ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Infecting the Enterprise: Abusing Office365+Powershell for Covert C2

Автор: Black Hat

Загружено: 2017-12-04

Просмотров: 10090

Описание: As Enterprises rush to adopt Office365 for increased business agility and cost reduction, too few are taking time to truly evaluate the risk associated with this decision. This briefing will attempt to shine a light on the potential hazards of Microsoft's SaaS offerings while also demonstrating a practical example of what a malicious actor can do when Office365 is allowed into the Enterprise.

By Craig Dods

Full Abstract & Presentation Materials:
https://www.blackhat.com/us-17/briefi...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Infecting the Enterprise: Abusing Office365+Powershell for Covert C2

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Digital Vengeance: Exploiting the Most Notorious C&C Toolkits

Digital Vengeance: Exploiting the Most Notorious C&C Toolkits

Attacking and Defending the Microsoft Cloud (Office 365 & Azure AD)

Attacking and Defending the Microsoft Cloud (Office 365 & Azure AD)

Whip Your Scripts into Shape: Optimizing PowerShell for Speed  by Joshua King

Whip Your Scripts into Shape: Optimizing PowerShell for Speed by Joshua King

Ichthyology: Phishing as a Science

Ichthyology: Phishing as a Science

Game of Chromes: Owning the Web with Zombie Chrome Extensions

Game of Chromes: Owning the Web with Zombie Chrome Extensions

Betraying the BIOS: Where the Guardians of the BIOS are Failing

Betraying the BIOS: Where the Guardians of the BIOS are Failing

Exploiting Network Printers

Exploiting Network Printers

Как ответить на вопросы про Kafka на интервью? Полный разбор

Как ответить на вопросы про Kafka на интервью? Полный разбор

JetKVM - девайс для удаленного управления вашими ПК

JetKVM - девайс для удаленного управления вашими ПК

An ACE Up the Sleeve: Designing Active Directory DACL Backdoors

An ACE Up the Sleeve: Designing Active Directory DACL Backdoors

Don Jones Toolmaking Part 1 3

Don Jones Toolmaking Part 1 3

Black Hat USA 2025 | Watching the Watchers: Exploring and Testing Defenses of Anti-Cheat Systems

Black Hat USA 2025 | Watching the Watchers: Exploring and Testing Defenses of Anti-Cheat Systems

Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets

Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Invoke-DOSfuscation: Techniques FOR %F IN (-style) DO (S-level CMD Obfuscation)

Invoke-DOSfuscation: Techniques FOR %F IN (-style) DO (S-level CMD Obfuscation)

Focus Like a CEO • Midnight Ocean Penthouse Mix for Deep Work & Productivity

Focus Like a CEO • Midnight Ocean Penthouse Mix for Deep Work & Productivity

WiFuzz: Detecting and Exploiting Logical Flaws in the Wi-Fi Cryptographic Handshake

WiFuzz: Detecting and Exploiting Logical Flaws in the Wi-Fi Cryptographic Handshake

Revoke-Obfuscation: PowerShell Obfuscation Detection (And Evasion) Using Science

Revoke-Obfuscation: PowerShell Obfuscation Detection (And Evasion) Using Science

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Лучший Гайд по Kafka для Начинающих За 1 Час

Лучший Гайд по Kafka для Начинающих За 1 Час

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]