Codename One:用 Java 开发 Native iOS 应用

传统观点认为,我们无法在Xcode里面用Java开发iOS应用,同理在Mac上也是不可能的。但是Codename One,它向传统观点发出了挑战,并向世人证明:在Geek的词典里,“不可能”和“迟早变成可能”是同义词。

Java是Sun公司为这个世界贡献的一块瑰宝,看看手机里有多少Java程序吧!但是乔布斯在iOS上否决了Java,于是Java的跨平台能力 在苹果面前被封印了。几年过去了,不甘心的开发者终于有所突破,前Sun员工开发了Codename One,开发者可以利用此SDK开发任何平台下的本地应用,包括iOS。

可以说最近在开发语言方面,开发者至少得到了两个好消息:Haxe支持编译到其他语言包括Java和C++;Codename One支持用Java开发跨平台应用,包括iOS和WP。从有一群人在让这个世界变的更加混乱,但从另一个角度来看,却同时也在使这个世界变的更加美好。

Android,盗版的天堂?

曾经在上月 Google I/O 上进行过演示的游戏开发商 Madfinger 在几天前宣布,由于盗版过于严重,其不得不将自己旗下枪战游戏 Dead Trigger Android 版本的售价从原本的 0.99 美元变为免费,这激起了业界对于 Android 盗版问题的又一次声讨。

0.99 美元对大多数智能手机用户来说应该说已经很容易接受,在这一价格下都有大量盗版确实会让开发者心寒。但奇怪的是,MadFinger 却并没有像之前另一款反映盗版问题的游戏 Football Manager Handheld 一样,明确列出盗版的数据,而只是模糊的说盗版率“难以致信的高”。根据 Google Play 上 Dead Trigger 的 数据显示,这款游戏目前的正规安装量在 10 万到 50 万之间,其中大部分是在游戏免费之后飙升起来的,而考虑到在此之前 Dead Trigger 采用了具有一定争议性的“付费购买游戏+应用内购买增值内容”的双重收费模式,虽然其表示应用内购买并非强制(与之相比,该公司的另一款游戏 Shadow Gun 则采用了清晰的一次付费模式。PS:对大多数 iAP 模式来说,应用内购买其实都不是强制的),但这却让阴谋论者怀疑这场“盗版->免费”风波是否是其一开始就筹备好的一场戏。

盗版:Android 的老大难问题

Madfinger 的模糊姿态并不意味着这一问题不存在,而事实上,之前有多家厂商曾经披露准确的数字显示 Android 的盗版情况确实不容乐观(许多应用的盗版率甚至达到了 90%。)。就智能手机而言,我们的确看到 Android 平台的盗版情况比其直接竞争对手 iOS 要高出很多,这是什么原因呢?

开放的双刃剑

开放是一把双刃剑,虽然其奠定了 Android 繁荣的市场占有率,但也让平台分裂到难以控制的地步,而无需任何破解即可轻松的安装任何来源的应用的特性则让盗版控制变得尤为困难。一般来说,用户从第三 方下载应用 APK,安装到手机上并不会比从 Google Play 上困难多少,特别是当市场上有了众多提供集中搜索和下载的第三方市场的情况下。

但这对于 Google 是一件两难的问题。Android 的最大优势就是其完全开放的特性,开放应用安装权限也是其中重要的元素之一。如果过于激烈的加大控制、收紧权限,难免让平台的吸引力大大降低,这对于以广告和用户数据为生的 Google 来说是不可接受的。

与此类似,在包括 Windows、Mac OS X 和 Linux 的桌面 PC 领域,虽然用户也可以轻松的安装任何来源的软件,但由于缺乏一个集中的应用分发渠道,软件盗版虽然也同样严重,但反盗版的任务被归在了软件开发者方,因此 大家对平台本身并没有掀起太大的不满。

应用保护机制的缺陷

实际上,第三方应用市场的存在并不意味着盗版的泛 滥,Amazon App Store 就证明了,正规的第三方市场同样可以兼顾开发者的利益和消费者的便捷。但当集中提供购买和验证机制的应用商店的对应用的保护不够时,盗版问题才会真正出 现。在 Android 上,这一问题无疑十分严重,虽然 Google 有提供如 LVL 的反盗版机制,但以往几次轻易就被破解的现实使官方提供的应用保护在此之前基本上是形同虚设,许多开发者不得不采用自己独立的验证系统进行正版验证,这无疑加大了开发者的成本和精力。

让开发者尤为头疼的另一个问题是,Android 的应用 APK 非常容易被反编译,这让盗版者能够轻松的将大多数的验证机制剥离,盗版成本大大降低。而许多不良盗版者更是通过重编译打包,在二次分发的应用中嵌入用于为 自己谋利的广告、甚至是用户数据监控模块。在有清晰盈利模式的环境下,也难怪 Android 盗版问题如此泛滥。

