تبلیغات
تبلیغات متنی
محبوبترینها
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1834666867
هجوم بدافزارها به دنياي تلفن همراه (2)
واضح آرشیو وب فارسی:راسخون:
هجوم بدافزارها به دنياي تلفن همراه (2) مترجم: محمد ناصح اغلب بدافزارها كامپيوترهاي دسكتاپ تنها قادرند به سيستمعاملهاي ويندوز شركت مايكروسافت آسيب برسانند. به دليلي مشابه، تقريباً تمام اسبهاي تروا و كرمهاي موبايل سيستمعامل سيمبيان را (كه هفتاد درصد تلفنهاي هوشمند شامل تلفنهاي شركت نوكيا، سامسونگ، سونياريكسون و موتورولا از آن بهره ميگيرند) هدف خود قرار ميدهند. در مقابل، تعداد اندكي از بدافزارها، دستگاههاي Pocket PC يا Windows Mobile محصول شركت مايكروسافت، Treo محصول شركت پالم يا Black Berry محصول شركت research in Motion را آلوده ميكنند. گسترش استفاده از سيستمعامل سيمبيان در اروپا و جنوب آسيا نسبت به ايالاتمتحده شمالي، ژاپن و كره جنوبي تا حدي متداولبودن بدافزارها را در اين مناطق توجيه ميكند.انواع بدافزارهاجاسوسافزار: صفحات وب ساختگي،نام الکترونيکي يا پيامهاي متني جعلي که دريافتکننده را با استفاده از روشهاينامتعارف براي ارايه کلمه عبور، اطلاعات مالي يا ساير اطلاعات خصوصي تحريک ميکنند.نرمافزار جاسوسي: نرمافزاري که اطلاعات خصوصي کاربران را جمعآوريميکند و آنها را در اختيار مهاجم قرار ميدهد.اسب تروا: برنامهاي که به ظاهرمفيد است، اما در واقع حاوي کد مضر است.ويروس: قطعه کدي که در واقع براي حملهبه کامپيوترها نوشته شده است و به گونهاي وارد ساير برنامهها ميشود و در زماناجراي برنامهها روي سيستم ميزبان، چايگزين آنها ميگردد. در حال حاضر واژه ويروسبراي اشاره به تمام بدافزارها، شامل اسبهاي تروا و کرمها به کار ميرود.کرم: قطعه کدي با قابليت جايگزيني که به طور خودکار در يک شبکه منتشر ميشود.
اپراتورهاي تلفن همراه در امريكاي شمالي، بازار خود را تقريباً به نسبت مساوي بين پلتفرمهاي موبايل موجود تقسيم كردهاند. در بازارهاي ژاپن و كره، تلفنهاي مبتني بر لينوكس بسيار متداولند و كريرها تلفن همراه در اين كشورها، نصب برنامههاي متفرقه روي دستگاه تلفن را منع كردهاند.كريرها به جاي اينكه منتظر شيوع ويروسهاي جديد در بين دستگاههاي موبايل باشند، ميتوانند به آموزش كاربران بپردازند و نحوه شناسايي و جلوگيري از ورود ويروسهاي موبايل را به مصرفكنندگان بياموزند. توليدكنندگان گوشيهاي تلفن نيز بايد مانند توليدكنندگان كامپيوترهاي شخصي، يك برنامه ضدويروس را به طور پيشفرض روي دستگاههاي خود نصب كنند. همچنين سرويسدهندگان تلفن همراه بهجاي استفاده از يك نوع گوشي ميتوانند انواع مختلفي از تلفنهاي هوشمند را در اختيار كاربران خود قرار دهند تا مشكلي كه در مورد كامپيوترهاي شخصي به وجود آمد، دامنگير كاربران دستگاههاي موبايل نشود.جرايم نرمافزاريبا گذشت زمان، بدافزارها نيز تغيير مييابند و به انواع جديدتري تبديل ميشوند كه نرمافزارهاي مفيد را به روشهاي مختلفي مورد حمله قرار ميدهند. در مورد كامپيوترهاي شخصي، ويروسهاي اخير به صورت تركيبي از اسبهاي تروا، كرمها، نرمافزارهاي جاسوسي و حملات فيشينگ درآمدهاند. از سال 2003 نويسندگان اغلب ويروسهاي كامپيوتري اين حملات را با هدف انتفاع و كسب سود شخصي طراحي ميكنند.