در این اینفوگرافیک از وبسایت امنیت اینترنت کنشتک میبینیم که روشهای مختلف هک بلوتوث کدامها هستند. دستگاههایی که با بلوتوث کار میکنند در اطراف بیشتر ما دیده میشوند، از کیبوردها و ماوسها تا هدستها و غیره. در این پست به اختصار میخوانیم که چه نوع تهدیدهایی علیه این اتصال وجود دارد.
آخرین مقالهها
باجافزار Interlock چیست؟
Interlock یک گونه نسبتاً جدید از باجافزار است که نخستین بار در اواخر سال ۲۰۲۴ ظهور کرد. برخلاف بسیاری از خانوادههای دیگر باجافزار، Interlock...
OpenAI : تعداد قابلتوجهی از سوءاستفادههای اخیر از چتجیپیتی احتمالاً منشأ...
OpenAI اعلام کرد که چندین تلاش برای سوءاستفاده از مدلهای هوش مصنوعیاش در راستای تهدیدات سایبری و عملیات نفوذ پنهانی را که احتمالاً منشأ...
آسیبپذیری جدید لینوکس امکان سرقت هش رمز عبور را از طریق...
دو آسیبپذیری افشای اطلاعات در ابزارهای apport و systemd-coredump که بهعنوان هندلرهای core dump در توزیعهای لینوکس مانند Ubuntu، Red Hat Enterprise Linux و...
تروجان اندرویدی Crocodilus
تعداد فزایندهای از کمپینهای مخرب از یک تروجان بانکی اندرویدی که بهتازگی کشف شده و Crocodilus نام دارد، سوءاستفاده کردهاند تا کاربران در اروپا...
[…] میشوند. اگر اینترنت قطع باشد، Briar پیغامها را از طریق بلوتوث و WiFi همگامسازی میکند تا جریان اطلاعات در شرایط […]