Видео из Журнала "Хакер" Февраль 2008 г. [2008]

Страницы:  1
Ответить
 

nornad

Стаж: 18 лет 3 месяца

Сообщений: 26

nornad · 31-Мар-08 21:58 (16 лет 10 месяцев назад, ред. 01-Апр-08 16:09)

Видео из Журнала "Хакер" Февраль 2008 г.
Производитель: Gameland
Год выпуска: 2008
Язык: русский
Видео кодек: XviD
Видео: 1024x768 - 1280x1024 25,000Hz
Аудио: Microsoft PCM 22050Hz mono 352Kbps
Описание:
VisualHack:
1. Оракловый эксплойт
В этом видео демонстрируется, как хакер может искать Oracle серваки при помощи Google и ломать их самописным эксплоитом. Ознакомившись с документацией по google hack'у применимому к Oracle, он вводит магический запрос в поисковик. В ответ выводятся список серверов, над которыми можно производить эксперименты. В результате опытов хакер получает доступ к Oracle обычным пользователем, а применив эксплоит, описанный в статье, - и полный доступ к базе данных.
Автор: sh2kerr
2. Криптуем все и вся
В данном видео будут рассмотрены различные подходы к шифрованию пользовательских данных на примере трёх утилит: Cryptainer, CipherWall и ClipSecure. С их помощью будут созданы шифрованный виртуальный диск, самораспаковывающийся запароленный контейнер, а также будет зашифрован текст. Использование данных программ поможет сохранить приватность информации наиболее удобным образом.
Автор: Савицкий Владимир aka Dot.err (kaifoflife@bk.ru)
3. Крякинг - это просто!
В данном видео автор показывает, как можно решить две полезных задачи, которые могут возникнуть в работе крякера. Первая задача - "насильственный" вызов процесса just-in-time отладки путем порождения исключения при использовании прерывания int 1. Используется хороший и всем давно знакомый прикладной отладчик OllyDbg. Вторая задача - отслеживание изменений, которые вносит в реестр запускаемая программа, с помощью крошечной утилиты regshot, которая оперирует со "снимками" состояний реестра, что очень удобно.
Автор: Cr@wler
4. Системные шалости
В этом ролике ты увидишь, как можно получить права SYSTEM в Винде, имея на руках админский аккаунт. Сначала хакер получает консоль, запущенную с правами системы, а затем рестартует и сам explorer. После чего, взломщик спокойно завладевает доступом к документам другого админа в системе.
Автор: Стройков Леонид aka R0id (stroikov@gameland.ru)
5. Удар по PHP
В этом видео автор наглядно демонстрирует ошибки PHP в известной SLAED CMS. В ролике объясняется, почему возможен локальный инклуд, несмотря на то, что внешняя переменная защищена. Видео поможет разобраться в причине возникновения SQL-инжекции. В конце ролика автор испытает самописный эксплоит для создания нового аккаунта администратора.
Автор: Elekt
Xakep.PRO:
1. Звездные счета
Через веб-интерфейс AsteriskNOW можно произвести большинство настроек, которые приходится выполнять администратору в повседневной эксплуатации IP-PBX. Это управление учетными записями, настройка внешних соединений, устройств для работы с аналоговыми и цифровыми линиями, работа с голосовой почтой, конференции, голосовые меню, парковки вызова, вывод различной информации и графиков о работе сервиса, в том числе и CDR.
2. Деликатное проникновение в частную сеть
OpenVPN является реализацией технологии VPN с использованием протокола SSL/TLS. С его помощью можно поднять надежный, достаточно быстрый и в то же время защищенный от прослушивания и вмешательства злоумышленников криптотуннель поверх общедоступной сети, такой, как Интернет. Давай посмотрим, как именно это сделать.
3. На обломках RAID-массива
Сначала мы создадим программный RAID-0 (чередующийся дисковый массив), а потом поступим очень жестоко. Чувствуя себя настоящими варварами, выдерем один HDD из матрицы и посмотрим, как система отреагирует на это. Убедившись, что RAID исчез, запустим R-Studio и продемонстрируем технику восстановления во всех автоматических режимах, которые она только поддерживает (сканирование по MFT и распознавание файлов по их типам). Остальные типы дисковых массивов восстанавливаются аналогичным образом и даже проще.
4. Непотопляемый сервер
Сегодня бизнес-процессы многих компаний полностью завязаны на информационных технологиях. Работа организаций сильно зависит от функционирования вычислительных сетей, поэтому работоспособность сервисов в любое время и под любой нагрузкой играет большую роль. Один компьютер может обеспечить лишь начальный уровень надежности и масштабируемости. Максимального же уровня можно добиться за счет объединения в единую систему двух или нескольких компьютеров - кластер. В этом ролике мы покажем, как создать NLB кластер в Windows Server 2003 с правилами для работы веб-сервера.
Скриншоты








[Профиль]  [ЛС] 
 
Ответить
Loading...
Error