محققان امنیتی در حال تجزیه وتحلیل تروجان خطرناک وجدیدی هستند که برای کاربران اینترنت و وب نگرانی های جدی بوجود آورده است .این تروجان با نفوذ به حسابهای کاربری مشترکان خدمات بانکداری وتجارت الکترونیک تلاش می کند اطلاعات حساس آنها رابه سرقت برده و سپس از این اطلاعات برای انتقال غیر قانونی وجه همین طور پولشویی استفاده کند.
تروجان مزبور که تاتانگا نام دارد از ابزار پیشرفته ای برای سرقت کلمات عبور در زمان تایپ آنها استفاده می کند . حمله به سرویس های بانکداری الکترونیک ،سرقت اطلاعات حساس و حتی تصویربرداری از صفحه رایانه برای جاسوسی از دیگر اقدامات این روجان است. تلاش برای شناسایی عوامل طراحی این تروجان کما کان ادامه دارد .
به قسمت Administrative Tools در Control panel بروید .حال به قسمت Local security Policy بروید در پنجره سمت چپ وارد Local Policies شده و در سمت راست قسمت Security Option را باز کنید پس از آن گزینه Shutdown: Clear Virtual Memory Pagefileرا باز کنید در پنجره باز شده Enabled را انتخاب کرده Okرا فشار دهید وخارج شوید .
آتش زیر خاکستر جنگ میان جستجوگرهای وب، به یکباره با انتشار خبری شعله ور شده است.
طبق گزارش منتشر شده توسط سایت معتبر Search Engine Land، کمپانی گوگل اخیراً شکایتی را تنظیم کرده که طبق آن موتور جستجوی بینگ (Bing) متعلق به مایکروسافت، کدهای بخش نمایش نتایج حاصل از جستجو را به سرقت برده است.
طبق این گزارش، نوار ابزار (Toolbar) بینگ به طور مخفیانه رفتار کاربران هنگام جستجو در گوگل را تجزیه و تحلیل می کرده است. نوار ابزار بینگ، منتظر می ماند تا کاربر از میان جستجوهایش در گوگل بر روی سایت های مناسب کلیک کند و سپس از لیست این سایت ها، برای بهتر شدن نتایج خود استفاده می کرده.
مهندس “Amit Singhal” از مدریران بخش توسعه الگوریتم رنکینگ گوگل در این زمینه می گوید، این یک تقلب آشکار توسط بینگ است.
او می گوید:
| من تمام زندگی شغلی خود را صرف آن کردم که موتور جستجویی کارآماد ارائه دهم. با جستجوگرهای رقیب هم مشکلی ندارم و از پیشرفت آنها نیز ناخرسند نمی شوم. اما در فرهنگ من کپی کاری، خلاقیت نیست. |
اگر بخواهیم به تاریخچه کپی کاری های بینگ و گوگل بپردازیم باید گفت، غلطگیر املایی (Spell correction) اولین موردی بود که بینگ آنرا از روی گوگل کپی کرد. گوگل پس از اصلاح غلط املایی، کلمات جستجو شده را به کاربر نمایش می دهد حال آنکه بینگ بدون غلطگیر کلمه صحیح را تشخیص و مستقیماً آنرا به نمایش می گذارد.
گوگل پس از آنکه متوجه شد بینگ به نحوی از املای تصحیح شده کلمات توسط آن استفاده می کند و به قول معروف یک جای کار بینگ مشکوک است، بلافاصله تغییری در کدنویسی آن قسمت بوجود آورد تا همه چیز مخفیانه باقی بماند.
در حقیقت پس از این ماجرا بود که آنها متوجه شدند این قابلیت جستجوگر آنها چقدر می تواند مهم باشد و باید بیشتر حواسشان به شیطنتهای بینگ باشد. پس از آن، گوگل سعی کرد با ایجاد یک خرابکاری عمدی باعث اختلال در بینگ شود تا آنها دیگر نتوانند از این قابلیت استفاده نمایند.
