VIDEO

EXPLOIT: выполнение произвольного кода в VMware vCenter <= 6.0 U2a (видео)

Уязвимость существует из-за того, что в vCenter используется устаревшая версия фреймворка Apache Struts 2 с уязвимостью парсера сообщений об ошибках.…

EXPLOIT: выполнение произвольного кода в Microsoft Word версий с 2007 по 2016 (видео)

Ошибка связана с некорректной обработкой ответов от сервера в функции Microsoft OLE (Object Linking and Embedding), которая дает возможность встраивать…

EXPLOIT: выполнение произвольного кода в SquirrelMail <= 1.4.23 (видео)

Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник,…

Сам себе режиссер: разбираемся с OpenShot

Бытует мнение, что для Linux полно видеоредакторов, но нормальных среди них нет, а потому эта система не подходит для обработки…

Делаем свой домашний кинотеатр с помощью медиасервера Emby

Количество устройств в домах растет постоянно, база фильмов и музыки пухнет на глазах, медиаконтент обычно разбросан на нескольких девайсах. В…

Чем удивят VLC 2.2 и 3.0

Те, кто внимательно следит за развитием свободного кроссплатформенного медиаплеера VLC, знают о скором релизе VLC 2.2.0, а после него выйдет…

Видеокодеку Daala нужен ещё год разработки

Организация Xiph.Org продолжает разработку свободного видеокодека Daala, который превосходит по характеристикам H.265 и VP9.

Почему глаз предпочитает 60 FPS

В технических дискуссиях часто возникает вопрос: какую частоту кадров считать достаточной для видео. Некоторые говорят, что вполне хватит 24 кадров/с…

На YouTube — видео 60 fps

Как говорится, обещанного три года ждут. Ещё в июне разработчики из YouTube обещали внедрить опцию просмотра видеороликов с частотой кадров…

Юзаем WebRTC + сокеты для звонков из чистого браузера

Технологиям для звонков из браузера уже много лет: Java, ActiveX, Adobe Flash... В последние несколько лет стало ясно, что плагины…

Программа для обмена видеосообщениями Skype Qik

Компания Skype (Microsoft) присоединилась к числу разработчиков программ для обмена сообщениями на мобильных устройствах. Казалось бы, в самом Skype есть…

Опубликован стандарт DisplayPort 1.3

Ассоциация по стандартам видеооборудования (VESA) вчера опубликовала спецификации нового стандарта сигнального интерфейса DisplayPort 1.3, который предусматривает передачу данных на скорости…

Измерение пульса человека по видеоряду

Примерно год назад специалисты из Массачусетского технологического института и Кембриджа опубликовали научную работу с описанием нового фильтра для обработки видео.…

Тестируем софт для записи скринкастов в Windows и Linux

Что такое скринкаст, ты знаешь не понаслышке. В злые минуты, когда изучаемый язык программирования становится безжалостным, книга и диск с…

ActiveX под прицелом

В этом видео демонстрируется процесс поиска компонентов ActiveX, а также обнаружения и эксплуатации в них уязвимостей с помощью утилит COMRaider,…

Дебажим PeSpin

В этом видеоуроке показан пример распаковки 64-битной модификации протектора PeSpin. Просмотрев ролик, ты сможешь окунуться в мир взлома 64-разрядных приложений.

На коротком поводке

В ОС Win7/Win2k8R2 было представлено логическое продолжение технологии SRP (политики ограниченного использования программ) - AppLocker. Это гибкий и простой в…

Делаем деньги на звездах

FreePBX - это популярная веб-панель для настройки и управления Asterisk PBX, обладающая простым, интуитивно понятным интерфейсом. В этом ролике мы…

Операция Аврора

В этом видео демонстрируется работа сплоита Аврора, эксплуатирующего ошибку в Internet Explorer. Удается пробить браузер с помощью реализации сплоита, как…

Незримое присутствие

Инструментарий, позволяющий

Уязвимости nigma.ru

Популярному поисковику Nigma.ru, известному своими экспериментами с автоматическим решением алгебраических и химических уравнений, задаваемых в поле запроса, досталось от хакеров.…

Симбиотическая связь

Endian Firewall Community построен на базе CentOS и включает полный набор средств защиты от внешних угроз - это stateful пакетный…

Сетевые регулировщики

Endian Firewall Community построен на базе CentOS и включает полный набор средств защиты от внешних угроз - это stateful пакетный…

Боевой арсенал сисадмина

В этом ролике мы познакомимся с основными возможностями программ RAID Reconstructor, DameWare NT Utilities, NetOp Remote Control, POINTDEV IDEAL Secure…

Эффект неваляшки

Хороший админ не должен быть заметен, после того, как все настроено, он может спокойно заниматься своими делами, например, резаться в…

Разбиваем Puran Defrag

В этом видеоролике показан пример взлома 64-битного приложения с помощью отладчика IDA64 и Neo Hex Editor. Посмотрев его, ты поймешь,…

Троян на Python

Перед тем, как смотреть это видео, обязательно изучи статью "Троян на Python". Прочитал? Вот теперь открывай видео, чтобы посмотреть, как…

Синхронный заплыв на дальнюю дистанцию

В операционках от Microsoft появилось несколько новых сетевых функций, способных упростить работу мобильных и филиальных пользователей, а также значительно улучшить…

Тонкая генеральная линия

Дистрибутив Thinstation разработан специально для создания тонких клиентов и оснащен всеми необходимыми приложениями, обеспечивающими подключение к сервисам по основным протоколам…

Фабрика сплоитов

Откуда берутся сплоиты? Задумывался ли ты, каким образом тусклая новость из багтрака превращается в реально работающую отмычку. Каким образом двумя…

Форпост для защиты периметра

Параллельно с новыми ОС Win2k8R2 и Win7 корпорация Microsoft анонсировала ряд продуктов, направленных на усиление безопасности сетей и серверов. Одним…

Социальный взлом

С ростом популярности социальных сетей, растет и количество различных систем управления сообществами. Зачастую такие CMS пишут не совсем компетентные в…

Сражение на трех фронтах

Обеспечение правильной и бесперебойной работы почтового сервиса является одной из приоритетных задач администратора. Можно спорить до хрипоты, что свободные сервера…

Взлом сайта МВД Казахстана

Взлом сайта Министерства внутренних дел Казахстана.

Энциклопедия антиотладочных приемов

Этот видеоурок интересен хотя бы тем, что дает основное представление о способах антиотладки, основанных на применении механизма обработки исключений. Автор…

Сетевая рассада

Инструментарий Microsoft Deployment Toolkit 2010 позволяет автоматизировать процедуру установки ОС Windows и приложений, а также упростить массовую миграцию с Win2k/WinXP…

Обход встроенного WAF в Danneo CMS

Это видео демонстрирует возможность обхода встроенного WAF в Danneo CMS на примере одного из сайтов. Используя NULL-byte и несогласованность кода…

Обратная сторона Tor

В этом ролике ты увидишь, как злоумышленник может красть логины/пароли пользователей, пытающиеся сохранить анонимность и сохранность данных, используя сеть Tor.…

Под прессом IT-рисков

С помощью OSSIM (Open Source Security Information Management) администратор может получить информацию о любом событии в сети, хосте или устройстве.…