Главная VIDEO (страница 5)

VIDEO

Укрощение дикой киски

В видеоуроке ты увидишь все приемы, описанные в одноименной статье. Здесь я тебе покажу на примере Циски, расположенной на тестовом стенде, как хакер может через изъяны snmp-community, скачать конфиг, добыть все пароли, а в ряде случаев даже залить измененный конфиг обратно

Под знаком VoIP

Часто компания имеет несколько офисов, удаленных друг от друга. Использовать только один сервер телефонии в таком случае очень накладно. Кроме того, нельзя забывать о том, что в настоящее время существует достаточно сервисов, предлагающих выход в телефонную сеть по приемлемым тарифам (например, sipnet.ru).

Фокусы с UPX

Это простое видео иллюстрирует выполнение двух очень часто встречающихся в работе крэкера задач. Первая задача - это установка точки останова на функцию, принимающую текст, введенный пользователем (в нашем случае текстом был серийный номер, набираемый в окне регистрации программы CuteFTP)

Взлом Борландии

Демонстрация использования утилиты DEDE, предназначенной для исследования программ, использующих библиотеку VCL от Borland. В качестве подопытного кролика выступает Etlin HTTP Proxy, а за штурвалом сидит опытный хакер и рулит с ультрафиолетовой скоростью

Страж файлового дерева

Сегодня уже трудно кого-либо удивить разветвленными сетями со сложной топологией, наличием удаленных и мобильных офисов. Для администратора организация любого сервиса в таких условиях - дело непростое. Но не нужно забывать и о наших пользователях - им в этом случае придется работать с большим количеством разрозненных устройств и ресурсов, находящихся на различных компьютерах и серверах сети.

Футбольный XSS

В этом ролике ты увидишь, как хакер находит XSS-багу на сайте известного немецкого футбольного клуба. После чего, заливает на один из своих веб-шеллов php-снифер. Затем взломщик пишет маленький js-скрипт, который внедряет в страницу на атакуемом сайте

Под колпаком у админа

Чем больше компьютеров находится на предприятии, тем больше времени затрачивается на их обслуживание и содержание. Создать в этом случае безопасную и управляемую среду очень даже непросто. Установка Active Directory - только первый шаг на этом тернистом пути

Строим телефонную сеть

Asterisk обладает всеми функциями классической АТС и даже больше. Вот только некоторые из них: центр обработки вызовов, голосовая почта, возможность проведения конференций, что в итоге делает его мощной и легкорасширяемой платформой для создания телекоммуникационного сервиса любого масштаба.

Детские ошибки Monalbum

Вот ведь какое дело. Получить шелл опытный хакер может всего за пару минут, достаточно лишь использовать найденную ошибку в популярном скрипте.

Разделка баз данных

В этом ролике ты увидишь, как хакер, получивший несанкционированный доступ к базе данных одного из забугорных ресурсов, сливает админские аккаунты.

Ловля на живца

Хочешь узнать, как внедрить в чужое приложение свой код? Код, само собой, непростой — с помощью него мы будем отправлять конфиденциальные данные на заданный почтовый ящик. Как тебе идея?

Захват трафика

В этом ролике ты увидишь, как хакер атакует канадский ресурс знакомств. Взломщик умело обходит фильтрацию, выдирает из базы данных аккаунт админа и получает доступ к админке сайта. После чего, проводит массовую рассылку пользователям ресурса и вставляет iframe на index-страницу портала.

Возьми индейца под защиту

Как правило, Apache используется не один, а в связке LAMP – Linux, Apache, MySQL и PHP/Perl. Поэтому сегодня мы разберем, как можно повысить безопасность этого самого LAMP с помощью ModSecurity, Suhosin, модуля mod_chroot и встроенных средств индейца.

Виндовый обменник

Стандартом де-факто построения единой системы обмена сообщениями является Exchange. В этом ролике мы покажем, как установить и настроить Exchange Server 2007.

Атака на Maryland

В этом видео взломщик покажет, насколько прост может быть взлом сайта в зоне edu. Объектом для испытаний стал университет штата Мэриленд.

Мониторим подчиненные системы

Несмотря на объемы современных жестких дисков и мощности процессоров, со временем перестает хватать и первого, и второго. Бывает, по непонятным причинам отваливаются сервисы, пропадают каналы, появляется еще много разных проблем

Спокойствие под прицелом

Хочешь узнать, как развлекаются настоящие западлостроители-кодеры? Тогда этот ролик стоит посмотреть! Автор подробно показал все тонкости выполнения работы крэкера-шутника, который при помощи отладчика заставляет программы творить самые невообразимые вещи, например, выводить угарные сообщения при сохранении файла

За семью замками

Это видео является наглядным примером использования библиотеки, описанной в одноименной статье. Рассматриваются два способа ей использования.

