Connect the dots #3: Armement
Lors de mon précédent article nous avons analysé le premier « dot » des cyberattaques à savoir la phase de préparation de l’attaque, notamment le dépôt de domaines usurpés et le scan de la cible (phase de « reconnaissance ») pour trouver toutes les vulnérabilités, les portes d’entrée au système. Nous allons maintenant examiner un autre « dot » de la chaine de…
Lire la suite