ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Practical Exploitation of Embedded Systems

Автор: SOURCEConference

Загружено: 2014-02-02

Просмотров: 2006

Описание: Andrea Barisani, Inverse Path

The presentation covers some exotic challenges arising from the in-depth exploration of the reverse engineering and exploitation of embedded systems.

We will cover hardware by showing how to identify and probe debugging and I/O ports on undocumented circuit board layouts.

We will cover software by exploring the analysis, reverse engineer and binary patching techniques for obscure real time OSes and firmware images with real world examples.

We are also going to address the post compromise art of debugging and patching running live kernels with custom backdoors or interception code.

At least one Apple laptop embedded subsystem will be harmed during the course of the presentation.

Andrea Barisani is an internationally known security researcher. Since owning his first Commodore-64 he has never stopped studying new technologies, developing unconventional attack vectors and exploring what makes things tick...and break.

His experiences focus on large-scale infrastructure administration and defense, forensic analysis, penetration testing and software development, with more than 13 years of professional experience in security consulting.

Being an active member of the international Open Source and security community he contributed to several projects, books and open standards. He is now the founder and coordinator of the oCERT effort, the Open Source Computer Security Incident Response Team.

He has been a speaker and trainer at BlackHat, CanSecWest, DEFCON, Hack In The Box, PacSec conferences among many others, speaking about TEMPEST attacks, SatNav hacking, 0-days, OS hardening and many other topics.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Practical Exploitation of Embedded Systems

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Facilitating Fluffy Forensics (a.k.a. Considerations for Cloud Forensics)

Facilitating Fluffy Forensics (a.k.a. Considerations for Cloud Forensics)

Attacking Cloud Services with Source Code

Attacking Cloud Services with Source Code

Shor's algorithm with just 100,000 qubits? Quantum Physicist Reacts!

Shor's algorithm with just 100,000 qubits? Quantum Physicist Reacts!

Учащимся об информатике и компьютерах, 1988

Учащимся об информатике и компьютерах, 1988

Chat Uses Windows 8

Chat Uses Windows 8

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

Как устроена компьютерная графика? OpenGL / C++

Как устроена компьютерная графика? OpenGL / C++

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез

Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез

Трамп разгромил Иран. Причины и ход конфликта | Реакция Путина, протест в США, атаки на Израиль

Трамп разгромил Иран. Причины и ход конфликта | Реакция Путина, протест в США, атаки на Израиль

Privacy at the Border: A Guide for Traveling with Devices

Privacy at the Border: A Guide for Traveling with Devices

Как работают ДАТЧИКИ ХОЛЛА? Самое понятное объяснение!

Как работают ДАТЧИКИ ХОЛЛА? Самое понятное объяснение!

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

.kkrieger - Инженерное Безумие Размером 96KB

.kkrieger - Инженерное Безумие Размером 96KB

Основы военной радиолокации

Основы военной радиолокации

1. Программирование микропроцессоров: введение | Программирование микропроцессоров 2026

1. Программирование микропроцессоров: введение | Программирование микропроцессоров 2026

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Meshtastic в России: законно ли использовать?

Meshtastic в России: законно ли использовать?

Trust, Autonomy, And The New Rules Of AI-Driven NetOps

Trust, Autonomy, And The New Rules Of AI-Driven NetOps

Как я с нуля сделал ноутбук на базе C64 — Portable 64 (эмуляция)

Как я с нуля сделал ноутбук на базе C64 — Portable 64 (эмуляция)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]