توضیحات
Machine generated contents note: Why hue? — Controlling Lights via the Website Interface — Information Leakage — Drive-by Blackouts — Weak Password Complexity and Password Leaks — Controlling Lights Using the iOS App — Stealing the Token from a Mobile Device — Malware Can Cause Perpetual Blackouts — Changing Lightbulb State — If This Then That (IFTTT) — Conclusion — Hotel Door Locks and Magnetic Stripes — The Onity Door Lock — The Magnetic Stripe — The Programming Port — Security Issues — Vendor Response — The Case of Z-Wave-Enabled Door Locks — Z-Wave Protocol and Implementation Analysis — Exploiting Key-Exchange Vulnerability — Bluetooth Low Energy and Unlocking via Mobile Apps — Understanding Weaknesses in BLE and Using Packet-Capture Tools — Kevo Mobile App Insecurities — Conclusion — The Foscam Incident — Foscam Vulnerabilities Exposed by Researchers — Using Shodan to Find Baby Monitors Exposed on the Internet — Exploiting Default Credentials — Exploiting Dynamic DNS — The Foscam Saga Continues — The Belkin WeMo Baby Monitor — Bad Security by Design — Malware Gone Wild — Some Things Never Change: The WeMo Switch — Conclusion — SmartThings — Hijacking Credentials — Abusing the Physical Graph — SmartThings SS L Certificate Validation Vulnerability — Interoperability with Insecurity Leads to … Insecurity — SmartThings and hue Lighting — SmartThings and the WeMo Switch — Conclusion — The TOCTTOU Attack — The Samsung LExxB65o Series — The Exploit — You Call That Encryption? — Understanding XOR — I call it Encraption — Understanding and Exploiting the App World — Decrypting Firmware — Cursory Exploration of the Operating System — Remotely Exploiting a Samsung Smart TV — Inspecting Your Own Smart TV (and Other IoT Devices) — Say Hello to the WiFi Pineapple Mark V — Capturing credentials and stripping TLS — Conclusion — The Tire Pressure Monitoring System (TPMS) — Reversing TPMS Communication — Eavesdropping and Privacy Implications — Spoofing Alerts — Exploiting Wireless Connectivity — Injecting CAN Data — Bluetooth Vulnerabilities — Vulnerabilities in Telematics — Significant Attack Surface — The Tesla Model S — Locate and Steal a Tesla the Old-Fashioned Way — Social Engineering Tesla Employees and the Quest for Location Privacy — Handing Out Keys to Strangers — Or Just Borrow Someone’s Phone — Additional Information and Potential Low-Hanging Fruit — AutoPilot and the Autonomous Car — Conclusion — Introducing the cloudBit Starter Kit — Setting Up the cloudBit — Designing the SMS Doorbell — Oops, We Forgot the Button! — Security Evaluation — WiFi Insecurity, Albeit Brief — Sneaking in Command Execution — One Token to Rule them All — Beware of Hardware Debug Interfaces — Abuse Cases in the Context of Threat Agents — Nation-States, Including the NSA — Terrorists — Criminal Organizations — Disgruntled or Nosy Employees — Hacktivists — Vandals — Cyberbullies — Predators — Bug Bounty Programs — Conclusion — The Thingbots Have Arrived — The Rise of the Drones — Cross-Device Attacks — Hearing Voices — IoT Cloud Infrastructure Attacks — Backdoors — The Lurking Heartbleed — Diluting the Medical Record — The Data Tsunami — Targeting Smart Cities — Interspace Communication Will Be a Ripe Target — The Dangers of Superintelligence — Conclusion — The Cost of a Free Beverage — There’s a Party at Ruby Skye — Leveraging the BuzzWord — The Board Meeting — What Went Wrong? — A Case of Anger, Denial, and Self-Destruction — The Benefit of LifeThings — Social Engineering Customer Support by Caller ID Spoofing — The (In)Secure Token — Total Ownership — The Demise of LifeThings — Conclusion
————————————————————–
ترجمه ماشینی :
