[Inglés] Los laboratorios Sandia han publicado un documento en el que presentan una técnica que han desarrollado para reconocer de forma pasiva el
driver wireless que corre un potencial objetivo. Esto abre la posibilidad de efectuar un ataque usando exploits específicos. El documento se puede descargar en PDF (
www.sandia.gov/news/resources/releases/2006/images/wireless-fingerprin)