ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

BSides DC 2014 - Network Attached Shell: N.A.S.ty systems that store network accessible shells.

Автор: BSides DC

Загружено: 2014-10-24

Просмотров: 173

Описание: Through extensive analysis, ISE has identified dozens of previously undisclosed, critical security vulnerabilities in numerous network storage devices from a handful of goto manufacturers (manufacturers: e.g., Seagate, D-Link, Netgear). Vulnerabilities of network-attached storage not only expose stored data, but also provide a vantage point for further PWNAGE of the network infrastructure on which the storage system sits. Our research efforts focused on identifying vulnerabilities that obtained administrative access (such as command injection, directory traversal, authentication bypass, memory corruption, backdoors, etc.), and quantifying the associated risk.

The attacks we developed demonstrate how unauthenticated attackers can compromise and control storage systems with and without user interaction.

Network based storage systems are used in millions of homes, schools, government agencies, and businesses around the world for data storage and retrieval. With today’s dependence on Internet based services, virtualization technologies, and the need to access data from anywhere, storage systems are relied on more than ever. Similar to other network hardware (e.g., routers), these devices are purchased and installed by IT teams and home consumers with the expectation that the system is protected from the infamous hacker.

This presentation focuses on “how to,” and the implications of compromising network based storage systems, but will conclude that the absence of security in not only storage hardware, but networking hardware in general, has left data unprotected and millions of networks vulnerable to exploitation.

LIVE DEMONSTRATION Throughout this presentation, several vulnerabilities will be exploited in order to achieve the glorious ro0t (#) shell!

Jacob Holcomb (Security Analyst at Independent Security Evaluators)
Jacob Holcomb (@rootHak42) – OSCE, OSCP, CEH:Residing in Baltimore, MD, Jacob works as a Security Analyst for Independent Security Evaluators. At ISE, Jacob works on projects that involve penetration testing, application security, network security, and exploit research and development. In addition to projects at work, coding, and his favorite pastime of EIP hunting, Jacob loves to hack his way through the interwebz and has responsibly disclosed several 0-day vulnerabilities in commercial products.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
BSides DC 2014 - Network Attached Shell: N.A.S.ty systems that store network accessible shells.

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

BSides DC 2014 - MalwareViz: a free Malware Visualizer

BSides DC 2014 - MalwareViz: a free Malware Visualizer

BSides DC 2014 - Adventures in Asymmetric Warfare: Fighting the AV Vendors

BSides DC 2014 - Adventures in Asymmetric Warfare: Fighting the AV Vendors

BSides DC 2019 - Keeping CTI on Track: An Easier Way to Map to MITRE ATT&CK

BSides DC 2019 - Keeping CTI on Track: An Easier Way to Map to MITRE ATT&CK

BSides DC 2019 - Hands-on Writing Malware in Go

BSides DC 2019 - Hands-on Writing Malware in Go

Vibe Coding for 100k Users & WordPress's AI Roadmap ft. Matt Medeiros

Vibe Coding for 100k Users & WordPress's AI Roadmap ft. Matt Medeiros

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Иран. Штаты побеждают?

Иран. Штаты побеждают?

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Как  Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Как Хакеры Общаются в Терминале (БЕЗОПАСНО) без месенджеров | KALI LINUX CRYPTCAT

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

OSINT - КАК НАЙТИ ЛЮБОГО? 15 методов пробива (Мануал)

OSINT - КАК НАЙТИ ЛЮБОГО? 15 методов пробива (Мануал)

BSides DC 2019 - SCADA: What the next Stuxnet will look like and how to prevent it

BSides DC 2019 - SCADA: What the next Stuxnet will look like and how to prevent it

Лучший документальный фильм про создание ИИ

Лучший документальный фильм про создание ИИ

Hunting Cyber Threat Actors with TLS Certificates

Hunting Cyber Threat Actors with TLS Certificates

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Безопасность AI или контроль? Что происходит внутри крупнейших AI-компаний

Безопасность AI или контроль? Что происходит внутри крупнейших AI-компаний

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Закон Джоуля-Ленца

Закон Джоуля-Ленца

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]