Цитата(demiurg_spb @ Feb 16 2010, 12:24)

Поделитесь ценным опытом?
Отсутствие в протоколе обмена дырок и недокументированных команд, которые могут всплыть после взлома и быть использованы для взлома других устройств, отсутствие общих для нескольких устройств ключей.