针对这个问题,Google 也不断在进行改进。在上月发布的 Android 4.1 Jelly Bean 中,Google 引入了最新的应用加密机制,将付费应用与购买设备进行一对一的加密匹配,使其更难以被破解和无限制的分享。据开发者的初步反馈,最新的这一机制在安全性上提升了很多。

官方市场的不完善

如果我能以合理的价格方便的购买到一件商品,我一定会选择正版。

对于大多数消费者来说,上面这句话一定是适用的,毕竟盗版虽然看起来省下了不少花费,但在时间上、在安全性、在便捷性上却往往带来很多麻烦,数字音乐打击 盗版的艰辛历程也证明了这一点。大量的用户之所以盗版,只是因为其没有正规的渠道购买而已。对于 Android 来说,其在这方面需要做的还有很多。

Google Play 的付费应用虽然已经可以在全世界 132 个国家购买,这与苹果 App Store 的 155 个国家相比差距并不太大,但一方面 Google Play 的付费应用支持市场中依然欠缺了如中国这样的传统盗版大国,另一方面,Google Wallet 要求的信用卡条件对于许多用户来说依然不够友好(毕竟,在青少年群体、或非发达国家来说,信用卡还远远不够普及)。此外,虽然 Google Play 已经支持通过运营商手机账单、预付卡等其他方式进行付费,但在实际使用中却常常受到运营商、发卡机构的各种限制。但对于这个问题,除了中国以外,相信大部 分地区是可以慢慢的得到解决的。(我真心觉得上面这段话说的太对了)。

除此之外,许多用户也表示,缺乏试用也是其选择盗版的原因之一,微软表示,“在Windows Phone上,提供免费试用的应用的收入是不提供试用的五倍”。Android Play Market 目前仅仅提供了 15 分钟的试用窗口,但对于很多应用来说,这一短短的试用时间、加上开发者提供的视频和截图是不足以让用户决定是否购买的。如何提供更好的试用机制是所有应用 商店都需要解决的问题,Android 曾经提供 48 小时的试用时间,但却出现了许多用户下载一个游戏,在“试用”期内将游戏通关,然后退款的情况,这也是 Android 试用时间大幅缩短的原因。目前很多 Android 应用的应对措施是独立发布一个功能限制版本供用户试用,而全功能版本则需要另外购买,这对于消费者来说显然不是一个好的体验(题外话:苹果 App Store 也是如此,此外苹果并未提供官方的退款通道,但是可以通过人工的邮件沟通实现单一案例的退款…)。相比之下,Amazon App Store 提供的 Test Drive 试用、Windows Phone Marketplace 为应用整合了试用版的功能都值得 Google 借鉴。

除此之外,一个不知道算不算问题的问题还在于,对于应用市场来说,国际化的统一售价与不国际化的地区收入差异的存在,让一 款应用在某个市场可能算不上昂贵,但在另一个市场却难以承受;而一个市场有的应用,可能在另一个市场却无法使用。但这属于国际化商品交易的共同问题,并不 是手机平台厂商可以解决的…

难以根治、但可以解决的盗版危机

正如 PC 上盗版软件问题永远没有解决、数字媒体的盗版依然猖獗一样,手机上的应用盗版也不可能完全根治,Android 如此、iOS 如此、Windows Phone 也如此。但盗版对于开发者和内容创造方来说到底造成了多大的一个损失呢?如果没有盗版,许多所谓的消费者实际上并不会存在,而盗版的宣传力量也往往确实能 够为产品带来更多的关注和消费,盗版的破坏力很多时候其实存在严重夸大的现象。

数字内容产业在多年的徒劳抗争后终于醒悟,单纯暴力的打 击盗版并不会让其消失,与其花费精力去从技术上、从服务上为盗版制造各种不便、为用户带来各种障碍,不如为用户提供更优秀的正版体验,Spotify、 Netflix 的成功也证明了这是正确的一条道路。对应用来说也是如此,手机应用市场其实已经打造了一个如 PC 上 Steam 一样的优秀的基础架构,只要继续加大对开发者的保护、继续改进用户的消费体验,正版市场并不会那么不堪。

2012年7月份全球主流浏览器市场份额排行榜

7月份已经悄然走过,今天浏览迷带领大家一起回顾一下过去的七月份中,全球主流浏览器市场份额又发生了哪些变化?

首先是来自StatCounter的统计数据


(StatCounter的统计数据,点击查看大图)

由上图我们可以看出,相较于六月份,Chrome浏览器的市场份额出现了1.05%的增长,最新份额39.81%,仍然位居榜首。而IE浏览器则由六月份的32.31%下降至七月份的32.04%,下降0.27个百分点。

火狐浏览器在七月份市场份额也出现了一定的下降,七月份最新数据为23.73%,而六月份的 份额则为24.56%,下降0.83个百分点。Safari浏览器七月份仍然位居第四,最新市场份额为7.12%,六月份同期的数据则为7%,下降 0.12个百分点。而Opera浏览器在七月份市场份额同样出现了下跌,六月份份额为1.77%,七月份则下降至1.72%。

