<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>HTTP &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/http/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Tue, 04 Dec 2018 12:45:58 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>HTTP &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Shellfire &#8212; использование уязвимостей встраиваемых файлов и командных инъекций</title>
		<link>https://codeby.net/blogs/shellfire-ispolzovanie-uyazvimostej-vstraivaemyh-fajlov-i-komandnyh-inektsij/</link>
					<comments>https://codeby.net/blogs/shellfire-ispolzovanie-uyazvimostej-vstraivaemyh-fajlov-i-komandnyh-inektsij/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 19 Jun 2017 17:07:34 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[HTTP]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[RFI]]></category>
		<category><![CDATA[Shellfire]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12035</guid>

					<description><![CDATA[Использование уязвимостей встраиваемых файлов и командных инъекций: Shellfire Shellfire – утилита, созданная для пентестеров и исследователей безопасности. Она может использоваться для повышения уязвимости веб-приложений с целью получения доступа к командной оболочке на удаленном компьютере. Скачать Shellfire Цель этой утилиты &#8212; представить чистую интерактивную псевдо-оболочку, которая будет выполнять команды на удаленной цели. Написанная и протестированная с помощью ... <a title="Shellfire &#8212; использование уязвимостей встраиваемых файлов и командных инъекций" class="read-more" href="https://codeby.net/blogs/shellfire-ispolzovanie-uyazvimostej-vstraivaemyh-fajlov-i-komandnyh-inektsij/" aria-label="Прочитать больше о Shellfire &#8212; использование уязвимостей встраиваемых файлов и командных инъекций" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/shellfire-ispolzovanie-uyazvimostej-vstraivaemyh-fajlov-i-komandnyh-inektsij/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mitmproxy &#8212; интерактивный TLS-совместимый перехватывающий HTTP прокси</title>
		<link>https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/</link>
					<comments>https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 26 Mar 2017 16:25:39 +0000</pubDate>
				<category><![CDATA[Сбор информации]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[HTTP]]></category>
		<category><![CDATA[mitmproxy]]></category>
		<category><![CDATA[proxy]]></category>
		<category><![CDATA[взлом]]></category>
		<category><![CDATA[Прокси]]></category>
		<category><![CDATA[сканеры уязвимостей]]></category>
		<category><![CDATA[тестирование на проникновение]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=10321</guid>

					<description><![CDATA[Перевод: Анна Давыдова Источник: n0where.net Интерактивный TLS-совместимый перехватывающий HTTP прокси &#8212; Mitmproxy Mitmproxy является чрезвычайно гибким SSL-совместимым men-in-the-middle HTTP прокси. Он предоставляет консольный интерфейс, который позволяет очень быстро проинспектировать и, в случае необходимости, отредактировать трафик. Документация по Mitmproxy Аббревиатура MITM означает человек посередине (Man-In-The-Middle) – ссылка на процесс, который мы используем для перехвата и вмешательства в ... <a title="Mitmproxy &#8212; интерактивный TLS-совместимый перехватывающий HTTP прокси" class="read-more" href="https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/" aria-label="Прочитать больше о Mitmproxy &#8212; интерактивный TLS-совместимый перехватывающий HTTP прокси" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/mitmproxy-interaktivnyj-tls-sovmestimyj-perehvatyvayushhij-http-proksi/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Как отключить HTTP редирект в wget</title>
		<link>https://codeby.net/blogs/kak-otkljuchit-http-redirekt-v-wget/</link>
					<comments>https://codeby.net/blogs/kak-otkljuchit-http-redirekt-v-wget/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Wed, 18 Feb 2015 08:09:55 +0000</pubDate>
				<category><![CDATA[Настройка Линукс]]></category>
		<category><![CDATA[cURL]]></category>
		<category><![CDATA[HTTP]]></category>
		<category><![CDATA[wget]]></category>
		<category><![CDATA[редирект]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=3145</guid>

					<description><![CDATA[Когда мы запускаем wget для извлечения URL X, который перенаправляет на другой URL Y, wget, по умолчанию, переходим автоматически на извлечённый URL Y. Если вам нужно, чтобы wget только извлекал оригинальный URL X без перехода на перенаправляемый адрес, то эта инструкция для вас. В ней вы узнаете, как остановить wget от перехода по адресу перенаправления. ... <a title="Как отключить HTTP редирект в wget" class="read-more" href="https://codeby.net/blogs/kak-otkljuchit-http-redirekt-v-wget/" aria-label="Прочитать больше о Как отключить HTTP редирект в wget" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-otkljuchit-http-redirekt-v-wget/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
