Mobile Web-Browser Reconnaissance

Total Page:16

File Type:pdf, Size:1020Kb

Mobile Web-Browser Reconnaissance FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO Mobile Web-Browser Reconnaissance João Miguel de Carvalho Magalhães Relatório de Preparação para a Dissertação Mestrado Integrado em Engenharia Electrotécnica e de Computadores Major Telecomunicações Orientador: Professor Doutor Miguel Pimenta Monteiro Co-orientador: Mestre Pedro Fortuna Julho 2010 c João Magalhães, 2010 Resumo Actualmente a indústria de telefones móveis está a sofrer um forte desenvolvimento onde já é possível a um utilizador, através do seu telefone móvel, aceder à Web, consultar o email, reproduzir conteúdo multimédia, entre outras coisas que normalmente só eram possíveis em computadores tradicionais. Este facto está a levar que cada vez mais utilizadores comecem a usar o telefone para aceder à Internet substituindo este o computador tradicional. Com este incremento súbito do número de acessos, aumenta também o risco de se verificar fraudes na Web, como por exemplo o Click Fraud. É de forma a detectar a Click Fraud que surge este projecto. Neste documento, começamos então por fazer uma introdução dos intervenientes no projecto assim como uma introdução do problema a resolver. De forma a dar a conhecer a problemática do tema foi desenvolvido um capítulo sobre publicidade online onde foram analisados os diferentes tipo de publicidade na Internet, aos modelos de negócio existentes onde se englobou os vários modelos de receitas e o volume de negócio. Feita esta análise foi efectuada uma análise à problemática do Click Fraud assim como das técnicas mais usadas para o praticar. Feita esta contextualização do problema percebe-se então qual a importância das técnicas de identificação de browsers para a detecção do Click Fraud. Dessa forma foram analisadas as características dos Browsers Móveis assim como assimiladas as suas limitações e particularidades. De forma complementar foram também analisadas as características das plataformas mais vulgares no acesso à internet por meio móvel. Para concluir, procedeu- se à investigação das técnicas de identificação de browsers que pudessem ser utilizadas para a identificação de browsers móveis. i ii Abstract Today the mobile phone industry is undergoing a strong development where is already possible for a user, via their mobile phone, access the Web, check email, play media content among other things that usually is only possible in traditional computers. This is leading more and more users to start using the phone for Internet access replacing this way the traditional computer. With this sudden increase in the number of mobile Internet accesses, it also increases the risk of fraud on the Web, such as Click Fraud. This project was born from the need to detect Click Fraud. In this document, we begin by making an issue of the project participants as well as an in- troduction to the problem that need to be solved. In order to make known the problems of Click Fraud was developed a chapter on online advertising where we analyzed the different types of advertising on the Internet to existing business models which included the various revenue models and the business revenue. Following this analysis it was examined the issue of Click Fraud as well as the most used techniques for its practice. Once the contextualization of the problem is done we realize the importance of the browser identification techniques in the detection of Click Fraud. That way we analyzed the characteristics of Mobile Browsers and assimilated their limitations and peculiarities. In a complementary way were also analyzed the characteristics of the most common platforms used in the Internet access via mobile. To conclude, we proceeded to investigate the browser identification techniques that could be used to identify mobile browsers. iii iv Agradecimentos Desejo agradecer ao meu orientador, Mestre Pedro Fortuna por toda a simpatia e apoio pres- tado. v vi Conteúdo 1 Introdução1 1.1 Apresentação da AuditMark . .1 1.2 Introdução do Problema . .1 1.3 Objectivos . .2 1.4 Estrutura do Documento . .2 2 Publicidade Online3 2.1 Tipos de Publicidade Online . .3 2.1.1 Publicidade Via Web . .4 2.1.2 Publicidade Via E-mail . .4 2.2 Modelos de Negócio . .5 2.2.1 Modelos de Receita . .6 2.2.2 Volume de Negócio . .7 2.3 Click Fraud . .8 2.4 Conclusão . 