qp-emblem


мАбила — для писателей

Пользователь «dtigmc»

Дата

Вопрос: BlackBerry Pearl 8220 (telephone)

Привет, что скажите на счет телефона BlackBerry Pearl 8220?

Вопрос: Nokia C2-06 (мобильный телефон)

Здравствуйте, парни что скажите за телефон Nokia C2-06!!!!!!!!

Вопрос: Телефон (телефон)

Здравствуйте, ребята посоветуете какая есть нормальная раскладушка чтоб купить, батарея чтоб более менее заряд держала!!!!!!!!!!

Вопрос: HTC (батарея)

Да на счет wildfire s, что есть какие то програми что продолжат работу батареи, или что сделать можна????

Вопрос: телефон (телефон)

Здравствуйте, какие есть телефони что держать батарею больше двух недель и уже в продаже есть и по дизайну нормальние, есть ли по таким параметрам жабки

iPad 3 может появиться уже осенью (UMPC)

Выпуск третьей версии популярного планшета от Apple может состояться уже в этом году.
[http://bm.img.com.ua/berlin/storage/300x200/14bd56c107121d85ac19804f7cbc1f8d.jpg]
iPad 3 составит конкуренцию HP / 3dnews.ru

Началось производство iPad 2 (UMPC)

Apple начала производство новой версии интернет-планшета iPad, оснащенного встроенной камерой и более быстрым процессором.
[http://bm.img.com.ua/berlin/storage/300x200/f7a59bf229d150fbb86eefa2d46871c2.jpg]
iPad 2 уже в производстве / m24digital.com

Представлена универсальная зарядка для туристов (Аксессуары)

[http://bm.img.com.ua/berlin/storage/300x200/cf9cd82c161e5d9e9fe3cea84e1a351c.jpg]Устройство генерирует электроэнергию из водорода, который содержится в топливном элементе. Подходит такая зарядка для любых мобильных устройств.

Вопрос: android market (Samsung GT-I5800 Galaxy 3)

Не могу войти на телефоне Samsung I5800 в android market, требует входа в google acount, при попитке войтив гугле не входить и зарегистрироватса не могу, ето появилось через некоторе время, а при только когда купил било всьо нормально, входила в маркет без проблем, посоветуйте что небудь!!!!

Хакерская атака с мобилок — уже реальность (хакеры, смартфоны,)

Специалисты в области электронной безопасности предупреждают об угрозе массового распространения вредоносных программ для мобильных устройств.
http://bm.img.com.ua/berlin/storage/300x200/e6ae217ec64385b27f01fe6d522bdaaa.jpg
Наступит время, и хакеры атакуют все смартфоны / canada2day.com
Смартфоны, бывшие на протяжении некоторого времени «островком безопасности», теряют этот статус. Если помните, в конце декабря в Китае были зафиксированы едва ли не первые случаи заражения коммуникаторов с ОС Android троянской программой Geinimi, задача которой — не только поживиться личными данными пользователя, но и установить удаленный контроль над устройством. Злоумышленник может скачивать и удалять приложения, рассылать спам, а также — и это главное — сделать смартфон частью ботнета.
Консультант по безопасности компании IBM Джорджия Вайдман создала аналогичную программу, которая позволяет получить контроль над мобильным устройством. После того как в гаджет проникли руткиты, он получает СМС с командами от мошенника. Обычный пользователь не способен их обнаружить.
Г-жа Вайдман намерена продемонстрировать свою разработку на трех разных моделях, использующих платформу Android, хотя в принципе она способна действовать на всех типах смартфонов. Презентация приложения состоится на конференции по проблемам хакерства ShmooСon-2011, которая пройдет 28–30 января в Вашингтоне (США).
Как заявляет специалист, криминальные схемы, использующие телекоммуникационное оборудование, становятся всё более распространёнными. Они позволяют получить реальную прибыль, а число устройств, «готовых» к потенциальному заражению, неуклонно растёт.
Впрочем, скорый и всеобъемлющий зомби-апокалипсис смартфонам пока не грозит. Инфицировать их не так-то просто, поскольку они обладают сравнительно надёжной защитой — наряду с основными (и, понятно, надёжными) источниками распространения приложений вроде App Store и Android Market. Кроме того, у мобильных устройств не столь мощные, как у компьютеров, вычислительные возможности, которые не позволяют киберпреступникам выполнять часть привычных для них задач, говорит г-жа Вайдман.

Источник: securitylab.ru
  • 1
  • 2