Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть INFy APT is BACK: Inside Iran’s New, Untraceable C2 Malware (Foudre/Tonnerre V34)

  • CyberNews AI
  • 2025-12-21
  • 140
INFy APT is BACK: Inside Iran’s New, Untraceable C2 Malware (Foudre/Tonnerre V34)
INFy APTPrince of PersiaIranian hackersFoudre malwareTonnerreDomain Generation AlgorithmDGARSA signatureTelegram C2SafeBreachAPT groupcyber threat intelligencecyber attack
  • ok logo

Скачать INFy APT is BACK: Inside Iran’s New, Untraceable C2 Malware (Foudre/Tonnerre V34) бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно INFy APT is BACK: Inside Iran’s New, Untraceable C2 Malware (Foudre/Tonnerre V34) или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку INFy APT is BACK: Inside Iran’s New, Untraceable C2 Malware (Foudre/Tonnerre V34) бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео INFy APT is BACK: Inside Iran’s New, Untraceable C2 Malware (Foudre/Tonnerre V34)

The Iranian-linked Advanced Persistent Threat (APT) group known as INFy or "Prince of Persia" has resurfaced after a nearly five-year operational silence with highly sophisticated, updated malware strains: Foudre (v34) and Tonnerre (v12-18, 50).

In this Technical Autopsy, we break down the most critical updates to their tradecraft. This includes a new distribution method (from macro-laced files to embedded executables), the use of a resilient Domain Generation Algorithm (DGA) for C2 infrastructure, and a never-before-seen technique using RSA digital signatures to validate C2 authenticity. We also reveal the threat actor's unconventional choice of Telegram for issuing commands and collecting data. Watch to understand the kill chain, identify the indicators of compromise, and learn the essential defense strategies.

Disclaimer: This video was created with the assistance of AI for research and educational purposes. All cybersecurity incidents and information discussed are based on legitimate and verifiable public sources. Viewers are encouraged to conduct their own research to stay informed and critically evaluate the details presented.

#INFyAPT

#CyberEspionage

#IranHacking

#TechnicalAutopsy

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]