مرکز تعمیرات تخصصی شیراز جی اس ام ShirazGSM

مرکز تعمیرات تخصصی شیائومی ، میزو ، اپو ، ویو ، هواوی ، ایسوس، لنوو ،موتورولا تعمیرات موبایل و کامپیوتر مرکز تعمیرات تخصصی ایسوس و موتورولا asus - motorola تعمیرات موبایل و کامپیوتر

حل مشکل قفل گوگل Frp اندروید ۹ گوشی نوکیا nokia 6

حل مشکل قفل گوگل Frp اندروید ۹ گوشی نوکیا nokia 6 برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

حل مشکل قفل گوگل Frp گوشی نوکیا nokia 6

قفل گوگل nokia 6

    حل مشکل خاموشی بالا نیامدن سریال و شبکه nokia 6

فارسی نوکیا ۶

نصب رام رسمی

حل مشکل قفل frp اندروید ۹ Pie گوشی نوکیا ۶

قفل گوگل نوکیا ۶

nokia 6 frp

nokia 6 google account

حل مشکل هنگ گوشی nokia 6

گروه تعمیراتی شیراز جی اس ام

nokia 6 android 9 frp

حل مشکل ریست گوشی  nokia 6

قفل گوگل

حل مشکل بوت لوپ   nokia 6

حل مشکل هنگ رو آرم nokia 6

حل مشکل بالا نیامدن nokia 6

نصب رام رسمی روی گوشی هایی که رام فارسی فیک نصب شده است

  آپدیت گوشی  nokia 6

بروزرسانی نوکیا ۶

حل مشکل باز نشدن برنامه ها گوشی nokia 6

حذف قفل gmail

حذف قفل frp

اندروید ۹ نوکیا ۶

گروه تعمیراتی شیراز جی اس ام

    قفل گوگل

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

تعمیرات شیائومی

@shirazgsm آدرس سایت : www.shirazgsm.ir        

پروتکل SS7 چیست ؟

پروتکل SS7 چیست ؟ برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

پروتکل‌ SS7 مخفف signalling system no. 7

سامانه سیگنال دهی شماره ۷ (SS7) یک استاندارد (کالی هک)مخابراتی بین المللی است که نحوه تبادل اطلاعات شبکه PSTN را به روی یک شبکه دیجیتالی تعریف می کند. نود ها در شکبه SS7 “نقاط سیگنال دهی” نامیده می شوند.
استاندارد SS7 مجموعه ای از کانال های رزرو شده یا اختصاصی است که به عنوان “لینک های سیگنال دهی ” شناخته می شوند. سه نوع نقطه سیگنال دهی در استاندارد SS7 وجود دارد(کالی هک) که عبارتند از: نقاط سوییچینگ سرویس (SSPs)، نقاط انتقال سیگنال (STPs) و نقاط کنترل سرویس (SCPs). نقاط SSP تماس یا ارتباطی را بر روی یک شبکه SS7 آغاز می کنند و به آن خاتمه می دهند؛ SCP ها نحوه مسیر یابی یک تماس را راه اندازی و مدیریت برخی ویژگی های خاص را تعیین می کنند. ترافیک موجود بر روی شبکه SS7 توسط بسته های سوییچ شده به نام STP ها مسیر دهی می شوند. معمولا SCP ها و STP ها به صورت زوج هستند تا در شرایطی که یکی از این دو متوقف شود فرآیند خدمت رسانی همچنان ادامه داشته باشد.
محققان حوزه امنیت در سال ۲۰۱۴ در آلمان دریافتند که حمله کنندگان اینترنتی با استفاده از حفره های امنیتی که در استاندارد SS7 وجود دارد می توانند تحرکات و جابجایی های کاربران دارنده گوشی های همراه و حتی مکالمات آن ها را رهگیری نمایند. این نوع حملات از نوع Man-in-the-middle است و از ایمن نبودن فرآیند های احراز هویت در پروتکل های ارتباطی موجود در SS7 سوء استفاده می کنند

 

 

