<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hack &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/hack/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 02 Dec 2018 23:49:20 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>hack &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Вредоносное программное обеспечение с цифровой подписью</title>
		<link>https://codeby.net/blogs/vredonosnoe-programmnoe-obespechenie-s-tsifrovoj-podpisyu/</link>
					<comments>https://codeby.net/blogs/vredonosnoe-programmnoe-obespechenie-s-tsifrovoj-podpisyu/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Fri, 22 Jun 2018 13:32:40 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[AnnaDavydova Translate]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[вредонос]]></category>
		<category><![CDATA[Перевод]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=15489</guid>

					<description><![CDATA[Stuxnet отлично использовал законные цифровые сертификаты, чтобы люди подписывались на его вредоносное программное обеспечение. В исследовании, опубликованном в прошлом году, было установлено, что такая практика гораздо более распространена, чем считалось ранее. Теперь исследователи представили доказательства того, что вредоносное программное обеспечение с цифровой подписью гораздо более распространено, чем считалось ранее. Более того, это предшествовало Stuxnet, с первым известным ... <a title="Вредоносное программное обеспечение с цифровой подписью" class="read-more" href="https://codeby.net/blogs/vredonosnoe-programmnoe-obespechenie-s-tsifrovoj-podpisyu/" aria-label="Прочитать больше о Вредоносное программное обеспечение с цифровой подписью" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/vredonosnoe-programmnoe-obespechenie-s-tsifrovoj-podpisyu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Уязвимость GnuPG в инструментах шифрования позволяет злоумышленникам подделать чью-либо подпись</title>
		<link>https://codeby.net/blogs/uyazvimost-gnupg-v-instrumentah-shifrovaniya-pozvolyaet-zloumyshlennikam-poddelat-chyu-libo-podpis/</link>
					<comments>https://codeby.net/blogs/uyazvimost-gnupg-v-instrumentah-shifrovaniya-pozvolyaet-zloumyshlennikam-poddelat-chyu-libo-podpis/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sat, 16 Jun 2018 05:43:21 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[GnuPG]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[SigSpoof]]></category>
		<category><![CDATA[Уязвимость]]></category>
		<category><![CDATA[шифрование]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=15429</guid>

					<description><![CDATA[Исследователь безопасности обнаружил критическую уязвимость в некоторых из самых популярных и широко используемых в мире клиентов шифрования электронной почты, которые используют Стандарт OpenPGP и полагаются на GnuPG для шифрования и цифровой подписи сообщений. Раскрытие приходит почти через месяц после того, как исследователи выявили ряд недостатков, озвученных eFail, в PGP и s/MIME шифрующие инструменты, которые могут ... <a title="Уязвимость GnuPG в инструментах шифрования позволяет злоумышленникам подделать чью-либо подпись" class="read-more" href="https://codeby.net/blogs/uyazvimost-gnupg-v-instrumentah-shifrovaniya-pozvolyaet-zloumyshlennikam-poddelat-chyu-libo-podpis/" aria-label="Прочитать больше о Уязвимость GnuPG в инструментах шифрования позволяет злоумышленникам подделать чью-либо подпись" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/uyazvimost-gnupg-v-instrumentah-shifrovaniya-pozvolyaet-zloumyshlennikam-poddelat-chyu-libo-podpis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Сайт Ассоциации торговли США и Китая работает с вредоносным ПО майнинга</title>
		<link>https://codeby.net/blogs/sajt-assotsiatsii-torgovli-ssha-i-kitaya-rabotaet-s-vredonosnym-po-majninga/</link>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 10 Jun 2018 21:24:14 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[USCAC]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[крипто-джекинг]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=15360</guid>

					<description><![CDATA[Эпидемия крипто-джекинга далека от завершения и, по-видимому, последней жертвой этой тревожной тенденции является веб-сайт Торговой ассоциации США-Китай (USCAC). Исследователь безопасности Трой Мурш из отчета Bad Packets обнаружил, что веб-сайт USCAC заражен вредоносным сценарием, предназначенным для кражи вычислительной мощности посетителей, чтобы тайно майнить криптовалюту. Вредоносный скрипт, найденный в USCAC, более известен как Coinhive. Это означает, что ... <a title="Сайт Ассоциации торговли США и Китая работает с вредоносным ПО майнинга" class="read-more" href="https://codeby.net/blogs/sajt-assotsiatsii-torgovli-ssha-i-kitaya-rabotaet-s-vredonosnym-po-majninga/" aria-label="Прочитать больше о Сайт Ассоциации торговли США и Китая работает с вредоносным ПО майнинга" data-wpel-link="internal">Читать далее</a>]]></description>
		
		
		
			</item>
		<item>
		<title>Cosa Nostra &#8212; инструментарий кластеризации вредоносных программ с открытым исходным кодом</title>
		<link>https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/</link>
					<comments>https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 26 Nov 2017 22:25:02 +0000</pubDate>
				<category><![CDATA[Пентест]]></category>
		<category><![CDATA[Cosa Nostra]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[SyScan360]]></category>
		<category><![CDATA[взлом]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12372</guid>

					<description><![CDATA[Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra Презентация Cosa Nostra Скачать Cosa Nostra Cosa Nostra &#8212; это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи. Первоначально он был выпущен во время SyScan360 Shanghai (2016). Необходимые сторонние инструменты ... <a title="Cosa Nostra &#8212; инструментарий кластеризации вредоносных программ с открытым исходным кодом" class="read-more" href="https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/" aria-label="Прочитать больше о Cosa Nostra &#8212; инструментарий кластеризации вредоносных программ с открытым исходным кодом" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как создать бэкдор на Android APK с помощью backdoor-apk</title>
		<link>https://codeby.net/blogs/kak-sozdat-bekdor-na-android-apk-s-pomoshhyu-backdoor-apk/</link>
					<comments>https://codeby.net/blogs/kak-sozdat-bekdor-na-android-apk-s-pomoshhyu-backdoor-apk/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 20 Nov 2017 20:29:36 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Apk]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[бэкдор]]></category>
		<category><![CDATA[взлом]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12348</guid>

					<description><![CDATA[Создание бэкдоров на Android APK: backdoor-apk  Скачать backdoor-apk backdoor-apk &#8212; это сценарий оболочки, который упрощает процесс добавления бэкдора в любой файл APK для Android. Пользователи этого сценария оболочки должны обладать рабочими знаниями Linux, Bash, Metasploit, Apktool, Android SDK, smali и т. д. Этот сценарий оболочки предоставляется, как есть без каких-либо гарантий и предназначен только для образовательных целей. ... <a title="Как создать бэкдор на Android APK с помощью backdoor-apk" class="read-more" href="https://codeby.net/blogs/kak-sozdat-bekdor-na-android-apk-s-pomoshhyu-backdoor-apk/" aria-label="Прочитать больше о Как создать бэкдор на Android APK с помощью backdoor-apk" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-sozdat-bekdor-na-android-apk-s-pomoshhyu-backdoor-apk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Фишинг помощник: Hemingway</title>
		<link>https://codeby.net/blogs/fishing-pomoshhnik-hemingway/</link>
					<comments>https://codeby.net/blogs/fishing-pomoshhnik-hemingway/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 19 Nov 2017 15:12:50 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[Hemingway]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[фишинг]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12345</guid>

					<description><![CDATA[Фишинг помощник Hemingway Скачать помощник для фишинга Этот инструмент был создан для упрощения кампаний фишинга. Он не пытается разрешать проблемы с ретрансляцией или репутацией SMTP, а скорее, чтобы позволить пентестеру или члену red team создать фишинговую кампанию с готовым сервером для фишинга. Мы также предполагаем, что если вы имеете дело с антифишинговыми компонентами, вы уже преобразовали свои ... <a title="Фишинг помощник: Hemingway" class="read-more" href="https://codeby.net/blogs/fishing-pomoshhnik-hemingway/" aria-label="Прочитать больше о Фишинг помощник: Hemingway" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/fishing-pomoshhnik-hemingway/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>brut3k1t &#8212; серверный модуль Bruteforce</title>
		<link>https://codeby.net/blogs/brut3k1t-servernyj-modul-bruteforce/</link>
					<comments>https://codeby.net/blogs/brut3k1t-servernyj-modul-bruteforce/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 24 Jul 2017 10:10:58 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[brut3k1t]]></category>
		<category><![CDATA[Bruteforce]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[Instagram]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[взлом]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12342</guid>

