Actualidad: Nuevas Tecnologías
Vulnerabilidad en Bluetooth que permite suplantar un dispositivo legítimo
Los ciberdelincuentes podrían explotar varias vulnerabilidades en Bluetooth para llevar a cabo ataques de suplantación y hacerse pasar por un dispositivo legítimo [...]