ترفند گوگل برای آنکه نشان دهد بینگ از آنها دزدی می کند اصطلاحاً به “ظرف عسل” معروف است. ظرف عسل گوگل بدین ترتیب عمل می کرد که اگر کاربر عبارتی نامفهموم مانند “adfgissoxss” را جستجو می کرد، اطلاعات یک جانور افسانه ای شاخدار برای او به نمایش در می آمد.
طولی نکشید که بینگ در تله ظرف عسل افتاد. پس از مدتی اگر شما در بینگ همان عبارت را جستجو می کردید دقیقاً به جواب گوگل می رسیدید و این بخوبی نشان می داد که آنها دارند به نحوی نتایج گوگل را سرقت می کنند.
با اینکه متهم به دام افتاده بود اما مایکروسافت دست بردار نبود، آنها مدعی بودند این فقط یک اتفاق ناشی از رفتار کاربران است.
مهندس “Stefan Weitz” مدیر ارشد اجرایی جستجوگر بینگ در دفاع از مایکروسافت اظهار داشت: “ما روشها و تکنیک های خاص خود را برای جستجو داریم و حاضر نیستیم جزئیات آنرا بازگو نماییم. نرم افزارهایی مانند نوار ابزار بینگ به ما کمک می کند بانک اطلاعات سایت های کلیک شده را تقویت نماییم، این مورد تنها یکی از فاکتورهایی است که ما برای بهبود جستجوگر خود از آن استفاده می کنیم. گوگل می خواهد با مطرح ساختن این مسائل کاربران را گمراه کند.”
همچنین مایکروسافت اعلام کرده است در برنامه ای که بزودی برای مرورگر بینگ در نظر گرفته است، به تمام سوالات مطرح شده در این زمینه پاسخ شفاف خواهد داد.
حتما اگر شبکه دارید متوجه شده اید که کاربران قصد دانلود کردن دارندو دور ازچشم شما این کار رو می کنن برای جلوگیری از دانلود این کار ها رو انجام بدید:
۱) نر م افزار regedit.exeرا اجرا کنید .
2) وارد مسیر زیر شوید :
HKEY-CURRENT-USER\SOFTWARE\MICROSOFT\WINDOWS\CURENVERSION\INTERNETSETING\ZONE\3
3)روی دستور 1803دوبار کلیک کنید ودر آن مقدار 3 را وارد کنید
بعد ز تائید این مقدار وباز کزدن دوباره برنامه INTERNET EXPLORERدیگر هیچ کاربری بر روی آن کامپیوتر نمی توانید از طریق EXPLORERفایلی را DOWNLOADکنید . برای باز گشت به حالت اولیه مقدار 3 را پاک کرده وبه دستور 1803مقدار صفر را اضافه کنید .
پژوهشگران اخیراً از کشف نوعی حقه جدید اینترنتی خبر داده اند که به دلیل ماهیت خاصی که دارد، ممکن است بسیاری از کاربران به دام آن گرفتار شوند. در این شیوه نفوذگران ایمیل هایی به صورت انبوه برای کاربران ارسال می کنند که در آن به جز لینکی که به سایت رپیدشیر (RapidShare) اشاره می کند، هیچ چیز مشکوکی اعم از فایل های اجرایی ضمیمه و عکس های مخرب وجود ندارد. بزهکاران سایبری با استفاده از این روش، بدافزاری از خانواده Trojan-Dropper.Win32.Drooptroop را توزیع می نمایند. شروع کشف این هرزنامه ها به ماه دسامبر باز می گردد. یکی از محققان به نام ویسنت دیاز با اشاره به اینکه بعضاً ایمیل های اسپم توسط نرم افزارهای امنیتی شناسایی و بلوکه می شود اظهار داشت این هزرنامه های نوظهور حاوی هیچ نوع فایل مخرب پیوستی نیستند و از سوی دیگر rapidshare.com هم سایت خطرناکی نیست، به همین دلیل برنامه های امنیتی در شناسایی و مقابله با این گونه ایمیل ها شدیداً دچار ضعف هستند.
