Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть Ozzie & Nova - Supply Chain Shenanigans: A Kubernetes Security Play Ab... Whitney Lee & Puja Abbassi

  • OpenSSF
  • 2025-06-26
  • 65
Ozzie & Nova - Supply Chain Shenanigans: A Kubernetes Security Play Ab... Whitney Lee & Puja Abbassi
  • ok logo

Скачать Ozzie & Nova - Supply Chain Shenanigans: A Kubernetes Security Play Ab... Whitney Lee & Puja Abbassi бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно Ozzie & Nova - Supply Chain Shenanigans: A Kubernetes Security Play Ab... Whitney Lee & Puja Abbassi или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку Ozzie & Nova - Supply Chain Shenanigans: A Kubernetes Security Play Ab... Whitney Lee & Puja Abbassi бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео Ozzie & Nova - Supply Chain Shenanigans: A Kubernetes Security Play Ab... Whitney Lee & Puja Abbassi

Ozzie & Nova - Supply Chain Shenanigans: A Kubernetes Security Play About OpenSSF Standards - Whitney Lee, Datadog & Puja Abbassi, Giant Swarm

Ozzie thinks his Kubernetes cluster is airtight. The API server isn’t public. RBAC is strict. GitOps handles deployments, reinforced by MFA, service mesh, admission controls, and runtime security tools. It looks like everything is in place. But when an attacker quietly replaces a container image, swaps out a trusted base, and hides a backdoor among a flood of vulnerabilities, the cracks begin to show.

This talk follows a fictional, technically grounded story of a cluster under attack. Each breach exposes a different blind spot in supply chain security—like the absence of image verification, gaps in the build process, and the limits of scanning alone. The narrative traces how these failures unfold and what finally stops them.

Attendees will explore how tools like Sigstore, SLSA, SBOMs, and OpenVEX can be used together in practice. Instead of focusing on theory or checklists, this session asks what real security looks like when the pipeline itself becomes the target.

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]