10 3 Browsers de Plataformas Móveis 11 3.1 Plataformas Móveis . 12 3.2 Browsers Moveis . 14 3.3 Conclusão . 19 4 Reconhecimento de Browsers 21 4.1 Técnicas de Reconhecimento de Browers . 21 4.1.1 Análise dos Cabeçalhos HTTP . 22 4.1.2 Document Object Model . 24 4.1.3 HTTP Persistent Connections . 26 4.2 Funcionamento do AuditService da AuditMark . 27 4.2.1 Módulo de recolha de dados . 27 4.2.2 Módulo Audit-PI . 28 4.2.3 Módulo de processamento de dados . 29 4.3 Conclusão . 29 5 Conclusão 31 5.1 Proposta de Solução . 31 5.2 Planificação do Trabalho a Desenvolver . 32 5.3 Conclusão . 33 Referências 34 vii viii CONTEÚDO Lista de Figuras 2.1 Diagrama de um modelo de negócio aplicavel à publicidade online . .6 2.2 Receitas Anuais com Publicidade Online, nos Estados Unidos da América. .8 2.3 Cota de Mercado das maiores agências publicitárias para a Internet . .8 3.1 Cotas de utilização de Sistemas Operativos para os diferentes continentes . 13 3.2 Cotas de utilização de Browsers Móveis para os diferentes continentes . 15 3.3 Arquitectura de um Browser . 16 4.1 Diferenças no uso do método GET entre Internet Explorer e Mozilla Firefox . 25 4.2 Diferenças no uso do método POST entre Internet Explorer e Mozilla Firefox . 26 4.3 Arquitectura do AuditService . 27 5.1 Diagrama de Gantt do Projecto . 32 ix x LISTA DE FIGURAS Lista de Tabelas 3.1 Comparação entre Sistemas Operativos Móveis . 14 3.2 Comparação entre Browsers Móveis . 18 4.1 Métodos HTTP . 23 4.2 Campos mais vulgares do método GET . 24 4.3 Comparação das técnicas de identificação de Browsers . 29 5.1 Lista das Tarefas . 32 xi xii LISTA DE TABELAS Abreviaturas e Símbolos Web World Wide Web WWW World Wide Web FEUP Faculdade de Engenhartia da Universidade do Porto URI Uniform Resource Identifier URL Uniform Resource Locator VoIP Voice over IP TCP Transmission Control Protocol HTTP Hypertext Transfer Protocol HTML HiperText Markup Language DHTML Dynamic HiperText Markup Language CPU Central Processing Unit OS Operating system JRE Java Runtime Environment RIM Research in Motion ROM Read only memory RAM Random access memory XML Extensible Markup Language CSS Cascading Style Sheets DOM Document Object Model MIME Multipurpose Internet Mail Extensions SSL/TLS Secure Sockets Layer/Transport Layer Security GPS Global Positioning System FTP File Transfer Protocol RFC Request for Comments W3C World Wide Web Consortium IETF Internet Engineering Task Force xiii xiv ABREVIATURAS E SÍMBOLOS Capítulo 1 Introdução Este capítulo tem como objectivo fazer a introdução do tema que irá ser desenvolvido assim como apresentar a empresa proponente da dissertação e as pessoas responsáveis pelo projecto. Assim será feita uma descrição do problema a resolver e serão delineados os objectivos propostos para a resolução do mesmo. 1.1 Apresentação da AuditMark A AuditMark, é uma start-up que se encontra sediada na UPTEC – Parque da Ciência e Tec- nologia da Universidade do Porto que tem como base a auditoria de tráfego proveniente de cam- panhas publicitárias online sendo um dos seus principais temas de trabalho a detecção de Click Fraud em anúncios publicitários. É neste contexto que se apresenta a proposta de dissertação da AuditMark sobre o tema “Mobile Web-Browser Reconnaissance”. Os orientadores da dissertação são o Professor Doutor Miguel Pimenta Monteiro, FEUP, e o Mestre Pedro Fortuna, AuditMark. 