Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

The Forgotten Story of Hacking Phones (and Why Modern Systems are Still Vulnerable)

Автор: Dev Random TV

Загружено: 2025-10-16

Просмотров: 9099

Описание:

A single tone once gave hackers root access to the global phone network — a design flaw that still echoes in today’s systems.
This is the forgotten story of the birth of modern hacking — and what it should have taught us about design and trust (but didn't).

Sponsor
This episode is sponsored by No Fluff Just Stuff — top-tier developer conferences, workshops, and training for serious engineers.
👉 https://nofluffjuststuff.com

Patreon:   / devrandomtv  

Michael's Book: https://a.co/d/8hWxvHl

If this fed your brain:
Subscribe for rare, practical insights from forgotten tech history and weird edges—applied to modern engineering. New episodes most weeks.
👉 Comment: What lost insights and forgotten lessons do you have?
👉 Share this with a teammate

Topics & keywords (for discoverability)
phone phreaking, blue box, red box, black box, green box, gold box, 2600 Hz, DTMF, MF signaling, Strowger switch, Almon Strowger, operator switchboard, SS7, in-band vs out-of-band signaling, XSS, cross-site scripting, CSP, Trusted Types, prompt injection, agent security, confused deputy, LLM safety, software architecture, security through obscurity, tech history, hacking, whitehat, cybersecurity, geek nostalgia

Hashtags
#PhonePhreaking #Security #SoftwareArchitecture #LLM #PromptInjection #XSS #CyberSecurity #TechHistory #DevRandom

The Forgotten Story of Hacking Phones (and Why Modern Systems are Still Vulnerable)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

На самом деле одноразовые телефоны упрощают слежку за вами в 10 раз?

На самом деле одноразовые телефоны упрощают слежку за вами в 10 раз?

LCCNA 200-301 Lab Walkthroughs - Lab 02 - IPv4 Addressing and Subnetting

LCCNA 200-301 Lab Walkthroughs - Lab 02 - IPv4 Addressing and Subnetting

Хомлаб для ПОЛНОЙ приватности и свободы в интернете

Хомлаб для ПОЛНОЙ приватности и свободы в интернете

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Google finds North Korean Malware on the Blockchain, why AI hallucinates, and more

Google finds North Korean Malware on the Blockchain, why AI hallucinates, and more

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

WarGames Wasn’t Fiction—And It Matters More Than Ever

WarGames Wasn’t Fiction—And It Matters More Than Ever

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

легально взломать ИИ за 13 минут

легально взломать ИИ за 13 минут

7. Относительные уровни методов акустического шпионажа

7. Относительные уровни методов акустического шпионажа

HISTORY OF HACKERS PT. 1 : Uncovering the Origins of Hacking

HISTORY OF HACKERS PT. 1 : Uncovering the Origins of Hacking

Using a Raspberry Pi to hide from my ISP

Using a Raspberry Pi to hide from my ISP

Мы взломали камеры безопасности Flock менее чем за 30 секунд. 🫥

Мы взломали камеры безопасности Flock менее чем за 30 секунд. 🫥

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Почему люди покупают НЕ те ноутбуки для хакинга

Почему люди покупают НЕ те ноутбуки для хакинга

Правительство США только что запретило эту китайскую камеру видеонаблюдения — давайте её взломаем

Правительство США только что запретило эту китайскую камеру видеонаблюдения — давайте её взломаем

Что такое

Что такое "Reverse Engineering". Показываю как ломают софт.

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

Вредоносное ПО будущего: как будет выглядеть зараженная система в 2025 году

Вредоносное ПО будущего: как будет выглядеть зараженная система в 2025 году

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]