ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

#HITBGSEC

Автор: Hack In The Box Security Conference

Загружено: 2017-09-17

Просмотров: 523

Описание: With the growth of data traffic and data volumetric analysis needs, “Big Data” has become one of the most popular fields in IT and many companies are currently working on this topic, by deploying Hadoop clusters, which is the current most popular Big Data framework. As every new domain in computer science, Hadoop comes (by default) with truly no security. During the past years we dug into Hadoop and tried to understand Hadoop infrastructure and security.

This talks aims to present in a simple way Hadoop security issues or rather its “concepts”, as well as to show the multiples vectors to attack a cluster. By vectors we mean practical vectors or to sum it up: how can you access the holy “datalake” after plugging your laptop onto the target network.

Moreover, you will learn how Hadoop (in)security model was designed explaining the different security mechanisms implemented in core Hadoop services. You will also discover tools, techniques and procedures we created and consolidated to make your way to the so-called “new black gold”: data. Through different examples, you will be enlightened on how these tools and methods can be easily used to get access to data, but also to get a remote system access on cluster members.

Eventually and as Hadoop is the gathering of several services and projects, you will apprehend that patch management in this field is often complicated and known vulnerabilities often stay actionable for a while.

===

Thomas DEBIZE is a French security enthusiasts and works as infosec auditors at Wavestone, an international management and IT consulting company. He works on all kinds of security audits, penetration tests and incident responses through the company CERT. He developed a specific interest in Hadoop technologies few years ago: as he got to know how immature this ecosystem was, he decided to hunt for vulnerabilities in it. That said, he likes to git push new infosec tools (check https://github.com/maaaaz) and writes some blog posts, either in the corporate blog or in infosec-specialized French magazines.

---

Mahdi BRAIK is a French security enthusiasts and works as infosec auditors at Wavestone, an international management and IT consulting company. He works on all kinds of security audits, penetration tests and incident responses through the company CERT. He developed a specific interest in Hadoop technologies few years ago: as he got to know how immature this ecosystem was, he decided to hunt for vulnerabilities in it. That said, he likes to git push new infosec tools (check https://github.com/maaaaz) and writes some blog posts, either in the corporate blog or in infosec-specialized French magazines.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
#HITBGSEC

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

#HITBGSEC 2017 CommSec D1 - Insecurity In 2017: 0 Days Are The Least Of Our Problems - Nick Biasini

#HITBGSEC 2017 CommSec D1 - Insecurity In 2017: 0 Days Are The Least Of Our Problems - Nick Biasini

Build RAG Without a Separate Vector DB — Amazon DocumentDB | Databases for AI

Build RAG Without a Separate Vector DB — Amazon DocumentDB | Databases for AI

#HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy

#HITB2024BKK #COMMSEC D1: How a Combination of Bugs in KakaoTalk Compromises User Privacy

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Струны до ужасны!

Струны до ужасны!

Напали на Иран. Уничтожили весь мир.

Напали на Иран. Уничтожили весь мир.

МОСКВА ГОТОВИТСЯ К НАСТУПЛЕНИЮ. БЕСЕДА С ЮРИЕМ ФЕДОРОВЫМ @fedorovexpert

МОСКВА ГОТОВИТСЯ К НАСТУПЛЕНИЮ. БЕСЕДА С ЮРИЕМ ФЕДОРОВЫМ @fedorovexpert

Почему река Лена - самая ЖУТКАЯ Река в Мире

Почему река Лена - самая ЖУТКАЯ Река в Мире

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ВСЕ ЧТО НУЖНО ЗНАТЬ ПРО LINUX

ИЛЛАРИОНОВ. ДВЕ ВОЙНЫ ИЛИ ОДНА?

ИЛЛАРИОНОВ. ДВЕ ВОЙНЫ ИЛИ ОДНА?

Запуск нейросетей локально. Генерируем - ВСЁ

Запуск нейросетей локально. Генерируем - ВСЁ

Британский генерал о личных встречах в российском Генштабе, провале Европы и российской логике войны

Британский генерал о личных встречах в российском Генштабе, провале Европы и российской логике войны

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Борис Трушин: Красивые математические задачи с айтишных собеседований

Борис Трушин: Красивые математические задачи с айтишных собеседований

ТАКОЕ НЕ ПОКАЖУТ В ВУЗах-  Как работают и для чего нужны транзисторы ? Что такое PN переход?

ТАКОЕ НЕ ПОКАЖУТ В ВУЗах- Как работают и для чего нужны транзисторы ? Что такое PN переход?

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

Алгоритмы на Python 3. Лекция №1

Алгоритмы на Python 3. Лекция №1

Архитектура интернета и веба | Теоретический курс 2026

Архитектура интернета и веба | Теоретический курс 2026

Задача из вступительных Стэнфорда

Задача из вступительных Стэнфорда

Программисты Vibe не могут перестать проигрывать

Программисты Vibe не могут перестать проигрывать

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]