С помощью PowerShell можно не только защитить конфиденциальные данные, но и использовать другие возможности командлетов, таких, как Invoke-Command или New-PSSession. В этой небольшой статье я …
Читать дальшеПарсинг JSON TOML YAML XML и CSV с помощью Go
Существует различные популярные форматы данных, используемых для разных целей, таких как передача данных между микросервисами, хранение файлов конфигурации, хранение и передача метаданных и т. д. …
Читать дальшеИспользование Subfinder для поиска субдоменов
Если вы участвуете в программах БагБаунти, тогда поиск субдоменов (поддоменов) должен быть в приоритете. Сегодня я покажу, как правильно использовать Subfinder для поиска субдоменов. В …
Читать дальшеЧто такое Дроппер Загрузчик и Вайпер
Задача Red Team получить доступ к компьютеру или мобильному устройству жертвы. Существуют различные способы доставки и выполнения вредоносной программы на целевой машине. Начинающие изучение ИБ, …
Читать дальшеЛучшие инструменты для поиска уязвимостей сайтов
Не всегда самые дорогие баги, обнаруженные в рамках баг-баунти, — это классика типа XSS/SQL или ошибки логики работы приложения. Утечка логов, доступ к критичным файлам …
Читать дальшеУстановка и использование Proton VPN GUI на Kali Linux
В наших предыдущих статьях мы уже многократно рассказывали про анонимность при использовании Kali Linux. В этой статье я покажу, как установить и использовать Proton VPN …
Читать дальшеКак добавить сторонний шрифт в Kali Linux
Мы уже рассказывали про установку среды рабочего стола GNOME на Kali Linux. Продолжим изменять вид Kali Linux и рассмотрим способ добавления стороннего шрифта в Kali …
Читать дальше