Connect the dots #12: « Réponses à la Cyber Kill Chain: Phishing, Compromission initiale et C2 »
Nous allons examiner dans cet article comment les attaquants s'y prennent pour contourner nos défenses périmétriques. Les principal et quasiment le seul vecteur de contamination provient des e-mails. Les sites web douteux et les clefs USB sont d'autres sources, mais nettement moindres en risques réels. Les attaquants vont donc envoyer de nombreux e-mails piégés aux adresses…
Lire la suite