یادآور می شود رپیدشیریکی از بزرگترین و مشهورترین سایت های میزبانی فایل در اینترنت است که فایل های مختلفی از فیلم گرفته تا نرم افزار و فایل های فشرده بر روی آن نگهداری می شود. با توجه به محبوبیت این سایت، اشتراک های آن به صورت رایگان و پولی در اختیار کاربران قرار دارد.
اگر سلامتیتون برای شما مهمه، فقط کافی است به آخرین دستاوردهای متخصصین مرکز ملی هدایت (ارتقای) سلامت و رفتار شناسی توکیو توجه کنیم، آنها میگویند:
١- هرگز سیگار نکشید و اگر میکشید، نیمه آخر آن را به هیچ وجه نکشید.
٢- در حمام هیچگاه مستقیما زیر دوش آب گرم نفس نکشید. کلر یک قاتل تدریجی است.
٣- هنگام شارژ موبایل ابتدا شارژر را به گوشی وصل کنید و سپس آن را به برق وصل کنید. بهتر است موبایل خاموش باشد.
٤- چای بیشتر از یک روز مانده را اصلا ننوشید.
٥- هنگام روشن کردن کولر اتومبیل خود ابتدا به مدت حداقل ٥ دقیقه پنجرهها را باز بگذارید و در پمپ بنزینها کولر را خاموش نمایید.
٦- غذای خود را بیشتر از یک بار در مایکروفر گرم نکنید و بعد از آن درصورت عدم استفاده دور بریزید.
٧- هنگام غذا بین هر لقمه حداقل ١ دقیقه فاصله بگذارید و دو ساعت قبل و بعد از غذا و هنگام آن نوشیدنی ننوشید.
٨- هنگام حرکت اتومبیل، پنجرهها را تماما باز نکنید تا هوا بصورت باد وارد مجاری تنفسی نگردد.
٩- لوازم آرایشی را بیشتر از ٥ ساعت بر روی پوست خود باقی نگذارید. سلولهای پوستی نیاز به تعرق و تنفس دارند. در منزل نیز تا حد امکان از لباسهای گشاد، راحت و باز استفاده نمایید.
١٠- موهای خود را بیش از یک بار در شبانه روز شانه نکنید.مراقب ورود شوره سر (حتی بصورت نامرئی) به چشمها و مجرای تنفسی خود باشید.
١١- هنگام دویدن و راه رفتن سر خود را بالا نگهدارید.هنگام نشستن و خوابیدن بر عکس سر خود را پایین نگهدارید.
١٢- توجه بیش از حد به وزن، سودمند نیست.بدن انسان قادر است بصورت خودکار میزان ورودی، جذب و میزان دفع را تنظیم نماید و اشتهای طبیعی نیز متناسب با آن میباشد.هرچه قدر دوست دارید بخورید.
١٣- اگر نیاز مالی ندارید، لازم نیست روزی ٨ ساعت کار کنید. بهترین تعداد ساعات کاری بین ٥ الی ٦ ساعت میباشد.
١٤- هرگز پشت مانیتورهای قدیمی که روشن هستند قرار نگیرید. ضرر آنها از خیلی از دستگاههای عکسبرداری بیشتر است.
١٥- ورزش و تحرک در ابتدای صبح نه تنها سودمند نیست بلکه خطرناک نیز هست. سعی کنید آن را در حداقل ٣ ساعت بعد از بیداری و یا عصر انجام دهید.
١٦- توجه بیش از حد به امور سیاسی، ورزشی و اقتصادی برای سلامت روان مضر بوده و در دراز مدت به علت عدم امکان تسلط بر کنترل آنها، باعث اختلالات روانی میگردد.
١٧- معجزه جواهر آلات برای خانمها را فراموش نکنید. حتی اگر صرفا به دیدن آنها باشد.
١٨- هیچگاه به پهلو نخوابید. سعی کنید در جهت عمود بر محور مغناطیسی زمین بخوابید.
زمانی که هارد دیسکی خراب و از رده خارج می شود، معمولاً مقدار بسیار زیادی اطلاعات مهم در آنها وجود دارد. همچنین در هارد دیسکهایی که در حال کار هستند لازم است که بعضی اوقات اطلاعاتی از روی آنها برای همیشه برداشته شوند و از بین بروند. بنابراین لازم است که بدانید چگونه می توان اطلاعات حساس و مهم را، چه از روی هاردهای در حال کار و چه خراب و از کار افتاده، پاک کرده و از میان برد. اطلاعاتی وجود دارند که یا برای بار اول نوشته شده و در کامپیوتر وارد شده اند و یا دسترسی مجدد به آنها امری بسیار مشکل و دشوار است. Office، فایلهای موقت را ایجاد می کند، Backup ها شامل کپی ها هستند و Paging File، فایلهای ناتمام و حتی فایلهای رمز دار و کد بندی شده را به صورت واضح و آشکار بر روی هارد ذخیره و ضبط می کند. اطلاعات مالیاتی، کلمه های عبور، اطلاعات مربوط به شرکتها و اطلاعات شخصی هنگام فروش هارد، تعمیر کامپیوتر یا حملات جاسوسی (هکرها) در دسترس افراد بیگانه قرار می گیرند. اگر شما هارد خود را به منظور تعمیر به دست افراد متخصص می سپارید، از حفظ اطلاعات خود اطمینان حاصل کنید. البته از جمله وظایف شخص یا شرکت خدماتی این است که به تمام قوانین حفاظت اطلاعات عمل کند، بخصوص اطلاعاتی که بر روی ابزار ذخیره اطلاعات قرار دارد، به قصد یا منظور دیگری استفاده نکند.
برای از بین بردن و نابود سازی اطلاعات 4 روش و شیوه وجود دارد: 1) پاک کردن 2) فرمت کردن (delet) 3) جایگزین کردن( format) 4) نابودی کامل ابزار ذخیره اطلاعات ( overright) درجه اطمینان هر یک از این 4 شیوه به طور قابل توجهی متغیر است. اگر قصد انتقال اطلاعات خود را بر روی دیسکت دارید، بهتر است که از دیسکت های نو و کار نکرده استفاده کنید. چنانچه این امر میسر نباشد، قبل از ذخیره اطلاعات، دیسکت را به طور کامل فرمت کنید (Full Format) و از فرمت سریع (Quick Format) استفاده نکنید. پاک کردن و فرمت کردن (Delete & Format) دستورات پاک کردن (Delete) و Quick Format و همچنین انتقال به قسمت بازیابی اطلاعات (Recycle Bin) اطلاعات را کاملاً از روی هارد پاک نمی کنند، بلکه فقط محل رجــــــوع به آن فایل را در فهرست (Directory) آن ابــــزار ذخـــــیره اطــــلاعات، یعــــــنی FAT (File Allocation Table) پاک می کند. پس از آن این فایل قابل دسترس بوده و می تواند دوباره فراخوانی شده و مورد استفاده قرار بگیرد. در واقع در سیستم عامل Dos با دستور: Format a: /u، فرمان unformat غیر فعال می شود، ولی با این حال ابزار بازیابی مجدد تحت تـــاثیر این دســـتور قرار نـــمی گیرد. هنگـــام فرمت کردن، مجموعه ای از FAT پاک می شود که اطلاعات آن بعداً هم قابل دسترس است. حتی با خود Low-Level-Format ولی با صرف هزینه قسمت بزرگی از اطلاعات قابل دسترسی است. فایلهای پاک شده زمانی از بین می روند که فایلهای جدیدی با همان نام بر روی آنها مجدداً ضبط شوند و جایگزین گردند. با این حال این مطلب به مدت زمان طولانی نیاز دارد، چرا که اگر اطلاعات جدید بر روی یک Cluster به طور کامل بتواند قرار گیرد، اطلاعات فایل پاک شده در مابقی محدوده Cluster ها قابل دسترسی است. برای اینکه بتوان فایلهای موقت را فوراً پاک کرد، توصیه می شود که یک دیسک RAM-Disk)RAM) را در دستگاه قرار دهید و دایرکتوری های برنامه