Un investigador muestra en la Defcon como podrían aprovecharse de forma maliciosa las vulnerabilidades presentes en estos dispositivos y las apps que los gestionan.
Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..