Usare la tecnologia bluetooth in sicurezza

  1. Alessio Arrigoni
  2. Blog
  3. Usare la tecnologia bluetooth in sicurezza

Che cos'è?

Il bluetooth è una tecnologia che permette la comunicazione fra dispositivi elettronici senza l'ausilio di fili. A differenza del wi-fi, il bluetooth è una tecnologia di comunicazione a corto raggio, parliamo di pochi metri mentre nel caso del wireless arriviamo anche al centinaio di metri, pensiamo agli hotspot nelle piazze usati per offrire il collegamento a internet gratuito.

Un esempio di utilizzo della tecnologia bluetooth sono gli auricolari senza fili dei telefoni cellulari, la connessione senza fili fra macchina fotografica e pc per poter scaricare le foto, o per rimanere in tema di telefoni cellulari quando parlate al telefono in viva voce nella vostra automobile, o altro ancora il vostro mouse senza fili.

Non ce ne rendiamo conto, ma nella vita di tutti i giorni siamo circondati da dispositivi che comunicano fra di loro grazie a questa tecnologia.

Purtroppo come sempre c'è il pericolo alla sicurezza in agguato.

Quali i rischi?

Anche se apparentemente fornisce un certo grado di sicurezza, in quanto supporta l'autenticazione crittografata, molti sono i dispositivi vulnerabili.

Infatti sono parecchi i dispositivi che, per la comunicazione, si appoggiano esclusivamente su un pin a quattro cifre.

Quindi se un malintenzionato individua il vostro dispositivo bluetooth, potrebbe tentare di sovraccaricarlo inviando una serie di messaggi, utilizzare a sbaffo il vostro telefono o peggio ancora rubare i dati in esso contenuti. O anche sfruttare il vostro dispositivo per perpetrare attacchi nei confronti di altri dispositivi.

Come proteggersi?

- Usare il bluetooth in modalità nascosta: una volta che abbiamo stabilito la connessione fra i nostri dispositivi, questi, le volte successive, si collegano automaticamente. Quindi anche se il bluetooth è nascosto, comunque i nostri dispositivi si parlano.
- Attenzione ai luoghi: poniamo particolare attenzione quando la nostra connessione bluetooth è visibile, in particolare nei luoghi ove esiste un hotspot pubblico.
- Disabilitarlo quando non usato: abilitare la connessione solo per lo stretto tempo necessario al suo utilizzo.
- La configurazione adeguata: i nostri dispositivi ci permettono di configurare adeguatamente la nostra connessione bluetooth. L'abilitazione o disabilitazione di una determinata caratteristica potrebbe rendere più o meno sicura la nostra connessione. Il consiglio è quindi di valutare bene le varie opzioni al fine di rendere il più possibile sicuro il nostro bluetooth.
- Sfruttare le opzioni di sicurezza: controlliamo attentamente quali sono le opzioni di sicurezza che il nostro dispositivo offre e cerchiamo di adottarle per rendere la nostra connessione bluetooth il più possibile sicura.

Questo è quanto, spero di esservi stato utile fornendo preziosi consigli, e soprattutto mi auguro che dopo la lettura di questo articolo abbiate un maggiore occhio di riguardo nei confronti del vostro telefono cellulare.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Tags: Bluetooth, LAN

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Proteggere la nostra privacy su internet

Leggi tutto...
É divertente cercare il proprio nome in internet sui vari motori di ricerca e vedere cosa si trova, ma può anche essere preoccupante se si pensa che quello che viene trovato, può ...

Attacchi informatici: sql injection, una piaga, parte I

Leggi tutto...
Recentemente mi sono trovato a dover metter mano su portali che frequentemente mostravano dei contenuti indesiderati.Ma qual'era la causa? La risposta è molto semplice: SQL Injection.SQL Injection con ...

Il phishing

Leggi tutto...
Il phishing è un tentativo di frode attivato mediante internet che ha lo scopo di carpire informazioni personali a cui solo noi abbiamo accesso come ad esempio l’username, la password, ...

Come proteggere il nostro PC dalle infezioni della rete

Leggi tutto...
Come i virus delle malattie sono sempre pronti a colpire negli ambienti malsani se non si è adeguatamente protetti, anche i virus informatici sono pronti a colpire quando si naviga in interne ...

Linee guida nella scelta dell’antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attaccati in qualun ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...