Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Command & Convo - Episode 5: Tunneled C2 Communication with Ligolo-ng

Автор: Active Countermeasures

Загружено: 2025-12-12

Просмотров: 99

Описание:

We welcome you to join us for our monthly webcast series where we will have open and casual discussions about command and control, malwares, and expand upon our Malware of the Day blog posts.

This is an interactive webcast to include comments and questions from attendees so you can be part of this too! Join the Threat Hunter Community Discord to interact during the webcast in the #live-webcast-chat channel here:   / discord  

In Episode 5 we focus on how threat actors use tunneling tools (Ligolo-ng) to pivot their C2 communication across an internal network.

P.S. You are also welcome to join us up to 30 minutes early for pre-show banter!

Command & Convo - Episode 5: Tunneled C2 Communication with Ligolo-ng

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Command & Convo - Episode 4: Building Your Own Threat Hunting Home Lab

Command & Convo - Episode 4: Building Your Own Threat Hunting Home Lab

Fireside Fridays - IP Addressing and subnetting #infosec

Fireside Fridays - IP Addressing and subnetting #infosec

NGINX | КАК ПЕТ-ПРОЕКТ ЗАХВАТИЛ МИР

NGINX | КАК ПЕТ-ПРОЕКТ ЗАХВАТИЛ МИР

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Белый хакер разбирает сцены из фильмов «Хакеры», «Матрица», «Мистер Робот», «Черное зеркало» и др

Building the PERFECT Linux PC with Linus Torvalds

Building the PERFECT Linux PC with Linus Torvalds

Power BI QA Agent Tutorial | Validate Your Model Before Production

Power BI QA Agent Tutorial | Validate Your Model Before Production

ESP32: распознавание речи нейросетью (TensorFlow Lite)

ESP32: распознавание речи нейросетью (TensorFlow Lite)

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Ваш браузер знает о вас все и сливает данные: как защититься?

Ваш браузер знает о вас все и сливает данные: как защититься?

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Command & Convo – The C2 Webcast – Episode 2: Merlin and Data Jitter

Command & Convo – The C2 Webcast – Episode 2: Merlin and Data Jitter

The Original Sin of Computing...that no one can fix

The Original Sin of Computing...that no one can fix

Бывший сотрудник ЦРУ: действительно ли этот смартфон может защитить вас от слежки? (Обзор телефон...

Бывший сотрудник ЦРУ: действительно ли этот смартфон может защитить вас от слежки? (Обзор телефон...

Fireside Friday – Anatomy of a VPN – Part 3 #infosec

Fireside Friday – Anatomy of a VPN – Part 3 #infosec

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

Критическая база знаний LLM за ЧАС! Это должен знать каждый.

Закон 3х секунд в музыке  Как понять время в музыке

Закон 3х секунд в музыке Как понять время в музыке

Fireside Friday – Firewalling #infosec

Fireside Friday – Firewalling #infosec

Command & Convo - The C2 Webcast - Episode 1: Fiesta

Command & Convo - The C2 Webcast - Episode 1: Fiesta

Вы (пока) не отстаёте: как освоить ИИ за 17 минут

Вы (пока) не отстаёте: как освоить ИИ за 17 минут

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]