<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>3lol3oY &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/author/3lol3oy/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Tue, 04 Dec 2018 12:45:58 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>3lol3oY &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Поддельный mac адрес сетевого устройства</title>
		<link>https://codeby.net/blogs/mac-address/</link>
					<comments>https://codeby.net/blogs/mac-address/#comments</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Wed, 26 Apr 2017 20:09:59 +0000</pubDate>
				<category><![CDATA[Анонимность в сети]]></category>
		<category><![CDATA[mac address]]></category>
		<category><![CDATA[macchanger]]></category>
		<guid isPermaLink="false">https://psyhocode.com/?p=4992</guid>

					<description><![CDATA[Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес. MAC адрес используется роутерам и коммутаторами для направления трафика на ваш компьютер и обратно. Но если поменять mac адрес вашей сетевой платы то можно обеспечивать себе ... <a title="Поддельный mac адрес сетевого устройства" class="read-more" href="https://codeby.net/blogs/mac-address/" aria-label="Прочитать больше о Поддельный mac адрес сетевого устройства" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/mac-address/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Создаем фото или файл с вирусом внутри</title>
		<link>https://codeby.net/blogs/sozdaem-fail-s-virusom-vnutri/</link>
					<comments>https://codeby.net/blogs/sozdaem-fail-s-virusom-vnutri/#comments</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Tue, 11 Apr 2017 23:46:49 +0000</pubDate>
				<category><![CDATA[Пентест]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://psyhocode.com/?p=4736</guid>

					<description><![CDATA[Создаем фото, или любой другой файл с вирусом В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом. Создаем фото с вирусом метод 1 Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И ... <a title="Создаем фото или файл с вирусом внутри" class="read-more" href="https://codeby.net/blogs/sozdaem-fail-s-virusom-vnutri/" aria-label="Прочитать больше о Создаем фото или файл с вирусом внутри" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/sozdaem-fail-s-virusom-vnutri/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Современные кибератаки DDoS</title>
		<link>https://codeby.net/blogs/kiberataki-ddos/</link>
					<comments>https://codeby.net/blogs/kiberataki-ddos/#comments</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Mon, 05 Dec 2016 09:00:42 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[zombie pc]]></category>
		<guid isPermaLink="false">http://psyhocode.com/?p=3039</guid>

					<description><![CDATA[Если вы пытались угнаться за последними новостными лентами или проверяли ближайшим утром социальные сети, то возможно, заметили сообщение, в котором было сказано, что ваш браузер не смог осуществить соединение с серверами Twitter, Reddit, Spotify и такими серьёзными новостными лентами, как CNN. Все вышеперечисленные службы и агентства испытали на себе широко распространившееся отключение связи с абонентами ... <a title="Современные кибератаки DDoS" class="read-more" href="https://codeby.net/blogs/kiberataki-ddos/" aria-label="Прочитать больше о Современные кибератаки DDoS" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kiberataki-ddos/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Кибербезопасность. 5 главных правил защиты от фишинговых атак</title>
		<link>https://codeby.net/blogs/pravila-zashit-ot-fishinga/</link>
					<comments>https://codeby.net/blogs/pravila-zashit-ot-fishinga/#comments</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Sat, 26 Nov 2016 18:19:30 +0000</pubDate>
				<category><![CDATA[Защита информации]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">http://psyhocode.com/?p=3037</guid>

					<description><![CDATA[Эксперты утверждают, что в последнее время наблюдается заметный рост числа фишинговых атак. Эта широко распространенная угроза создает огромный риск для отдельных лиц и организаций. Что такое фишинг атака? Это методы, используемые злоумышленниками для кражи конфиденциальной информации, когда пользователей пытаются заставить ее передать. Большинство пользователей об этой угрозе даже не подозревают. Фишинг, как способ мошенничества в ... <a title="Кибербезопасность. 5 главных правил защиты от фишинговых атак" class="read-more" href="https://codeby.net/blogs/pravila-zashit-ot-fishinga/" aria-label="Прочитать больше о Кибербезопасность. 5 главных правил защиты от фишинговых атак" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/pravila-zashit-ot-fishinga/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Windows XP атакует вирус Zombie Zero</title>
		<link>https://codeby.net/blogs/windows-xp-atakute-virus-zombie-zero/</link>
					<comments>https://codeby.net/blogs/windows-xp-atakute-virus-zombie-zero/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Mon, 26 Sep 2016 04:03:23 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[xp]]></category>
		<guid isPermaLink="false">http://www.psyhocode.com/?p=2760</guid>

					<description><![CDATA[Несмотря на многочисленные предупреждения со стороны Майкрософт об опасности заражения при продолжении работы на устаревшей Windows XP, большое число пользователей это предостережение проигнорировало. И вот, наконец, свершилось первое глобальное заражение мировых сетей новым вирусом Zombie Zero. Компания TrapX Security, чьей специализаций является интернет-безопасность, обнаружила, что некоторые устройства под Windows XP уже подверглись инфицированию. По ее ... <a title="Windows XP атакует вирус Zombie Zero" class="read-more" href="https://codeby.net/blogs/windows-xp-atakute-virus-zombie-zero/" aria-label="Прочитать больше о Windows XP атакует вирус Zombie Zero" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/windows-xp-atakute-virus-zombie-zero/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Руководство по использованию протокола Diffie-Hellman для TLS</title>
		<link>https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/</link>
					<comments>https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Fri, 22 Jul 2016 11:35:53 +0000</pubDate>
				<category><![CDATA[Настройка Линукс]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Diffie-Hellman]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[FREAK атака]]></category>
		<category><![CDATA[HAProxy]]></category>
		<category><![CDATA[Lighttpd]]></category>
		<category><![CDATA[Logjam атака]]></category>
		<category><![CDATA[Microsoft IIS]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Postfix SMTP]]></category>
		<category><![CDATA[Sendmail]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7193</guid>

					<description><![CDATA[Наш опыт показывает, что современное использование протокола Diffie-Hellman не настолько надежное, как предполагалось ранее. В данной статье вы узнаете, как правильно использовать Diffie-Hellman на вашем сервере. Есть три способа корректного использования Diffie-Hellman для TLS: Отключить экспорт шифров (Export Cipher Suites). Не смотря на то, что современные браузеры больше не поддерживают экспорт наборов, атаки FREAK и Logjam позволяют атакам ... <a title="Руководство по использованию протокола Diffie-Hellman для TLS" class="read-more" href="https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/" aria-label="Прочитать больше о Руководство по использованию протокола Diffie-Hellman для TLS" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Logjam атака: доказательство концепции с наглядными примерами</title>
		<link>https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/</link>
					<comments>https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Wed, 20 Jul 2016 07:00:02 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Diffie-Hellman]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[HAProxy]]></category>
		<category><![CDATA[Lighttpd]]></category>
		<category><![CDATA[Logjam атака]]></category>
		<category><![CDATA[Microsoft IIS]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Postfix SMTP]]></category>
		<category><![CDATA[Sendmail]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7300</guid>

					<description><![CDATA[Мы описали технические детали наших атак в нашей научной статье, Несовершенная секретность: Неудачи Diffie&#8212;Hellman на практике. В разделах ниже мы предоставили больше деталей о проведенном нами криптоанализе, вместе с доказательством концепции и наглядными примерами, которые демонстрируют атаки с использованием нашего криптоанализа. Криптоанализ Топ 512-битных натуральных чисел Diffie Hellman Атака I: оффлайн дешифрование слабого DHE соединения Атака ... <a title="Logjam атака: доказательство концепции с наглядными примерами" class="read-more" href="https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/" aria-label="Прочитать больше о Logjam атака: доказательство концепции с наглядными примерами" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://weakdh.org/i/eavesdrop-dhe-512.mp4" length="14370407" type="video/mp4" />
<enclosure url="https://weakdh.org/i/false-start-dhe-export.mp4" length="2703132" type="video/mp4" />
<enclosure url="https://weakdh.org/i/dhe-export-active-downgrade.mp4" length="1584182" type="video/mp4" />
<enclosure url="https://weakdh.org/i/composite-order-censored.mp4" length="1935849" type="video/mp4" />

			</item>
		<item>
		<title>Отслеживание FREAK атаки</title>
		<link>https://codeby.net/blogs/otslezhivanie-freak-ataki/</link>
					<comments>https://codeby.net/blogs/otslezhivanie-freak-ataki/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Wed, 13 Jul 2016 14:30:06 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Diffie-Hellman]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[FREAK атака]]></category>
		<category><![CDATA[HAProxy]]></category>
		<category><![CDATA[Lighttpd]]></category>
		<category><![CDATA[Logjam атака]]></category>
		<category><![CDATA[Microsoft IIS]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Postfix SMTP]]></category>
		<category><![CDATA[Sendmail]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7215</guid>

					<description><![CDATA[Я как то упустил из виду событие, произошедшее в 2015 году. После прочтения этого обзора, появилось желание поделиться с общественностью. Кто подвержен FREAK атаке и как защититься ? Ответы ниже: Несмотря на то, что в настоящее время браузер может быть защищен от FREAK атак, следует знать об этой угрозе. Во вторник 3-го мая 2015 года исследователи объявили ... <a title="Отслеживание FREAK атаки" class="read-more" href="https://codeby.net/blogs/otslezhivanie-freak-ataki/" aria-label="Прочитать больше о Отслеживание FREAK атаки" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/otslezhivanie-freak-ataki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как обойти антивирус используя Veil</title>
		<link>https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/</link>
					<comments>https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Mon, 11 Jul 2016 07:00:19 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Metasploit Framework]]></category>
		<category><![CDATA[payload]]></category>
		<category><![CDATA[Veil Evasion]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7160</guid>

					<description><![CDATA[Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как зашифровать функциональную часть вируса (далее payload), таким образом, чтобы АВ (антивирусу) было сложнее обнаружить его. Вам необходимо знать: Основные моменты относительно генерирования payload с использованием metasploit, т.е. вы должны иметь общее представление о пентестинге. Рекомендую ... <a title="Как обойти антивирус используя Veil" class="read-more" href="https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/" aria-label="Прочитать больше о Как обойти антивирус используя Veil" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-obojti-antivirus-ispolzuya-veil/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Взлом Wi fi с помощью Wifiphisher</title>
		<link>https://codeby.net/blogs/vzlom-wi-fi/</link>
					<comments>https://codeby.net/blogs/vzlom-wi-fi/#comments</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Thu, 30 Jun 2016 13:16:22 +0000</pubDate>
				<category><![CDATA[Уязвимости WiFi сетей]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[wifiphisher]]></category>
		<category><![CDATA[взлом]]></category>
		<guid isPermaLink="false">http://www.psyhocode.com/?p=2583</guid>

					<description><![CDATA[Все хотят Wi Fi на халяву. Осуществить кражу пароля WI FI не так уж и сложно хотя все зависит от вас. Сегодня мы покажем новый метод взлома Wi Fi который рабочий на 100%, как и все что мы пишем на сайте. Для осуществления данной операции нам придется установить: Kali linux (если у вас его нет то быстро ... <a title="Взлом Wi fi с помощью Wifiphisher" class="read-more" href="https://codeby.net/blogs/vzlom-wi-fi/" aria-label="Прочитать больше о Взлом Wi fi с помощью Wifiphisher" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/vzlom-wi-fi/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
			</item>
	</channel>
</rss>
