Пятница, 26 февраля, 11:35
дома безопасность Методы взлома Bluetooth, которые вы должны знать, чтобы защитить свой мобильный телефон ...

Методы взлома Bluetooth, которые вы должны знать, чтобы защитить ваши данные

БлютузАтаки на киберпространство это одна из самых больших проблем в наше время. Хакеры использовать много методов для проведения атак. Много раз они эксплуатируются уязвимости уязвимым системы, Одна категория уязвимостей связана с Блютуз, Через них злоумышленники могут получить доступ на устройствах жертв им.

Bluetooth - это беспроводной протокол. Используется для легкой и быстрой транспортировки учет, фотографии, документы между устройствами в пределах легкой досягаемости.

Однако, несмотря на свои преимущества, η технология Bluetooth также имеет некоторые недостатки, связанные с безопасностью пользовательских данных.

Какие методы взлома используют злоумышленники для кражи данных пользователей, используя их преимущества Блютуз;

BlueBugging: Используется когда пользователи они уходят Bluetooth обнаруживается по умолчанию, С помощью этой техники хакеры могут получить доступ к мобильному телефону телефон и делать разные вещи, такие как прослушивание разговоров, отправка сообщений и т. д.

Bluesnarfing: Bluesnarfing считается любым несанкционированный доступ или кража Информация Bluetooth, Хакеры используют уязвимость в Bluetooth, используя такие инструменты, как hcitool и obexftp, Таким образом, они получают доступ к различным информация (например, календарь, контакты, электронные письма и сообщения).

Bluejacking: Хакеры отправляют разные сообщений в техника, которые имеют Bluetooth включен. Это атака, в основном через текст. Тем не менее, изображения и звуки также могут быть использованы. Техника Bluejacking относительно безвредна, но она раздражает пользователей, поскольку они получают различные спам-сообщения.

Btlejacking: Это новая техника, которая позволяет злоумышленникам заблокировать и забрать его контроль любое устройство Bluetooth с низким энергопотреблением (BLE), Это использует уязвимость помех CVE-2018-7252 и влияет на устройства BLE с версиями 4.0, 4.1, 4.2 и 5. Хакеры могут воспользоваться этой уязвимостью, если они находятся на расстоянии до метров 5.

Две из самых известных уязвимостей, эксплуатируемых хакерами: BlueBorne и Bleedingbit, Первый был обнаружен следователями безопасности 2017, а второй - 2018.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Twitter: вы сможете взимать плату со своих подписчиков за просмотр ваших твитов!

25 февраля Twitter объявил, что планирует добавить в свою платформу две новые функции: i) возможность для пользователей ...

Xbox Live: почему он не работал пять часов?

Xbox Live не работает более 5 часов, что влияет на многие его функции.

Оборонная промышленность: главная цель северокорейских хакеров!

С начала 2020 года хакерская группа «Lazarus», поддерживаемая Северной Кореей, нацелена на оборонную промышленность с помощью специального бэкдора ...

Голландский исследовательский совет: подтверждает атаку программ-вымогателей и утечку данных

Голландский исследовательский совет (NWO) подтвердил, что недавняя атака на киберпространство, вынудившая его отключить свои серверы ...

SpaceX Starship: первый пассажир проекта #dearMoon

2 марта первый гражданин, получивший билеты на первый космический корабль SpaceX, отправившийся на Луну, через #dearMoon ...

Wear OS: фраза "Окей, Google" не работает уже несколько месяцев.

Умные часы Wear OS внезапно перестали отвечать на команду «Окей, Google», не волнуйтесь, вы не единственный, кто сталкивается с этим ...

Telegram: автоматически удаляет сообщения таймера

Telegram выпускает новое обновление для приложений iOS и Android, которое предлагает такие функции, как автоматическое удаление сообщений, виджет чата ...

Google финансирует двух разработчиков, чтобы сосредоточиться на безопасности Linux

Linux более безопасен, чем большинство операционных систем, но это не значит, что его безопасность можно считать само собой разумеющимся.

ИИ может написать университетскую работу за 20 минут

ИИ может очень хорошо многое делать. Что-то, что может сделать относительно хорошо, - это написать университет ...

Kali Linux 2021.1 выпущен с новыми функциями!

Kali Linux закрылась в прошлом году выпуском v2020.4. Производитель Offensive Security анонсировал новый ...