製品
Mind Mapping Software
Outlining Software
ガントチャートソフトウェア
用途
教育向けマインドマップ
ビジネス向けのマインドマップ
個人的な開発のためのマインドマップ
マインドマッピングの利点
リソース
特徴
教育
個人と仕事
デスクトップ
Video Tutorials
Watch tips and tricks about using Mindomo.
Help Center
Detailed help guide on configuring and using Mindomo.
記事
マインドマッピングとは何ですか?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
価格
ログイン
登録
製品
Mind Mapping Software
Outlining Software
ガントチャートソフトウェア
用途
教育向けマインドマップ
ビジネス向けのマインドマップ
個人的な開発のためのマインドマップ
マインドマッピングの利点
記事
マインドマッピングとは何ですか?
How to Mind Map?
How to Take Notes with Mind Maps?
How to Prioritize Tasks with Mind Maps?
What is a Concept Map?
Top 29 Mind Map Examples
特徴
教育
個人と仕事
デスクトップ
ヘルプ
Video Tutorials
Help Center
価格
登録
ログイン
カテゴリー
全て
-
malware
-
bluetooth
-
android
によって
Salvatore La Rosa
2年前.
237
MOBILE MALWARE
開く
もっと見る
OPERATIVE SYSTEM
Ana Marcela Lópezにより
Bread
Noah Hにより
Personal Computing Devices
Maria Englertにより
Mobile Phones
Eildon Fifeにより
MOBILE MALWARE
MALWARE IN COMPUTER DEVICES
TROJAN HORSE
INTO SEEMINGLY ATTRACTIVE AND NON-MALICIOUS EXECUTABLE FILES OR APPS THAT ARE DOWNLOADED INTO THE DEVICE AND EXECUTED BY THE USER
WORM
MAY BE TRASMITTED VIA TEXT MESSAGES (SMS OR MMS) AND TYPICALLY DOES NOT REQUIRE THE USER'S INTERACTION FOR EXECUTION
SPYWARE
MONITORS THE SYSTEM AND SYNCHRONISES WITH CALENDARS, EMAIL ACCOUNTS, NOTES AND ANY OTHER SOURCE OF INFORMATION TO SEND DATA TO A MALICIOUS SERVER
THAT OF CAUSING THE COLLAPSE OF THE SYSTEM OR STEALPERSONAL INFORMATION STORED ON THE SAME DEVICES
MOBILE SPECIFIC MALWARE
EXPANDER
TARGETS MOBILE METERS FOR ADDITIONAL PHONE BILLING AND PROFITS IN A WAY THAT IS SIMILAR TO THE ONES USED BY DIALLERS WITH COMPUTERS
GHOST PUSH
INFECTS THE ANDROID O/S BY AUTOMATICALLY GAINING ROOT ACCESS. IT HOGS ALL SYSTEM RESOURCES MAKING IT UNRESPONSIVE AND DRAINS THE BATTERY
BLUETOOTH HACKING
BLUEJACKING
A HACKER SEARCHES FOR DISCOVERABLE DEVICES IN THE AREA AND THEN SENDS SPAM IN THE FORM OF TEXT MESSAGES TO THE DEVICE
BLUEBUGGING
AN ATTACK TO GAIN TOTAL ACCESS AND CONTROL OF A DEVICE. THE HACKER CAN ACCESS ALL THE INFORMATION ON THE SMARTPHONE, INCLUDING PHOTOS, APPS, CONTACTS
BLUESNARFING
HACKERS CAN PURCHASE SOFTWARE TO ALLOW THEM TO REQUEST INFORMATION FROM USER'S DEVICES
MALICIOUS SOFTWARE DESIGNED TO TARGET MOBILE DEVICE SYSTEMS (SMARTPHONE, TABLET OR PDA)