ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Stagefright: Scary Code in the Heart of Android

Автор: Black Hat

Загружено: 2015-08-25

Просмотров: 51032

Описание: by Joshua Drake

With over a billion activated devices, Android holds strong as the market leading smartphone operating system. Underneath the hood, it is primarily built on the tens of gigabytes of source code from the Android Open Source Project (AOSP). Thoroughly reviewing a code base of this size is arduous at best - arguably impossible. Several approaches exist to combat this problem. One such approach is identifying and focusing on a particularly dangerous area of code.

This presentation centers around the speaker's experience researching a particularly scary area of Android, the Stagefright multimedia framework. By limiting his focus to a relatively small area of code that's critically exposed on 95% of devices, Joshua discovered a multitude of implementation issues with impacts ranging from unassisted remote code execution down to simple denial of service. Apart from a full explanation of these vulnerabilities, this presentation also discusses; techniques used for discovery, Android OS internals, and the disclosure process. Finally, proof-of-concept code will be demonstrated.

After attending this presentation, you will understand how to discover vulnerabilities in Android more effectively. Joshua will show you why this particular code is so scary, what has been done to help improve the overall security of the Android operating system, and what challenges lie ahead.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Stagefright: Scary Code in the Heart of Android

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

Writing Bad @$$ Malware For OS X

Writing Bad @$$ Malware For OS X

DEFCON 19: Steal Everything, Kill Everyone, Cause Total Financial Ruin! (w speaker)

DEFCON 19: Steal Everything, Kill Everyone, Cause Total Financial Ruin! (w speaker)

DRAMA: How Your DRAM Becomes a Security Problem

DRAMA: How Your DRAM Becomes a Security Problem

Как изолировать приложения на Android с Shelter: Полная защита данных (2025)

Как изолировать приложения на Android с Shelter: Полная защита данных (2025)

Террорист Дуров, Anthropic против Пентагона и лучший мессенджер без цензуры | 2Weekly #45

Террорист Дуров, Anthropic против Пентагона и лучший мессенджер без цензуры | 2Weekly #45

DEF CON 23 - Zoz - And That's How I Lost My Other Eye...Explorations in Data Destruction (Fixed)

DEF CON 23 - Zoz - And That's How I Lost My Other Eye...Explorations in Data Destruction (Fixed)

Это самый глубокий уровень материи?

Это самый глубокий уровень материи?

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как устроена атомная бомба

Как устроена атомная бомба

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Открытия Уэбба | Январь 2026 | Самая далекая галактика

Открытия Уэбба | Январь 2026 | Самая далекая галактика

Black Hat 2013 - Exploiting Network Surveillance Cameras Like a Hollywood Hacker

Black Hat 2013 - Exploiting Network Surveillance Cameras Like a Hollywood Hacker

Revisiting Stealthy Sensitive Information Collection from Android Apps

Revisiting Stealthy Sensitive Information Collection from Android Apps

Exploiting Network Printers

Exploiting Network Printers

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

Exploiting the DRAM Rowhammer Bug to Gain Kernel Privileges

Exploiting the DRAM Rowhammer Bug to Gain Kernel Privileges

Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷

Доступ к местоположению, камере и микрофону любого устройства 🌎🎤📍📷

Как умные люди общаются с ДУРАКАМИ: Философия Шопенгауэра

Как умные люди общаются с ДУРАКАМИ: Философия Шопенгауэра

DEF CON 23 - Chris Domas - Repsych: Psychological Warfare in Reverse Engineering

DEF CON 23 - Chris Domas - Repsych: Psychological Warfare in Reverse Engineering

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]