¿Cuáles son las posibles formas en que un atacante podría forzar la desincronización de dos dispositivos emparejados? ¿Qué será diferente para el bluetooth clásico y el bluetooth inteligente?
¿Cuáles son las posibles formas en que un atacante podría forzar la desincronización de dos dispositivos emparejados? ¿Qué será diferente para el bluetooth clásico y el bluetooth inteligente?
Lea otras preguntas en las etiquetas denial-of-service wireless bluetooth