ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Black Hat USA 2013 - SSL, gone in 30 seconds - a BREACH beyond CRIME

Автор: Black Hat

Загружено: 2013-12-03

Просмотров: 4972

Описание: By: Angelo Prado, Neal Harris & Yoel Gluck

In this hands-on talk, we will introduce new targeted techniques and research that allows an attacker to reliably retrieve encrypted secrets (session identifiers, CSRF tokens, OAuth tokens, email addresses, ViewState hidden fields, etc.) from an HTTPS channel. We will demonstrate this new browser vector is real and practical by executing a PoC against a major enterprise product in under 30 seconds. We will describe the algorithm behind the attack, how the usage of basic statistical analysis can be applied to extract data from dynamic pages, as well as practical mitigations you can implement today. We will also describe the posture of different SaaS vendors vis-à-vis this attack. Finally, to provide the community with ability to build on our research, determine levels of exposure, and deploy appropriate protection, we will release the BREACH tool.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Black Hat USA 2013 - SSL, gone in 30 seconds - a BREACH beyond CRIME

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Black Hat USA 2013 - Press ROOT to continue: Detecting OSX and Windows bootkits with RDFU

Black Hat USA 2013 - Press ROOT to continue: Detecting OSX and Windows bootkits with RDFU

Black Hat USA 2013 - The Web IS Vulnerable: XSS Defense on the BattleFront

Black Hat USA 2013 - The Web IS Vulnerable: XSS Defense on the BattleFront

Black Hat USA 2013 - Hunting the Shadows: In Depth Analysis of Escalated APT Attacks

Black Hat USA 2013 - Hunting the Shadows: In Depth Analysis of Escalated APT Attacks

Black Hat USA 2025 | Reinventing Agentic AI Security With Architectural Controls

Black Hat USA 2025 | Reinventing Agentic AI Security With Architectural Controls

Black Hat USA 2025 | Training Specialist Models: Automating Malware Development

Black Hat USA 2025 | Training Specialist Models: Automating Malware Development

Архитектура интернета и веба | Теоретический курс 2026

Архитектура интернета и веба | Теоретический курс 2026

Black Hat USA 2025 | Uncovering Threats and Exposing Vulnerabilities in Next-Gen Cellular RAN

Black Hat USA 2025 | Uncovering Threats and Exposing Vulnerabilities in Next-Gen Cellular RAN

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Black Hat USA 2025 | Use and Abuse of Palo Alto's Remote Access Solution

Black Hat USA 2025 | Use and Abuse of Palo Alto's Remote Access Solution

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

Black Hat USA | LLMs-Driven Automated YARA Rules Generation with Explainable File Features & DNAHash

Black Hat USA | LLMs-Driven Automated YARA Rules Generation with Explainable File Features & DNAHash

💥АУСЛЕНДЕР: у ИРАНА начались ПРОБЛЕМЫ! США и Израиль ВЫНОСЯТ ВСЁ! Тегеран угрожает МОЩНЫМ ударом

💥АУСЛЕНДЕР: у ИРАНА начались ПРОБЛЕМЫ! США и Израиль ВЫНОСЯТ ВСЁ! Тегеран угрожает МОЩНЫМ ударом

Black Hat USA 2025 | Death by Noise: Abusing Alert Fatigue to Bypass the SOC (EDR Edition)

Black Hat USA 2025 | Death by Noise: Abusing Alert Fatigue to Bypass the SOC (EDR Edition)

Музыка для работы - Deep Focus Mix для программирования, кодирования

Музыка для работы - Deep Focus Mix для программирования, кодирования

Valo Security Podcast: Mikko Hyppönen on Salesforce security, ransomware, and the rise of AI

Valo Security Podcast: Mikko Hyppönen on Salesforce security, ransomware, and the rise of AI

Black Hat USA 2025 | How Tree-of-AST Redefines the Boundaries of Dataflow Analysis

Black Hat USA 2025 | How Tree-of-AST Redefines the Boundaries of Dataflow Analysis

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Programming ▫️ Coding ▫️ Hacking ▫️ Designing Music 🦠

Музыка для продуктивной работы (Гамма-волны 40 Гц)

Музыка для продуктивной работы (Гамма-волны 40 Гц)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]