paint-brush
Cloud Phishing : de nouvelles astuces et le joyau de la couronnepar@z3nch4n
11,260 lectures
11,260 lectures

Cloud Phishing : de nouvelles astuces et le joyau de la couronne

par Zen Chan12m2023/01/02
Read on Terminal Reader

Trop long; Pour lire

Le cloud computing offre aux hameçonneurs un nouveau terrain de jeu pour récolter et développer leur activité. Aucune organisation, petite ou grande, n'est invulnérable aux attaques de phishing. La première étape d'une attaque de phishing est souvent une fausse facture ou un faux document hébergé sur des services cloud. Comme nous l'avons vu dans les actualités du mois d'août, les tentatives de Cloud Phishing sur AWS n'ont pas forcément frappé car elles sont difficiles à détecter.
featured image - Cloud Phishing : de nouvelles astuces et le joyau de la couronne
Zen Chan HackerNoon profile picture
Zen Chan

Zen Chan

@z3nch4n

Interested in Infosec & Biohacking. Security Architect by profession. Love reading and running.

Sur @z3nch4n
LEARN MORE ABOUT @Z3NCH4N'S
EXPERTISE AND PLACE ON THE INTERNET.
0-item

STORY’S CREDIBILITY

Original Reporting

Original Reporting

This story contains new, firsthand information uncovered by the writer.

L O A D I N G
. . . comments & more!

About Author

Zen Chan HackerNoon profile picture
Zen Chan@z3nch4n
Interested in Infosec & Biohacking. Security Architect by profession. Love reading and running.

ÉTIQUETTES

Languages

CET ARTICLE A ÉTÉ PARU DANS...

Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite