Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : firmware

Un hackeo a la llave del Tesla permite robarlo en

La peculiaridad de implementar tecnologías en los coches es que pasan a ser susceptibles a hackeos que se puedan producir por la modificación del firmware de los componentes. Es lo que le ha ocurrido al Tesla Model X. Según un investigador de seguridad belga, puede conseguir acceder al coche y llevárselo en cuestión de minutos. […]Leer Más

Extraen la clave utilizada en procesadores Intel para cifrar las

Un grupo de investigadores Rusos de seguridad dieron a conocer hace algunos días que han extraído con éxito la clave secreta que utilizan los procesadores Intel para cifrar las actualizaciones con ayuda de exploit que podría tener consecuencias importantes en la forma en que se utilizan los chips y posiblemente, en cómo se protegen. Maxim Goryachy y los investigadores Dmitry Sklyarov y […]Leer Más

Posibles problemas si usas el puerto HDMI 2.1 en tu

Xbox Series X/S y PS5 serán las primeras consolas en contar con un puerto HDMI 2.1. Este puerto es imprescindible en una consola de nueva generación, ya que permitirá jugar en 4K a 120 Hz, además de utilizar tecnologías como Adaptive Sync para eliminar el tearing y que la pantalla pueda sincronizar los hercios a […]Leer Más

HEH, la botnet que borra dispositivos

Un grupo de investigadores de seguridad ha descubierto una nueva botnet denominada HEH. Se trata de una más de las muchas amenazas que hay en la red y que puede poner en riesgo nuestros equipos. Sin embargo esta tiene una peculiaridad, y es que puede ser utilizada para borrar routers, servidores o cualquier dispositivo de […]Leer Más

WarezThe Remote, el ataque a XR11 Xfinity Voice Remote de

Los investigadores de seguridad que analizaron el XR11 Xfinity Voice Remote de Comcast encontraron una manera de convertirlo en un dispositivo de escucha sin necesidad de acceso físico o interacción del usuario. Apodado WarezThe Remote, el ataque permitió tomar el control del control remoto y espiar conversaciones desde al menos 65 pies (unos 20 metros), […]Leer Más

Click to listen highlighted text!