<?xml version="1.0" encoding="utf-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" version="2.0">
  <channel>
    <title>Codeby.net</title>
    <description>Форум специалистов по информационной безопасности</description>
    <pubDate>Sun, 24 May 2026 00:16:54 +0000</pubDate>
    <lastBuildDate>Sun, 24 May 2026 00:16:54 +0000</lastBuildDate>
    <generator>Форум информационной безопасности - Codeby.net</generator>
    <link>https://codeby.net/</link>
    <atom:link href="https://codeby.net/articles/index.rss" rel="self" type="application/rss+xml"/>
    <xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
      <title>CVE-2026-31431 «Copy Fail»: разбор Linux privilege escalation без race condition</title>
      <pubDate>Sat, 23 May 2026 20:49:00 +0000</pubDate>
      <link>https://codeby.net/threads/cve-2026-31431-copy-fail-razbor-linux-privilege-escalation-bez-race-condition.93766/</link>
      <guid>https://codeby.net/threads/cve-2026-31431-copy-fail-razbor-linux-privilege-escalation-bez-race-condition.93766/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><script class="js-extraPhrases" type="application/json">
			{
				"lightbox_close": "Закрыть",
				"lightbox_next": "Следующая",
				"lightbox_previous": "Предыдущая",
				"lightbox_error": "Запрошенный контент не может быть загружен. Пожалуйста, попробуйте позже.",
				"lightbox_start_slideshow": "Запустить слайд-шоу",
				"lightbox_stop_slideshow": "Остановить слайд-шоу",
				"lightbox_full_screen": "Полный экран",
				"lightbox_thumbnails": "Миниатюры",
				"lightbox_download": "Скачать",
				"lightbox_share": "Поделиться",
				"lightbox_zoom": "Увеличить",
				"lightbox_new_window": "Новое окно",
				"lightbox_toggle_sidebar": "Переключить боковую панель"
			}
			</script>
		
		
	


	<div class="bbImageWrapper  js-lbImage" title="Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL."
		data-src="https://codeby.net/attachments/b34b50be-1f99-4c71-ae48-d9737d8705a1-webp.83477/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/b34b50be-1f99-4c71-ae48-d9737d8705a1-webp.83477/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL."
			title="Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/b34b50be-1f99-4c71-ae48-d9737d8705a1-webp.83477/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL."
			title="Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="⚡" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/26a1.png" title="Высокое напряжение    :zap:" data-shortname=":zap:" loading="lazy" width="64" height="64" /> <b>732 байта Python-кода, один промпт ИИ-системе — и детерминистический root на каждом крупном дистрибутиве Linux после 2017 года. CVE-2026-31431 (Copy Fail): Metasploit-модуль опубликован в день раскрытия, CISA KEV через двое суток, EPSS 0.0257 при...</b></span><br />
<br />
<a href="https://codeby.net/threads/cve-2026-31431-copy-fail-razbor-linux-privilege-escalation-bez-race-condition.93766/" class="link link--internal">CVE-2026-31431 «Copy Fail»: разбор Linux privilege escalation без race condition</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Реверс-инжиниринг для начинающих: разбираем бинарники с Ghidra и IDA Free</title>
      <pubDate>Sat, 23 May 2026 20:44:00 +0000</pubDate>
      <link>https://codeby.net/threads/revers-inzhiniring-dlya-nachinayushchikh-razbirayem-binarniki-s-ghidra-i-ida-free.93764/</link>
      <guid>https://codeby.net/threads/revers-inzhiniring-dlya-nachinayushchikh-razbirayem-binarniki-s-ghidra-i-ida-free.93764/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Разобранная механическая шкатулка-головоломка на антистатическом коврике: шестерёнки, штифты и защёлка разложены в взрывной проекции. Крышка с гравировкой кода освещена настольной лампой."
		data-src="https://codeby.net/attachments/4a71c1e2-025b-4f73-af61-4f44feb3a92a-webp.83475/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/4a71c1e2-025b-4f73-af61-4f44feb3a92a-webp.83475/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Разобранная механическая шкатулка-головоломка на антистатическом коврике: шестерёнки, штифты и защёлка разложены в взрывной проекции. Крышка с гравировкой кода освещена настольной лампой."