Image

در شکل بالا MTP به معنی Message Transfer Part می باشد و با توجه به شکل فوق پروتکل SS7 از چهار لایه تشکیل شده است اولین لایهMTP Level 1 لایه فیزیکی است که بر روی بستر E1 یا T1پیاده سازی می شود در این لایه ارتباط دو مرکز توسط لینک E1 که پهنای باند ۲M بیت بر ثانیه بوده و شامل ۳۲ تایم اسلات می باشد برقرار می شود لایه دوم MTP Level 2 معادل دیتا لینک که وظیفه برقراری ارتباطات بین دو مرکز برای برقراری سیگنالیگ در لایه سوم و نشان دادن وقوع خطا و یا رفع خطا را دارد لایه سوم MTP Level 3 معادل Network می باشد در این لایه با استفاده از لایه دوم DPC و OPC چک می شود و سیگنالیگ اکتیو شده و روتینگ و روتهای سرریز و ترافیک کنترل می شود لایه چهارم معادل Application می باشد در این لایه تمام پکتهای لازم برای برقراری یک مکالمه با پروتکلی مثل (ISUP(Integrated Services Digital Network User Part ارسال و دریافت می شودمثل پکتهای (IAM و ACM و ANM وREL وRLC و..) حال به بررسی عملی پروتکل SS7 می پردازیم .

در هر مرکزی یک پوینت کدبنام ( OPC (Originating Point Code دارد و کد مرکز مقابل بصورت ( DPC (Destination Point Code تعریف می شود و این تعارف ضربدری است یعنی OPC یک مرکز برای مرکز دیگر DPC و DPC این مرکز برای مرکز مقابل OPC می باشد برای راه اندازی پروتکل SS7 بین مراکز نداشتن نویز روی بستر انتقال از شروط اساسی این پروتکل می باشد در این پروتکل کانالها دو طرفه بوده یعنی هم می تواند ورودی و هم خروجی باشند در مخابرات ایران از روش زوج و فرد برای انتخاب نوع ورودی و خروجی کانالها استفاده می شود و این به این معنی است که در ابتدا نصف کانالها ورودی و نصف دیگر خروجی و سیستمی که پوینت کد بزرگتر داشته باشد کانالهای زوج را به صورت خروجی اشغال می کند و سیستم دیگر کانالهای فرد را تصرف می کند و اگر ترافیک در یک سیستم بیشتر شود برای تصرف کانالها دو سیستم با همدیگر تبادل اطلاعات می کنند ویژگی دیگر SS7 این است که اگر بین دو مرکز ۱۵ لینک E1 برقرار باشد برای این لینکها یک کانال سیگنالینگ کافی است یعنی یک کانال از یکی از این لینکها بعنوان سیگنالینگ انتخاب می شود و این لینک سی کانال صوت خواهد داشت و لینکهای دیگر هر کدام ۳۱ کانال صوتی را ساپورت می کنند و به این ویژگی (common-channel signaling (CCS می گویند و در سیستمهای مخابرات ایران کانال دوم در هر لینک سیگنالینگ بعنوان کانال سیگنالینگ انتخاب می شود بعد از انجام تعاریف مر بوط به SS7 بین دو مرکز و برقراری ارتباط فیزیکی بین دو مرکز دو مرکز از طریق لینک سیگنالینگ و کانال سیگنالینگ که در روی لینک سیگنالینگ قرار دارد پوینت کدها را چک می کنند و اگر OPC این مرکز با DPC مرکز مقابل برابر بوده و DPC این مرکز با OPC مرکز مقابل برابر باشد سیگنالینگ بین دو مرکز اکتیو می شود و بعد از آن تعداد لینکهای ارتباطی دو مرکز و CIC های آنها چک میشوند ودر مرحله بعدی ارتباطات صوتی بین دو مرکز می تواند برقرار شود واما برای مشخص کردن وضعیت سیگنالینگ علاوه بر مشخصات فیزیکی که بر روی کارتهای سیگنالینگ وجود دارد دستورات نرم افزاری هم وجود دارد که می توان وضعیت سیگنالینگ را روی ترمینال نگهداری هر مرکز مخابراتی مشاهده کرد و با دستورات نرم افزاری می توان لینک سیگنالینگ را اکتیو یا غیر فعال کرد و وضعیت کانالها را مشاهده و در صورت بلاک بودن کانالها آنها را آزاد کرد.