1.2 Introdução do Problema Presentemente está a haver um forte desenvolvimento da indústria de telefones móveis. Assim já existem telefones telefones que para além da efectuarem chamadas, conseguem aceder à Web, consultar o email, reproduzir conteúdo multimédia, entre outras coisas que normalmente só eram possíveis em computadores tradicionais. Este facto está a levar que cada vez mais utilizadores comecem a usar o telefone para aceder à Internet substituindo este o computador tradicional. Com este incremento súbito do número de acessos, aumenta também o risco de se verificar fraudes na Web, como por exemplo o Click Fraud. O ClickFraud é um esquema em que um utilizador clica em banners publicitários, sem qualquer interesse na publicidade, com o intuito de prejudicar a empresas publicitada ou obter algum dinheiro. Relativamente aos Web-Browsers de dispositivos 1 2 Introdução móveis estes possuem algumas características que os tornam diferentes dos browsers convencio- nais. Estes browsers, também chamados de micro-browsers, foram desenvolvidos tendo em conta as limitações tecnológicas e energéticas que os telefones móveis possuem. Assim, é normal estes browsers possuírem tecnologias que permitam reduzir a quantidade de dados transferidos ou pro- cessados. E é tendo por base estes factos que a AuditMark propôs o tema “Mobile Web-Browser Reconnaissance”, que irá ser dissertado neste documento. 1.3 Objectivos Para a realização deste projecto foram definidos os seguintes objectivos: 1. O primeiro objectivo centra-se na elaboração de novos perfis de browser para os browsers móveis mais vulgares. Estes perfis serão posteriormente integrados na base de dados de perfis já existentes para possibilitar a identificação deste tipo de browsers. 2. O segundo objectivo prende-se com a adaptação de uma solução já existente para a identifi- cação de browsers para que suporte a identificação de browsers móveis. Assim será neces- sário efectuar as alterações necessárias para que esta ferramenta já existente possa proceder à identificação dos browsers móveis. Com o cumprimento destes dois objectivos dar-se-á por concluído o projecto, integrando no serviço de auditoria da AuditMark uma ferramenta de detecção de browsers móveis. 1.4 Estrutura do Documento O documento encontra-se dividido em 5 capítulos.
Recommended publications
  • Ebook - Informations About Operating Systems Version: August 15, 2006 | Download
    eBook - Informations about Operating Systems Version: August 15, 2006 | Download: www.operating-system.org AIX Internet: AIX AmigaOS Internet: AmigaOS AtheOS Internet: AtheOS BeIA Internet: BeIA BeOS Internet: BeOS BSDi Internet: BSDi CP/M Internet: CP/M Darwin Internet: Darwin EPOC Internet: EPOC FreeBSD Internet: FreeBSD HP-UX Internet: HP-UX Hurd Internet: Hurd Inferno Internet: Inferno IRIX Internet: IRIX JavaOS Internet: JavaOS LFS Internet: LFS Linspire Internet: Linspire Linux Internet: Linux MacOS Internet: MacOS Minix Internet: Minix MorphOS Internet: MorphOS MS-DOS Internet: MS-DOS MVS Internet: MVS NetBSD Internet: NetBSD NetWare Internet: NetWare Newdeal Internet: Newdeal NEXTSTEP Internet: NEXTSTEP OpenBSD Internet: OpenBSD OS/2 Internet: OS/2 Further operating systems Internet: Further operating systems PalmOS Internet: PalmOS Plan9 Internet: Plan9 QNX Internet: QNX RiscOS Internet: RiscOS Solaris Internet: Solaris SuSE Linux Internet: SuSE Linux Unicos Internet: Unicos Unix Internet: Unix Unixware Internet: Unixware Windows 2000 Internet: Windows 2000 Windows 3.11 Internet: Windows 3.11 Windows 95 Internet: Windows 95 Windows 98 Internet: Windows 98 Windows CE Internet: Windows CE Windows Family Internet: Windows Family Windows ME Internet: Windows ME Seite 1 von 138 eBook - Informations about Operating Systems Version: August 15, 2006 | Download: www.operating-system.org Windows NT 3.1 Internet: Windows NT 3.1 Windows NT 4.0 Internet: Windows NT 4.0 Windows Server 2003 Internet: Windows Server 2003 Windows Vista Internet: Windows Vista Windows XP Internet: Windows XP Apple - Company Internet: Apple - Company AT&T - Company Internet: AT&T - Company Be Inc. - Company Internet: Be Inc. - Company BSD Family Internet: BSD Family Cray Inc.
    [Show full text]
  • Hacker Poderá Me Invadir Se O Computador Não Estiver Conectado À Internet?
