Skip to content

Commit e5f66f7

Browse files
Merge pull request #24 from lukasz-a-krol/main
further updating of links, language versions
2 parents 9ea7dcb + 8063ee6 commit e5f66f7

File tree

3 files changed

+5
-5
lines changed

3 files changed

+5
-5
lines changed

content/learning-path/1/module-6.fr.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -35,7 +35,7 @@ Afin de pratiquer cela, vous devez comprendre les bases des courriels HTML et MI
3535
- La majorité des e-mails sont envoyés au format HTML, ce qui permet l'utilisation de diverses méthodes intelligentes de présentation et de tromperie par les hameçonneurs.
3636
- Bien qu'il ne soit pas nécessaire d'avoir la capacité d'écrire du code HTML ou de concevoir des pages Web, les participants doivent être familiers avec l'ouverture et l'examen du code source d'un e-mail HTML et comprendre les éléments essentiels présents. Pour ce faire, lisez cette introduction aux e-mails [MIME](https://learn.microsoft.com/en-us/previous-versions/office/developer/exchange-server-2010/aa494197%28v=exchg.140%29) et HTML.
3737
- L'apprentissage des bases du HTML est inévitable et des ressources comme [W3Schools](https://www.w3schools.com/html/) peuvent fournir un bon point de départ. Notez également que certains clients de messagerie (par exemple Outlook) ne vous permettent pas de télécharger tout le corps des e-mails.
38-
- MIME est une norme Internet qui étend le format des e-mails au-delà des e-mails en texte brut et permet le texte dans des jeux de caractères autres que ASCII, des pièces jointes non textuelles, des corps de messages avec plusieurs parties et des informations d'en-tête dans des jeux de caractères non-ASCII. Les fonctionnalités MIME peuvent être utilisées à mauvais escient pour masquer du contenu et attacher du contenu malveillant. [Cet article de Wikipédia](https://en.wikipedia.org/wiki/MIME) fournit une bonne introduction initiale.
38+
- MIME est une norme Internet qui étend le format des e-mails au-delà des e-mails en texte brut et permet le texte dans des jeux de caractères autres que ASCII, des pièces jointes non textuelles, des corps de messages avec plusieurs parties et des informations d'en-tête dans des jeux de caractères non-ASCII. Les fonctionnalités MIME peuvent être utilisées à mauvais escient pour masquer du contenu et attacher du contenu malveillant. [Cet article de Wikipédia](https://fr.wikipedia.org/wiki/Multipurpose_Internet_Mail_Extensions) fournit une bonne introduction initiale.
3939

4040
### Identification des menaces potentielles : images intégrées et pixels de suivi
4141

content/learning-path/2/module-3.es.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@ Después de completar este subtema, el profesional debe ser capaz de realizar lo
2020
---
2121
## Sección Principal
2222

23-
En general, el malware es cualquier software que se utiliza para realizar acciones no autorizadas en la computadora o dispositivo móvil de un usuario. Wikipedia tiene una buena [introducción al malware en general.](https://en.wikipedia.org/wiki/Malware)
23+
En general, el malware es cualquier software que se utiliza para realizar acciones no autorizadas en la computadora o dispositivo móvil de un usuario. Wikipedia tiene una buena [introducción al malware en general.](https://es.wikipedia.org/wiki/Malware)
2424

2525
### ¿Cómo funciona el malware?
2626

@@ -87,7 +87,7 @@ Para una discusión extensa sobre los IoC y sus usos en la respuesta a incidente
8787

8888
Consulta los IoCs descritos en la página 52 [de este Informe de Amnistía](https://www.amnesty.org/en/documents/act10/7245/2023/en/) un artículo sobre el poderoso spyware comercial: en su mayoría consisten en nombres de dominios que se utilizaron como infraestructura durante esta campaña de malware. Después de haber hecho eso, revisa [esta página](https://github.com/AmnestyTech/investigations), que recopila IoCs de varias investigaciones realizadas por Amnesty Tech.
8989

