<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>python &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/python/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 09 Oct 2022 09:15:48 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>python &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Энтузиаст с помощью Raspberry Pi 3B+ и Python создал систему, отпугивающую куриц</title>
		<link>https://codeby.net/blogs/entuziast-s-pomoshhyu-raspberry-pi-3b-i-python-sozdal-sistemu-otpugivayushhuyu-kurits/</link>
					<comments>https://codeby.net/blogs/entuziast-s-pomoshhyu-raspberry-pi-3b-i-python-sozdal-sistemu-otpugivayushhuyu-kurits/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Sun, 09 Oct 2022 08:48:44 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[OpenCV]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[Raspberry Pi]]></category>
		<category><![CDATA[Машинное обучение]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=24625</guid>

					<description><![CDATA[Энтузиаст создал установку, отпугивающую куриц. Она создана на базе Raspberry Pi 3B+ с использованием Python, библиотеки OpenCV и машинного обучения. При приближении нежеланного гостя система идентифицирует его и, если им окажется курица, немедленно подаст сигнал &#8212; &#171;Враг замечен!&#187;. После обнаружения у птицы нет шансов избежать атаки большим напором воды.]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/entuziast-s-pomoshhyu-raspberry-pi-3b-i-python-sozdal-sistemu-otpugivayushhuyu-kurits/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>15-летняя уязвимость в Python затрагивает более 350 тыс. проектов</title>
		<link>https://codeby.net/blogs/15-letnyaya-uyazvimost-v-python-zatragivaet-bolee-350-tys-proektov/</link>
					<comments>https://codeby.net/blogs/15-letnyaya-uyazvimost-v-python-zatragivaet-bolee-350-tys-proektov/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Thu, 22 Sep 2022 18:14:52 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[tarfile]]></category>
		<category><![CDATA[Уязвимость]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=24514</guid>

					<description><![CDATA[Исследовательский центр Trellix опубликовал результаты исследования 15-летней уязвимости в Python &#8212; CVE-2007-4559. Судя по оценкам, ошибка присутствует в более чем 350 тыс. проектов с открытым исходным кодом и встречается в проектах с закрытым исходным кодом. Уязвимость находится в модуле tarfile, который является модулем по умолчанию в любом проекте, использующем Python, и возникает из-за отсутствия очистки ... <a title="15-летняя уязвимость в Python затрагивает более 350 тыс. проектов" class="read-more" href="https://codeby.net/blogs/15-letnyaya-uyazvimost-v-python-zatragivaet-bolee-350-tys-proektov/" aria-label="Прочитать больше о 15-летняя уязвимость в Python затрагивает более 350 тыс. проектов" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/15-letnyaya-uyazvimost-v-python-zatragivaet-bolee-350-tys-proektov/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PyPI предупреждает о первой в истории фишинговой кампании</title>
		<link>https://codeby.net/blogs/pypi-preduprezhdaet-o-pervoj-v-istorii-fishingovoj-kampanii/</link>
					<comments>https://codeby.net/blogs/pypi-preduprezhdaet-o-pervoj-v-istorii-fishingovoj-kampanii/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Fri, 26 Aug 2022 20:35:44 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Pypi]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[фишинг]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=24203</guid>

					<description><![CDATA[Крупнейший каталог Python-пакетов PyPI разместил предупреждение о фишинговой атаке, направленной на разработчиков, использующих этот сервис. Это первая известная фишинговая атака на пользователей PyPI. К сожалению, учётные записи некоторых пользователей уже были скомпрометированы. &#171;В фишинговом сообщении утверждается, что осуществляется обязательный процесс &#171;валидации&#187; и пользователям предлагается перейти по ссылке для подтверждения пакета, иначе пакет может быть удален ... <a title="PyPI предупреждает о первой в истории фишинговой кампании" class="read-more" href="https://codeby.net/blogs/pypi-preduprezhdaet-o-pervoj-v-istorii-fishingovoj-kampanii/" aria-label="Прочитать больше о PyPI предупреждает о первой в истории фишинговой кампании" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/pypi-preduprezhdaet-o-pervoj-v-istorii-fishingovoj-kampanii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Юный хакер загрузил шифровальщик в PyPI</title>
		<link>https://codeby.net/blogs/yunyj-haker-zagruzil-shifrovalshhik-v-pypi/</link>
					<comments>https://codeby.net/blogs/yunyj-haker-zagruzil-shifrovalshhik-v-pypi/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Thu, 04 Aug 2022 11:22:18 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[Encryption]]></category>
		<category><![CDATA[Pypi]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[Шифрование]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23936</guid>

