“Conocimientos Redes>Seguridad de Red

Cómo detectar un gusano Bluetooth

2012/8/18
Bluetooth permite al conductor hablar con seguridad mientras se conduce a través de la red desde su teléfono celular para GPS u otros dispositivos de acogida , pero hay un problema: los hackers encontraron que los gusanos y los virus pueden navegar bluetooth. Ahora, la misma guerra de seguridad que las conexiones a Internet convencionales devastadas está pasando a través de bluetooth. Buena seguridad bluetooth significa ser más creativos que los hackers y pensar más adelante. Instrucciones
1

conseguir un equipo de exploración. Muchos escáneres de dispositivos Bluetooth en el mercado permiten a los usuarios buscar y asegurar las conexiones bluetooth vulnerables. Herramientas como BT escáner , BlueSweep y BT Audit son algunas de las muchas opciones. Encuentra la que más le convenga para su propia investigación.
2

Entérese cómo el gusano bluetooth da prioridad a los dispositivos de destino . Los investigadores dicen que el virus se encuentra en los dispositivos "Visible a Todos " el modo, y selecciona la primera disponible . Conozca la diferencia entre las conexiones Bluetooth visibles e invisibles y cómo cambiarlas.
3

Seleccione un área y tiempo para una prueba. Configurar escaneado marcha y vigilar la zona . Revise las listas de dispositivos dentro del alcance y comprobar su configuración de visibilidad: averiguar si la suya es vulnerable. Identificar los problemas que invitar a los piratas informáticos y gusanos y llegar a soluciones .
4

Busque daños en los datos en su dispositivo. Una forma más de baja tecnología para identificar un gusano o bluetooth truco es observar cuando los datos se corrompe en un dispositivo. Es una señal probable de que algo anda mal con el software. Particularmente con los teléfonos celulares , los datos ilegibles indica que el dispositivo está en peligro .

Seguridad de Red
Acerca de las contraseñas encriptadas
Cómo identificar IT Staff Conectado a Mi PC
Cómo omitir sonic pared
¿Qué es un servidor Radius
¿Cómo impedir que los usuarios de Terminal Server se apague
¿Por qué utilizar un firewall y un servidor Proxy
Cómo obtener una contraseña con una IP
Cómo ocultar su IP Keys
Conocimientos Informáticos © http://www.ordenador.online