| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes inalámbricas >> Content
    Bluetooth puede ser hackeado
    ? Bluetooth es una de corto alcance , la tecnología de comunicaciones de radiofrecuencia . Bluetooth se ha integrado en dispositivos como teléfonos celulares , auriculares y ordenadores portátiles , lo que les permite conectarse a más de distancias cortas para formar redes de área personal inalámbricas. La naturaleza de la tecnología Bluetooth significa que es susceptible a la red inalámbrica generales ataques de hackers - como espionaje y ataques de denegación de servicio -, así como otros ataques, Bluetooth específicos . Denegación de servicio

    Una negación Bluetooth típica del ataque del servicio es un intento de interrumpir las conexiones entre los dispositivos Bluetooth al provocar que dejen de responder a las unidades o paquetes de datos. Denegación de servicio se puede lograr mediante una técnica conocida como " fuzzing " , mediante el cual un atacante envía paquetes de datos con formato incorrecto a un dispositivo Bluetooth para desacelerar o detener su respuesta . Un ataque de denegación de servicio puede hacer que una interfaz Bluetooth inoperable o agotar la batería de un dispositivo Bluetooth. La naturaleza de corto alcance de la tecnología Bluetooth significa que ataques de denegación de servicio no son un problema importante , los usuarios pueden simplemente mover su red de área personal a una nueva ubicación para evitar este tipo de ataque
    Bluesnarfing < br . >

    Bluesnarfing es un ataque informático Bluetooth específico que explota un fallo de seguridad en los dispositivos Bluetooth anteriores . Bluesnarfing ataca a un nivel de ejecución de un conjunto de reglas , conocidas como el protocolo de intercambio de objetos , lo que permite a un atacante exigir una conexión a un dispositivo Bluetooth . Una vez conectado, un atacante puede acceder a todos los datos del dispositivo , incluyendo el identificador internacional de equipo móvil (IMEI ), que puede utilizarse para redirigir las llamadas de teléfonos celulares .
    Bluejacking

    Bluejacking es otro ataque Bluetooth específico que involucra a un atacante enviar mensajes no solicitados a un dispositivo Bluetooth, en el estilo del spam y los ataques de phishing contra los usuarios de computadoras . Bluejacking utiliza un formato de archivo conocido como tarjetas de visita , que está diseñado para permitir el intercambio de información personal, para engañar a los usuarios a responder o añadir un contacto a su libreta de direcciones . Los mensajes en sí no causan daño , pero puede que una respuesta ilícita del receptor que causa daño.
    Bluebugging

    Un ataque similar bluebugging explota una falla en el firmware - El software almacena en memoria de sólo lectura - de dispositivos Bluetooth mayores. Bluebugging permite a un atacante acceder no sólo los datos de un dispositivo Bluetooth , sino también a sus órdenes. El atacante puede utilizar estos comandos para espiar las llamadas telefónicas , llamadas telefónicas lugar , enviar mensajes y explotar otras características de un dispositivo Bluetooth sin el conocimiento o consentimiento del propietario.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo deshabilitar Auto Connect en GPRS 
    ·Cómo activar una configuración inalámbrica 
    ·Wi - Fi Antena 2 vs. 1 
    ·Cómo construir una High Gain -Omni Antenna 
    ·Problemas al configurar el Wireless 
    ·Cómo reemplazar Qwest 2701HG -D 
    ·Cómo deshabilitar PROSet Wireless 
    ·ASUS Motherboards y fallo en la red 
    ·Cómo ampliar la recepción inalámbrica 
    ·Hardware Tutorial de Redes 
      Artículos destacados
    ·Como red de los equipos 
    ·Cómo conectar Wall Plates Datos 
    ·Cómo contar Ping Reply Tiempo 
    ·Estoy intentando conectar mi portátil a Internet 
    ·Ad Hoc Network Ayuda 
    ·Cómo conectarse a Internet después de instalar una ta…
    ·Longitud máxima del cable de un puerto serie 
    ·¿Cómo puedo obtener una dirección MAC de una tabla d…
    ·¿Qué son los servidores DNS de Comcast Florida 
    ·¿Cómo reparar una conexión de red en Windows XP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com