ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders

Автор: Black Hat

Загружено: 2024-02-23

Просмотров: 5651

Описание: Modern video encoding standards such as H.264 are a marvel of hidden complexity. But with hidden complexity comes hidden security risk. Decoding video today involves interacting with dedicated hardware accelerators and the proprietary, privileged software components used to drive them. The video decoder ecosystem is obscure, opaque, diverse, highly privileged, largely untested, and highly exposed -- a dangerous combination.

We introduce H26Forge, a framework that carefully crafts video files to expose edge cases in H.264 decoders....

By: Stephen Checkoway , Hovav Shacham , Willy Vasquez

Full Abstract and Presentation Materials: https://www.blackhat.com/us-23/briefi...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The Most Dangerous Codec in the World: Finding and Exploiting Vulnerabilities in H.264 Decoders

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

37C3 -  Full AACSess: Exposing and exploiting AACSv2 UHD DRM for your viewing pleasure

37C3 - Full AACSess: Exposing and exploiting AACSv2 UHD DRM for your viewing pleasure

the most magical exploit i've ever seen

the most magical exploit i've ever seen

How to Track the People Tracking YOU

How to Track the People Tracking YOU

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

Something Rotten in the State of Data Centers

Something Rotten in the State of Data Centers

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez

DEF CON 31 - Contactless Overflow Code Execution in Payment Terminals & ATMs - Josep Rodriguez

Smashing the State Machine: The True Potential of Web Race Conditions

Smashing the State Machine: The True Potential of Web Race Conditions

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

DEF CON 31 - Terminally Owned - 60 Years of Escaping - David Leadbeater

DEF CON 31 - Terminally Owned - 60 Years of Escaping - David Leadbeater

DEF CON 31 — Физические атаки на смартфоны — Кристофер Уэйд

DEF CON 31 — Физические атаки на смартфоны — Кристофер Уэйд

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Как Гений Математик разгадал тайну вселенной

Как Гений Математик разгадал тайну вселенной

Mobile Espionage in the Wild: Pegasus and Nation-State Level Attacks

Mobile Espionage in the Wild: Pegasus and Nation-State Level Attacks

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Black Hat USA 2025 | Uncovering Threats and Exposing Vulnerabilities in Next-Gen Cellular RAN

Black Hat USA 2025 | Uncovering Threats and Exposing Vulnerabilities in Next-Gen Cellular RAN

GLM-5 УНИЧТОЖИЛА DeepSeek! Бесплатная нейросеть БЕЗ ограничений. Полный тест 2026

GLM-5 УНИЧТОЖИЛА DeepSeek! Бесплатная нейросеть БЕЗ ограничений. Полный тест 2026

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

Detect Hackers & Malware on your Computer (literally for free)

Detect Hackers & Malware on your Computer (literally for free)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]