Czy można kontrolować przepływ informacji w sieci infostealerów? Bartosz Wawrzyniak prezentuje innowacyjne podejście do aktywnego OSINT-u: wstrzykiwanie fałszywych logów do komunikacji C2 z malware takimi jak Lumma, Redline czy Agent Tesla. Zaawansowane badanie łączy analizę malware, symulację ruchu i techniki deception, by śledzić, jak dane trafiają na darknetowe rynki.
🎥 To jedno z kilkudziesięciu nagrań z ubiegłorocznej edycji konferencji Oh My Hack - najciekawszego wydarzenia o cyberbezpieczeństwie w Polsce. Zobacz, co działo się w 2024 i czego możesz spodziewać się na OMH 2025!
📌 Cała playlista z wykładami Oh My Hack 2024: https://bit.ly/ytOMH2024
—
📣 Oh My Hack 2025 już 2 grudnia! Śledź nas, by być na bieżąco.
📎 Więcej informacji o konferencji: https://omhconf.pl/