خطا! ورودی را کنترل کنید
خطا! ورودی را کنترل کنید
ورود خودکار ؟
اگر فرم ثبت نام برای شما نمایش داده نمیشود، اینجا را کلیک کنید.
اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمیشود، اینجا را کلیک کنید.
انجمن گفتگو استارتاپ و کار آفرینی
شما در حال مشاهده انجمن گفتگو استارتاپ های ایران هستید، این انجمن با هدف ایجاد بستر گفتگو پیرامون موضوعات حوزه کارآفرینی و کسب و کار های نوپا ایجاد شده است. با عضویت در این انجمن می توانید با اعضای اکوسیستم کارآفرینی کشور در ارتباط باشید.
این انجمن همچنین مرجع کاملی از شتاب دهنده ها، مراکز رشد و پارک های علم و فناوری، استارتاپ ها، اسامی منتور ها، سرمایه گذاران و فعالان کارآفرینی کشور را گرداوری نموده است.
ما به شما این اطمینان را می دهیم که با جستجو در این انجمن بتوانید هر موضوعی را در رابطه با استارتاپ ها پیدا کنید. کارشناسان ما نیز بطور 24 ساعته پاسخگوی سوالات شما خواهند بود.
محققان امنیتی یک بدافزار جدید اندرویدی کشف کردهاند که برای گرفتن اطلاعات كاربران پیامرسانهای تلفنهمراه طراحی شده است. طراحی این تروجان جدید بسیار ساده است و توسط محققان شرکت امنیت سايبرى Trustlook کشف و گزارش شده است. این تروجان تنها چند توانایی دارد. اول اینکه پایداری بوت (boot) را توسط باز کردن کد از منبع برنامه آلوده به دست میآورد. این کد تلاش میکند فایل “/system/etc/install-recovery.sh” را تغییر دهد که اگر موفق شود، میتواند با هر بار بوتشدن بدافزار را اجرا كند. دوم اينكه، نرم افزارهای مخرب می توانند داده ها را از برنامههای پيامرسان اندرویدی زیر استخراج کنند. این داده ها بعدها به سرور راه دور ارسال می شوند. این بدافزار، IP این سرور را از یک فایل پیکربندی محلی بازیابی می کند. برنامههای پيامرسان اندرویدی شامل: Facebook MessengerSkypeTelegramTwitterWeChatWeiboViberLineCocoBeeTalkMomoVoxer Walkie Talkie MessengerGruveo Magic CallTalkBox Voice Messenger محققان این بدافزار را در یک برنامه چینی با نام Cloud Module (به زبان چینی)، با نام پکیج com.android.boxa شناسایی کردند. محققان Trustlook میگویند که با وجود تمرکز زیادی که بر سرقت دادههای این پیامرسانها وجود دارد، اين بدافزار از چند تکنیک پیشرفته استفاده میکند. به عنوان مثال از تکنیکهای ضد شبیهساز و اشکالزدایی استفاده میکنند تا از تجزیه و تحلیل دینامیک جلوگیری کنند و همچنين رشتههاى متنى را درون كد آن مخفى مىكند تا تلاش براى برگرداندن كد را خنثى كند. عجيب است كه اين بدافزار اندرويدى تنها با يك قابليت واحد اطلاعات پيامرسانها را استخراج مىكند. یک نظریه برای انتخاب این طراحی این است که مهاجمان از مکالمات خصوصی، تصاویر و ویدیوها برای جمع آوری اطلاعات حساس استفاده میکنند که بعدا میتوانند در تلاش برای اخاذی، به ویژه در برابر قربانیان مهم و برجسته مورد استفاده قرار گیرد. محققان هیچ اطلاعاتی در مورد روش های توزیع این بدافزار به اشتراک نگذاشته اند اما با توجه به اینکه این بدافزار دارای یک نام چینی است و هیچ Store Play در چین وجود ندارد، ممکن است نویسندگان این بدافزار، برنامه مخرب خود را از طریق فروشگاههای شخص ثالث و لینکها در انجمنهای نرم افزاری اندرويد، توزیع کنند. مترجم: مهرداد جعفرى منبع: بليپينگ كامپيوتر https://www.cyberpolice.ir/news/121191
مشاهده قوانین انجمن