افتانا - پربيننده ترين عناوين تهدیدات :: rss_full_edition http://www.aftana.ir/threats Tue, 15 Oct 2019 15:54:36 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Tue, 15 Oct 2019 15:54:36 GMT تهدیدات 60 نحوه خاموش و روشن کردن GPS در آیفون http://www.aftana.ir/fa/doc/news/9368/نحوه-خاموش-روشن-کردن-gps-آیفون بر اساس هشدارهای امنیتی و با توجه به فراگیری نرم‌افزارهای کاربردی در موبایل که از سیستم  GPS برای ردیابی کاربران استفاده می‌کنند باید این سرویس را به‌جز مواقع لزوم خاموش کرد تا اطلاعات موقعیتی در اختیار دیگران قرار نگیرد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، خاموش کردن GPS در گوشی‌های آیفون کاری بسیار ساده است اما بسیاری از کاربران آیفون با وجود اطلاع از فعال بودن آن قادر به غیرفعال کردن آن نیستند در حالی که با این کار به‌راحتی می‌توان خود را از خطر نفوذ هکرها و سارقان مصون نگه داشت. جدای از مسئله امنیت اگر  GPS در حالت روشن قرار داشته باشد، شارژ بسیار زیادی می‌برد و کاربران مدام باید گوشی خود را به شارژر متصل کنند. از طرفی هشدارهای امنیتی نیز می‌گوید که با توجه به فراگیری نرم‌افزارهای کاربردی در موبایل که از سیستم جی‌پی‌اس برای ردیابی کاربران استفاده می‌کنند، بهتر است این سرویس به‌جز مواقع لزوم خاموش باشد تا اطلاعات موقعیتی در اختیار دیگران قرار نگیرد. برای فعال یا غیر فعال کردن GPS در آیفون ابتدا باید در روی صفحه خانه گوشی به بخش تنظیمات (Settings) بروید و به بخش Privacy مراجعه کنید. در مرحله بعد روی Location Services بروید. در این بخش می‌توانید با خاموش یا روشن کردن Location Services از فعال یا غیر فعال بودن GPS گوشی‌تان اطمینان کسب کنید. با خاموش یا روشن کردن Location Services این امکان را دارید که تمام سرویس GPS را فعال یا غیر فعال کنید یا در بخش ذیل آن این سرویس را برای برخی اپلیکیشن‌ها شخصی‌سازی کنید. ]]> تهدیدات Thu, 12 Mar 2015 05:55:25 GMT http://www.aftana.ir/fa/doc/news/9368/نحوه-خاموش-روشن-کردن-gps-آیفون ازدحام مردم برای تغییر رمز کارت های بانکی http://www.aftana.ir/fa/doc/gallery/918/1/ازدحام-مردم-تغییر-رمز-کارت-های-بانکی ]]> تهدیدات Tue, 17 Apr 2012 11:57:46 GMT http://www.aftana.ir/fa/doc/gallery/918/1/ازدحام-مردم-تغییر-رمز-کارت-های-بانکی بلک بری در خاورمیانه زمین گیر شد http://www.aftana.ir/fa/doc/news/1911/بلک-بری-خاورمیانه-زمین-گیر طی رزوهای گذشته کاربران خدمات گوشی های بلاک بری در بخش هایی از خاورمیانه نتوانسته اند از سرویس های مختلف آن استفاده کنند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،این کاربران می گویند در دسترسی به سرویس های ایمیل و مسنجر بلاک بری با دشواری هایی مواجه بوده اند. علت دقیق این مساله اعلام نشده، اما به طور کلی به چالش های فنی شبکه بلاک بری به عنوان مشکل اصلی اشاره شده است. تعدادی از اپراتورهای تلفن همراه در خاورمیانه به همین علت بیانیه هایی صادر کرده اند و از کاربرانشان به همین دلیل عذرخواهی کرده اند. تاخیر در ارسال و دریافت پیام های ایمیل و مسنجر طی روزهای