Home Posty
Wideo Kampanie
  • Home
  • Posty
  • Wideo
  • Kampanie
O kapitanie
Okiem eksperta
Kliknąć warto

Tag: makro

attachment
attack
makro
office
phishing
proofpoint

Nowy sposób na phishing!

Hakerzy, którzy zwykle rozpowszechniali złośliwe oprogramowanie za pośrednictwem załączników phishingowych ze spreparowanymi makrami, zmienili taktykę działania. Z dokumentów Microsoft Office … Czytaj dalej

bypass
makro
malware
office
phishing
vba

Złośliwy dokument MS Office przechowuje kod w właściwościach oraz omija zabezpieczenia Microsoft

W dzisiejszym artykule pokażemy na przykładzie specjalnie skonstruowanego dokumentu Microsoft Office (Word) jak atakujący mogą ominąć wbudowane zabezpieczenia Windows oraz … Czytaj dalej

makro
microsoft
office
phishing

Microsoft zablokuje możliwość uruchamiania makr w MS Office

Microsoft postanowił domyślnie zablokować uruchamianie makr VBA w pięciu aplikacjach pakietu Microsoft Office, w celu „zmniejszenia” możliwości przeprowadzania ataków hackerskich … Czytaj dalej

makro
malicious
power point
ppam

Sprytne wykorzystanie ukrytych funkcji PowerPointa do dostarczenia malware

PowerPoint, oprócz podstawowych .pptx, zawiera wiele dodatkowych plików, które rozszerzają funkcje i możliwości samych prezentacji. Jednym z nich jest plik … Czytaj dalej

excel
makro
phishing

Microsoft wyłącza w Excel’u obsługę makr w wersji 4.0

Dobry ruch ze strony Microsoft oraz informacja dla zespołów zajmujących się utrzymaniem bezpieczeństwa w firmach oraz użytkowników – wkrótce producent … Czytaj dalej

mac OS
makro
microsoft
office

Makra w Microsoft Office znowu niebezpieczne

Makra w dokumentach Microsoft Office to niegdyś najpopularniejszy sposób infekowania komputerów. W naszym portalu pisaliśmy o niebezpiecznych makrach wielokrotnie między … Czytaj dalej

makro
malware
metadane
msoffice
powershell

Złośliwy kod w metadanych dokumentu!? Zobacz, jak można go ukryć i wywołać

Czy kiedykolwiek przyszło Ci do głowy, że właściwości dokumentu, takie jak „Firma”, „Tytuł”, czy „Komentarze” mogłyby zawierać złośliwy kod? Czy … Czytaj dalej

Najnowsze posty

  • cve microsoft vulnerability windows zeroday

    Microsoft łata zero-day DogWalk wykorzystywany w atakach od 2 lat

    Czytaj dalej >

  • encrypt esxi korea linux ransomware VMware windows

    Nowy ransomware GwisinLocker szyfruje serwery Windows i Linux

    Czytaj dalej >

  • attack botnet bruteforce Int linux malware RapperBot

    Nowy botnet RapperBot atakuje serwery Linux i urządzenia IoT

    Czytaj dalej >

  • Nowe narzędzia do audytowania bezpieczeństwa od Microsoft

    Czytaj dalej >

  • cybernews infosec prywatność twitter

    Uwaga! Wielki wyciek danych z Twittera!

    Czytaj dalej >

  • attack defense killchain ransomware vulnerability

    Najpopularniejsze wektory wejść dla ataków ransomware

    Czytaj dalej >

  • authentication bug cve-2022-31656 rce VMware vulnerability

    Krytyczny błąd w VMware pozwalający na przejecie pełnej kontroli bez konieczności uwierzytelniania

    Czytaj dalej >

Więcej postów ›

Popularne #hashtagi

Active Directory AD android apple attack backdoor best practices botnet bug bypass C2 cve cyberatak cyberbezpieczeństwo cybernews cybersecurity data DNS exchange exploit google hack hacking hash kapitanhack killchain linux malware microsoft mimikatz mobile news okiem_eksperta password phishing phone powershell ransomware rce security trojan vulnerability web windows zero-day

O nas

  • Nota prawna
  • Reklama
  • Kontakt

Bądź na bieżąco

  • Facebook
  • Linkedin
  • Youtube
  • RSS

Przydatne linki

  • O kapitanie
  • Okiem eksperta
  • Kliknąć warto

Kapitan Hack

  • Home
  • Posty
  • Wideo
  • Kampanie

Wszelkie prawa zastrzeżone © 2022