Cómo aprovechar el DNS tunneling para el seguimiento y la exploración

Redirección maliciosa, registro de las actividades de las víctimas y mucho más: un análisis detallado por la UNIT42 de Palo Alto Networks, de cómo los atacantes utilizan el tunelado DNS para la exploración y el seguimiento en tres campañas observadas muestra cómo funcionan estos métodos poco estudiados.

Seguir leyendo [EN]
Filed under
Ciberseguridad
Previous Next
For this post, the comments have been closed.