{"product_id":"faultycat","title":"FaultyCat","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003e\u003cstrong\u003eFaultyCat es la «llave de golpe» de la auditoría de hardware. \u003c\/strong\u003eEnvía pulsos electromagnéticos de alta energía a los dispositivos objetivo, lo que puede provocar fallos en ellos, revelando a menudo claves de cifrado, eludiendo controles de seguridad o reiniciando mecanismos de protección.\u003c\/p\u003e\n\u003cp\u003eAl iniciar una auditoría de hardware, el FaultyCat debería ser la\u003cstrong\u003e primera herramienta a la que recurra\u003c\/strong\u003e: puede utilizarse para comprobar rápidamente si el dispositivo objetivo está protegido y, en caso contrario, provocar un fallo para revelar secretos o eludir la protección.\u003c\/p\u003e\n\u003cp\u003eBasado en un producto de código abierto (el PicoEMP), el FaultyCat cuenta con funcionalidades adicionales, pero sigue siendo económico, fácil de usar y seguro. \u003cb\u003eLa versión 2.2\u003c\/b\u003e añade funcionalidades ampliadas.\u003c\/p\u003e\n\u003cp\u003eEs portátil y autónomo —funciona con 3 pilas AA—, por lo que nunca se quedará sin energía.\u003cbr\u003eEl controlador Raspberry Pi integrado es totalmente accesible y programable por el usuario para funciones personalizadas.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\" style=\"margin-top: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left product-image-container\"\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Feature---2.png?v=1775083081\"\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli data-y=\"5\" data-x=\"64\" data-feature-id=\"1\" class=\"feature-marker\"\u003e1\u003c\/li\u003e\n\u003cli data-y=\"30\" data-x=\"34\" data-feature-id=\"2\" class=\"feature-marker\"\u003e2\u003c\/li\u003e\n\u003cli data-y=\"41\" data-x=\"38\" data-feature-id=\"3\" class=\"feature-marker\"\u003e3\u003c\/li\u003e\n\u003cli data-y=\"21\" data-x=\"31\" data-feature-id=\"4\" class=\"feature-marker\"\u003e4\u003c\/li\u003e\n\u003cli data-y=\"14\" data-x=\"28\" data-feature-id=\"5\" class=\"feature-marker\"\u003e5\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left\" style=\"text-align: start;\"\u003e\n\u003cdiv data-feature-id=\"1\" class=\"feature-item\"\u003e\n\u003ch3\u003e1. Interferencias de tensión continua\u003c\/h3\u003e\n\u003cp\u003eGenerar glitches y picos precisos en señales como el reset o el voltaje para manipular el sistema objetivo\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"2\" class=\"feature-item\"\u003e\n\u003ch3\u003e2. Disparadores externos\u003c\/h3\u003e\n\u003cp\u003eActive el dispositivo FaultyCat de forma manual o electrónica mediante pines específicos. Utilice disparadores externos, como temporizadores o sensores.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"3\" class=\"feature-item\"\u003e\n\u003ch3\u003e3. Disparadores de tensión\u003c\/h3\u003e\n\u003cp\u003eSupervise los niveles de tensión del objetivo y active una interferencia a niveles de tensión preestablecidos. Permite activar interferencias durante fases críticas, como el arranque del dispositivo.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"4\" class=\"feature-item\"\u003e\n\u003ch3\u003e4. Entrada analógica\u003c\/h3\u003e\n\u003cp\u003eSupervise y registre datos analógicos del objetivo; cree una base de conocimientos de acciones y respuestas para realizar operaciones repetibles.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"5\" class=\"feature-item\"\u003e\n\u003ch3\u003e5. Escáner JTAG\/JWD\u003c\/h3\u003e\n\u003cp\u003eEl escáner JTAG\/JWD integrado localiza y detecta pads JTAG\/JWD ocultos para encontrar interfaces de depuración no documentadas.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eQué incluye\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e1 unidad de FaultyCat 2.2\u003c\/strong\u003e\u003c\/li\u003e\n\u003cli\u003e1 punta inductora\u003c\/li\u003e\n\u003cli\u003e1 cable USB-C\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRecursos técnicos\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\" rel=\"noopener\" target=\"_blank\"\u003eManual de usuario \/ Wiki\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat?tab=readme-ov-file\" rel=\"noopener\" target=\"_blank\"\u003eRepositorio de GitHub\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación y configuración de Doppelgänger Assistant\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación sobre firmware y flasheo\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003e¿Qué es el hacking de hardware?\u003c\/h2\u003e\n\u003cp\u003eLas técnicas de auditoría de hardware pueden agruparse en dos categorías: ataques de canal lateral (SCA) e inyección de fallos electromagnéticos (EMFI). La técnica que se necesite dependerá en gran medida del dispositivo objetivo. Si el chip está bloqueado pero se tiene acceso a sus líneas de alimentación, reloj y datos, los ataques de canal lateral serían posibles y eficaces.