دراما دانلود | سریال پسران برتر از گل boys over flower با لینک مستقیم و رایگان از دراما دانلود | دانلود زیر نویس تاکستانی*, امیر بیداریان, میرزاده* - اهنگهای شاد ایرانی (Vinyl) at Discogs Ecouter et télécharger Best Persian Music E6 2017 بهترین آهنگ های شاد ایرانی en MP3 - MP3.xyz رابطه داعش با روايات سفيانی، دجال و پرچم های سياه چیست؟/ مدعیان دروغین مهدويت در شيعه بیشتر بودند یا در بين اهل سنت؟ - خبرگزاری اهل بیت (علیهم‌السلام) - ابنا - اخبار شیعیان و تشیع شعر معروف «روباه و زاغ» واقعاً سروده‌ی کیست؟ - ایسنا پشت پرده غیراخلاقی آکادمی گوگوش به روایت یک خواننده مشهور؛ ارمیا فقط جلوی دوربین محجبه بود | تی وی پلاس اولین مجله ویدئویی ایران خود آموز پیام های آسمانی نهم - Android Apps on Google Play ریاضی هفتم متوسطه - Android Apps on Google Play خودآموز اجتماعی هفتم آریا - Android Apps on Google Play انشا صفحه 58 کتاب مهارت های نوشتاری نهم با مقدمه - دانلود نوحه ریاضی ششم دبستان - Android Apps on Google Play اجاره آپارتمان مبله در جنت آباد

کلید ورود هکرها چیست؟

تحقیقی جدید نشان می دهد هکرها از طریق بلوتوث به دستگاه های هوشمند نفوذ کرده و اطلاعات آنها را فاش می کنند. آنها از این طریق طی ۱۰ ثانیه، بدافزاری را در دستگاه ها منتقل می کنند. در ادامه بیشتر بخوانید: طبق یک گزارش جدید چنانچه کاربران بلوتوث تلفن همراه های خود را روشن نگه دارند در
تاریخ انتشار: یکشنبه، ٢۶ شهریور ٩۶

تحقیقی جدید نشان می دهد هکرها از طریق بلوتوث به دستگاه های هوشمند نفوذ کرده و اطلاعات آنها را فاش می کنند. آنها از این طریق طی ۱۰ ثانیه، بدافزاری را در دستگاه ها منتقل می کنند. در ادامه بیشتر بخوانید:

طبق یک گزارش جدید چنانچه کاربران بلوتوث تلفن همراه های خود را روشن نگه دارند در برابر حمله ویروس هایی به نام Blue borne قرار خواهند گرفت. این ویروس از دستگاهی به دستگاه دیگر منتقل می شود.

هکرها به وسیله این ویروس علاوه بر کنترل دستگاه های کاربران، به اطلاعات و شبکه های کاربر دسترسی می یابند. آنها حتی می توانند طی ۱۰ ثانیه بدافزاری را به دستگاه ها منتقل کنند.

طبق این گزارش Blue Borne تهدیدی جدی برای تمام دستگاه های موبایل، رایانه دسک تاپ و به طور کل دستگاه های هوشمند با سیستم های عامل اندروید، iOS و ویندوز است.

به گفته کارشناسان امنیت سایبری هکرها می توانند به دستگاه های فرد متصل شده و بدافزار ارسال کنند. همچنین برخلاف حملات سایبری معمول در این روش نیازی به دانلود فایل ویروسی نیست.

در این حمله، نخست هکرها دستگاه هایی را ردیابی می کنند که بلوتوث آنها روشن است. سپس به آدرس کنترل آن (MAC address) دسترسی می یابند. با استفاده از این روش می توان سیستم عامل را تعیین کرده و بدافزار منطبق برآن را به کار گرفت. به گفته کارشناسان هم اکنون تنها راه مقابله با چنین ویروسی، خاموش کردن بلوتوث و استفاده از آن در زمان نیاز و کوتاه مدت است.