Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Jak działają złośliwe pliki Worda i Excela

Автор: Kacper Szurek

Загружено: 2020-06-26

Просмотров: 8119

Описание:

Sporo złośliwego oprogramowania trafia na nasze komputery poprzez załączniki w mailu.
Ale jak to się dzieje, że otwarcie pliku powoduje uruchomienie potencjalnie niebezpiecznego kodu?
Z tej prezentacji dowiesz się:
• Co to jest makro VBA
• Jak wykorzystuje się socjotechnikę i zamazane obrazki
• Jak to się dzieje, że kod jest uruchamiany automatycznie
• Do czego można wykorzystać obiekty
• Jak przestępcy chowają złośliwy kod w formularzach i formatkach
• Że, niektóre pliki zabezpieczone hasłem można otworzyć bez jego znajomości
• Co to jest DDE i jak działa
• Dlaczego stosuje się obiekty połączone
• Na czym polega VBA Stomping
• Jak można ukryć arkusz korzystając z flagi „Very Hidden”
• Jak wyglądają złośliwe formuły Excela

XLMMacroDeobfuscator: https://github.com/DissectMalware/XLM...

Nagranie z mini konferencji Lightning Sekurak Hacking Party.

Spotify: https://open.spotify.com/show/4qGXKJy...
Google Podcast: https://www.google.com/podcasts?feed=...
Apple Podcasts: https://itunes.apple.com/us/podcast/k...
Anchor: https://anchor.fm/kacperszurek/

Jak działają złośliwe pliki Worda i Excela

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Jak złośliwe programy dostają się na komputer

Jak złośliwe programy dostają się na komputer

Porady zwiększające bezpieczeństwo

Porady zwiększające bezpieczeństwo

Jak analizować złośliwe oprogramowanie?

Jak analizować złośliwe oprogramowanie?

Jak rozpocząć przygodę z programami Bug Bounty?

Jak rozpocząć przygodę z programami Bug Bounty?

Jak działa Hydra? Techniki łamania haseł (www, ftp, smb) | Edukacja

Jak działa Hydra? Techniki łamania haseł (www, ftp, smb) | Edukacja

Skąd Windows wie, że jest legalny?

Skąd Windows wie, że jest legalny?

Что обнаружено после взлома разработчика электронных повесток?

Что обнаружено после взлома разработчика электронных повесток?

Фронт-2026. Оставь надежду?

Фронт-2026. Оставь надежду?

Jak zrobić wifi jammer za 10zł i zostać najgorszym sąsiadem | NodeMCU DIY Mega efekt

Jak zrobić wifi jammer za 10zł i zostać najgorszym sąsiadem | NodeMCU DIY Mega efekt

Jak prezydenci USA zabezpieczają swoje tajne rozmowy?

Jak prezydenci USA zabezpieczają swoje tajne rozmowy?

Jak odczytać DOWOLNY plik?

Jak odczytać DOWOLNY plik?

Przekręty przez telefon

Przekręty przez telefon

Ukraina zadaje miażdżący cios na Krymie – Rosja traci wszystko

Ukraina zadaje miażdżący cios na Krymie – Rosja traci wszystko

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

[OWASP Top 10] A1: Injection - Wstrzyknięcie

[OWASP Top 10] A1: Injection - Wstrzyknięcie

ЭСТОНИЯ: Как выглядит страна в 7 раз МЕНЬШЕ Польши и как проблемы с Россией повлияли на цены жизни?

ЭСТОНИЯ: Как выглядит страна в 7 раз МЕНЬШЕ Польши и как проблемы с Россией повлияли на цены жизни?

TCP vs UDP - czym to się różni i jak to działa?

TCP vs UDP - czym to się różni i jak to działa?

Polska zagrożona atakiem? Czy Rosja ma siłę na kolejną wojnę? — Albert Świdziński i Piotr Zychowicz

Polska zagrożona atakiem? Czy Rosja ma siłę na kolejną wojnę? — Albert Świdziński i Piotr Zychowicz

Jak działa dwuskładnikowe uwierzytelnienie - 2FA

Jak działa dwuskładnikowe uwierzytelnienie - 2FA

100 SZOKUJĄCYCH faktów o ŻYDACH w USA

100 SZOKUJĄCYCH faktów o ŻYDACH w USA

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]