گذشته در کشورهایی مانند امارات ادامه داشته است. مصر و عمان هم وجود چنین مشکلی را تایید کرده اند. علاوه بر این ایجاد حساب های کاربری جدید، افزودن آدرس های تازه ایمیل، دسترسی به خدمات برخی سایت ها و ... هم با تاخیر مواجه شده یا به طور کلی ناممکن بوده است. شرکت کانادایی ریم سازنده گوشی های بلاک بری هم ضمن تایید این مساله می گوید در حال بررسی آن است و به زودی در این مورد بیانیه تفصیلی صادر خواهد کرد. ]]> تهدیدات Sat, 07 Jul 2012 07:31:52 GMT http://www.aftana.ir/fa/doc/news/1911/بلک-بری-خاورمیانه-زمین-گیر استاکس‌نت دنیای امنیت را زیر و رو کرد http://www.aftana.ir/fa/doc/news/632/استاکس-نت-دنیای-امنیت-زیر-رو شبکه تلویزیونی آمریکایی سی بی اس نیوز با اختصاص این قسمت از برنامه مشهور ۶۰ دقیقه خود به بدافزار استاکس نت اطلاعات تازه ای را در این مورد در دسترس علاقه‌مندان قرار داد. به گزارش افتانا، در این برنامه کرم مذکور به طوفانی تشبیه شده که دو سال قبل دنیا را زیر و رو کرد. کارشناسان امنیتی و اطلاعاتی حاضر در این برنامه این کرم را بسیار متفاوت از بدافزارها و ویروس های قبلی و نقطه عطفی کلیدی توصیف کردند، زیرا هدف از طراحی آن سرقت پول، هویت یا کلمات عبور نبود. این کرم سیستم های مهم کنترل صنعتی را هدف گرفته بود که از جمله آنها می توان به نیروگاه های برق، سازمان های اطلاعاتی، نیروگاه های هسته ای و ... اشاره کرد. بعد از عرضه این کرم بود که دخالت دولت های جهان در نبردهای سایبری رسما افشا شد. یکی از کارشناسان این برنامه در این مورد گفت: در ژوئن سال ۲۰۱۰ که اولین بار استاکس نت شناسایی شد فرضیه این بود که توطئه ای در این زمینه در جریان است، تحلیل های بعدی هم نشان داد که هدف از این توطئه آسیب رساندن به تاسیسات هسته ای ایران است. بعد از حملات استاکس نت بود که همگان پی بردند بدافزارهای رایانه ای تا بدان حد خطرناک هستند که می توانند آسیب های جدی به زیرساخت های کشورهای مختلف وارد کنند و لذا آنچه که در بسیاری از فیلم های علمی و تخیلی به تصویر کشیده شده بود به واقعیت پیوست. این حملات نگرانی در مورد نسل جدید بدافزارها را به وجود آورد. بدافزارهایی که شبکه های تصفیه آب و انتقال برق را هدف می گرفتند. با این حساب، از این پس اسلحه های سایبری منجر به خسارات مادی خواهند شد و دامنه این حملات و خسارات به کشور خاصی محدود نخواهد ماند. مایکل هیدن رییس سابق آژانس امنیت ملی آمریکا که از مسئولان سابق سازمان سیا نیز محسوب می شود، در این برنامه تصریح کرد در مورد حملات استاکس نت به ایران اطلاعات دقیق تری در اختیار دارد که نمی تواند به طور علنی مطرح کند. اما هشدار داد که مشکلات و پیامدهای بالقوه انتشار چنین بدافزارهایی غیرقابل اجتناب خواهد بود. ]]> تهدیدات Thu, 08 Mar 2012 04:30:00 GMT http://www.aftana.ir/fa/doc/news/632/استاکس-نت-دنیای-امنیت-زیر-رو تاریخ عرضه آیفون ۵ فاش شد http://www.aftana.ir/fa/doc/news/2233/تاریخ-عرضه-آیفون-۵-فاش براساس اعلام منابع چینی، جدید ترین تلفن شرکت اپل که از آن با عنوان آیفون ۵ یاد می‌شود، روز جمعه ۲۱ سپتامبر (۳۱ شهریورماه) به طرفداران عرضه خواهد