Image

در سیگنالینگ ss7 تعداد لینکها تعریف شده بین دو سیستم مساوی بوده و ترتیب لینکالها هم بین دو سیستم خیلی مهم است و ترتیب لینکها با آفست مشخص می کنند و از صفر هم شروع می شود و هر کانال روی هر لینک با یک شماره مشخص می شود که به آن (CIC ( Circuit Identification Code گفته می شود یعنی لینک اول از CIC صفر شروع شده تا ۳۱ ادمه دارد و لینک دوم از ۳۲ تا ۶۳ و به همین ترتیب ادامه دارد و ارتباط صوتی بر اساس شمارهCIC بین دو مرکز برقرار می شود حال اگر یک لینک جابجا شده باشدارتباطات آن لینک جابجا می شود در این حالت کالر آید درست ارسال می شود ولی ارتباط صوتی جابجا وصل می شود مثلا در یک تماس تلفنی شماره گیرنده روی تلفن یا موبایل درست بوده ولی موقع مکالمه متوجه می شویم که شخص مورد نظر بیست و شخص دیگری مکالمه می کند این حالت موقع جابجایی لینکهای بین مراکز اتفاق می افتد.واما ویژگی دیگر ss7امکان عدم نمایش کالر آیدی می باشد در این پروتکل اگر شماره دارای فیچر عدم نمایش کالرآیدی باشد این پروتکل همراه پکتهای مورد نیاز یک ارتباط صوتی پکتی هم ارسال می کند که مرکز مقابل اعلان میکندکه شماره تلفن گیرنده را روی گوشی مخاطب نشان ندهد در بعضی مواقع بجای شماره گیرنده پیغام privateنشان داده می شود.

و اما در لایه Application تعدادی پکت بین دو مرکز برای برقراری یک ارتباط صوتی بین دو مشترک ارسال و دریافت می شود که به توضیح آنها می پردازیم اولین پکتInitial Address Message) IAM ) می باشد در این پکت شماره گیرنده و شماره مخاطب و پونت کد مرکز و پوینت کد مرکز مقابل و کالر آیدی و فیچرهای دیگر شماره گیرنده ارسال می شود واگر همه شماره مخاطب در پکت IAM ارسال نشده باشد با پکتهای (SAM(Subsequent Address Message بقیه شماره های مخاطب ارسال می شود سپس پکتAddress Complete Message)ACM )به مرکز مقابل ارسال می کند سپس مرکز دوم اگر مشترک مخاطب اشغال نباشد بعد از برداشتن گوشی توسط مخاطب پکت Answer Messag)ANM) را به مرکز اول ارسال می کند و بعد از آن یک CIC به مسیر صوتی برای مکالمه دو مشترک توسط دو مرکز اختصاص اختصاص داده می شود تا مکالمه دو مشترک صورت گیرد برای اتمام مکالمه هم اگر حق قطع مکالمه با مشرک زنگ زننده باشد با گذاشتن گوشی توسط مشترک مرکز فوق با ارسال یک پکت برای قطع ارتباط پکت( REL(Release Message را می فرستد و مرکز مقابل با ارسال پکت (RLC(Release Complete Message به مکالمه پایان داده و CIC آزاد شده و با ارسال شارژینگ برای مشترک گیرنده پروسه مکالمه تمام می شود. جزئیات پکت IAM بصورت ذیل می باشد:

Image

جزئیات پکت ACM بصورت زیر می باشد:

Image

نویسنده : علی زوار
منبع :انجمن تخصصی فناوری اطلاعات ایران

 

شنود مکالمه‌های تلفنی با آسیب‌پذیری پروتکل SS7

پروتکل SS7 یا Signal System Number 7، پروتکلی است که توسط چندین اپراتور تلفن استفاده می‌شود. این پروتکل تماس های تلفنی، پیامک هاو داده های اینترنتی را پوشش می دهد.

SS7 در سال ۱۹۸۰ طراحی شده است و آسیب‌پذیری‌های خطرناکی دارد که حریم شخصی کاربران در سراسر دنیا را به خطر انداخته است. بنابر توضیح محققان امنیتی آسیب‌پذیری در ذات پروتکل SS7 وجود دارد. زیرا این پروتکل بسیار قدیمی است. متاسفانه با ارتقاء به ۳G هنوز آسیب‌پذیری ها به قوت خود باقی مانده اند.

