• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez скачать в хорошем качестве

DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez 2 года назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez

We conducted a research to assess the current security of NFC payment readers that are present in most of the major ATM brands, portable point of sales, gas stations, vending machines, transportation and other kind of point of sales in the US, Europe and worldwide. In particular, we found code execution vulnerabilities exploitable through NFC when handling a special application protocol data unit (APDU) that affect most NFC payment vendors. The vulnerabilities affect baremetal firmware devices and Android/Linux devices as well. After waiting more than 1 year and a half once we disclosed it to all the affected vendors, we are ready to disclose all the technical details to the public. This research was covered in the media by wired.com but without the technical details that we can share now https://www.wired.com/story/atm-hack-... Some of the affected vendors are: IDtech - https://idtechproducts.com/ Ingenico - https://www.ingenico.com/ Verifone - https://www.verifone.com/ CPI - https://www.cranepi.com/ BBPOS - https://www.bbpos.com/ Wiseasy - https://www.wiseasy.com/ Nexgo - https://www.nexgoglobal.com/ In this presentation we will describe the vulnerabilities and also demo how the readers can be compromised, using a special Android app we created, by just tapping an Android phone to the reader. We will discuss the consequences such as financial impact in reader’s users/owners and card data stealing once the firmware is compromised. Also, we will show how to compromise the host that is connected to the reader through USB by manipulating the reader’s firmware, chaining stack buffer overflow vulnerabilities in the SDK provided by the vendor that is running in the host machine. Finally, since one of the affected vendors (IDtech) is present in most ATM brands in the world, the talk will cover different scenarios of how possible can be jackpotting ATMs just tapping a smartphone into the reader of the ATM. We have many years of experience jackpotting all brands of ATMs in multiple different ways and we will show how this is technically possible.

Comments
  • DEF CON 31 - The Art of Compromising C2 Servers  A Web App Vulns Perspective - Vangelis Stykas 2 года назад
    DEF CON 31 - The Art of Compromising C2 Servers A Web App Vulns Perspective - Vangelis Stykas
    Опубликовано: 2 года назад
  • Путину очень плохо. Хаменеи не убили- его казнили. Настоящая причина войны
    Путину очень плохо. Хаменеи не убили- его казнили. Настоящая причина войны
    Опубликовано:
  • DEF CON 31 - A Pain in the NAS  Exploiting Cloud Connectivity to PWN your NAS - Moshe, Brizinov 2 года назад
    DEF CON 31 - A Pain in the NAS Exploiting Cloud Connectivity to PWN your NAS - Moshe, Brizinov
    Опубликовано: 2 года назад
  • Правда о клонировании SIM-карт 3 года назад
    Правда о клонировании SIM-карт
    Опубликовано: 3 года назад
  • Sundance Talk 2 недели назад
    Sundance Talk
    Опубликовано: 2 недели назад
  • DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini 1 год назад
    DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini
    Опубликовано: 1 год назад
  • Взлом Bitlocker — обход шифрования диска Windows 2 года назад
    Взлом Bitlocker — обход шифрования диска Windows
    Опубликовано: 2 года назад
  • DEF CON 31 - Backdoor in the Core - Altering Intel x86 Instruction Set at Runtime -  Krog, Skovsende 2 года назад
    DEF CON 31 - Backdoor in the Core - Altering Intel x86 Instruction Set at Runtime - Krog, Skovsende
    Опубликовано: 2 года назад
  • Intro to Hardware Reversing: Finding a UART and getting a shell 6 лет назад
    Intro to Hardware Reversing: Finding a UART and getting a shell
    Опубликовано: 6 лет назад
  • Babak Javadi - Basics of Hacking Physical Access Control Systems - DEF CON 27 Wireless Village 6 лет назад
    Babak Javadi - Basics of Hacking Physical Access Control Systems - DEF CON 27 Wireless Village
    Опубликовано: 6 лет назад
  • Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье? 3 дня назад
    Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?
    Опубликовано: 3 дня назад
  • 17 Hacker Tools in 7 Minutes - ALL Hak5 Gear 2 года назад
    17 Hacker Tools in 7 Minutes - ALL Hak5 Gear
    Опубликовано: 2 года назад
  • Как хакеры пишут вредоносное ПО и обходят антивирусы (Nim) 2 года назад
    Как хакеры пишут вредоносное ПО и обходят антивирусы (Nim)
    Опубликовано: 2 года назад
  • Так из чего же состоят электроны? Самые последние данные 5 дней назад
    Так из чего же состоят электроны? Самые последние данные
    Опубликовано: 5 дней назад
  • DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing 1 год назад
    DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing
    Опубликовано: 1 год назад
  • DEF CON 31 - Vacuum Robot Security & Privacy Prevent yr Robot from Sucking Your Data -  Dennis Giese 2 года назад
    DEF CON 31 - Vacuum Robot Security & Privacy Prevent yr Robot from Sucking Your Data - Dennis Giese
    Опубликовано: 2 года назад
  • Это лучший инструмент OSINT?! 2 года назад
    Это лучший инструмент OSINT?!
    Опубликовано: 2 года назад
  • DEF CON 31 -  Smashing the State Machine the True Potential of Web Race Conditions - James Kettle 2 года назад
    DEF CON 31 - Smashing the State Machine the True Potential of Web Race Conditions - James Kettle
    Опубликовано: 2 года назад
  • DEF CON 31 - Terminally Owned - 60 Years of Escaping - David Leadbeater 2 года назад
    DEF CON 31 - Terminally Owned - 60 Years of Escaping - David Leadbeater
    Опубликовано: 2 года назад
  • Hacker's Guide to UART Root Shells 5 лет назад
    Hacker's Guide to UART Root Shells
    Опубликовано: 5 лет назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5