Показать сообщение отдельно
Старый 06.07.2005, 16:57     # 2
Mg0
::VIP::
Железный Дровосек
 
Аватар для Mg0
 
Регистрация: 01.10.2003
Адрес: 1/6 суши
Пол: Male
Сообщения: 3 510

Mg0 СуперБогMg0 СуперБогMg0 СуперБог
Mg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБогMg0 СуперБог
Для ИК-порта никакая аутентификация не нужна. Впрочем, "подключиться к другому "сотовому" аппарату посредством ИК-порта без ведома владельца" затруднительно из-за чисто "геометрических" соображений: ИК-связь работает в прямой видимости на максимум пол-метра. Что же каксается Bluetooth, то в процессе "спаривания" устройств введение кода "свой-чужой", имхо, обойти невозможно. Другое дело, что если устройства спарились и твой телефон занес кого-то в список "известных устройств", в дальнейшем можно подключаться к нему с этих "известных устройств" безо всякого кода. А защититься можно а) отключив Bluetooth, б) отключив "видимость" своего девайса для других, в) отключив обнаружение своего девайса, г) разрешить подключение только "известным устройствам"; и выходить из этих "шпионских" режимов только на время спаривания с конкретным, известным тебе девайсом.
__________________
Я только снаружи страшОн, а внутри...
внутри я... просто УЖАСЕН!
Mg0 вне форума