محتویات تولید شده توسط دستگاه توجه: چرا رنگ؟ -کنترل چراغ ها از طریق رابط وب سایت-نشت اطلاعات-خاموشی درایو-پیچیدگی رمز عبور ضعیف و نشت رمز عبور-کنترل چراغ ها با استفاده از برنامه iOS-سرقت نشانه از دستگاه تلفن همراه-بدافزار می تواند باعث خاموشی های دائمی شود – تغییر حالت لامپ – اگر این (IFTTT) – نتیجه گیری – قفل درب هتل و نوارهای مغناطیسی – قفل درب Onity – نوار مغناطیسی – درگاه برنامه نویسی – مسائل امنیتی – پاسخ فروشنده – -مورد قفل های درب z-wave-پروتکل موج Z و تجزیه و تحلیل اجرای-بهره برداری از آسیب پذیری تبادل کلید-انرژی کم بلوتوث و باز کردن قفل از طریق برنامه های تلفن همراه-درک نقاط ضعف در BLE و استفاده از ابزارهای تنظیم بسته- – ناامنی های برنامه موبایل Kevo – نتیجه گیری – حادثه FOSCAM – آسیب پذیری های Foscam که توسط محققان در معرض دید قرار گرفته است – با استفاده از Shodan برای یافتن مانیتورهای کودک در معرض اینترنت – بهره برداری از اعتبار پیش فرض – بهره برداری از DNS پویا – حماسه Foscam ادامه می یابد – مانیتور کودک Belkin Wemo – امنیت بد با طراحی – بدافزار از بین رفته است – بعضی چیزها هرگز تغییر نمی کنند: سوئیچ WEMO – نتیجه گیری – SmartThings – اعتبار سنجی – سوءاستفاده از نمودار فیزیکی – SmartThings SS L گواهینامه اعتبارسنجی اعتبار سنجی – قابلیت همکاری با ناامنی منجر به … ناامنی می شود- هوشمندی ها و روشنایی رنگ- SmartThings و Wemo Switch- نتیجه گیری- حمله tocttou- سری سامسونگ LexxB65O- بهره برداری- شما آن رمزگذاری را می نامید؟ – درک XOR- من آن را Encraption می نامم- درک و بهره برداری از دنیای برنامه- رمزگشایی سیستم عامل- اکتشافی Cursory از سیستم عامل- سوءاستفاده از راه دور از تلویزیون هوشمند سامسونگ- بازرسی از تلویزیون هوشمند خود (و سایر دستگاه های IoT ) – سلام به WiFi Pineapple Mark V – ضبط اعتبار و سلب TL – نتیجه گیری – سیستم نظارت بر فشار تایر (TPMS) – معکوس ارتباطات TPMS – استراق سمع و پیامدهای حریم خصوصی – هشدارهای جعلی – سوء استفاده از بی سیم اتصال-تزریق داده می تواند-آسیب پذیری های بلوتوث-آسیب پذیری در Telematics-سطح حمله قابل توجه-مدل تسلا مدل S-یک شیوه قدیمی را پیدا و سرقت کند-کارکنان مهندسی اجتماعی تسلا و تلاش برای حفظ حریم خصوصی مکان -تهیه کلیدها به غریبه ها-یا فقط تلفن شخصی را قرض بگیرید-اطلاعات اضافی و میوه کم بالقوه-Autopilot و ماشین خودمختار-نتیجه گیری-معرفی کیت استارت Cloudbit-تنظیم Cloudbit-طراحی درب اس ام اس – اوه ، ما دکمه را فراموش کردیم! -ارزیابی امنیت-عدم امنیت WiFi ، البته مختصر-دزدیدن در اجرای فرمان-یکی از نشانه هایی که همه آنها را رد می کند-مراقب رابط های اشکال زدایی سخت افزاری-موارد سوءاستفاده در چارچوب عوامل تهدید-کشورهای ملت ، از جمله NSA – تروریست ها – سازمان های جنایتکار – کارمندان ناراضی یا دلهره آور – هکتیویست ها – وندال ها – سایبربن ها – شکارچیان – برنامه های فضل اشکال – نتیجه گیری – Thingbots رسیده اند – ظهور هواپیماهای بدون سرنشین – صلیب حملات -صدای شنیدن -صدای شنوایی -حملات زیرساخت ابری IoT -پشتوانه -کمین قلب -رقیق کردن سوابق پزشکی -داده های سونامی -هدف قرار دادن شهرهای هوشمند -ارتباطات بین فضایی یک هدف رسیده خواهد بود -خطرات از سرپرستی – نتیجه گیری – هزینه یک نوشیدنی رایگان – یک مهمانی در روبی اسکای وجود دارد – با استفاده از کلمات کلیدی – جلسه هیئت مدیره – چه اشتباهی رخ داد؟ -یک مورد از عصبانیت ، انکار و خود تخریب-فواید زندگی-پشتیبانی مشتری مهندسی اجتماعی توسط شناسه شناسه تماس گیرنده-نشانه () امن-مالکیت کل-از بین رفتن زندگی-نتیجه گیری
tag : دانلود کتاب سوءاستفاده از اینترنت چیزها: خاموشی ، دزدگیر و سهام , Download سوءاستفاده از اینترنت چیزها: خاموشی ، دزدگیر و سهام , دانلود سوءاستفاده از اینترنت چیزها: خاموشی ، دزدگیر و سهام , Download Abusing the internet of things: blackouts, freakouts, and stakeouts Book , سوءاستفاده از اینترنت چیزها: خاموشی ، دزدگیر و سهام دانلود , buy سوءاستفاده از اینترنت چیزها: خاموشی ، دزدگیر و سهام , خرید کتاب سوءاستفاده از اینترنت چیزها: خاموشی ، دزدگیر و سهام , دانلود کتاب Abusing the internet of things: blackouts, freakouts, and stakeouts , کتاب Abusing the internet of things: blackouts, freakouts, and stakeouts , دانلود Abusing the internet of things: blackouts, freakouts, and stakeouts , خرید Abusing the internet of things: blackouts, freakouts, and stakeouts , خرید کتاب Abusing the internet of things: blackouts, freakouts, and stakeouts ,

دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.