DEF CON: Překonání bezpečnostních opatření
Ve světě ideálním pro útočníky by bylo možné infikovat desktop, krást uživatelská hesla k RDP a plynule se pohybovat sítí skrz RDP servery a ihned získávat přístupy. Ovšem ve skutečném světě mohou být tyto věci trochu komplikovanější.