• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

38C3 - From Pegasus to Predator - The evolution of Commercial Spyware on iOS скачать в хорошем качестве

38C3 - From Pegasus to Predator - The evolution of Commercial Spyware on iOS 1 год назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
38C3 - From Pegasus to Predator - The evolution of Commercial Spyware on iOS
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: 38C3 - From Pegasus to Predator - The evolution of Commercial Spyware on iOS в качестве 4k

У нас вы можете посмотреть бесплатно 38C3 - From Pegasus to Predator - The evolution of Commercial Spyware on iOS или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон 38C3 - From Pegasus to Predator - The evolution of Commercial Spyware on iOS в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



38C3 - From Pegasus to Predator - The evolution of Commercial Spyware on iOS

My talk explores the trajectory of iOS spyware from the initial discovery of Pegasus in 2016 to the latest cases in 2024. The talk will start with an analysis how exploits, infection vectors and methods of commercial spyware on iOS have changed over time. The second section of the talk is all about advances in detection methods and the forensic sources which are available to discover commercial spyware. This talk will also include a Case Study about the discovery and analysis of BlastPass (one of the latest NSO Exploits). The third part will discuss technical challenges and limitations of the detections methods and data sources. Finally, I will conclude the talk with open research topics and suggestions what Apple or we could technically do to make the detection of commercial spyware better. The commercial spyware landscape on iOS has evolved significantly since the discovery of Pegasus in 2016. In this talk, we’ll explore that evolution through four main areas: 1. Spyware Evolution (2016-2024): By analyzing key exploits, tactics, techniques, and procedures (TTPs), infection vectors, and indicators of compromise (IOCs), we’ll trace how spyware has advanced in sophistication, highlighting changes that have led to today’s complex threats. 2. Advancements in Detection: As spyware has grown more sophisticated, so too have detection capabilities. We’ll review the main actors, public organizations and tools that have shaped spyware detection. This part will also include a case study on my discovery and analysis of a sample NSO‘s BlastPass Exploit chain. 3. Current and Future Challenges: Looking forward, we’ll examine the pressing challenges in spyware detection and speculate on how commercial spyware might evolve in response to new security measures and technologies. 4. Recommendations for Research and Detections: Finally, I’ll offer recommendations for advancing research and detection methods and capabilities to combat commercial spyware. Attendees will gain a comprehensive view of the past, present, and future of spyware on iOS, along with actionable strategies for future research and collaboration. Matthias Frielingsdorf https://events.ccc.de/congress/2024/h... #38c3 #Security Licensed to the public under http://creativecommons.org/licenses/b...

Comments
  • The Predator Files: How European Spyware Threatens Civil Society 2 года назад
    The Predator Files: How European Spyware Threatens Civil Society
    Опубликовано: 2 года назад
  • DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini 1 год назад
    DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini
    Опубликовано: 1 год назад
  • 38C3 - EU's Digital Identity Systems - Reality Check and Techniques for Better Privacy 1 год назад
    38C3 - EU's Digital Identity Systems - Reality Check and Techniques for Better Privacy
    Опубликовано: 1 год назад
  • 38C3 - Hacking yourself a satellite - recovering BEESAT-1 1 год назад
    38C3 - Hacking yourself a satellite - recovering BEESAT-1
    Опубликовано: 1 год назад
  • 38C3 - RadioMining - Playlist-Scraping und Analyse 1 год назад
    38C3 - RadioMining - Playlist-Scraping und Analyse
    Опубликовано: 1 год назад
  • 38C3 - Sacrificing Chickens Properly: Why Magical Thinking is Both the Problem and the Solution. 1 год назад
    38C3 - Sacrificing Chickens Properly: Why Magical Thinking is Both the Problem and the Solution.
    Опубликовано: 1 год назад
  • Geoff Collyer: Plan 9 on 64-bit RISC-V 2 года назад
    Geoff Collyer: Plan 9 on 64-bit RISC-V
    Опубликовано: 2 года назад
  • Утечки шпионского ПО Pegasus 3 года назад
    Утечки шпионского ПО Pegasus
    Опубликовано: 3 года назад
  • Edward Snowden on Pegasus spyware: 'This is an industry that should not exist' 4 года назад
    Edward Snowden on Pegasus spyware: 'This is an industry that should not exist'
    Опубликовано: 4 года назад
  • 37C3 -  Operation Triangulation: What You Get When Attack iPhones of Researchers 2 года назад
    37C3 - Operation Triangulation: What You Get When Attack iPhones of Researchers
    Опубликовано: 2 года назад
  • 38C3 - Investigating the Iridium Satellite Network 1 год назад
    38C3 - Investigating the Iridium Satellite Network
    Опубликовано: 1 год назад
  • 38C3 - Reticulum: Unstoppable Networks for The People 1 год назад
    38C3 - Reticulum: Unstoppable Networks for The People
    Опубликовано: 1 год назад
  • 38C3 - Windows BitLocker: Screwed without a Screwdriver 1 год назад
    38C3 - Windows BitLocker: Screwed without a Screwdriver
    Опубликовано: 1 год назад
  • Бывший шпион составил рейтинг шпионских устройств Amazon | DEEP X 1 год назад
    Бывший шпион составил рейтинг шпионских устройств Amazon | DEEP X
    Опубликовано: 1 год назад
  • Surveilling the Masses with Wi-Fi Positioning Systems 1 год назад
    Surveilling the Masses with Wi-Fi Positioning Systems
    Опубликовано: 1 год назад
  • 38C3 - Hacker Jeopardy 1 год назад
    38C3 - Hacker Jeopardy
    Опубликовано: 1 год назад
  • 37C3 -  Finding Vulnerabilities in Internet-Connected Devices 2 года назад
    37C3 - Finding Vulnerabilities in Internet-Connected Devices
    Опубликовано: 2 года назад
  • 38C3 - Hacking the RP2350 1 год назад
    38C3 - Hacking the RP2350
    Опубликовано: 1 год назад
  • NSO Pegasus Malware - How Governments spy on any phone 4 года назад
    NSO Pegasus Malware - How Governments spy on any phone
    Опубликовано: 4 года назад
  • They Found The iPhone Backdoor 2 года назад
    They Found The iPhone Backdoor
    Опубликовано: 2 года назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5