看来在过去的七月,众浏览器的丢失的市场份额都被Chrome浏览器收入囊中。


(NetApplications的统计数据,点击查看大图)

再来看一下来自NetApplications数据的 数据。首先是在NetApplication的排行榜中,位居榜首的是IE浏览器,这一点与StatCounter的统计数据略有不同。七月份IE浏览器 的市场份额小幅下降,由六月份的54.02%下降至53.93%,跌幅0.09个百分点。Firefox七月份以20.16%的市场份额仍然位居第二位, 只不过较六月份20.06%的市场份额,下降了0.1个百分点。

Chrome浏览器方面,七月份最新数据为18.88%,同比六月份的19.08%下降0.2个百分点。而Safari则与Chrome浏览器正好相反,七月份较六月份的4.73%上涨0.2个百分点,增至4.93%的市场份额。

文/浏览迷

NFC 的危险,你意识到了吗?

NFC(近场通信技术)在给人以方便的同时,也隐藏着很大的危险,你意识到了吗?

当下 NFC 技术的主要作用。现在的手机厂商,包括三星、索尼、诺基亚、RIM 都已经有推出支持 NFC 功能的智能手机,NFC 也已经来到爆发的边缘。用户可以使用 NFC 快速的传输文件、地理签到、执行预定的动作,进行移动支付等等。在现如今这个快速型社会来说,NFC 所提供的便捷功能,能够在很大程度上方便我们的生活 。

但往往枪打出头鸟。黑客们早就已经在觊觎利用 NFC 来入侵智能手机这个好途径了。据 arstechnica 的消息,在本周三举行的黑帽技术大会(Black Hat)上,来自安全咨询公司 Accuvant 的首席顾问 Charlie Miller 通过六个月的潜心研究,终于发现了如何利用 NFC 技术以及智能手机上相应了漏洞,完成对智能手机的入侵攻击。

第一个躺枪的是 Android。Miller 通过使用一个定制的 NFC 标签,然后在 Android 手机与该标签连接之后,便会像手机发送一段恶意代码。这段恶意代码会让手机打开恶意的文件或者恶意的网页,从而让黑客完全控制手机。

Miller 解释,目前大部分的 Android 手机上都有部分的 NFC 漏洞,并且在Android 4.0系统中,Google 还为具有 NFC 功能的手机添加了一项 Android Beam 功能。利用 NFC 漏洞以及 Android Beam 功能在接触或者靠近 NFC 标签时可以自动下载文件或者打开网页链接 。

利用这一漏洞,黑客便可以使用特制的 NFC 标签,在没有用户进行任何操作以及未经用户许可的情况下,打开手机浏览器,并且访问恶意网页。Miller 称这种攻击不是入侵 NFC 的协议栈,而是攻击手机中的 Web 浏览器,并让 Web 浏览器做一切他想做的事。 可以想象一下,在你未知的情况下,你的手机已经完全暴露在网络另一端的面前。这是相当的恐怖。

目前在 Android 2.3 系统下,可以使用的漏洞非常之多。而在 Android 4.0 以及 Android 4.1 系统下,Google 已经修复了部分漏洞。但是依旧可以利用没有修复的漏洞进行 NFC 攻击。

除了 Android 之外,很少出现在黑客目标里的诺基亚,这次也因 NFC 而中枪。此前诺基亚推出的 N9,便是有搭载 NFC 功能。Miller 称利用 NFC 技术攻击 N9 比 Android 更简单。回顾一下爱范儿去年对 N9 细节的介绍,其中提到 N9 第一次通过 NFC 连接蓝牙设备时完全不需要人工配备,这是最为危险的地方。

在默认情况下,N9 的 NFC 功能是关闭的。但是一旦用户将其开启,N9 便可以使用 NFC 在没有任何提示的情况下接受恶意文件。而且 N9 所支持的使用 NFC 与蓝牙建立连接的功能,更容易被黑客所利用。黑客可以通过电脑的蓝牙与 N9 连接,进而利用其它可能存在的漏洞,迫使 N9 进行某些操作。用户只有更改设置,才能拒绝未经授权的蓝牙连接。

好在,现在利用 NFC 技术的攻击方式并没有被普及。而且 Miller 也已经向 Google 和诺基亚报告了相关问题。基本上这类问题可以通过系统升级的方式解决,此外养成一个良好的软件使用习惯也是杜绝黑客攻击的好方法。

JavaScript 僵尸网络曝光网络犯罪活动

在Black Hat 2012安全会议上,安全研究团队Informatica64利用JavaScript木马程序控制访问一个恶意代理服务器的电脑,创建了一个JavaScript僵尸网络, 获取了地下网络犯罪活动的情报。

研究人员建立了一个匿名代理服务器,发布到一个论坛上,当受害者访问这个代理服务器时,他们向其浏览器缓存中植入了 JavaScript文件,收集 cookies和网站凭证。他们最多一天控制了4000台电脑。研究人员发现了一系列低水平的网络犯罪活动,如男人假扮女人通过约会网站欺骗受害者送钱给她。