Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Exploring Injection Attacks on UAVs and the Realities of Embedded Device Security

Автор: ETAS

Загружено: 2025-12-02

Просмотров: 26

Описание:

In this episode, host Zane Pelletier from ETAS is joined by Gabriel Gonzalez-Garcia, Director of Hardware Security at IOActive, for a fascinating look into the world of drone hacking. Gabriel shares his journey into hardware hacking and explains why unmanned aerial vehicles (UAVs) present a compelling target for security research. 


The conversation explores fault injection attacks, including what they are, why they’re difficult to execute, and how they can be used to bypass embedded security features. If you're interested in embedded systems, hardware security, or the evolving threat landscape in connected devices, this episode is a must-listen.


To learn more, check out Gabriel's whitepaper:  https://www.ioactive.com/drone-securi...


Tell us what you think - send us a text message! (https://www.buzzsprout.com/twilio/tex...)


Thanks for listening!


• Email us at: [email protected]

• Learn more about ETAS on our website (https://www.etas.com/en/)

• Follow us on LinkedIn: @ETAS (  / etas  )

Exploring Injection Attacks on UAVs and the Realities of Embedded Device Security

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Infrastructure Hacking and Autonomous Vehicle Security

Infrastructure Hacking and Autonomous Vehicle Security

Automotive Cyber Maturity Report 2023

Automotive Cyber Maturity Report 2023

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок

Streamlining automotive intrusion detection via industry cooperation | ETAS Webinar

Streamlining automotive intrusion detection via industry cooperation | ETAS Webinar

What AI Can (and Definitely Can’t) Do for Your Global Content Strategy

What AI Can (and Definitely Can’t) Do for Your Global Content Strategy

How Do I Build a Great Product Strategy?

How Do I Build a Great Product Strategy?

Акунин ошарашил прогнозом! Финал войны уже решён — Кремль скрывает правду

Акунин ошарашил прогнозом! Финал войны уже решён — Кремль скрывает правду

Интернет в небе: Сергей

Интернет в небе: Сергей "Флеш" о том, как «Шахеды» и «Герберы» научились работать в одной связке

13 судей под следствием: что СКРЫВАЕТ дело Долиной и кто стоял за скандальными приговорами?

13 судей под следствием: что СКРЫВАЕТ дело Долиной и кто стоял за скандальными приговорами?

Забудь про РЖАВЧИНУ. Секреты ЭЛЕКТРОЛИЗА

Забудь про РЖАВЧИНУ. Секреты ЭЛЕКТРОЛИЗА

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Using Deep Learning Attribution Methods for Fault Injection Attacks

Using Deep Learning Attribution Methods for Fault Injection Attacks

Лазер и Фрезер 2 в 1 - Идеальный ЧПУ по цене телефона!

Лазер и Фрезер 2 в 1 - Идеальный ЧПУ по цене телефона!

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

Объяснение тестирования на проникновение

Объяснение тестирования на проникновение

Expert presentation | Fine-tuning efficiency Measurement and calibration for EV | ETAS Connections

Expert presentation | Fine-tuning efficiency Measurement and calibration for EV | ETAS Connections

hack::soho | Agentic AI in the Wild: Risks, Reality & Framework | Max Corbridge, Secure Agentics

hack::soho | Agentic AI in the Wild: Risks, Reality & Framework | Max Corbridge, Secure Agentics

Attack Vectors - SY0-601 CompTIA Security+ : 1.5

Attack Vectors - SY0-601 CompTIA Security+ : 1.5

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Почему Азовское море — самое опасное в мире

Почему Азовское море — самое опасное в мире

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]