Перейти к содержанию

Bluetooth и ваша безопасность


Рекомендуемые сообщения

Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев. Впрочем, это не единственная угроза, которую несет использование Bluetooth — протокол был уязвим к различным угрозам с первых дней внедрения.

 

bt_security_text.jpg

 

Одной из первых атак на Bluetooth (BT) можно назвать червя Cabir, который стал первым истинно беспроводным зловредом. Он заражал популярные смартфоны на базе Symbian и мог передавать себя по BT на другие смартфоны, которые не были настроены на режим «Bluetooth-невидимости». Первая версия червя была «концептуальной» — хакеры доказывали миру, что беспроводной вирус для смартфонов возможен, поэтому особого вреда не причиняла, лишь выводя слово «Caribe» на экран. Но поскольку исходный код Cabir был опубликован, следом появились уже менее безобидные разновидности...

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев.

Ага, человек, который разговаривает сам с собой (как это смотрится со стороны), вряд ли будет похож на спецназовца или охранника :)

Ссылка на комментарий
Поделиться на другие сайты

эта статья напомнила мне, как я в школе у одноклассников с телефонов вытаскивал музыку, контакты телефонной книги и картинки, потом показывал им это всё, объясняя, что BT следует выключать, когда он не нужен :)... Было это году в 2007-2008м... Точно так же рассылку сообщений проводил в радиусе порядка 10 метров...

 

правда они сами подтверждали установку соединения, достаточно было назвать телефон в стиле: "Пароль: 0000"...

 

Кстати говоря, один раз это помогло нашей доблестной милиции найти телефон моей одноклассницы, поскольку в логах сохранился IMEI телефона, а документы у неё были утеряны...

Ссылка на комментарий
Поделиться на другие сайты

gecsagen, А зачем ему бегать? Когда можно сесть в автобус в час пик и, вуаля, - полный набор "жертв". :)

Изменено пользователем Delphinka
Ссылка на комментарий
Поделиться на другие сайты

Delphinka,Остановка..."жертва" выходит...ай не успел... ;) Кому нужно париться?Не знаю,но хакер всегда ищет то,что принесет ему побольше прибыль(а перспектива за кем-то бегать и при этом стащить телефонные контакты какой-нибудь Светки,его врятли устроит :) ).

Ссылка на комментарий
Поделиться на другие сайты

Есть масса других способов,пополнить спам-базу.(и не нужно бегать как хвост за кем-то) laugh.gif

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Ссылка на комментарий
Поделиться на другие сайты

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Помните Ералаш?Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает).Вот и я как тот пацан,ну не верю что это серьезная угроза!По сравнению с современными угрозами-это детский лепет(только не того пацана из ералаша :) ).

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает)

 

 

 

Ну естественно в сравнении с современными угрозами (вроде ботнетов) это детский лепет)) и тем не менее...

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин, тем же самым занимался раньше в школе, а ещё программа для управлением телефона.))) На уроке музыку включить или позвонить кому с телефона жертвы и т.п. :) ;) Развлекался сидел :P Весь арсенал програм подключал к телефону одноклассника или одноклассницы. А пароль '1' )))

Изменено пользователем Soft
Ссылка на комментарий
Поделиться на другие сайты

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Сколько так можно обнаружить человек? Не проще ли использовать другие методы, чем ради пополнения спам базы на 10-20 человек тратить кучу времени :)

Ссылка на комментарий
Поделиться на другие сайты

ради пополнения спам базы на 10-20 человек тратить кучу времени smile.gif

 

Смотря в каком месте пополнять (около касс в крупных супермаркетах, например)... В теории, если всё автоматизировать, за день можно больше 1000 контактов вносить...

 

И да, у меня в списке контактов 54 записи... Так что взломав меня одного уже можно перевыполнить план в "10-20 человек"... :)

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      usb блютуз адаптер орико, брал на алиэкспресс. Если слушать музыку рядом с пк то всё норм, но стоит зайти в туалет как соединеие начинает прерываться. Подпаял к плате адаптера провод, думал сигнал будет лучше - небольшие улучшения есть, но в основном также соединение нестабильно. Как можно усилить сигнал синезуба? Или может быть есть репитеры бт сигнала в продаже? 
      Если подключаю наушники к смартфону смартфон остается рядом с ПК, то соединение бт стабильно (в смысле со смартфоном конект наушников стабилен). 
       
