filmov
tv
Jak złośliwe programy dostają się na komputer
Показать описание
Jak złośliwe oprogramowanie dostaje się na komputery? Posłuchaj o tych mniej znanych technikach. Złośliwe reklamy w wyszukiwarkach, wykorzystanie powiadomień i rozszerzeń w przeglądarkach, kompromitacje serwerów aktualizacji czy też wykorzystanie makr.
0:00 Wstęp
0:53 Złośliwe reklamy w wyszukiwarkach
3:34 Powiadomienia od przestępców
6:24 Rozszerzenia w przeglądarkach
10:38 Kompromitacja infrastruktury firmy
13:58 Przejęcie serwerów aktualizacji
15:09 Niebezpieczne biblioteki i komponenty
16:42 Nielegalne kopie gier i programów
19:26 Załączniki .exe w mailu
22:02 Makra w dokumentach pakietu Office
23:43 Podszywanie się pod bank
25:50 Insider threat
26:54 Fizyczny dostęp do komputera
28:53 Exploit kit
30:35 Zakończenie
0:00 Wstęp
0:53 Złośliwe reklamy w wyszukiwarkach
3:34 Powiadomienia od przestępców
6:24 Rozszerzenia w przeglądarkach
10:38 Kompromitacja infrastruktury firmy
13:58 Przejęcie serwerów aktualizacji
15:09 Niebezpieczne biblioteki i komponenty
16:42 Nielegalne kopie gier i programów
19:26 Załączniki .exe w mailu
22:02 Makra w dokumentach pakietu Office
23:43 Podszywanie się pod bank
25:50 Insider threat
26:54 Fizyczny dostęp do komputera
28:53 Exploit kit
30:35 Zakończenie
Jak złośliwe programy dostają się na komputer
Jak inaczej walczyć ze złośliwym oprogramowaniem? #CylancePROTECT
10 sygnałów, że ktoś śledzi twój telefon
Jak sprawdzić, czy jesteśmy szpiegowani w Naszym komputerze? Windows 10 - Czy mam trojana, wirusa?
Najpierw dowiedział się, że ma nowotwór złośliwy, potem pojawił się kolejny problem (UWAGA! TVN)...
Jak sprawdzić czy komputer ZHAKOWANY I USUNĄĆ WIRUSA.
Czego nie wiesz o złośliwym oprogramowaniu
Ewa Błaszczyk zdruzgotana. Córka szybko trafiła do szpitala!
S2 Paweł Olszar Złośliwe oprogramowanie w bankowości internetowej w Polsce PL
Hołownia premierem? Posłanka Lewicy nie szczędzi złośliwości #shorts
Historia zabezpieczeń telewizji satelitarnej
Jak gry wykrywają oszustów?
Systemy DRM - czyli jak zdenerwować użytkowników
Skandal w WOŚP! Wściekły Owsiak UCIEKA Przed Dziennikarzami! [ Nagranie ] - krótki film o życiu
Skutki XSS
📏 Dłuższe hasło = lepsze hasło?
security.txt
Jak wyglądają najczęstsze cyberataki i jak się przed nimi obronić? | 7 metrów pod ziemią
10 Najbardziej Niebezpiecznych Słodyczy Świata
Ochrona Przed ATAKAMI RANSOMWARE i KOPIE ZAPASOWE | Rubrik
Pod żadnym pozorem nie rób tych 4 rzeczy, gdy dziecko jest AGRESYWNE
Zabezpieczenia antykradzieżowe - ochrona przed złodziejami
Informatyka śledcza - co wie o Tobie Windows
Phreaking - jak dzwoniono za darmo z budek telefonicznych
Комментарии