Cyberdise AG

Actualités Produits

Screenshot 2025-04-15 at 11.38.23 AM

Version V2.7 – Un ciblage plus intelligent, des informations plus approfondies et un meilleur contrôle.

Cette fonctionnalité expérimentale permet la collecte automatique de renseignements de sources ouvertes sur la base de paramètres spécifiés tels que le nom, l’adresse électronique ou d’autres points de données facultatifs. Le module recherche des sources accessibles au public (par exemple, les médias sociaux, les forums, les registres publics) pour établir un profil préliminaire de l’utilisateur. Ces informations sont ensuite utilisées pour alimenter des simulations de phishing ultra-ciblées, générées par l’IA, adaptées au contexte, au ton et au profil de risque de l’individu.

Feature Image of V2.6

Cyberdise Version V2.6 – Personnalisation, sécurité et gestion des campagnes améliorées

La nouvelle fonctionnalité Clonage de sites web permet aux utilisateurs de dupliquer rapidement des sites web existants et de les convertir en pages d’atterrissage pour des campagnes. Le module a été amélioré pour permettre le clonage de n’importe quel site web directement à partir de la page d’édition de l’atterrissage en utilisant un formulaire modal, ce qui améliore l’accessibilité et la facilité d’utilisation. Les utilisateurs peuvent personnaliser davantage les pages clonées en ajoutant des champs de saisie de données, des téléchargements de fichiers et d’autres éléments interactifs.

Feature Image of V2.3

Cyberdise Version 2.3 – Amélioration du contrôle, du suivi et de la convivialité

Cyberdise Version 2.3 – Amélioration du contrôle, du suivi et de la convivialité. La nouvelle fonctionnalité de liste noire d’adresses IP donne aux opérateurs de campagnes la possibilité de bloquer des adresses IP spécifiques ou des plages d’adresses IP pour qu’elles n’interagissent pas avec les campagnes.

image (6)

Cyberdise Version 2.2 – Amélioration de la flexibilité de la formation et de la gestion des fichiers

Cyberdise Version 2.2 – Amélioration de la flexibilité de la formation et de la gestion des fichiers. Les utilisateurs qui sont tombés dans le piège de la simulation d’attaque peuvent être redirigés automatiquement vers un cours de formation ou une URL prédéfinie. La répartition aléatoire, les règles multiples et les conditions peuvent être configurées pour une plus grande flexibilité et un renforcement varié de la formation.