Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Chasing Your Tail With a Raspberry Pi

Автор: Black Hat

Загружено: 2022-11-17

Просмотров: 9609

Описание:

For some people, trying to figure out if you're being followed is a matter of physical safety for themselves or others. In this talk, we'll discuss a methodology for using low cost, off the shelf parts and some adequate python code to help determine if you're being followed by analyzing wireless signals nearby.A friend of mine recently found themselves in this situation and came to me for assistance. When I searched for possible solutions, I wasn't shocked at how many tools there are to try to track people, but I was shocked at how few there are to try to help people figure out if they're being tracked. So I decided to make something to help.We'll cover methodology and best practices used by professional SIGINT teams including automatically creating an ignore list for friendly devices. We'll discuss challenges encountered during development and field testing including dealing with MAC address randomization. Finally, we'll release the code so anyone who wants to build their own easily can, likely with parts they already have laying around.

By: Matt Edmondson

Full Abstract & Presentation Materials: https://www.blackhat.com/us-22/briefi...

Chasing Your Tail With a Raspberry Pi

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

How to Track the People Tracking YOU

How to Track the People Tracking YOU

CC10 - Chasing your Tail with a Raspberry Pi

CC10 - Chasing your Tail with a Raspberry Pi

Даулет Жангузин, Groq, Cohere, Lyft - Советы программистам от 10х инженера из Кремниевой Долины

Даулет Жангузин, Groq, Cohere, Lyft - Советы программистам от 10х инженера из Кремниевой Долины

Leveraging the Apple ESF for Behavioral Detections

Leveraging the Apple ESF for Behavioral Detections

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Using a Raspberry Pi to hide from my ISP

Using a Raspberry Pi to hide from my ISP

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

Chasing Your Tail on a Raspberry Pi 5 Part 1

Chasing Your Tail on a Raspberry Pi 5 Part 1

Перетест Ai MAX+ 395 в жирном мини-ПК и тест AMD 8060s vs Intel B390

Перетест Ai MAX+ 395 в жирном мини-ПК и тест AMD 8060s vs Intel B390

Best WiFi Hacking tools: Airgeddon, Kismet, Raspberry Pi and Kody's favourite wifi tools

Best WiFi Hacking tools: Airgeddon, Kismet, Raspberry Pi and Kody's favourite wifi tools

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

New Memory Forensics Techniques to Defeat Device Monitoring Malware

New Memory Forensics Techniques to Defeat Device Monitoring Malware

I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit

I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Противодействие наблюдению с помощью Bluetooth!

Противодействие наблюдению с помощью Bluetooth!

Я построил устройство, которое блокирует Wi-Fi-камеры | RF-Clown v2

Я построил устройство, которое блокирует Wi-Fi-камеры | RF-Clown v2

Raspberry Pi War Driving with Kody

Raspberry Pi War Driving with Kody

Smishmash - Text Based 2fa Spoofing Using OSINT, Phishing Techniques and a Burner Phone

Smishmash - Text Based 2fa Spoofing Using OSINT, Phishing Techniques and a Burner Phone

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Создайте автономную Википедию с помощью #RaspberryPi

Создайте автономную Википедию с помощью #RaspberryPi

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com