PowerDMARC's Email Authentication Blog - Lire les dernières nouvelles et mises à jour

Spear Phishing VS Phishing
BlogLe spear phishing est une forme ciblée d'hameçonnage qui utilise des informations personnelles pour convaincre le destinataire d'entreprendre une action spécifique.

Que sont les escroqueries à la romance ?
BlogDans le cas des arnaques à la romance, les escrocs utilisent des sites de rencontre en ligne pour inciter les victimes à envoyer de l'argent et des cadeaux.

Qu'est-ce que le Clone Phishing ?
Blog Le hameçonnage par clonage imite les courriels d'alerte d'entreprises réputées pour inciter les consommateurs à divulguer des informations privées telles que des noms d'utilisateur et des mots de passe.

Qu'est-ce que le Vishing ?
BlogL'hameçonnage vocal consiste à inciter une personne à divulguer ses informations personnelles ou financières en l'appelant sur son téléphone.

Qu'est-ce que le Smishing ?
BlogLe smishing est une combinaison de SMS et de phishing. Forme d'hameçonnage par SMS, le smishing peut être utilisé par des cybercriminels pour obtenir vos données financières ou accéder à votre ordinateur à distance.

Qu'est-ce que la compromission des e-mails d'entreprise ?
BlogLa compromission du courrier électronique professionnel (Business Email Compromise, BEC) se produit lorsqu'un pirate informatique accède à un compte de courrier électronique de l'entreprise et prend l'identité du titulaire du compte pour commettre une fraude contre l'entreprise.

DMARC et les listes de diffusion
BlogBien que vos protocoles d'authentification du courrier électronique puissent être rompus par l'utilisation de listes de diffusion, il existe des moyens de résoudre ce problème.

Que sont les pièces jointes des courriels malveillants ?
BlogLes pièces jointes des courriels malveillants peuvent être déguisées en documents importants, en factures, en publicités, etc. pour vous inciter à ouvrir le fichier malveillant et infecter votre ordinateur avec des logiciels malveillants et des rançongiciels.

Mesures à prendre pour prévenir les attaques DDoS
BlogIl est important de prendre des mesures pour prévenir les attaques DDoS, car les pirates inondent votre réseau de trafic malveillant, ce qui entraîne un ralentissement ou une panne.

Solutions anti-spoofing
BlogLes solutions anti-spoofing utilisent des méthodes telles que la vérification de l'identité de l'expéditeur et l'authentification du courrier électronique, le piratage éthique, l'authentification multifactorielle, etc. pour prévenir les attaques par spoofing.