    Cartilha de Segurança para Internet 16deoutubrode2000 Resumo Esta cartilha destina-se aos usuários finais com pouco ou nenhum co- nhecimento a respeito da utilização da Internet. Como tais usuários não possuem conhecimentos dos termos técnicos normalmente empregados pe- los profissionais da área de informática, usou-se uma linguagem não-técnica neste texto. A idéia desta cartilha é dar ao usuário iniciante uma visão geral dos con- ceitos mais básicos de segurança. Sumário 1 Introdução 3 2 Senhas 3 2.1 Como escolher uma boa senha? ................... 3 2.2 Com que freqüência devo mudar minha senha? .......... 4 2.3 Quantas senhas diferentes devo usar? ................ 4 3 Problemas Usuais de Segurança 5 3.1 Engenharia Social .......................... 5 3.2 Cavalos de Tróia .......................... 5 3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia? .......................... 5 3.2.2 O que um Cavalo de Tróia pode fazer em meu computador? 6 3.2.3 O hacker poderá me invadir se o computador não estiver conectado à Internet? .................... 6 3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba? .................... 6 3.2.5 Como posso saber se o computador está infectado? . 6 3.2.6 Como proteger o computador dos Cavalos de Tróia? . 6 3.3 Backdoors .............................. 7 3.3.1 Como se prevenir dos Backdoors? ............. 7 3.4 Vírus ................................ 7 1 3.4.1 Como o computador é infectado por um Vírus? ...... 7 3.4.2 O que os Vírus podem fazer no computador? ....... 8 3.4.3 O computador pode ser infectado por um Vírus sem que se perceba? .........................
    [Show full text]
  • Structuring the Smartphone Industry: Is the Mobile Internet OS Platform the Key?
    A Service of Leibniz-Informationszentrum econstor Wirtschaft Leibniz Information Centre Make Your Publications Visible. zbw for Economics Kenney, Martin; Pon, Bryan Working Paper Structuring the smartphone industry: Is the mobile internet OS platform the key? ETLA Discussion Papers, No. 1238 Provided in Cooperation with: The Research Institute of the Finnish Economy (ETLA), Helsinki Suggested Citation: Kenney, Martin; Pon, Bryan (2011) : Structuring the smartphone industry: Is the mobile internet OS platform the key?, ETLA Discussion Papers, No. 1238, The Research Institute of the Finnish Economy (ETLA), Helsinki This Version is available at: http://hdl.handle.net/10419/44498 Standard-Nutzungsbedingungen: Terms of use: Die Dokumente auf EconStor dürfen zu eigenen wissenschaftlichen Documents in EconStor may be saved and copied for your Zwecken und zum Privatgebrauch gespeichert und kopiert werden. personal and scholarly purposes. Sie dürfen die Dokumente nicht für öffentliche oder kommerzielle You are not to copy documents for public or commercial Zwecke vervielfältigen, öffentlich ausstellen, öffentlich zugänglich purposes, to exhibit the documents publicly, to make them machen, vertreiben oder anderweitig nutzen. publicly available on the internet, or to distribute or otherwise use the documents in public. Sofern die Verfasser die Dokumente unter Open-Content-Lizenzen (insbesondere CC-Lizenzen) zur Verfügung gestellt haben sollten, If the documents have been made available under an Open gelten abweichend von diesen Nutzungsbedingungen
    [Show full text]
  • Underware: an Exokernel for the Internet?
    Underware: An Exokernel for the Internet? David Irwin, Jeff Chase, Laura Grit, Aydan Yumerefendi, and Jeannie Albrecht‡ DukeUniversity UniversityofCalifornia,SanDiego‡ {irwin,chase,grit,aydan}@cs.duke.edu,[email protected] Abstract distributed computing The principles for designing and building shared dis- environments tributed computing environments are still evolving: to- Other Internet-scale PlanetLab services day, there exist a myriad of environments targeting dif- Globus Grid Environments ferent applications serving different user communities. visible allocation and revocation NSF’s GENI initiative proposes a new shared environ- control plane ment to serve as an open testbed for designing and build- Underware resource multiplexing ing a Future Internet. The design of GENI, along with resource virtualization other distributed computing environments, must confront distributed hardware resources core OS issues of isolation, coordinated multiplexing of hardware resources, and abstractions for distributed com- Figure 1: Distributed computing environments, such as Planet- puting. This paper draws parallels to the extensible OS Lab and Globus Grids, are built above machine-level resource “kernel wars” of the past, and considers how architec- abstractions obtained from infrastructure providers through the tural lessons from that time apply to an Internet OS. Our underware control plane. view echoes, in key respects, the principles of Exokernel a decade ago: the common core of an Internet OS should of Internet computing today is analogous in key ways. concern itself narrowly with physical resource manage- There are multiple existing platforms for resource shar- ment. We refer to this common core as underware to ing and distributed computing with large user communi- emphasize that it runs underneath existing programming ties (e.g., PlanetLab [5] and grid systems [13]).
