Malware Development: Створення, шифрування і розгортання троянських додатків в Windows
Ця стаття є логічним продовженням попередніх публікацій циклу Red Team –  “Техніки маскування файлів:
KR. Labs Research
Злам VPS-серверів Hikka в Telegram через RCE
Про цю вразливість, а точніше цілий її ланцюжок, в інфраструктурі юзербота Hikka, який працює
KR. Labs Research
Доставка шкідливого навантаження з допомогою Cloudflare Tunnel
Як розгорнути локальний сервер на домені Cloudflare Tunnel для доставки файлів?
Безкоштовний сервіс Cloudflared (Cloudflare Tunnel) може бути корисним як для девелоперів, так і дослідників
KR. Labs Research
Інфостилер для браузера Chrome з Telegram C2
Створюємо інфостилер для Chrome з Telegram в ролі C2-сервера
Зізнаюсь, до написанння цього матеріалу мене надихнула в’єтнамська APT-група LoneNone. Довгими холодними вечорами я
KR. Labs Research
Remote Access Trojan (RAT) guide
Основи роботи з Remote Access Trojan (RAT)
У цій статті ми поговоримо про такий тип додатків як Remote Administration Tool, а
KR. Labs Research
File Extension Spoofing
Техніки маскування файлів: File Extension Spoofing
На цей матеріал мене надихнули відео одного хакера, який віртуозно демонструє десятки шляхів підробки
KR. Labs Research
Reverse Shell: принцип дії, приклади, застосування
Reverse Shell (“зворотна оболонка”) широко застосовується в інформаційних технолоіях, зокрема у сферах пентестингу, етичного
KR. Labs Research