Главная VIDEO (страница 2)

VIDEO

Оружие массового управления

System Center Configuration Manager 2007 обладает рядом полезных возможностей, позволяющих на порядок упростить жизнь IT-шнику. В этом ролике мы покажем, как произвести инвентаризацию установленных программ и оборудования, познакомимся с функцией управления требуемой конфигурацией, создадим пакет с программой и распространим его на клиентах, а также настроим средства для удаленного управления компьютерами.

Нетривиальная отладка

Антиотладка должна быть нетривиальной. Несмотря на то, что многое по этой теме уже было сказано, еще находятся методы, позволяющие обескуражить реверсера. Видеоролик содержит демонстрацию двух достаточно оригинальных приемов противодействия реверс-инженеру

Грузи сплоиты бочками

Fiesta, Fire-Pack, IcePack, Tornado и множество других связок сплоитов знает мир хакеров, но ни одна из них не написана на Python'е. В одноименной статье мы показали, как этот пробел может быть устранен. А теперь посмотрим на получившийся сплоит-пак в действии.

Автоматический пентест

Пентест - это искусство. Но даже здесь есть масса рутинных операций, которые стоило бы автоматизировать. Вот взять хотя бы проверку параметров, которые передаются скрипту. Не заниматься же подстановкой всевозможных значений (в GET и POST запросах, кукисах и т.д.) вручную? Незачем! Для этого есть замечательные инструменты для автоматического пентеста

Новый оборонительный рубеж

Основная цель HIPS (Host Intrusion Prevention System, система отражения локальных угроз) - идентифицировать и блокировать вредоносные действия в системе и не допустить ее заражения. Отслеживаются все потенциально опасные операции, такие как работа с реестром (в первую очередь с ветками, отвечающими за автозапуск), файлами и каталогами, запуск/останов программ/служб, манипулирование потоками, контролируются инжекты в другие процессы и целостность системных файлов

Начальник сети

Диспетчер System Center Configuration Manager 2007 является усовершенствованным вариантом Systems Management Server и призван обеспечивать в динамично изменяющихся средах возможность по управлению и полному контролю над всей IT-инфраструктурой

Автосплойт своими руками

Получить дедика одним мановением руки невозможно? Метасплойт не волшебная палочка, которая будет делать все за хакера? Чепуха это все! В правильных руках можно не только получить дедик, но и сразу много дедиков. Очень много! Смотри внимательно, и да откроется тебе черная магия автосплойта! :)

Совладай с WPA2

В этом видео мы покажем, насколько просто может быть взломана беспроводная сеть, даже если она защищена WPA. Единственное условие - перехваченный handshake (пакет аутентификации). Для того чтобы получить его, мы временно отсоединим беспроводного клиента, послав в сеть левый пакет деаутентификации

Доверься ищейке

Ежесекундно по интернет-каналу корпоративной сети проходят тысячи пакетов. Часть из них нацелена на то, чтобы обойти все заслоны и нарушить работу сетевых сервисов или предоставить их автору базу для рассылки спама. И здесь на помощь администратору приходят системы обнаружения атак, позволяющие вовремя среагировать на угрозу

Слепая быстрота

Считается, что для работы со слепыми SQL, инъекциями требуется отправлять сотни запросов на сервер. Но на самом деле это не так! В этом видеоролике ты увидишь самые быстрые и современные методы работы с подобными уязвимостями

Новая веха в теории Include

В ролике наглядно показывается удобство использования новых способов Local и Remote File Include. Хакер демонстрирует методы инклуда через протокол data, через символические ссылки и локальные переменные в proc, через отправку и чтение email локального пользователя

Привратник для локальной сети

UserGate Proxy & Firewall - это комплексное решение для организации общего доступа в интернет из локальной сети, управления трафиком и защиты корпоративной сети от внешних угроз. В этом ролике мы покажем, как установить UGPF 5.1, и познакомимся с основными его настройками.

Взломанный .NET

Думаешь .NET приложения сложны для взлома? Поверь, крекинг .NET-сборок ничуть не сложнее, а в целом значительно проще традиционных приложений. В ролике ты увидишь процесс решения одного из .NET CrackMe. На закуску продемонстрирована процедура снятия защиты с помощью шифрования.

Хакерский прокси

В этом ролике ты узнаешь, как можно за пару минут поднять собственный прокси-сервер с помощью утилы Pproxy. Сначала хакер выбирает обычный веб-шелл из заначки. Затем заливаем скрипт проксика на удаленный сервер, после чего, запускает локальную часть тулзы на своем компе

Пропуск на корпоратив

Dr.Web Enterprise Suite предназначен для централизованного управления защитой рабочих станций корпоративной сети под управлением Windows 9x-Vista. В этом ролике мы установим компоненты данного решения и познакомимся с основными настройками консоли администрирования.

Конь в яблоках

Данный ролик демонстрирует работу трояна на Apple iPhone. По команде хакера осуществляется отправка СМС, совершается звонок с телефона и выполняются системные (shell) команды.

Классика проникновения

Насколько серьезную опасность может представлять собой инъекция в Web-приложении? Наверняка ты не раз слышал, о дефейсах, сливе инфы и прочей пакости. Что делать, если сервер надежно спрятан за DMZ? Можно сложить руки и довольствоваться малым, убедив себя, что админы молодцы и сделать больше ничего нельзя

Мой умный дом — моя крепость

LinuxMCE представляет собой полнофункциональную систему автоматизации дома. Она способна управлять всеми доступными девайсами, начиная от обычного (ну не совсем обычного) выключателя света до устройств безопасности (сигнализация и видеонаблюдение), климат-контроля и бытовых приборов

На седьмом небе с Windows Se7en

Windows 7 задолго до появления первых сборок вызвала огромный интерес среди IT-специалистов и простых пользователей. И хотя архитектура, построенная на коде Vista и Win2k8, осталась, в общем, не изменной, в семерке и сопутствующих инструментах сделан ряд действительно полезных усовершенствований, которые позволят администратору получить действительно легко управляемую и безопасную систему.

