ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

PE02 - Bypassing Next Generation 2FA & MFA Implementation - Muhammad Shahmeer

Автор: Security BSides Athens

Загружено: 2024-06-24

Просмотров: 229

Описание: Abstract: As cyberattacks become more sophisticated, companies are increasingly relying on two-factor authentication (2FA) and multi-factor authentication (MFA) to protect their assets. However, these security measures are not foolproof and can be bypassed by determined attackers. In this presentation, we will take a deep dive into the techniques used by attackers to bypass next-generation 2FA and MFA security measures.
We will begin by discussing the limitations of 2FA and MFA and why they can be vulnerable to attacks. Then we will demonstrate a variety of attacks used by attackers to bypass these security measures, including phishing attacks, man-in-the-middle attacks, and SIM swapping attacks. We will also explore more advanced techniques such as exploiting vulnerabilities in authentication protocols and exploiting weaknesses in mobile authentication applications.
Throughout the presentation, we will provide real-world examples of successful attacks that have bypassed 2FA and MFA, highlighting the impact of such attacks on businesses and organizations. We will also discuss the latest trends and developments in 2FA and MFA security and the steps organizations can take to improve their security posture.
By the end of the presentation, attendees will have a better understanding of the vulnerabilities in 2FA and MFA security measures and how attackers can exploit them.

Bio: Shahmeer Amir is a world-renowned Ethical Hacker and the 3rd most accomplished bug hunter who has helped over 400 Fortune companies, including Facebook, Microsoft, Yahoo, and Twitter, resolve critical security issues in their systems. He has founded multiple entrepreneurial ventures in the field of Cyber Security, and currently leads three startups in four countries.
As the CEO of Younite, Shahmeer's premier company is working on next-generation audio-video communication technologies. He is also the CEO of Veiliux, Asia's first mainstream Cyber Security startup present in the Asia Pacific, UAE, and the UK. Authiun, another startup, is a complete passwordless authentication solution for the 21st century.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
PE02 - Bypassing Next Generation 2FA & MFA Implementation - Muhammad Shahmeer

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

Kiteworks: Secure File Sharing & Governance | Vendor Portfolio 2026 by Hermitage Solutions Baltics

Kiteworks: Secure File Sharing & Governance | Vendor Portfolio 2026 by Hermitage Solutions Baltics

Architecting AI-Ready Data Pipelines: Practical Patterns for Real-Time Intelligence

Architecting AI-Ready Data Pipelines: Practical Patterns for Real-Time Intelligence

IPCEI CIS WS2 Cluster Kubernetes Meeting #4

IPCEI CIS WS2 Cluster Kubernetes Meeting #4

Keynote - Eric Eifert -  The Evolution of Cyber Security and What to Expect Next

Keynote - Eric Eifert - The Evolution of Cyber Security and What to Expect Next

Обращение к нации, с которого началась война (English subtitles) @Максим Кац

Обращение к нации, с которого началась война (English subtitles) @Максим Кац

Как закончится война? | Подкаст «Что это было?»

Как закончится война? | Подкаст «Что это было?»

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Создание самого эффективного в мире дрона

Создание самого эффективного в мире дрона

Ваш браузер знает о вас все и сливает данные: как защититься?

Ваш браузер знает о вас все и сливает данные: как защититься?

Как распознать ложь - рассказывает агент ФБР

Как распознать ложь - рассказывает агент ФБР

Арестович: В чем виноваты Залужный и Зеленский? Дневник войны

Арестович: В чем виноваты Залужный и Зеленский? Дневник войны

Освойте Burp Suite как профессионал всего за 1 час

Освойте Burp Suite как профессионал всего за 1 час

Как защитить свои криптоаккаунты с помощью аппаратного пароля 🔐 (YubiKey 5C NFC)

Как защитить свои криптоаккаунты с помощью аппаратного пароля 🔐 (YubiKey 5C NFC)

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Компоненты и принцип работы мобильных сетей

Компоненты и принцип работы мобильных сетей

Talk 1 - A. Koureleas, G. Tyritidis - Hacking your favorite Kiosk

Talk 1 - A. Koureleas, G. Tyritidis - Hacking your favorite Kiosk

Потеряли телефон? Восстановите Google Authenticator и двухфакторную аутентификацию Coinbase (поша...

Потеряли телефон? Восстановите Google Authenticator и двухфакторную аутентификацию Coinbase (поша...

10 главных дел, которые нужно сделать после установки Kali Linux

10 главных дел, которые нужно сделать после установки Kali Linux

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]