• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain скачать в хорошем качестве

DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain 5 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON Safe Mode - Shlomi Oberman, Moshe Kol, Ariel Schön - Hacking the Supply Chain

This is the story of how we found and exploited a series of critical vulnerabilities (later named Ripple20) affecting tens or hundreds of millions of IoT devices across all IoT sector conceivable - industrial controllers, power grids, medical, home, networking, transportation, enterprise, retail, defense, and a myriad of other types of IoT devices, manufactured and deployed by the largest American and international vendors in these fields. These vulnerabilities were found in a TCP/IP software library located at the very beginning of a complex supply chain and have lurked undetected for at least 10 years, likely much more. Over the past two decades this library has spread around the world by means of direct use as well as indirectly, through ""second hand"" use, rebranding, collaborations, acquisitions and repackaging, having been embedded and configurated in a range of different ways. Many of the vendors indirectly selling and using this library were not aware of their using it. Now that they know, the patch propagation dynamics are very complex and may not be possible in some cases. This library is a little known, but widely used, embedded library developed by Treck Inc.known for its high reliability, performance, and configurability. Its features make it suitable for real-time operating system usage and low-power devices. Despite being used by many large, security-aware vendors, these vulnerabilities lay dormant and undiscovered - while actors of all types could have discovered these vulnerabilities by finding one of several bugs in any of the components, exposing hundreds of others immediately. This would provide a field day of affected devices for the picking. In this presentation, we will discuss one of the vulnerabilities in technical depth, demonstrating an RCE exploit on a vulnerable device. We will explain how the vulnerabilities became so widespread, and what we still don’t know. We will speculate as to why these vulnerabilities survived for so long and show why some vendors are worse affected than others.

Comments
  • DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini 1 год назад
    DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini
    Опубликовано: 1 год назад
  • DEF CON Safe Mode - Trey Keown and Brenda So - Applied Cash Eviction through ATM Exploitation 5 лет назад
    DEF CON Safe Mode - Trey Keown and Brenda So - Applied Cash Eviction through ATM Exploitation
    Опубликовано: 5 лет назад
  • DEF CON 24 - Hardware Hacking Village - Matt DuHarte - Basic Firmware Extraction 7 лет назад
    DEF CON 24 - Hardware Hacking Village - Matt DuHarte - Basic Firmware Extraction
    Опубликовано: 7 лет назад
  • How the Best Hackers Learn Their Craft 7 лет назад
    How the Best Hackers Learn Their Craft
    Опубликовано: 7 лет назад
  • DEF CON Safe Mode Red Team Village - Anthony Rose, Jake Krasnov -   APTs ❤️PowerShell You Should Too 5 лет назад
    DEF CON Safe Mode Red Team Village - Anthony Rose, Jake Krasnov - APTs ❤️PowerShell You Should Too
    Опубликовано: 5 лет назад
  • Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок? 2 месяца назад
    Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?
    Опубликовано: 2 месяца назад
  • Лучший документальный фильм про создание ИИ 1 месяц назад
    Лучший документальный фильм про создание ИИ
    Опубликовано: 1 месяц назад
  • ВСЁ О ПАЙКЕ. Типичные ошибки новичков. Полезные советы и лайфхаки. 5 лет назад
    ВСЁ О ПАЙКЕ. Типичные ошибки новичков. Полезные советы и лайфхаки.
    Опубликовано: 5 лет назад
  • Вся IT-база в ОДНОМ видео: Память, Процессор, Код 3 месяца назад
    Вся IT-база в ОДНОМ видео: Память, Процессор, Код
    Опубликовано: 3 месяца назад
  • Hack All The Things: 20 Devices in 45 Minutes 11 лет назад
    Hack All The Things: 20 Devices in 45 Minutes
    Опубликовано: 11 лет назад
  • Как защитить API: Уязвимости и решения 8 дней назад
    Как защитить API: Уязвимости и решения
    Опубликовано: 8 дней назад
  • Архитектура интернета и веба | Теоретический курс 2026 7 дней назад
    Архитектура интернета и веба | Теоретический курс 2026
    Опубликовано: 7 дней назад
  • DEF CON Safe Mode Career Hacking Village - Alyssa Miller - From Barista to Cyber Security Pro 5 лет назад
    DEF CON Safe Mode Career Hacking Village - Alyssa Miller - From Barista to Cyber Security Pro
    Опубликовано: 5 лет назад
  • Анонимность ТОЛЬКО ДЛЯ ЭЛИТ | Работа в КГБ | Cанкции США | OSINT и GEO OSINT | КиберДед 1 месяц назад
    Анонимность ТОЛЬКО ДЛЯ ЭЛИТ | Работа в КГБ | Cанкции США | OSINT и GEO OSINT | КиберДед
    Опубликовано: 1 месяц назад
  • .kkrieger - Инженерное Безумие Размером 96KB 2 недели назад
    .kkrieger - Инженерное Безумие Размером 96KB
    Опубликовано: 2 недели назад
  • DEF CON Safe Mode - Jack Baker - Finding and Exploiting Bugs in Multiplayer Game Engines 5 лет назад
    DEF CON Safe Mode - Jack Baker - Finding and Exploiting Bugs in Multiplayer Game Engines
    Опубликовано: 5 лет назад
  • Музыка для работы - Deep Focus Mix для программирования, кодирования 1 год назад
    Музыка для работы - Deep Focus Mix для программирования, кодирования
    Опубликовано: 1 год назад
  • Ваш браузер знает о вас все и сливает данные: как защититься? 1 год назад
    Ваш браузер знает о вас все и сливает данные: как защититься?
    Опубликовано: 1 год назад
  • Почему взрываются батарейки и аккумуляторы? [Veritasium] 3 месяца назад
    Почему взрываются батарейки и аккумуляторы? [Veritasium]
    Опубликовано: 3 месяца назад
  • Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье? 3 дня назад
    Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?
    Опубликовано: 3 дня назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5