    • MadMess
      От MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
    • Good2000
      От Good2000
      Мне нужно было зайти в безопасное систему для удаления файла в итоге после того как я зашел в безопасный режим и перезагрузил ПК win 11 монитор стал черным и не включается.Но сам по себе компьютер работает я  доставал провода и включал выключал монитор все четно.Поэтому не понимаю что произошло и как это пофиксить(
    • Acteon_927
      От Acteon_927
      Для банков Сбер и ВТБ в безопасных платежах в полях ввода данных исчезли значки вызова экранной клавиатуры. Это нормально или это ошибка? Используется браузер Google Chrome.  Windows 10.
       

    • KL FC Bot
      От KL FC Bot
      Уже сегодня технологии на базе ИИ внедрены в каждой второй компании, а за ближайшие два года к ним присоединится еще 33% коммерческих организаций. ИИ в том или ином виде будет внедрен повсеместно. Экономический эффект, который получают компании от внедрения, варьируется от повышения удовлетворенности клиентов до прямого роста выручки. По мере того как понимание сильных и слабых сторон ИИ-систем бизнесом будет углубляться, эффективность только увеличится. Но уже сейчас очевидно, что о рисках, которые несет внедрение ИИ, нужно подумать заранее.
      Даже ранние примеры внедрения демонстрируют, что цена ошибки ИИ-системы может быть высока и может выражаться в том числе во влиянии на репутацию, отношения с клиентами, здоровье пациентов и многое другое. А если учесть еще и киберфизические системы вроде автономных автомобилей, то вопросы безопасности станут еще острее.
      Внедрять безопасность постфактум, как это было с предыдущими поколениями технологий, будет дорого и порой невозможно. Чтобы в этом убедиться, достаточно найти свежие оценки ущерба, который мировой экономике наносит киберпреступность: на 2023 год это $8 трлн. Неудивительно, что страны, претендующие на технологическое лидерство в XXI веке, торопятся внедрить регулирование ИИ (например, China’s AI Safety Governance Framework, EU AI Act, US Executive Order on AI). Но в законах редко указываются технические подробности и практические рекомендации — это не их задача. Поэтому для практического применения любых регуляторных требований формата «обеспечить надежность и этичность ИИ, а также контролируемость его решений» необходимы конкретные практические рекомендации, позволяющие достичь этого результата.
      Чтобы помочь практикам, внедряющим ИИ уже сегодня, а также сделать будущее нашего мира более безопасным, специалисты «Лаборатории Касперского» при участии Эллисон Вайлд, члена команды по функциональной совместимости Сети по вопросам политики в области искусственного интеллекта Форума ООН по управлению Интернетом; доктора Мелодены Стивенс, профессора управления инновациями и технологиями школы государственного управления имени Мохаммеда бин Рашида; и Серхио Майо Масиаса, менеджера инновационных программ из Технологического института Арагона, создали набор рекомендаций. Документ был представлен в ходе семинара «Кибербезопасность в сфере ИИ: баланс между инновациями и рисками» на 19-м ежегодном Форуме по управлению Интернетом (UN Internet Governance Forum, IGF) для обсуждения с международным сообществом формирующих политику работы с AI экспертов.
      Следование описанным в документе практикам поможет инженерам, специалистам DevOps и MLOps, которые разрабатывают и затем эксплуатируют ИИ-решения, достичь высокого уровня защищенности и безопасности ИИ-систем на всех этапах их жизненного цикла. Рекомендации документа нужно индивидуально оценивать для каждого внедрения ИИ, поскольку их применимость зависит от разновидности ИИ и модели внедрения.
      Какие риски нужно учесть
      Многообразие применений ИИ вынуждает организацию учитывать очень разнородные риски:
      Риск от неиспользования ИИ. Звучит на первый взгляд забавно, но только сравнив выигрыш и потери компании от внедрения ИИ, можно правильно оценивать все остальные риски. Риски несоответствия регулированию. Быстро развивающееся регулирование ИИ делает этот риск динамичным, его нужно часто оценивать заново. Кроме регулирования ИИ как такового, нужно учитывать сопутствующие риски, например нарушения законов по обработке персональных данных. ESG-риски, то есть социально-этические риски применения ИИ, риски раскрытия чувствительной информации и риски для экологии. Риск нецелевого использования ИИ-сервисов пользователями — от шуточных до злонамеренных сценариев. Угрозы ИИ-моделям и наборам данных, применявшимся в тренировке. Угрозы сервисам компании, возникающие при внедрении ИИ. Возникающие при этом угрозы данным, которые обрабатываются в рамках этих сервисов. При этом «под капотом» трех последних групп рисков находятся все угрозы и задачи, традиционные для ИБ в сложных облачных инфраструктурах: контроль доступа и сегментация, управление уязвимостями и обновлениями, создание систем мониторинга и реагирования, контроль цепочек поставок.
       
      View the full article
×
×
  • Создать...