Порты 80 и 5938 используются по умолчанию для DirectIn TeamViewer - функция, которая включает более быстрые открытия соединения путем попытки настроить маршрут NAT автоматически при помощи UPnP.
Можно отключить оптимизацию работы DirectIn из меню параметров TeamViewer в Отдельно оплачиваемых предметах->, Опции-> Усовершенствованный-> Показывают расширенные варианты, и путем снятия выделения "Включают оптимизацию Работы DirectIn".
http://en.wikipedia.org/wiki/Bluetooth#Security
В то время как Bluetooth обладает своими преимуществами, это восприимчиво к атакам "отказ в обслуживании", подслушиванию, атакам "человек посередине", модификации сообщения и незаконному присвоению ресурса.
Я предложил бы смотреть на эту публикацию NIST. Это предоставляет немного довольно полезной информации о Безопасности Bluetooth. Протокол шифрования Bluetooth является E0, который составляет 128 битов.
http://csrc.nist.gov/publications/nistpubs/800-121-rev1/sp800-121_rev1.pdf
Хотя Bluetooth не может быть большей частью защищенного протокола, необходимо поместить вещи в перспективу: Bluetooth имеет относительность короткий диапазон передачи. Это означает, что, если бы необходимо было использовать bluetooth-клавиатуры в здании, человек должен был бы быть в той же комнате или близко к комнате, чтобы на самом деле сделать что-либо злонамеренное.
Просто, потому что определенная технология небезопасна, не означает, что это бесполезно.
Большинство блютузных клавиатур были испробованы и протестированы производителями, чтобы удостовериться, что они имеют наименьший возможный риск для безопасности. Тем не менее, на некоторых беспроводных клавиатурах хакеры могут установить на ваше устройство "кейлоггера", который перехватывает сигнал и расшифровывает данные, отправляемые через клавиатуру.
.Поскольку большинству ответов на сегодняшний день исполнилось 10 лет, вот результаты некоторых немецких исследований безопасности по этой теме за 2018 год. Они утверждают, что современные клавиатуры BT имеют наиболее критическую слабость, когда злоумышленнику удается получить физический доступ к устройству и извлечь криптоключи или подслушать во время процесса сопряжения.
Вот их статья: https://www.syss.de/fileadmin/dokumente/Publikationen/2018/Security_of_Modern_Bluetooth_Keyboards.pdf
Их резюме:
В ходе этого исследовательского проекта общей продолжительностью 15 человеко-дней, SySS GmbH может выявить некоторые проблемы безопасности, связанные с тремя протестированные Bluetooth-клавиатуры.
Секретную информацию о сопряжении, хранящуюся на клавиатуре, можно легко извлечены злоумышленником с физическим доступом. Учетные данные в этом информация может быть использована для проведения дальнейших атак на хост.
Клавиатура 1byone не требует аутентификации при сопряжении с Хост Windows 10 и связь Microsoft Designer Клавиатура Bluetooth может быть расшифрована, если злоумышленник пассивно подслушивает процесс сопряжения.
Кроме того, постоянно отправляя запросы на сопряжение некоторым операционных системах, злоумышленник может предотвратить сопряжение других устройств (отказ в обслуживании).