Salidas al público
Lectura de información sensible dentro de un rango corto. En otras palabras, espiando.
Por ejemplo, la mayoría de las tarjetas de crédito vienen con un chip en sus corazones. Eso lo hace vulnerable a los ataques de RFID. Lea este artículo Tarjetas de crédito RFID y robo por Joel Johnson para saber más.
Espionaje remoto
Supervisar un dispositivo (que aparentemente no es tuyo) en otra ubicación, independientemente del rango.
Todo lo que necesita es obtener acceso para controlar de forma remota el dispositivo de destino. Un malware o un software de espionaje en la máquina objetivo haría lo necesario.
Le sorprendería saber que no solo los atacantes usan esto para monitorear en secreto otros dispositivos, sino que existe un gran uso legal de este método. Los empleadores pueden monitorear los dispositivos de los empleados (ya que la mayoría de los dispositivos son provistos por el empleador) y los padres pueden usar esto para monitorear a sus hijos (por razones de seguridad, etc.)