Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Leveraging Firmware Analysis and SBOMs to Identify Device Security Threats at DefCamp 2024

Автор: DefCamp

Загружено: 2024-12-19

Просмотров: 78

Описание:

A DefCamp 2024 presentation by Zahra Khani, Principal Product Manager for IoT Security Assessment at Keysight Technologies

The most important annual hacking and cybersecurity conference in Central and Eastern Europe took place in Bucharest, on 28th-29th November 2024, bringing together the infosec expert community in the region.

Since 2011 to date, DefCamp has managed to attract over 15,000 participants from over 60 countries and 150 cities, passionate about hacking and vulnerabilities, and interested in developing their technical skills.

This time, DefCamp brought together over 2,000 participants, from IT operations specialists, auditors and consultants, security engineering experts, members of senior management, software engineering professionals, to sales and marketing people, education representatives, researchers and managers, from 50 countries.

Useful links:
https://def.camp
  / defcamp  
https://x.com/DefCampRO
  / defcampro  

Leveraging Firmware Analysis and SBOMs to Identify Device Security Threats at DefCamp 2024

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Cybersecurity in the Era of AI and Quantum Computing at DefCamp 2024

Cybersecurity in the Era of AI and Quantum Computing at DefCamp 2024

Uncovering How Crypto Scammers “Stream-Jack” Popular YouTube Channels at DefCamp 2024

Uncovering How Crypto Scammers “Stream-Jack” Popular YouTube Channels at DefCamp 2024

Арбитраж Криптовалюты 🚀  +11% LTC Связка 🔥 P2P Арбитраж ГАЙД пошагово

Арбитраж Криптовалюты 🚀 +11% LTC Связка 🔥 P2P Арбитраж ГАЙД пошагово

SBOMs Are Having A Moment: How To Make Them Actionable

SBOMs Are Having A Moment: How To Make Them Actionable

DEF CON 32 - SBOMs the Hard Way  Hacking Bob the Minion - Larry Pesce

DEF CON 32 - SBOMs the Hard Way Hacking Bob the Minion - Larry Pesce

Управление ИИ: залог надежных инноваций | GAIS 2025

Управление ИИ: залог надежных инноваций | GAIS 2025

TPMs and the Linux Kernel: unlocking a better path to hardware security at DefCamp 2024

TPMs and the Linux Kernel: unlocking a better path to hardware security at DefCamp 2024

Microsoft Intune: от нуля до героя

Microsoft Intune: от нуля до героя

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Deep Fakes: The Lies We Can’t See at DefCamp 2024

Deep Fakes: The Lies We Can’t See at DefCamp 2024

UEFI Support for Software Bill of Materials (SBOM)

UEFI Support for Software Bill of Materials (SBOM)

The rise of (evil) robots - cyber meeting safety in autonomous systems at DefCamp 2024

The rise of (evil) robots - cyber meeting safety in autonomous systems at DefCamp 2024

ESG Integration in Credit Risk Modelling, Elizaveta Kondrashova, MD, SDH Professional Services GmbH,

ESG Integration in Credit Risk Modelling, Elizaveta Kondrashova, MD, SDH Professional Services GmbH,

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Attribution is BS - change my mind... at DefCamp 2024

Attribution is BS - change my mind... at DefCamp 2024

Hardware Hacking & Firmware Analysis For Beginners | EP1

Hardware Hacking & Firmware Analysis For Beginners | EP1

EMPTYSPACE: The Story Behind An Active Threat Actor Investigation at DefCamp 2024

EMPTYSPACE: The Story Behind An Active Threat Actor Investigation at DefCamp 2024

Defending Against Latest APT31 Attacks at DefCamp 2024

Defending Against Latest APT31 Attacks at DefCamp 2024

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com