dengan galat kutipan VisualEditor
InternetArchiveBot (bicara | kontrib)
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.8.2
Baris 169:
Google baru-baru ini menggunakan pemindai perangkat perusak [[Google Bouncer]] untuk mengawasi dan memindai aplikasi di Google Play.<ref>{{cite web|last=Chirgwin|first=Richard|title=Google Bouncer flaw|url=http://www.theregister.co.uk/2012/06/04/breaking_google_bouncer/|work=Tech news site and blog|publisher=The Register|accessdate=20 November 2012}}</ref> Tindakan ini bertujuan untuk menandai aplikasi yang mencurigakan dan memperingatkan pengguna atas potensi masalah pada aplikasi sebelum mereka mengunduhnya.<ref>{{cite web|last=Whittaker |first=Zack |url=http://www.zdnet.com/google-building-malware-scanner-for-google-play-report-7000005780/ |title=Google building malware scanner for Google Play: report |publisher=ZDNet |date=2012-10-15 |accessdate=2012-11-09}}</ref> Android versi 4.2 ''Jelly Bean'' dirilis pada tahun 2012 dengan fitur keamanan yang ditingkatkan, termasuk pemindai perangkat perusak yang disertakan dalam sistem; pemindai ini tidak hanya memeriksa aplikasi yang dipasang dari Google Play, tetapi juga bisa memindai aplikasi yang diunduh dari situs-situs pihak ketiga. Sistem akan memberikan peringatan yang memberitahukan pengguna ketika aplikasi mencoba mengirim pesan teks premium, dan memblokir pesan tersebut, kecuali jika pengguna mengizinkannya.<ref>{{cite web |url=http://blogs.computerworld.com/android/21259/android-42-security |title=Exclusive: Inside Android 4.2's powerful new security system &#124; Computerworld Blogs |publisher=Blogs.computerworld.com |date=2012-11-01 |accessdate=2012-11-09 |archive-date=2013-07-26 |archive-url=https://web.archive.org/web/20130726163843/http://blogs.computerworld.com/android/21259/android-42-security |dead-url=yes }}</ref>
 
Telepon pintar Android memiliki kemampuan untuk melaporkan lokasi titik akses [[Wi-Fi]], terutama jika pengguna sedang bepergian, untuk menciptakan basis data yang berisi lokasi fisik dari ratusan juta titik akses tersebut. Basis data ini membentuk peta elektronik yang bisa memosisikan lokasi telepon pintar. Hal ini memungkinkan pengguna untuk menjalankan aplikasi seperti [[Foursquare]], [[Google Latitude]], [[Facebook Places]], dan untuk mengirimkan iklan berbasis lokasi.<ref>{{cite news|url=http://www.nytimes.com/2011/05/09/technology/09google.html?scp=1&sq=Skyhook%20Wireless%20v.%20Google%20Case%20Yields%20E-Mail%20Insight&st=cse|title=Suit Opens a Window Into Google|author=Steve Lohr|work=[[The New York Times]]|date=May 8, 2011 |issn=0362-4331|accessdate=2012-02-16}}</ref> Beberapa perangkat lunak pemantau pihak ketiga juga bisa mendeteksi saat informasi pribadi dikirim dari aplikasi ke server jarak jauh.<ref>{{cite web |url=http://appanalysis.org/faq.html |title=AppAnalysis.org: Real Time Privacy Monitoring on Smartphones |accessdate=2012-02-21 |archive-date=2012-02-07 |archive-url=https://web.archive.org/web/20120207071142/http://appanalysis.org/faq.html |dead-url=yes }}</ref><ref>{{cite web|last=Ganapati |first=Priya |url=http://www.wired.com/gadgetlab/2010/09/data-collection-android/ |title=Study Shows Some Android Apps Leak User Data Without Clear Notifications &#124; Gadget Lab |publisher=Wired.com |date=September 30, 2010 |accessdate=2012-01-30}}</ref> Sifat sumber terbuka Android memungkinkan perusahaan keamanan untuk menyesuaikan perangkat dengan penggunaan yang sangat aman. Misalnya, Samsung bekerja sama dengan General Dynamics melalui proyek "Knox" [[Open Kernel Labs]].<ref>{{cite web|url=http://www.theregister.co.uk/2013/02/28/general_dynamics/ |title=Air-to-ground rocket men flog top-secret mobe-crypto to Brad in accounts |publisher=The Register |date=2013-02-28 |accessdate=2013-08-08}}</ref><ref>[http://www.nytimes.com/2013/02/28/technology/samsung-armors-android-to-take-on-blackberry.html "Samsung Armors Android to Take On BlackBerry."]</ref>
 
Pada September 2013, terungkap bahwa badan intelijen Amerika Serikat dan Britania; [[NSA]] dan [[Government Communications Headquarters]] (GCHQ), memiliki akses terhadap data pengguna pada perangkat [[iPhone]], [[Blackberry]], dan Android. Mereka bisa membaca hampir keseluruhan informasi pada telepon pintar, termasuk [[SMS]], lokasi, [[surel]], dan catatan.<ref name=spiegel20130907>{{cite news|url=http://www.spiegel.de/international/world/a-920971.html|title= Privacy Scandal: NSA Can Spy on Smart Phone Data|date=September 7, 2013|accessdate=September 7, 2013|author=Staff}}</ref>