| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Bluetooth può essere violato ?
    Il Bluetooth è una tecnologia di comunicazione a radiofrequenza a corto raggio , . Bluetooth è stato integrato in dispositivi come telefoni cellulari , cuffie e computer portatili , permettendo loro di connettersi insieme su brevi distanze per formare reti wireless personal area . La natura della tecnologia Bluetooth significa che è suscettibile di attacchi di hacking di rete wireless generali - quali intercettazioni e attacchi denial of service - così come altri attacchi, Bluetooth - specifici. Denial of Service

    Un tipico negazione Bluetooth dell'attacco di servizio è un tentativo di distruggere le connessioni tra dispositivi Bluetooth facendoli smettere di rispondere alle unità , o pacchetti di dati . Negazione di servizio può essere ottenuto mediante una tecnica nota come " fuzzing ", in cui un utente malintenzionato invia pacchetti di dati malformati a un dispositivo Bluetooth per rallentare o fermare la sua risposta . Un attacco DoS può rendere un interfaccia Bluetooth inoperabile o scaricare la batteria di un dispositivo Bluetooth . La natura a corto raggio di tecnologia Bluetooth significa che attacchi Denial of Service non sono un problema significativo , gli utenti possono semplicemente spostare la loro rete personale in una nuova posizione per evitare un simile attacco
    Bluesnarfing < br . >

    Bluesnarfing è un Bluetooth - specifico attacco di hacking che sfrutta una falla di sicurezza nei dispositivi Bluetooth più anziani . Bluesnarfing attacca un debole implementazione di una serie di regole , conosciute come il protocollo di scambio di oggetti , permettendo a un utente malintenzionato di forzare una connessione a un dispositivo Bluetooth . Una volta connesso, un utente malintenzionato può accedere a tutti i dati sul dispositivo , compreso l'identificatore internazionale apparecchiature mobili ( IMEI ) , che può essere utilizzata per reindirizzare le chiamate di telefonia cellulare .
    Bluejacking

    Bluejacking è un altro attacco Bluetooth -specific che coinvolge un attaccante l'invio di messaggi non richiesti a un dispositivo Bluetooth , nello stile di spam e attacchi di phishing contro gli utenti di computer . Bluejacking utilizza un formato di file noto come vCard , che è stato progettato per consentire lo scambio di informazioni personali , per indurre gli utenti a rispondere o aggiungere un contatto alla propria rubrica. I messaggi stessi non provocano danni , ma può una risposta illeciti da parte del destinatario che provoca danni .
    Bluebugging

    Un attacco bluebugging sfrutta allo stesso modo una falla nel firmware - software memorizzato nella memoria di sola lettura - dei dispositivi Bluetooth più anziani. Bluebugging consente a un utente malintenzionato di accedere non solo i dati su un dispositivo Bluetooth , ma anche i suoi comandi . L' attaccante può usare questi comandi per intercettare le telefonate , effettuare chiamate telefoniche , inviare messaggi e altrimenti sfruttare altre caratteristiche di un dispositivo Bluetooth , senza la conoscenza o il consenso del proprietario .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·I vantaggi di uno switch gestito 
    ·Come configurare un bridge Linksys 
    ·Come fare un Collinear Omni Antenna 
    ·Wireless PCI vs . PCI Express Wireless 
    ·Può un IBM Thinkpad A31 utilizzare WPA2 
    ·Come fare un portatile in un Hot Spot Wireless 
    ·Che cosa è G - Wireless N - wireless e 
    ·Connessione da PC a PC su Internet 
    ·Come collegare una stampante Lexmark in una rete wirele…
    ·SP2 Problemi Wireless 
      Articoli in evidenza
    ·Come testo utilizzando e-mail a un telefono cellulare 
    ·Come Self- Install Comcast Internet ad alta velocità 
    ·Come trasmettere un segnale Internet su distanze lunghe…
    ·Perché è Windows Vista Improvvisamente non vedendo co…
    ·Alternative al SecureCRT 
    ·Pensare come un Hacker 
    ·Come impostare una connessione di rete Internet 
    ·Che cosa è Enterprise Storage 
    ·Come proxy.pac Inserzioni multiple Proxy 
    ·Come utilizzare pianificazione di Windows per bloccare …
    Copyright © Conoscenza Informatica http://it.wingwit.com