Home / Video / Hacking

Hacking

បញ្ជីព្រឹត្តិការណ៍សន្តិសុខព័ត៌មានប្រចាំឆ្នាំ២០១៥ (វិដេអូ)

បញ្ជីព្រឹត្តិការណ៍សន្តិសុខព័ត៌មានប្រចាំឆ្នាំ២០១៥ (វិដេអូ) Chaos Communication Congress 2015 (32C3) Hamburg, Germany Dec 27-30, 2015 No Con Name 2015 [Spanish] Barcelona, Spain Dec 12, 2015 Post-Snowden Cryptography 2015 Brussels, Belgium Dec 9-10, 2015 Passwords 2015 Cambridge, UK Dec 7-9, 2015 DefCamp 2015 Bucharest, Romania Nov 19-20, 2015 BSides Winnipeg 2015 Winnipeg, Canada Nov …

Read More »

Introduction to Ethical Hacking and How to Get Started as an Ethical Hacker

Learn how to become an ethical hacker using Kal Linux! This tutorial uses high definition (HD) screen capture to show you how to do penetration testing, web testing, wifi hacking, and discover vulnerabilities in systems. If you are a freelancer looking to add skills to an Upwork, Elance, or online …

Read More »

Kali Linux NetHunter HID Attack

ខ្សែវិដេអូបង្ហាញពីការវាយប្រហារ HID ខាងលើនេះគឺជាខ្សែវិដេអូដែលបង្ហាញពីការវាយប្រហារ ដោយប្រើប្រាស់នូវ Kali Linux NetHunter ដោយប្រើប្រាស់នូវវិធីសាស្ត្រ ​HID ។ សូមទស្សនា ទាំងអស់គ្នា!

Read More »

Kali Linux NetHunter “Bad USB” MITM Attack

ខ្សែវិដេអូឃ្លីបបង្ហាញពីការវាយប្រហារ MITM (Man-in-The-Middle-Attack) ខ្សែវិដេអូអប់រំស្តីពីការវាយប្រហារតាមលក្ខណៈ Man-In-The-Middle-Attak (MITM) ដោយប្រើប្រាស់កម្មវិធី Kali Linux NetHunter (ដែលបញ្ចូលនៅក្នុងឧបករណ៍ Nexus)។ សូមទស្សនាទាំងអស់គ្នា!

Read More »

How-to Penetration Testing and Post Exploitation with Armitage and msfconsole

ការជ្រៀតចូលទៅក្នុងប្រព័ន្ធដោយប្រើប្រាស់ Armitage និង msfconsole នៅក្នុងវិដេអូខាងលើនេះ គឺបង្ហាញអ្នកអំពីវិធីសាស្ត្រក្នុងការជ្រៀតចូលទៅក្នុងប្រព័ន្ធដោយប្រើប្រាស់ ​Armitage និង msfconsole។ នៅក្នុងនោះមានការ បង្កើតនូវ Pivots, Meterpreter shells, Reporting, PSEXEC និង Pass-The-Hash attacks ។ សូមទស្សនាទាំងអស់គ្នា! ការទទួលខុសត្រូវ វិដេអូខាងលើនេះគឺបានដកស្រង់ចេញពី ​YouTube.com ហើយផ្តល់សម្រាប់តែជាយន្តការក្នុងការសិក្សាអប់រំប៉ុណ្ណោះ។ ក្រុមការងារវិបសាយ SecuDemy.com មិនទទួលខុសត្រូវ ក្នុងការយកនូវព័ត៌មានទាំងឡាយ ទៅប្រើប្រាស់ក្នុងផ្លូវខុសនោះទេ។

Read More »

How to Crack adobe audition

វិធីសាស្ត្រក្នុងការ Crack កម្មវិធី ​Adobe Audition មិនដឹងថាតើលោក ចៅ កំសត់ ទៅលួចរៀនវិជ្ញាគុណមកពីភ្នំ ឬបក្សណាមួយទេ លោកបានបង្ហាញ (ប្រហែលកូពី ពីគេមិនដឹង) អំពីវិធីសាស្ត្រក្នុងការ crack ទៅលើកម្មវិធី Adobe Audtion។ សូមទស្សនាទាំងអស់គ្នាដើម្បីបានជាចំណេះដឹង។ ខាងលើនេះគ្រាន់តែជាវិដេអូសម្រាប់ធ្វើការអប់រំយើងតែប៉ុណ្ណោះ។ នេះចង់បញ្ជាក់ថា គ្មានអ្វីដែលសុវត្ថិភាព ១០០ភាគរយ ​(nothing 100% Secure) នោះឡើយ។ គឺយើងត្រូវតែប្រឹងប្រែងការពារប្រព័ន្ធ ឬកម្មវិធីយើងឲ្យបានល្អបំផុតតាមតែអាចធ្វើទៅបាន។

