ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

BSides DC 2014 - Network Attached Shell: N.A.S.ty systems that store network accessible shells.

Автор: BSides DC

Загружено: 2014-10-24

Просмотров: 173

Описание: Through extensive analysis, ISE has identified dozens of previously undisclosed, critical security vulnerabilities in numerous network storage devices from a handful of goto manufacturers (manufacturers: e.g., Seagate, D-Link, Netgear). Vulnerabilities of network-attached storage not only expose stored data, but also provide a vantage point for further PWNAGE of the network infrastructure on which the storage system sits. Our research efforts focused on identifying vulnerabilities that obtained administrative access (such as command injection, directory traversal, authentication bypass, memory corruption, backdoors, etc.), and quantifying the associated risk.

The attacks we developed demonstrate how unauthenticated attackers can compromise and control storage systems with and without user interaction.

Network based storage systems are used in millions of homes, schools, government agencies, and businesses around the world for data storage and retrieval. With today’s dependence on Internet based services, virtualization technologies, and the need to access data from anywhere, storage systems are relied on more than ever. Similar to other network hardware (e.g., routers), these devices are purchased and installed by IT teams and home consumers with the expectation that the system is protected from the infamous hacker.

This presentation focuses on “how to,” and the implications of compromising network based storage systems, but will conclude that the absence of security in not only storage hardware, but networking hardware in general, has left data unprotected and millions of networks vulnerable to exploitation.

LIVE DEMONSTRATION Throughout this presentation, several vulnerabilities will be exploited in order to achieve the glorious ro0t (#) shell!

Jacob Holcomb (Security Analyst at Independent Security Evaluators)
Jacob Holcomb (@rootHak42) – OSCE, OSCP, CEH:Residing in Baltimore, MD, Jacob works as a Security Analyst for Independent Security Evaluators. At ISE, Jacob works on projects that involve penetration testing, application security, network security, and exploit research and development. In addition to projects at work, coding, and his favorite pastime of EIP hunting, Jacob loves to hack his way through the interwebz and has responsibly disclosed several 0-day vulnerabilities in commercial products.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
BSides DC 2014 - Network Attached Shell: N.A.S.ty systems that store network accessible shells.

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

BSides DC 2014 - MalwareViz: a free Malware Visualizer

BSides DC 2014 - MalwareViz: a free Malware Visualizer

BSides DC 2014 - Adventures in Asymmetric Warfare: Fighting the AV Vendors

BSides DC 2014 - Adventures in Asymmetric Warfare: Fighting the AV Vendors

BSides DC 2019 - Keeping CTI on Track: An Easier Way to Map to MITRE ATT&CK

BSides DC 2019 - Keeping CTI on Track: An Easier Way to Map to MITRE ATT&CK

BSides DC 2014 - SWF Seeking Lazy Admin for Cross-Domain Action

BSides DC 2014 - SWF Seeking Lazy Admin for Cross-Domain Action

Архитектура интернета и веба | Теоретический курс 2026

Архитектура интернета и веба | Теоретический курс 2026

Reticulum - Unstoppable Networks for The People

Reticulum - Unstoppable Networks for The People

DEF CON 24 - Beyond the MCSE: Red Teaming Active Directory

DEF CON 24 - Beyond the MCSE: Red Teaming Active Directory

GROK Показал AGI! Илон Маск ВЗОРВАЛ Индустрию ИИ! Grok СамоОбучается! Новый Уровень ИИ! В 100 РАЗ

GROK Показал AGI! Илон Маск ВЗОРВАЛ Индустрию ИИ! Grok СамоОбучается! Новый Уровень ИИ! В 100 РАЗ

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

BSides DC 2019 - Using JA3. Asking for a friend?

BSides DC 2019 - Using JA3. Asking for a friend?

BSides DC 2019 - IAM what IAM and dats what IAM: accounts for everyone! Robots too!

BSides DC 2019 - IAM what IAM and dats what IAM: accounts for everyone! Robots too!

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Цифровой ошейник» для всей семьи: Как школьный мессенджер MAX собирает на вас досье?

Hunting Cyber Threat Actors with TLS Certificates

Hunting Cyber Threat Actors with TLS Certificates

BSides DC 2019 - Insights for secure API usage in conjunction w/ security automation & orchestration

BSides DC 2019 - Insights for secure API usage in conjunction w/ security automation & orchestration

ИИ-Агент OpenClaw

ИИ-Агент OpenClaw "атаковал" человека, COBOL всё, Кнопочные телефоны возвращаются | Как Там АйТи #88

BSides DC 2019 - 0-day Research Disassembled

BSides DC 2019 - 0-day Research Disassembled

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Web App Security For Mere Mortals

Web App Security For Mere Mortals

Так из чего же состоят электроны? Самые последние данные

Так из чего же состоят электроны? Самые последние данные

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]