Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

BlueBorne - A New Class of Airborne Attacks that can Remotely Compromise Any Linux/IoT Device

Автор: Black Hat

Загружено: 2017-12-31

Просмотров: 20250

Описание:

In this talk we will present the ramifications of airborne attacks, which bypass all current security measures and provide hackers with a contagious attack, capable of jumping over "air-gapped" networks and allow easy full remote code execution on devices from every major OS. We will demonstrate two out of eight zero-day exploits we've found in the Bluetooth stacks of Linux, Android, Windows, and iOS. We will show how easy it is to infect devices ranging from ordinary PCs to the emerging realm of IoT devices, requiring no user interaction, and nothing more than an active Bluetooth.

by Ben Seri & Gregory Vishnepolsky

Full Abstract & Presentation Materials:
https://www.blackhat.com/eu-17/briefi...

BlueBorne - A New Class of Airborne Attacks that can Remotely Compromise Any Linux/IoT Device

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Cloak & Dagger: From Two Permissions to Complete Control of the UI Feedback Loop

Cloak & Dagger: From Two Permissions to Complete Control of the UI Feedback Loop

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

Game of Chromes: Owning the Web with Zombie Chrome Extensions

Game of Chromes: Owning the Web with Zombie Chrome Extensions

Security-enhanced Linux for mere mortals - 2015 Red Hat Summit

Security-enhanced Linux for mere mortals - 2015 Red Hat Summit

Полный разбор БЕЛЫХ СПИСКОВ.  Как мы будем выживать в 2026

Полный разбор БЕЛЫХ СПИСКОВ. Как мы будем выживать в 2026

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Как финский гик ВЫНЕС Майкрософт и стал богом айти // Линус Торвальдс

Как финский гик ВЫНЕС Майкрософт и стал богом айти // Линус Торвальдс

Betraying the BIOS: Where the Guardians of the BIOS are Failing

Betraying the BIOS: Where the Guardians of the BIOS are Failing

ARMageddon: How Your Smartphone CPU Breaks Software-Level Security and Privacy

ARMageddon: How Your Smartphone CPU Breaks Software-Level Security and Privacy

Defcon 21 - The Secret Life of SIM Cards

Defcon 21 - The Secret Life of SIM Cards

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft

Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets

Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets

Удар по Киеву: последствия, Кремль срывает встречу в США, НАБУ у «Слуги народа». Галлямов, Крутихин

Удар по Киеву: последствия, Кремль срывает встречу в США, НАБУ у «Слуги народа». Галлямов, Крутихин

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

DEF CON 25 - Caleb Madrigal - Controlling IoT devices with crafted radio signals

DEF CON 25 - Caleb Madrigal - Controlling IoT devices with crafted radio signals

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Ваш браузер знает о вас все и сливает данные: как защититься?

Ваш браузер знает о вас все и сливает данные: как защититься?

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Ghidra - Journey from Classified NSA Tool to Open Source

Ghidra - Journey from Classified NSA Tool to Open Source

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]