    [Show full text]
  • INTERNET EXPLORER 11–ALUNO Educação Profissional
    Qualifi cação Profi ssional cação Profi Qualifi INTERNET EXPLORER 11 – ALUNO PARA PESSOAS COM DEFICIÊNCIA VISUAL Educação Profissional Internet Explorer 11 Para pessoas com deficiência visual Educação Profissional Manual do Monitor Copyright © 2017 by Fundação Bradesco Direitos desta edição: Fundação Bradesco Homepage: www.fb.org.br Conteúdos Originais: Internet e Outlook: Felix de Sena Silva InfoServer Vitual Vision: MicroPower Comércio e Desenvolvimento de Software Ltda. Revisão técnica, pedagógica, adaptações e Departamento de Educação Profi ssional e Educação de metodologia de ensino: Jovens e Adultos Gina Ester Leôncio Coordenação: Departamento de Educação Profi ssional e Educação de Jovens e Adultos Rosa Maria Pires Bueno Allyson Luiz de Cayres Lino Projeto gráfi co: Departamento Administrativo e Financeiro Relações Institucionais – Produção Editorial Revisão textual: Three-R Editora e Comunicação Ltda. Me Publicação: 2017 Virtual Vision 8, Windows 7, Outlook 2013 e Internet Explorer 11 : monitor para pessoas com defi ciência visual : educação profi ssional : manual do monitor / Felix de Sena Silva, InfoServer. -- Osasco, SP : Fundação Bradesco, 2017. Bibliografi a. 1. Defi cientes visuais - Educação 2. Educação especial 3. Educação inclusiva 4. Informática 5. Informática e defi cientes visuais 6. Professores - Formação I. Silva, Felix de Sena. II. InfoServer. 16-02004 CDD-371.911 Índices para catálogo sistemático: 1. Defi cientes visuais e informática : Educação especial 371.911 2. Informática e defi ciência visual : Educação especial 371.911 Reservados à Fundação Bradesco todos os direitos patrimoniais, de reprodução, publicação e compartilhamento do conteúdo na internet e nas redes sociais. Venda proibida. Apresentação Seja bem-vindo ao Internet Explorer 11! O Internet Explorer 11 é um programa para navegação na Web.
    [Show full text]
  • IPG AMS LES MF Datasheet
    Datasheet HP LaserJet Managed Flow MFP E72535z - Speed 35 ppm Businesses that stay ahead don’t slow down. It’s why HP built the next generation of HP LaserJet MFPs—to power productivity with a streamlined design that delivers premium quality, maximum uptime, and the strongest security.1 Print Speed:Up to 35 ppm black; First Page Out: As fast as High quality, low cost 7.6 sec black ● Print premium, professional-quality documents with sharp text and crisp graphics for a low cost. Print Resolution:Black (best): Up to 1200 x 1200 dpi reduced speed; Color (best): Up to 600 x 600 dpi ● Get consistent, professional quality and performance you count on with Original HP toner cartridges and Standard Connectivity:2 Hi-Speed USB 2.0 Host; 1 Hi-Speed drums. USB 2.0 Device; 1 Gigabit Ethernet 10/100/1000T network; ● 1 Hardware Integration Pocket; 1 Fax modem port Choose from a range of modular accessories designed to adapt to the needs of workgroups of all sizes. Standard Memory:Standard: 7 GB; Maximum: 7 GB Mobile Printing Capability:Yes Minimal interruptions. Maximum uptime. Paper Handling:100-sheet multi-purpose tray, 2 x ● Avoid interruptions with an HP LaserJet Managed MFP designed to be streamlined for maximum 520-sheet input tray, 520-sheet input tray, 250 sheet ADF; productivity. 500 sheet face-down output bin ● Display:8.0-in (20.3 cm) touchscreen, SVGA Color Graphic Tailor this MFP to the needs of your business with a wide range of paper-handling accessories. Display (CGD) ● Scan files directly to Microsoft® Office 365 and SharePoint, plus email, USB, and network folders.2 ● Grab pages and go, without waiting.
    [Show full text]
  • Aula 00 Informática P/ PC-CE (Escrivão) - 2021 - Pré-Edital
    Aula 00 Informática p/ PC-CE (Escrivão) - 2021 - Pré-Edital Autor: Diego Carvalho, Equipe Informática e TI, Renato da Costa Aula 00 01 de Fevereiro de 2021 Aula Demonstrativa Diego Carvalho, Equipe Informática e TI, Renato da Costa Aula 00 Sumário Navegadores .............................................................................................................................................. 4 1 – Conceitos Básicos ............................................................................................................................ 4 2 – Interface Gráfica ............................................................................................................................... 9 2.1 – Barra de Guias/Abas ................................................................................................................. 9 2.2 – Barra de Navegação ............................................................................................................... 11 2.3 – Barra de Menu ......................................................................................................................... 13 2.4 – Barra de Favoritos ................................................................................................................... 14 2.5 – Barra de Status ........................................................................................................................ 16 3 – Funcionalidades Comuns .............................................................................................................
    [Show full text]
  • The Open Source Paradigm Shift
    The Open Source Paradigm Shift Tim O’Reilly O’Reilly & Associates, Inc. www.oreilly.com June 2003 Paradigm Shift A change in world view that calls everything you know into question The PC Paradigm Shift (Hardware) • Commodity hardware with an open architecture – IBM beats Apple • Low cost and a pure play commodity hardware business model beat proprietary add-ons – Dell beats IBM and Compaq • Companies stuck in the old paradigm die off: Digital, Data General, Prime • Even open architectures have proprietary components – Intel Inside® The PC Paradigm Shift (Software) • Software decoupled from hardware • Lock-in and competitive advantage move to software – Microsoft beats IBM Paradigm Failure at Work! • Linux critic: “There are no user-friendly applications on Linux” • Linux advocate: Have you seen the latest release of Gnome, OpenOffice, or the Gimp? What's being missed here? User Friendly Applications on Linux What’s Wrong with This Picture? • These applications are being created by open source developers and run on an open source platform, but… – Source code is not distributed (and it wouldn't be useful to many developers if it were) – Licenses triggered by binary software distribution have no effect – The value in these applications is in their data and their customer interactions more than in their software – Most are fiercely proprietary The Internet Paradigm Shift • Commodity software with an open architecture • Information applications decoupled from both hardware and software • Competitive advantage and revenue opportunities move "up the stack" to services above the level of a single device. • Lock in is based on data and customer relationships, not proprietary software • Intel is still Inside, but so is Cisco, and eventually others -- there's plenty of room at the bottom as well as at the top “I’m an inventor.
    [Show full text]
  • Rise and Fall of Platforms: Systematic Analysis Of
    21ST INTERNATIONAL CONFERENCE ON ENGINEERING DESIGN, ICED17 21-25 AUGUST 2017, THE UNIVERSITY OF BRITISH COLUMBIA, VANCOUVER, CANADA RISE AND FALL OF PLATFORMS: SYSTEMATIC ANALYSIS OF PLATFORM DYNAMICS THANKS TO AXIOMATIC DESIGN Legrand, Julien; Thomas, Maxime; Le Masson, Pascal; Weil, Benoît MINES ParisTech, France Abstract While platforms are multiplying across industries, the laws governing their dynamic are still poorly understood. The high diversity of disciplines covering the topic, spanning from strategy management to engineering design, made it difficult for any new model to integrate the numerous phenomena at stakes. In a new effort to bring them together, we exhibit Suh’s Axiomatic Design as an ideal framework to systematically analyse platforms dynamics when market and technology forces meet and interact. Exporting the current description of platforms from Design Structure Matrices to Design Matrices, our research enables us to systematically explore platforms potential evolutions. While the model leads us to rediscover classical behaviours, it also uncovers new results, such as situations of split leadership and platform overthrow, in which complementors challenge the platform leader. Both can be linked to two necessary conditions: functional generativity and technical genericity. We then identify those behaviours in several cases. Keywords: Platform strategies, Design engineering, Market implications, Design theory, Innovation Contact: Julien Legrand MINES ParisTech CGS France [email protected] Please cite this paper as:
