SpyShop, Microspie, Microcamere

circuito-b02


 
|
Spiare Smartphone   | Scoprire infedelta | Test Droga | Spiare PC | Microspie |

                       LOGIN


: MICROSPIE | Spy Shop HOME

 

       :  TEST ANTI INFEDELTA’

 

       :  TEST ANTI DROGA e KIT

       :  SUPERARE I TEST ANTDROGA

 

       :  MiCRO TELECAMERE OCCULTATE

 

       :  RILEVATORI MICROSPIE

 

       :  SORVEGLIANZA E MONITORAGGIO

 

     : INTERCETTARE INFORMAZIONI

 

     :  SICUREZZA e UTILITA’

 

     :  CURIOSITA’ - Varie

 

$ AFFILIAZIONI $

CONCORSO PREMI

COS’E’ IL BLUETOOTH - DEFINIZIONE - SICUREZZA
L’avvento della tecnologia Bluetooth scatena le fantasie (malevoli) dei creatori di virus informatici...



DEFINIZIONE DI BLUETOOTH
circuito02
FONTE: http://www.notrace.it

Tecnologia per il collegamento di computer in rete, oppure di periferiche e dispositivi (stampanti, telecamere, fax, portatili a desktop...) utilizzando trasmettitori a onde corte invece di cavi. La portata del collegamento è però di soli 10 metri, estensibile a 100. Opera a frequenze di 2.45-2.56 MHz (ISM), fino a 7 canali di dati (velocità di 57.6 Kbps in entrata e 721 Kbps in uscita) e 3 canali voce.

La velocità massima è di 1 Mbps. Viene utilizzata la tecnologia FHSS per la trasmissione dei dati. La tecnologia Bluetooth è adatta al collegamento di vari dispositivi nell'ambito di un singolo posto di lavoro (es: palmare, cellulare, e/o notebook al desktop) piuttosto che per la realizzazione di una rete locale per la costituzione della quale viene preferita la IEEE 802.11..


SICUREZZA DEL BLUETOOTH

Con l’avvento della tecnologia Bluetooth si sono scatenate le fantasie (malevoli) dei creatori di virus informatici, quali malware mobile...

Bluetooth rappresenta una tecnologia di interconnessione wireless in grado di far comunicare fino ad un massimo di 16 dispositivi , con onde radio a basso raggio nella banda di frequenze ISM ( 2,45 Ghz - 2,56 Ghz ). Supporta fino a sette canali dati , con data rate di 57,6 Kbps in upstream , 721Kbps in downstream e tre canali voce sincroni con data rate di 64 kbps. La velocità massima di trasferimento dati, nel suo complesso, è pari a 1Mbps fullduplex con una copertura dai 10 ai 100 metri .
Una rete Bluetooth si è soliti chiamarla Piconet.

La tecnologia Bluetooth è disponibile su moltissimi dispositivi cellulari, palmari, computer, ecc. Durante la trasmissione di informazioni con questo metodo, è possibile essere esposti ad attacchi in linea come :

Sottrarre le informazioni memorizzate da elenchi , contatti, messaggi di posta elettronica e di testo;
Inviare messaggi o immagini non richiesti ad altri dispositivi dotati di tecnologia Bluetooth;
Accedere ai comandi del telefono cellulare utilizzando il telefono cellulare da remoto, con possibilità di inviare messaggi ,effettuare chiamate e installare un virus sul dispositivo provocando gli stessi danni di un virus su computer.Il telefono cellulare è il dispositivo su cui il bluetooth è maggiormente diffuso .Gli attacchi che è possibile  portare ad un cellulare con tecnologia Bluetooth  sono:

BlueJacking
Equivale all’e-mail spam e rappresenta l'invio anonimo di un messaggio di un utente verso un altro .
Le contromisure che si possono adottare sono l’impostazione della modalità invisibile. Questa tipologia di attacco non comporta alcuna modifica dei dati o controllo del dispositivo vittima.

