Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Unmasking State-Sponsored Mobile Surveillance Malware from Russia, China, and North Korea

Автор: Black Hat

Загружено: 2025-05-15

Просмотров: 24046

Описание:

Unmasking State-Sponsored Mobile Surveillance Malware from Russia, China, and North Korea – Threat Actors, Tactics, and Defense Strategies

State-sponsored threat actors have expanded their arsenal of surveillance tooling, leaning into mobile malware as a way to acquire information about a target or target group that had otherwise been inaccessible through traditional desktop campaigns. With more than 86% of the
worldwide population using a smartphone, attackers have access to the perfect espionage device in the pockets of nearly every potential target. However, APTs from various regions tend to conduct operations in significantly different ways. In this session, we'll explore the landscape
of state-sponsored surveillance activity using case studies from Russian, Chinese and North Korean threat actors. We'll discuss their choice of targeting and the different methodologies each employ while introducing several previously unreported malware families that highlight the
differences in these state-sponsored operations.

By:
Kristina Balaam | Senior Staff Security Intelligence Researcher, Lookout
Kyle Schmittle | Senior Security Intelligence Researcher, Lookout
Alemdar Islamoglu | Senior Staff Security Intelligence Researcher, Lookout

Full Abstract and Presentation Materials:
https://www.blackhat.com/eu-24/briefi...

Unmasking State-Sponsored Mobile Surveillance Malware from Russia, China, and North Korea

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

ДЕНЬ 1408: ВОЙНА ПРОДОЛЖИТСЯ ВЕСЬ ГОД @Kurbanova_LIVE

ДЕНЬ 1408: ВОЙНА ПРОДОЛЖИТСЯ ВЕСЬ ГОД @Kurbanova_LIVE

Apple заявляет, что iPhone безопасен. Мы продолжаем находить вредоносное ПО.

Apple заявляет, что iPhone безопасен. Мы продолжаем находить вредоносное ПО.

Surveilling the Masses with Wi-Fi Positioning Systems

Surveilling the Masses with Wi-Fi Positioning Systems

(Podcast) Cyber Heist: How ToddyCat is Siphoning Your Outlook Emails

(Podcast) Cyber Heist: How ToddyCat is Siphoning Your Outlook Emails

DEFCON33 - Man-In-The-Malware: Intercepting Adversarial Communications

DEFCON33 - Man-In-The-Malware: Intercepting Adversarial Communications

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Introduction to Threat Hunting Using Garuda Framework - Hunting Living off the land attack (LoLbin)

Прослушка телефона — что реально может сейчас прослушивать ФСБ?

Прослушка телефона — что реально может сейчас прослушивать ФСБ?

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Surfacing a Hydra: Unveiling a Multi-Headed Chinese State-Sponsored Campaign

Surfacing a Hydra: Unveiling a Multi-Headed Chinese State-Sponsored Campaign

Cybersecurity Trends for 2025 and Beyond

Cybersecurity Trends for 2025 and Beyond

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM

John McAfee: about blockchain, bitcoins and cyber security

John McAfee: about blockchain, bitcoins and cyber security

Hackers, malware and the darknet - The fatal consequences of cyberattacks | DW Documentary

Hackers, malware and the darknet - The fatal consequences of cyberattacks | DW Documentary

The Discovery of a Government Malware and an Unexpected Spy Scandal

The Discovery of a Government Malware and an Unexpected Spy Scandal

7. Относительные уровни методов акустического шпионажа

7. Относительные уровни методов акустического шпионажа

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

How to Hide in Plain Sight: Next-Level Digital Privacy | Ivan Banov at BSidesCache 2025

How to Hide in Plain Sight: Next-Level Digital Privacy | Ivan Banov at BSidesCache 2025

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft

From Doxing to Doorstep: Exposing Privacy Intrusion Techniques used by Hackers for Extortion

From Doxing to Doorstep: Exposing Privacy Intrusion Techniques used by Hackers for Extortion

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]