Bluetooth permite que os motoristas falar com segurança durante a condução através da rede a partir de seu telefone celular para GPS ou outros dispositivos de acolhimento, mas há um problema: os hackers descobriram que worms e vírus pode navegar bluetooth. Agora, a mesma guerra que devastou segurança conexões de Internet convencionais está acontecendo através de bluetooth. Boa segurança do bluetooth significa ser mais criativo do que hackers e pensar mais à frente . Instruções
1
Obtenha a engrenagem de digitalização. Muitos scanners dispositivo Bluetooth no mercado permitem aos usuários encontrar e proteger as conexões Bluetooth vulneráveis . Ferramentas como o BT Scanner , BlueSweep e BT Auditoria são algumas das muitas opções. Encontre o que melhor lhe convier para a sua própria investigação .
2
Saiba mais sobre como o worm Bluetooth prioriza dispositivos de destino . Os pesquisadores afirmam que o vírus encontra dispositivos em " visível a todos " modo , e seleciona o primeiro disponível . Saiba a diferença entre conexões Bluetooth visíveis e invisíveis e como alterá-las .
3
Selecione uma área e tempo para um teste. Configure engrenagem digitalização e monitorar a área . Reveja as listas de dispositivos no intervalo e verificar suas configurações de visibilidade : descobrir se o seu é vulnerável. Identificar problemas que convidam hackers e worms e vêm com correções.
4
Procure por corrupção de dados no seu dispositivo. Uma maneira mais low-tech de identificar um verme do bluetooth ou corte é notar quando os dados são corrompidos em um dispositivo. É um sinal provável de que algo está errado com o software. Particularmente com os telefones celulares , os dados ilegíveis indica que o dispositivo foi comprometida.