امروزه گروههاي خلافكار به صورت سازمانيافته در سراسر جهان به انواع جرايم كامپيوتري اقدام مينمايند. سارقان با استفاده از انواع نرمافزاهاي جاسوسي اقدام به سرقت اطلاعات مالي، اسرار تجاري يا منابع كامپيوتر كاربران ميكنند. هرزنامهنويسان با ارسال نامههاي جعلي و انجام حملات فيشينگ نرمافزارهايي را به منظور هك كردن، به سيستم كاربران ارسال و نصب ميكنند. همچنين افراد باجگير با تهديد به خرابكاري يا مسدودكردن سرويس وب يا ايميل در شركتهاي تجاري بزرگ، اقدام به اخاذي ميكنند. در برخي از كشورها به دليل كمبود متخصصان فني، منابع مورد نياز يا قوانين مناسب، رديابي و مجازات مجرمان كامپيوتري امكانپذير نيست.همزمان با گسترش ويروسهاي كامپيوتري مورد استفاده در جرايم سودجويانه، ميزان بدافزارها موبايل نيز افزايش مييابد. هر تماس تلفني و هر پيغام متني كه توسط كاربران ارسال ميشود، نوعي تراكنش مالي را در پي دارد. اين امر موقعيتهاي مناسبي را براي نويسندگان ويروسها و هكرها فراهم ميكند تا بتوانند از طريق انتشار ويروسها كسب درآمد كنند. گوشيهاي موبايل برخلاف كامپيوترها به سيستم پرداخت توكار مجهز نيستند و بنابراين ميتوان پيشبيني كرد كه خلافكاران به زودي اين ويژگي را به نفع خود مورد استفاده قرار ميدهند.يك اسب تروا موسوم به RedBrowser تا زمان خاموششدن گوشي آلوده، دنبالهاي از پيامهاي متني را با استفاده از تلفن ميزبان براي شماره تلفني در روسيه ارسال ميكند. اضافه بهاي هر پيام متني، تقريباً پنج دلار است كه از حساب مالك تلفن پرداخت ميشود؛ در نتيجه خسارات مالي هنگفتي به قربانيان اين ويروس وارد ميشود. برخي از متصديان تلفن همراه، مشتريان خود را مسئول پرداخت اضافه بهاي اين نوع تراكنشها ميدانند و در چنين شرايطي، مالك شماره تلفن مقصد اين هزينه اضافي را دريافت خواهد كرد. خوشبختانه ويروس RedBrowser تاكنون تنها در كشور روسيه منتشر شده است.در اين اثنا، سرويسدهندگان امريكاي شمالي، «كيف پول موبايل» را به كاربران خود معرفي كردهاند. كاربران تلفنهمراه با ارسال پيامهاي متني در قالب خاص ميتوانند مبالغي را از حساب خود به حساب ساير كاربران واريز كنند. شركت پرداخت الكترونيكي PayPal سرويس مشابهي را پيشنهاد ميكند كه امكان خريد كالاهاي مورد نظر و پرداخت هزينه آنها را براي كاربران تلفن همراه فراهم ميكند. چنين سرويسهايي موجب تحريك نويسندگان بدافزارها ميشوند.با در نظر گرفتن انواع بدافزارها و افزايش قابليتهاي گوشيهاي موبايل، بايد در سالهاي بعدي با سرعت بيشتري حركت كنيم. حال كه بدافزارها موبايل در ابتداي راهند و سرويسهاي موبايل در مراحل طراحي انعطاف پذيري مناسبي دارند، با انجام اقدامات مناسب ميتوان از رشد و توسعه اين نرمافزارها جلوگيري كرد؛ اما اين فرصت هميشگي نيست.افزايش خطراتبا بررسي روشهايي كه هكرها ميتوانند تلفنهاي هوشمند را مورد حمله قرار دهند، علت تعجيل براي مقابله با آنها مشخص ميشود. در زمينه كامپيوترهاي شخصي، بسياري از مجرمان با استفاده از پستالكترونيك يا كامپيوترهاي آلوده به ويروس، هرزنامههاي خود را براي كاربران اينترنت ارسال ميكنند. در دستگاههاي موبايل، تاكنون هيچ يك از بدافزارها از قابليت ارسال نامههاي الكترونيكي استفاده نكرده است. انتشار بدافزارها توسط سرويس ايميل يا تبديل دستگاههاي موبايل به ادواتي جهت ارسال هرزنامهها تنها مستلزم گذشت زمان است.جاسوسافزارهاي نيز يكي ديگر از معضلات روبه رشد صنعت كامپيوترهاي شخصي و يك تهديد بالقوه براي حريم خصوصي كاربران تلفنهاي هوشمند محسوب ميشود. تا كنون تعداد اندكي از اين نرمافزارها شناسايي شدهاند. يكي از اين نرمافزارهاي جاسوسي كه به FlexiSpy معروف است، به طور متناوب فهرستي از تماسهاي تلفني و پيامهاي مالتيمدياي دريافت و ارسال شده توسط كاربر را براي افراد متفرقه ارسال ميكند. فردي كه قصد نصب و دريافت جاسوسافزار را دارد، بايد به تلفن مورد نظر دسترسي فيزيكي داشته باشد.
