Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> elektronika >> telefony >>

Czy ktoś łodygi Cię za pomocą własnego smartfona?

mórkowy GPRS, EDGE i 3G. W zależności od typu smartphone, może mieć również krótkiego zasięgu radia Bluetooth, odbiornik GPS oraz jeden lub więcej odbiorników radiowych do łączenia się z różnymi sieciami WiFi. Wszystkie te sygnały poruszające się w powietrzu, nie jest zaskakujące, że śledzą często znaleźć sposoby, aby uchwycić je i używać ich do celów okrutnych. Największa

Obecnie Bluetooth jest najprostszy z tych sygnałów do przechwycenia. Nasz artykuł Co Bluejacking? opisuje, jak ktoś może dopasować się do smartfonu, a jego radiowy Bluetooth jest włączony i wykrywalny. Bluejacker nie więcej, niż potrzebuje własnego urządzenia Bluetooth, aby załatwić sprawę. Gdy urządzenie znajdzie swój telefon, bluejacker łączy się i wysyła dane, które tworzy nowy kontakt w książce adresowej smartfonu. Choć Bluejacking sobie jest nieszkodliwy żart, to również ostrzeżenie, że smartfon może otrzymać szkodliwe, niepotrzebne dane, jeśli zostawisz swój Bluetooth połączyć otwarte. Najlepszą obroną jest ograniczenie dostępu do radia Bluetooth. Nie włączaj go, chyba że jest to potrzebne, i kontrolować, czy nie jest to wykrywalne przez nieznanych urządzeń Największa

Dla bardziej oddany i wiedzą techniczną prześladowcy, naśladując zaufany punkt połączenia może być bronią przeciwko tobie i smartfonie. W Stanach Zjednoczonych, wieże i częstotliwości komórkowe są regulowane przez Federal Communications Commission i bezpłatne punkty dostępu bezprzewodowego są dostępne w coraz większej liczbie miejsc publicznych. Jednak subkultury haker, który poprzedza telefonów komórkowych, znane jako Phreakers, aby hobby z budynku i przy użyciu własnych urządzeń do naśladowania i manipulować takich zaufanych połączeń. Największa

Podczas gdy oryginalne phreakerow przyjęła zestaw zasad, które je strzeżonych z dala od kłopotów, dzisiejsze phreakerow często się zrobić jakąś szkodę. Łagodny wychowany phreaker kto chce łodygi można sfałszować numer, zadzwoń do smartfonu i wyśmiewanie się po odbiór. Bardziej agresywne phreakerow może ukraść całą książkę adresową, przesyłanie złośliwego oprogramowania lub wykonywanie połączeń długodystansowych ze smartfonu. Największa

Podobnie jak Bluejacking, najlepsza obrona przed Phreakers jest, aby znać swój telefon i ograniczyć korzystanie z jego radia i znajomości. Jeśli nie rozpoznaje numer, który dzwoni, kiedy patrzysz na swoje ID, a ty nie spodziewa się połączenia, można pozwolić połączenia przejdź do poczty głosowej zamiast odpowiedzi. Jeśli chodzą

Page [1] [2] [3] [4] [5]