ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Hello? Whose service account keys are these?

Автор: fwd:cloudsec

Загружено: 2025-10-13

Просмотров: 123

Описание: Hello? Whose service account keys are these?
Lee Livsey

Abstract:
The risks associated with the use of long-lived credentials to access cloud estates are well-known, and has resulted in various security breaches due to insecurely stored credentials in places such as public repositories and internet-accessible services. Yet they continue to occur. Separately, usage of third-party SaaS solutions which require keys to interact with cloud resources adds additional confusion and can make visibility of such credentials difficult to manage.
This talk aims to discuss these challenges within the specific context of GCP, and provide additional impetus to have organisations adopt secure credential handling practices when dealing with GCP projects. We'll discuss some of the core issues related to GCP service account keys and the broader IAM model, and provide real world examples of the potential impact when these go wrong.
We'll then introduce a real world case study of these challenges via a newly identified bug within a managed GCP service which could have enabled a malicious attacker to obtain a privileged foothold within an organisation's GCP project. This intends to highlight that the risk of long-lived credentials remain unresolved and that GCP estates are also susceptible. The talk will conclude with a high-level overview of the vulnerability disclosure process and our experiences interacting with Google's security team.
Attendees will gain an understanding of:
The risks posed by over-permissive long-lived credential material within a GCP estate and the potential impact that a threat actor could cause.
How security teams can identify long-lived credentials and alternative approaches which can be considered to limit the potential attack window.
Encouragement to work collaboratively with the Google Security Team to help increase the security posture of its service offering.

Lee Livsey:
Lee is a Security Consultant at Reversec. He has a range of experience within offensive security, including both cloud and web application security. Lee's current work is primary related to security within GCP, with additional background within AWS.

Recorded at fwd:cloudsec Europe 2025
https://fwdcloudsec.org/

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Hello? Whose service account keys are these?

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Sweet Deception: Mastering AWS Honey Tokens to Detect and Outsmart Attackers

Sweet Deception: Mastering AWS Honey Tokens to Detect and Outsmart Attackers

Невозможно получить доступ: скрытые опасности уязвимостей Azure RBAC и API.

Невозможно получить доступ: скрытые опасности уязвимостей Azure RBAC и API.

Why Most Data Breaches Are NOT Hacks (CIA, Cloud Security & Misconfigurations)

Why Most Data Breaches Are NOT Hacks (CIA, Cloud Security & Misconfigurations)

Ransomware protection with immutable AWS Backup - it's complicated

Ransomware protection with immutable AWS Backup - it's complicated

And I Would've Gotten Away With It, Too, If It Wasn't For You Meddling Researchers

And I Would've Gotten Away With It, Too, If It Wasn't For You Meddling Researchers

Сетевые возможности Kubernetes: NodePort, LoadBalancer, Ingress или Gateway API?

Сетевые возможности Kubernetes: NodePort, LoadBalancer, Ingress или Gateway API?

Всё, что администраторы Azure знали об аутентификации Azure, изменилось.

Всё, что администраторы Azure знали об аутентификации Azure, изменилось.

The File That Contained the Keys Has Been Removed: An Analysis of Secret Leaks in Cloud Buckets and…

The File That Contained the Keys Has Been Removed: An Analysis of Secret Leaks in Cloud Buckets and…

Что сказал Сэм Альтман???

Что сказал Сэм Альтман???

Microsoft навсегда отказалась от паролей! Синхронизация паролей в Entra ID.

Microsoft навсегда отказалась от паролей! Синхронизация паролей в Entra ID.

Source IP Spoofing in Cloud Logs: A Hands-On Look Across AWS, Azure, and GCP

Source IP Spoofing in Cloud Logs: A Hands-On Look Across AWS, Azure, and GCP

EU Compliancy Cloud Framework-ish Smackdown

EU Compliancy Cloud Framework-ish Smackdown

A Candid Perspective on the Cloud Threat Landscape: What’s Real, What’s Not, and What Should Change

A Candid Perspective on the Cloud Threat Landscape: What’s Real, What’s Not, and What Should Change

Вайбкодеры ТЕРЯЮТ МИЛЛИОНЫ на штрафах | Исправь за 15 минут

Вайбкодеры ТЕРЯЮТ МИЛЛИОНЫ на штрафах | Исправь за 15 минут

Глобальная перезагрузка | Что происходит с программистами, когда код пишет себя сам? | Отслеживан...

Глобальная перезагрузка | Что происходит с программистами, когда код пишет себя сам? | Отслеживан...

Почему вы ОБЯЗАТЕЛЬНО сдадите экзамен CISSP

Почему вы ОБЯЗАТЕЛЬНО сдадите экзамен CISSP

From One to Hundreds: Reflections on a Decade of Building the Trenches

From One to Hundreds: Reflections on a Decade of Building the Trenches

Тоннель под Ла-Маншем | Потрясающие инженерные решения, лежащие в его основе

Тоннель под Ла-Маншем | Потрясающие инженерные решения, лежащие в его основе

Dealing with Storage Data Logs in the Cloud: A Hidden Challenge

Dealing with Storage Data Logs in the Cloud: A Hidden Challenge

Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности.

Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности.

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]