Necesito hacer algunas pruebas en dispositivos en caja, por cierto, tener una interfaz Bluetooth. Estoy bastante seguro de que hay problemas en la implementación, al menos se debe tener en cuenta cómo se ha desarrollado la arquitectura.
Mi pregunta es: ¿dónde puedo encontrar alguna teoría sobre los ataques de Bluetooth? No estoy contento solo con BlueSnarfing o BlueJacking, o de todos modos con los ataques de la 'vieja escuela'. Cualquier fuente de información es bien aceptada.