Перейти к содержанию

Bluetooth и ваша безопасность


Рекомендуемые сообщения

Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев. Впрочем, это не единственная угроза, которую несет использование Bluetooth — протокол был уязвим к различным угрозам с первых дней внедрения.

 

bt_security_text.jpg

 

Одной из первых атак на Bluetooth (BT) можно назвать червя Cabir, который стал первым истинно беспроводным зловредом. Он заражал популярные смартфоны на базе Symbian и мог передавать себя по BT на другие смартфоны, которые не были настроены на режим «Bluetooth-невидимости». Первая версия червя была «концептуальной» — хакеры доказывали миру, что беспроводной вирус для смартфонов возможен, поэтому особого вреда не причиняла, лишь выводя слово «Caribe» на экран. Но поскольку исходный код Cabir был опубликован, следом появились уже менее безобидные разновидности...

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев.

Ага, человек, который разговаривает сам с собой (как это смотрится со стороны), вряд ли будет похож на спецназовца или охранника :)

Ссылка на комментарий
Поделиться на другие сайты

эта статья напомнила мне, как я в школе у одноклассников с телефонов вытаскивал музыку, контакты телефонной книги и картинки, потом показывал им это всё, объясняя, что BT следует выключать, когда он не нужен :)... Было это году в 2007-2008м... Точно так же рассылку сообщений проводил в радиусе порядка 10 метров...

 

правда они сами подтверждали установку соединения, достаточно было назвать телефон в стиле: "Пароль: 0000"...

 

Кстати говоря, один раз это помогло нашей доблестной милиции найти телефон моей одноклассницы, поскольку в логах сохранился IMEI телефона, а документы у неё были утеряны...

Ссылка на комментарий
Поделиться на другие сайты

gecsagen, А зачем ему бегать? Когда можно сесть в автобус в час пик и, вуаля, - полный набор "жертв". :)

Изменено пользователем Delphinka
Ссылка на комментарий
Поделиться на другие сайты

Delphinka,Остановка..."жертва" выходит...ай не успел... ;) Кому нужно париться?Не знаю,но хакер всегда ищет то,что принесет ему побольше прибыль(а перспектива за кем-то бегать и при этом стащить телефонные контакты какой-нибудь Светки,его врятли устроит :) ).

Ссылка на комментарий
Поделиться на другие сайты

Есть масса других способов,пополнить спам-базу.(и не нужно бегать как хвост за кем-то) laugh.gif

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Ссылка на комментарий
Поделиться на другие сайты

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Помните Ералаш?Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает).Вот и я как тот пацан,ну не верю что это серьезная угроза!По сравнению с современными угрозами-это детский лепет(только не того пацана из ералаша :) ).

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает)

 

 

 

Ну естественно в сравнении с современными угрозами (вроде ботнетов) это детский лепет)) и тем не менее...

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин, тем же самым занимался раньше в школе, а ещё программа для управлением телефона.))) На уроке музыку включить или позвонить кому с телефона жертвы и т.п. :) ;) Развлекался сидел :P Весь арсенал програм подключал к телефону одноклассника или одноклассницы. А пароль '1' )))

Изменено пользователем Soft
Ссылка на комментарий
Поделиться на другие сайты

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Сколько так можно обнаружить человек? Не проще ли использовать другие методы, чем ради пополнения спам базы на 10-20 человек тратить кучу времени :)

Ссылка на комментарий
Поделиться на другие сайты

ради пополнения спам базы на 10-20 человек тратить кучу времени smile.gif

 

Смотря в каком месте пополнять (около касс в крупных супермаркетах, например)... В теории, если всё автоматизировать, за день можно больше 1000 контактов вносить...

 

И да, у меня в списке контактов 54 записи... Так что взломав меня одного уже можно перевыполнить план в "10-20 человек"... :)

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sandynist
      От Sandynist
      Добрый день!
       
      Скачал и установил себе на смартфон это приложение — Android System SafetyCore
      Оно не пришло мне на смартфон с очередными обновлениями. Вот теперь сижу и жду когда повысится уровень безопасности моего смартфона. Но приложение молчит и вообще ничего не сообщает о моей системе, или у меня всё так идеально? 😅
       
      Ссылка на приложение в Гугл Плей: https://play.google.com/store/apps/details?id=com.google.android.safetycore&hl=ru&pli=1
       
      Поделитесь информацией, как у вас прошла установка? Что изменилось в работе системы?
    • ska79
      От ska79
      usb блютуз адаптер орико, брал на алиэкспресс. Если слушать музыку рядом с пк то всё норм, но стоит зайти в туалет как соединеие начинает прерываться. Подпаял к плате адаптера провод, думал сигнал будет лучше - небольшие улучшения есть, но в основном также соединение нестабильно. Как можно усилить сигнал синезуба? Или может быть есть репитеры бт сигнала в продаже? 
      Если подключаю наушники к смартфону смартфон остается рядом с ПК, то соединение бт стабильно (в смысле со смартфоном конект наушников стабилен). 
       
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • Sapfira
      От Sapfira
      В общем, такая ситуация. Открываю, допустим, сбербанк-онлайн через безопасные платежи, в первый раз открывается всё нормально, но если закрыть браузер и попытаться снова открыть, то он уже не открывается (тыкаешь на ссылку в безопасных платежах и ничего не происходит). Помогает выход из системы или перезагрузка компьютера.
      У всех так?
×
×
  • Создать...