WIRELESS LAN SECURITY MEGAPRIMER PART 14: WEP IN-DEPTH
Description: Welcome to Part 14 of the WLAN Security Megaprimer! Please start this series by watching Part 1http://www.securitytube.net/video/1756, if you have…
Read More »EXPLOIT RESEARCH MEGAPRIMER PART 5 FREESSHD BUFFER OVERFLOW
Description: Welcome to Part 5 of the Exploit Research Megaprimer. Please begin this series by watching Part 1, if you have…
Read More »EXPLOIT RESEARCH MEGAPRIMER PART 3 STRCPY BUFFER OVERFLOW
Welcome to Part 3 of the Exploit Research Megaprimer. Please begin this series by watching Part 1, if you have not…
Read More »EXPLOIT RESEARCH MEGAPRIMER PART 2 MEMCPY BUFFER OVERFLOW
Welcome to Part 2 of the Exploit Research Megaprimer. Please begin this series by watching Part 1, if you have not…
Read More »Exploit Research Megaprimer Part 1 Topic Introduction by Vivek
We are starting a new Exploit Research Megaprimer on SecurityTube. The prerequisites for this series include the following: 1. Assembly Language…
Read More »Custom Wireless Regulation Database
Description: Sorry about the audio I know its out be a little and I sound like crap but Linux and my…
Read More »WIRELESS LAN SECURITY MEGAPRIMER PART 13 : SSL Man-In-The-Middle Attack
Description: Welcome to Part 13 of the WLAN Security Megaprimer! Please start this series by watching Part 1http://www.securitytube.net/video/1756, if you have…
Read More »-
Documents
Linux Intrusion Detection Discovery Cheat Sheet
ឯកសារ Linux Intrusion Detection Discovery Cheat Sheet ជាទូទៅសម្រាប់អភិបាលគ្រប់គ្រងប្រព័ន្ធ (System Administrators) គឺជាអ្នកដែលនៅជាប់ជាមួយនឹងផ្នែក security។ នៅក្នុងឯកសារខាងក្រោមនេះ គឺមានគោលបំណងផ្តល់ឲ្យពួកគាត់នូវការគាំទ្រ ក្នុងការស្វែងរកនូវការជ្រៀតចូលទៅក្នុងប្រព័ន្ធពីសំណាក់អ្នកវាយប្រហារ។ ទាញយក៖ http://flexydrive.com/yinsfmk638wd
Read More » -
Documents
XSS Cheat Sheet For Developers
ឯកសារនៃការវាយប្រហារបែប Cross-Site Scripting (XSS) Cross-Site Scripting (XSS) គឺជាបច្ចេកទេសមួយប្រភេទនៃការវាយប្រហារទៅលើចំនុចខ្សោយដែលមាននៅក្នុង Web Application ។ XSS អនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការបញ្ចូលនូវ client-side script ទៅក្នុង web page ដែលត្រូវបានបើកមើលដោយអ្នកប្រើប្រាស់។ វាអាចត្រូវបានប្រើប្រាស់ដោយអ្នកវាយប្រហារ…
Read More » -
Documentary
The Internet’s Own Boy – The story of Aaron Swartz
ភាពយន្ត Internet’s Own Boy – រឿងរ៉ាវរបស់ Aaron Swartz Aaron Hillel Swartz គឺជាអ្នកសរសេរកម្មវិធីកុំព្យួទ័រ សកម្មជនអិុនធឺែណត ជាសហស្ថានិកវិបសាយដ៏ល្បី Reddit ស្ថានិកអង្គការ Demand Progress និងជាសកម្មជនដែលជួយជ្រោមជ្រែងក្នុងការបង្កើតនូវ RSS…
Read More » -
Security News
Disqus hole leaves WordPress vulnerable to hackers
ចំនុចខ្សោយត្រូវបានរកឃើញនៅក្នុង Disqus Plugin ចំនុចខ្សោយដែលអាចអនុញ្ញាតឲ្យមានការភ្ជាប់ពីចម្ងាយ (Remote Code Execution) ត្រូវបានរកឃើញនៅក្នុង Disqus Plugin ដែលគឺជា Plugin មួយពេញនិយមសម្រាប់ធ្វើជា comment និង discussion service។ នាពេលបច្ចុប្បន្ននេះ មានវិបសាយប្រមាណជា ៧០លានវិបសាយដំណើរការដោយ…
Read More » -
General
Protect your Android device from malware
ការពារឧបករណ៍ដែលដំណើរការដោយប្រព័ន្ធប្រតិបត្តិការ Android កុំឲ្យឆ្លងមេរោគ មេរោគដែលឆ្លងទៅលើឧបករណ៍ចល័តគឺកំពុងតែរីករាលដាល ដែលជាហេតុបណ្តាឲ្យឧបករណ៍របស់អ្នកស្ថិតនៅក្នុងភាពគ្រោះថ្នាក់ផងដែរ។ គន្លឹះខ្លីៗខាងក្រោមនេះ អាចជួយឲ្យអ្នកមានសុវត្ថិភាព និងរក្សាបាននូវព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកមិនឲ្យត្រូវបានលួចដោយឧក្រិដ្ឋជន។ ទាញយកកម្មវិធីតែពីក្នុង Store ផ្លូវការតែប៉ុណ្ណោះ (Legitimate App Stores) នៅពេលដែលយើងធ្វើការទាញយកនូវកម្មវិធី (App) ចូរអ្នកប្រាកដថាអ្នកទាញវាតែពីក្នុង store ផ្លូវការតែប៉ុណ្ណោះដូចជា Google…
Read More » -
General
2020 – CyberSecurity by Trend Micro
២០២០ គឺជារឿងរាវមួយនាថ្ងៃអនាគតឆាប់ៗខាងមុខនេះ ដោយផ្អែកទៅលើរបាយការណ៍ ICSPA Project 2020។ ខ្សែវិដេអូខាងក្រោមនេះ គឺស្ថិតនៅក្នុង ទម្រង់មួយដែលបង្ហាញអំពីវិវឌ្ឍន៍នៃសង្គមនិងបច្ចេកវិទ្យានៅក្នុងសម័យកាលពិភពលោក ដែលបានរៀបរាប់ដោយគម្រោងខាងលើនេះ (ICSPA)។ អ្នកនឹងបាន ឃើញនូវវិធីសាស្ត្រដែលភាពជឿនលឿននៃឧបករណ៍ចល័ត និងបច្ចេកវិទ្យា Cloud មានឥទ្ធិពលទៅលើអ្វីដែលយើងមានសកម្មភាពជាមួយអ្នកផងផ្សេងទៀត និងពិភពលោក តើយើងធ្វើការយ៉ាងដូចម្តេចឯ ខាងក្រោមនេះគឺជាវិដេអូឃ្លីបចំនួន ៩វគ្គហើយដែលមានវគ្គនិមួយមានប្រមាណជា…
Read More » BSIDESLA 2013 – Popping the Penguin: AN INTRODUCTION TO THE PRINCIPLES OF LINUX PERSISTENCE – MARK KITA
Description: Breaking in is half the battle. I’ve talked to so many people whose only objective is to try and break…
Read More »NOTACON 11 – A BRIEF INTRODUCTION TO GAME THEORY
Description: SynopsisFrom game shows to warfare, strategic decision-making surrounds us every day, whether you realize it or not. Game theory is…
Read More »