Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть DEF CON 30 - Michael Bargury - Low Code High Risk - Enterprise Domination via Low Code Abuse

  • DEFCONConference
  • 2022-10-20
  • 3333
DEF CON 30 - Michael Bargury - Low Code High Risk - Enterprise Domination via Low Code Abuse
DEFCONDEFCONDEF CONhacker conferencesecurity conferenceinformation security conferenceinformation securityconference speakershackershackinghacking videossecurity researchDEF CON 30DC30
  • ok logo

Скачать DEF CON 30 - Michael Bargury - Low Code High Risk - Enterprise Domination via Low Code Abuse бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно DEF CON 30 - Michael Bargury - Low Code High Risk - Enterprise Domination via Low Code Abuse или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку DEF CON 30 - Michael Bargury - Low Code High Risk - Enterprise Domination via Low Code Abuse бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео DEF CON 30 - Michael Bargury - Low Code High Risk - Enterprise Domination via Low Code Abuse

Why focus on heavily guarded crown jewels when you can dominate an organization through its shadow IT?

Low-Code applications have become a reality in the enterprise, with surveys showing that most enterprise apps are now built outside of IT, with lacking security practices. Unsurprisingly, attackers have figured out ways to leverage these platforms for their gain.

In this talk, we demonstrate a host of attack techniques found in the wild, where enterprise No-Code platforms are leveraged and abused for every step in the cyber killchain. You will learn how attackers perform an account takeover by making the user simply click a link, move laterally and escalate privileges with zero network traffic, leave behind an untraceable backdoor, and automate data exfiltration, to name a few capabilities. All capabilities will be demonstrated with POCs, and their source code will be shared.

Finally, we will introduce an open-source recon tool that identifies opportunities for lateral movement and privilege escalation through low-code platforms.

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]