Read More »

How to Crack Software

វិធីសាស្ត្រក្នុងការ Crack ទៅលើ Software វិដេអូខឃ្លីបខាងលើនេះ គឺត្រូវបានបង្ហោះនៅក្នុងគណនីរបស់លោក ចៅ កំសត់ ដែលបង្ហាញពីវិធីសាស្ត្រក្នុងការ crack ទៅលើកម្មវិធីកុំព្យូទ័រ ដើម្បីអាច ប្រើប្រាស់បានដោយមិនមាននូវ Serial number។ យើងមិនដឹងថា តើលោក ចៅ កំសត់ជាអ្នកធ្វើខ្លួនឯង ឬលោកយកពីគេមកទេ ពីព្រោះនេះគឺជា វិធីសាស្ត្រ ​Reverse Engineering ដើម្បីចូលទៅកាន់កូដផ្ទាល់ទំនាក់ទំនងជាមួយនឹង CPU ។ ខាងក្រោមនេះគឺជាការចាប់យករូបភាពគឺក្នុងគណនីរបស់លោក ចៅ កំសត់ ខាងលើនេះគ្រាន់តែជាវិដេអូសម្រាប់ធ្វើការអប់រំយើងតែប៉ុណ្ណោះ។ នេះចង់បញ្ជាក់ថា គ្មានអ្វីដែលសុវត្ថិភាព ១០០ភាគរយ ​(nothing 100% Secure) នោះឡើយ។ គឺយើងត្រូវតែប្រឹងប្រែងការពារប្រព័ន្ធ ឬកម្មវិធីយើងឲ្យបានល្អបំផុតតាមតែអាចធ្វើទៅបាន។ សូមទស្សនាទាំងអស់គ្នា! ពិតជាមិនធម្មតាមែន!

Read More »

Video – Stealing Facebook Token from Viber

វិដេអូឃ្លីបង្ហាញពីការលួចយកនូវ Facebook Token ពីក្នុងកម្មវិធី Viber អ្នកស្រាវជ្រាវបានបង្ហាញនូវវិដេអូឃ្លីបនៅក្នុង YouTube ដែលបង្ហាញពីចំនុចខ្សោយដែលមាននៅក្នុងកម្មវិធីដ៏ពេញនិយមគឺ Viber សម្រាប់ iOS និង ​Android ចំពោះអ្នកទាំងឡាយណាដែលប្រើប្រាស់នូវ Facebook SDK សម្រាប់ធ្វើជា App Login ហើយនឹងរក្សាទុកនូវ unencrypted access token នៅក្នុងឧបករណ៍។ អ្នកប្រើប្រាស់ឧបករណ៍ចល័តទាំងអស់គួតែកុំប្រើប្រាស់នូវ “Facebook Login” នៅក្នុងកម្មវិធីផ្សេងបើសិនជាអាចធ្វើទៅបាន។

Read More »

File upload vulnerability (PHP cmd shell)

ចំនុចខ្សោយដែលមាននៅក្នុង File Upload សម្រាប់អ្នកអភិវឌ្ឍន៍វិបសាយដោយប្រើប្រាស់ PHP វិដេអូខាងលើនេះបង្ហាញអ្នកពីវិធីសាស្ត្រដែលអ្នកវាយប្រហារធ្វើការបញ្ជូន (upload) file PHP command shell (ដែលយើងអាចហៅម្យាងទៀតថា ជា back-door ឬមេរោគ) ចូលទៅក្នុងវិបសាយ ឬប្រព័ន្ធ។ នេះគឺបញ្ជាក់អំពីចំនុចខ្សោយ (vulnerability) ដែលមាននៅក្នុងវិបសាយមួយឈ្មោះថា DVWA ដែលអាចត្រូវបានធ្វើការទាញយកពីក្នុងអាស័យដ្ឋាន http://www.dvwa.co.uk។ ខាងក្រោមនេះគឺជាវិដេអូឃ្លីបមួយទៀតដែលបង្ហាញពីវិធីសាស្ត្រដូចគ្នា ប៉ុន្តែបន្ថែមទៀតនោះគឺវាបង្ហាញពីវាវាយប្រហារដោយរំលងនូវប្រភេទនៃ file type និង size ដោយប្រើប្រាស់នូវ Web Proxy ហៅថា Burp។

Read More »

WIRELESS LAN SECURITY MEGAPRIMER PART 16: CAFFE LATTE ATTACK BASICS

Description: Welcome to Part 16 of the WLAN Security Megaprimer! Please start this series by watching Part 1http://www.securitytube.net/video/1756, if you have not done so already. In this video, we will learn the basics of the Caffe Latte Attack. This attack uses the Message Modification flaw in WEP to its advantage to …

Read More »