| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come rilevare un worm Bluetooth
    Bluetooth permette agli automobilisti di parlare in modo sicuro durante la guida attraverso la rete dal loro telefono cellulare al GPS o altri dispositivi host , ma c'è un problema : gli hacker hanno scoperto che worm e virus potrebbero navigare bluetooth . Ora la stessa guerra di sicurezza che ha devastato le connessioni Internet convenzionali è in corso attraverso il bluetooth . Buona sicurezza bluetooth significa essere più creativo di hacker e di pensare più avanti . Istruzioni
    1

    Ottieni scansione marcia . Molti scanner dispositivo Bluetooth presenti sul mercato consentono agli utenti di trovare e proteggere le connessioni bluetooth vulnerabili. Strumenti come BT Scanner , BlueSweep e BT Audit sono alcune delle molte opzioni . Trova quello che più vi si addice meglio per la propria ricerca .
    2

    imparare su come il worm bluetooth priorità dispositivi di destinazione . I ricercatori dicono che il virus trova dispositivi in " Visibile a tutti" modalità , e seleziona il primo disponibile . Conoscere la differenza tra connessioni bluetooth visibili e invisibili e come cambiarle .
    3

    Seleziona una zona e il tempo per un test . Impostare la scansione di marcia e monitorare l'area . Elenchi dei dispositivi in gamma rivedere e controllare le loro impostazioni di visibilità : scoprire se il vostro è vulnerabile. Identificare i problemi che avrebbe invitato gli hacker e worm e venire con le correzioni .
    4

    Cercare la corruzione dei dati sul dispositivo. Un modo più low-tech per identificare un worm bluetooth o hack è da notare quando i dati viene danneggiato in un dispositivo. E 'un segno probabile che qualcosa non va con il software. In particolare con i telefoni cellulari , i dati incomprensibili indica che il dispositivo sia stato compromesso .

    Previous :

    next :
      Articoli Correlati
    ·Come smettere di sbloccare la sicurezza di un file di W…
    ·Come creare un elenco di certificati attendibili 
    ·Come sbloccare la password utente su XP Pro da Start 
    ·Come verificare il Firewall su Risorse del computer 
    ·Come rispondere a Intrusion Computer 
    ·Come sviluppare una infrastruttura digitale certificato…
    ·Come nascondere l'applicazione VBS 
    ·Come cambiare la password dell'utente su Cisco PIX 
    ·Come proteggere Linksys Internet 
    ·Come fare un account amministratore e modificare la pas…
      Articoli in evidenza
    ·Come creare fili di Ethernet 
    ·Risoluzione dei problemi di computer portatili più in …
    ·Come impostare le regole di Windows 7 Firewall 
    ·Come installare un Linksys Gamma Expander 
    ·I Am Not raccogliendo WPS sul router wireless 
    ·Come diventare un provider di servizi Internet a banda …
    ·Come disattivare la modalità aggressiva nel Cisco 1841…
    ·Che cosa è Toshiba ConfigFree ? 
    ·La differenza tra SSL e SET 
    ·Sono i cookie web pericolosi a Risorse del computer ? 
    Copyright © Conoscenza Informatica http://it.wingwit.com