محققان امنیتی هم‌چنین اعلام کرده‌اند که به‌وسیله آسیب‌پذیری موجود در SS7 می‌توان موقعیت مکانی کاربران را نیز شناسایی کرد. زیرا از SS7 برای شناسایی موقعیت مکانی کاربران نیز استفاده می‌شود.

 

گروه تعمیراتی ShirazGSM

گروه ShirazGSM

گروه شیراز جی اس ام

مرکز تعمیرات شیراز جی اس ام

 

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

 

https://t.me/shirazgsm

https://t.me/g0dsend313

@shirazgsm
آدرس سایت :
www.shirazgsm.ir

تلگرام،واتساپ و کلا گوشی شما قابل هک می باشد !

تلگرام،واتساپ و کلا گوشی شما قابل هک می باشد ! برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

تلگرام،واتساپ و کلا گوشی شما قابل هک می باشد !

هک تلگرام

هک تلگرام

 

دقت کنید این مطلب جدیدی نیست بازنشر این مطلب از ان جهت دارای اهمیت می باشد که اخیرا تعدادی از ایرانیان توسط این حفره امنیتی مورد هک قرار گرفته اند !

 

هکر های کلاه سفید از شرکت Positive Technologies نشان داده اند چگونه می توان از پروتکل SS7 برای دریافت پیامک امنیتی و ورود به اکانت های تلگرام استفاده کرد.

گروه تعمیراتی شیراز جی اس ام

نقطه ضعف SS7

چند روز قبل متوجه شدیم که فردی مشکلات امنیتی را در این اپلیکیشن ها پیدا کرده اما این مشکل به دلیل عوامل خارجی بوده است (این مسئله تقصیر تلگرام نیست). این عامل خارجی که با نام Signaling System 7 (SS7) شناخته می شود در واقع شبکه ای جهانی از اپراتور ها است که به عنوان مرکز  اصلی در متصل کردن جهان به شمار می رود.

همان طور که گفته شد، این دو هک به رمزگذاری های موجود در اپلیکیشن حمله نمی کنند بلکه به نقطه ضعف SS7 حمله می کنند. این کار با گول زدن شبکه مخابراتی برای این که باور کند موبایل هکر همان شماره تلفن موبایل فرد قربانی را دارد، انجام می شود. بعد از این کار هکر یک حساب کاربری تلگرام یا Whatsapp جدید می سازد و کد امنیتی که تلفن همراه آن ها را به عنوان صاحب قانونی حساب کاربری به حساب می آورد دریافت می کند.

در نتیجه هکر کنترل حساب کاربری را در دست می گیرد و همه فعالیت های شما در این پیام رسان ها تحت کنترل او خواهد بود. او می تواند پیام های شما را بخواند و و برای دیگران پیام بفرستد.

نقاط ضعف SS7 چیز جدیدی نیست

نقص های امنیتی پروتکل SS7 از سال ۲۰۱۴ شناخته شده اند. پروتکل SS7 استانداغردی است که در سال ۱۹۷۵ توسعه داده شده و به اپراتور های مخابراتی اجازه می دهد تا خطوط ثابت و شبکه های تلفن همراه را به یکدیگر متصل کنند. این پروتکل اهمیت فوق العاده ای برای ارتباطات تلفنی دارد و به عنوان ستون فقرات آن محسوب می شود اما هیچ وقت بروز رسانی نشده تا پیشرفت های موجود در تکنولوژی های تلفن همراه را نیز در نظر بگیرد و همچنان تاریخ گذشته باقی مانده است.

بسیاری از متخصصین امنیتی از سال ۲۰۱۴  در مورد کافی نبودن اقدامات امنیتی این پروتکل هشدار داده اند. دو سخنرانی مشهور در این زمینه توسط محققان و در سی و یکمین کنگره Chaos Communication در آلمان انجام گرفت. Positive Technologies نیز یکی از همان شرکت ها بود که در دسامبر ۲۰۱۴ گزارش کاملی را در مورد مشکلات این پروتکل منتشر کرد.

