Bluetooth Pentesting con Metasploit
¿Y si pudiéramos acceder a una LAN con medidas de protección sin siquiera intentar atravesarlas? ¿Y si un equipo de esa LAN con un dispositivo Bluetooth nos abriese las puertas? Durante la charla se mostrará una POC de como comprometer una LAN realizando las fases de reconocimiento, escaneo, explotación y post-explotación a través de una simple conexión Bluetooth.
Paraninfo Universitario