Enciclopedia de Ciberseguridad

C2 – Mando y Control

Los atacantes suelen utilizar C2 para retener las comunicaciones con los sistemas comprometidos dentro de una red de destino. A continuación, ejecutar comandos y controles a los sistemas comprometidos (tan simples como una guía cronometrada, o tan complicado como mando a distancia o la minería de datos). Por lo general, es el sistema/host comprometido el …

C2 – Mando y Control Leer más »

Ir arriba