99%のAndroid端末に影響する不具合

Bluebox Securityのブログで公開された内容によると、認証コードを書き換えずにウィルスが仕込めるようで、内容からすると、不正なアプリ(ウィルスが仕込まれた)だが、Android端末は正規のアプリと認識してしまうということだろうか。

正規のアプリと扱われるので、Android端末のメーカー系のアプリ(バンドル版)などが感染している場合、ありとあらゆる情報が抜き出される恐れがあるようです。おそらくルート化しているAndroid端末は、メーカー系問わず全てのアプリで同様の危険性が含まれるのではないでしょうか。

ただ、今年2月にはGoogleに報告済みで、現在Playストアでは、この問題に対するアップデートは完了しているようですので、Playストアからアプリをダウンロードする分には問題なさそうですが、Playストアを介さないアプリのダウンロードは危険なままです。

この問題に対する各Android端末メーカーのアップデートが完了するまでは極力アプリのダウンロードは避けた方がよさそうですね。

http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/

Mapで拡張For文

今年から某大手のSIerでお仕事をしているのですが、隣の席のJava5年生を名乗る方から「Mapの<>ってなんですか?」再来月のことを考えると悪寒が走った。。。

おかしい・・・自分自信若干怪しいJavaの技術サポートをお願いしようとしたのにジェネリックスを知らないとは・・・おかしい・・・と言うよりも、製造大丈夫か・・・

そして、ジェネリックス(およびジェネリック)を告げると案の定「薬のアレですか?」この反応は予想通り。
ま、一応使い方を伝えておいたら、「あ、Linkedだった!」それは知っているんだ・・・
少しだけ安心しました。

下のHashMapは順を問わずMapにプットするのでご注意を。

Value2
Value1
Value3

ちなみに、隣の席の方が言った「Linked」は、プット順を保持します。

Value1
Value2
Value3

下の方法でもKey,Valueの取得はできますが、前者の拡張for文の方が一般的に使われているように思われます。

アマゾンのサーバでエラーが起こっているかもしれません。
一度ページを再読み込みしてみてください。

Androidでカウンタ作って欲しいと言われたので。

会社でAndroid用のカウンタが欲しいと言われ、「んなもん、ネットで落としてこい!」と言ったら。101になったタイミングで1に戻してほしいとのこと。
ヒサビサのAndroid意外と覚えているもんだ・・・って、ADTすごい変わっててビックリ。
以下はxmlで、EditTextとButtonを2つ配置。カウントアップ用のボタンと、初期化用のボタンを用意。

strings.xmlは適当に変更してください。

カウンタは、EditTextを使用しセットされている値を取得し1を足して再セットしています。
EditTextは、CharSequenceをsetおよびgetするため、途中変換しています。101になった地点で1を再設定しています。
ただし、下のプログラムには致命的なバグがあります。何か気づかれました?

バグは、文字列を数値に直しているため、本当の文字(“あ”や”A”)などがセットされると文字列から数値変換でエラーが返されます。そういたバグを防ぐ場合は、EditTextのxml属性にandroid:inputType=”number”を付けるや、ユーザーに入力させないTextViewなどを使う。または、入力値のチェックを行うなどを行う必要があります。

はぁ、もう少しソース短くならないものかな。。。

アマゾンのサーバでエラーが起こっているかもしれません。
一度ページを再読み込みしてみてください。