Tehdit aktörleri OAuth uygulamalarını nasıl kötüye kullanıyor?


OAuth uygulamaları son yıllarda birçok saldırı grubunun TTP’lerinde öne çıkıyor. OAuth uygulamaları saldırı sürecinin her aşamasında kullanılır.

Bu Help Net Security videosunda, Astrix Security Araştırma Ekibi Lideri Tal Skverer, tehdit aktörlerinin OAuth uygulamalarını şirketlerin ortamlarına kolay ve izlenmeyen bir şekilde sızmak için nasıl kötüye kullandıklarına dair bilgiler paylaşıyor.



Source link