DNS w technikach ofensywnych
Podsumowanie ostatniego roku pod kątem najciekawszych technik ofensywnych korzystających z DNS. Przyjrzymy się do czego używał protokołu DNS m.in. ransomware FiveHands, w jaki sposób malware pobiera nowe moduły funkcjonalne, jakie podatności umożliwiały zdalne wykonanie kodu, jak wykradano dane oraz w jaki sposób atakujący omijają systemy reputacyjne na etapie pobierania adresów C2