Menu dostępności

malicious

Sprytne wykorzystanie ukrytych funkcji PowerPointa do dostarczenia malware

Sprytne wykorzystanie ukrytych funkcji PowerPointa do dostarczenia malware

PowerPoint, oprócz podstawowych .pptx, zawiera wiele dodatkowych plików, które rozszerzają funkcje i możliwości samych prezentacji. Jednym z nich jest plik .ppam, o którym dzisiaj napiszemy. Ten mało z...
Kolejna dawka złośliwych arkuszy Excel wyposażonych w makra

Kolejna dawka złośliwych arkuszy Excel wyposażonych w makra

O makrach w dokumentach MS Office pisaliśmy już wielokrotnie, tłumacząc przy tym techniki jakie wykorzystują cyberprzestępcy. Nie będziemy się więc powtarzać i tym razem skupimy się na konkretnych przykładac...
Cyberprzestępcy wykorzystują powiadomienia w systemie Windows

Cyberprzestępcy wykorzystują powiadomienia w systemie Windows

Mówi się, że Cyberprzestępcy coraz częściej używają powiadomień „push” do stosowania bezpośredniej socjotechniki na użytkownikach. Powiadomienia systemowe, czy to na urządzeniach mobilnych czy na Windows...
Połowa stron z modułem WebAssembly używana do złośliwych celów

Połowa stron z modułem WebAssembly używana do złośliwych celów

Sprawa jest poważna, ponieważ okazuje się, że wiele popularnych stron internetowych korzysta z modułu mającego zwiększyć wydajność i szybkość witryny w celach świadczących o złośliwym działaniu. Czy...