های کاربردی را بر روی درایو مجازی قرار دهید. نرم افزار RAM-Disk را شما می توانید از سایت cenatek ،superspeed یا simtel دریافت کنید. همچنین بقایای اطلاعات، بدون پاک کردن بر روی هارد قرار دارد. برنامه های کاربردی برای کار کردن، فایلهای موقت را ایجاد می کنند که این فایلها پس از ذخیره سازی در واقع به عنوان فایل پاک می شوند، با این حال این اطلاعات باز هم وجود دارند. شرکت Microsoft در مرجع فنی ویندوز XP هشدار می دهد که برای فایلهای کد بندی شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در این حالت اگر فردی که قصد دستیابی به اطلاعات شما را دارد، سیستم را با یک سیستم عامل دیگر استارت و راه اندازی کند و Paging File را باز کند، می تواند اطلاعات را بازبینی کرده و بخواند. ایــــــن Paging File را مــی تــــوان در نســــخه حرفـــه ای ویندوز XP Professional)XP) در هنگام عمل Shut Down با کمک خط مشی های گروهی پاک نمود. برای این کار قسمت Start/Run را فعال نمایید و دستور زیر را در آن وارد کنید: gpedit,msc سپس از مسیر: Computer configuration/windows settings/local guidelines/security settings بر روی کلید Shut Down دو بار کلیک کنید: Paging File حافظه RAM مجازی را پاک کنید. سپس روی Active و بعد روی ok کلیک کنید. عمل جایگزین (Overright) بالاترین نوع حفاظت نرم افزاری را عمل Overright انجام می دهد. حتی به همراه برنامه هایی چون Eraser و Wiper، تعداد ابزار پاک کردن به سختی به 20 نوع می رسد. همچنین برنامه PGP که برنامه ای برای رمزگذاری فایلها می باشد دارای مدول(module) پاک کردن، برای پاک کردن فضای خالی حافظه RAM می باشد. توجه: شما این برنامه ها را به مسیولیت خود به کار برده و استفاده می کنید. پس از عمل پاک کردن، موفقیت این برنامه را با ابزار undelete کنترل کنید. به این ترتیب فایلی را که پاک کرده اید Undelete کنید و ببینید که آیا دوباره بازیافت می شود یا نه. همچنین توجه و دقت کنید که اطلاعات پاک شده دیگر غیر قابل برگشت و از دست رفته خواهند بود، بنابراین قبل از پاک کردن اطمینان حاصل کنید که آیا این همان فایلی است که شما می خواهید پاک کنید. ابزار پاک کردن در 2 حالت استفاده می شوند: ▪ نو کردن کل هارد: اگر هاردی می بایست از رده خارج شود، یا فروخته شود، باید کل هارد پاک شود. متخصصان، این مرحله را که هارد به وضعیت خام خود هنگام تولید در کارخانه بر می گردد Sanitizing می گویند. ▪ پاک کردن فایلها در هنگام کار با هارد: کسی که همیشه این احتمال را می دهد که ممکن است شخصی مخفیانه به فایلهایش دستیابی پیدا کند، می بایست فایلهای خود را به صورت کنترل شده نگهداری و محافظت نماید و کپی هایی را که نمی خواهد، بلافاصله از بین ببرد. از این دست می توان به فایلهای موقت، باز مانده های فایل در paging file و بایتهایی از cluster ها که به طور کامل پر نشده اند اشاره کرد که باید پاک شوند. ابزارهایی که فضای آزاد هارد را پاک می کنند، انجام دادن این عمل را تضمین می کنند. با عمل ذخیره سازی مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنیتی پاک نشده است. علت این امر در فیزیک عمل ذخیره سازی است. هارد دیسک ها، صفحات ضبط مغناطیسی هستند که از تعداد زیادی صفحات مغناطیسی به همراه یک هد ضبط و خواندن تشکیل شده اند که در یک محفظه و قاب خالی از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با