:: ::

Na czym polega nigeryjski przekręt?

Co to jest atak picture-in-picture?

Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?

Przykłady zaciemniania kodu przy użyciu formuł Excela.

Wyjaśnienie działania Clipbankera.

Gdzie przestępcy przechowują niebezpieczne pliki?

Do czego można wykorzystać harmonogram zadań?

Czym charakteryzuje się znak RTL?

Jak ukryć treść przy pomocy Alternate Data Stream?


0:00 Wprowadzenie

1:54 Szantaż nieistniejącymi zdjęciami

3:28 SPAM i nigeryjski przekręt

4:17 Omijanie filtrów przy użyciu wielkości czcionki

5:19 Wykorzystanie plików woff

7:15 Nie klikaj w nieznane pliki

7:41 VBScript Encoded Script File

9:02 Fałszywe faktury

9:33 Atak picture-in-picture

11:13 Nieczytelne pliki Worda

12:20 document_open i workbook_open

13:43 Dane ukryte w formularzu

14:42 Pliki zabezpieczone hasłem

16:05 Formuły w Excelu

19:35 Złośliwe paczki PIP i NPM

22:01 Typosquatting

22:34 Clipbanker

24:38 Do czego wykorzystuje się Discorda

26:22 Ukryty plik

26:40 Harmonogram zadań

28:03 Print Spooler

29:26 Wygaszacz ekranu

30:42 Znak RTL

32:22 Alternate Data Streams

33:10 Rejestr systemu Windows

34:19 Windows Subsystem for Linux

35:24 Zakończenie



Jest to odcinek podkastu:
Kacper Szurek

Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.

Kategorie:
Edukacja

Informacja dotycząca prawa autorskich: Wszelka prezentowana tu zawartość podkastu jest własnością jego autora

Wyszukiwanie

Kategorie