Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 30 - Sharon Brizinov - Evil PLC Attacks - Weaponizing PLCs

Автор: DEFCONConference

Загружено: 2022-10-20

Просмотров: 25163

Описание:

These days, Programmable Logic Controllers (PLC) in an industrial network are a critical attack target, with more exploits being identified every day. But what if the PLC wasn’t the prey, but the predator? This presentation demonstrates a novel TTP called the "Evil PLC Attack", where a PLC is weaponized in a way that when an engineer is trying to configure or troubleshoot it, the engineer’s machine gets compromised.

We will describe how engineers diagnose PLC issues, write code, and transfer bytecode to PLCs for execution with industrial processes in any number of critical sectors, including electric, water and wastewater, heavy industry, and automotive manufacturing. Then we will describe how we conceptualized, developed, and implemented different techniques to weaponize a PLC in order to achieve code execution on an engineer’s machine.

The research resulted in working PoCs against ICS market leaders which fixed all the reported vulnerabilities and remediated the attack vector. Such vendors include Rockwell Automation, Schneider Electric, GE, B&R, Xinje, OVARRO and more.

DEF CON 30  - Sharon Brizinov - Evil PLC Attacks - Weaponizing PLCs

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 30 - Sam Quinn, Steve Povolny  - Perimeter Breached Hacking an Access Control System

DEF CON 30 - Sam Quinn, Steve Povolny - Perimeter Breached Hacking an Access Control System

A Decade After Stuxnet: How Siemens S7 is Still an Attacker's Heaven

A Decade After Stuxnet: How Siemens S7 is Still an Attacker's Heaven

Your Browser Now Works For You: A Hands-On Guide to Claude in Chrome

Your Browser Now Works For You: A Hands-On Guide to Claude in Chrome

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

DEF CON 33 -BitUnlocker: использование восстановления Windows для извлечения секретов BitLocker —...

DEF CON 33 -BitUnlocker: использование восстановления Windows для извлечения секретов BitLocker —...

Взламывая код UEFI и GRUB

Взламывая код UEFI и GRUB

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

Как устроен PHP 🐘: фундаментальное знание для инженеров

Как устроен PHP 🐘: фундаментальное знание для инженеров

Аппаратные компоненты ПЛК

Аппаратные компоненты ПЛК

DEF CON 30 - Gal Zror - Hacking ISPs with Point-to-Pwn Protocol over Ethernet (PPPoE)

DEF CON 30 - Gal Zror - Hacking ISPs with Point-to-Pwn Protocol over Ethernet (PPPoE)

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Intro to Hardware Reversing: Finding a UART and getting a shell

Intro to Hardware Reversing: Finding a UART and getting a shell

Ваш компьютер взломан? Экспертиза оперативной памяти с помощью Volatility

Ваш компьютер взломан? Экспертиза оперативной памяти с помощью Volatility

ПЛК против SCADA против DCS

ПЛК против SCADA против DCS

Волна ликвидаций в России

Волна ликвидаций в России

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 30 - Bill Graydon -  Defeating Moving Elements in High Security Keys

DEF CON 30 - Bill Graydon - Defeating Moving Elements in High Security Keys

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

35C3 -  From Zero to Zero Day

35C3 - From Zero to Zero Day

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]