					<description><![CDATA[Исследователи из Sonatype обнаружили несколько вредоносных пакетов Python, содержащих скрипты программ-вымогателей. Примечательно, что автором оказался школьник. Вредоносные пакеты названы в честь популярной HTTP-библиотеки «requests», но с типичными ошибками написания &#8212; &#171;requesys&#187;, &#171;requesr&#187;, &#171;requesrs. Скрипты, которые содержались в пакетах, искали директории пользователя Windows: &#171;Документы&#187;, &#171;Загрузки&#187;, &#171;Изображения&#187;. Затем начинался процесс шифрования файлов. Что касается статистики, один из ... <a title="Юный хакер загрузил шифровальщик в PyPI" class="read-more" href="https://codeby.net/blogs/yunyj-haker-zagruzil-shifrovalshhik-v-pypi/" aria-label="Прочитать больше о Юный хакер загрузил шифровальщик в PyPI" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/yunyj-haker-zagruzil-shifrovalshhik-v-pypi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Разработчики Python-фреймворка Django исправили уязвимость внедрения стороннего SQL-кода</title>
		<link>https://codeby.net/blogs/razrabotchiki-python-frejmvorka-django-ispravili-uyazvimost-vnedreniya-storonnego-sql-koda/</link>
					<comments>https://codeby.net/blogs/razrabotchiki-python-frejmvorka-django-ispravili-uyazvimost-vnedreniya-storonnego-sql-koda/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Tue, 05 Jul 2022 11:33:37 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[django]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[SQL Injection]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23574</guid>

					<description><![CDATA[Разработчики опубликовали корректирующие версии фреймворка Django 4.0.6 и 3.2.14, в которых исправлена уязвимость CVE-2022-34265. Она потенциально позволяла выполнить подстановку стороннего SQL-кода. Возможная уязвимость SQL Injection присутствовала в основной ветке Django, а также в версиях 4.1 (в настоящее время в бета-версии), 4.0 и 3.2. Проблема затрагивала приложения, которые использовали непроверенные внешние данные в параметрах kind и ... <a title="Разработчики Python-фреймворка Django исправили уязвимость внедрения стороннего SQL-кода" class="read-more" href="https://codeby.net/blogs/razrabotchiki-python-frejmvorka-django-ispravili-uyazvimost-vnedreniya-storonnego-sql-koda/" aria-label="Прочитать больше о Разработчики Python-фреймворка Django исправили уязвимость внедрения стороннего SQL-кода" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/razrabotchiki-python-frejmvorka-django-ispravili-uyazvimost-vnedreniya-storonnego-sql-koda/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Несколько библиотек Python с бэкдором уличены в краже ключей AWS</title>
		<link>https://codeby.net/blogs/neskolko-bibliotek-python-s-bekdorom-ulicheny-v-krazhe-klyuchej-aws/</link>
					<comments>https://codeby.net/blogs/neskolko-bibliotek-python-s-bekdorom-ulicheny-v-krazhe-klyuchej-aws/#respond</comments>
		
		<dc:creator><![CDATA[Codeby News]]></dc:creator>
		<pubDate>Fri, 24 Jun 2022 10:17:21 +0000</pubDate>
				<category><![CDATA[Новости IT]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[Программирование]]></category>
		<guid isPermaLink="false">https://codeby.net/blogs/?p=23460</guid>

					<description><![CDATA[Исследователи обнаружили ряд вредоносных пакетов Python в официальном репозитории программного обеспечения сторонних разработчиков, которые предназначены для передачи учетных данных AWS и переменных окружения на конечную точку. &#171;Некоторые из этих пакетов либо содержат код, который считывает и извлекает ваши данные, либо используют один из зависимых компонентов, который выполняет эту работу&#187;, &#8212; сказал исследователь безопасности Sonatype Экс ... <a title="Несколько библиотек Python с бэкдором уличены в краже ключей AWS" class="read-more" href="https://codeby.net/blogs/neskolko-bibliotek-python-s-bekdorom-ulicheny-v-krazhe-klyuchej-aws/" aria-label="Прочитать больше о Несколько библиотек Python с бэкдором уличены в краже ключей AWS" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/neskolko-bibliotek-python-s-bekdorom-ulicheny-v-krazhe-klyuchej-aws/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Linux / Unix: “-bash: python: command not found (-bash: python: команда не найдена)” ошибка и ее решение</title>
		<link>https://codeby.net/blogs/linux-unix-bash-python-command-not-found-bash-python-komanda-ne-najdena-oshibka-i-ee-reshenie/</link>
					<comments>https://codeby.net/blogs/linux-unix-bash-python-command-not-found-bash-python-komanda-ne-najdena-oshibka-i-ee-reshenie/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 08 Jan 2018 07:35:46 +0000</pubDate>
				<category><![CDATA[Настройка Линукс]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[Unix]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12489</guid>

