ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DEF CON 32 - What To Expect When You’re Exploiting: 0Days Baby Monitors & Wi-Fi Cams - Mager, Forte

Автор: DEFCONConference

Загружено: 2024-10-16

Просмотров: 39192

Описание: Home surveillance technology is a modern convenience that has been made accessible to the masses through the rise of IoT devices, namely cloud-connected Wi-Fi cameras. From parents monitoring their infants to homeowners watching their entryways, these cameras provide users with access to instant, high definition video from the convenience of a mobile phone, tablet, or PC. However, the affordability of these devices and relative ease of cloud access generally correlates to flawed security, putting users at risk. We set out to explore the attack surface of various Wi-Fi camera models to gain a deeper understanding of how these devices are being exploited. In the end, we devised methods to gain local root access, uncovered user privacy issues, discovered a zero-day vulnerability within a prominent IoT device management platform that allows attackers to gain remote control of millions of cameras worldwide and access sensitive user data, and revealed how these devices may be vulnerable to remote code execution attacks through completely unauthenticated means thanks to an inherently flawed implementation of their underlying peer to peer networking protocol. Along with demonstrating our exploits against live cameras, we will highlight the methods used to obtain our most significant findings and provide guidance on remediating the issues we encountered so these devices can be used safely in your household. We will also invite audience members to probe and attack a camera during our talk and earn a prize in the process!

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 32 - What To Expect When You’re Exploiting: 0Days Baby Monitors & Wi-Fi Cams - Mager, Forte

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

DEF CON 32 - The Rise and Fall of Binary Exploitation - Stephen Sims

DEF CON 32 - The Rise and Fall of Binary Exploitation - Stephen Sims

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

How AI is Revolutionizing Mass Phishing Attacks and Escaping Detection

How AI is Revolutionizing Mass Phishing Attacks and Escaping Detection

DEF CON 32 -Your Smartcard is Dumb A Brief History of Hacking Access Control Systems - Chad Shortman

DEF CON 32 -Your Smartcard is Dumb A Brief History of Hacking Access Control Systems - Chad Shortman

Modernizing and Optimizing Applications for the Cloud | Miguel Silva & Davi Garcia at PTH Conf 25

Modernizing and Optimizing Applications for the Cloud | Miguel Silva & Davi Garcia at PTH Conf 25

"I am a Mainframer" with Enzo Damato, Mainframe Nerd, Researcher, Student, and Teacher

DEF CON 33 - Turning Camera Surveillance on its Axis - Noam Moshe

DEF CON 33 - Turning Camera Surveillance on its Axis - Noam Moshe

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

How to Track the People Tracking YOU

How to Track the People Tracking YOU

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

НОВОСТИ КИБЕРБЕЗОПАСНОСТИ 2026: ФЕЙКОВЫЕ ВАКАНСИИ С ИИ - ОДИН ХАКЕР УКРАЛ ДАННЫЕ 50 КОМПАНИЙ

НОВОСТИ КИБЕРБЕЗОПАСНОСТИ 2026: ФЕЙКОВЫЕ ВАКАНСИИ С ИИ - ОДИН ХАКЕР УКРАЛ ДАННЫЕ 50 КОМПАНИЙ

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

Microsoft Copilot Studio для начинающих 2026 — Полное руководство

Microsoft Copilot Studio для начинающих 2026 — Полное руководство

DEF CON 32 - Reflections on a Decade in Bug Bounties  - Nikhil Shrivastava & Charlie Waterhouse

DEF CON 32 - Reflections on a Decade in Bug Bounties - Nikhil Shrivastava & Charlie Waterhouse

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

POC2025 | Revisiting Windows 11 KTM: Lessons Learnt from New Vulnerabilities

POC2025 | Revisiting Windows 11 KTM: Lessons Learnt from New Vulnerabilities

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]