PowerDMARC's Email Authentication Blog - Lire les dernières nouvelles et mises à jour
SVB Spoofing et usurpation d'identité par courriel
BlogsLa faillite récente de la Silicon Valley Bank a fait l'objet de nombreuses spéculations au cours de la semaine écoulée, et il semble maintenant que les cybercriminels profitent également de la situation.
Microsoft envoie désormais des rapports DMARC aux utilisateurs d'Outlook en entreprise
BlogsSelon la mise à jour de Microsoft qui a été déployée le 21 mars 2023, les rapports sur l'authentification et la délivrabilité avec DMARC peuvent être reçus par tous les propriétaires de domaines ayant leur MX pointé vers Office 365. Cette mise à jour majeure permettra aux propriétaires de domaines de...
SPF vs DKIM vs DMARC
BlogsSPF, DKIM et DMARC : il s'agit des trois principaux protocoles qui peuvent être utilisés pour vérifier l'authenticité d'un courrier électronique.
Usurpation d'adresse électronique en tant que service
BlogsLes fournisseurs de services d'usurpation d'adresse électronique proposent généralement une interface web ou une API qui permet aux utilisateurs de créer et d'envoyer des courriels usurpés.
Comment configurer un enregistrement SPF ? - Guide de configuration SPF
BlogsApprenez à configurer les enregistrements SPF pour votre domaine. Suivez ce guide de configuration SPF simple pour une authentification et une protection robustes des courriels.
5 étapes pour créer et publier un enregistrement BIMI
BlogsUn guide pour les débutants sur la façon de publier un enregistrement BIMI pour faire passer votre marque au niveau supérieur !
Comment résoudre le problème "L'enregistrement DNS de type 99 (SPF) est obsolète" ?
BlogsVous avez peut-être rencontré un enregistrement SPF avertissant que "L'enregistrement DNS de type 99 (SPF) a été supprimé" parce qu'il a été abandonné en 2014.
SPF DKIM DMARC : les éléments fondamentaux de l'authentification du courrier électronique
BlogsEnsemble, SPF DMARC DKIM empêche les entités non autorisées d'utiliser votre domaine pour envoyer des courriels frauduleux.
Qu'est-ce qu'une attaque par force brute et comment fonctionne-t-elle ?
BlogsDans une attaque par force brute, l'attaquant essaie systématiquement toutes les combinaisons possibles de caractères jusqu'à ce qu'il trouve les informations d'identification correctes.
Types de logiciels malveillants : Un guide complet
BlogsLes types de logiciels malveillants les plus courants sont les logiciels espions, les logiciels publicitaires, les logiciels rançonneurs, les virus informatiques, les chevaux de Troie, etc.