یک محیط مغناطیسی قابل پلاریزه بر روی این صفحات می نگارد. اطلاعات در مسیرهایی از قبل مشخص شده و ثابت ثبت می شوند. هنگام خواندن، این مسیرها بر روی هارد برقی القاء می کنند که دوباره به 1 و 0 تبدیل می شود که از همین صفر و یک ها اطلاعات، فراخوانی و تبدیل می شوند. با هر بار عمل ضبط و نوشتن، از این مسیر به طور دقیق استفاده نمی شود. در حاشیه، محل های باریکی قرار دارند که حاوی اطلاعات پاک شده احتمالی هستند. به همین خاطر متخصصان توصیه می کنند که برای ذخیره سازی مجدد از سمبل های یک جور و یکسان (فقط صفر یا فقط یک) استفاده نشود، بلکه از نمونه (sample) استفاده کرد. در یک عبور دوباره یک نمونه مکمل متصل می شود که شامل صفری است که قبلاً صفری دیگر در آنجا قرار داشته است و بر عکس تا اینکه حتی الامکان هر بیتی یک بار تغییر پیدا کند. پیتر گوتمان در مقاله ای به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشی را بیان می کند که در آن اطلاعات در 27 شکل مختلف، ذخیره سازی مجدد (overright) می شوند. این روش بین متخصصان به عنوان مطمین ترین روش پاک کردن فایل شناخته شده است. وزارت دفـــاع آمـــریــــکا (DOD) و اداره امنـــــیت در فن آوری اطلاعات (BSI)، از 2 روشی که خود ایجاد کرده اند استفاده می کنند: روش اول اینکه بر روی فایل، 3 بار ضبط مجدد کرده و روش دوم اینکه بر روی فایل، 7 بار ضبط مجدد می کنند. BSI روش 7 بار ضبط مجدد را نیز توصیه می کند. دو روش اخیر از لحاظ ضریب اطمینان از اعتبار ویژه ای برخوردارند؛ حداقل برای بازسازی مجدد اطلاعات توسط ابزارهای نرم افزاری. حفظ امنیت اطلاعات در برابر وسایل اندازه گیری که قادر به بازخوانی اطلاعات هستند، فقط با روش گوتمان امکان پذیر است. برای اغلب حالتها روشهای DOD و BSI کافی است، چرا که ضبط مجدد احتیاج به زمان دارد. همچینن عمل خواندن هارد دیسک ها با کمک دستگاههای اندازه گیری، این مطلب به خصوص در مورد اطلاعات مهم یا موارد حقوقی بسیار ارزشمند است. در اتاقهای خالی از هوا (خلاء)، هارد دیسک ها بـــــه این منـــــــظور بــــاز می شوند و با میکروسکوپ نیروی مغناطیسی Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمایش و بازبینی قرار می گیرند. MFM اثرات متغیر مغناطیسی بین یک نوک (سر یا هد) مغناطیسی و سطح رویی را ثبت می کند و مقدار عمل پلاریزه را در محدوده های کناری مسیرها مشخص می کند. عمل مغناطیسی کردن چنانچه هارد دیسک خراب باشد و امکان تعمیر آن وجود نداشته باشد، توصیه می شود که آن را به طور کامل و فیزیکی از بین برد. زیرا برنامه های نرم افزاری دیگر قادر به دسترسی به هارد و محتــــویـــات آن نیـــــستند. شرکـــت Ibas بــــــرای این مــنظور دستگاه Degausser) DG-01)را ارایه می کند. این دستگاه دارای مغنـــاطیسی اســــــــــت که قــــدرت مغــــناطیسی مــــعادل 8/0 تسلا (Tesla) دارد که این قدرت حتی از هارد دیسک های مدرنی که در مقابل مغناطیس حفاظت شده اند می تواند عبور کند. هاردهایی که با این Degausser پاک شده اند دیگر غیر قابل استفاده خواند بود، زیرا اطلاعات هدایتی هد خوانده نیز به واسطه میدان قوی (مغناطیسی) پاک می شوند. این روش فقط برای پالایش و پاکسازی نهایی هارد مناسب می باشد. |
اگر شما دوست دارید که بفهمید گوشی تلفن همراه شما مال چه کشوری است و بدانید فروشنده سر شما را کلاه گذاشته یا نه و ...
