Bonjour, Je regardais un reportage hier sur l’espionnage industrielle et dans celui-ci on a assisté a une attaque en direct, cependant j'avais quelques questions a vous poser...
Voici le lien du reportage en question ( l'attaque commence a 18 minutes sur la première vidéo ) http://www.reportagestv.com/2015/03/...barbouzes-2-0/
Donc mes questions sont les suivantes :
- Comment il usurpe l'adresse mail de la personne ?
- D'après ce que j'ai compris il utilise un exploit .doc mais ses exploits sont très souvent détecté même après encodage avec Metasploit donc peux on en trouver des "FUD" car quand la personne dans le reportage dit " C'est trouvable par tout le grand public etc... J'en doute ?
- Et dernière question est-ce que certain d'entre vous reconnaisse les outils qu'il utilise ?
Merci par avance la compagnie
Voici le lien du reportage en question ( l'attaque commence a 18 minutes sur la première vidéo ) http://www.reportagestv.com/2015/03/...barbouzes-2-0/
Donc mes questions sont les suivantes :
- Comment il usurpe l'adresse mail de la personne ?
- D'après ce que j'ai compris il utilise un exploit .doc mais ses exploits sont très souvent détecté même après encodage avec Metasploit donc peux on en trouver des "FUD" car quand la personne dans le reportage dit " C'est trouvable par tout le grand public etc... J'en doute ?
- Et dernière question est-ce que certain d'entre vous reconnaisse les outils qu'il utilise ?
Merci par avance la compagnie
Commentaire