برخي از ويروسهاي موبايلنام ويروسنوع و شيوه حملهتأثيراتCarib(شناسايي در سال2004)کرم: برقراري اتصال توسط فناوريبلوتوث و کپي شدن در دستگاه ميزباناسکن مداوم بلوتوث و تمام کردنباتري تلفنCommWarrior(کشف شده در سال2005)کرم: تکثير با استفاده از فناوريبلوتوث، ارسال در قالب فايلهايMMS به شمارههاي موجود در فهرست و پاسخگويي خودکاربه پيامهاي متني(SMS) و مالتيمديا(MMS)، کپي شدن درون حافظه کارت حافظه و واردشدن به ساير برنامهها و نصب فايلها درون تلفنتأمين هزينه پيغامهايMMS ارسال شده توسط ويروس توسط کاربر، برخي از انواع اين ويروس تلفن را به طور خودکار غيرفعالميکنند.Doomboot(کشف شده در ماهجولاي سال 2005)اسب تروا: جعل نام نگارش دومبازيDoom، وسوسه کردن کاربران براي دريافت و نصبممانعت از خاموش کردن گوشي و نصبويروسهايCaribe وCommWarriorروي گوشيRedBrowser(کشف شده در سال2006)اسب تروا: نمايش يک توصيف جعليروي يک سايت وب و پيشنهاد دريافت و نصب يک برنامه پرطرفدارJavaارسال پنهاني پيامهاي متني بهشمارهاي با اضافه بهاي پنج دلار در کشورFlexiSpy(کشف شده در سال2006)نرمافزار جاسوسي: دريافت محتوااز اينترنت، معمولاً توسط شخصي غير از کاربر اصلي تلفن نصب ميشود.ارسال فهرستي از تماسها و کپيکردن محتواي پيامهاي متني وMMS درون يک سرور تجاري اينترنت به منظور بررسي توسط افراد متفرقهدر مدت زمان كوتاهي، هكرها اين نوع جاسوسافزار را با ويروسهايي كه قابليت انتقال خودكار بين دستگاههاي موبايل را دارند، تركيب ميكنند. در گوشيهاي جديدي كه قابليت ضبط صدا را دارند، توليدكنندگان بايد دقت بيشتري به خرج دهند تا امكان استفاده از اين ويژگي براي ضبط و ارسال مكالمات توسط بدافزارها كاهش يابد.نكته جالب اين است كه هيچ يك از سيصد نوع ويروس موبايل از نواقص مربوط به طراحي امنيتي و برنامهنويسي گوشيها براي انتشار استفاده نميكند. در حالي كه سالهاست استفاده از اين نواقص براي ويروسهاي كامپيوتري به يك شيوه متداول تبديل شده است.تاكنون اغلب نويسندگان ويروسهاي موبايل براي انتشار اين ويروسها از روشهاي «مهندسي اجتماعي» بهره گرفتهاند. برخي از اين ويروسها در قالب نرمافزارهاي مفيد و بازيها منتشر ميشوند، اما برخي ديگر، بهويژه ويروسهايي مانند Caribe و CommWarrior براي انتشار به فناوري بلوتوث وابستهاند. بسياري از كاربران حتي با وجود اخطارهاي دستگاه براي اجتناب از دريافت فايلهاي بلوتوث اقدام به دريافت اين فايلها ميكنند.برخي از كاربران در پاسخ اين سؤال كه «چرا دكمه Yes را فشار داديد و فايل را دريافت كرديد؟» به محققان امنيتي گفتند: «در ابتدا گزينه No را انتخاب كرديم، اما درخواست مبني بر دريافت فايل از طريق بلوتوث بلافاصله تكرار شد. يك كرم موبايل گزينه No را به عنوان پاسخ قبول نميكند و هيچ زماني را براي فشردن دكمه Menu و غيرفعال كردن ويژگي بلوتوث در اختيار كاربر نميگذارد.» متأسفانه حتي جديدترين انواع تلفنهاي هوشمند نيز در مقابل اينگونه حملات بلوتوث كه تا زمان قبول انتقال فايل، امكان استفاده از امكانات تلفن را از كاربر سلب ميكند، آسيبپذيرند.يك گام به جلوتنها راه مقابله با ويروسهاي موبايل پيش از وارد شدن آسيبهاي جدي به سودمندي و ارزش تلفنهاي هوشمند، يك اقدام سريع و همهجانبه است. نرمافزارهاي ضدويروس كه توسط شركتهاي مختلفي به بازار ارايه شدهاند، ميتوانند تلفنهاي هوشمند را ايمن سازند و از آلودگي آنها به ويروس جلوگيري كنند. با وجود اين، تعداد اندكي از كاربران، اين نرمافزارها را به كار ميگيرند.ساختار يک حملهحتي يک کاربر هوشمند نيز ممکن است قرباني حملات کرمهاي موبايل مانندCommWarriorباشد. پس از کشف اين کرم درماه مارس 2005 برخي از افراد با پانزده گونه متفاوت از اين کرم مواجه شدهاند. کرمCommWarriorبراي مجاب کردن قربانيان براي نصب ويروس روي دستگاه موبايلشان، از رابطکاربر بلوتوث استفاده ميکند. اين کرم پس از فعال شدن ميتواند با استفاده ازبلوتوث، پيامهاي MMS و کارتهاي حافظه منتشر شود.پس از اين که کاربر X سواراتوبوس شود، تلفن هوشمند وي صداي بوق کوتاهي را پخش ميکند. يکي ديگر از مسافراناتوبوس حامل ويروسCommWarriorاست و اين ويروس قصد دارد با استفاده از فناوريبلوتوث خود را روي تلفن کاربر X کپي کند.تلفن کاربر X پيامي را براي کسب اجازهجهت برقرار اتصال توسط فناوري بلوتوث نمايش ميدهد.از آنجا که اين پيام مشکوکاست، کاربر X گزينه «no» را انتخاب ميکند، اما پيام مجدداً به نمايش درميآيد و تازماني که پاسخ وي گزينه «no» است، قادر به برقرار تماس يا ارسال پيغام براي سايرين نيست.کاربر X بايد يک تماس ضروريبرقرار کند. بنابراين گزينه «yes» را انتخاب ميکند تا ارتباط بيسيم برقرار و فايلدريافت شود. با انجام اين کار تلفن وي آلوده ميشود. اگر کاربر X براي تبادل يکبرنامه، کارت حافظه خود را درون گوشي ديگري قرار دهد، دستگاه دوم نيز به ويروس آلوده ميشود.کرمCommWarriorبراي يافتن دستگاههايي که ويژگي بلوتوث آنهافعال است، شروع به اسکن محيط مينمايد و سپس براي نصب خود روي دستگاههاي يافت شده اقدام ميکند.هنگامي که کاربر X يک پيغام MMS براي کاربر سومي، مثلاً Y، ارسال ميکند CommWarriorبه سرعت پيام ديگري را که حاوي يک نسخه از کرم است و به نحو قابل قبولي نامگذاري شده است، براي کاربر Y ارسال مينمايد.حال کرمCommWarrior، يک کپي از خود را درون پيامMMS قرار ميدهد. سپس با استفاده از متنپيامهاي قبلي کاربر Y يک پيغام متني جعلي ايجاد ميکند و آن را به همراه پيغامهاي MMS براي تمام کاربراني که شماره تماس آنها در گوشي کاربر X ذخيره شده است، ارسال ميکند.همچنين بايد از يك ديوارهآتش در تلفنهاي هوشمند استفاده شود تا در زماني كه ويروس اقدام برقراري اتصال اينترنتي ميكند، كاربر را آگاه سازد. اين شيوه، براي تلفنهايي كه امكان برقراري ارتباط با شبكههاي وايفاي يا اينترنت را دارند، يك راهكار بسيار مهم تلقي ميشود. بسياري از شركتهاي متصدي تلفن، فعالانه ترافيك شبكههاي GPRS و UTMS مورد استفاده در دستگاههاي خود را فيلتر ميكنند. در حالي كه شبكههاي بازِ وايفاي از چنين حفاظتي برخوردار نيستند. با اينكه برخي از متصديان، به منظور حذف ضميمههاي مضر پيامها، سرويس MMS را فيلتر ميكنند، اين نوع فيلترينگ بايد بين تمام متصديان تلفن همراه گسترش يابد.