Bluetooth

Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, computer palmari, etc ) senza la necessità di collegamenti via cavo. In un sistema bluetooth la trasmissione avviene principalmente via radiofrequenza.

La tecnologia Bluetooth può essere fonte di virus. A conferma ci sono test condotti da importanti aziende del settore che hanno individuato oltre 1300 dispositivi Bluetooth potenzialmente attaccabili da malware.

La Polizia di Stato mette a disposizione un breve vademecum di suggerimenti per aiutare gli utenti a non cadere nelle trappole tese con detta tecnologia:

  • attenzione a scaricare applicazioni da Internet o nuovi software con il vostro cellulare o computer palmare dotato di tecnologia Bluetooth: prima di procedere all'installazione di nuovi software o scaricare nuove applicazioni da Internet, verificare sempre l'affidabilit√† della fonte.
  • Prestare attenzione a eventuali anomalie nel funzionamento del proprio dispositivo: premesso che senza un'applicazione di sicurezza installata √® piuttosto difficile rintracciare un virus, ci sono per√≤ delle situazioni che possono mettere l'utente in allarme. In linea di massima, infatti, i virus tipicamente causano anomalie sul telefono, come ad esempio l'aumento di attivit√† di comunicazione, un consumo insolito della batteria, la ricezione di messaggi non richiesti, la cancellazione di icone o la modifica delle stesse.
  • Ricordarsi di disattivare Bluetooth dopo averlo utilizzato e se ci√≤ non √® possibile almeno impostare il dispositivo con connessione in modalit√† "nascosta". Questa precauzione garantisce almeno un livello minimo di sicurezza poich√© allunga i tempi di un'eventuale aggressione.
  • Modificare il nome identificativo del cellulare: molti utenti tendono a mantenere il nome identificativo del proprio cellulare impostato di default dal costruttore, normalmente associato al modello specifico dell'apparecchio. Questa semplice informazione pu√≤ consentire a un aggressore di associare a un apparato delle vulnerabilit√† note, che possono quindi essere sfruttate.
  • Aggiornare sempre eventuali software di sicurezza e antivirus: per poter contrastare con efficacia degli attacchi, tutti i software di sicurezza devono sempre essere aggiornati. Un software di sicurezza non aggiornato √® inutile, in quanto la computer insecurity √® in continua evoluzione e un software vecchio non √® progettato per affrontare nuove problematiche. √ą importante sottolineare che "vecchio" pu√≤ indicare anche solo un mese di vita, dal momento che gli aggiornamenti dei software antivirus si svolgono su base settimanale.
  • Attenzione alla scelta dei codici PIN per associare i dispositivi: troppo spesso vengono mantenuti i codici forniti dal produttore o, peggio ancora, vengono usate informazioni a cui un aggressore pu√≤ facilmente risalire (ad esempio la propria data di nascita)".
06/08/2013


Parole chiave: