IoT機器の脆弱性を3ステップで可視化、キーサイトの検査ツール

左=デモの様子。Bluetoothヘッドフォンをテストしていた/中央=攻撃シナリオの選択画面/右=発見された脆弱性に関する解説も表示される[クリックで拡大]

左=デモの様子。Bluetoothヘッドフォンをテストしていた/中央=攻撃シナリオの選択画面/右=発見された脆弱性に関する解説も表示される[クリックで拡大]