Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Hur man upptäcker en Bluetooth Worm

    Bluetooth låter förarna pratar säkert sätt under körning via nätverket från sin mobiltelefon till GPS eller andra enheter värd , men det finns ett problem : hackers fann att maskar och virus kunde navigera bluetooth . Nu samma säkerhet krig som härjade konventionella Internet-anslutningar som pågår via bluetooth . Bra bluetooth säkerhet innebär att vara mer kreativ än hackare och tänka längre fram . Instruktioner
    1

    Få skanning växel . Många Bluetooth-enhet skannrar på marknaden tillåter användare att hitta och säkra utsatta Bluetooth-anslutningar . Verktyg som BT Scanner , BlueSweep och BT Audit är några av de många alternativen . Hitta den som passar dig bäst för din egen forskning .
    2

    Läs om hur bluetooth masken prioriterar målenheterna . Forskare säger att viruset finner enheter i " synlig för alla " -läge , och väljer den första tillgängliga . Vet skillnaden mellan synliga och osynliga Bluetooth-anslutningar och hur man ändrar dem . Addera 3

    Välj ett område och tid för ett test . Ställ in skanning växel och bevaka området . Granska listor över enheter inom räckhåll och kolla på deras synlighet inställningar : ta reda på om din är sårbar . Identifiera problem som skulle bjuda hackare och maskar och komma med korrigeringar .
    4

    leta efter data korruption på enheten . En mer lågteknologiska sättet att identifiera en bluetooth mask eller hacka är att notera när data blir korrupt på en enhet . Det är ett troligt tecken på att något är fel med programvaran . Särskilt med mobiltelefoner , visar förvrängda data som enheten har äventyrats .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Om VNC Servers
    ·Hur man besegra en VoIP Hopper
    ·Hur man använder en Active Identity Key
    ·Hur du tillfälligt ändra en IP
    ·Hur Sätt ett undantag för en Windows-brandväggen
    ·Hur du kontrollerar om en brandvägg
    ·Så här aktiverar NTLM2 Authentication
    ·Hur hitta portar på en dator
    ·Hur ger dig tillstånd på ett datornät
    ·Hur man kan blockera min IP med en hårdvarubrandvägg
    Utvalda artiklarna
    ·Metoder för att förhindra databrottslighet
    ·Hur Port Forward på en D - Link
    ·Windows 7 Hemgrupp Problem
    ·Hur man installerar en Belkin Wireless G Router Utan Di…
    ·Hur kan jag förlänga WiFi Range för min laptop
    ·Hughesnet Bredband Router Information
    ·Hur Port Forward en WNR2000 Router
    ·Hur du ansluter en USB-modem till en router
    ·Hur kan jag se FTP-platser med IE7
    ·Vad är en Remote Proxy
    Copyright © Dator Kunskap http://www.dator.xyz