Vue lecture

Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête

Phishing : KnowBe4 publie son rapport pour le 1er trimestre 2025. Les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête. Les e-mails les plus trompeurs révèlent une vulnérabilité majeure des employés face aux communications internes, responsables de 60 % des échecs aux simulations de phishing. Tribune – KnowBe4, la plateforme de […]

The post Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête first appeared on UnderNews.
  •  

Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête

Phishing : KnowBe4 publie son rapport pour le 1er trimestre 2025. Les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête. Les e-mails les plus trompeurs révèlent une vulnérabilité majeure des employés face aux communications internes, responsables de 60 % des échecs aux simulations de phishing. Tribune – KnowBe4, la plateforme de […]

The post Phishing : les objets d’e-mails liés à des sujets internes à une entreprise arrivent en tête first appeared on UnderNews.
  •  

Nouvelle campagne de phishing via Gmail

A l’occasion de la récente campagne d’hameçonnage (phishing) via Gmail, voici les commentaires de Melissa Bischoping, Head of Security Research chez Tanium. Tribune. « Cette récente attaque par hameçonnage exploite des fonctionnalités légitimes de Google pour envoyer des e-mails spécialement conçus qui contournent certaines vérifications traditionnelles, et utilise Google Sites pour héberger des pages falsifiées et […]

The post Nouvelle campagne de phishing via Gmail first appeared on UnderNews.
  •  

Nouvelle campagne de phishing via Gmail

A l’occasion de la récente campagne d’hameçonnage (phishing) via Gmail, voici les commentaires de Melissa Bischoping, Head of Security Research chez Tanium. Tribune. « Cette récente attaque par hameçonnage exploite des fonctionnalités légitimes de Google pour envoyer des e-mails spécialement conçus qui contournent certaines vérifications traditionnelles, et utilise Google Sites pour héberger des pages falsifiées et […]

The post Nouvelle campagne de phishing via Gmail first appeared on UnderNews.
  •  

Phishing Astaroth : une nouvelle génération d’attaques qui contourne le MFA et bouscule les stratégies de cybersécurité

Alors que le déploiement du MFA (Multi-Factor Authentication) est devenu un standard dans les politiques de cybersécurité, l’émergence récente du kit de phishing Astaroth vient brutalement rappeler que les cyber assaillants redoublent d’ingéniosité pour contourner ces dispositifs. En capturant à la fois les identifiants et les codes de double authentification en temps réel, Astaroth marque […]

The post Phishing Astaroth : une nouvelle génération d’attaques qui contourne le MFA et bouscule les stratégies de cybersécurité first appeared on UnderNews.
  •  

Phishing Astaroth : une nouvelle génération d’attaques qui contourne le MFA et bouscule les stratégies de cybersécurité

Alors que le déploiement du MFA (Multi-Factor Authentication) est devenu un standard dans les politiques de cybersécurité, l’émergence récente du kit de phishing Astaroth vient brutalement rappeler que les cyber assaillants redoublent d’ingéniosité pour contourner ces dispositifs. En capturant à la fois les identifiants et les codes de double authentification en temps réel, Astaroth marque […]

The post Phishing Astaroth : une nouvelle génération d’attaques qui contourne le MFA et bouscule les stratégies de cybersécurité first appeared on UnderNews.
  •  

LearnDMARC - Testez et comprenez la sécurité de votre serveur mail en 2 minutes

Configurer un serveur mail c’est vraiment un truc bien relou. Surtout qu’aujourd’hui, ça ne se fait plus comme en 1997… ça a bien évolué avec des nouveaux concepts liés à la sécurité comme SPF, DKIM ou encore DMARC. Et sans ces protections, c’est open bar pour les criminels qui peuvent envoyer des emails en se faisant passer pour vous. Flippant, non?

Perso, pendant longtemps je n’y comprenais pas grand chose jusqu’à ce que je découvre LearnDMARC. Ce site, créé il y a 3 mois, est une petite pépite qui permet de visualiser et comprendre comment fonctionnent réellement ces protocoles de sécurité email. L’interface est intuitive et montre en temps réel comment les serveurs communiquent quand vous envoyez un message.

  •  

Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée

Infoblox Threat Intel a identifié une plateforme de Phishing-as-a-Service (PhaaS) particulièrement sophistiquée, représentant une menace majeure pour les entreprises du monde entier.    Tribune – Baptisée Morphing Meerkat, cette plateforme malveillante exploite de manière ingénieuse les enregistrements DNS d’échange de courrier (MX) pour générer dynamiquement de fausses pages de connexion et ainsi dérober les identifiants […]

The post Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée first appeared on UnderNews.
  •  

Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée

Infoblox Threat Intel a identifié une plateforme de Phishing-as-a-Service (PhaaS) particulièrement sophistiquée, représentant une menace majeure pour les entreprises du monde entier.    Tribune – Baptisée Morphing Meerkat, cette plateforme malveillante exploite de manière ingénieuse les enregistrements DNS d’échange de courrier (MX) pour générer dynamiquement de fausses pages de connexion et ainsi dérober les identifiants […]

The post Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée first appeared on UnderNews.
  •  

DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience

Le 12 mars dernier, le Sénat français a examiné le projet de loi transposant les directives européennes NIS2, REC et DORA. Adopté en commission spéciale le 4 mars dernier, ce texte étend les obligations de cybersécurité à 15 000 entités et renforce leur résilience face aux cyberattaques. Une nécessité renforcée par les chiffres du CESIN […]

The post DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience first appeared on UnderNews.
  •