ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Blue Team | Unveiling Insider Threats Beyond the Logs

Автор: SANS Institute

Загружено: 2026-02-17

Просмотров: 122

Описание: Blue Team | High-Fidelity Threat Hunting: Unveiling Insider Threats Beyond the Logs...The Dual-Identity Evasion Technique

🎙️ Oscar Cárcamo, Senior Consultant
📍 Presented at SANS Hack & Defend Summit 2025

Traditionally, security monitoring assumes that SIEM technologies will be accurate and provide a comprehensive picture of network activity, but what happens when we find that the events recorded by these technologies are insufficient, and we don't have the proper telemetry?

What happens when visibility gaps became critical in the worst moment? What if an insider threat exploits authentication loopholes to maintain undetected persistence? How can we approach an effective solution to an incident in a large organization has never faced this kind of scenarios before and for which it was unprepared?

In this session, we will unveil ""Dual-Identity Evasion Technique"", an advanced insider tactic where an attacker leverages both virtual and physical authentication tokens to establish parallel sessions, bypassing SIEM correlation and standard detection mechanisms.

We will dissect a real-world case escenario that faced in the past directly in a company which we cannot say the name, where an employee maintained simultaneous access across multiple remote connections, rendering traditional log analysis was ineffective.

Through High-Fidelity Adaptive Threat Hunting, we will demonstrate how to:
Identify shadow persistence techniques beyond conventional SIEM visibility.
Leverage anomaly detection models to uncover multi-session exploits.
Correlate multiple technologies and language like YARA, KQL, and SPL, for proactive detection and alerting and for ongoing incidents.
Develop a framework for log correlation that enhances high-fidelity events at large-scale companies.

By the end of this talk, attendees will be able to take away a new approach and methodology that they can implement within their organizations immediately, without generating significant costs to their processes, and that can be highly effective and they will gain a blueprint for detecting and neutralizing sophisticated insider threats that evade traditional detection methods. If your logs aren't telling the whole story, it's time to adapt.

Join to this talk and hunt smarter!

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Blue Team | Unveiling Insider Threats Beyond the Logs

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Keynote | The Augmented Era: Disrupt or be Disrupted

Keynote | The Augmented Era: Disrupt or be Disrupted

The 2 AM Call: A Ransomware Negotiator's Playbook with Wade Gettle

The 2 AM Call: A Ransomware Negotiator's Playbook with Wade Gettle

Red Team | MEDSHIELD: Threat Modeling for Medical IoT

Red Team | MEDSHIELD: Threat Modeling for Medical IoT

Практическое введение в цифровую криминалистику

Практическое введение в цифровую криминалистику

Валентин Юрьевич Катасонов - Мировая кабала: ограбление по-еврейски | Аудиокнига

Валентин Юрьевич Катасонов - Мировая кабала: ограбление по-еврейски | Аудиокнига

Blue Team | From Exploit to Risk: Scaling Purple Team Insights

Blue Team | From Exploit to Risk: Scaling Purple Team Insights

Tails, Whonix и Qubes OS: Почему анонимности больше не существует в 2026 году?

Tails, Whonix и Qubes OS: Почему анонимности больше не существует в 2026 году?

Как Wireshark помог ему пробиться в сферу кибербезопасности

Как Wireshark помог ему пробиться в сферу кибербезопасности

Основной доклад | Команда

Основной доклад | Команда "Красных" | Наступательная безопасность и Vibe Coding

FN SCAR-L — лучшая винтовка украинцев? Тестируем, можно ли спастись за диском от пули?

FN SCAR-L — лучшая винтовка украинцев? Тестируем, можно ли спастись за диском от пули?

Keynote | Blue Team | SOC of the Future…the Future Is Now

Keynote | Blue Team | SOC of the Future…the Future Is Now

5G против Старлинка, США готовятся напасть на Иран и четыре года СВО

5G против Старлинка, США готовятся напасть на Иран и четыре года СВО

Проблема нержавеющей стали

Проблема нержавеющей стали

Дарио Амодеи — «Мы близки к концу экспоненты»

Дарио Амодеи — «Мы близки к концу экспоненты»

15 книг, настолько сложных, что навсегда отточат ваше мышление.

15 книг, настолько сложных, что навсегда отточат ваше мышление.

Red Team | Subverting macOS Apps and Security Controls

Red Team | Subverting macOS Apps and Security Controls

DEF CON 33 - DisguiseDelimit: Использование разделителей и новых приемов в Synology NAS - Райан Э...

DEF CON 33 - DisguiseDelimit: Использование разделителей и новых приемов в Synology NAS - Райан Э...

Почему реактивный двигатель не плавится? [Veritasium]

Почему реактивный двигатель не плавится? [Veritasium]

Blue Team | Determining Malice Through Context and Analytics

Blue Team | Determining Malice Through Context and Analytics

Microsoft больше вас не ждет (автоматическое исправление)

Microsoft больше вас не ждет (автоматическое исправление)

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]