<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Censys &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/censys/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 25 Sep 2022 19:08:01 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>Censys &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Более 39 тыс. экземпляров Redis стали целью атаки криптовалютной компании</title>
		<link>https://codeby.net/blogs/bolee-39-tys-ekzemplyarov-redis-stali-celyu-ataki-kriptovalyutnoj-kampanii/</link>
					<comments>https://codeby.net/blogs/bolee-39-tys-ekzemplyarov-redis-stali-celyu-ataki-kriptovalyutnoj-kampanii/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Wed, 21 Sep 2022 16:27:55 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Censys]]></category>
		<category><![CDATA[Mining]]></category>
		<category><![CDATA[Redis]]></category>
		<category><![CDATA[Майнинг]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=24503</guid>

					<description><![CDATA[Неизвестный злоумышленник атаковал десятки тысяч не аутентифицированных серверов Redis, доступ к которым открыт из Интернета, в попытке установить криптовалютный майнер. Неизвестно, сколько из этих серверов были успешно взломаны. Данный инцидент произошёл благодаря &#171;малоизвестной технике&#187; для записи произвольных данных на сервера. Впервые подобный случай несанкционированного доступа был задокументирован в сентябре 2018 года. &#171;Общая идея этой техники ... <a title="Более 39 тыс. экземпляров Redis стали целью атаки криптовалютной компании" class="read-more" href="https://codeby.net/blogs/bolee-39-tys-ekzemplyarov-redis-stali-celyu-ataki-kriptovalyutnoj-kampanii/" aria-label="Прочитать больше о Более 39 тыс. экземпляров Redis стали целью атаки криптовалютной компании" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/bolee-39-tys-ekzemplyarov-redis-stali-celyu-ataki-kriptovalyutnoj-kampanii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hostintel &#8212; разведывание вредоносного хоста</title>
		<link>https://codeby.net/blogs/hostintel-razvedyvanie-vredonosnogo-hosta/</link>
					<comments>https://codeby.net/blogs/hostintel-razvedyvanie-vredonosnogo-hosta/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Thu, 04 May 2017 17:44:13 +0000</pubDate>
				<category><![CDATA[Сбор информации]]></category>
		<category><![CDATA[Censys]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[GeoLite2]]></category>
		<category><![CDATA[github]]></category>
		<category><![CDATA[hostintel]]></category>
		<category><![CDATA[Internet Storm Center]]></category>
		<category><![CDATA[ThreatCrowd]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=11286</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Разведывание вредоносного хоста: hostintel Скачать hostintel Данный инструмент используется для сбора различных источников информации для хоста. Hostintel написан в модульном стиле, поэтому новые источники информации могут быть легко добавлены. Хосты идентифицируются по имени хоста FQDN, домену или IP-адресу. На данный момент этот инструмент поддерживает только IPv4. Результат представлен в формате ... <a title="Hostintel &#8212; разведывание вредоносного хоста" class="read-more" href="https://codeby.net/blogs/hostintel-razvedyvanie-vredonosnogo-hosta/" aria-label="Прочитать больше о Hostintel &#8212; разведывание вредоносного хоста" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/hostintel-razvedyvanie-vredonosnogo-hosta/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
