Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como detectar um Worm Bluetooth
Bluetooth permite que os motoristas falar com segurança durante a condução através da rede a partir de seu telefone celular para GPS ou outros dispositivos de acolhimento, mas há um problema: os hackers descobriram que worms e vírus pode navegar bluetooth. Agora, a mesma guerra que devastou segurança conexões de Internet convencionais está acontecendo através de bluetooth. Boa segurança do bluetooth significa ser mais criativo do que hackers e pensar mais à frente . Instruções
1

Obtenha a engrenagem de digitalização. Muitos scanners dispositivo Bluetooth no mercado permitem aos usuários encontrar e proteger as conexões Bluetooth vulneráveis ​​. Ferramentas como o BT Scanner , BlueSweep e BT Auditoria são algumas das muitas opções. Encontre o que melhor lhe convier para a sua própria investigação .
2

Saiba mais sobre como o worm Bluetooth prioriza dispositivos de destino . Os pesquisadores afirmam que o vírus encontra dispositivos em " visível a todos " modo , e seleciona o primeiro disponível . Saiba a diferença entre conexões Bluetooth visíveis e invisíveis e como alterá-las .
3

Selecione uma área e tempo para um teste. Configure engrenagem digitalização e monitorar a área . Reveja as listas de dispositivos no intervalo e verificar suas configurações de visibilidade : descobrir se o seu é vulnerável. Identificar problemas que convidam hackers e worms e vêm com correções.
4

Procure por corrupção de dados no seu dispositivo. Uma maneira mais low-tech de identificar um verme do bluetooth ou corte é notar quando os dados são corrompidos em um dispositivo. É um sinal provável de que algo está errado com o software. Particularmente com os telefones celulares , os dados ilegíveis indica que o dispositivo foi comprometida.

Anterior :

Próximo : No
  Os artigos relacionados
·Como restaurar uma autoridade de certificação 
·Como usar um token RSA 
·Maneiras de reduzir a Computer Crime 
·Como selecionar um Provedor de Serviços de Criptografi…
·Como Verificar a existência de um Firewall 
·Como desativar um Spanning Tree Protocol 
·Como configurar um Co -Location Failover 
·Como usar uma chave de identidade Active 
·Como a Ajuda Cryptography ou dificultar a Protecção d…
·Como Desbloquear URLs bloqueados 
  Artigos em destaque
·Quais são os vários tipos de criptografia 
·Como faço Limite Outros Bandwidth Popular na mesma red…
·Que tipo de protocolo de roteamento é RIP 
·Quais são TCP /IP , DNS e DHCP 
·Como criar uma rede doméstica entre Vista e Windows 7 
·Como usar um Index Server em uma intranet 
·Como configurar o SNMP em Cisco 
·Como configurar um computador cliente para entrar em um…
·Como ligar dois computadores em casa 
·Como usar o comando ping para ver todos os endereços I…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados