Les cybercriminels continuent d’utiliser des mots de passe volés pour des campagnes de sextorsion
Le message d’extorsion comprend le mot de passe de la victime potentielle comme preuve d'un piratage, mais il y a plus à savoir sur cette stratégie.
Le message d’extorsion comprend le mot de passe de la victime potentielle comme preuve d'un piratage, mais il y a plus à savoir sur cette stratégie.
Luis LubeckUne introduction au cadre MITRE ATT&CK et comment il peut aider à organiser et à classer les différents types de menaces et de comportements accusatoires.
Luis LubeckLa campagne frauduleuse est hébergée par un domaine regroupant plusieurs autres arnaques prétendant provenir d'autres marques connues.
Luis LubeckLe premier concert virtuel à se dérouler dans un jeu vidéo a suscité l'intérêt non seulement des joueurs, mais aussi d’escrocs, qui ont tenté de profiter de cet événement d’envergure en incitant les utilisateurs à acheter des billets, alors que ce concert était gratuit.
Luis LubeckSuite à la révélation qu'une liste contenant des millions de noms d'utilisateur et de mots de passe volés était apparue en ligne, nous vous proposons différentes façons de savoir si vos identifiants ont été volés lors de cette violation de sécurité, ou de toute autre violation de sécurité.
Luis Lubeck