راه حل تلگرام

همان طور که پاول دورف هفته ها پیش هشدار داده بود کاربران تلگرام باید تشخیص هویت دو مرحله ای را فعال کنند. این کار به شما اجازه می دهد تا رمز عبوری را انتخاب کنید که هر بار از یک دستگاه جدید وارد حساب کاربریتان شوید لازم است تا علاوه بر کدی که از طریق پیامک دریافت کرده اید رمز عبورتان را نیز وارد کنید.

 

(بازپخش مطلب به تاریخ انتشار: ۱۳۹۵/۰۹/۲۰ )

 

 

حل مشکل unknown baseband

حل مشکل unknown imei

حل مشکل imei =0

حل مشکل Emergency Calls Only

حل مشکل No Service

 

گروه تعمیراتی ShirazGSM

گروه ShirazGSM

گروه شیراز جی اس ام

مرکز تعمیرات شیراز جی اس ام

 

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

https://t.me/shirazgsm

https://t.me/g0dsend313

@shirazgsm
آدرس سایت :
www.shirazgsm.ir

حل مشکل خاموشی هنگ لوگو LG G2 Nexus

حل مشکل خاموشی هنگ لوگو LG G2 Nexus برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

حل مشکل خاموشی،هنگ لوگو LG G2

حل مشکل خاموشی،هنگ لوگو LG G2

حل مشکلات ال جی سری نکسوس

حل مشکل نکسوس ۵x
تعمیرات تخصصی گوشی های LG
حل مشکل خاموشی،فلش رام اشتباه،خاموشی حین فلش،ترمیم بوت و سریال و شبکه گوشی های LG

حل مشکل هنگ رو لوگو،ری استارت مداوم،خاموش روشن شدن G4
حل مشکل خاموشی گوشی های ال جی
ترمیم بوت و تعویض هارد
ترمیم شبکه و سریال و حل مشکل انتن دهی LG G2 G3 G4
و سایر مدل های ال جی

تعمیر LG

تعمیر LG

گروه تعمیراتی شیراز جی اس ام

گروه تعمیراتی ShirazGSM

گروه ShirazGSM

گروه شیراز جی اس ام

مرکز تعمیرات شیراز جی اس ام

 

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

 

https://t.me/shirazgsm

https://t.me/g0dsend313

@shirazgsm
آدرس سایت :
www.shirazgsm.ir

 

حل مشکل قفل یا جدانکردن mi band

حل مشکل قفل یا جدانکردن mi band برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

mi band حل مشکل

mi band حل مشکل

اگر mi band دارید که خریدید یا فروختید ولی یادتون رفته اول unpair کنید و هنوز به دستگاه قبلی وصله و بش دسترسی ندارید یا رمز mi account متصل بش رو فراموش کردید و می خواید به گوشی جدید وصلش کنید کافیه با ما تماس بگیرید تا در کمترین زمان و با هزینه مناسب این مشکل رو براتون حل کنیم

گروه تعمیراتی شیراز جی اس ام

گروه تعمیراتی ShirazGSM

گروه ShirazGSM

گروه شیراز جی اس ام

مرکز تعمیرات شیراز جی اس ام

 

 

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

https://t.me/shirazgsm

https://t.me/g0dsend313

@shirazgsm
آدرس سایت :
www.shirazgsm.ir

 

تعمیرات تخصصی نرم افزار گوشی ها و تبلت های شیائومی Xiaomi

تعمیرات تخصصی نرم افزار گوشی ها و تبلت های شیائومی Xiaomi برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

فلش گوشی و حل مشکلات و اختلالات  نرم افزاری

آپدیت و بروزرسانی گوشی

کاهش نسخه اندروید و دانگرید سیستم عامل گوشی

تغییر منطقه و نصب رام های گلوبال جهانی روی گوشی های منطقه چین و بالعکس

حل مشکل هنگی و کندی گوشی

حل مشکل هنگ رو لوگو یا بالا نیامدن گوشی

ترمیم بوت و حل مشکل خاموشی گوشی در اثر فلش یا اپدیت با فایل اشتباه

حل مشکل خاموشی گوشی های خاص که با فلش یا اپدیت فایل رسمی خود گوشی خاموش میشوند مثل mi 5x

