ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Threat Hunting C2 - DNS TXT Record Abuse w/ Faan Rossouw

Автор: Active Countermeasures

Загружено: 2026-02-20

Просмотров: 246

Описание: Could DNS traffic be hiding active C2 in your environment right now?

Join us for a free monthly one-hour training session on command & controls and malicious traffic with Faan Rossouw (Active Countermeasures) and learn a stealthy C2 technique that bypasses common DNS tunneling detections and how to catch it.

What you’ll learn:
How attackers abuse DNS TXT records to deliver payloads (server to agent)
Why low-subdomain-count DNS C2 slips past default thresholds
The behavioral signals defenders can reliably hunt for
A real-world case study: Joker Screenmate malware (DomainTools, July 2025)

Faan will walk through a full threat hunt, so you'll leave with practical skills you can apply immediately, including one Zeek command you can run today to find TXT record abuse in your logs.

See more Command & Control webcasts at    / activecountermeasures  

Chat with your fellow attendees in the BHIS Discord server:
  / discord  
in the #🔴live-chat channel

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Threat Hunting C2 - DNS TXT Record Abuse w/ Faan Rossouw

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Command & Convo - The C2 Webcast - Episode 6: Velociraptor as C2

Command & Convo - The C2 Webcast - Episode 6: Velociraptor as C2

Подробный обзор ядра Linux 7.0: что на самом деле означает повышение версии.

Подробный обзор ядра Linux 7.0: что на самом деле означает повышение версии.

Command & Convo - Episode 4: Building Your Own Threat Hunting Home Lab

Command & Convo - Episode 4: Building Your Own Threat Hunting Home Lab

Fireside Fridays - IP Addressing and subnetting #infosec

Fireside Fridays - IP Addressing and subnetting #infosec

Fireside Friday – Packet Crafting #infosec

Fireside Friday – Packet Crafting #infosec

Как Wireshark помог ему пробиться в сферу кибербезопасности

Как Wireshark помог ему пробиться в сферу кибербезопасности

Tails, Whonix и Qubes OS: Почему анонимности больше не существует в 2026 году?

Tails, Whonix и Qubes OS: Почему анонимности больше не существует в 2026 году?

OpenClaw + Ollama: как поднять локальную LLM в Telegram (полный разбор со стрима)

OpenClaw + Ollama: как поднять локальную LLM в Telegram (полный разбор со стрима)

Димыч про обновление курсов IT-INCUBATOR

Димыч про обновление курсов IT-INCUBATOR

Прекратите использовать S3. Вместо этого используйте программное обеспечение с открытым исходным ...

Прекратите использовать S3. Вместо этого используйте программное обеспечение с открытым исходным ...

Введение в MCP | Протокол MCP - 01

Введение в MCP | Протокол MCP - 01

OpenAI is Suddenly in Trouble

OpenAI is Suddenly in Trouble

Kubernetes v1.35: Timbernetes

Kubernetes v1.35: Timbernetes

WIELKA WYPRAWA MARII WIERNIKOWSKIEJ W GŁĄB ROSJI #3

WIELKA WYPRAWA MARII WIERNIKOWSKIEJ W GŁĄB ROSJI #3

Обзор NAT Gateway v2

Обзор NAT Gateway v2

Fireside Friday – Packet Sniffing #infosec

Fireside Friday – Packet Sniffing #infosec

Command & Convo - Episode 5: Tunneled C2 Communication with Ligolo-ng

Command & Convo - Episode 5: Tunneled C2 Communication with Ligolo-ng

5G против Старлинка, США готовятся напасть на Иран и четыре года СВО

5G против Старлинка, США готовятся напасть на Иран и четыре года СВО

Американские джинсы: мифы и реальность

Американские джинсы: мифы и реальность

Экономический кризис в России разрастается. Что дальше?

Экономический кризис в России разрастается. Что дальше?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]