اگر شما دوست دارید که بفهمید گوشی تلفن همراه شما مال چه کشوری است و بدانید فروشنده سر شما را کلاه گذاشته یا نه و بدانید کارائی گوشی تلفن همراهتان خوب است یا نه حتما این مطلب را مطالعه کنید.
ابتدا کد # ۶ ۰ # * را وارد کنید.
بعد از نوشتن کد ، شما عددی ۱۵ رقمی (مانند زیر )خواهید دید.
۴۳ ۴ ۵ ۶ ۶ ۱ ۰ ۶ ۷ ۸ ۹ ۴ ۳ ۵
- اگر شماره های هفتم و هشتم ۰۲ یا ۲۰ باشد، گوشی شما مونتاژ امارات متحده عربی است.
- اگر شماره های هفتم و هشتم ۰۸ یا ۸۰ باشد، گوشی شما در آلمان تولید شده است و کارکرد آن بدک نیست.
- اگر شماره های هفتم و هشتم ۰۱ یا ۱۰ باشد، گوشی شما تولید فنلاند است و کارکرد آن خوب است.
- اگر شماره های هفتم و هشتم ۰۰ باشد، گوشی شما ساخت کارخانه اصلی و دارنده نشان (مارک) خود گوشی است و دارای بهترین کیفیت است.
- اگر شماره های هفتم و هشتم ۱۳ باشد، گوشی شما مونتاژ کشور آذربایجان و کیفیت یه کمکی پایین میباشد.
زیمنس، شرکت سازنده سیستم های رایانه ای صنعتی اعلام کرد که مواردی از حملات ویروس استاکس نت به ساختارهای صنعتی در آلمان نیز گزارش شده است. این ویروس تنها بهدنبال سیستم مدیریتی اسکادا زیمنس که معمولا در کارخانههای بزرگ تولیدی و صنعتی مورد استفاده قرار می گیرد ، بوده و تلاش میکند اسرار صنعتی رایانه های این کارخانهها را روی اینترنت بارگذاری کند. تاکنون گمان میرفت هدف اصلی این ویروس، ساختارهای صنعتی ایران بوده و به همین جهت برخی از گزارشها مدعی بود که 60 درصد کل آلودگیها به وسیله این ویروس در ایران رخ داده است. با این حال اکنون خبرها از آلودگی حداقل 15شرکت صنعتی بزرگ در آلمان به این ویروس حکایت دارد. سخنگوی زیمنس تایید کرده است که تعدادی از طرحهای بزرگ صنعتی آلمان به وسیله ویروس استاکسنت مورد حمله قرار گرفته و برخی از اطلاعات سری آنها به سرقت رفته است. این نخستین حمله ویروس به ساختارهای صنعتی در این سطح بوده و به همین دلیل به عنوان یک سوپر ویروس لقب گرفته است. ویروس مذکور از پیچیدگی خاصی برخوردار بوده و قادر است ساختارهای حیاتی یک کارخانه مانند موتورها، پمپها، سیستم های هشدار و سایر فرامین صنعتی را از کار بیندازد . برخی گزارشها می کویند د که ویروس مذکور قادر است دیگ های بخار یا خطوط لوله گا ز یا حتی تاسیسات حساس صنایع را منفجر کند.