This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

نوافذ الهاتف 8 البرمجيات الخبيثة؟ هذا القراصنة في سن المراهقة يدعي خلقت نموذجا أوليا

Filed Under: Featured, Malware, Microsoft, Mobile, Privacy

Windows Phone 8 معجزة القراصنة في سن المراهقة في الهند تزعم انها طورت نموذجا أوليا من البرمجيات الخبيثة التي سوف تعمل على الهواتف الذكية بنظام التشغيل مايكروسوفت ويندوز 8 الجديد الهاتف نظام التشغيل - الدرجة الأولى معروفة من البرامج الضارة ويندوز 8 الهاتف.

ومن المعروف الباحث المسؤول عن النموذج الأولي، شانتانو Gawde، و"هاكر الأخلاقية أصغر" في الهند. يقول انه سيكشف النقاب عن النموذج الأولي البرمجيات الخبيثة في مؤتمر أمني في Malcon نيودلهي، الهند، في وقت لاحق من هذا الشهر.

وعرض Gawde في "شرح النهج والتقنيات لاصابة ... ويندوز الهاتف" بما في ذلك "كيف لسرقة الاتصالات، تحميل الصور وسرقة البيانات الخاصة من المستخدمين، على الوصول إلى رسائل نصية وما الى ذلك"

ومع ذلك، لا يعرف إلا القليل عن البرامج الضارة. على سبيل المثال، إذا كان يعتمد على استغلال الضعف الكامنة من ويندوز 8 في الهاتف أو التنكر كتطبيق محمول الخبيثة.

وعلق ديف Forstrum، مدير الحوسبة الموثوقة في، مايكروسوفت،:

"مايكروسوفت هي على بينة من العرض القادم لكن لم يتم تقاسم مزيد من التفاصيل معنا. كما هو الحال دائما، ونحن سوف التحقيق في أي قضايا الإفصاح عنها في الحديث، وسوف تتخذ الإجراءات المناسبة للمساعدة في حماية عملائنا."

في 16، هو أصغر Gawde في العالم معتمد من مايكروسوفت تطبيق المطور (MCAD)، بعد أن حصل أن التصنيف في سن السابعة فقط. في عام 2011، قدم طلب البرامج الضارة التي تستخدم مايكروسوفت الاعتراف فتة ال Kinect التكنولوجيا في المؤتمر نفسه.

تم الإفراج عن الهاتف ويندوز 8 نظام تشغيل الهواتف المحمولة في 29 أكتوبر. أنها تمثل كبرى إعادة جعل من نظام التشغيل ويندوز 7 الهاتف ويشمل دقة أعلى الشاشة ودعم المعالجات متعددة النوى، فضلا عن الاتصالات الميدانية الأدنى (NFC)، وهي تقنية لاسلكية جزء لا يتجزأ من تطور المحمول المدفوعات الحلول.

نظام التشغيل الجديد يضم أيضا بعض ميزات أمنية إضافية، بما في ذلك التمهيد الآمن والأم تشفير BitLocker 128 بت.

مايكروسوفت تدعي أيضا أن التطبيقات المتاحة في متجر لها تطبيقات الهاتف المتحرك هي "صدق" - وفحصها عن الشيفرات الخبيثة والقضايا الأمنية الأخرى.


You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul is a Boston-based reporter and industry analyst with more than a decade of experience covering the IT industry, cyber security and hacking. His work has appeared on threatpost.com, The Boston Globe, salon.com, NPR's Marketplace, Fortune Small Business, as well as industry publications including ZDNet, Computerworld, InfoWorld, eWeek, CIO , CSO and ITWorld.com. Paul got his 15 minutes as an expert guest on The Oprah Show - but that's a long story.