Según Check Point, el funcionamiento propio de Bluetooth hace que esta tecnología no esté exenta de sufrir vulnerabilidades que permitan a los ciberdelincuentes acceder a los ...
Una vulnerabilidad, llamada BLURtooth, permite a los atacantes sobrescribir las claves de autenticación de Bluetooth de los móviles que utilizan el estándar en las versiones 4...
Puntos de acceso WiFi así como otros dispositivos que utilizan chips Bluetooth Low Energy (BLE) fabricados por Texas Instruments tienen vulnerabilidades que permiten a un atac...