Болгарский бумеранг

В этом ролике ты увидишь, как хакер атакует крупный болгарский ресурс. С первой минуты взломщик натыкается на несколько примитивных багов: xss, локальный инклуд.

Один на всех и все на одного

Сегодня наиболее популярной является модель «один компьютер – одно приложение», когда на каждом компьютере, на котором работает пользователь, устанавливаются все необходимые для работы приложения. Такая схема не очень удобна, так как каждая установка часто требует отдельной лицензии

Университетский взлом

В этом ролике ты увидишь, как хакер атакует сайты двух российских ВУЗов - Дальневосточного Государственного Медицинского Университета (ДВГМУ) и Центра Международного Образования МГУ (ЦМО МГУ).

Приближение к Дао

Если ты читал статью из июньского номера, которая называется "Программная оборона", то ты, наверное, помнишь, что автор предлагал защитить PE-файл, используя необычную технологию прямого внедрения криптора в двоичный код

Диплом за 24 часа

В этом ролике ты увидишь, как знания в области «крякинга» могут значительно облегчить жизнь. Перед автором ролика стоит задача – помочь товарищу написать диплом. Для того чтобы это сделать, необходимо научиться получать сведения о скорости вращения кулера, температуре ЦП и т.д

Под защитой корпоративного антивируса

Как установить и настроить компоненты Symantec AntiVirus Corporate Edition? Как установить клиента и подключить его к серверу Symantec AntiVirus? На эти и другие вопросы ты найдешь ответы в статье "Под защитой корпоративного антивируса" и этом ролике

Союз тети Аси и дяди Джаббера

Посмотрев этот ролик, ты узнаешь, как установить и настроить сервер ejabberd в Ubuntu Linux, подключимся к новому серверу с помощью клиента Miranda. Познакомимся с возможностями веб-интерфейса. Также будет продемонстрировано, как настроить и запустить транспорт ICQ Jabber.

Ставим Windows по сети

В этом ролике мы покажем, как установить и настроить службу WDS, добавить образы установки и загрузки, создать образ обнаружения и конвертировать получившийся файл с формата WIM в ISO для записи на компакт-диск.

Сетевая разведка

Сейчас мы покажем, как из сети выуживается максимально полная информация о человеке. Сначала хакер идет на гугл и вбивает в запрос имя искомого амера. Но, увы, поисковик находит очень много однофамильцев. Аналогичный результат выдает и сервис ZabaSearch

Ручная трепанация PE-файла

Реверсеров развелось много, и поэтому кодеры хотят знать, как создавать простые защитные механизмы, когда под рукой нет ничего подходящего и когда нет желания напрягать мозги в поисках нетривиальной антиотладки. В этом видео автор покажет, каким образом можно закодировать PE-файл, используя распространенные инструменты (шестнадцатеричный редактор WinHex, отладчик OllyDbg).

Ответ хакера

В этом видео ты увидишь, как был взломан сайт эстонского радио Raadio7. Сначала хакер осматривает ресурс - www.raadio7.ee и обнаруживает несколько уязвимостей. Но расшифровать хэш рута к базе данных не удается. Тогда взломщик осматривать двиг админки и обнаруживает пару недочетов

Троян SSH за 10 минут

Я буду говорить не только о банальном логировании исходящих соединений в /var/tmp/sshbug.txt, реализованном в большинстве забэкдоренных версий OpenSSH, но и о полном протоколировании входящих/исходящих соединений, о невидимости в системе и, конечно же, о входе в систему с магическим паролем без записи события в системные журналы.

Школа самбы для админов

В этом ролике мы покажем, как установить и настроить сервер Samba в качестве контроллера домена на примере дистрибутива Ubuntu Linux. Разберем параметры конфигурационного файла, покажем, как проконтролировать работу сервиса, добавить пользователя и компьютер, подключить к домену.

Надежный сторожевой сети

В этом ролике мы покажем, как установить ISA 2006 Server Enterprise, создать новую политику предприятия и правило доступа межсетевого экрана, просмотреть и изменить их свойства, опубликовать в ISA веб-ресурс, изменить сетевую топологию и настройки фильтров приложений.

Харакири по хакерски

В этом видео ты увидишь, как хакер, выполняя очередное задание, натыкается на японский ресурс. При первом осмотре ничего интересно найти не удается. Движка как такового нет, а весь контент - просто набор HTML-страничек. Но хакера интересует конкретная директория, а вернее - ее содержимое

PostgreSQL на коленях

Это видео является наглядным пособием к недавней статье "Разрушая базы", демонстрирующем особенности запросов к СУБД PostgreSQL, и продолжением темы про SQL-инжекции в PostgreSQL.

Страница 5 из 7В начало...34567

Еженедельный дайджест

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
5380 р.
на год
720 р.
на месяц
90 р.
за 1 статью

«Хакер» в соцсетях

Telegram ВКонтакте Twitter Facebook

Материалы для подписчиков