شد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یک منبع چینی تاریخ ورود آیفون ۵ به بازار را فاش کرد همچنین وجود یک پورت مناقشه برانگیز را در این تلفن مورد تأیید قرار داد که موجب می شود استفاده از تجهیزات قبلی برای تلفن جدید دشوار باشد و ضرورت استفاده از آداپتور جدید مطرح شود. تاکنون همه از این تلفن به عنوان آیفون ۵ یاد کرده اند، مگر این که اپل تصمیم بگیرد نام دیگری برای آن انتخاب کند، همانطور که آی پد سه را به طور رسمی " آی پد جدید" نامگذاری کرد. از دیگر مواردی که توسط این منبع چینی فاش شده، این است که سوکت هدفن از قسمت بالای چپ به قسمت پایین چپ تلفن منتقل شده و صفحه نمایش آن به ۳.۷۵ اینچ رسیده است. مدل های پیشین آیفون ۳.۵ اینچی بود که شاید این میزان کوچکتر از چیزی بود که طرفداران می خواستند؛ چرا که درحال حاضر گلسی S۳ سامسونگ و One X از شرکت HTC صفحه نمایش هایی با اندازه ۴.۸ اینچ ارائه کرده اند. این منبع که خواست نامش فاش نشود از یک شرکت تولید کننده تجهیزات جانبی بوده که مدعی شده است این تاریخ را مستقیما از اپل دریافت کرده است. تاکنون تا اطلاعاتی که از شرکت اپل فاش شده بود بر این اساس بود که آیفون ۵ ماه اکتبر عرضه می شود. براساس گزارش دیجی تایمز، پگاترون یکی از تأمین کنندگان تجهیزات برای اپل تاکنون تولید تلفن جدید را آغاز کرده است. این تولید کنده همچنین کار روز آی پد کوچک تر را اواخر سال جاری میلادی آغاز می کند. براساس گزارش های منتشر شده تلفن جدید اپل قرار است از ضخامت کمتری برخوردار باشد چرا که در ساخت آن در نتیجه فناوری LCD جدید بهره گرفته شده است. آخرین گجت اپل همچنین از فناوری درون سلولی برخوردار است که دارای حسگرهای لمسی در صفحه است به جای آنکه یک لایه دیگر برای فناوری لمسی به آن افزوده شود. گفته می شود که این تصاویر فاش شده آیفون ۵ است که از صفحه نمایش بزرگتر و رابط اتصال کوچکتر برخوردار است. برخی از وبلاگ های فناوری از مدت ها پیش به گمانه زنی درباره رابط ۳۰ پین پرداخته بودند که ۲۱ میلیمتری است، به ویژه اینکه آخرین فناوریها چون پورت یو اس بی مینی قدرت بیشتر را در فضای کمتری منتقل می کند. آنها اظهار داشته اند که رابط کوچکتر به اپل فضای بیشتری برای طراحی محصول، انتخاب باطری بزرگتر یا ارائه محصول کوچکتر می دهد. شرکت لانگیتک یکی از بزرگترین سازندگان اسپیکرهای اپل از اظهار نظر در این رابطه خودداری کرده است، اما برخی از خرده فروشان چینی از اکنون اقدام به ارائه محافظ های تلفن جدید آپل کرده اند و تضمین می کنند که تمام ابعاد آن به درستی تنظیم شده است. ]]> تهدیدات Wed, 25 Jul 2012 12:45:06 GMT http://www.aftana.ir/fa/doc/news/2233/تاریخ-عرضه-آیفون-۵-فاش اطلاعات سایت ساماندهی لو رفت http://www.aftana.ir/fa/doc/news/1289/اطلاعات-ساماندهی-لو-رفت اطلاعات ثبت شده در سایت ساماندهی وابسته به وزارت فرهنگ و ارشاد اسلامی لو رفت. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،سایت ساماندهی به نشانیwww.samandehi.ir مرجع ثبت اطلاعات وب‌سایت‌های ایرانی است و همه مدیران و مالکان سایت‌های ایرانی به موجب قانون باید اطلاعات خود شامل شماره‌های تلفن و نشانی‌های تماس و ویژگی‌های فنی سایت را در این سامانه اینترنتی ثبت کنند. اما مسئول سابق آی‌تی مرکز رسانه‌های دیجیتال وزارت فرهنگ و ارشاد اسلامی که مسئولیت دسترسی به پانل این سایت و تعریف شناسه‌های دسترسی برای سایرین را بر عهده داشته است برای فرد دیگری نیز دسترسی تعریف کرده و اکنون چند ماه بعد از تغییرات مدیریتی در مرکز رسانه‌های دیجیتال وزارت ارشاد، این اطلاعات مورد بهره‌برداری گروهی قرار گرفته که درصدد راه‌اندازی یک تشکل مرتبط با فناوری اطلاعات است. یک مقام مسئول در مرکز رسانه‌های دیجیتال با تایید این خبر اظهار داشت: مدیر آی‌تی این مرکز برکنار شده است. در همین حال این مرکز در اطلاعیه رسمی خود روی سایت اینترنتی‌اش، تشکل مذکور را فاقد مجوز اعلام کرده و تاکیدکرده است: هیچگونه ارتباطی بین این مرکز و تشکل مذکور وجود ندارد. مدیر سایت پرشین‌بلاگ که یکی از شرکت‌کنندگانی است که در نشست اول این تشکل حضور پیدا کرده گفت: در این نشست مدیران حدود ۴۰ سایت کاربر محور حضور داشتند و چون دعوت از سوی یکی از اعضای کمیته فیلترینگ صورت گرفته بود تصور ما این بود که قرار است در این باره صحبت شود، لذا همه مدیران سایت‌ها نسبت به این مسئله حساسیت داشته و در نشست حضور پیدا کردند. ]]> تهدیدات Tue, 15 May 2012 07:52:11 GMT http://www.aftana.ir/fa/doc/news/1289/اطلاعات-ساماندهی-لو-رفت اطلاعات مشترکان توییتر به باد رفت http://www.aftana.ir/fa/doc/news/1210/اطلاعات-مشترکان-توییتر-باد-رفت  یک هکر روز دوشنبه هزاران نام کاربری و کلمه عبور که متعلق به اعضای سایت توییتر بود را منتشر کرد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،توئیترالبته بخش اعظم حساب های کاربری لو رفته برای ارسال تبلیغات و هرزنامه به کار می رفتند، اما این مساله نشان می دهد تمهیدات امنیتی در نظر گرفته شده از سوی مدیران توییتر برای ایمن سازی این سایت کافی نبوده و مشکلات سایت یاد شده کماکان به قوت خود باقی است. تعداد حساب های کاربری افشا شده در توییتر بالغ بر ۵۵ هزار مورد است و بررسی ها نشان می دهد کلمات عبور اعلام شده هم درست هستند. توییتر در حال حاضر بسیاری از این حساب های کاربری را معلق کرده و دسترسی به آنها ممکن نیست. یکی از سخنگویان توییتر ضمن تایید این خبر اعلام کرده کارشناسان امنیتی این شرکت در حال بررسی مساله هستند. وی احتمال همکاری کارکنان توییتر با هکرها در این زمینه را رد کرد. سایت توییتر بیش از ۱۴۰ میلیون حساب کاربری فعال دارد و در سه سال اخیر بارها اخباری در مورد هک شدن حساب های کاربران این سایت منتشر شده است. ]]> تهدیدات Wed, 09 May 2012 10:44:13 GMT http://www.aftana.ir/fa/doc/news/1210/اطلاعات-مشترکان-توییتر-باد-رفت چگونه از هک شدن تلفن همراه خود جلوگیری کنیم http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم معاونت اجتماعی پلیس فتای نیروی انتظامی با اعلام اینکه هکرها به راحتی از طریق هک کردن گوشی‌های تلفن همراه می‌توانند به تمامی اطلاعات شخصی افراد دسترسی پیدا کنند اعلام کرد که بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.