ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Права доступа: сколько разрешений — это уже слишком много?

Автор: Red Canary, a Zscaler company

Загружено: 2026-02-25

Просмотров: 197

Описание: В этом выпуске SecOps Weekly ведущий исследователь угроз Мэтт Гребер обсуждает атаки с использованием механизма предоставления согласия OAuth — тактику, применяемую злоумышленниками для создания вредоносных приложений, имитирующих легитимные сервисы, такие как ChatGPT, чтобы обманом заставить пользователей предоставить избыточные разрешения.

Обсуждение охватывает принципы работы этих атак, важность управления приложениями в условиях стремительного роста числа приложений генеративного ИИ, а также стратегии обнаружения с использованием журналов аудита Entra ID.

Ключевые темы включают в себя различение легитимных и вредоносных приложений, риски неконтролируемого согласия приложений и недавнюю эволюцию атак, когда злоумышленники используют URI перенаправления localhost для легитимных приложений, созданных непосредственно пользователем. В разговоре подчеркивается необходимость надлежащей видимости, возможностей обнаружения и автоматизированного устранения угроз для борьбы с этими угрозами, основанными на социальной инженерии и использующими механизмы согласия OAuth.

#oauth #кибератака #осведомленностьокибератаках #предотвращениекибератак #кибербезопасность #операциибезопасности #центроперацийбезопасности #secops

Главы:
00:00 - 01:04 - Введение
01:05 - 01:26 - Добро пожаловать на Red Canary SecOps Weekly!

01:27 - 04:21 - Кто их пригласил? Предотвращение атак с использованием предоставления согласия OAuth
04:22 - 06:32 - Почему мы об этом говорим?

06:33 - 09:31 - Угрозы/риски, связанные с согласием приложений
09:32 - 27:21 - Пример из практики: ChatGPT: Является ли это приложение ChatGPT легитимным?

27:22 - 29:41 - Как реагировать на угрозы, связанные с согласием приложений
29:42 - 34:19 - Как развиваются злоумышленники?

Подписывайтесь на нас:
  / redcanary  
  / redcanary  
---
Red Canary останавливает киберугрозы, с которыми не справляется никто другой, позволяя организациям бесстрашно выполнять свои задачи. Мы делаем это, предоставляя управляемое обнаружение и реагирование (MDR) на корпоративных конечных точках, облачных рабочих нагрузках, в сети, системах идентификации и приложениях SaaS. Как союзник в сфере безопасности, мы определяем MDR по-своему, предлагая круглосуточную поддержку, глубокие знания об угрозах, практическое устранение последствий и делая то, что правильно для клиентов и партнеров.

Подпишитесь на наш канал YouTube, чтобы получать часто обновляемый контент с инструкциями об Atomic Red Team, поиске угроз в операциях безопасности, MDR (управляемом обнаружении и реагировании) и использовании фреймворка MITRE ATT&CK®.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Права доступа: сколько разрешений — это уже слишком много?

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

Разбор урока английского | Ошибки в преподавании в группе

Разбор урока английского | Ошибки в преподавании в группе

Triángulo de Pascal explicado desde los Productos Notables (Coeficientes del Binomio).

Triángulo de Pascal explicado desde los Productos Notables (Coeficientes del Binomio).

AI risks, Tangerine Turkey, and emerging threats

AI risks, Tangerine Turkey, and emerging threats

Полный запрет VPN и другие НОВЫЕ ЗАКОНЫ, которые ИЗМЕНЯТ ЖИЗНЬ РОССИЯН!

Полный запрет VPN и другие НОВЫЕ ЗАКОНЫ, которые ИЗМЕНЯТ ЖИЗНЬ РОССИЯН!

ИХ НЕ СЛОМАТЬ! 6 САМЫХ НАДЕЖНЫХ АВТО, КОТОРЫЕ ПЕРЕЖИВУТ ВСЕХ

ИХ НЕ СЛОМАТЬ! 6 САМЫХ НАДЕЖНЫХ АВТО, КОТОРЫЕ ПЕРЕЖИВУТ ВСЕХ

Актуальные обзоры последних тенденций в сфере кибербезопасности

Актуальные обзоры последних тенденций в сфере кибербезопасности

Как Windows работает с ОЗУ или почему вам НЕ НУЖНЫ гигабайты памяти

Как Windows работает с ОЗУ или почему вам НЕ НУЖНЫ гигабайты памяти

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Фильм Алексея Семихатова «ГРАВИТАЦИЯ»

Число случаев злоупотребления RMM растет. Ознакомьтесь с последними данными!

Число случаев злоупотребления RMM растет. Ознакомьтесь с последними данными!

Трапеция-ловушка

Трапеция-ловушка

ДЕНЬ 1478: МОСКВА ПАРАЗИТИРУЕТ НА ВОЙНЕ @Kurbanova_LIVE

ДЕНЬ 1478: МОСКВА ПАРАЗИТИРУЕТ НА ВОЙНЕ @Kurbanova_LIVE

Идентификаторы, браузеры и социальная инженерия... ужас!

Идентификаторы, браузеры и социальная инженерия... ужас!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

НОВАЯ МОБИЛИЗАЦИЯ 2026: что происходит на самом деле? Развеиваем главные мифы.

НОВАЯ МОБИЛИЗАЦИЯ 2026: что происходит на самом деле? Развеиваем главные мифы.

Sha1-Hulud, MacSync Stealer, ScreenConnect: что нам известно!

Sha1-Hulud, MacSync Stealer, ScreenConnect: что нам известно!

5 МЕТОДОВ НАЙТИ скрытую информацию! От специалиста по кибербезопасности

5 МЕТОДОВ НАЙТИ скрытую информацию! От специалиста по кибербезопасности

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]