ta i zalo kh ng ki ch hoa t java

اندرویدیها | معرفی برنامه اندروید | بازی اندروید | برنامه اندروید | اندروید | android | اندروید | اخبار اندروید

برنامه زالو zalo | مسنجر قدرتمند زالو برای اندروید با مسنجر زالو می توانید از طریق اینترنت به راحتی با دوستان خود در سر تا سر دنیا ارتباط برقرار سازید. این نرم افزار دارای ویژگی های فوق العاده ای است که در ادامه به […]

اندرویدیها | معرفی برنامه اندروید | بازی اندروید | برنامه اندروید | اندروید | android | اندروید | اخبار اندروید

برنامه زالو zalo | مسنجر قدرتمند زالو برای اندروید با مسنجر زالو می توانید از طریق اینترنت به راحتی با دوستان خود در سر تا سر دنیا ارتباط برقرار سازید. این نرم افزار دارای ویژگی های فوق العاده ای است که در ادامه به […]

اندرویدیها | معرفی برنامه اندروید | بازی اندروید | برنامه اندروید | اندروید | android | اندروید | اخبار اندروید

برنامه زالو zalo | مسنجر قدرتمند زالو برای اندروید با مسنجر زالو می توانید از طریق اینترنت به راحتی با دوستان خود در سر تا سر دنیا ارتباط برقرار سازید. این نرم افزار دارای ویژگی های فوق العاده ای است که در ادامه به […]

اندرویدیها | معرفی برنامه اندروید | بازی اندروید | برنامه اندروید | اندروید | android | اندروید | اخبار اندروید

برنامه زالو zalo | مسنجر قدرتمند زالو برای اندروید با مسنجر زالو می توانید از طریق اینترنت به راحتی با دوستان خود در سر تا سر دنیا ارتباط برقرار سازید. این نرم افزار دارای ویژگی های فوق العاده ای است که در ادامه به […]

در تازه‌ترین رتبه‌بندی زبان‌های برنامه‌نویسی که توسط ieee spectrum اعلام شده، زبان برنامه نویسی python رتبه اول را ب کرده و زبان swift بهترین رشد را داشته است.
swift که دو سال قبل توسط شرکت اپل ابداع شد امروزه در میان ۱۰ زبان برتر برنامه نویسی چهان قرار گرفته و این سرعت رشد در نوع خود بی نظیر است.
 
زبان برنامه نویسی متن باز python با رشد دوپله ای در رده بندی مذکور به رتبه اول صعود کرده است. این چهارمین سال است که  ieee spectrum زبان های برنامه نویسی را رتبه بندی می کند. این کار بر مبنای نظر متخصصان و سازمان های مشهور فنی و ی و با توجه به نحوه استفاده از این زبان ها در طراحی برنامه های محبوب و مشهور صورت می گیرد.
 
رتبه های بعد این فهرست به ترتیب به زبان های برنامه نویسی c، java, c++، c#, r، javascript php، google's go و apple's swift اختصاص یافته است. البته چهار زبان برنامه نویسی محبوب در این فهرست python، c، java و c++  بوده اند.
 
از نظر میزان محبوبیت در میان کارفرمایان، زبان های برتر عبارتند از: جاوا، c، python، c++، javascript، c#, php، ، rubyو  swift.
گوگل در جریان کنفرانس توسعه دهندگان i/o خود اعلام کرد که از این پس از kotlin، یک زبان برنامه نویسی مبتنی بر java virtual machine پشتیبانی می کند. این زبان برنامه نویسی جدید توسط تیم jetbrains طراحی شده…
هجدمین دوره‌ مسابقات بین‌المللی برنامه‌نویسی صنعتی کبیر در روز ۱۱ آبان ماه برگزار می‌شود.
 
به گزارش ایسنا، از سوی انجمن ماشین‌های محاسباتی acm صنعتی کبیر، مسابقه برنامه‌نویسی دانشجویی acm-icpc  در محل دانشکده ی کامپیوتر و فناوری اطلاعات این برگزار می‌شود. این مسابقه شامل سلسله‌ مسابقاتی ‌است که به ‌صورت مرحله‌ای و به‌ منظور ب سهمیه برای حضور در مرحله‌ جهانی این مسابقه، صورت می‌گیرد. 
 
 
این مسابقه بین تیم‌های ی و دانشجویان رشته‌های علوم کامپیوتر، ی کامپیوتر، ی برق و ریاضی ایران و به شکل همزمان برگزار می‌شود.
 
در این مسابقه شرکت‌کنندگان در قالب تیم‌های سه نفره در یک سایت کامپیوتری بدون ارتباط با محیط خارجی قرار می‌گیرند و شرکت‌کنندگان پس از حل هر سوال، پیاده‌سازی پاسخ را به یکی از زبان‌های برنامه‌نویسی رسمی مسابقه چون java، c++، c، python به منظور بررسی، برای سیستم داوری ارسال می‌کنند.
تیم‌ها بر اساس تعداد سوالات حل شده، جریمه‌های ارسال پاسخ نادرست و زمان حل سوالات رتبه‌بندی می‌شوند. 
 
این مسابقات به گونه‌ای طراحی شده که شرکت‌کنندگان می‌توانند ج رده‌بندی لحظه‌ای را تا قبل از پایان مسابقه به صورت زنده و آنلاین مشاهده کنند.
 
مسابقه برنامه‌نویسی acm-icpc از سال ۱۹۷۰ برگزار و هم‌اکنون به‌ عنوان معتبرترین و مهمترین مسابقه‌ برنامه‌نویسی دنیا شناخته می‌شود. در سال گذشته میلادی نیز ۴۰ هزار و ۲۶۶ دانشجو از ۲ هزار و ۷۳۶ و ۱۰۲ کشور جهان در این مسابقه شرکت کرده‌اند.  
هجدمین دوره‌ مسابقات بین‌المللی برنامه‌نویسی صنعتی کبیر در روز ۱۱ آبان ماه برگزار می‌شود.
 
از سوی انجمن ماشین‌های محاسباتی acm صنعتی کبیر، مسابقه برنامه‌نویسی دانشجویی acm-icpc  در محل دانشکده ی کامپیوتر و فناوری اطلاعات این برگزار می‌شود. این مسابقه شامل سلسله‌ مسابقاتی ‌است که به ‌صورت مرحله‌ای و به‌ منظور ب سهمیه برای حضور در مرحله‌ جهانی این مسابقه، صورت می‌گیرد. 
 
این مسابقه بین تیم‌های ی و دانشجویان رشته‌های علوم کامپیوتر، ی کامپیوتر، ی برق و ریاضی ایران و به شکل همزمان برگزار می‌شود.
 
در این مسابقه شرکت‌کنندگان در قالب تیم‌های سه نفره در یک سایت کامپیوتری بدون ارتباط با محیط خارجی قرار می‌گیرند و شرکت‌کنندگان پس از حل هر سوال، پیاده‌سازی پاسخ را به یکی از زبان‌های برنامه‌نویسی رسمی مسابقه چون java، c++، c، python به منظور بررسی، برای سیستم داوری ارسال می‌کنند.
تیم‌ها بر اساس تعداد سوالات حل شده، جریمه‌های ارسال پاسخ نادرست و زمان حل سوالات رتبه‌بندی می‌شوند. 
 
این مسابقات به گونه‌ای طراحی شده که شرکت‌کنندگان می‌توانند ج رده‌بندی لحظه‌ای را تا قبل از پایان مسابقه به صورت زنده و آنلاین مشاهده کنند.
 
مسابقه برنامه‌نویسی acm-icpc از سال ۱۹۷۰ برگزار و هم‌اکنون به‌ عنوان معتبرترین و مهمترین مسابقه‌ برنامه‌نویسی دنیا شناخته می‌شود. در سال گذشته میلادی نیز ۴۰ هزار و ۲۶۶ دانشجو از ۲ هزار و ۷۳۶ و ۱۰۲ کشور جهان در این مسابقه شرکت کرده‌اند.  
 
براساس یافته‌های محققان یک برنامه ب زار فروشگاهی قدیمی به نام پریل اکنون به ابزار تکامل یافته‌ای تبدیل شده که برای کلاهبرداران سایبری، شرایط سرقت پین‌کارت و داده‌های تراشه به‌منظور تولید کارت‌های پلاستیکی جهت اقدامات کلاهبردارانه را ایجاد می‌کند.
 
ب زار دیگری برای دستگاه‌های atm شناسایی شده که کاربران ناآگاه را هدف قرار می‌دهد؛ ب زاری که با قابلیت‌های شبیه‌سازی همراه است. قبلاً پریل به‌منظور سرقت پول نقد و اطلاعات کارت‌های پرداختی از دستگاه‌های atm و ده‌فروشان مورد استفاده قرار می‌گرفت. محققان دریافته‌اند که این ب زار از سال ۲۰۱۴ به‌صورت فعال باقی مانده و کارکرد اصلی آن اصلاح و تغییر ب زار با ویژگی‌های خاص آلوده‌سازی دستگاه‌های pos و ب داده‌های کارت است.
 
