Information

Armis - BlueBorne Explained

Basic shortcuts

Ctrl + SSave subtitles
Ctrl + click
Double click
Edit highlighted caption
TabEdit next caption
Shift + TabEdit previous caption
EscLeave edit mode
Ctrl + SpacePlay / pause video
Ctrl + HomePlay selected caption
Ctrl + EnterSplit caption at cursor position
at current time

Advanced shortcuts

Ctrl + InsertAdd new caption
Ctrl + DeleteDelete selected caption
Ctrl + IEdit currently played segment
Shift + EnterNew line when editing
Ctrl + LeftPlay from -1s
Ctrl + RightPlay from +1s
Alt + LeftShift caption start time -0.1s
Alt + RightShift caption start time +0.1s
Alt + DownShift caption end time -0.1s
Alt + UpShift caption end time +0.1s

Annotation shortcuts

Ctrl + 1Hesitation
Ctrl + 2Speaker noise
Ctrl + 3Background noise
Ctrl + 4Unknown word
Ctrl + 5Wrong segment
Ctrl + 6Crosstalk segment
You are in the read-only mode. Close
00:07.9
02:16.0
0:03
Armus Labs ha identificado un nuevo ataque
0:05
vector que impactan casi todos conectado
0:08
dispositivo que afecta a casi 5,3 mil millones
0:11
a través de dispositivos Android en Windows y Linux
0:15
IOS el nuevo vector de ataque se llama azul
0:19
Bourne
0:19
lo azul que nace diferente a diferencia
0:22
ataques informáticos tradicionales Borden azul
0:24
no requiere que un usuario haga clic en un
0:25
vincular o descargar un archivo malicioso o
0:27
incluso en Internet se extiende
0:29
localmente de forma inalámbrica a través de Bluetooth y una
0:31
hacker no necesita emparejar realidad
0:33
con el dispositivo de destino si es bluetooth
0:35
convertido en un hacker puede conectarse a la
0:37
Dispositivo de tomar el control y propagar malware
0:40
todas completamente desapercibido por el usuario
0:42
¿Cómo sería un aspecto azul ataque de Bourne
0:44
como imaginar una persona de la entrega con una
0:46
dispositivo infectado que cae en paquetes
0:48
un banco que es típicamente una muy seguro
0:50
ubicación, pero con el azul de Bourne
0:53
dispositivo infectado puede conectarse y
0:55
infectar cualquier otro dispositivo alrededor de ella a través de
0:57
Bluetooth, como un teléfono inteligente
0:59
SmartWatch portátil o cualquier otro Bluetooth
1:02
dispositivo compatible que puede infectar la
1:04
clientes o trabajadores del banco, incluso
1:06
el sistema del banco si su Bluetooth es
1:08
activa a medida que continúa para entregar
1:11
Paquetes sin saberlo, se extiende la
1:13
el malware en cada parada durante su día de cada
1:15
dispositivo que se conecta con puede convertirse en una
1:17
portador del malware que a su vez puede
1:19
propagar el malware a otros dispositivos
1:21
ya sea en una reunión en una cafetería
1:24
incluso en un hospital con Bourne azul
1:27
hackers pueden tomar el control del dispositivo
1:29
potencialmente la entrega de ransomware o
1:31
incluso el malware más nefasto que intenta
1:33
para tener acceso a una crítica del negocio de
1:35
sistemas de información y por qué es esto
1:37
importante Bourne azul se extiende desde
1:39
un dispositivo a través del aire que
1:41
hace que sea muy contagiosa a través de Bluetooth
1:43
hackers de conexión pueden penetrar y
1:45
tomar el control de los ordenadores móviles
1:47
IOT y dispositivos, como televisores digitales inteligentes
1:50
asistentes relojes y sistemas de sonido
1:53
incluso aparatos médicos
1:55
un ataque con Bourne es azul
1:56
completamente invisible para el afectado
1:58
empresas usuarias no tienen manera de ver esto
2:01
tipo de ataque o detenerlo ya que está fuera
2:03
de la seguridad de la cadena tradicional mata
2:06
actualizaciones son ofrecidos para aprender más
2:08
o averiguar si su dispositivo se expone
2:10