به گزارش افتانا، معاونت اجتماعی پلیس فضای تولید و تبادل اطلاعات ناجا در گزارشی با بیان اینکه هکرها به راحتی از طریق هک‌کردن گوشی‌های تلفن‌همراه توسط روشن‌بودن بلوتوث گوشی به تمامی اطلاعات شخصی افراد دسترسی داشته باشند، اعلام کرد امروزه نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها در اینترنت به امری فراگیر تبدیل شده و در این میان هک تلفن همراه ابعاد محسوس‌تری پیدا کرده است اما درکشور ما به دلیل ناآگاهی افراد در حال تبدیل به یک معضل جدی است.اگرچه رعایت نکات ایمنی و استفاده از نرم‌افزارهای آنتی‌هک تا حدی جلوی تخریب اطلاعات کاربران مجازی را گرفته است اما شاید همین امر باعث شده باشد که هکرهای حرفه‌ای گستره فعالیت‌های خود را افزایش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژی‌های جدید و استفاده از اینترنت در بستر تلفن همراه را نباید در این بین فراموش کرد.هک تلفن‌همراه هر چند به قدمت هک کامپیوترها نمی‌رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه این وسیله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرم‌افزارهای مخصوص هک به راحتی قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصی کاربران استفاده کند.براساس این گزارش هک‌موبایل به این معنا نیست که دیگر کاربر اختیاری در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حمله‌ای که صورت گرفته ممکن است دفترچه تلفن یا تمامی ‌پیام‌های کوتاهی که در صندوق دریافت پیام‌ها (inbox) وجود دارد برای هکر ارسال شود.در بعضی از مواقع، دزدیده شدن اطلاعات شخصی کاربران به رحم و انصاف هکر مورد نظر نیز بستگی دارد چرا که در بسیاری مواقع هکر‌های تلفن همراه بیشتر به دنبال عکس‌ها و حتی فیلم‌های شخصی افراد هستند تا دفترچه تلفن. با این حال به اعتقاد بسیاری از کارشناسان، بیشتر حملات مخرب در بخش تلفن همراه مربوط به افرادی است که تمایل زیادی به استفاده از خدمات مبتنی بر GPRS دارند.ارتباطات بی سیمی مورد توجه هکرهاارتباطات مخابراتی و بی‌سیمی، یکی از اصلی‌ترین اهدافی است که مورد توجه هکرها قرار می‌گیرد و به این ترتیب آنها مکالمات هر فردی را که بخواهند تحت کنترل خود می‌گیرند و از این طریق به فایل‌های متنی، اطلاعات شخصی و حتی عکس‌های گرفته شده توسط تلفن همراه قربانی دست می‌یابند. در حالی که امروزه کارشناسان بر بکارگیری راه‌های گوناگون برای مقابله با این اقدامات هشدار می‌دهند اما کاربران تلفن‌های همراه ایرانی آن طور که باید برای نفوذ افراد ناشناس بر حریم خصوصی خود نگران نیستند.فعالیت هکرهای ایرانی درحال حاضر فقط در نفوذ به اطلاعات شخصی کاربران خلاصه می‌شود و همین سرک کشیدن به حریم خصوصی دیگران و انتشار اطلاعات شخصی آنان باعث شده تا امروزه شاهد گسترش نرم‌افزارهای هک در کشور و فروش آن از طریق اینترنت باشیم.برای روشن‌شدن این موضوع کافی است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظیمی‌ از وبلاگ‌ها و سایت‌هایی مواجه می‌شوید که به صورت رایگان نرم‌افزارهای مورد نیاز را به همراه آموزش گام به گام در اختیار ناقضان حریم خصوصی می‌گذارند.