entrar registro
comentarios (4)
comentarios cerrados
LaArdillaPajera
no se si "furtiva" es la mejor palabra.. es la que me da google al traducir "sneaky" al español, pero se aceptan sugerencias :roll:

y nada, pues otro avance tecnológico más, a ver cuanto tarda un listo en reprogramarlo para que detecte gemidos por el micrófono y que suba el vídeo directamente a youtube :-D
1    k 35
Pentium2
#1 "The chances of hackers targeting your own Echo device are also slim, for a variety of reasons. Security has also progressed alongside camera advancements, and hardware can now be sandboxed and protected against attacks. The usage rates of smart home devices like the Echo are also low enough to not make them an easy target... yet."

Me la sudan los avances en seguridad, no creo que compre un dispositivo de esos nunca... total, pa' terminar tapando el 'bujero' de la cámara con un trozo de cinta aislante pues no me compensa el gasto. :-|
1    k 35
LaArdillaPajera
#2 si claro, las probabilidades de que te quieran hackear son muy pequeñas, por eso últimamente está de moda extorsionar a la gente con fotos suyas y grabaciones íntimas.. y que yo sepa sandboxing es un concepto que solo se puede aplicar al software no al hardware, si no que me expliquen como.. lo único raro de todo esto es que no se le haya ocurrido antes a google. o que ya han escarmentado después del fracaso de los google glasses
1    k 35
--426--
#3
ARM TrustZone es un ejemplo de sandboxing. Pero también ha sido roto: blog.acolyer.org/2017/09/21/clkscrew-exposing-the-perils-of-security-o

Utilizando el escalado dinámico de voltaje y frecuencia logran introducir errores en la zona segura. Al cifrar y luego descifrar con AES, cambian los voltajes y frecuencia para introducir errores y deducir la clave, comparando la salida descifrada con errores con lo que tendría que haber salido si no diera errores.…
1    k 32
suscripciones por RSS
ayuda
+mediatize
estadísticas
mediatize
mediatize