Ven a vernos en acción en Black Hat 2025 para:
Su tráfico no miente: desenmascare los ataques a la cadena de suministro a través del comportamiento de las aplicaciones
Ponentes: Colin Estep – Ingeniero Principal, Netskope,
Dagmawi Mulugeta – Ingeniera de investigación de amenazas, Netskope
Los ataques a la cadena de suministro, como SolarWinds, explotan aplicaciones de confianza. BEAM los detecta analizando el tráfico web sin agentes ni cambios de código. Utiliza LLM, señales de comportamiento y líneas de base de transacciones 40B+ para lograr una precisión de más del 95%. Esta herramienta de código abierto ofrece una defensa nueva y efectiva contra amenazas evasivas, proporcionando monitoreo automatizado y escalable para aplicaciones listas para usar y personalizadas.
Esta sesión incluye una demostración en vivo y conclusiones prácticas para defensores, investigadores e ingenieros de seguridad por igual.
Susurros a través del cortafuegos: exfiltración de datos y C2 con golpes de puerto
Lugar: Centro de Convenciones de Las Vegas (LVCC)
Ponentes: Hubert Lin – Ingeniero principal de investigación de amenazas, Netskope
Descripción: La detonación de puertos es una técnica de autenticación de red sigilosa (T1205.001) en la que un cliente envía una secuencia específica de intentos de conexión (o "golpes") a puertos cerrados en un servidor. Cuando se recibe la secuencia correcta, el servidor abre dinámicamente un puerto o desencadena una acción, lo que permite el acceso o la comunicación ocultos. Saucepot C2 eleva la técnica de golpeteo de babor a un nivel Nuevo. En lugar de usar puertos de destino (DstPorts) en sesiones TCP como secuencias de golpeo, aprovecha los puertos de origen (SrcPorts), también conocidos como puertos efímeros. Este enfoque permite la exfiltración de datos incluso en entornos de firewall muy restrictivos en los que solo se permite un único puerto de salida, como el puerto 443.
Su tráfico no miente: desenmascare los ataques a la cadena de suministro a través del comportamiento de las aplicaciones
Ponentes: Colin Estep – Ingeniero Principal, Netskope,
Dagmawi Mulugeta – Ingeniera de investigación de amenazas, Netskope
Los ataques a la cadena de suministro, como SolarWinds, explotan aplicaciones de confianza. BEAM los detecta analizando el tráfico web sin agentes ni cambios de código. Utiliza LLM, señales de comportamiento y líneas de base de transacciones 40B+ para lograr una precisión de más del 95%. Esta herramienta de código abierto ofrece una defensa nueva y efectiva contra amenazas evasivas, proporcionando monitoreo automatizado y escalable para aplicaciones listas para usar y personalizadas.
Esta sesión incluye una demostración en vivo y conclusiones prácticas para defensores, investigadores e ingenieros de seguridad por igual.
Susurros a través del cortafuegos: exfiltración de datos y C2 con golpes de puerto
Lugar: Centro de Convenciones de Las Vegas (LVCC)
Ponentes: Hubert Lin – Ingeniero principal de investigación de amenazas, Netskope
Descripción: La detonación de puertos es una técnica de autenticación de red sigilosa (T1205.001) en la que un cliente envía una secuencia específica de intentos de conexión (o "golpes") a puertos cerrados en un servidor. Cuando se recibe la secuencia correcta, el servidor abre dinámicamente un puerto o desencadena una acción, lo que permite el acceso o la comunicación ocultos. Saucepot C2 eleva la técnica de golpeteo de babor a un nivel Nuevo. En lugar de usar puertos de destino (DstPorts) en sesiones TCP como secuencias de golpeo, aprovecha los puertos de origen (SrcPorts), también conocidos como puertos efímeros. Este enfoque permite la exfiltración de datos incluso en entornos de firewall muy restrictivos en los que solo se permite un único puerto de salida, como el puerto 443.
Pásate por nuestro stand para ver las últimas innovaciones en acción. Las presentaciones son cada hora en punto.
Detección e interrupción de marcos C2 maleables
Seguridad y rendimiento de la red: sin concesiones
Transformación de la conectividad de sucursales
Optimice el acceso remoto: cualquier persona, en cualquier lugar, cualquier dispositivo
Proteja los datos en todas partes con Unified Security
demostraciones en vivo
Reúnase con nuestros expertos en la materia y descubra cómo Netskope, líder en Security Service Edge (SSE) y Secure Access Service Edge (SASE), ofrece una seguridad inigualable y un rendimiento sin concesiones en el perímetro
Stand de Netskope #1864