Case Study: un email malveillant peut en cacher un autre

Les emails sont systématiquement utilisés pour mener des cyberattaques. Dans notre case study, nous voyons trois différentes attaques par email utilisé simultanément : 

BEC (Business Email Compromise)

Email infecté avec un malware

Email avec facture illégitime

Stay informed with us!

You can subscribe to our monthly cybersecurity newsletter to receive updates about us and the industry

Blog

Check the latest updates on threats, stories, events and analysis.

African firms worry over state cyber safeguards – The Citizen

US issues final rule barring Chinese and Russian connected car tech

UN Security Council members meet on spyware for first time