					<description><![CDATA[Linux / Unix: &#171;-bash: python: command not found (-bash: python: команда не найдена)&#187; ошибка и ее решение Я новый пользователь и пытаюсь запустить программу Python. У меня есть облачный VM/VPS, и когда я набираю python mycode.py на терминале моего сервера, я получаю следующую ошибку: -bash: python: command not found Как решить эту проблему? Эта ошибка ... <a title="Linux / Unix: “-bash: python: command not found (-bash: python: команда не найдена)” ошибка и ее решение" class="read-more" href="https://codeby.net/blogs/linux-unix-bash-python-command-not-found-bash-python-komanda-ne-najdena-oshibka-i-ee-reshenie/" aria-label="Прочитать больше о Linux / Unix: “-bash: python: command not found (-bash: python: команда не найдена)” ошибка и ее решение" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/linux-unix-bash-python-command-not-found-bash-python-komanda-ne-najdena-oshibka-i-ee-reshenie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cosa Nostra &#8212; инструментарий кластеризации вредоносных программ с открытым исходным кодом</title>
		<link>https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/</link>
					<comments>https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 26 Nov 2017 22:25:02 +0000</pubDate>
				<category><![CDATA[Пентест]]></category>
		<category><![CDATA[Cosa Nostra]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[SyScan360]]></category>
		<category><![CDATA[взлом]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12372</guid>

					<description><![CDATA[Кластеризация вредоносных программ с открытым исходным кодом: Cosa Nostra Презентация Cosa Nostra Скачать Cosa Nostra Cosa Nostra &#8212; это инструментарий для кластеризации программного обеспечения с открытым исходным кодом с акцентом на анализ вредоносных программ. Он может создавать филогенетические деревья бинарных образцов вредоносных программ, которые структурно схожи. Первоначально он был выпущен во время SyScan360 Shanghai (2016). Необходимые сторонние инструменты ... <a title="Cosa Nostra &#8212; инструментарий кластеризации вредоносных программ с открытым исходным кодом" class="read-more" href="https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/" aria-label="Прочитать больше о Cosa Nostra &#8212; инструментарий кластеризации вредоносных программ с открытым исходным кодом" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/cosa-nostra-instrumentarij-klasterizatsii-vredonosnyh-programm-s-otkrytym-ishodnym-kodom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Вредоносное разведывание файлов с fileintel</title>
		<link>https://codeby.net/blogs/vredonosnoe-razvedyvanie-fajlov-s-fileintel/</link>
					<comments>https://codeby.net/blogs/vredonosnoe-razvedyvanie-fajlov-s-fileintel/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Sun, 13 Aug 2017 09:07:39 +0000</pubDate>
				<category><![CDATA[Кибератака]]></category>
		<category><![CDATA[7Zip]]></category>
		<category><![CDATA[fileintel]]></category>
		<category><![CDATA[NSRL]]></category>
		<category><![CDATA[Pip]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[ThreatCrowd]]></category>
		<category><![CDATA[Virtualenv]]></category>
		<category><![CDATA[VirusTotal]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12357</guid>

					<description><![CDATA[Вредоносное разведывание файлов: fileintel  Это инструмент, используемый для сбора различных разведывательных источников для конкретного файла. Fileintel написан модульным способом, поэтому новые разведывательные источники могут быть легко добавлены. Файлы идентифицируются хешем файла (MD5, SHA1, SHA256). Вывод находится в формате CSV и отправляется в STDOUT, поэтому данные могут быть сохранены или переданы в другую программу. Поскольку выход находится ... <a title="Вредоносное разведывание файлов с fileintel" class="read-more" href="https://codeby.net/blogs/vredonosnoe-razvedyvanie-fajlov-s-fileintel/" aria-label="Прочитать больше о Вредоносное разведывание файлов с fileintel" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/vredonosnoe-razvedyvanie-fajlov-s-fileintel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ошибка при загрузке совместно используемых библиотек: libXrender.so.1 в Linux</title>
		<link>https://codeby.net/blogs/oshibka-pri-zagruzke-sovmestno-ispolzuemyh-bibliotek-libxrender-so-1-v-linux/</link>
					<comments>https://codeby.net/blogs/oshibka-pri-zagruzke-sovmestno-ispolzuemyh-bibliotek-libxrender-so-1-v-linux/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Wed, 02 Aug 2017 09:53:35 +0000</pubDate>
				<category><![CDATA[Настройка Линукс]]></category>
		<category><![CDATA[libXrender.so.1]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[wkhtmltopdf]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=12513</guid>

					<description><![CDATA[Я пытаюсь использовать команду wkhtmltopdf для создания и преобразования html-страниц в pdf. Тем не менее, я сталкиваюсь с ошибками, вроде той, что показана ниже, при попытке использовать wkhtmltopdf через оболочку или скрипт Python: Creating foo.pdf … ~/bin/wkhtmltox/bin/wkhtmltopdf: error while loading shared libraries: libXrender.so.1: cannot open shared object file: No such file or directory Error: foo.pdf ... <a title="Ошибка при загрузке совместно используемых библиотек: libXrender.so.1 в Linux" class="read-more" href="https://codeby.net/blogs/oshibka-pri-zagruzke-sovmestno-ispolzuemyh-bibliotek-libxrender-so-1-v-linux/" aria-label="Прочитать больше о Ошибка при загрузке совместно используемых библиотек: libXrender.so.1 в Linux" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/oshibka-pri-zagruzke-sovmestno-ispolzuemyh-bibliotek-libxrender-so-1-v-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
