Explotación de vulnerabilidades inalámbricas
Bluejacking y BluesnarfingAtaques de identificación por radiofrecuencia (RFID)Bluetooth Low Energy (BLE) AttacksPuntos de acceso no autorizadosAtaques de gemelos malvadosAtaques de disociación (o desautenticación)Ataques de vector de inicialización (IV) y protocolos inalámbricos no segurosFragmentation AttacksAtaques de KARMA