• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 25 - spaceB0x - Exploiting Continuous Integration (CI) and Automated Build systems скачать в хорошем качестве

DEF CON 25 - spaceB0x - Exploiting Continuous Integration (CI) and Automated Build systems 8 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 25 - spaceB0x - Exploiting Continuous Integration (CI) and Automated Build systems
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 25 - spaceB0x - Exploiting Continuous Integration (CI) and Automated Build systems в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 25 - spaceB0x - Exploiting Continuous Integration (CI) and Automated Build systems или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 25 - spaceB0x - Exploiting Continuous Integration (CI) and Automated Build systems в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 25 - spaceB0x - Exploiting Continuous Integration (CI) and Automated Build systems

Continuous Integration (CI) systems and similar architecture has taken new direction, especially in the last few years. Automating code builds, tests, and deployments is helping hordes of developers release code, and is saving companies a great amount of time and resources. But at what cost? The sudden and strong demand for these systems have created some widely adopted practices that have large security implications, especially if these systems are hosted internally. I have developed a tool that will help automate some offensive testing against certain popular CI build systems. There has been a large adoption of initiating these builds through web hooks of various kinds, especially changes to public facing code repositories. I will start with a brief overview of some of the more popular CI tools and how they are being used in many organizations. This is good information for understanding, at a high level, the purpose of these systems as well as some security benefits that they can provide. From there we will dive into specific examples of how these different CI implementations have created vulnerabilities (in one case to a CI vendor themselves). Last we will explore the tool, its purpose, and a demonstration of its use. This tool takes advantage of the configurations of various components of the build chain to look for vulnerabilities. It then has the capability to exploit, persist access, command and control vulnerable build containers. Most of the demonstration will revolve around specific CI products and repositories, however the concepts are applicable across most build systems. The goal here is to encourage further exploration of these exploitation concepts. The tool is built "modularly" to facilitate this. If you are new to CI and automated build systems, or if you have been doing it for years, this talk and tool will help you to better secure your architecture

Comments
  • DEF CON 25  - Trey Forgety - Inside the “Meet Desai” Attack Defending Distributed Targets 8 лет назад
    DEF CON 25 - Trey Forgety - Inside the “Meet Desai” Attack Defending Distributed Targets
    Опубликовано: 8 лет назад
  • DEF CON 25 - Morten Schenk - Taking Windows 10 Kernel Exploitation to the next level 8 лет назад
    DEF CON 25 - Morten Schenk - Taking Windows 10 Kernel Exploitation to the next level
    Опубликовано: 8 лет назад
  • DEF CON 25 - Peyton Engel - Learning about Government Surveillance Software 8 лет назад
    DEF CON 25 - Peyton Engel - Learning about Government Surveillance Software
    Опубликовано: 8 лет назад
  • AI ruined bug bounties 5 дней назад
    AI ruined bug bounties
    Опубликовано: 5 дней назад
  • Как хакеры взламывают Google 2FA 2 месяца назад
    Как хакеры взламывают Google 2FA
    Опубликовано: 2 месяца назад
  • DEF CON 25 - Jason Haddix - Introducing HUNT  Data Driven Web Hacking & Manual Testing 8 лет назад
    DEF CON 25 - Jason Haddix - Introducing HUNT Data Driven Web Hacking & Manual Testing
    Опубликовано: 8 лет назад
  • ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда… 10 дней назад
    ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…
    Опубликовано: 10 дней назад
  • DEF CON 25 Wifi Village - Matt Blaze -  Sigint for the rest of us 8 лет назад
    DEF CON 25 Wifi Village - Matt Blaze - Sigint for the rest of us
    Опубликовано: 8 лет назад
  • Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез 11 дней назад
    Почему 100 лет в электропоездах применяли не самый лучший двигатель? #энерголикбез
    Опубликовано: 11 дней назад
  • КАК Япония Незаметно СТАЛА Мировой Станкостроительной ДЕРЖАВОЙ! 11 дней назад
    КАК Япония Незаметно СТАЛА Мировой Станкостроительной ДЕРЖАВОЙ!
    Опубликовано: 11 дней назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 1 месяц назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 1 месяц назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • DEF CON 25 - Andy Robbins, Will Schroeder - Designing Active Directory DACL Backdoors 8 лет назад
    DEF CON 25 - Andy Robbins, Will Schroeder - Designing Active Directory DACL Backdoors
    Опубликовано: 8 лет назад
  • Лучший документальный фильм про создание ИИ 1 месяц назад
    Лучший документальный фильм про создание ИИ
    Опубликовано: 1 месяц назад
  • DEF CON 25 - Saif El Sherei - Demystifying Windows Kernel Exploitation by Abusing GDI Objects 8 лет назад
    DEF CON 25 - Saif El Sherei - Demystifying Windows Kernel Exploitation by Abusing GDI Objects
    Опубликовано: 8 лет назад
  • Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис 10 дней назад
    Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис
    Опубликовано: 10 дней назад
  • Первые сервисы, которые я всегда запускаю в любой домашней лаборатории 4 месяца назад
    Первые сервисы, которые я всегда запускаю в любой домашней лаборатории
    Опубликовано: 4 месяца назад
  • RabbitMQ: Полный гайд для разработчика (2026) 12 дней назад
    RabbitMQ: Полный гайд для разработчика (2026)
    Опубликовано: 12 дней назад
  • DEF CON 26 - Rob Joyce - NSA Talks Cybersecurity 7 лет назад
    DEF CON 26 - Rob Joyce - NSA Talks Cybersecurity
    Опубликовано: 7 лет назад
  • CI/CD GOAT: Mad Hatter Capture The Flag 2 года назад
    CI/CD GOAT: Mad Hatter Capture The Flag
    Опубликовано: 2 года назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5