L'article explique une technique de manipulation d'emails via des règles CSS et HTML. Un email apparemment innocent, envoyé à un manager (Nicolas), contient un message caché qui n'apparaît qu'après transfert. Lorsque Nicolas transfère l'email à Martin, le client de messagerie (Outlook) modifie la structure HTML, révélant le message caché. Cette technique, appelée "email Kobold", exploite les failles des clients mails anciens pour afficher des contenus malveillants. Microsoft a été informé en 2024 mais n'a pas corrigé le problème. L'article recommande la prudence avec les emails transférés et renvoie vers un article détaillé de Lutra Security.
L'auteur de l'article, entre autres renseignements utiles, donne l'URL du formulaire : https://olcsupport.office.com/
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
C'est ironique et ça concerne le fichier hosts
Tout est dans le titre
Tout est dans le titre
Une astuce bien utile lorsqu'on doit lire sous Linux des .docx créés sous Windows -> remplacer des polices par des équivalentes
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Tout est dans le titre
Je cite l'auteur : "RxJS (pour Reactive Extensions for JavaScript) est l’implémentation javascript de ReactiveX. ReactiveX est une API basée sur le pattern Observer et la programmation fonctionnelle pour gérer des événements asynchrones. ReactiveX est activement développé par Microsoft."
Une note post-it bien utile, merci à l'auteur :-)
Tout est dans le titre, et c'est un bon exemple pour OAuth2