bluesnarfing
technika wykorzystuje potencjalnie niebezpieczną lukę w systemie bezpieczeństwa najbardziej popularnych modeli telefonów komórkowych wyposażonych w Bluetooth, pozwalająca na pobranie informacji z telefonu komórkowego bez wiedzy i zgody właściciela
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>
Jak bronic
Jak można bronic się przed takimi atakami i jak mozna nauczyc sie calego tego bluesnarfingu??
Bardzo łatwo
Wystarczy wyłączyć BT najlepiej zupełnie (często w telefonach nie implementuje się wszystkich mechanizmów zabezpieczających). Ewentualnie ograniczyć korzystanie z BT oraz wyłączyć "wykrywalność" telefonu, gdy musimy się połączyć. Preferować kabelek nad łączność radiową (nawyk do wyrobienia). Można jeszcze unikać telefonów podatnych na ataki, ale nigdy nie wiadomo czy nasz telefon jest podatny (zakładam, że przeciętny użytkownik nie bawi się w monitorowanie ruchu BT między jego telefonem a innymi urządzeniami).