BlueSnarfing
Si tratta di un vero è proprio attacco con tanto di violazione di sistema informatico . L’hacker riesce ad ottenere accesso ai dati presenti su un telefono cellulare come rubrica, messaggi, codice IMEI (International Mobile Equipment Identity) necessario per un eventuale clonazione del dispositivo, all'insaputa e senza il consenso dell'utente. Questo attacco è molto difficile da mettere in opera ,occorre infatti che il dispositivo della vittima sia circa a 10metri ma con particolari dispositivi è possibile allargare questo raggio d’azione. L'unico modo per proteggere il cellulare , è quello di posizionare l'opzione Bluetooth sulla posizione off. e un telefonino con software aggiornato è protetto per questo bug.

BlueBugging
Consiste nel controllo remoto senza autorizzazione del telefono cellulare. Questo ovviamente ,permette a chi attacca ,di  effettuare chiamate o inviare messaggi, ascoltare di nascosto le conversazioni telefoniche e collegarsi a Internet. Anche in questo caso, l'hacker deve trovarsi entro un raggio di 10 metri .

Come difendersi
Mantenere l'impostazione Bluetooth sulla modalità "non rilevabile o invisibile"; installare un antivirus ;utilizzare un codice PIN complesso ;non associare mai dispositivi sconosciuti ed infine disattivare le funzioni bluetooth se non utilizzate.

Software
Per portare a compimento questi attacchi, , si usano spesso computers dotati di software come
Bluestumbler, che può  monitorare tutte le attrezzature elettroniche con Bluetooth in un determinato perimetro. Questo programma permette di rilevare il nome, il modello, costruttore e le funzioni attive.
Bluebrowser. Questo software permette di rilevare tutti i servizi che è in grado di offrire un telefonino o un pc Bluetooth appena localizzato.
Redfang, è un software che prova a cercare dispositivi con Bluetooth attivo ma in modalità invisibile. Il software tenta tutte le possibili combinazioni dei sei byte dell'indirizzo logico dell'apparato. Una volta indovinata la sequenza corretta, chi attacca riesce ad ottenere un varco.

Termini
War-nibbling: intercettazione di segnali Bluetooth per gli attacchi
Bluesniping: utilizzo di un laptop e di un'antenna potente per attaccare un utente con connessione bluetooth a distanza


LINK CORRELATI:
ARTICOLO: VULNERABILITA’ DEI TELEFONI CELLULARI:
MALWARE MOBILE SEZ. 1 [<<]

ARTICOLO: UN TROJAN SUL PC... “PARTITO DAL CELLULARE”
Tutto inizia con un SMS, poi senza saperlo e per difenderci ci istalliamo un Trojan sul PC

divider4-spiare
ESSERE SPIATI | Situazioni a rischio

Eludere la sorveglianza
Eludere la sorveglianza
In questa sezione abbiamo raccolto i trucchi per eludere i più diffusi sistemi di sorveglianza ed intercettazione come Intercettazioni ambientali, Rete telefonica fissa, Intercettazione delle comunicazioni cellulari, Monitoraggio audiovisivo.

Pedinamento
Tecniche di pedinamento e contro inseguimento per tenere sotto controllo o evitare di essere controllati.

Eludere la sorveglianza - (consigli generali)
Per rendere la vita difficile a chi ci vuole tener d'occhio a volte bastano piccole precauzioni...


:: INTERCETTARE LE COMUNICAZIONI GSM:
Intercettazioni GSM | Intercettazioni GSM (Teoria) | Intercettazioni GSM (pratica)

:: Concetti generali
Storia del Sistema GSM

:: LIBRI
Le intercettazioni telefoniche

:: ACQUISTI TELEFONI CELLULARI - CONSIGLI
 Guida a
nuovi modelli di cellulari


 

SpiaSpyShop.com recensisce e lista prodotti, dispositivi, software ed apparecchiature per la sorveglianza audio-video come: Nanny cams, Microcamere nascoste, rilevatori di microspie, sistemi di monitoraggio gps, telecamere wireless nascoste e accessori per spiare e difendersi dalle spie.
Per qualsiasi questione su questi prodotti, non esitare a contattarci



 Home | Mappa Sito | Chi Siamo | Contatti | AFFILIAZIONI

COPYRIGHT © 2012 | *http://www.spiaspyshop.com* | ALL RIGHTS RESERVED
 

 

roma-stickers

   I PIU’ RICHIESTI
 

 

ISCRIVITI
ALLA NEWSLETTER


loading...