Descubrimiento de Vulnerabilidades de Outlook y Nuevas Formas de Filtrar Hashes NTLM

Los atacantes pueden utilizar hashes NTLM v2 robados para ataques de fuerza bruta sin conexión o ataques de retransmisión de autenticación, lo que podría comprometer las cuentas de usuario y obtener acceso no autorizado.

>>Más