برنامه نویسی رام گوشی در موارد خاص و اضافه کردن زبان فارسی به گوشی

فلش گوشی های جدید که هنوز رامی رسمی یا غیر رسمی برای آن ارائه نشده با روش اختصاصی

روت و نصب رام،کرنل،ریکاوری غیر رسمی و کاستوم رام

بازگردانی به حالت استاندارد گوشی هایی که رام یا کرنل یا ریکاوری غیر رسمی و کاستوم روی آن نصب شده است

آنلاک بوتلودر برای نصب کاستوم رام و …

گروه تعمیراتی شیراز جی اس ام

آنلاک قفل و رمز گوشی بدون حذف شدن اطلاعات

ترمیم سریال و حل مشکلات شبکه imei و Baseband و unknown شدن یا null شدن شماره سریال در تمامی گوشی های شیائومی اعم از کوالکوم و mtk و …

حل مشکل mi band که از دستگاه قبلی جدا نشده و به دستگاه جدید متصل نمی شود

ترمیم شبکه شیائومی  کوالکوم

حل مشکل نداشتن سریال imei

حل مشکل داشتن سریال ولی نخواندن سیم کارت

حل مشکل پیدا نکردن شبکه Xiaomi

حل مشکل انتن ندادن شیائومی

حل مشکل خاموش و روشن شدن مداوم  شیائومی

حل مشکل پریدن سریال Xiaomia

حل مشکل پریدن انتن بعد از فلش یا اپدیت

حل مشکل وایفای Xiaomi

حل مشکل وصل نشدن وایفای

حل مشکل وصل نشدن اینترنت گوشی xiaomi redmi

حل مشکل بالا نیامدن شیائومی xiaomi

حل مشکل نخواندن سیم کارت xiaomi redmi

حل مشکل لوگو redmi

حل مشکل هنگ رو لوگو xiaomi redmi

حل مشکل ریست شدن مداوم xiaomi

حل مشکل نشناختن سیم کارت شیائومی xiaomi

حل مشکل خاموشی شیائومی xiaomi

بروزرسانی فلش آپدیت شیائومی

گروه تعمیراتی ShirazGSM

گروه ShirazGSM

گروه شیراز جی اس ام

مرکز تعمیرات شیراز جی اس ام

 

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

 

https://t.me/shirazgsm

https://t.me/g0dsend313

@shirazgsm
آدرس سایت :
www.shirazgsm.ir

 

 

تعمیرات تخصصی نرم افزار گوشی ها و تبلت های شیائومی
حل مشکل هنگ رو لوگو
فلش،آپدیت،روت
حل مشکل فلش نشدن
باز کردن قفل گوگل/اکانت گوگل ، باز کردن قفل mi /اکانت شیائومی
ترمیم بوت و انلاک و ….
Xiaomi
Mi

اطلاعاتی جالب در مورد مادر بدافزار های اندروید

اطلاعاتی جالب در مورد مادر بدافزار های اندروید برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

پیرو مطلب قبلی که گفتیم توسعه دهنده ای اقدام به ساخت و گسترش بدافزاری کرده که لقب مادر بدافزار های اندروید رو گرفته و جالب اینه که حتی تو خود گوگل پلی هم بیش از ۲۰ برنامه کاربردی که ویرایش و ویروسی شده رو هم قرار داده !

نحوه عملکرد این بدافزار
ویروس موبایل

 

 

در مورد کدنویسی ویروس :
قسمت مربوط به دانلود برنامه های متفرقه _درامدزا یا ویروسی

نحوه محافظه برنامه مادر که در بین هست (با تغییر مجوز ها )
جلوگیری از حذف و uninstall

قطع وایفای و اتصال اینترنت سیم کارت که باعث میشه حجم زیادی بدون اطلاع کاربر مصرف بشه !

 

install-recovery.sh
این فایل کدنویسی شده تا در حین بوت و ریکاوری و فکتوری ریست مجدد اجرا و برنامه های ویروسی رو اجرا کنه
جالب اینه که چون فایل سیستمی هست گوشی اجازه پاک کردن رو نمیده
bin
تو این قسمت برنامه هایی کد شده جهت محافظت از ویروس و برنامه های ویروس ایجاد میشه

 

البته این ویروس توسعه پیدا کرده و توانایی روت بعضی گوشی های اندروید ۴٫۴٫۴ و ۵ هم پیدا کرده و حتی با نصب برنامه busybox تغییراتی اساسی تر هم ایجاد می کنه !

