Artwork

المحتوى المقدم من Kacper Szurek. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Kacper Szurek أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.
Player FM - تطبيق بودكاست
انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !

Czego nie wiesz o złośliwym oprogramowaniu

35:34
 
مشاركة
 

Manage episode 332612988 series 2403640
المحتوى المقدم من Kacper Szurek. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Kacper Szurek أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

Na czym polega nigeryjski przekręt?

Co to jest atak picture-in-picture?

Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?

Przykłady zaciemniania kodu przy użyciu formuł Excela.

Wyjaśnienie działania Clipbankera.

Gdzie przestępcy przechowują niebezpieczne pliki?

Do czego można wykorzystać harmonogram zadań?

Czym charakteryzuje się znak RTL?

Jak ukryć treść przy pomocy Alternate Data Stream?

0:00 Wprowadzenie

1:54 Szantaż nieistniejącymi zdjęciami

3:28 SPAM i nigeryjski przekręt

4:17 Omijanie filtrów przy użyciu wielkości czcionki

5:19 Wykorzystanie plików woff

7:15 Nie klikaj w nieznane pliki

7:41 VBScript Encoded Script File

9:02 Fałszywe faktury

9:33 Atak picture-in-picture

11:13 Nieczytelne pliki Worda

12:20 document_open i workbook_open

13:43 Dane ukryte w formularzu

14:42 Pliki zabezpieczone hasłem

16:05 Formuły w Excelu

19:35 Złośliwe paczki PIP i NPM

22:01 Typosquatting

22:34 Clipbanker

24:38 Do czego wykorzystuje się Discorda

26:22 Ukryty plik

26:40 Harmonogram zadań

28:03 Print Spooler

29:26 Wygaszacz ekranu

30:42 Znak RTL

32:22 Alternate Data Streams

33:10 Rejestr systemu Windows

34:19 Windows Subsystem for Linux

35:24 Zakończenie

📩Newsletter: https://szurek.tv/n

  continue reading

83 حلقات

Artwork
iconمشاركة
 
Manage episode 332612988 series 2403640
المحتوى المقدم من Kacper Szurek. يتم تحميل جميع محتويات البودكاست بما في ذلك الحلقات والرسومات وأوصاف البودكاست وتقديمها مباشرة بواسطة Kacper Szurek أو شريك منصة البودكاست الخاص بهم. إذا كنت تعتقد أن شخصًا ما يستخدم عملك المحمي بحقوق الطبع والنشر دون إذنك، فيمكنك اتباع العملية الموضحة هنا https://ar.player.fm/legal.

Na czym polega nigeryjski przekręt?

Co to jest atak picture-in-picture?

Jak wykorzystać różne czcionki do omijania filtrów antyspamowych?

Przykłady zaciemniania kodu przy użyciu formuł Excela.

Wyjaśnienie działania Clipbankera.

Gdzie przestępcy przechowują niebezpieczne pliki?

Do czego można wykorzystać harmonogram zadań?

Czym charakteryzuje się znak RTL?

Jak ukryć treść przy pomocy Alternate Data Stream?

0:00 Wprowadzenie

1:54 Szantaż nieistniejącymi zdjęciami

3:28 SPAM i nigeryjski przekręt

4:17 Omijanie filtrów przy użyciu wielkości czcionki

5:19 Wykorzystanie plików woff

7:15 Nie klikaj w nieznane pliki

7:41 VBScript Encoded Script File

9:02 Fałszywe faktury

9:33 Atak picture-in-picture

11:13 Nieczytelne pliki Worda

12:20 document_open i workbook_open

13:43 Dane ukryte w formularzu

14:42 Pliki zabezpieczone hasłem

16:05 Formuły w Excelu

19:35 Złośliwe paczki PIP i NPM

22:01 Typosquatting

22:34 Clipbanker

24:38 Do czego wykorzystuje się Discorda

26:22 Ukryty plik

26:40 Harmonogram zadań

28:03 Print Spooler

29:26 Wygaszacz ekranu

30:42 Znak RTL

32:22 Alternate Data Streams

33:10 Rejestr systemu Windows

34:19 Windows Subsystem for Linux

35:24 Zakończenie

📩Newsletter: https://szurek.tv/n

  continue reading

83 حلقات

كل الحلقات

×
 
Loading …

مرحبًا بك في مشغل أف ام!

يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.

 

دليل مرجعي سريع

استمع إلى هذا العرض أثناء الاستكشاف
تشغيل