На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Аргументы и Факты

49 317 подписчиков

Свежие комментарии

  • Юрий Зубрин
    Вот и ответ откуда взялись БПЛА в Польше и РУМЫНИИ -С уКРАИНЫ ,ЭТО ПРОВОКАЦИЯ ....Задержанного за з...
  • Юрий Зубрин
    А как радовались -запонки ,отмена части санкций ...Наивные белорусы и Лукашенко -цель одна вбить клин между Россией и...Власти США запрет...
  • лина любимцева
    Не глупые люди, и вот так повестись на посулы мошенника!! Просто шокирует!!У Газманова выман...

Эксперт Меджидов: хакеры могут взломать почти любые устройства по Bluetooth

Ведущий аналитик в сфере кибербезопасности MТС Web Services Джамил Меджидов заявил, что хакеры способны взломать почти любое устройство с помощью Bluetooth. Об этом сообщает РИА Новости.

По словам эксперта, злоумышленники используют специальные программы, помогающие обнаружить активные Bluetooth-соединения поблизости и увидеть, к каким сетям подключался пользователь.

Благодаря этому они могут взломать как смартфоны и планшеты, так и устройства умного дома.

«Когда хакеры обнаруживают подобную взаимосвязь и историю подключений, они могут обмануть Bluetooth-устройство пользователя, воспроизведя такую доверенную сеть, которой они управляют. После чего телефон подключится к ней автоматически», – объяснил Меджидов.

Эта схема дает хакерам возможность компроментировать любую информацию, которая хранится на устройстве, перехватывать данные и управлять гаджетами на расстоянии.

Для того, чтобы защитить свои устройства от хакерской атаки, эксперт советует отключать Bluetooth, если в нем нет нужды. В настройках приложений при этом можно отключить функции обмена данными, которые используют технологии Bluetooth.

Ранее эксперт по кибербезопасности Алексей Раевский рассказал, что защитить свой смартфон от заражения вредоносными программами можно, не скачивая подозрительные приложения и не давая им доступ к своим персональным данным.

 

Ссылка на первоисточник
наверх