Catégorie : Hacking

Connect the dots #4: Accès initial

"D'accord, les pirates disposent de super outils pour nous attaquer… Mais ils ne fonctionneront que s'ils sont "à l'intérieur", c'est à dire sur une de nos machines. Pour cela, il faut qu'un utilisateur clique sur un message contaminé et de toute manière l'anti-virus va bloquer le fichier dangereux".  Cheval de Troie. Nous avons vu lors de…
Lire la suite

Connect the dots #3: Armement

Lors de mon précédent article nous avons analysé le premier « dot » des cyberattaques à savoir la phase de préparation de l’attaque, notamment le dépôt de domaines usurpés et le scan de la cible (phase de « reconnaissance ») pour trouver toutes les vulnérabilités, les portes d’entrée au système. Nous allons maintenant examiner un autre « dot » de la chaine de…
Lire la suite