На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Аргументы и Факты

49 366 подписчиков

Свежие комментарии

  • лина любимцева
    КРОМЕ МОСКВЫ,  больше НИГДЕ реновация не проводится.Собянин: программ...
  • лина любимцева
    НИКТО НИЧЕГО НЕ ХОЧЕТ ДЕЛАТЬ!!  У нас  то же самое происходит. ДВА ДНЯ прошло, как сделала заявку, чтобы убрали снег ...В Горнозаводске т...
  • лина любимцева
    КТО так задурил мозги подросткам?!!!  Что происходит?!!!«Спасибо Паше»: у...

Эксперт Меджидов: хакеры могут взломать почти любые устройства по Bluetooth

Ведущий аналитик в сфере кибербезопасности MТС Web Services Джамил Меджидов заявил, что хакеры способны взломать почти любое устройство с помощью Bluetooth. Об этом сообщает РИА Новости.

По словам эксперта, злоумышленники используют специальные программы, помогающие обнаружить активные Bluetooth-соединения поблизости и увидеть, к каким сетям подключался пользователь.

Благодаря этому они могут взломать как смартфоны и планшеты, так и устройства умного дома.

«Когда хакеры обнаруживают подобную взаимосвязь и историю подключений, они могут обмануть Bluetooth-устройство пользователя, воспроизведя такую доверенную сеть, которой они управляют. После чего телефон подключится к ней автоматически», – объяснил Меджидов.

Эта схема дает хакерам возможность компроментировать любую информацию, которая хранится на устройстве, перехватывать данные и управлять гаджетами на расстоянии.

Для того, чтобы защитить свои устройства от хакерской атаки, эксперт советует отключать Bluetooth, если в нем нет нужды. В настройках приложений при этом можно отключить функции обмена данными, которые используют технологии Bluetooth.

Ранее эксперт по кибербезопасности Алексей Раевский рассказал, что защитить свой смартфон от заражения вредоносными программами можно, не скачивая подозрительные приложения и не давая им доступ к своим персональным данным.

 

Ссылка на первоисточник
наверх