Далеко не всё программное обеспечение содержит эксплуатируемые уязвимости (как этого хотелось бы некоторым). Но цепь, как известно, рвётся на самом
Примеры команд cURL: часть вторая урока cURL
Первая часть здесь: «Урок cURL: основы использования и пара полезных трюков». Источник: cURL — это пакет программного обеспечения, состоящий из
Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
Если вы запускаете Kali Linux в качестве «гостевой» системы в VirtualBox, эта статья поможет вам успешно установить инструменты «Дополнения гостевой
Kali Linux 2.0 выпущена
Это перевод официального пресс-релиза https://www.kali.org/releases/kali-linux-20-released/ Наша платформа для тестирования на проникновение нового поколения Мы до сих пор не можем отойти
c# Создание веб-сервера (дополнение)
Создание веб-сервера на языке c# (дополнение) Данная статья является дополнением к предыдущей статье: как создать веб-сервер с помощью языка c#.
ZAProxy: тестирование на проникновение веб-приложений
OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб-приложениях.
SQLChop: движок по обнаружению SQL-инъекций
SQLChop — это новый механизм обнаружения SQL инжектов, построенный на выявлении определённых маркеров SQL и анализе синтаксиса. Принимаемые данные (URLадрес,
mysql_connect() и PHP 7
Большинство веб-сайтов в своей работе использует базы данных для хранения информации. Для сайтов, написанных на PHP, обычной является связка PHP
Брошенные сайты с ТИЦ и PR, свободные премиум домены
Сколько способов получения ТИЦ вы знаете? Наверно, два: сделать хороший сайт, на него со временем будут ссылаться и он получит
точка входа в программу на языке c#
Точка входа в программу на языке c# В предыдущей статье был написан исходный код нашей первой программы на языке c#,