Skip to content
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion content/learning-path/1/module-6.fr.md
Original file line number Diff line number Diff line change
Expand Up @@ -35,7 +35,7 @@ Afin de pratiquer cela, vous devez comprendre les bases des courriels HTML et MI
- La majorité des e-mails sont envoyés au format HTML, ce qui permet l'utilisation de diverses méthodes intelligentes de présentation et de tromperie par les hameçonneurs.
- Bien qu'il ne soit pas nécessaire d'avoir la capacité d'écrire du code HTML ou de concevoir des pages Web, les participants doivent être familiers avec l'ouverture et l'examen du code source d'un e-mail HTML et comprendre les éléments essentiels présents. Pour ce faire, lisez cette introduction aux e-mails [MIME](https://learn.microsoft.com/en-us/previous-versions/office/developer/exchange-server-2010/aa494197%28v=exchg.140%29) et HTML.
- L'apprentissage des bases du HTML est inévitable et des ressources comme [W3Schools](https://www.w3schools.com/html/) peuvent fournir un bon point de départ. Notez également que certains clients de messagerie (par exemple Outlook) ne vous permettent pas de télécharger tout le corps des e-mails.
- MIME est une norme Internet qui étend le format des e-mails au-delà des e-mails en texte brut et permet le texte dans des jeux de caractères autres que ASCII, des pièces jointes non textuelles, des corps de messages avec plusieurs parties et des informations d'en-tête dans des jeux de caractères non-ASCII. Les fonctionnalités MIME peuvent être utilisées à mauvais escient pour masquer du contenu et attacher du contenu malveillant. [Cet article de Wikipédia](https://en.wikipedia.org/wiki/MIME) fournit une bonne introduction initiale.
- MIME est une norme Internet qui étend le format des e-mails au-delà des e-mails en texte brut et permet le texte dans des jeux de caractères autres que ASCII, des pièces jointes non textuelles, des corps de messages avec plusieurs parties et des informations d'en-tête dans des jeux de caractères non-ASCII. Les fonctionnalités MIME peuvent être utilisées à mauvais escient pour masquer du contenu et attacher du contenu malveillant. [Cet article de Wikipédia](https://fr.wikipedia.org/wiki/Multipurpose_Internet_Mail_Extensions) fournit une bonne introduction initiale.

### Identification des menaces potentielles : images intégrées et pixels de suivi

Expand Down
4 changes: 2 additions & 2 deletions content/learning-path/2/module-3.es.md
Original file line number Diff line number Diff line change
Expand Up @@ -20,7 +20,7 @@ Después de completar este subtema, el profesional debe ser capaz de realizar lo
---
## Sección Principal

En general, el malware es cualquier software que se utiliza para realizar acciones no autorizadas en la computadora o dispositivo móvil de un usuario. Wikipedia tiene una buena [introducción al malware en general.](https://en.wikipedia.org/wiki/Malware)
En general, el malware es cualquier software que se utiliza para realizar acciones no autorizadas en la computadora o dispositivo móvil de un usuario. Wikipedia tiene una buena [introducción al malware en general.](https://es.wikipedia.org/wiki/Malware)

### ¿Cómo funciona el malware?

Expand Down Expand Up @@ -87,7 +87,7 @@ Para una discusión extensa sobre los IoC y sus usos en la respuesta a incidente

Consulta los IoCs descritos en la página 52 [de este Informe de Amnistía](https://www.amnesty.org/en/documents/act10/7245/2023/en/) un artículo sobre el poderoso spyware comercial: en su mayoría consisten en nombres de dominios que se utilizaron como infraestructura durante esta campaña de malware. Después de haber hecho eso, revisa [esta página](https://github.com/AmnestyTech/investigations), que recopila IoCs de varias investigaciones realizadas por Amnesty Tech.

Hay muchas maneras diferentes de detectar indicadores de compromiso. Incluyen revisar los registros de red para ver si algún dispositivo intentó contactar con un dominio específico y verificar si algún archivo en un dispositivo coincide con ciertos _hashes_. Si desea aprender un poco más sobre ellos, te recomendamos consultar los artículos de [Microsoft](https://www.microsoft.com/en-us/security/business/security-101/what-are-indicators-of-compromise-ioc) y [Fortinet](https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise).
Hay muchas maneras diferentes de detectar indicadores de compromiso. Incluyen revisar los registros de red para ver si algún dispositivo intentó contactar con un dominio específico y verificar si algún archivo en un dispositivo coincide con ciertos _hashes_. Si desea aprender un poco más sobre ellos, te recomendamos consultar los artículos de [Microsoft](https://www.microsoft.com/es-es/security/business/security-101/what-are-indicators-of-compromise-ioc) y [Fortinet](https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise).

### Malware conocido versus malware desconocido

Expand Down
4 changes: 2 additions & 2 deletions content/learning-path/2/module-3.fr.md
Original file line number Diff line number Diff line change
Expand Up @@ -20,7 +20,7 @@ Après avoir terminé ce sous-thème, les participants devraient être en mesure
---
## Section Principale

En général, un logiciel malveillant est un logiciel qui est utilisé pour faire des choses non autorisées sur l'ordinateur ou l'appareil mobile d'un utilisateur. Wikipédia propose une bonne [introduction aux logiciels malveillants en général.](https://en.wikipedia.org/wiki/Malware)
En général, un logiciel malveillant est un logiciel qui est utilisé pour faire des choses non autorisées sur l'ordinateur ou l'appareil mobile d'un utilisateur. Wikipédia propose une bonne [introduction aux logiciels malveillants en général.](https://fr.wikipedia.org/wiki/Logiciel_malveillant)

### Que font les logiciels malveillants ?

Expand Down Expand Up @@ -87,7 +87,7 @@ Pour obtenir une longue discussion sur les IoC et leurs utilisations dans les in

Jetez un coup d'œil aux IoC décrits à la page 52 [de ce rapport d'Amnesty](https://www.amnesty.org/en/documents/act10/7245/2023/en/) d'un puissant logiciel espion commercial : il s'agit principalement des noms de domaines qui ont été utilisés comme infrastructure lors de cette campagne de logiciels malveillants. Ensuite, jetez un œil à [cette page](https://github.com/AmnestyTech/investigations), qui recueille des IoC de diverses enquêtes menées par Amnesty Tech.

Il existe de nombreuses façons de repérer les indicateurs de compromission. Ils incluent la recherche dans les journaux réseau pour voir si un périphérique a essayé de contacter un domaine spécifique et la vérification des fichiers présents sur un périphérique pour voir s'ils correspondent à certains hachages. Si vous souhaitez en savoir un peu plus sur eux, nous vous recommandons de consulter ces articles de [Microsoft](https://www.microsoft.com/en-us/security/business/security-101/what-are-indicators-of-compromise-ioc) et de [Fortinet](https://www.fortinet.com/resources/cyberglossary/indicators-of-compromise).
Il existe de nombreuses façons de repérer les indicateurs de compromission. Ils incluent la recherche dans les journaux réseau pour voir si un périphérique a essayé de contacter un domaine spécifique et la vérification des fichiers présents sur un périphérique pour voir s'ils correspondent à certains hachages. Si vous souhaitez en savoir un peu plus sur eux, nous vous recommandons de consulter ces articles de [Microsoft](https://www.microsoft.com/fr-fr/security/business/security-101/what-are-indicators-of-compromise-ioc) et de [Fortinet](https://www.fortinet.com/fr/resources/cyberglossary/indicators-of-compromise).

### Logiciels malveillants connus et inconnus

Expand Down
Loading