Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

The Path Less Traveled: Abusing Kubernetes Defaults

Автор: Black Hat

Загружено: 2019-12-12

Просмотров: 13813

Описание:

Kubernetes is a container orchestration framework that is increasingly widely used in enterprise and elsewhere. While the industry is starting to pay some attention to Kubernetes security, there are many attack paths that aren’t well-documented, and are rarely discussed. This lack of information can make your clusters vulnerable.

In this live demonstration-filled talk, we are going to walk through the Kubernetes control plane before using sigs.k8s.io/kind to show some of the attack surface exposed by a default configuration of Kubernetes. There will be multiple exploits involving various moving parts, including cluster takeovers and host escapes. We’ll show you mitigations, and then show you how to get around those.

By Ian Coldwater and Duffie Cooley

The Path Less Traveled: Abusing Kubernetes Defaults

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Ghidra - Journey from Classified NSA Tool to Open Source

Ghidra - Journey from Classified NSA Tool to Open Source

Kubernetes Privilege Escalation: Container Escape == Cluster Admin?

Kubernetes Privilege Escalation: Container Escape == Cluster Admin?

Death to the IOC: What's Next in Threat Intelligence

Death to the IOC: What's Next in Threat Intelligence

I'm Unique, Just Like You: Human Side-Channels and Their Implications for Security and Privacy

I'm Unique, Just Like You: Human Side-Channels and Their Implications for Security and Privacy

Fantastic Red-Team Attacks and How to Find Them

Fantastic Red-Team Attacks and How to Find Them

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Command and KubeCTL: Real-World Kubernetes Security for Pentesters - Mark Manning (Shmoocon 2020)

Command and KubeCTL: Real-World Kubernetes Security for Pentesters - Mark Manning (Shmoocon 2020)

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Kubernetes Hacking: From Weak Applications to Cluster Control

Kubernetes Hacking: From Weak Applications to Cluster Control

Mastering Chaos - A Netflix Guide to Microservices

Mastering Chaos - A Netflix Guide to Microservices

НОВЫЙ потолок цен на нефть: КОНЕЦ доходам бюджета России?!

НОВЫЙ потолок цен на нефть: КОНЕЦ доходам бюджета России?!

Kubernetes Design Principles: Understand the Why - Saad Ali, Google

Kubernetes Design Principles: Understand the Why - Saad Ali, Google

Kubernetes Practical Attack and Defense

Kubernetes Practical Attack and Defense

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Невидимая империя: кто управляет мировой логистикой

Невидимая империя: кто управляет мировой логистикой

Breaking Samsung's ARM TrustZone

Breaking Samsung's ARM TrustZone

Зачем Трамп создал кризис вокруг Гренландии и куда он ведет мир

Зачем Трамп создал кризис вокруг Гренландии и куда он ведет мир

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

ШЕНДЕРОВИЧ: У Адама Кадырова не было шанса. Трамп и медаль. Путин и мир. Гренландия. Чебурашка

ШЕНДЕРОВИЧ: У Адама Кадырова не было шанса. Трамп и медаль. Путин и мир. Гренландия. Чебурашка

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com