\u003c\/p\u003e\n\u003cp\u003eSin embargo, si el objetivo está protegido —fortificado contra ataques de canal lateral—, o si sus líneas de alimentación, reloj y datos no están expuestas, o si no puede modificar el dispositivo, la EMFI sería la mejor opción.\u003c\/p\u003e\n\u003cp\u003eLos ataques de canal lateral capturan datos privilegiados utilizando una fuente desprotegida o inesperada. Imagine a dos personas hablando en una sala insonorizada de cristal: la lectura de labios nos permite deducir lo que se está diciendo a través de las señales visuales —un «canal lateral»— en lugar de escucharlo, el «canal protegido». En el ámbito del hardware, un ejemplo común es la extracción de claves de cifrado mediante la monitorización de microfluctuaciones en el consumo de energía cuando el procesador las está calculando.\u003c\/p\u003e\n\u003cp\u003eLos ataques de canal lateral no son necesariamente pasivos: la extracción de canal lateral puede inducirse provocando fallos en el dispositivo objetivo: un pico breve de potencia o la manipulación de la línea de reloj del objetivo pueden provocar un comportamiento inesperado, lo que conduce a fugas. En el contexto de la sala acristalada: apagar las luces o golpear el cristal puede provocar un comportamiento diferente en las personas que hablan; estas pueden revelar información diferente o inesperada.\u003c\/p\u003e\n\u003cp\u003eLa inyección de fallos electromagnéticos (EMFI) crea fallos en un sistema objetivo sin tocarlo, dirigiendo pulsos electromagnéticos de alta energía hacia el chip. Estos pulsos pueden provocar fallos y comportamientos inesperados. Sincronizar los fallos para que coincidan con procesos importantes del chip puede permitir saltarse o eludir el comportamiento normal, como la verificación de contraseñas.\u003c\/p\u003e\n\u003cp\u003eExisten dos enfoques para la EMFI: utilizar dispositivos ultraprecisos y ultrasensibles (como el ChipSHOUTER) para crear experimentos altamente precisos y repetibles. El segundo enfoque consiste en utilizar un dispositivo sencillo diseñado para enviar grandes pulsos eléctricos que provoquen un comportamiento inesperado.\u003c\/p\u003e\n\u003cp\u003eLa wiki de FaultyCat contiene amplia información sobre los fallos de EMFI y lo que se puede lograr con ellos; \u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\/1.-Understanding-Faulty-Cat#what-is-emfi-and-how-it-works\" rel=\"noopener\" target=\"_blank\"\u003ehaga clic aquí para obtener más información.\u003c\/a\u003e\u003c\/p\u003e\n\u003ch2\u003eCiclo de vida de la auditoría de hardware\u003c\/h2\u003e\n\u003cp\u003eLa clave para comprender la auditoría de hardware es el ciclo de vida. Por lo general, el objetivo final es el control total del dispositivo: volcar el firmware, los bootloaders u obtener un shell de root.\u003c\/p\u003e\n\u003cp\u003eSi su dispositivo objetivo no tiene protección, puede concentrarse en la extracción del firmware.\u003cbr\u003eSi el objetivo está bloqueado, tendrá que desbloquearlo, normalmente mediante ataques de canal lateral y herramientas.\u003cbr\u003eDel mismo modo, si está protegido, tendrá que utilizar EMFI para eludir la protección y, a continuación, utilizar ataques de canal lateral para desbloquear el objetivo, antes de extraer el firmware.\u003c\/p\u003e\n\u003cp\u003eLa siguiente tabla ofrece un resumen del ciclo de vida de la auditoría de hardware.\u003c\/p\u003e\n\u003cdiv class=\"hwaudit\"\u003e\n  \u003cdiv class=\"hwaudit__grid\"\u003e\n\n    \u003c!-- ============ HARDENED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eDispositivos reforzados\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestricciones\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eProtección reforzada Sin trazas expuestas No se puede modificar el hardware\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eEnfoque\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eEMFI\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eHerramientas\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipShouter FaultyCat\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Protected.png?v=1775740137\" alt=\"Hardened chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTécnicas\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-4.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eInyección de fallos\u003c\/strong\u003e\n            \n            \u003cspan\u003eNo invasivo, no destructivo\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-3.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eInversiones de bits, corrupción de registros\u003c\/strong\u003e\n            \n            \u003cspan\u003eCondiciones inesperadas forzadas\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-2.