1
conseguir un equipo de exploración. Muchos escáneres de dispositivos Bluetooth en el mercado permiten a los usuarios buscar y asegurar las conexiones bluetooth vulnerables. Herramientas como BT escáner , BlueSweep y BT Audit son algunas de las muchas opciones. Encuentra la que más le convenga para su propia investigación.
2
Entérese cómo el gusano bluetooth da prioridad a los dispositivos de destino . Los investigadores dicen que el virus se encuentra en los dispositivos "Visible a Todos " el modo, y selecciona la primera disponible . Conozca la diferencia entre las conexiones Bluetooth visibles e invisibles y cómo cambiarlas.
3
Seleccione un área y tiempo para una prueba. Configurar escaneado marcha y vigilar la zona . Revise las listas de dispositivos dentro del alcance y comprobar su configuración de visibilidad: averiguar si la suya es vulnerable. Identificar los problemas que invitar a los piratas informáticos y gusanos y llegar a soluciones .
4
Busque daños en los datos en su dispositivo. Una forma más de baja tecnología para identificar un gusano o bluetooth truco es observar cuando los datos se corrompe en un dispositivo. Es una señal probable de que algo anda mal con el software. Particularmente con los teléfonos celulares , los datos ilegibles indica que el dispositivo está en peligro .