برخي از بزرگترين توليدكنندگان گوشي موبايل به مؤسسه Trusted Computing Group پيوستهاند. اين مؤسسه دائماً استانداردهايي را معرفي ميكند كه براي ساخت و تعبيه مدارهاي خاصي در گوشيهاي موبايل به كار ميرود. اين مدارها امكان وارد شدن ويروسها به دستگاه و سرقت اطلاعات موجود در حافظه و تغيير مكانيزمهاي پرداخت را كاهش ميدهند. به تازگي نگارش جديدي از سيستمعامل سيمبيان وارد بازار شده است كه اقدامات مفيدي را در جهت حفاظت از فايلهاي كليدي انجام ميدهد. بهعلاوه، برنامهنويسان نيز بايد قبل از توسعه برنامههاي كاربردي، مجوز مربوطه را از شركت سيمبيان دريافت كنند. اين سيستمعامل جديد، از نصب برنامههاي بدون مجوز جلوگيري مي كند. اين سيستم تمام ويروسهاي متداول را شناسايي مينمايد و از ورود آنها جلوگيري ميكند.دولتها نيز ميتوانند نقش فعالتري را در زمينه مقابله با ويروسها داشته باشند. با اينكه اغلب دولتها قوانيني را در مورد هككردن كامپيوترهاي عادي و كامپيوترهاي موجود درون تلفنهاي همراه به تصويب رساندهاند، ضمانت اجراي اين قوانين در اغلب نقاط جهان وجود ندارد يا بسيار ضعيف است. در كشورهايي همچون مالزي، اندونزي و فيليپين كه شديدترين حملات موبايل در آنها گزارش شده است، معمولاً آمار دقيق و جامعي از نوع حملات وجود ندارد تا بتوان از آن براي رديابي و كشف جرايم نرمافزاري بهره گرفت.محققان مؤسسه F-Secure فعالانه در حال بررسي و مطالعه سيستمعامل سيمبيان و Pocket PC هستند و به دنبال آن دسته از نقاط آسيبپذيري موجود در كد و طراحي اين سيستمها ميگردند كه ممكن است براي نفوذ ويروسها و بدافزارها مورد استفاده قرار گيرد. اميد ميرود محققان اين مؤسسه بتوانند نقاط آسيبپذيري مذكور را پيش از هكرها بيابند و آنها را ترميم كنند.برگرفته از : ماهنامه شبکه - تير ۱۳۸۶ شماره 77 منبع: ساينتيفيک امريکن
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 405]
صفحات پیشنهادی
هجوم بدافزارها به دنياي تلفن همراه (2)
هجوم بدافزارها به دنياي تلفن همراه (2) مترجم: محمد ناصح اغلب بدافزارها كامپيوترهاي دسكتاپ تنها قادرند به سيستمعاملهاي ويندوز شركت مايكروسافت آسيب برسانند.
هجوم بدافزارها به دنياي تلفن همراه (2) مترجم: محمد ناصح اغلب بدافزارها كامپيوترهاي دسكتاپ تنها قادرند به سيستمعاملهاي ويندوز شركت مايكروسافت آسيب برسانند.
تلفن همراه هدف بعدی ویروسها
5 دسامبر 2004 – NEC هفته گذشته یک گوشی تلفن همراه مجهز به این تراشه را ... هجوم بدافزارها به دنياي تلفن همراه (2) هجوم بدافزارها به دنياي تلفن همراه (2)-هجوم بدافزارها ...
5 دسامبر 2004 – NEC هفته گذشته یک گوشی تلفن همراه مجهز به این تراشه را ... هجوم بدافزارها به دنياي تلفن همراه (2) هجوم بدافزارها به دنياي تلفن همراه (2)-هجوم بدافزارها ...
نگاهي به آینده شبکههای تلفن همراه
نگاهي به آینده شبکههای تلفن همراه تقریبا روزی نیست که از افزایش سرعت ... هجوم بدافزارها به دنياي تلفن همراه (1) ... تجهیز فرودگاه مشهد به 2 پایانه زیارتی و خارجی ...
نگاهي به آینده شبکههای تلفن همراه تقریبا روزی نیست که از افزایش سرعت ... هجوم بدافزارها به دنياي تلفن همراه (1) ... تجهیز فرودگاه مشهد به 2 پایانه زیارتی و خارجی ...