به این معنی که اصلاح و تغییر نرم‌افزار pos  محتمل بوده و اشخاص ثالث می‌توانند داده‌های تغییریافته را به واسطه ترمینال بانکی به‌دست آورند. به همین ترتیب زمانی‌که یک مشتری با کارت خود مبلغی را در دستگاه آلوده pos پرداخت می‌کند، داده‌ها به‌طور خ ر به مجرمان سایبری انتقال می‌یابد.
 
اما اکنون گروه پریل در کشور برزیل، زیرساختی را توسعه داده که کارت‌هایی مشابه کارت‌های اصلی ایجاد می‌کند. این کار برای شرکت کاملاً ساده است، زیرا در برزیل زمینه‌سازی نادرستی از استاندارسازی (emv) وجود دارد و از این رو تمامی داده‌هایی که به وسیله این کارت‌ها، با روند تأیید ارسال می‌شود، به صورت تأییدنشده باقی می‌ماند. همچنین این کارت‌های شبیه‌سازی‌شده، تقریباً با تمامی سیستم‌های pos در کشور برزیل سازگار است.
 
محققان دریافتند که زیرساخت پریل شامل یک جاوا اپلت (java applet) و اپلیکیشن کلاینت (client application) با عنوان daphne است که داده‌ها را برروی کارت‌های هوشمند نوشته و مقادیری که باید است اج شود را ارزی می‌کند. به‌علاوه پریل شامل دیت س‌هایی با شماره‌ کارت‌هایی است و این اطلاعات نیز به‌صورت پکیج در برزیل به فروش می‌رسد.
 
معمولاً زمانی‌که تراشه وارد دستگاه pos می‌شود، چهار مرحله برای کارت‌های تراشه و پین به‌مظنور انجام مقدمات، تأیید اعتبار داده‌ها، تأیید اطلاعات دارنده کارت و تراکنش لازم است. در بین این مراحل، فقط مرحله اول و آ ضروری است در حالی‌که دو مورد دیگر از جمله اسکیپ را می‌توان از قلم انداخت.
 
اما در زمان استفاده از کارت‌های شبیه‌سازی‌شده که با اپلیکیشن مختص جاوا ایجاد شدند، دستگاه pos می‌تواند سیگنال‌هایی را دریافت کند که به روند تأیید اعتبار داده‌ها نیازی نداشته و دستگاه به دنبال کلیدهای رمزنگاری کارت نیست.
 
گرچه استاندارد emv با بررسی پین اپلیکیشن کلاهبرداران سایبری، گزینه‌ای برای تسهیل روند اعتبارسنجی کارت‌ها دارد که می‌تواند هر پین‌کد وارد شده را اعتبارسنجی کند، بر اساس اطلاعات سایت پلیس فتا، تیاگو مارکز، تحلیل‌گر امنیتی عنوان کرده که ما در اینجا با یک ب زار کاملاً جدید مواجه هستیم که به مهاجمین هر چیز مورد نیاز را از واسط کاربری گرافیکی به ماژول‌های طراحی‌شده مناسب ارائه می‌دهد و می‌تواند برای ایجاد ساختارهای کارت‌های مختلف اعتباری به‌کار گرفته شود.
 
سانیاگو پونتیرولی، دیگر محقق گفته است: پریل یک ب زار کامل است که می‌تواند پشتیبانی کامل به مجرمین در طی عملیات‌شان ارائه دهد و همه این موارد با واسط کاربری گرافیکی و قالب‌های ایجاد ساختارهای مختلف کارت‌های اعتباری صورت می‌گیرد و می‌تواند یک عملیات کیفری باشد.
 
نسخه اصلاح‌شده پریل می‌تواند آرشیو دستگاه pos را بازنویسی و آلوده سازد تا نوار مغناطیسی track۲ را که در کارت‌های پرداختی نصب شده، گردآوری و کند. تقاضای چنین اطلاعاتی در بازار سیاه بسیار بالاست و کاربران پریل ، داده‌ها را به مشتریان زیرزمینی که از daphne  استفاده می‌کنند، می‌فروشند.
 
