Ce que vous devez savoir avant
de commencer

Débute 8 July 2025 20:09

Se termine 8 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

MoustachedBouncer - Surveillance alimentée par AitM via les FAI biélorusses

Explorez le monde souterrain de l'espionnage avec notre session sur MoustachedBouncer, où nous nous plongeons dans les opérations d'un groupe d'espionnage avancé exploitant des attaques AitM (adversaire-intermédiaire) et intervenant au niveau des FAI en Biélorussie. Découvrez comment ils ciblent ingénieusement les diplomates à travers des lo.
Black Hat via YouTube

Black Hat

2765 Cours


37 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Explorez le monde souterrain de l'espionnage avec notre session sur MoustachedBouncer, où nous nous plongeons dans les opérations d'un groupe d'espionnage avancé exploitant des attaques AitM (adversaire-intermédiaire) et intervenant au niveau des FAI en Biélorussie. Découvrez comment ils ciblent ingénieusement les diplomates à travers des logiciels malveillants conçus sur mesure, révélant un haut niveau de sophistication dans les méthodologies de surveillance.

Idéal pour les passionnés d'intelligence artificielle, de cybersécurité et de techniques d'espionnage international.

Programme

  • Introduction à MoustachedBouncer
  • Aperçu du groupe d'espionnage
    Objectifs clés et méthodes
  • Comprendre les attaques AitM (Adversaire-au-Milieu)
  • Définition et composants des attaques AitM
    Exemples d'attaques AitM en cybersécurité
  • Techniques de falsification au niveau des FAI
  • Comment les FAI peuvent être exploités pour la surveillance
    Études de cas de l'implication des FAI dans la cyber-espionnage
  • Cibler les diplomates : Stratégies et conséquences
  • Tactiques spécifiques utilisées contre les diplomates
    Impact de la surveillance sur les missions diplomatiques
  • Développement et déploiement de logiciels malveillants personnalisés
  • Anatomie des logiciels malveillants personnalisés utilisés par MoustachedBouncer
    Stratégies de détection et d'atténuation
  • Les FAI biélorusses et les préoccupations internationales en matière de cybersécurité
  • Rôle des FAI biélorusses dans le paysage cybernétique mondial
    Réponse internationale et implications politiques
  • Techniques de surveillance avancées par les groupes d'espionnage
  • Évolution des méthodes de surveillance numérique
    Considérations éthiques et préoccupations concernant la vie privée
  • Outils et techniques pour la cyberdéfense
  • Technologies émergentes dans la lutte contre la surveillance
    Meilleures pratiques pour protéger les cibles sensibles
  • Analyse d'étude de cas
  • Examen détaillé des incidents documentés
    Leçons apprises et perspectives d'avenir
  • Conclusion et tendances futures
  • L'avenir des attaques AitM et de la collaboration des FAI
    Avancées possibles en cybersécurité pour contrer l'espionnage
  • Ressources supplémentaires
  • Lectures recommandées
    Articles de recherche et travaux pertinents

Sujets

Conférences