У нас вы можете посмотреть бесплатно Real Life: How I verify a dependency is vulnerable as a Security Engineer using AI in the modern day или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
What does vulnerability verification actually look like in real life? In this video, I walk through how I verify whether a third-party dependency is truly vulnerable — not just flagged by a scanner — but actually exploitable in our environment. Using AI, I: • Analyze the CVE details • Generate a proof-of-concept exploit • Reproduce the vulnerability safely • Validate whether the exact dependency version my company uses is affected • Separate theoretical risk from real risk The case study is CVE-2019-20149, and I show how modern AI tools can dramatically speed up vulnerability research, exploit validation, and security decision-making. This is how modern Security Engineers and DevSecOps teams move beyond alerts — and into verified, evidence-based security. If you’re working in: • Application Security • DevSecOps • Dependency management • Software Composition Analysis (SCA) • Offensive security This will show you what “real” vulnerability verification looks like in 2026.