MiStr Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев. Впрочем, это не единственная угроза, которую несет использование Bluetooth — протокол был уязвим к различным угрозам с первых дней внедрения. Одной из первых атак на Bluetooth (BT) можно назвать червя Cabir, который стал первым истинно беспроводным зловредом. Он заражал популярные смартфоны на базе Symbian и мог передавать себя по BT на другие смартфоны, которые не были настроены на режим «Bluetooth-невидимости». Первая версия червя была «концептуальной» — хакеры доказывали миру, что беспроводной вирус для смартфонов возможен, поэтому особого вреда не причиняла, лишь выводя слово «Caribe» на экран. Но поскольку исходный код Cabir был опубликован, следом появились уже менее безобидные разновидности... Читать далее >>
-=Kirill Strelets=- Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев. Ага, человек, который разговаривает сам с собой (как это смотрится со стороны), вряд ли будет похож на спецназовца или охранника
Евгений Малинин Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 эта статья напомнила мне, как я в школе у одноклассников с телефонов вытаскивал музыку, контакты телефонной книги и картинки, потом показывал им это всё, объясняя, что BT следует выключать, когда он не нужен ... Было это году в 2007-2008м... Точно так же рассылку сообщений проводил в радиусе порядка 10 метров... правда они сами подтверждали установку соединения, достаточно было назвать телефон в стиле: "Пароль: 0000"... Кстати говоря, один раз это помогло нашей доблестной милиции найти телефон моей одноклассницы, поскольку в логах сохранился IMEI телефона, а документы у неё были утеряны...
gecsagen Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 (изменено) Представляю хакер будет бегать за "жертвой" на расстоянии 10 метров Изменено 15 апреля, 2013 пользователем gecsagen
Delphinka Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 (изменено) gecsagen, А зачем ему бегать? Когда можно сесть в автобус в час пик и, вуаля, - полный набор "жертв". Изменено 15 апреля, 2013 пользователем Delphinka
gecsagen Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 Delphinka,Остановка..."жертва" выходит...ай не успел... Кому нужно париться?Не знаю,но хакер всегда ищет то,что принесет ему побольше прибыль(а перспектива за кем-то бегать и при этом стащить телефонные контакты какой-нибудь Светки,его врятли устроит ).
Евгений Малинин Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 стащить телефонные контакты какой-нибудь Светки,его врятли устроит laugh.gif ). Для спам-рассылок? не?
gecsagen Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 Для спам-рассылок? не? Есть масса других способов,пополнить спам-базу.(и не нужно бегать как хвост за кем-то)
Евгений Малинин Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 Есть масса других способов,пополнить спам-базу.(и не нужно бегать как хвост за кем-то) laugh.gif Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)
gecsagen Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 (изменено) Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу) Помните Ералаш?Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает).Вот и я как тот пацан,ну не верю что это серьезная угроза!По сравнению с современными угрозами-это детский лепет(только не того пацана из ералаша ). Изменено 15 апреля, 2013 пользователем gecsagen
Евгений Малинин Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 (изменено) Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает) Ну естественно в сравнении с современными угрозами (вроде ботнетов) это детский лепет)) и тем не менее... Изменено 15 апреля, 2013 пользователем Евгений Малинин
Soft Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 (изменено) Евгений Малинин, тем же самым занимался раньше в школе, а ещё программа для управлением телефона.))) На уроке музыку включить или позвонить кому с телефона жертвы и т.п. Развлекался сидел Весь арсенал програм подключал к телефону одноклассника или одноклассницы. А пароль '1' ))) Изменено 15 апреля, 2013 пользователем Soft
status12 Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 А мне провода нравятся . Как же хорошо .
Mrak Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу) Сколько так можно обнаружить человек? Не проще ли использовать другие методы, чем ради пополнения спам базы на 10-20 человек тратить кучу времени
Евгений Малинин Опубликовано 15 апреля, 2013 Опубликовано 15 апреля, 2013 (изменено) ради пополнения спам базы на 10-20 человек тратить кучу времени smile.gif Смотря в каком месте пополнять (около касс в крупных супермаркетах, например)... В теории, если всё автоматизировать, за день можно больше 1000 контактов вносить... И да, у меня в списке контактов 54 записи... Так что взломав меня одного уже можно перевыполнить план в "10-20 человек"... Изменено 15 апреля, 2013 пользователем Евгений Малинин
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти