WPScan
WPScan – “швейцарський ніж” для аудиту безпеки WordPress
В українському сегменті Інтернету близько 80% сайтів створено на базі CMS WordPress. Ця система
KR. Labs Research
XSS Hunter Guide
Робота з XSS Hunter. Пошук і експлуатація Blind XSS вразливостей
У цьому матеріалі ми розглянемо основи роботи з таким інструментом етичного хакінгу як XSS Hunter.
KR. Labs Research
Reverse Shell: принцип дії, приклади, застосування
Reverse Shell (“зворотна оболонка”) широко застосовується в інформаційних технолоіях, зокрема у сферах пентестингу, етичного
KR. Labs Research
Виявлення і видалення вірусів на сайті
Як виявляти та вилучати віруси на сайті? Алгоритм і методика роботи.
Веб-сайти масово атакують зловмисники, експлуатуючи діри безпеки та вразливості CMS, заливаючи на них трояни,
KR. Labs Research
Web Application Security Audit
Як провести зовнішній аудит безпеки веб-додатків? Алгоритм і методика роботи.
Процес аудиту безпеки веб-додатків є досить тривалим й вимагає терпіння, уважності та спостережливості від
KR. Labs Research
Acunetix Scanner
Аудит безпеки веб-додатків з Acunetix Vulnerability Web Scanner
Acunetix Vulnerability Web Scanner —  один зі світових лідерів серед додатків для веб-аудиту, які
KR. Labs Research
Безпека і анонімність WhatsApp
Безпека і анонімність в WhatsApp
На авансцені онлайн-месенджерів, здається, знову розгортається боротьба за пальму першості. Telegram вперто намагається не
KR. Labs Research
SQLmap guide
SQL-ін’єкції та експлуатація вразливостей MySQL. Пентестинг з SQLmap.
SQL-ін’єкції є одними з найрозповсюдженіших кіберзагроз, від яких потерпають електронні ресурси. На неї повинні
KR. Labs Research
Керівництво по theHarvester
Встановлення і налаштування theHarvester в Linux
Продовжую цикл матеріалів про інструменти мережевої розвідки в Linux. Сьогодні я розповім про доволі
KR. Labs Research
OWASP Amass
Встановлення і налаштування OWASP Amass в Linux
Цей мануал народився як спроба пройтись по “гарячих слідах” і зафіксувати у хронологічному порядку
KR. Labs Research