• ClipSaver
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Tunnel Vision: Exploring VPN Post-Exploitation Techniques скачать в хорошем качестве

Tunnel Vision: Exploring VPN Post-Exploitation Techniques 2 months ago

video

sharing

camera phone

video phone

free

upload

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Tunnel Vision: Exploring VPN Post-Exploitation Techniques
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Tunnel Vision: Exploring VPN Post-Exploitation Techniques в качестве 4k

У нас вы можете посмотреть бесплатно Tunnel Vision: Exploring VPN Post-Exploitation Techniques или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Tunnel Vision: Exploring VPN Post-Exploitation Techniques в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Tunnel Vision: Exploring VPN Post-Exploitation Techniques

We have all heard this story before - a critical vulnerability is discovered in a VPN server. It's exploited in the wild. Administrators rush to patch. Panic spreads across Twitter. Attackers have long sought to exploit VPN servers - they are accessible from the internet, expose a rich attack surface, and often lack in security and monitoring. Historically, VPNs were primarily abused to achieve a single objective: gaining entry into internal victim networks. While this is evidently very valuable, control over a VPN server shouldn't solely be seen as a gateway to the network, and can certainly be abused in various other ways. In this talk, we will explore VPN post-exploitation - a new approach that consists of different techniques attackers can employ on the compromised VPN server to further progress their intrusion. To demonstrate this concept, we will inspect two of the most common VPN servers on the market - Ivanti Connect Secure and Fortigate, and show how an attacker with control over them can collect user credentials, move laterally, and maintain persistent access to the network. We will conclude by detailing best practices and principles that should be followed by security teams when using VPN servers to reduce the risk from post-exploitation techniques. By: Ori David | Senior Security Researcher, Akamai Full Abstract and Presentation Materials: https://www.blackhat.com/us-24/briefi...

Comments
  • UnOAuthorized: A Technique to Privilege Escalation to Global Administrator 2 months ago
    UnOAuthorized: A Technique to Privilege Escalation to Global Administrator
    Опубликовано: 2 months ago
    2057
  • The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them 3 weeks ago
    The Bugs in Your Bootloaders: Embedded Device Secure Boot Fails and How to Fix Them
    Опубликовано: 3 weeks ago
    1874
  • Main Stage: Understanding and Reducing Supply Chain and Software Vulnerability Risks 1 month ago
    Main Stage: Understanding and Reducing Supply Chain and Software Vulnerability Risks
    Опубликовано: 1 month ago
    626
  • WiFi Calling: Revealing Downgrade Attacks and Not-so-private private Keys 3 weeks ago
    WiFi Calling: Revealing Downgrade Attacks and Not-so-private private Keys
    Опубликовано: 3 weeks ago
    2511
  • AI Security Risks Explained: From Deepfakes to Prompt Injection 5 days ago
    AI Security Risks Explained: From Deepfakes to Prompt Injection
    Опубликовано: 5 days ago
    32
  • Что рассказали новые рассекреченные документы об убийстве Кеннеди? Репортаж из Далласа. Часть 1 11 hours ago
    Что рассказали новые рассекреченные документы об убийстве Кеннеди? Репортаж из Далласа. Часть 1
    Опубликовано: 11 hours ago
    271123
  • Redefining the Origin of Secrecy in a Post-Quantum World 4 weeks ago
    Redefining the Origin of Secrecy in a Post-Quantum World
    Опубликовано: 4 weeks ago
    578
  • Без рук и ног, но с медалями — последствия войны (English subtitles) @Max_Katz 15 hours ago
    Без рук и ног, но с медалями — последствия войны (English subtitles) @Max_Katz
    Опубликовано: 15 hours ago
    367450
  • Vulnerabilities in the eSIM download protocol 4 weeks ago
    Vulnerabilities in the eSIM download protocol
    Опубликовано: 4 weeks ago
    3762
  • New book ‘Empire of AI’ investigates OpenAI, the company behind ChatGPT 4 days ago
    New book ‘Empire of AI’ investigates OpenAI, the company behind ChatGPT
    Опубликовано: 4 days ago
    39401

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5