Bluetooth. Essa tecnologia, largamente empregada em smartphones, celulares, notebooks e acessórios, funciona como a telepatia. Com a tecnologia, aparelhos podem trocar informações sozinhos, sem que você aperte um só botão ou ative um comando. Basta uma simples aproximação.
No entanto, em um campo de batalha no qual a informação pode ser uma ameaça, a mágica da troca de dados por Bluetooth pode gerar riscos e afetar a privacidade dos usuários. Começando pela utilização do serviço, sem as devidas precauções iniciais. Em geral, os aparelhos com a tecnologia vêm configurados para que qualquer outro dispositivo possa se conectar a ele, indiscriminadamente. Da mesma forma, a configuração permite que dados sejam obtidos do aparelho sem qualquer tipo de controle.
O problema não reside no fato do aparelho disponibilizar a tecnologia e sim na má configuração das opções de Bluetooth. Para utilizá-lo sem sofrer com invasões, mantenha o serviço de comunicação via Bluetooth desabilitado e somente o habilite quando for necessário. Caso isso não seja possível, configure-o para que não seja identificado. Em muitos aparelhos, essa opção aparece como “Oculto” ou “Invisível”. Você também deve ficar atento às correções de segurança (patches) disponibilizadas pelo fabricante do seu aparelho, driblando as vulnerabilidades e fechando o campo de ataque para o inimigo.
Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço.
Nenhum comentário:
Postar um comentário