90-
Hay muchas maneras diferentes de detectar indicadores de compromiso. Incluyen revisar los registros de red para ver si algún dispositivo intentó contactar con un dominio específico y verificar si algún archivo en un dispositivo coincide con ciertos _hashes_. Si desea aprender un poco más sobre ellos, te recomendamos consultar los artículos de [Microsoft](https://www.microsoft.com/en-us/security/business/security-101/what-are-indicators-of-compromise-ioc) y [Fortinet](https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise).
90+
Hay muchas maneras diferentes de detectar indicadores de compromiso. Incluyen revisar los registros de red para ver si algún dispositivo intentó contactar con un dominio específico y verificar si algún archivo en un dispositivo coincide con ciertos _hashes_. Si desea aprender un poco más sobre ellos, te recomendamos consultar los artículos de [Microsoft](https://www.microsoft.com/es-es/security/business/security-101/what-are-indicators-of-compromise-ioc) y [Fortinet](https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise).
9191

9292
### Malware conocido versus malware desconocido
9393

content/learning-path/2/module-3.fr.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@ Après avoir terminé ce sous-thème, les participants devraient être en mesure
2020
---
2121
## Section Principale
2222

23-
En général, un logiciel malveillant est un logiciel qui est utilisé pour faire des choses non autorisées sur l'ordinateur ou l'appareil mobile d'un utilisateur. Wikipédia propose une bonne [introduction aux logiciels malveillants en général.](https://en.wikipedia.org/wiki/Malware)
23+
En général, un logiciel malveillant est un logiciel qui est utilisé pour faire des choses non autorisées sur l'ordinateur ou l'appareil mobile d'un utilisateur. Wikipédia propose une bonne [introduction aux logiciels malveillants en général.](https://fr.wikipedia.org/wiki/Logiciel_malveillant)
2424

2525
### Que font les logiciels malveillants ?
2626

@@ -87,7 +87,7 @@ Pour obtenir une longue discussion sur les IoC et leurs utilisations dans les in
8787

8888
Jetez un coup d'œil aux IoC décrits à la page 52 [de ce rapport d'Amnesty](https://www.amnesty.org/en/documents/act10/7245/2023/en/) d'un puissant logiciel espion commercial : il s'agit principalement des noms de domaines qui ont été utilisés comme infrastructure lors de cette campagne de logiciels malveillants. Ensuite, jetez un œil à [cette page](https://github.com/AmnestyTech/investigations), qui recueille des IoC de diverses enquêtes menées par Amnesty Tech.
8989

90-
Il existe de nombreuses façons de repérer les indicateurs de compromission. Ils incluent la recherche dans les journaux réseau pour voir si un périphérique a essayé de contacter un domaine spécifique et la vérification des fichiers présents sur un périphérique pour voir s'ils correspondent à certains hachages. Si vous souhaitez en savoir un peu plus sur eux, nous vous recommandons de consulter ces articles de [Microsoft](https://www.microsoft.com/en-us/security/business/security-101/what-are-indicators-of-compromise-ioc) et de [Fortinet](https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise).
90+
Il existe de nombreuses façons de repérer les indicateurs de compromission. Ils incluent la recherche dans les journaux réseau pour voir si un périphérique a essayé de contacter un domaine spécifique et la vérification des fichiers présents sur un périphérique pour voir s'ils correspondent à certains hachages. Si vous souhaitez en savoir un peu plus sur eux, nous vous recommandons de consulter ces articles de [Microsoft](https://www.microsoft.com/fr-fr/security/business/security-101/what-are-indicators-of-compromise-ioc) et de [Fortinet](https://www.fortinet.com/fr/resources/cyberglossary/indicators-of-compromise).
9191

9292
### Logiciels malveillants connus et inconnus
9393

0 commit comments

Comments
 (0)