“Conocimiento Redes>Seguridad de Red

Cómo detectar un gusano Bluetooth

2013/10/14
Bluetooth permite al conductor hablar con seguridad mientras se conduce a través de la red desde su teléfono celular para GPS u otros dispositivos de acogida , pero hay un problema: los hackers encontraron que los gusanos y los virus pueden navegar bluetooth. Ahora, la misma guerra de seguridad que las conexiones a Internet convencionales devastadas está pasando a través de bluetooth. Buena seguridad bluetooth significa ser más creativos que los hackers y pensar más adelante. Instrucciones
1

conseguir un equipo de exploración. Muchos escáneres de dispositivos Bluetooth en el mercado permiten a los usuarios buscar y asegurar las conexiones bluetooth vulnerables. Herramientas como BT escáner , BlueSweep y BT Audit son algunas de las muchas opciones. Encuentra la que más le convenga para su propia investigación.
2

Entérese cómo el gusano bluetooth da prioridad a los dispositivos de destino . Los investigadores dicen que el virus se encuentra en los dispositivos "Visible a Todos " el modo, y selecciona la primera disponible . Conozca la diferencia entre las conexiones Bluetooth visibles e invisibles y cómo cambiarlas.
3

Seleccione un área y tiempo para una prueba. Configurar escaneado marcha y vigilar la zona . Revise las listas de dispositivos dentro del alcance y comprobar su configuración de visibilidad: averiguar si la suya es vulnerable. Identificar los problemas que invitar a los piratas informáticos y gusanos y llegar a soluciones .
4

Busque daños en los datos en su dispositivo. Una forma más de baja tecnología para identificar un gusano o bluetooth truco es observar cuando los datos se corrompe en un dispositivo. Es una señal probable de que algo anda mal con el software. Particularmente con los teléfonos celulares , los datos ilegibles indica que el dispositivo está en peligro .

Seguridad de Red
¿Qué es el aspecto de seguridad?
¿Cuáles son los mejores y más seguros servicios de correo electrónico gratuitos?
Problemas de Confidencialidad de datos
Los factores internos de vulnerabilidad de red
Seguridad Reglas y Requisitos Cortafuegos
Cómo crear una lista de certificados de confianza
¿Cómo puede el uso de computadoras causar problemas de seguridad pública?
¿Cuáles son algunos buenos programas para la seguridad cibernética?
Conocimiento de la computadora © http://www.ordenador.online