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eSaltos de rutinas e instrucciones\u003c\/strong\u003e\n            \n            \u003cspan\u003eFallo que da lugar a código no autorizado\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ PROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eDispositivos protegidos\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestricciones\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eSin interfaces abiertas Protección del firmware\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003ePuntos débiles\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eLíneas de alimentación expuestas Líneas de reloj expuestas\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eEnfoque\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eTécnicas de canal lateral\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eHerramientas\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipWhisperer HuskyPlus\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Locked.png?v=1775740137\" alt=\"Protected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTécnicas\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power-Analysis.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eAnálisis de potencia\u003c\/strong\u003e\n            \n            \u003cspan\u003epara la extracción de claves y secretos\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eGlitching de potencia:\u003c\/strong\u003e\n            \n            \u003cspan\u003erutinas de protección de bypass\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Clock.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eGlitching de reloj\u003c\/strong\u003e\n            \n            \u003cspan\u003epara eludir rutinas de protección\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ UNPROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eDispositivos sin protección\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestricciones\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eInterfaces sin etiquetar Chip sin documentar\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003ePuntos débiles\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eSeguridad mediante la opacidad\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eEnfoque\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eEnumeración de pines\u003c\/span\u003e\n            \u003cbr\u003e\n\t    \u003cspan\u003eExtracción de firmware\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eHerramientas\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eWHIDBoard, MACOBox, BusPirate\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Unprotected.png?v=1775740137\" alt=\"Unprotected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTécnicas\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Pin-Enumeration.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eEnumeración de pines\u003c\/strong\u003e\n            \n            \u003cspan\u003eDetección automática de líneas\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Logic.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eAnalizador lógico\u003c\/strong\u003e\n            \n            \u003cspan\u003eConvertir capturas en datos\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Multi-Interface.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eCompatibilidad con múltiples protocolos:\u003c\/strong\u003e\n            \n            \u003cspan\u003econéctese a cualquier interfaz\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-BaudDetection.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eDetección automática de velocidad\u003c\/strong\u003e\n            \n            \u003cspan\u003eDetectar velocidades automáticamente\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n  \u003c\/div\u003e\n\u003c\/div\u003e\n\u003ch3\u003eCaso práctico: Hacking de una ECU de automóvil\u003c\/h3\u003e\n\u003cp\u003ePresentación práctica y detallada en la que se utiliza un producto similar a FaultyCat para extraer información secreta de un circuito controlador de automoción mediante glitching.\u003c\/p\u003e\n  \u003cfigure style=\"margin-top: 1em;\"\u003e\n   \u003cvideo lite-youtube=\"\" videoid=\"0tkdst3JE0g\" posterquality=\"maxresdefault\" params=\"rel=0\"\u003e\n           \u003cimg slot=\"image\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/YT-Thumb.png?v=1775081615\"\u003e\n   \u003c\/video\u003e\n\u003c\/figure\u003e\n\u003c\/div\u003e","brand":"Lab401","offers":[{"title":"Default Title","offer_id":52451564519771,"sku":"EC-FAULTYCAT","price":165.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Top.png?v=1775066561","url":"https:\/\/lab401.com\/es-de\/products\/faultycat","provider":"Lab401","version":"1.0","type":"link"}