Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit

Автор: Black Hat

Загружено: 2022-11-28

Просмотров: 6298

Описание:

To begin with, I will cover the foundational use-case for IAM solutions and some past in the wild attacks (ITW) attacks with the extent of their impact. Continuing, I will present the approach I took with the audit including the challenges and pitfalls that I was faced with and how I overcame them. The result concluding with an unauthenticated remote code execution as root by chaining multiple vulnerabilities on a very popular IAM solution used by several Fortune 500 companies and government organizations.

Presented by Steven Seeley
Full Abstract & Presentation Materials: https://www.blackhat.com/us-22/briefi...

I Am Whoever I Say I Am: Infiltrating Identity Providers Using a 0Click Exploit

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Leveraging the Apple ESF for Behavioral Detections

Leveraging the Apple ESF for Behavioral Detections

eBPF ELFs JMPing Through the Windows

eBPF ELFs JMPing Through the Windows

Аутентификация с помощью JWT-токенов на Python и шифрования RSA.

Аутентификация с помощью JWT-токенов на Python и шифрования RSA.

Рабочая музыка для глубокой концентрации и сверхэффективности

Рабочая музыка для глубокой концентрации и сверхэффективности

Kubernetes Privilege Escalation: Container Escape == Cluster Admin?

Kubernetes Privilege Escalation: Container Escape == Cluster Admin?

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Breaking LLM Applications – Advances in Prompt Injection Exploitation

Human or Not: Can You Really Detect the Fake Voices?

Human or Not: Can You Really Detect the Fake Voices?

Chasing Your Tail With a Raspberry Pi

Chasing Your Tail With a Raspberry Pi

Smashing the State Machine: The True Potential of Web Race Conditions

Smashing the State Machine: The True Potential of Web Race Conditions

Identity & Access Management | MFA | SSO | SAML | OAUTH | OpenID Connect

Identity & Access Management | MFA | SSO | SAML | OAUTH | OpenID Connect

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

ВОЙНА ИЗ ПОСЛЕДНИХ СИЛ. БЕСЕДА С ИГОРЕМ ЛИПСИЦЕМ @IgorLipsits_1950

ВОЙНА ИЗ ПОСЛЕДНИХ СИЛ. БЕСЕДА С ИГОРЕМ ЛИПСИЦЕМ @IgorLipsits_1950

Ghidra - Journey from Classified NSA Tool to Open Source

Ghidra - Journey from Classified NSA Tool to Open Source

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

ChaosDB: How We Hacked Databases of Thousands of Azure Customers (rev)

ChaosDB: How We Hacked Databases of Thousands of Azure Customers (rev)

Изучите основы Linux — Часть 2

Изучите основы Linux — Часть 2

Как Россия учится летать на старых самолетах

Как Россия учится летать на старых самолетах

DEF CON 30 - James Kettle - Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling

DEF CON 30 - James Kettle - Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling

Лукашенко в Совете мира. Кто обстрелял дом в Адыгее. Адам Кадыров поправляется

Лукашенко в Совете мира. Кто обстрелял дом в Адыгее. Адам Кадыров поправляется

Remote, One-Click, Breaking through Smartphones via a Non Well-Known Remote Attack Surface

Remote, One-Click, Breaking through Smartphones via a Non Well-Known Remote Attack Surface

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com