در این اینفوگرافیک از وبسایت امنیت اینترنت کنشتک میبینیم که روشهای مختلف هک بلوتوث کدامها هستند. دستگاههایی که با بلوتوث کار میکنند در اطراف بیشتر ما دیده میشوند، از کیبوردها و ماوسها تا هدستها و غیره. در این پست به اختصار میخوانیم که چه نوع تهدیدهایی علیه این اتصال وجود دارد.
آخرین مقالهها
حمایت از کودکان در محیط دیجیتال
حمایت از کودکان در محیط دیجیتال به یکی از مهمترین موضوعات تنظیمگری در سطح جهانی تبدیل شده است. این حوزه تاکنون عمدتا از طریق...
چگونه در اعتراضات از امنیت دیجیتال خود محافظت کنیم
اعتراضات بخشی از فرایندهای اجتماعی و سیاسی محسوب میشوند. با این حال، در سالهای اخیر هم زمان با پیشرفت فناوریهای نظارتی، حضور در تجمعات...
گارتنر به کسبوکارها هشدار میدهد: مرورگرهای هوش مصنوعی را همین حالا...
شرکت تحلیلگر گارتنر (Gartner) هشدار صریحی به سازمانها داده است: مرورگرهای هوش مصنوعی عاملمحور (Agentic AI Browsers) ریسکهای امنیتی جدید و جدی ایجاد میکنند...
حملهٔ CometJacking مرورگر Comet را فریب میدهد تا ایمیلها را به...
یک حملهی جدید با نام «CometJacking» از پارامترهای URL سوءاستفاده میکند تا دستورالعملهای مخفی را به مرورگر Comet AI شرکت Perplexity منتقل کند؛ دستورهایی...











[…] میشوند. اگر اینترنت قطع باشد، Briar پیغامها را از طریق بلوتوث و WiFi همگامسازی میکند تا جریان اطلاعات در شرایط […]