Ho bisogno di fare dei test sui dispositivi in scatola, tra l'altro con l'interfaccia Bluetooth. Sono abbastanza sicuro che ci sono problemi nell'implementazione, almeno ci deve essere dato come l'architettura è stata sviluppata.
La mia domanda è: dove posso trovare una teoria sugli attacchi Bluetooth? Non sono felice solo con BlueSnarfing o BlueJacking, o comunque con gli attacchi della "vecchia scuola". Qualsiasi fonte di informazioni è ben accetta.