ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Using Discord For C2 Operations - by Ilyas Jie En & Colby Tan

Автор: Infosec In the City

Загружено: 2025-11-18

Просмотров: 172

Описание: Speaker:
Ilyas Jie En, Cybersecurity Student
Colby Tan, Cybersecurity Student

In this talk, we will explore our own take on a C2 framework, HEXplosive C2, which uses Discord as the base of its operations. This allows for the control and management of compromised devices through Discord.

The framework was tested in a red teaming operation against a group of malware analysts as a Proof of Concept. We will provide an overview of the operation and its findings.

Following the operation, we will address the shortcomings of the C2 framework and make further improvements to enhance its stealth and flexibility.

For more information about Infosec In the City, SINCON https://www.infosec-city.com/

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Using Discord For C2 Operations - by Ilyas Jie En & Colby Tan

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

De-anonymizing Threat Actors and Exposing Their Infrastructure Using Infostealer Intelligence

De-anonymizing Threat Actors and Exposing Their Infrastructure Using Infostealer Intelligence

The Pitfalls of SSO and the Rise of Extended Access Management - by Dave Lewis

The Pitfalls of SSO and the Rise of Extended Access Management - by Dave Lewis

Video Demo Equipo 18 - FlightOnTime

Video Demo Equipo 18 - FlightOnTime

Hunting for Dark Pink: Uncovering APT Threats through Telegram C2 Message Extraction

Hunting for Dark Pink: Uncovering APT Threats through Telegram C2 Message Extraction

DarkMesh: A Knowledge Graph-Enhanced Blue Team Monitoring Tool for Telegram - by Yuki Hung

DarkMesh: A Knowledge Graph-Enhanced Blue Team Monitoring Tool for Telegram - by Yuki Hung

API Conference Lagos 2025 - Monitoring Your APIs Like a Superhero with the Kubernetes Prometheus

API Conference Lagos 2025 - Monitoring Your APIs Like a Superhero with the Kubernetes Prometheus

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

NaughtyMag: Making Air-gapped MacBook Wink Its Data Away - by Adhokshaj Mishra

NaughtyMag: Making Air-gapped MacBook Wink Its Data Away - by Adhokshaj Mishra

DrawMeATree: The Master Key to WinDbg's Fortress - by Mathilde Venault

DrawMeATree: The Master Key to WinDbg's Fortress - by Mathilde Venault

Finding Adversary Infrastructure Before the Attack- Future Based Threat Intelligence by Ken Bagnall

Finding Adversary Infrastructure Before the Attack- Future Based Threat Intelligence by Ken Bagnall

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Squidoor: Unmasking a Sophisticated Multi-Platform Backdoor in APT Operations

Squidoor: Unmasking a Sophisticated Multi-Platform Backdoor in APT Operations

$1 vs $1,000,000,000 Футуристических Технологий!

$1 vs $1,000,000,000 Футуристических Технологий!

Высокомерный полицейский остановил чернокожего агента ФБР и пожалел об этом

Высокомерный полицейский остановил чернокожего агента ФБР и пожалел об этом

2026: Всё Уже Решено - Вот Что Будет Дальше

2026: Всё Уже Решено - Вот Что Будет Дальше

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Detection-as-Code: Build Threat Detections the Way You Build Software - by Cherlynn Cha

Detection-as-Code: Build Threat Detections the Way You Build Software - by Cherlynn Cha

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

A Decade of Cowrie: Evolution & Lessons - by Michel Oosterhof

A Decade of Cowrie: Evolution & Lessons - by Michel Oosterhof

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]