Пользователь «dtigmc»
Вопрос: BlackBerry Pearl 8220 (telephone)
Привет, что скажите на счет телефона BlackBerry Pearl 8220?
Вопрос: Nokia C2-06 (мобильный телефон)
Здравствуйте, парни что скажите за телефон Nokia C2-06!!!!!!!!
Вопрос: Телефон (телефон)
Здравствуйте, ребята посоветуете какая есть нормальная раскладушка чтоб купить, батарея чтоб более менее заряд держала!!!!!!!!!!
Вопрос: HTC (батарея)
Да на счет wildfire s, что есть какие то програми что продолжат работу батареи, или что сделать можна????
Вопрос: телефон (телефон)
Здравствуйте, какие есть телефони что держать батарею больше двух недель и уже в продаже есть и по дизайну нормальние, есть ли по таким параметрам жабки
iPad 3 может появиться уже осенью (UMPC)
Выпуск третьей версии популярного планшета от Apple может состояться уже в этом году.
iPad 3 составит конкуренцию HP / 3dnews.ru
iPad 3 составит конкуренцию HP / 3dnews.ru
Началось производство iPad 2 (UMPC)
Apple начала производство новой версии интернет-планшета iPad, оснащенного встроенной камерой и более быстрым процессором.
iPad 2 уже в производстве / m24digital.com
iPad 2 уже в производстве / m24digital.com
Представлена универсальная зарядка для туристов (Аксессуары)
Устройство генерирует электроэнергию из водорода, который содержится в топливном элементе. Подходит такая зарядка для любых мобильных устройств.
Вопрос: android market (Samsung GT-I5800 Galaxy 3)
Не могу войти на телефоне Samsung I5800 в android market, требует входа в google acount, при попитке войтив гугле не входить и зарегистрироватса не могу, ето появилось через некоторе время, а при только когда купил било всьо нормально, входила в маркет без проблем, посоветуйте что небудь!!!!
Хакерская атака с мобилок — уже реальность (хакеры, смартфоны,)
Специалисты в области электронной безопасности предупреждают об угрозе массового распространения вредоносных программ для мобильных устройств.
http://bm.img.com.ua/berlin/storage/300x200/e6ae217ec64385b27f01fe6d522bdaaa.jpg
Наступит время, и хакеры атакуют все смартфоны / canada2day.com
Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удаленный контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.
Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.
Г-жа Вайдман намерена продемонстрировать свою разработку на трех разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах смартфонов. Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдет 28–30 января в Вашингтоне (США).
Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.
Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.
Источник: securitylab.ru
http://bm.img.com.ua/berlin/storage/300x200/e6ae217ec64385b27f01fe6d522bdaaa.jpg
Наступит время, и хакеры атакуют все смартфоны / canada2day.com
Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удаленный контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.
Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.
Г-жа Вайдман намерена продемонстрировать свою разработку на трех разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах смартфонов. Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдет 28–30 января в Вашингтоне (США).
Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.
Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.
Источник: securitylab.ru
- 1
- 2