La única intención es vincular las computadoras portátiles de Windows 7 con los periféricos (dispositivos de interfaz humana (HID) e impresoras) para los trabajadores de campo. Son
¿Existen vulnerabilidades particulares de las que preocuparse?
Claro que sí, no hay muchas interacciones con el mouse, pero di que tienes un teclado bluetooth y lo descargo, puedo ver todo lo que escribes, no es diferente al keylogger y su tiempo real y no tengo que capturar y cargar o Lo que sea, me lo envías sobre la marcha.
¿Existe una manera confiable de configurar qué tipo de perfiles se pueden emparejar para garantizar que solo se puedan usar los periféricos?
Puedes usar políticas para eso. En la máquina con Windows (que supongo que estás usando según el comentario de W7), puedes configurar las restricciones de hardware usando la política pero, nuevamente, no es perfecto, ya que todos los dispositivos BT no clasifican correctamente su hardware. Si ustedes usan los mismos dispositivos que están dispuestos a hacer el trabajo, pueden codificar sus identificadores de hardware en las políticas. También necesitarás una versión bastante buena y robusta de Windows 7 (pro +), nada budgetware (starter, home b / p).
¿Limitar la capacidad de descubrimiento es la medida de seguridad más importante? Eso
Parece que si uno obliga al usuario a activar la capacidad de descubrimiento, la mayoría
Las vulnerabilidades son mitigadas. ¿Es esto cierto?
Es el mínimo esfuerzo en seguridad y un deber. Un proceso de emparejamiento más robusto ha hecho que la interacción sea necesaria para conectarse, pero ser detectable ciertamente hace que la fuerza bruta sea más fácil porque no hay límite de tiempo. Por lo tanto, deshabilitar la capacidad de descubrimiento hará que sea más difícil hacer un bluejack pero no imposible.
Veo a diario a mis vecinos, smart tv, su mac, su ipad, etc., y mi computadora me dice que existen, así que puedes imaginar que si no fuera un hacker ético, no serían felices. campistas De hecho, tuve que sentarlos y decirles cómo evitar transmitirse de esa manera. La esposa desestimó rápidamente cuánto daño podía hacerse hasta que le mostré cuánto tiempo me tomó controlar su iPad, enviar sus fotos al correo electrónico de su esposo y hacer que vieran que todo sucedía. No hace falta decir que saqué 6 paquetes de cerveza de ella :) y ella es una conversa. Parte triste, ni siquiera tuve que ir a Black Hat para hacerlo, no estaba seguro.