Variantes de la technique ClickFix
Différents exemples de la technique ClickFix utilisée dans des attaques réelles.
29 articles
Différents exemples de la technique ClickFix utilisée dans des attaques réelles.
Pourquoi entretenons-nous une relation amour-haine avec les applications de rencontre, et quel effet ont-elles sur notre cerveau ? Un emoji peut-il déclencher une guerre ? Épouser une IA, est-ce une réalité ? Nous explorons comment les technologies modernes redéfinissent l’amour et notre conception même de celui-ci.
Des acteurs malveillants ont commencé à utiliser une nouvelle variante de la technique ClickFix, baptisée « FileFix ». Nous vous expliquons son fonctionnement et comment protéger votre entreprise contre ce type d’attaque.
Vous avez reçu un email à caractère menaçant. Que faites-vous ensuite ?
Deux campagnes menées par le groupe APT BlueNoroff ciblent les développeurs et les cadres du secteur des cryptomonnaies.
Banshee Stealer, un voleur de macOS apparu l’année dernière, circule désormais librement sur le Web, infectant les utilisateurs de Mac et développant ses capacités. Comment vous en protéger ?
Encore une fête… pour les escrocs. Comment les cybercriminels escroquent les femmes avant la célébration du 8 mars.
De faux sites et adresses e-mail sont souvent utilisés dans le cadre d’attaques ciblées et d’hameçonnage. Comment ces faux domaines sont-ils créés et comment les détecter ?
L’ingénierie sociale est à la une : des techniques classiques aux nouvelles tendances.
Comprendre les mécanismes de l’industrie du deepfake sur le Dark Web.
Les escrocs se servent de l’ingénierie sociale pour arnaquer les nouveaux employés.
La nouvelle version du programme malveillant Prilex, utilisé pour attaquer les terminaux de paiement, peut désormais bloquer les transactions en NFC.
Comment les cybercriminels s’en prennent aux entreprises sans utiliser de programme malveillant.
De nombreuses entreprises jettent leurs documents sans savoir que cela peut poser des problèmes de sécurité et nuire à leur réputation.
Quatre règles à suivre pour que les joueurs qui vendent des objets du jeu pour gagner de l’argent le fassent en toute sécurité.
Analyse détaillée d’un site d’hameçonnage qui se fait passer pour un scanner d’e-mails et essaie de tromper ses victimes.
Est-il possible que le conte d’Ali Baba soit un recueil d’histoires de l’ancienne Perse sur… les cybermenaces ?
Les cybercriminels s’en prennent aux petites boutiques en ligne et essaient de convaincre les employés pour qu’ils ouvrent un fichier malveillant.
Le paradoxe de la prévalence expliquerait le succès de l’hameçonnage
Les ventes de la collection hiver sont la période la plus intense de l’année pour les clients et les escrocs financiers qui utilisent l’hameçonnage. Faites attention !
Charles Perrault explique comment les pirates informatiques utilisent l’ingénierie sociale et l’attaque de point d’eau à des fins politiques.