- Se, hvilke typer filer hackerne er gået over til, efter blokeringen af makroer.
Og derfor har de hackere, som normalt distribuerede malware via phishing- filer med ondsindede makroer, nu skifte taktik.
Få ubegrænset adgang til Computerworld Premium
Opret et gratis intro-abonnement eller køb fuld adgang
Allerede abonnent? Log ind her
Gratis adgang i 14 dage
Premium Intro
Opret et gratis prøveabonnement og få adgang til alt Premium-indhold i 14 dage. Uden binding eller kreditkort.
Kreditkort ikke nødvendigt
Opret abonnement
Det er gratis at oprette et Intro-abonnement, og du får adgang til Premium-artikler lige bagefter.
Læs mere om Intro her.
Vi sender et link til dig, som du skal anvende til at bekræfte oprettelsen.
Indtast din og tryk opret.
Tak for oprettelsen
Vi har sendt dig en mail
Du skal trykke på linket i mailen, for at færdiggøre oprettelsen.
Premium i 1 måned
349 kr./mdr
Ubegrænset adgang til alt Premium-indhold i 1 måned. Kan opsiges med kort varsel.
Premium i 12 måneder
2.695 kr./år
Billigste adgang til tusindvis af Premium-artikler. Ubegrænset adgang i 12 måneder.
Hvis du vil vide mere om, hvad Computerworld Premium, så kan du læse om det her.
Eksklusivt Premium-indhold for abonnenter
Danske Commodities A/S
Quantitative analyst for Power Markets AnalysisZealand Business College
Vi søger en underviser til at uddanne specialister inden for data og ITATP
Platform Engineers/Private Cloud-udviklere til nyoprettet Private Cloud-teamUdviklings- og Forenklingsstyrelsen
Tekniske testere med fokus på kvalitet og faglige udfordringerATP
Security Architect contributing to the protection of the critical IT infrastructure at ATPGyldendal A/S
Frontend-udvikler til Aarhus-kontoretBachmann electronic GmbH
Software Architect C/C++Statens IT
Infrastruktur- og løsningsarkitekt til Statens ItEmma
Cloudflare
Conscia & Palo Alto
DE-CIX