کشف کرم جدید در تلفنهای همراه هوشمند
هجوم بدافزارها به دنياي تلفن همراه (2) به دليلي مشابه، تقريباً تمام اسبهاي تروا و كرمهاي موبايل سيستمعام. ... تروا و كرمهاي موبايل سيستمعامل سيمبيان را (كه هفتاد ...
هجوم بدافزارها به دنياي تلفن همراه (2) به دليلي مشابه، تقريباً تمام اسبهاي تروا و كرمهاي موبايل سيستمعام. ... تروا و كرمهاي موبايل سيستمعامل سيمبيان را (كه هفتاد ...
انتشار ويروس جديد در تلفنهاي ويندوز موبايل
هجوم بدافزارها به دنياي تلفن همراه (2) كريرها به جاي اينكه منتظر شيوع ويروسهاي جديد در بين دستگاههاي موبايل باشند، ... ويروسها و هكرها فراهم ميكند تا بتوانند از طريق ...
هجوم بدافزارها به دنياي تلفن همراه (2) كريرها به جاي اينكه منتظر شيوع ويروسهاي جديد در بين دستگاههاي موبايل باشند، ... ويروسها و هكرها فراهم ميكند تا بتوانند از طريق ...
هفته نامه تلفن همراه شماره 16
هفته نامه تلفن همراه شماره 16- • نرم افزار راهنماي سفر و گردشگري سفرياب - جاوا در اين ... هجوم بدافزارها به دنياي تلفن همراه (1) پس از اينكه سوار اتوبوس شد، صداي بوق ...
هفته نامه تلفن همراه شماره 16- • نرم افزار راهنماي سفر و گردشگري سفرياب - جاوا در اين ... هجوم بدافزارها به دنياي تلفن همراه (1) پس از اينكه سوار اتوبوس شد، صداي بوق ...
هفته نامه تلفن همراه شماره 17
هفته نامه تلفن همراه شماره 17- • نرم افزار مدير قدرتمند فايل ها،فارسيDrJukka Y-Browser ... با Picture rotation RotateIMG v1.2 با اين برنامه ميتوانيد تصاوير را به راحتي ... هجوم بدافزارها به دنياي تلفن همراه (1) پس از اينكه سوار اتوبوس شد، صداي بوق ...
هفته نامه تلفن همراه شماره 17- • نرم افزار مدير قدرتمند فايل ها،فارسيDrJukka Y-Browser ... با Picture rotation RotateIMG v1.2 با اين برنامه ميتوانيد تصاوير را به راحتي ... هجوم بدافزارها به دنياي تلفن همراه (1) پس از اينكه سوار اتوبوس شد، صداي بوق ...
نوعي آسيب پذيري جديد در سيستم عامل ويندوز کشف شد
هجوم بدافزارها به دنياي تلفن همراه (2) به دليلي مشابه، تقريباً تمام اسبهاي تروا و كرمهاي موبايل سيستمعامل سيمبيان را (كه ... كريرها به جاي اينكه منتظر شيوع ويروسهاي ...
هجوم بدافزارها به دنياي تلفن همراه (2) به دليلي مشابه، تقريباً تمام اسبهاي تروا و كرمهاي موبايل سيستمعامل سيمبيان را (كه ... كريرها به جاي اينكه منتظر شيوع ويروسهاي ...
ایمیلهای آلوده در راهند
هجوم بدافزارها به دنياي تلفن همراه (2) همچنين افراد باجگير با تهديد به خرابكاري يا مسدودكردن سرويس وب يا ايميل در شركتهاي ... يك اسب تروا موسوم به RedBrowser تا ...
هجوم بدافزارها به دنياي تلفن همراه (2) همچنين افراد باجگير با تهديد به خرابكاري يا مسدودكردن سرويس وب يا ايميل در شركتهاي ... يك اسب تروا موسوم به RedBrowser تا ...
دنیای دلخواه جلال الدین مولوی
(2)درست است که مسائل مختلفی را در کتابش مطرح می کند؛ ولی همه ی آنها شاخه های یک ..... هجوم بدافزارها به دنياي تلفن همراه (1) پس از اينكه سوار اتوبوس شد، صداي بوق ...
(2)درست است که مسائل مختلفی را در کتابش مطرح می کند؛ ولی همه ی آنها شاخه های یک ..... هجوم بدافزارها به دنياي تلفن همراه (1) پس از اينكه سوار اتوبوس شد، صداي بوق ...
-
گوناگون
پربازدیدترینها