Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Day 34 | The Sliver Campaign That Hijacked FortiWeb Firewalls in Asia

Автор: SOCDemystified

Загружено: 2026-01-17

Просмотров: 2

Описание:

Some attacks don’t target endpoints — they silently take over the edge.

In this video, we break down the Sliver FortiWeb campaign, a sophisticated attack where threat actors compromised outdated FortiWeb web application firewalls and turned them into covert command-and-control proxies.

Rather than deploying malware on endpoints, attackers abused exposed edge devices, deployed the Sliver C2 framework, and established persistence using disguised services and proxy tooling — allowing long-term access with minimal visibility.

This episode focuses on defensive threat analysis, explaining how firewall and edge device compromises often evade traditional EDR-centric security models.

This video is purely educational and focuses on threat awareness, detection gaps, and SOC visibility — not exploitation.

📌 What you will learn in this video

• What the Sliver C2 framework is
• How FortiWeb firewalls were initially compromised
• Why edge devices are prime targets for attackers
• How Sliver establishes persistence on Linux systems
• Abuse of FRP and SOCKS proxies for lateral movement
• Why EDR tools often miss firewall-level compromises
• Key detection and monitoring gaps in edge security

🧠 Why the Sliver FortiWeb Campaign Matters

✔ No endpoint malware required
✔ Firewalls turned into attacker infrastructure
✔ Persistent access via disguised services
✔ Enables covert proxying and lateral movement
✔ Exploits a major blind spot in enterprise security

When attackers control the edge, internal defenses are already behind.

⚠️ Where This Attack Commonly Succeeds

• Outdated FortiWeb deployments
• Internet-exposed management interfaces
• Edge devices without EDR coverage
• Weak patch and vulnerability management
• Limited monitoring on network appliances

🎯 Who should watch this video

✔ SOC Analysts
✔ Blue Team Practitioners
✔ Network Security Teams
✔ Threat Intelligence Teams
✔ GRC & Risk Professionals
✔ Cybersecurity Students

If you are preparing for:
✔ SOC or Blue Team roles
✔ Threat-hunting discussions
✔ Firewall and edge security reviews
✔ Understanding real-world C2 frameworks

…this video is essential.

📌 Watch till the end to understand how attackers weaponize firewalls themselves.

🔔 LIKE | SUBSCRIBE | PRESS THE BELL ICON
For more videos on real-world cyber threats, SOC fundamentals, and attacker techniques explained simply.

🤖 AI Transparency Notice

This video was prepared with support from ChatGPT, NotebookLM, Gemini, and HeyGen. All interpretations, examples, and visuals are human-reviewed and curated for educational and compliance awareness purposes.
All regulatory references belong to SEBI and respective authorities.


#CyberSecurity #InfoSec #CyberAwareness #CyberThreats #CyberDefense
#Vulnerabilities #SecurityVulnerability #OWASP #OWASPTop10 #AppSec
#AccessControl #Authentication #Authorization #PrivilegeEscalation
#InformationDisclosure #SecurityMisconfiguration #CryptographicFailures
#MassAssignment #SmartContractSecurity #BlockchainSecurity #Web3Security
#LatestVulnerabilities #Exploits #ZeroDay #ThreatLandscape #CyberThreats2025
#SecureCoding #DevSecOps #SoftwareSecurity #WebSecurity
#CyberSecurityCareer #CyberSecurityRoadmap #CyberSecurityLearning
#SOC #BlueTeam #ThreatIntel #IncidentResponse
#CyberDefenders #CyberSecurityPodcast #securitycommunity #Sliver, #SliverC2, #FortiWeb, #FirewallSecurity,
#EdgeSecurity, #CyberSecurity, #ThreatIntelligence,
#SOC, #BlueTeam, #NetworkSecurity,
#MalwareCampaign, #RealWorldCyberThreats

Day 34 | The Sliver Campaign That Hijacked FortiWeb Firewalls in Asia

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Лижут ли Вас Собаки? ВОТ ЧТО ЭТО ЗНАЧИТ (вас шокирует)!

Лижут ли Вас Собаки? ВОТ ЧТО ЭТО ЗНАЧИТ (вас шокирует)!

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

25 Запрещенных Гаджетов, Которые Вы Можете Купить Онлайн

25 Запрещенных Гаджетов, Которые Вы Можете Купить Онлайн

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

#тренды || УСПЕХ, ОБОСНОВАННЫЙ СИСТЕМОЙ

#тренды || УСПЕХ, ОБОСНОВАННЫЙ СИСТЕМОЙ

Мы получили 2,5 млн рублей чтобы сделать экзоскелет, и это наконец закончилось [2/2]

Мы получили 2,5 млн рублей чтобы сделать экзоскелет, и это наконец закончилось [2/2]

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Hysteria2 — рабочий VPN при «блокировках» VLESS

Hysteria2 — рабочий VPN при «блокировках» VLESS

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Древние изобретения которые ученые не могут объяснить, только взгляните…

Древние изобретения которые ученые не могут объяснить, только взгляните…

Meshtastic в России: законно ли использовать?

Meshtastic в России: законно ли использовать?

Связь следующего поколения: надёжнее, чем Wi-Fi

Связь следующего поколения: надёжнее, чем Wi-Fi

Чернобыль. Новости 2026. Саркофаг 2 утратил функции защиты

Чернобыль. Новости 2026. Саркофаг 2 утратил функции защиты

Почему огонь ГОРИТ. Ответ Фейнмана переворачивает реальность

Почему огонь ГОРИТ. Ответ Фейнмана переворачивает реальность

Первый взгляд на новый одноплатный компьютер Orange pi 4 pro. Тест производительности.

Первый взгляд на новый одноплатный компьютер Orange pi 4 pro. Тест производительности.

Как плохая операция OPSEC привела к 4 арестам

Как плохая операция OPSEC привела к 4 арестам

День 32 – Объяснение атаки ARTEMIS | Как сложные кибератаки обходят систему обнаружения

День 32 – Объяснение атаки ARTEMIS | Как сложные кибератаки обходят систему обнаружения

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com