<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Phishing &#8211; Supersonique Studio SARL</title>
	<atom:link href="https://supersonique-studio.com/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://supersonique-studio.com</link>
	<description>Créateur d&#039;opportunités pour les entreprises</description>
	<lastBuildDate>Tue, 18 Jun 2019 12:23:24 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://supersonique-studio.com/wp-content/uploads/2016/12/cropped-gimik-supersonique-48-48-32x32.png</url>
	<title>Phishing &#8211; Supersonique Studio SARL</title>
	<link>https://supersonique-studio.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Recrudescence de phishing des clients OVH</title>
		<link>https://supersonique-studio.com/2018/07/recrudescence-de-phishing-des-clients-ovh/</link>
					<comments>https://supersonique-studio.com/2018/07/recrudescence-de-phishing-des-clients-ovh/#comments</comments>
		
		<dc:creator><![CDATA[Mike Castro Demaria]]></dc:creator>
		<pubDate>Mon, 23 Jul 2018 12:56:05 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[hébergement]]></category>
		<category><![CDATA[ovh]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[sécurité]]></category>
		<guid isPermaLink="false">https://supersonique.net/?p=2266</guid>

					<description><![CDATA[Depuis quelques semaines, un grand nombre de tentatives de phishing des clients OVH sont envoyés de serveurs FR. Voyons cela en détail et comment éviter de se faire avoir. Personnellement, en tant que développeurs de sites web, nous recevons un grand nombre de messages avec comme...
<p><a href="https://supersonique-studio.com/2018/07/recrudescence-de-phishing-des-clients-ovh/" rel="nofollow">Source</a></p>]]></description>
		
					<wfw:commentRss>https://supersonique-studio.com/2018/07/recrudescence-de-phishing-des-clients-ovh/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing EDF chez Gandi</title>
		<link>https://supersonique-studio.com/2012/02/phishing-edf-chez-gandi/</link>
					<comments>https://supersonique-studio.com/2012/02/phishing-edf-chez-gandi/#comments</comments>
		
		<dc:creator><![CDATA[Mike Castro Demaria]]></dc:creator>
		<pubDate>Sat, 11 Feb 2012 10:28:39 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Arnaque]]></category>
		<category><![CDATA[EDF]]></category>
		<category><![CDATA[Gandi]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">http://supersonique.net/?p=1246</guid>

					<description><![CDATA[Attention, encore un petit malin qui surfe sur la vague de froid et tente un phishing EDF chez Gandi. Eh oui, encore et encore, une nouvelle tentative de phishing, mais avec l&#8217;arrivée de tout type de service payant en ligne, il n&#8217;est pas forcément besoin...
<p><a href="https://supersonique-studio.com/2012/02/phishing-edf-chez-gandi/" rel="nofollow">Source</a></p>]]></description>
		
					<wfw:commentRss>https://supersonique-studio.com/2012/02/phishing-edf-chez-gandi/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Encore une nouvelle tentative de phishing d&#8217;un compte Paypal</title>
		<link>https://supersonique-studio.com/2012/01/nouvelle-tentative-de-phishing-compte-paypal/</link>
					<comments>https://supersonique-studio.com/2012/01/nouvelle-tentative-de-phishing-compte-paypal/#respond</comments>
		
		<dc:creator><![CDATA[Mike Castro Demaria]]></dc:creator>
		<pubDate>Mon, 23 Jan 2012 20:33:57 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[paypal]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[sécurité]]></category>
		<guid isPermaLink="false">http://supersonique.net/?p=1234</guid>

					<description><![CDATA[Et oui, encore un ! Et comme d&#8217;habitude, même mode opératoire. Un lien vous renvoie sur http://mail.forddean.com:5900&#8230; qui est un serveur qui reproduit le service de Paypal. Attention donc à ne pas cliquer sur ces emails. Vérifiez toujours dans ce type de lien que le...
<p><a href="https://supersonique-studio.com/2012/01/nouvelle-tentative-de-phishing-compte-paypal/" rel="nofollow">Source</a></p>]]></description>
		
					<wfw:commentRss>https://supersonique-studio.com/2012/01/nouvelle-tentative-de-phishing-compte-paypal/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
