Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Paczka 50 gier.zip

FriTi / Pliki / Paczka 50 gier.zip
Download: Paczka 50 gier.zip

12,99 MB

0.0 / 5 (0 głosów)

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne foldery z plikami do pobrania
Inne pliki do pobrania z tego chomika
Pakiet zawiera: - Mobiluck3 - MiyuX - I See Your Files - BT Info 1.06PL - EasyJack v2 PL - BT Explorer PL - BT Browser v2.0 - Bloover 2b - Bloover 2 Bluehacking Lista ataków jakie można przeprowadzić na urządzenie z włączonym bluetoothem. Jedne ataki są groźne, inne mniej. Jest tego naprawdę dużo. Atak typu SNARF Są modele telefonów (na szczęście coraz mniej), które pozwalają nawiązanie z nimi połączenia bez jakiejkolwiek wiedzy ich właściciela. Urządzenia narażone na ten atak, to takie które mają włączony bluetooth - stan "widoczny", są też narzędzia, które atakują urządzenia przy w stanie "ukryty". Nazwa tego ataku pochodzi z żargonu - "to snarf something", co w wolnym tłumaczeniu oznacza wykorzystać plik, bez zgody autora. Atak typu backdoor "Atak poprzez otwarte tyle drzwi". Osoba trzecia (najczęściej znajomy lub ktoś z rodziny) ma dostęp do telefonu ofiary i w nim ustawia (manulanie) autoryzację połączeń z urządzeniem atakującego. Efektem tego jest akceptacja wszystkich połączeń i plików nadchodzących od atakującego. Atak BlueBug Ten atak polega na tworzeniu dużej ilość połączeń z telefonem, które w konsektencji pozwolą na uzyskanie dostępu do poleceń AT. Dzięki tym poleceniom można sterować całym telefonem oraz przeglądać zasoby telefonu (smsy, lista telefonów itp). HelloMoto Jest to połączenie ataków BlueSnarf i BlueBug. Atak wykorzystuje nieprawidłowe przetwarzanie "zaufanych urządzeń" w niektórych modelach telefonów firmy Morotola. Agresor nawiązuje połączenie przy pomocy OBEX Push Profile symulując wysłanie wizytówki vCard. Proces wysyłania zostaje przerwany, ale urządzenie agresora pozostaje na liście urządzeń godnych zaufania w telefonie ofiary. Dzięki temu agresor może łączyć się z telefonem bez uwierzytelniania. Po nawiązaniu połączenia agresor może przy użyciu poleceń AT przejąć kontrolę nad urządzeniem. BlueBump Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. Można to osiągnąć wysyłając cyfrową wizytówkę w celu nakłonienia odbiorcy do przeprowadzenia uwierzytelniania. Agresor utrzymuje połączenie w stanie otwartym lecz prosi ofiarę o usunięcie klucza Link Key dla atakującego urządzenia. Ofiara nie wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo do nawiązywania połączenia bez potrzeby uwierzytelniania. Agresor ma więc dostęp do urządzenia ofiary, aż do momentu usunięcia przez nią klucza Link Key. BlueDump W przypadku tego ataku agresor musi znać BDADDR zestawu sparowanych urządzeń. Agresor fałszuje adres jednego z urządzeń i łączy się z innym. Ze względu na to, że agresor nie posiada klucza Link Key, gdy urządzenie ofiary zażąda uwierzytelniania, urządzenie agresora odpowie komunikatem 'HCI_Link_Key_Request_Negative_Reply'. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania. BlueChop Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które nie jest jej składnikiem. A
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności