ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Подробный обзор защиты от кражи токенов Entra ID — Нестори Сюйнимаа — Ekoparty 2025

Автор: Ekoparty Security Conference

Загружено: 2025-11-03

Просмотров: 499

Описание: Число атак с кражей токенов возросло за последние несколько лет, поскольку организации перешли на более надёжные методы аутентификации. Entra ID имеет встроенные средства защиты для противодействия этим атакам. В этом семинаре мы рассмотрим, как использовать эти средства защиты и технические детали их работы.

Хотя 99% атак с использованием паролей по-прежнему связаны с использованием более надёжных методов аутентификации, что делает эти атаки устаревшими. В последние годы мы наблюдаем рост числа атак с кражей токенов. Поскольку токены выдаются после успешного входа в систему, злоумышленники могут использовать их для выдачи себя за пользователей, не заботясь об используемых методах аутентификации.

Два наиболее часто используемых метода кражи токенов — это атаки типа «злоумышленник посередине» (Adversary-in-the-Middle, AitM) и вредоносное ПО на конечной точке. Первый метод можно реализовать удалённо (например, с помощью фишинга), тогда как второй требует доступа к конечной точке жертвы (что гораздо сложнее). В этом насыщенном демонстрациями докладе я расскажу о различных встроенных в Entra ID методах защиты от кражи токенов, таких как Token Protection и Continuous Access Evaluation (CAE). Однако эти методы не являются панацеей, поэтому я поделюсь техническими подробностями их работы. Я покажу, от чего они действительно защищают, а также как злоумышленники могут их использовать в конкретных сценариях.

После доклада вы узнаете о технических подробностях функций защиты от кражи токенов Entra ID, как их использовать, как злоумышленники могут их использовать и как это обнаружить.

Докладчик:
Нестори Сюйнимаа
Ведущий исследователь по безопасности персональных данных в Microsoft

Д-р Нестори Сюйнимаа — ведущий исследователь по безопасности персональных данных в Microsoft Threat Intelligence Center. Он обладает более чем десятилетним опытом работы с безопасностью облачных сервисов Microsoft и известен как создатель инструментария AADInternals. До прихода в Microsoft в начале 2024 года д-р Сийнимаа более 20 лет работал исследователем, директором по информационным технологиям, консультантом, тренером и преподавателем университета.

Д-р Сийнимаа выступал на многих международных научных и профессиональных конференциях, включая IEEE TrustCom, TROOPERS, BSides, Black Hat USA, Europe, and Asia, Def Con и RSA Conference.

—

Следуйте за новостями:

X:   / ekoparty  
LinkedIn:   / 1053378  
Instagram:   / ekoparty  
Facebook: https://www.facebook/ekopartyconference
Twitch:   / ekoparty  

Посетите наш сайт: https://www.ekoparty.org/

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Подробный обзор защиты от кражи токенов Entra ID — Нестори Сюйнимаа — Ekoparty 2025

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Rompiendo la Jaula: Compromiso de la nube IA bajo fuego de GPU NVIDIA -  Palmiotti, Lovejoy, Watson

Rompiendo la Jaula: Compromiso de la nube IA bajo fuego de GPU NVIDIA - Palmiotti, Lovejoy, Watson

DeepFraudsters: Entre la Diversión y el Lucro - Bruno Moreira - Ekoparty 2025

DeepFraudsters: Entre la Diversión y el Lucro - Bruno Moreira - Ekoparty 2025

S2: BUILDING INTELLIGENT AI AGENTS ON AWS BEDROCK Harry Guillermo

S2: BUILDING INTELLIGENT AI AGENTS ON AWS BEDROCK Harry Guillermo

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

ВЗЛОМАЛ колонку и заменил Алису на своего ассистента: 5 лет на получение root и модификацию прошивки

Kafka Utrecht Meetup: Kroxylicious, the snappy open-source proxy for Apache Kafka

Kafka Utrecht Meetup: Kroxylicious, the snappy open-source proxy for Apache Kafka

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Artem Koshelev - PaaS: addressing microservices drawbacks at scale

Artem Koshelev - PaaS: addressing microservices drawbacks at scale

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

Как Ubuntu Предала Linux - Вся Правда о Взлёте и Падении Canonical

КАК ВСКРЫВАЮТСЯ ВСЕ СУВАЛЬДНЫЕ ЗАМКИ И КАК С ЭТИМ БОРОТЬСЯ/#медведь  +380933763773

КАК ВСКРЫВАЮТСЯ ВСЕ СУВАЛЬДНЫЕ ЗАМКИ И КАК С ЭТИМ БОРОТЬСЯ/#медведь +380933763773

Jammer hunting: detectando ataques de inhibición de llaves de autos con dispositivos IoT

Jammer hunting: detectando ataques de inhibición de llaves de autos con dispositivos IoT

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

ЦЕНА ОШИБКИ: 13 Инженерных Катастроф, Которые Потрясли Мир!

Радиационная аномалия в Москве, р-н Котловка: обследование, вывоз

Радиационная аномалия в Москве, р-н Котловка: обследование, вывоз "112", (частичная) дезактивация

(Deep-)Dive To Entra ID Token Theft Protection - Nestori Syynimaa

(Deep-)Dive To Entra ID Token Theft Protection - Nestori Syynimaa

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

Как устроена кибербезопасность: VPN, NAT, фаервол и принцип минимальных привилегий

Хакеры, спецслужбы и смартфоны: новая реальность войн — Аббас Джума

Хакеры, спецслужбы и смартфоны: новая реальность войн — Аббас Джума

Электричество НЕ течёт по проводам — тревожное открытие Ричарда Фейнмана

Электричество НЕ течёт по проводам — тревожное открытие Ричарда Фейнмана

How I hacked my car lights with an Arduino - Leandro Balta Braga

How I hacked my car lights with an Arduino - Leandro Balta Braga

REX Ubisoft - Quand et comment partager un cluster : retour d'expérience sur Capsule chez Ubisoft

REX Ubisoft - Quand et comment partager un cluster : retour d'expérience sur Capsule chez Ubisoft

Jakub Beránek | How Rust does open-source | TechMeetup Ostrava Conference 2025

Jakub Beránek | How Rust does open-source | TechMeetup Ostrava Conference 2025

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]