    [Show full text]
  • Android and the Demise of Operating System-Based Power: Firm Strategy and Platform Control in the Post-PC World
    Telecommunications Policy 38 (2014) 979–991 Contents lists available at ScienceDirect Telecommunications Policy URL: www.elsevier.com/locate/telpol Android and the demise of operating system-based power: Firm strategy and platform control in the post-PC world Bryan Pon a,n, Timo Seppälä b, Martin Kenney c a Geography Graduate Group, University of California, Davis, Davis, CA 95616, USA b Department of Industrial Engineering and Management, Aalto University and the Research Institute of the Finnish Economy, Helsinki, Finland c Community and Regional Development Unit, University of California, Davis, Davis, CA 95616, USA article info abstract Available online 30 June 2014 The emergence of new mobile platforms built on Google's Android operating system “ ” Keywords: represents a significant shift in the locus of the platform bottleneck, or control point, in Smartphone the mobile industry. Using a case study approach, this paper examines firm strategies in a Platform market where the traditional location of the ICT platform bottleneck—the operating Bottleneck system on a device—is no longer the most important competitive differentiator. Instead, each of the three firms studied has leveraged different core competencies to build complementary services in order to control the platform and lock-in users. Using platform theories around bottlenecks and gatekeeper roles, this paper explores these strategies and analyzes them in the broader context of the changing mobile industry landscape. & 2014 Elsevier Ltd. All rights reserved. 1. Introduction
    [Show full text]
  • Market Study Into Mobile App Stores
    Public Report Market study into mobile app stores The Netherlands Authority for Consumers & Markets Public Market study into mobile app stores Case no.: ACM/18/032693 / Date: 11 April, 2019 Table of contents Executive summary 3 Managementsamenvatting 9 1 Introduction 15 1.1 Reason for looking into mobile app stores 15 1.2 ACM’s perspective, public interests and the scope of this report 16 1.3 Methodology and structure of this report 17 2 The app-ecosystem 19 2.1 Online Platforms 19 2.2 The consumer 22 2.3 App providers 23 2.4 The app stores 26 2.5 Platform-ecosystems 30 2.6 Observations 38 3 Importance of the app stores 40 3.1 Bottleneck 40 3.2 Alternatives to apps 42 3.3 Alternatives to app stores 44 3.4 Alternative app-ecosystems 51 3.5 Bargaining Power 68 3.6 Future Developments 71 3.7 Observations 72 4 Conduct 74 4.1 Equal acCess to the end-user 74 4.2 In-app purchases 86 4.3 Transparency & liability 96 5 Public interests 101 5.1 Competitive markets 101 5.2 Safeguarding consumer interests 104 6 Findings and follow-up 106 6.1 Favouring own apps over apps from other providers 106 6.2 Unequal treatment of apps in general 107 6.3 Lack of transparency 107 6.4 Follow-up 108 Annex 1: Contacts (confidential) 109 2/109 The Netherlands Authority for Consumers & Markets Public Market study into mobile app stores Case no.: ACM/18/032693 / Date: 11 April, 2019 Executive summary For a Dutch version of this executive summary, see the next chapter.
    [Show full text]
  • Cartilha Internet Segura Informações E Orientações Para Você E Sua Família Utilizarem a Internet De Forma Segura
    CARTILHA INTERNET SEGURA INFORMAÇÕES E ORIENTAÇÕES PARA VOCÊ E SUA FAMÍLIA UTILIZAREM A INTERNET DE FORMA SEGURA. A INTERNET ESTÁ PRESENTE NO DIA-A-DIA, HOJE É MUITO DIFÍ- CIL IMAGINAR COMO SERIA A VIDA SEM PODER USUFRUIR DAS DIVERSAS FACILIDADES E OPORTUNIDADES TRAZIDAS POR ESTA TECNOLOGIA. POR MEIO DA INTERNET VOCÊ PODE: encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com Introdução amigos e familiares distantes; acessar sites de notícias e de esportes, participar de cursos à Identificando distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; os riscos efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias; enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte; consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. 2 ESTES SÃO APENAS ALGUNS EXEMPLOS DE COMO VOCÊ PODE UTILIZAR pode ser usado para a divulgação de informações falsas, que podem A INTERNET PARA FACILITAR E MELHORAR A SUA VIDA.
    [Show full text]