• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Атака на презентацию фишингового кода устройства, обнаружение и устранение скачать в хорошем качестве

Атака на презентацию фишингового кода устройства, обнаружение и устранение 10 месяцев назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Атака на презентацию фишингового кода устройства, обнаружение и устранение
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Атака на презентацию фишингового кода устройства, обнаружение и устранение в качестве 4k

У нас вы можете посмотреть бесплатно Атака на презентацию фишингового кода устройства, обнаружение и устранение или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Атака на презентацию фишингового кода устройства, обнаружение и устранение в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Атака на презентацию фишингового кода устройства, обнаружение и устранение

Пару недель назад я вместе с другом исследовал тему фишинга кодов устройств, и мы решили снять об этом видео. Это новый формат видео и тема для меня, поскольку я редко пишу об облаках, поэтому мы будем благодарны, если вы поделитесь своим мнением. Ссылки: https://www.microsoft.com/en-us/secur... https://www.volexity.com/blog/2025/02... https://www.inversecos.com/2022/12/ho... https://0xboku.com/2021/07/12/ArtOfDe... https://aadinternals.com/post/phishin... https://techcommunity.microsoft.com/b... 00:00 — Демонстрация статьи Storm-2372 03:27 — Рассказ о фишинговых атаках, начинающихся вне диапазона 04:40 — Приглашаю друга (oodie), показываю слайды с хорошими записями в блоге об этой атаке 06:40 — Рассказ об истории атаки и её начале 07:23 — Некоторые говорят о предоставлении авторизации устройств по протоколу OAuth 08:30 — Microsoft в курсе дела 10:20 — Демонстрация того, как Azure CLI и AZ PowerShell могут выполнять входы с помощью кода устройства, которые не являются инструментами взлома 11:00 — Рассказ о том, как входы с помощью кода устройства работают на уровне протокола 12:50 — Проведение атаки с использованием тактики токенов для начала входа устройства Обработка и создание фишингового письма 14:38 — Демонстрация атаки с точки зрения жертвы, чтобы вы могли увидеть, насколько легко попасться на эту фишинговую атаку 15:55 — Возвращаемся к злоумышленнику: использование токена с AADInternals для получения информации об организации, например, о пользователях 17:45 — Конвертация токена в токен Outlook, затем поиск по почтовому ящику из командной строки 19:20 — Конвертация токена в формат, который можно использовать с онлайн-порталом, чтобы использовать веб-браузер для взаимодействия с Office 365 22:00 — Просмотр журналов входа в систему и фильтрация по аутентификации кода устройства 24:10 — Демонстрация того, как Sentinel отображает CMSI (Check My Sign-In), что является ещё одним индикатором 25:35 — Демонстрация того, как Sentinel запрашивает электронные письма, можно просматривать метаданные писем, включая все ссылки в них 26:55 — Создание политики для блокировки входа с кодом устройства

Comments
  • Разрешение на ваш взлом: атака с незаконным предоставлением согласия 1 год назад
    Разрешение на ваш взлом: атака с незаконным предоставлением согласия
    Опубликовано: 1 год назад
  • Microsoft 365: How to Warn Users About MFA Bypass Attacks (AiTM Phishing) 8 месяцев назад
    Microsoft 365: How to Warn Users About MFA Bypass Attacks (AiTM Phishing)
    Опубликовано: 8 месяцев назад
  • Автоматизация взлома оборудования с помощью кода Клода 12 дней назад
    Автоматизация взлома оборудования с помощью кода Клода
    Опубликовано: 12 дней назад
  • HackTheBox - Soulmate 17 часов назад
    HackTheBox - Soulmate
    Опубликовано: 17 часов назад
  • HackTheBox - Active 7 лет назад
    HackTheBox - Active
    Опубликовано: 7 лет назад
  • How Hackers Hide MALWARE in INNOCENT FILES 10 месяцев назад
    How Hackers Hide MALWARE in INNOCENT FILES
    Опубликовано: 10 месяцев назад
  • AASLR: Фишинг с использованием динамического кода устройства со Стивом Борошем Трансляция закончилась 3 года назад
    AASLR: Фишинг с использованием динамического кода устройства со Стивом Борошем
    Опубликовано: Трансляция закончилась 3 года назад
  • HackTheBox - Cat 7 месяцев назад
    HackTheBox - Cat
    Опубликовано: 7 месяцев назад
  • Phishing with Microsoft 365 and Microsoft Device Codes | Steve Borosh Трансляция закончилась 3 года назад
    Phishing with Microsoft 365 and Microsoft Device Codes | Steve Borosh
    Опубликовано: Трансляция закончилась 3 года назад
  • Cookie Theft Demo: Bypass Two-Factor Authentication (2FA) 10 месяцев назад
    Cookie Theft Demo: Bypass Two-Factor Authentication (2FA)
    Опубликовано: 10 месяцев назад
  • Defending Against New Phishing Attacks that Abuse OAuth Authorization Flows 3 года назад
    Defending Against New Phishing Attacks that Abuse OAuth Authorization Flows
    Опубликовано: 3 года назад
  • How to stop AiTM token phishing in Microsoft 365 9 месяцев назад
    How to stop AiTM token phishing in Microsoft 365
    Опубликовано: 9 месяцев назад
  • Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций) 3 недели назад
    Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)
    Опубликовано: 3 недели назад
  • HackTheBox - Planning 5 месяцев назад
    HackTheBox - Planning
    Опубликовано: 5 месяцев назад
  • HackTheBox - Administrator 9 месяцев назад
    HackTheBox - Administrator
    Опубликовано: 9 месяцев назад
  • HackTheBox - Scepter 6 месяцев назад
    HackTheBox - Scepter
    Опубликовано: 6 месяцев назад
  • Hacking Azure: Device Code Phishing! - [Educational Purposes Only] 1 год назад
    Hacking Azure: Device Code Phishing! - [Educational Purposes Only]
    Опубликовано: 1 год назад
  • Evilginx Attack Demo: How Hackers Bypass Microsoft MFA 1 год назад
    Evilginx Attack Demo: How Hackers Bypass Microsoft MFA
    Опубликовано: 1 год назад
  • Analyzing Event Logs and MFT Dump with Chainsaw - HTB Sherlocks - CrownJewel-1 1 год назад
    Analyzing Event Logs and MFT Dump with Chainsaw - HTB Sherlocks - CrownJewel-1
    Опубликовано: 1 год назад
  • JetKVM - девайс для удаленного управления вашими ПК 4 недели назад
    JetKVM - девайс для удаленного управления вашими ПК
    Опубликовано: 4 недели назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5