Преемники вредоносного ПО принимают эстафету по заражению сетей.
Зачем группировка преувеличивает последствия своих кибератак?
Открыл счёт-фактуру — прощайся с данными. Почему нужно быть осторожнее с офисными документами?
Иногда всего один случай может полностью изменить всё, но отчаиваться не стоит.
Функция уже доступна в программе Microsoft 365 Insider, опробовать может любой желающий.
Новая хитрая тактика или хакеры забыли добавить файлы?
Уже сейчас нововведение доступно части пользователей Microsoft 365, а до конца марта появится абсолютно у всех.
Новая защитная опция будет добавлена в Microsoft 365 уже в марте этого года.
На этот раз под угрозой оказались пользователи macOS.
Письма содержали вредоносный Excel-файл с украденными банковскими данными и трояном BitRAT.
Макросы XLM отключены по молчанию в сентябрьском форке, версии Excel 16.0.14527.20000 и более новых.
Уязвимость может быть проэксплуатирована с помощью лишь открытия файла Excel, доставленного через ссылку или электронную почту.
APOMacroSploit представляет собой генератор макро-эксплоитов для создавания документов Excel, способных обходить решения безопасности.
Инцидент был связан с электронной таблицей Excel, в которую записывались результаты лабораторных исследований.
Учёные проверили 3597 научных статей и обнаружили, что пятая часть из них пострадала от ошибок Excel.
Вымогательское ПО попадает на системы через спам-письма с документом с вредоносными макросами Excel 4.0.
Создавший утилиту студент докторантуры заявляет, что его разработка поможет избежать ошибок в расчетах.
VBA-вирусы прячутся в текстовых документах, тайно выполняя функции приложений внутри Office, таких как AutoOpen (в Word) или Auto_Open (в Excel).
Исследователи отмечают, что использование Windows PowerShell является непривычным для червей.
Зашифрованные файлы RTF, XLS и DOC использовались злоумышленниками для доставки вредоносного кода.