24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
14 апреле был замечен интересный баг, когда система не могла изменить статус работы мобильных данных после их использования. Чтобы нормально пользоваться разряжаемым за пару часов устройством приходилось использовать ручной переключатель использования мобильных данных. Багу были подвержены все версии Android Lollipop. Оригинальный тред на баг трекере ведра собрал более 3000 отзывов. (https://code.google.com/p/android/issues/detail?id=165558)
То есть люди покупая дорогие устройства, мучались так же как и пользователи бюджетных устройств. Говорит ли это о качестве тестов будущих версий системы? Возможно.
Ситуацию не могли решать вплоть до конца августа пока один из пользователей XDA-developers не нашел вектор появления ошибки. (http://forum.xda-developers.com/xperia-zl/general/cm12-1-cell-standby-mobile-radio-active-t3188147)
Официально ошибка была решена в финальном выпуске Marshmallow.
Свобода, не аргумент качества ПО дорогие анончики.
Если говорить про сегодняшний день, (не вспоминая того чтобы было после 165558 бага была уязвимость в экране блокировки (http://sites.utexas.edu/iso/2015/09/15/android-5-lockscreen-bypass/), когда можно было разблокировать устройство без ввода пароля, инфицирование китайского рекламного SDK (http://researchcenter.paloaltonetworks.com/2015/10/chinese-taomike-monetization-library-steals-sms-messages/) и заражение тысяч приложений для получения доступа к SMS и MMS устройство, малварь прошедшая проверку к публикации в Google Play (http://blog.checkpoint.com/2015/09/21/braintest-a-new-level-of-sophistication-in-mobile-malware/), удаленный контроль смартфона, через приложение разработанных в SDK от Baidu (www.wooyun.org/bugs/wooyun-2015-0148406), уязвимость в Google Chrome (http://www.theregister.co.uk/2015/11/12/mobile_pwn2own/), уязвимость в последних флагманах Samsung (http://www.theregister.co.uk/2015/11/12/mobile_pwn2own1/), а так же знаменитый Stagefright (http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/)), то Android снова попал в неприятную ситуацию из за трояна Shedun, который устанавливается через сторонние магазины приложений и использует системный компонент Android Accessibility Service, который предлагает слабовидящим пользователям альтернативные способы взаимодействия с устройством.(https://blog.lookout.com/blog/2015/11/19/shedun-trojanized-adware/)
И самый отрицательный факт в пользу Android, то количество производителей поддержавших новый принцип обеспечения безопасности своих устройств, всего 4: Google (Nexus серия и программа Android One, Samsung и LG (пока только флагманские устройства) и недавно посетивший рынок Android - Blackberry.
Теперь я кончил.