Во власти гипервизора

Новая версия XenServer включает множество функций, ранее доступных в платных решениях. Вот только некоторые из них – неограниченное количество серверов и виртуальных машин, динамическая балансировка нагрузки, миграция виртуальных машин (Live Motion) между физическими серверами без прерывания обслуживания при условии того, что ресурсы нескольких серверов объединены в пул

Вскрываем SSL

В статье "Вскрываем SSL" мы подробно рассказали, как осуществляется перехват данных из защищенных SSL-соединений. Тулза sslstrip перехватывает запросы клиента на установление защищенного соединения и заставляет того работать по незащищенному HTTP-протоколу, предоставляя злоумышленнику возможность перехватывать логины/пароли и другие конфиденциальные данные

Пропуск на корпоратив

В этом ролике мы настроим решение Kaspersky Enterprise Space Security, предназначенное для защиты рабочих станций и серверов совместной работы от всех видов современных интернет-угроз, а также познакомимся с консолью Kaspersky Administration Kit, посредством которой выполняется централизованное управление системой антивирусной защиты.

Черный квадрат

Действительно ли все отладочные средства настолько тривиальны, что могут заинтересовать только заядлых системщиков и тех, кто вынужден "разгребать" двоичный код по роду занятий? Это утверждение покажется тебе не совсем справедливым после просмотра ролика

Звездное попурри

Сервер телефонии Asterisk обладает поистине колоссальными возможностями по обеспечению переговоров по IP сетям, заменяя обычную офисную АТС при большей функциональности и меньшей цене. Но Asterisk - это еще и необычайно гибкая система, предоставляющая широкое поле для творчества

Играем бесплатно

Скачиваемые мини-игры победно шествуют по миру развлечений, много людей играют в них, но... Они стоят денег! Система триала у них такая: 60 минут халявы, за все остальное отправляй смс-ку. Стоит смс-ка 3$, что не есть гуд. В ролике ты увидишь, как хакеры могут взломать такие игрушки и играть нахаляву, сколько им хочется.

Передовой наблюдательный пункт

Системный монитор Symon обладает хорошей функциональностью (позволяет контролировать нагрузку CPU, состояние памяти, сетевых интерфейсов, разделов жесткого диска, данные PF и другие параметры), весьма прост в настройках, а генерируемые им графики наглядны и информативны

Туннельный синдром

Виртуальные частные сети снискали заслуженную популярность как надежное и безопасное средство, предназначенное для организации межсайтовой сетевой инфраструктуры и подключений удаленного доступа. По сравнению с другими решениями, PPTP-сервер на базе Windows Server 2008 легок в развертывании, не требует инфраструктуры сертификатов и совместим с подавляющим большинством NAT-устройств

Вторая жизнь WEP

Это видео демонстрирует работу программ aircrack и weplab с различными типами комбинированных дампов беспроводного трафика. Демонстрируются следующие особенности и ошибки в программах:

Lenta.ru разорила Agnitum

Посмотри как можно абсолютно бесплатно заполучить лицензионные программы (6 ключей), а именно полные рабочие версии программ Outpost Security Suite PRO и Outpost Firewall Pro.

Смертельная связка

В этом ролике ты узнаешь, как гонят трафик со взломанных хостов. Сначала хакер устанавливает на одном из забугорных серверов связку сплойтов, а затем использует заранее залитый веб-шелл для вставки iframe-кода в контент на чужом сервере.

Легче не бывает

Для построения сервиса администраторы предпочитают выбирать решение, с которым приходилось иметь дело ранее или наиболее известное - Apache, Squid, BIND, Postfix, Courier Mail Server. Но не всегда проторенный путь является оптимальным, особенно если используется не самое современное оборудование

Играем бесплатно

Скачиваемые мини-игры победно шествуют по миру развлечений, много людей играют в них, но... Они стоят денег! Система триала у них такая: 60 минут халявы, а за все остальное - отправляй смс-ку! Стоит смс-ка 3$, что устраивает далеко не всех

Гиперактивная виртуальность

Hyper-V - мощное средство виртуализации, обладающее высокой производительностью и масштабируемостью. Поставляется как компонент некоторых версий операционной системы Windows Server 2008 и работает только на 64 битных процессорах

Крушим Facebook.com

Ролик демонстрирует наличие уязвимостей класса SQL-injection в одной из крупнейших социальных сетей мира Facebook. Правда, основные ошибки, с помощью которых был осуществлен основной взлом, внимательные админы устранили практически моментально, и видео снять не удалось

LiveCD мощное оружие профи

Возможность создавать дистрибутив для собственных нужд является одним из самых больших плюсов свободного ПО. В результате на сегодняшний день доступно несколько десятков дистрибутивов, упрощающих работу админа и направленных на решение специализированных задач

API-внедрение

В ролике рассмотрен метод добавления в таблицу импорта PE-файла новой API-функции из сторонней DLL-библиотеки, используя утилиту iidking. Помимо этого мы познакомимся с приемом для запутывания реверсера, заключающийся в модификации кода, передающего управление, на код, который это управление получает.

Самосборные окна

Для создания своего образа системы Microsoft предлагает пакет автоматической установки Windows (AIK). Его основная задача - упрощение установки, настройки и развертывания всего семейства операционных систем Windows, включая Vista и Windows Server 2008

Страница 2 из 712345 ...

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
5380 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков