Bluetooth può essere violata!
Niente è completamente sicuro oggi. Adobe ha recentemente rilasciato una patch per una falla di sicurezza in diversi software di grafica, quindi perché dovrebbe Bluetooth essere sicuro? ... e Bluetooth non è sicuro off course! ;) Due ricercatori di la Tel Aviv University School of Electrical Engineering Systems dicono di aver scoperto una tecnica per prendere il controllo del Bluetooth telefoni cellulari abilitati. Dopo aver stabilito una connessione con un altro cellulare telefono, l'aggressore può facilmente effettuare chiamate con il telefono. Se vi è una connessione Bluetooth con un PC, l'hacker può anche trasferire dati tra il suo dispositivo Bluetooth / telefono cellulare e il computer violato. Bluetooth possono essere molto pericolosi, come potete vedere! Anche quando i telefonini hanno caratteristiche di sicurezza acceso, il telefono cellulare non è salvare a tutti! Avishai Wool, docente senior e Yaniv Shaked, studenti laureati e ricercatori, sia della Tel Aviv University School of Electrical Engineering Systems ha recentemente pubblicato un documento di circa tre metodi per forzare una ripetizione del processo di accoppiamento, "Cracking il PIN Bluetooth" ( http://www.eng.tau.ac.il/ ~ yash/shaked-wool-mobisys05 /). In questo documento, un attacco passivo è descritto, in cui un utente malintenzionato può trovare il codice PIN utilizzato durante il processo di accoppiamento. L'occhio-apertura conclusione di questi due ricercatori: "I nostri risultati dimostrano che usando ottimizzazioni algebriche, la più comune Bluetooth PIN può essere violata in meno di 0,06-0,3 secondi. Se due dispositivi Bluetooth effettuare l'associazione in una zona ostile, sono vulnerabili a questo attacco. "Uno studente Maestro belga sta facendo un nuovo tentativo di tenere un elenco con i collegamenti di sicurezza Bluetooth http://student.vub.ac.be/ ~ 20lic/BT/welcome.html.Ollie% sijansse/2e Whitehousen sicurezza ricercatore di @ stake, una società di consulenza sulla sicurezza digitale (http://www.atstake.com) ha scritto nell'ottobre 2003 un documento che "esamina le tecniche di valutazione della sicurezza dei dispositivi Bluetooth in relazione alla la progettazione e l'attuazione del protocollo di difetti "(http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf). In generale, il punto più critico è la 'coppia' - procedura di connessione di due Bluetooth dispositivi. Quando un dispositivo Bluetooth ti chiede di reinserire il numero PIN per ri-associazione, una volta che i due dispositivi sono ri-connessione, l'hacker può ora facilmente rompere il code.Links PIN: -- http://www.atstake.com/research/reports/acrobat/atstake_war_nibbling.pdf- http://student.vub.ac.be/ ~% sijansse/2e 20lic/BT/- http://www.eng. / tau.ac.il ~ feedback yash/shaked-wool-mobisys05/For su questo articolo, visitare il sito http://wallies.info/blog/item/145/index.htmlWalter V. è un lavoratore autonomo, imprenditore e fondatore internet-webmaster di diversi siti web, tra cui
wallies.info:: Un blog su snappy snappy blu cose:: blog |
Fonte dell'articolo: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com