![]()
No requiere de permisos y no tiene que ser reconocido o estar enlazado (emparejado) con el aparato: el ‘hacker’ identifica un BT encendido, se conecta, toma el control total y propaga el ‘malware’ a los dispositivos adyacentes.
Fuente


![]()
No requiere de permisos y no tiene que ser reconocido o estar enlazado (emparejado) con el aparato: el ‘hacker’ identifica un BT encendido, se conecta, toma el control total y propaga el ‘malware’ a los dispositivos adyacentes.
Fuente