Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

IAM The One Who Knocks

Автор: Black Hat

Загружено: 2022-11-28

Просмотров: 8023

Описание:

This talk presents the hidden risks of managing identities and access in a multi-cloud environment. We will expose access flaws and misconfigurations that attackers can easily abuse to gain access to confidential and sensitive information. We will discuss the inner workings of each cloud provider's Identity and Access Management (IAM) layers and highlight the differences between each cloud service. We then detail how inconsistent entitlements across cloud resources and services can lead to unintended access and how accountability confusion in the shared responsibility model can enable privilege escalation.

Presented by Igal Gofman & Noam Dahan

Full Abstract & Presentation Materials: https://www.blackhat.com/us-22/briefi...

IAM The One Who Knocks

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit

I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit

Cybersecurity Architecture: Who Are You? Identity and Access Management

Cybersecurity Architecture: Who Are You? Identity and Access Management

Preventing AWS Cryptomining Attacks at the Permission Layer

Preventing AWS Cryptomining Attacks at the Permission Layer

A Decade After Stuxnet: How Siemens S7 is Still an Attacker's Heaven

A Decade After Stuxnet: How Siemens S7 is Still an Attacker's Heaven

КАК ОБМАНУТЬ РКН? Лучшие методы обхода в 2026

КАК ОБМАНУТЬ РКН? Лучшие методы обхода в 2026

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

JetKVM - девайс для удаленного управления вашими ПК

JetKVM - девайс для удаленного управления вашими ПК

Leveraging the Apple ESF for Behavioral Detections

Leveraging the Apple ESF for Behavioral Detections

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Kubernetes Privilege Escalation: Container Escape == Cluster Admin?

Kubernetes Privilege Escalation: Container Escape == Cluster Admin?

Что ждёт Америку на самом деле

Что ждёт Америку на самом деле

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Руководство для начинающих по хранилищу BLOB-объектов Azure

Руководство для начинающих по хранилищу BLOB-объектов Azure

Вот Что

Вот Что "ВСЕГДА" Происходит Перед Обвалом Рынка!

A Deep Dive into AWS IAM Privilege Escalation Attacks: Defenders’ Edition 2022

A Deep Dive into AWS IAM Privilege Escalation Attacks: Defenders’ Edition 2022

Орешник это модернизированный Рубеж? И как украинцы узнали об ударе 9 января заранее?

Орешник это модернизированный Рубеж? И как украинцы узнали об ударе 9 января заранее?

Backdooring and Hijacking Azure AD Accounts by Abusing External Identities

Backdooring and Hijacking Azure AD Accounts by Abusing External Identities

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

HTTP/2: The Sequel is Always Worse

HTTP/2: The Sequel is Always Worse

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com