<Р> Неограниченное Целевые Возможности
<р> Если только потому, что из моделей использования типичных мобильных и встраиваемых систем подвергаются не трудно видеть, как быстро эти типы вредоносных программ могут размножаться. Например каждый раз вы используете свой сотовый телефон, чтобы связаться с другим сотовым телефоном или телефонии позволило систему VoIP возможность на наличие вредоносных программ, чтобы вторгнуться существует
. <Р> При средней сотового телефона решений пользователя или получения в среднем 12 звонков в день число взять на ошеломляющие пропорции очень быстро.
Применяя шесть степеней разделения на этом режиме заражения вредоносным мы, что потенциал существует для этого типа вредоносных программ, чтобы стать глобально распределенных в течение нескольких часов не дни, как и в большинстве других типов компьютерной вредоносных программ.
<Р> Атакующий Мотивации
<р> Помимо бесплатные телефонные звонки, что может виновные в этом, возможно, вредоносных программ надеются получить? Это первый вопрос, чтобы ответить для того, чтобы быть в состоянии найти средства, с помощью которых они могут быть остановлены.
<Р> Емкость
<р> Не только мощности хранения данных среднего сотового телефона есть были стремительно растут в последнее время, так же имеет различные типы данных пользователей избирать для хранения этого класса устройств.
<р> Хранение данных правило номер один гласит, что чем больше емкость, тем быстрее вы будете заполнить его , Так-что это; что сегодня мы теперь хранить все виды информации пользователя создается на наших сотовых телефонов, включая фотографии, списки контактов, личных данных, банковских учетных и других личной электронной информации наряду с множеством других документов и сведений, связи.
<р> Для топливо эту потребность производители выпускают сотовые телефоны и другие встроенные системы с еще более обильным количеством внутренних и съемных возможностей хранения. <р> Функциональност
Сове…