 

میزان گسترش این بدافزار در دنیا و سهم ایران !!!

ویروس موبایل

 

 

 

این امار مربوط به سال ۲۰۱۵ هست ولی متاسفانه در ایران به دلیل استفاده از گوشی های قدیمی و سیستم عامل اندروید پایین و همچنین استفاده از برنامه های ویرایش شده فارسی مثل نسخه های فارسی تلگرام همچنان اکثر گوشی ها ویروسی هستند بدون اینکه خود کاربر متوجه این مسئله باشد

 

گروه تعمیراتی ShirazGSM

گروه ShirazGSM

گروه شیراز جی اس ام

مرکز تعمیرات شیراز جی اس ام

 

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

 

https://t.me/shirazgsm

https://t.me/g0dsend313

@shirazgsm
آدرس سایت :
www.shirazgsm.ir

توضیحی مختصر در باب بدافزار جدید که لقب Mother Of All Android Malware رو گرفته

توضیحی مختصر در باب بدافزار جدید که لقب Mother Of All Android Malware رو گرفته برچسب : اندروید
09365056969 mi repair shiraz shirazgsm shirazgsm.ir software xiaomi ابراهیمی امین بروزرسانی تبلت تصویر تعمیر تعمیرات تعمیرات shirazgsm تعمیرات شیراز تعمیرات شیراز جی اس ام تعمیرات موبایل تعمیر شیائومی تعمیرکار توحید داریوش زند شبکه شهرداری شیراز شیراز جی اس ام صوت فارس فلش مرکز شیراز جی اس ام مهندس مهندس ابراهیمی مهندس شیائومی مهندس میعاد موبایل موبایل امین موبایل شیراز میعاد پاساژ گروه shirazgsm گروه تعمیراتی شیراز جی اس ام گروه شیراز گروه شیراز جی اس ام

پیرو مطلب پلیس اندروید

توسعه دهنده ای
اومده نسخه کامل چندین برنامه معتبر(که پولی بودن) رو تو گوگل پلی ارائه داده
بعضی از دوستان خودشون اونا رو دانلود می کنن بعضی ها هم توسط سایت های پاپ اپ که پیغام دانلود انتی ویروس میدن اونا رو دانلود می کنن
به محض دانلود این برنامه شروع به روت و کپی برداری اطلاعات دستگاه شما می کنه !
باگی که برای روت استفاده می کنه CVE-2010-EASY Android local root exploit (C) 2010 by 743C هست
که اکثرا روی گوشی های با اندروید ۴٫۰٫۴ یا ۴٫۱٫۲ و ۵ دستگاه رو روت می کنه
این بد افزار گوشی رو روت می کنه تا بتونه برنامه خودش رو به عنوان برنامه های سیستمی گوشی معرفی کنه تا هم برنامه بعد از اپدیت و ریست فکتوری مجدد فعال بشه و هم اینکه دسترسی امنیتی device administrator بش بده (برای دانلود بدون اجازه و سایر کارهاش مثل دزدی اطلاعات شما و ارسال بدون اطلاع شما به سرور خودش !
شماره Imei و imsi گوشی شما رو هم به این سرور می فرسته

http://184.105.245.17:8080/GMServer/GMServlet

لیست برنامه هایی که ویروسی بوده و در گوگل پلی قابل دانلود بوده اند !!!

مادر تمام بد افزار های اندروید رسید !

 

منبع

 

بعد از سه چهار سال از شیوع این ویروس ،همچنان بالغ بر ۹۰ درصد گوشی های ایرانیان ویروسی و کابران از این ویروس یا نسخه ارتقا یافته ان رنج می برند

 

گروه تعمیراتی ShirazGSM

گروه ShirazGSM

گروه شیراز جی اس ام

مرکز تعمیرات شیراز جی اس ام

 

 

☎تلفن: ۰۹۳۶۵۰۵۶۹۶۹ ابراهیمی

 

https://t.me/shirazgsm

https://t.me/g0dsend313

@shirazgsm
آدرس سایت :
www.shirazgsm.ir

 

نظرات شما