Mefisto...diabeĹ czy anioĹ?
Jak wynika z raportu opublikowanego przez San Jose Merkury, telefony komórkowe są podatne na te same zagrożenia, przed którymi starają bronić się od lat pecety.
Telefony coraz bardziej zaczynają upodabniać się do komputerów osobistych, dlatego stają się one coraz bardziej podatne na analogiczne ataki.
Merkury zidentyfikowało do tej pory około 500 wirusów i innego złośliwego oprogramowania, które atakuje telefony komórkowe.
Najbardziej powszechnym wirusem jest zidentyfikowany w 2005 roku Commwarrior-A - rozprzestrzenia się on poprzez wiadomości tekstowe między telefonami z systemem operacyjnym Symbian.
Eksperci ds. bezpieczeństwa ostrzegają, iż już wkrótce cyberprzestępcy będą w stanie śledzić położenie właścicieli telefonów z wbudowanym modułem GPS.
Raport ostrzega również przed nowym typem złośliwego oprogramowania szpiegującego zwanego "snoopware", dzięki któremu cyberprzestępca będzie w stanie włączać mikrofon i kamerę aparatu ofiary, aby podsłuchiwać i rejestrować konwersację.
Źródło: hacking.pl
***************************************************************************
Nie ma to jak stare komorki co dostepu do neta nie mialy
zanotowane.pl doc.pisz.pl pdf.pisz.pl katkaras.opx.pl
Telefony coraz bardziej zaczynają upodabniać się do komputerów osobistych, dlatego stają się one coraz bardziej podatne na analogiczne ataki.
Merkury zidentyfikowało do tej pory około 500 wirusów i innego złośliwego oprogramowania, które atakuje telefony komórkowe.
Najbardziej powszechnym wirusem jest zidentyfikowany w 2005 roku Commwarrior-A - rozprzestrzenia się on poprzez wiadomości tekstowe między telefonami z systemem operacyjnym Symbian.
Eksperci ds. bezpieczeństwa ostrzegają, iż już wkrótce cyberprzestępcy będą w stanie śledzić położenie właścicieli telefonów z wbudowanym modułem GPS.
Raport ostrzega również przed nowym typem złośliwego oprogramowania szpiegującego zwanego "snoopware", dzięki któremu cyberprzestępca będzie w stanie włączać mikrofon i kamerę aparatu ofiary, aby podsłuchiwać i rejestrować konwersację.
Źródło: hacking.pl
***************************************************************************
Nie ma to jak stare komorki co dostepu do neta nie mialy