این کارت جدید که به رایتر کارت (card writer) هوشمند متصل است، اطلاعات جدید را به واسطه اسکریپت‌های gpshell ارسال می‌کند و مسئول تنظیم ساختار کارت و ایجاد کارت طلایی است که بر روی هر دستگاه pos عمل می‌کند.
 
در پایان محققان عنوان د از آنجا که مجرمین سایبری نمی‌توانند تمامی اطلاعات استاندارد فنی تراشه و پین را دستکاری کنند، از این رو نیازمند اصلاح و تغییر اپلیکیشن هستند که مسئول اعتبارسنجی تراکنش‌هاست.
 

یک کارشناس ارتباطات و فناوری اطلاعات با اشاره به مباحث مطرح شده درباره حذف کدهای مبتنی بر ussdها این اتفاق را موجب به دردسر افتادن بخشی از اقشار مردم که به اینترنت یا گوشی‌های جدیدتر دسترسی ندارند دانست.

محمدجواد حبیبی در گفت‌وگو با ایسنا، با بیان اینکه داستان پرهیاهوی کدهای دستوری در کشور ما حکایت جدیدی نیست؛ گفت: پس از اینکه در یک بازتعریف قابل توجه این بستر توسط اپراتورها که در دنیا چندان عمومیت ندارد، شاهد استقبال گسترده مردم در حل برخی نیازهای روزمره خود در حوزه پرداخت الکترونیکی بودیم که شاید ریشه در جمع شدن چندین عامل متقابل با یکدیگر داشت، عامه مردم شاهد تبلیغات رنگارنگ این کدهای ساده و روان در جای جای ا بوده‌اند و از سوی دیگر، ذهن متخصصان و فعالان دو صنعت مخابرات و پرداخت الکترونیکی نیز به آن معطوف بوده و تا حالا محل نزاع آراء مختلف قرار گرفته است. بانک مرکزی اما مبتنی بر این گزاره که این کدها ناامن هستند تا به حال محدودیت‌هایی بر این روش وضع کرده بود.

وی با اشاره به استدلال مخالفان پرداخت که معتقد به عدم وجود امنیت پرداخت بر بستر ussd ها هستند، اضافه کرد: عمده مطالب موافقان نیز متمرکز بر فواید آن برای مردم خصوصاً اقشار ضعیف‌تری است که با خطوط تلفن اعتباری مأنوس هستند و از سوی دیگر تلفن های همراه آنها نه هوشمند، بلکه ساده است. پرواضح است که تصمیم گیری صحیح در این حوزه، تنها مبتنی بر استانداردهای شناخته شده بانکداری و پرداخت الکترونیکی مقدور نیست، بلکه بستر و مکانیزم‌های امنیتی به کار رفته در بسترهای داخلی اپراتورهای کشور که عموماً نیز محرمانه تلقی شده و جز با مجوزهای خاص قابلیت بررسی دقیق را ندارند هم می‌تواند با این نتیجه‌گیری ارتباط مستقیم داشته باشد.

حبیبی با بیان اینکه مطابق استاندارد جهانی مخابرات که در کشور ما نیز در حال بهره‌برداری است، امنیت تبادلات در سه سطح تامین می شود که شامل، احراز هویت کاربر، رمزگذاری داده‌ها و سیگنال‌های تبادلی و درنهایت حفظ محرمانگی هویت کابران (حفظ محرمانگی شناسه مشترک یا ismi توسط شناسه‌های موقت تحت عنوان  tsmi که موجب می‌شود در صورت شنود خط همچنان هویت واقعی کاربران مخفی بماند) است گفت: همه این عملیات‌ها، با الگورتیم‌های رمزنگاری متقارن توسط کلیدهایی که در تراشه‌های هوشمندی که با نام سیم کارت می‌شناسیم، به عنوان ماژول ایمن (security module) پشتیبانی می شوند.

او ادامه داد: همچنین در ساختار ارتباطی اپراتورها بخشهایی وجود دارند که مدیریت تقلب را انجام داده و لیست هایی تحت عنوان لیست سیاه، شامل مشترکین محروم از دریافت خدمات، لیست خا تری، شامل مشترکینی که فعالیت‌های مشکوک دارند و تحت نظارت‌های خاص قرار می‌گیرند و لیست سفید که شامل عموم مشترکین است قرار دارد.

او ادامه داد: کلیه ارتباطات موبایلی در حال حاضر از جمله مکانیزم‌های محاسبه صورتحساب توسط همین مکانیزم‌های امنیتی تامین و پشتیبانی می‌شود و در صورتی که عبور از آنها به سهولت میسر بود، امروزه با ابزارهای نرم افزاری یا سخت افزاری فراگیر و گسترده مواجه بودیم که با این شبکه‌ها و جعل هویت، به عنوان نمونه، امکان برقراری تماس های رایگان را مهیا ساخته و در واقع اپراتورها را ورش ته می‌ د. برای تایید امنیت عملیات بانکی و پرداخت، تنها اثبات امنیت قابل قبول کانال م ن فرستنده پیام (تلفن همراه) و اپراتور شبکه مخابراتی کفایت نمی‌کند و قبل و پس از آن هم باید مورد بررسی قرار گیرد.

احتمال دستکاری یا شنود داده ها در دستگاه مبدا

این کارشناس با تاکید بر اینکه اپراتورهای مخابراتی امکان شناسایی هویت مشترکین خود را دارا هستند، بیان کرد: این عملیات که با بهره گیری از کلید ذخیره شده در سیم کارت که به منزله توکنهای سخت افزاری متعارف عمل می کند و با مکانیزم امنیتی چالش، پاسخ (challenge-response) صورت می گیرد با ضریب بالایی قابلیت اعتماد را فراهم می‌کند، تا جایی که هم اکنون کلیه نرم‌افزارهای موبایلی اعم از نرم‌افزارهای بانکی و پرداخت نیز از همین مکانیزم برای احراز هویت کابران خود بهره می‌گیرند و دریافت متون تصادفی ارسال شده در پیامک‌ها را به منزله تصدیق اص کاربر قلمداد می‌کنند و حتی برخی بانکها برای انتقال وجوه بالا، شناسایی مشتری را منوط به ورود رمزهای یکبار مصرفی می‌کنند که از همین سامانه برای احراز هویت مشترکین بهره می برد.

او با اظهار اینکه بدیهی است که سیم‌کارتها با توانمندیهای بسیار بالا، ماژول‌های هوشمند شخصی تلقی شده و برخلاف کارتهای هوشمند، به علت اتصال همیشگی به مبدا، به سهولت امکان ابطال و مسدودی را در هنگام مفقودی و یا سرقت دارا هستند گفت: در حالیکه اینها اغلب با یک رمز شخصی (pin) محافظت می شوند. بنابراین می‌توان با قاطعیت گفت که این بستر امروزه یکی از مطمئن‌ترین بسترهای احراز هویت کاربران است که با ضریب نفوذ بسیار بالا، کمترین میزان از ریسک را در معماری‌های امنیتی برای خود منظور می کند و راه حلهای نرم افزاری نظیر سامانه‌های فروش شارژ توسط کدهای دستوری که مستقیماً از اطلاعات هویتی که اپراتورها در اختیار آنها می‌گذارند، بهره می‌برند، کمترین ریسک را در این باره متحمل می شوند و این میزان از امنیت، برای هیچیک از متخصصان حوزه فناوری اطلاعات قابل کتمان نیست.

حبیبی گفت: با فرض اینکه داده ها در کانال هم رمزگذاری نشوند یا رمزگذاری آنها ش ته شود و در مبدا نیز امکان دستکاری و شنود داشته باشند، همکاران بانکی ما را ارهای بسیاری برای مدیریت و کاهش ریسک در این شرایط می‌شناسند که مرور آنها توضیح واضحات است. به عنوان مثال، ذیل همین سامانه پیوند که به منظور جلوگیری از تبادل شماره کارت بانکی (pan) به عنوان یک داده حساس، ایجاد شد، می‌توان رمز دیگری را تحت عنوان رمز کد دستوری یا رمز سوم برای متقاضیان این بستر ایجاد کرد که حتی در صورت افشاء، با توجه به عدم امکان جعل هویت، قابل سوءاستفاده نباشد یا پذیرندگان و سقف تراکنش‌های روزانه را با محدودیت‌هایی مواجه کرد.

وی با اشاره به حملاتی نظیر جعل درخواست (csrf) نیز بیان کرد: به سادگی می‌توان از مقادیر تصادفی حین عملیات بهره جست. در واقع نکته بسیار جالب توجه در بستر ستاره مربع‌ها این است که در اینجا، اساساً بسیاری از مخاطراتی که در بستر اینترنت وجود دارند، بی معنی است. به عنوان مثال، فیشینگ که یکی از معضلات جدی دنیای پرداخت مبتنی بر اینترنت است و همه روزه باعث متضرر شدن برخی از هموطنانمان می‌شود، در اینجا بلاموضوع است و با بهره گیری از آن می‌توان نسبت به افزایش امنیت در قیاس با فضای اینترنت اعم از سایت‌های وب و نرم افزارهای موبایلی اقدام کرد.

