| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan Detect en Bluetooth Worm
    Bluetooth lader chauffører taler sikkert under kørslen gennem nettet fra deres mobiltelefon til GPS eller andet vært enheder , men der er et problem : hackere fandt, at orme og vira kunne navigere bluetooth. Nu er det samme sikkerheds krig , der hærgede konventionelle internetforbindelser foregår via bluetooth. God bluetooth sikkerhed betyder at være mere kreative end hackere og tænker længere frem . Instruktioner
    1

    Kom scanning gear. Mange Bluetooth-enhed scannere på markedet tillader brugere at finde og sikre sårbare Bluetooth-forbindelser . Værktøjer som BT Scanner , BlueSweep og BT Audit er nogle af de mange muligheder. Find den, der passer dig bedst for din egen forskning.
    2

    Lær om , hvordan bluetooth ormen prioriterer målenheder . Forskere siger virus finder enheder " Synlig for alle" -mode, og vælger den første tilgængelige. Kend forskellen mellem synlige og usynlige Bluetooth-forbindelser , og hvordan du ændrer dem .
    3

    Vælg et område og tid til en test. Opsæt scanning gear og overvåge området. Gennemgå listen over enheder i området og kontrollere deres synlighed indstillinger: find ud af, om din er sårbar. Identificere problemer, ville invitere hackere og orme og komme med rettelser.
    4

    Look for data korruption på din enhed. En mere low -tech måde at identificere en bluetooth orm eller hack er at bemærke, når data bliver ødelagt på en enhed. Det er en sandsynlig tegn på, at der er noget galt med softwaren. Især med mobiltelefoner, viser forvansket data , at enheden er blevet kompromitteret .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan ændres en adgangskode til et tilknyttet drev 
    ·Hvorfor er en Applikationslaget Firewall undertiden kal…
    ·Sådan ændres Checksum 
    ·Sådan aktiveres Indholdsfiltrering på en Symantec Gat…
    ·Sådan aktiveres NTLM2 Authentication 
    ·Comodo SSL Instruktioner 
    ·Betydningen af ​​Information Systems Security 
    ·Sådan testes en e-mailadresse 
    ·Sådan deaktiveres WPA på Sky Trådløst bredbånd i S…
    ·Hvilken kryptering bruges på en ATM-maskine 
      Anbefalede Artikler
    ·Hvordan man laver en Ping Script 
    ·Hvad er en URL i en tekstmeddelelse 
    ·Sådan bruges To Ethernet kabler Med en router 
    ·Kabelmodem Fejlfinding Tips 
    ·Sådan deaktiveres Port Forwarding i Linksys 
    ·Sådan indstilles Start Page i Microsoft IIS 
    ·Sådan bruges Bredbånd Air Cards 
    ·Sådan Hook Laptops op til telefon Outlets 
    ·Sådan Beregn båndbredde til VoIP 
    ·Sådan Find DSN 
    Copyright © Computer Viden http://www.computerdk.com