| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo detectar un gusano Bluetooth
    Bluetooth permite al conductor hablar con seguridad mientras se conduce a través de la red desde su teléfono celular para GPS u otros dispositivos de acogida , pero hay un problema: los hackers encontraron que los gusanos y los virus pueden navegar bluetooth. Ahora, la misma guerra de seguridad que las conexiones a Internet convencionales devastadas está pasando a través de bluetooth. Buena seguridad bluetooth significa ser más creativos que los hackers y pensar más adelante. Instrucciones
    1

    conseguir un equipo de exploración. Muchos escáneres de dispositivos Bluetooth en el mercado permiten a los usuarios buscar y asegurar las conexiones bluetooth vulnerables. Herramientas como BT escáner , BlueSweep y BT Audit son algunas de las muchas opciones. Encuentra la que más le convenga para su propia investigación.
    2

    Entérese cómo el gusano bluetooth da prioridad a los dispositivos de destino . Los investigadores dicen que el virus se encuentra en los dispositivos "Visible a Todos " el modo, y selecciona la primera disponible . Conozca la diferencia entre las conexiones Bluetooth visibles e invisibles y cómo cambiarlas.
    3

    Seleccione un área y tiempo para una prueba. Configurar escaneado marcha y vigilar la zona . Revise las listas de dispositivos dentro del alcance y comprobar su configuración de visibilidad: averiguar si la suya es vulnerable. Identificar los problemas que invitar a los piratas informáticos y gusanos y llegar a soluciones .
    4

    Busque daños en los datos en su dispositivo. Una forma más de baja tecnología para identificar un gusano o bluetooth truco es observar cuando los datos se corrompe en un dispositivo. Es una señal probable de que algo anda mal con el software. Particularmente con los teléfonos celulares , los datos ilegibles indica que el dispositivo está en peligro .

    Previous :

    next :
      Artículos relacionados
    ·Cómo bloquear permanentemente un sitio web 
    ·Cómo iniciar una sesión en la pantalla de inicio de s…
    ·Cómo agregar un ordenador Linux a un dominio de Window…
    ·Cómo responder a intrusiones Computadora 
    ·¿Qué son los sistemas de cifrado SSL 
    ·¿Qué es SAP GRC 5.3 
    ·Cómo proteger Linksys Internet 
    ·Protocolo Teredo 
    ·Cómo proteger mi D Link 
    ·Los requisitos para el cumplimiento de PCI 
      Artículos destacados
    ·Los efectos de NTP en una red VoIP 
    ·Netgear WNR 2000 Especificaciones 
    ·Cómo saber si alguien está usando su Internet inalám…
    ·¿Qué es la Red de área de almacenamiento SAN 
    ·Información Política Transfer Protocol 
    ·Cómo cambiar la cuenta de grupo de aplicaciones de Adm…
    ·Los protocolos de comunicación de la computadora 
    ·Cómo restaurar cuentas borradas 
    ·Cómo hacer un cable cruzado Ethernet 
    ·Cómo verificar una cuenta de Craigslist Con VoIP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com