IT-Connect victime d’une tentative de piratage : on vous montre les bons réflexes !
Au travers un cas d’étude réel, nous passons en revu dans cet article quelques bonnes pratiques et outils concernant la réception de mail suspects.
Lire cet articleAu travers un cas d’étude réel, nous passons en revu dans cet article quelques bonnes pratiques et outils concernant la réception de mail suspects.
Lire cet articleDans ce tutoriel, nous allons mettre en place un reverse proxy Nginx pour publier en HTTPS un serveur de phishing Gophish, avec un certificat TLS Let’s Encrypt.
Lire cet articleCe tutoriel explique comment installer et configurer Gophish pour créer une campagne de phishing avec un tenant Microsoft 365, afin de tester les utilisateurs.
Lire cet articleLe malware Voldemort est utilisé dans une campagne malveillante qui vise à usurper l’identité des autorités fiscales de différents pays, dont la France.
Lire cet articleDans ce tutoriel, nous allons présenter quelques méthodes servant à vérifier une URL ou un lien suspect présent dans un e-mail, un SMS ou encore un WhatsApp.
Lire cet articleUne campagne de phishing par code QR basée sur Microsoft Sway a été découverte en juillet 2024. L’objectif : voler des identifiants Microsoft 365.
Lire cet articleIl y a une explosion des attaques par phishing depuis le lancement de ChatGPT, le chatbot IA d’OpenAI : on parle d’une augmentation de 4 151% depuis fin 2022.
Lire cet articleUne nouvelle plateforme de Phishing-as-a-Service (PhaaS) nommée ONNX Store cible les comptes Microsoft 365 des salariés du secteur de la finance.
Lire cet articleLe portail gratuit Orange Cybersecure est accessible à tout le monde pour nous permettre de vérifier un lien douteux présent dans un e-mail ou un SMS.
Lire cet articleDes chercheurs soupçonnent des pirates d’avoir utilisé l’IA dans une attaque pour générer un script PowerShell. Il a été utilisé pour distribuer un malware.
Lire cet articleDarcula, c’est le nom d’une nouvelle plateforme Phishing-as-a-Service qui permet d’usurper l’identité de 200 marques pour cibler les Android et les iPhone.
Lire cet articleTycoon 2FA, c’est une plateforme de PhaaS utilisée par les cybercriminels pour cibler les utilisateurs de Gmail et de Microsoft 365, en bypassant le 2FA.
Lire cet articleUne centaine d’organisations situées aux États-Unis et en Europe ont été victime d’une campagne malveillante visant à déployer le malware StrelaStealer.
Lire cet articleUne campagne de phishing grandeur nature a été volontairement mise en place pour évaluer le niveau de vigilance des 9 000 gendarmes. Voici les résultats !
Lire cet articleTA577 est à l’origine d’une nouvelle campagne de phishing dont l’objectif est de collecter des hash NTLM pour effectuer du détournement de comptes utilisateurs.
Lire cet article