بلوتوث تلفن همراه خود را خاموش کنیدامکانات بی‌شمار نرم‌افزار هک که در بروشورهای تبلیغاتی آن عرضه شده باعث می‌شود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشید. این نرم‌افزار دارای امکاناتی نظیر در اختیار گرفتن لیست شماره‌ها، smsها، مکالمات و پوشه‌های شخصی گوشی فرد هک شده است و گفته می‌شود که روی اکثر گوشی‌های موبایل قابل اجراست.البته نفوذ به تلفن همراه همیشه از راه نصب و بکارگیری نرم‌افزار و استفاده از تکنولوژی بلوتوث خلاصه نمی‌شود. هم‌اکنون برخی از وبلاگ‌ها به آموزش واردکردن کدهای مخصوصی در گوشی فرد قربانی می‌پردازند که با استفاده از این کدها پرداخت وجه مکالمات فرد به حساب قربانی گذاشته می‌شود. حتی در برخی از مواقع نیز مشاهده شده که به وسیله ارسال پیام کوتاه یا وارد کردن یک کد مخصوص می‌توان گوشی و سیم‌کارت فرد مقابل را به راحتی سوزاند!رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث استهمچنین تعمیرکاران تخصصی گوشی تلفن همراه معتقدند که رایج‌ترین شیوه هک موبایل توسط افراد سودجو بلوتوث است و بیشترین هک موبایل در مکان‌های عمومی صورت می‌گیرد چرا که برخی از افراد با روشن‌کردن گوشی‌های موبایل اقدام به تبادل اطلاعات از جمله فیلم، موسیقی و غیره می‌کنند.در این صورت هکرهای با نفوذ به راحتی می‌توانند گوشی‌های موبایل را هک کنند. با این حال اگر کاربران تلفن همراه در زمینه استفاده از فناوری بلوتوث و GPRS از یک سو و نیز در اختیار نگذاشتن گوشی تلفن همراه خود در دسترس افراد سودجو نکات ایمنی را رعایت کنند، خطری متوجه آنان نخواهد شد.نکات ایمنی را رعایت کنیدبراساس این گزارش، افراد برای حفاظت در مقابل تهدیدات و نفوذ به گوشی‌های موبایل رعایت برخی موارد توصیه می‌شود؛ کاربران مطمئن شوند بلوتوث تلفن همراه‌شان همیشه خاموش است مگر در مواردی که خود به آن نیاز دارند، حتی المقدور از هندزفری‌های مجهز به تکنولوژی بلوتوث استفاده نکنند، هنگام اتصال به اینترنت از طریق تلفن همراه بر روی لینک‌ها و پیام‌های نامطمئن کلیک نکنند. ]]> تهدیدات Wed, 29 Feb 2012 11:14:29 GMT http://www.aftana.ir/fa/doc/article/565/چگونه-هک-شدن-تلفن-همراه-خود-جلوگیری-کنیم حضور ضعیف نهاد های دولتی در الکامپ 90 http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 ]]> تهدیدات Tue, 13 Dec 2011 14:44:56 GMT http://www.aftana.ir/fa/doc/gallery/183/1/حضور-ضعیف-نهاد-های-دولتی-الکامپ-90 تبلت مایکروسافت از نگاه نزدیک http://www.aftana.ir/fa/doc/gallery/2556/1/تبلت-مایکروسافت-نگاه-نزدیک تبلت ویندوز ۸ Surface نیز ۱۰.۶ اینچی بوده و ضخامتی برابر ۱۳.۵ میلیمتر دارد. این تبلت از گزینه مشابه پوشش منیزیمی مغناطیسی برخوردار است،‌اما گنجایش حافظه آنها ۶۴ یا ۱۲۸ گیگابایتی خواهد بود و همچنین می‌تواند از قلم ویژه که مایکروسافت آن را جوهر دیجیتال می‌نامد،‌ نیز پشتیبانی کند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این قلم با نزدیک شدن به سطح تبلت،‌ ورودی لمس دست انسانی را غیر‌فعال کرده و رد قلمی با وضوح ۶۰۰ نقطه بر اینچ از خود به جا می‌گذارد. ]]> تهدیدات Wed, 08 Aug 2012 11:29:20 GMT http://www.aftana.ir/fa/doc/gallery/2556/1/تبلت-مایکروسافت-نگاه-نزدیک