ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Black Hat USA 2013 - Hacking, Surveilling, and Deceiving victims on Smart TV

Автор: Black Hat

Загружено: 2013-12-04

Просмотров: 3130

Описание: By: SeungJin 'Beist' Lee

Smart TVs sold over 80,000,000 units around the world in 2012. This next generation "smart" platform is becoming more and more popular. On the other hand, we hardly see security research on Smart TVs. This presentation will cover vulnerabilities we've found on the platform.

You can imagine that Smart TVs have almost the exact same attack vectors that PC and Smart Phones have. Also, Smart TVs have interesting new attack surface such as the remote controller. We'll talk about attack points for Smart TV platform and cover security bugs we discovered. This talk will mostly focus on what attackers can do on a hacked Smart TV.

For example, expensive Smart TVs have many hardware devices like a Camera or Mic which, if remotely controlled, means bad guys can spy remotely without you knowing. Even more, it is possible to make Smart TVs monitor you 24/7 even though users turn off their TV, meaning #1984 could be done.

In addition, we'll point out a difference of viewpoint on leaked information type among PC, Smart Phone and Smart TV. Lastly, we'll give demo of live remote surveillance cam, which is sent to attacker's server at this talk.

This talk is an extended version of one, which I gave at CANSECWEST. It will demonstrate a spoofed news story on a hacked Smart TV and possibly TVshing (Smart TV edition of phishing.)

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Black Hat USA 2013 - Hacking, Surveilling, and Deceiving victims on Smart TV

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Black Hat USA 2013 - Stepping P3wns: Adventures in full-spectrum embedded exploitation (& defense!)

Black Hat USA 2013 - Stepping P3wns: Adventures in full-spectrum embedded exploitation (& defense!)

Black Hat USA 2013 - The Web IS Vulnerable: XSS Defense on the BattleFront

Black Hat USA 2013 - The Web IS Vulnerable: XSS Defense on the BattleFront

Meet The Founder Working To Transform The Use Of AI In America's Classrooms

Meet The Founder Working To Transform The Use Of AI In America's Classrooms

Black Hat USA 2025 | Watching the Watchers: Exploring and Testing Defenses of Anti-Cheat Systems

Black Hat USA 2025 | Watching the Watchers: Exploring and Testing Defenses of Anti-Cheat Systems

Black Hat USA 2025 | Training Specialist Models: Automating Malware Development

Black Hat USA 2025 | Training Specialist Models: Automating Malware Development

Black Hat USA 2025 | Lost & Found: The Hidden Risks of Account Recovery in a Passwordless Future

Black Hat USA 2025 | Lost & Found: The Hidden Risks of Account Recovery in a Passwordless Future

Что НА САМОМ ДЕЛЕ происходит, когда нажимаешь

Что НА САМОМ ДЕЛЕ происходит, когда нажимаешь "ПРИНЯТЬ ВСЕ КУКИ"?

Black Hat USA 2025 | Wormable Zero-Click RCE in AirPlay Impacts Billions of Apple and IoT Devices

Black Hat USA 2025 | Wormable Zero-Click RCE in AirPlay Impacts Billions of Apple and IoT Devices

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

Дороничев: ИИ — пузырь, который скоро ЛОПНЕТ. Какие перемены ждут мир?

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Неудобный факт из Биографии Капитана Табаха

Неудобный факт из Биографии Капитана Табаха

3 Levels of WiFi Hacking

3 Levels of WiFi Hacking

Valo Security Podcast: Mikko Hyppönen on Salesforce security, ransomware, and the rise of AI

Valo Security Podcast: Mikko Hyppönen on Salesforce security, ransomware, and the rise of AI

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

Black Hat USA | LLMs-Driven Automated YARA Rules Generation with Explainable File Features & DNAHash

Black Hat USA | LLMs-Driven Automated YARA Rules Generation with Explainable File Features & DNAHash

Black Hat USA 2025 | Uncovering Threats and Exposing Vulnerabilities in Next-Gen Cellular RAN

Black Hat USA 2025 | Uncovering Threats and Exposing Vulnerabilities in Next-Gen Cellular RAN

ПОЧЕМУ ВАМ СЛЕДУЕТ КАСАТЬСЯ ДЕРЕВА КАЖДЫЙ ДЕНЬ — НАУКА, О КОТОРОЙ НИКТО НЕ ГОВОРИТ

ПОЧЕМУ ВАМ СЛЕДУЕТ КАСАТЬСЯ ДЕРЕВА КАЖДЫЙ ДЕНЬ — НАУКА, О КОТОРОЙ НИКТО НЕ ГОВОРИТ

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]