احتمال افشای بزرگ اطلاعات بانکی از سوی اپراتورها

حبیبی با اشاره به مشکل افشای اطلاعات بانکی از نقاط دریافت اطلاعات توسط اپراتورها نیز با طرح این سوال که در صورتی که اطلاعات با امنیتی مناسب توسط آنها دریافت شود، سوال اینجاست که چه تضمینی وجود دارد که در این حلقه آسیب پذیری رخ ندهد؛ اظهار کرد: پاسخ این ابهام بسیار روشن است؛ چراکه دقیقاً مشابه این سوال را می‌توان در خصوص شرکتهای ارئه دهنده خدمات پرداخت پرسید که می‌توانند به اطلاعات بانکی دسترسی داشته باشند و رمزنگاری داده‌های حساس از پایانه‌های پرداخت تا آنها صورت می‌گیرد و این داده ها پس از رمزگشایی، مجددا رمز شده و به سوئیچ‌های مرتبط بعدی ارسال می‌شوند. پاسخی که در اینجا وجود دارد نظارت مستمر شاپرک و آدیت‌های مستمر از نسخه‌هاست.

وی اضافه کرد: بدیهی است که در صورت وجود انگیزه برای حل این مشکل، مشابه همین مکانیزم‌های نظارتی با همکاری طرفین، در خصوص اپراتورها نیز قابل اعمال است و بی شک توانمندی فنی و سازمانی اپراتورهای مخابراتی کمتر از ۱۳ شرکت فعلی داری مجوز ارائه خدمات پرداخت که بعضا بسیار ضعیف و دارای سطح خدمات بسیار نازل هستند نیست و یا اگر هست قطعاً طی فرایندهای مشخص و قابل بررسی قابل حل است.

به گفته او ذکر این نکته نیز جالب توجه است که زیرکدهای دستوری با اعمال برخی تغییرات، قابلیت رمزگذاری مضاعف را به شکل انتها به انتها (end to end) م ن دستگاه موبایل(stk یا java)  و اپراتور مخابراتی (بخش ussd gateway) دارد که در غالب کشورهایی که از این بستر جهت مبادلات مالی و پولی استفاده می‌کنند، بر روی آن تاکید می‌شود و اپراتورهای داخلی نیز می‌توانند در صورتی که در حال حاضر از این سامانه‌ای بهره‌برداری نمی‌کنند، به آنها مجهز شوند و اولتیماتوم‌های بانک مرکزی نیز در راستای تشویق و ترغیب آنها به این سو عمل کند، نه در راستای حذف کلی این بستر، که ممکن است حقوق مصرف کنندگان را به خطر بیندازد.

حبیبی با بیان اینکه ابزارهای پرداخت در حال حاضر بسیار از امنیت حداقلی و مطلوب فاصله دارند گفت: به عنوان مثال، آمار متعلق به کلاهبراداری از طریق کارتهای مغناطیسی ناامن فعلی بسیار بالاست در حالیکه تاکنون هیچگونه گزارشی مبنی بر شبکه‌های مخابراتی اپراتورها و نشت اطلاعات و آسیب پذیری های امنیتی در حوزه پرداخت وجود نداشته است اما همانطور که مشاهده می‌شود، راه‌های بسیاری برای ادامه و حتی گسترش سرویس های مختلف بر بستر کدهای دستوری که تجربه کاربری بالایی نیز در بین مخاطب ایرانی پیدا کرده که حاصل پتانسیل‌های خود آن از سویی و سرمایه‌گذاری های کلان صورت گرفته در این سالها بر روی آن بوده است، وجود دارد که پوشش دهنده همه دغدغه های امنیتی این حوزه باشد.

این کارشناس نرم‌افزار در پایان اظهار کرد: در حوزه کیفیت خدمات بدیهی است در صورتیکه برخی شرکتها مدعی هستند که می‌توان همین خدمات را به شکل مطلوب‌تری برروی نرم افزارهای موبایلی و سایر بسترهای دیجیتال به عموم کاربران ارائه کرد، مناسب‌ترین را ار این است که آزادانه حق انتخاب را به خود مشتریان واگذاریم تا آنها خود تصمیم گرفته و بستر نامناسب و ناکارا را به اختیار خود حذف کنند.