
por
joss a
fullsecure.org enviado:
____ Contenidos • Introducción al estándar bluetooth • Identificación de dispositivos bluetooth • Vulnerabilidades y ataques a teléfonos móviles • Marketing de proximidad basado en bluetooth • Conclusiones
|
etiquetas: seguridad , programación , hacking