...ta dzisiejsza technika coraz bardziej włazi nam bez pytania w pięty ...ale wiecie co? z tego co napisał Jacenty, można by zasugerować hakerom i specom by takie blutuciowe podsłuchy może poinstalowali w...wibratorach???...to by się dopiero słuchało
Rozpoznać geja, lesbijke lub biseksualiste przez bluetooth
Collapse
X
-
-
Skomentuj
-
Wystarczy żeby złapać infekcję, dalej już nie ma kłopotu. Nie jestem specjalistą od tych spraw, ale zasada jest prosta, co człowiek zabezpieczył człowiek może złamać.Po ślubie nie jest lepiej, ale czasem jest częściej
Uwaga! Nie klikać w ten link pod żadnym pozorem!Skomentuj
-
...na dobrego "fachowca" w tej dziedzinie nie ma leszcza ....to podobnie jak z idealnym kochankiem - każda mu się oddaRozyczka
vel
Szukający MyślicielSkomentuj
-
Jacenty - mówisz ze trzeb by wpierw zainfekować, - jako aplikacja JAVA? nie wejdzie bo zapchana pamięć do granic możliwości (tak bardzo ze niektóre programy gubia konfiga bo nie mają go gdzie zapisać)
zresztą co da się zepsuć a takiej nokii 6230i?
Moze do "łowienia" na Bt kupić sobie jakiś do tego osobny telefon?Skomentuj
-
Bluetooth typu dongle na usb z anteną ma zasięg około 70-80 metrówIf you try and take a cat apart to see how it works, the first thing you have on your hands is a non-working cat.Skomentuj
-
O ile się dobrze orientuję, to się nie da tak prosto - z telefonu na telefon.
Żeby pobawić się na serio w bluehacking, trzeba mieć zsynchronizowane połączenie - do zrobienia, jeśli ktoś da nam np. na chwilę swoją komórkę, ale do zabezpieczonej już praktycznie niemożliwe się dobrać.
To truly love someone is to strive for reconquering what has already been conquered.
Regulamin Forum.Skomentuj
-
Wystarczy poczytać trochę fora tematyczne. Nauczyć się można sporo i dowiedzieć jeszcze więcej. Ot choćby podstawy: http://bluejacking.pl/bluehacking-art-9
Warto też zaglądnąć w dział download. Parę programów z ciekawymi zastosowaniami.Po ślubie nie jest lepiej, ale czasem jest częściej
Uwaga! Nie klikać w ten link pod żadnym pozorem!Skomentuj
-
Niektóre SE nie potrzebują uwierzytelniania Na niektórych motorolach można łatwo wymusić dodanie agresora do listy zaufanych urządzeń
W ogóle to jest teoria raczej - szkoda baterii na łażenie z włączonym bluetoothemIf you try and take a cat apart to see how it works, the first thing you have on your hands is a non-working cat.Skomentuj
-
-
Ha1dzis od niechcenia włączyłem BT i co? od razu wyhaczyłem jednego osobnika, mam do niego numer telefonu jednak mam jakieś obawy czy dzwonić. wiem nawet który to bo mało ludzi było i obserwowałem kiedy zniknie z "pola widzenia" i udało mi się to bardzo prosto ustalić.Skomentuj
-
-
Co do zabezpieczeń: często aby uzyskać interesujące nas informacje nie trzeba się włamywać tylko w ruch puścić "zabawki" typu sniffer. Można też zastosować metodę "na wabia" (bardzo dobra do tepienia idiotów, którzy myślą, że podłączenie sie pod czyjąś prywatną niezabezpieczoną sieć wifi nie jest przestępstwem). Wyłącza sie w ruterze wszystkie zabezpieczenia, do tego na kompie sniffer i można obserwować jakie ciekawostki wyłapie taki program.Skomentuj
-
Skomentuj