
Série de blogs
Ingénierie sociale

Tactiques d'ingénierie sociale : Comment...
L'ingénierie sociale exploite la psychologie humaine pour manipuler les individus et les amener à compromettre leur sécurité. Les tactiques les plus courantes sont le phishing, le pretexting, le baiting et le tailgating, toutes conçues pour tromper et exploiter la confiance. Les signes avant-coureurs comprennent...
Alerte : le groupe de pirates Kimsuky cible...
Selon des rapports récents, une nouvelle attaque d'ingénierie sociale attribuée au groupe de pirates informatiques Kimsuky, lié à la Corée du Nord, cible les militants des droits de l'homme en utilisant de faux comptes Facebook. Cette tactique, qui implique des...
Attaque du ransomware Black Basta : Microsoft...
Selon des rapports récents, l'équipe de Microsoft Threat Intelligence a déclaré qu'un groupe de cybercriminels, identifié sous le nom de Storm-1811, a exploité l'outil Quick Assist de Microsoft dans une série de...
Avertissement de Microsoft concernant les araignées dispersées : Ransomware...
Dans le monde en constante évolution de la cybercriminalité, un adversaire redoutable est en train de naître : Octo Tempest, un groupe de pirates informatiques de langue maternelle anglaise qui a abandonné l'échange de cartes SIM et les crypto-monnaies....
Les attaques de LinkedIn Smartlinks visent Microsoft...
Dans le paysage en constante évolution des menaces de cybersécurité, les pirates ont une fois de plus employé une stratégie astucieuse en exploitant les Smart Links de LinkedIn dans des attaques de phishing, dans le but de voler les informations d'identification des comptes Microsoft. Ces...
Exploits de type "jour zéro" : Les chercheurs en cybersécurité sous...
Ces dernières semaines, des acteurs de la menace liés à la Corée du Nord ont ciblé des experts en cybersécurité, provoquant des exploits de type "zero-day". Ces attaquants s'infiltrent dans les réseaux des chercheurs en exploitant une...