Содержание
- 2. Выяснить, существует ли проблема вирусов для мобильных телефонов и как относятся к этой проблеме владельцы сотовых
- 3. Задачи: Провести анализ литературы, для изучения проблемы мобильных вирусов. Выяснить, что такое мобильные вирусы? Есть ли
- 4. Практическое применение: заключается в том, чтобы помочь учащимся научиться различать мобильные вирусы, защищаться от заражения телефона.
- 5. Можно предположить, что мобильные вирусы существуют, и они могут повлиять на работоспособность мобильных телефонов. Гипотеза:
- 6. Результаты опроса проведенного антивирусной компанией McAfee среди 2000 жителей Великобритании, Соединенных Штатов и Японии.
- 11. Анкетирование показало:
- 12. мобильных вирусов насчитывает чуть менее десяти лет – достаточно серьезный возраст по меркам сотового рынка. 2000
- 13. Вирус для сотового телефона представляет собой приложение, которое маскируется под какую-нибудь игру или завлекательный интернет-файл. После
- 14. Вирус-червь Cabir Вирус CommWarrior Вирус-Шпион Flexispy Кросс-платформенный вирус Cxover Вирус-троян RedBrowser Вирус-троян Webster Червивое разнообразие
- 15. Вирус-червь Cabir Первый вирус для сотовых телефонов был обнаружен в 2004 году, и со временем под
- 16. Вирус-Шпион Flexispy В апреле 2010 года была обнаружена коварная программа Flexispy, продававшаяся через Интернет за 50
- 17. Вирус CommWarrior В 2005 году появился более опасный вирус, чем Cabir. Его назвали CommWarrior. Эта программа
- 18. Вирус-троян Webster Вслед за программой RedBrowser в российскую мобильную связь проник ещё один троянец. Называется он
- 19. Вирус-троян RedBrowser «Лаборатория Касперского» сообщила о том, что обнаружен вирус, поддерживающий платформу JAVA. Это так называемый
- 20. Кросс-платформенный вирус Cxover Это первый мобильный вирус, способный распространяться в разных операционных системах. При запуске он
- 21. Причины распространения мобильных вирусов: уязвимости программного обеспечения; низкий уровень «мобильной» грамотности; отношение владельцев мобильных телефонов к
- 22. Пути проникновения вируса в телефон: с другого телефона через Bluetooth-соединение; посредством MMS-сообщения; с ПК (соединение через
- 23. Симптомы заражения Появление – после копирования и установки каких-либо файлов (как правило, «игр») – всевозможных «глюков»
- 24. Одно из неписаных правил гласит, что вирус, получая управление, может делать в системе всё то, что
- 25. Как удалить зараженные файлы Как правило, непосредственно с мобильника (обычного, не «смарта») удалить зараженные файлы не
- 26. Как защищаться от мобильных вирусов Если у вас «продвинутый» мобильник, пользуйтесь антивирусами. Соблюдайте осторожность при установке
- 27. Мобильные антивирусы В то же время решения для защиты от угроз остались и продолжают активно развиваться
- 28. Выводы: Мобильные вирусы существуют! Это уже не миф, а реальная угроза. До недавнего времени считалось, что
- 29. Литература https://ru.wikipedia.org/wiki - Википедия http://www.softmixer.com/2011/08/blog-post_8103.html - сетевой журнал http://www.hackzona.ru – территория взлома
- 31. Скачать презентацию
 Slaidy.com
 Slaidy.com




























 Компьютерные сети
 Компьютерные сети МОФР - практика. Решение всех задач
 МОФР - практика. Решение всех задач Сайт. Версия 2.0
 Сайт. Версия 2.0 Mimikatz
 Mimikatz Технология программирования задач с циклами
 Технология программирования задач с циклами Login To Your Tomiex Exchange Account
 Login To Your Tomiex Exchange Account CSS3 flexbox — модуль макета гибкого контейнера
 CSS3 flexbox — модуль макета гибкого контейнера Изучение графического движка Unity на основе игры
 Изучение графического движка Unity на основе игры Летняя школа по биоинформатике 2019
 Летняя школа по биоинформатике 2019 Модульное программирование. Шаблоны функций
 Модульное программирование. Шаблоны функций Алгоритмы
 Алгоритмы Творческий подход к использованию графов для решения задания 23 (ЕГЭ)
 Творческий подход к использованию графов для решения задания 23 (ЕГЭ) Включение в работу числовых данных. (Урок 5-6)
 Включение в работу числовых данных. (Урок 5-6) Преобразование библиотеки
 Преобразование библиотеки Информатика. Введение
 Информатика. Введение Формулы, применяющиеся в Excel
 Формулы, применяющиеся в Excel Классификация информационных систем
 Классификация информационных систем Режимы и способы обработки данных
 Режимы и способы обработки данных Взаимодействие облачной бухгалтерии города Москвы (ИС УАОСОФД) с ИС РНиП в части ПП Парус-Бюджет 8. Онлайн
 Взаимодействие облачной бухгалтерии города Москвы (ИС УАОСОФД) с ИС РНиП в части ПП Парус-Бюджет 8. Онлайн Определения основные понятия свойства множеств. Схема множеств
 Определения основные понятия свойства множеств. Схема множеств Моделирование и формализация: разработка экономических моделей в среде MS Excel. 10 класс
 Моделирование и формализация: разработка экономических моделей в среде MS Excel. 10 класс Аукционы. Новый раздел на игромаркете
 Аукционы. Новый раздел на игромаркете Заполнение контента на pharmacosmetica
 Заполнение контента на pharmacosmetica Алгоритмы
 Алгоритмы Интернет-проект История.ру
 Интернет-проект История.ру Сетевые службы. Кластеры
 Сетевые службы. Кластеры Методологические основы CASE – технологии
 Методологические основы CASE – технологии Макет фирменного дневника
 Макет фирменного дневника