El hardware también tiene vulnerabilidades, estas por supuesto deben explotarse de cerca, por increíble que parezca muchos analistas de seguridad le restan i...