					<description><![CDATA[Серверный модуль Bruteforce: brut3k1t Скачать brut3k1t brut3k1t является серверным модулем bruteforce, который поддерживает атаки «Перебор по словарю» для нескольких протоколов. Текущие и завершенные протоколы, которые уже поддерживаются: ssh ftp smtp XMPP instagram facebook В будущем планируется реализация различных протоколов и служб (включая Twitter, Facebook, Instagram). Установка brut3k1t Установка очень проста. Для brut3k1t требуется несколько зависимостей, хотя они будут ... <a title="brut3k1t &#8212; серверный модуль Bruteforce" class="read-more" href="https://codeby.net/blogs/brut3k1t-servernyj-modul-bruteforce/" aria-label="Прочитать больше о brut3k1t &#8212; серверный модуль Bruteforce" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/brut3k1t-servernyj-modul-bruteforce/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>QRLJacking &#8212; вектор социально-инженерной атаки</title>
		<link>https://codeby.net/blogs/qrljacking-vektor-sotsialno-inzhenernoj-ataki/</link>
					<comments>https://codeby.net/blogs/qrljacking-vektor-sotsialno-inzhenernoj-ataki/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sat, 08 Jul 2017 12:12:59 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[QRLJacking]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12059</guid>

					<description><![CDATA[Вектор социально-инженерной атаки: QRLJacking QRLJacking или Quick Response Code Login Jacking &#8212; простой вектор социально-инженерной атаки, способный захватывать сеанс, влияющий на все приложения, которые опираются на функцию «Войти с QR-кодом», как безопасный способ входа в учетные записи. Если не уходить в дебри, в двух словах жертва сканирует QR-код нападающего с захватом сеанса. QRLJacking wiki Скачать QRLJacking ... <a title="QRLJacking &#8212; вектор социально-инженерной атаки" class="read-more" href="https://codeby.net/blogs/qrljacking-vektor-sotsialno-inzhenernoj-ataki/" aria-label="Прочитать больше о QRLJacking &#8212; вектор социально-инженерной атаки" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/qrljacking-vektor-sotsialno-inzhenernoj-ataki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pina Colada &#8212; мощный расширяемый и беспроводной Drop Box</title>
		<link>https://codeby.net/blogs/pina-colada-moshhnyj-rasshiryaemyj-i-besprovodnoj-drop-box/</link>
					<comments>https://codeby.net/blogs/pina-colada-moshhnyj-rasshiryaemyj-i-besprovodnoj-drop-box/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 02 Jul 2017 09:46:53 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[Drop Box]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[Pina Colada]]></category>
		<category><![CDATA[Scapy]]></category>
		<category><![CDATA[tcpkiller]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12072</guid>

					<description><![CDATA[Мощный расширяемый и беспроводной Drop Box: Pina Colada Pina Colada представляет собой мощный и расширяемый беспроводной drop box, способный выполнять широкий спектр удаленных наступательных атак в сети. В настоящее время он может управляться только с помощью интерфейса командной строки, но вскоре будут доступны функции удаленного сервера Command and Control. Приложение Android позволяет управлять Pina Colada с ... <a title="Pina Colada &#8212; мощный расширяемый и беспроводной Drop Box" class="read-more" href="https://codeby.net/blogs/pina-colada-moshhnyj-rasshiryaemyj-i-besprovodnoj-drop-box/" aria-label="Прочитать больше о Pina Colada &#8212; мощный расширяемый и беспроводной Drop Box" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/pina-colada-moshhnyj-rasshiryaemyj-i-besprovodnoj-drop-box/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>FirePhish &#8212; полноценный фишинг фреймворк</title>
		<link>https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/</link>
					<comments>https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 02 Jul 2017 08:05:48 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[DNS]]></category>
		<category><![CDATA[FirePhish]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[спуфинг]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[фреймворк]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12089</guid>

					<description><![CDATA[Полноценный фишинг фреймворк: FirePhish  FirePhish Wiki Скачать FirePhish FirePhish является полноценным фишинг фреймворком для управления всеми типами фишинг деятельности. Он позволяет отслеживать отдельные фишинговые кампании, рассылать электронные письма и многое другое. Функции будут по-прежнему расширяться и будут включать спуфинг веб-сайтов, отслеживание кликов и расширенные параметры уведомлений. Свойства: Ниже приведен простой план текущих функций и свойств. Связанные ... <a title="FirePhish &#8212; полноценный фишинг фреймворк" class="read-more" href="https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/" aria-label="Прочитать больше о FirePhish &#8212; полноценный фишинг фреймворк" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/firephish-polnotsennyj-fishing-frejmvork/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