			title="Разобранная механическая шкатулка-головоломка на антистатическом коврике: шестерёнки, штифты и защёлка разложены в взрывной проекции. Крышка с гравировкой кода освещена настольной лампой."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/4a71c1e2-025b-4f73-af61-4f44feb3a92a-webp.83475/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Разобранная механическая шкатулка-головоломка на антистатическом коврике: шестерёнки, штифты и защёлка разложены в взрывной проекции. Крышка с гравировкой кода освещена настольной лампой."
			title="Разобранная механическая шкатулка-головоломка на антистатическом коврике: шестерёнки, штифты и защёлка разложены в взрывной проекции. Крышка с гравировкой кода освещена настольной лампой."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🔓" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f513.png" title="Открытый замок    :unlock:" data-shortname=":unlock:" loading="lazy" width="64" height="64" /> <b>Первый crackme отнял четыре часа — три из них ушло на блуждание по интерфейсу Ghidra, один на собственно анализ. Второй crackme той же сложности занял двадцать минут. Разница — в методологии: куда смотреть, какие окна открывать, какие вопросы задавать...</b></span><br />
<br />
<a href="https://codeby.net/threads/revers-inzhiniring-dlya-nachinayushchikh-razbirayem-binarniki-s-ghidra-i-ida-free.93764/" class="link link--internal">Реверс-инжиниринг для начинающих: разбираем бинарники с Ghidra и IDA Free</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Кибербезопасность банков: векторы атак, техники пентеста и защита банковской инфраструктуры</title>
      <pubDate>Sat, 23 May 2026 20:14:00 +0000</pubDate>
      <link>https://codeby.net/threads/kiberbezopasnost-bankov-vektory-atak-tekhniki-pentesta-i-zashchita-bankovskoi-infrastruktury.93756/</link>
      <guid>https://codeby.net/threads/kiberbezopasnost-bankov-vektory-atak-tekhniki-pentesta-i-zashchita-bankovskoi-infrastruktury.93756/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Оператор в профиль, освещённый зелёным свечением монитора с терминалом и строками кода атаки SWIFT. Темнота комнаты, зернистость плёнки, свет падает на руки и лицо."
		data-src="https://codeby.net/attachments/4e341e6c-7542-4355-9034-0770b4e64617-webp.83471/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/4e341e6c-7542-4355-9034-0770b4e64617-webp.83471/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Оператор в профиль, освещённый зелёным свечением монитора с терминалом и строками кода атаки SWIFT. Темнота комнаты, зернистость плёнки, свет падает на руки и лицо."
			title="Оператор в профиль, освещённый зелёным свечением монитора с терминалом и строками кода атаки SWIFT. Темнота комнаты, зернистость плёнки, свет падает на руки и лицо."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/4e341e6c-7542-4355-9034-0770b4e64617-webp.83471/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Оператор в профиль, освещённый зелёным свечением монитора с терминалом и строками кода атаки SWIFT. Темнота комнаты, зернистость плёнки, свет падает на руки и лицо."
			title="Оператор в профиль, освещённый зелёным свечением монитора с терминалом и строками кода атаки SWIFT. Темнота комнаты, зернистость плёнки, свет падает на руки и лицо."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🏦" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f3e6.png" title="Банк    :bank:" data-shortname=":bank:" loading="lazy" width="64" height="64" /> <b>Большинство банков узнают о компрометации не из алертов SOC, а из звонка регулятора. Между точкой входа и обнаружением — недели. За это время Cobalt и Silence проходят полный kill chain: от фишингового письма до управления SWIFT-терминалом.</b><br />
<br />
Карта предметной области из 11...</span><br />
<br />
<a href="https://codeby.net/threads/kiberbezopasnost-bankov-vektory-atak-tekhniki-pentesta-i-zashchita-bankovskoi-infrastruktury.93756/" class="link link--internal">Кибербезопасность банков: векторы атак, техники пентеста и защита банковской инфраструктуры</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Copy Fail (CVE-2026-31431): Linux privilege escalation без race condition — разбор 9-летней уязвимости ядра</title>
      <pubDate>Sat, 23 May 2026 17:27:00 +0000</pubDate>
      <link>https://codeby.net/threads/copy-fail-cve-2026-31431-linux-privilege-escalation-bez-race-condition-razbor-9-letnei-uyazvimosti-yadra.93751/</link>
      <guid>https://codeby.net/threads/copy-fail-cve-2026-31431-linux-privilege-escalation-bez-race-condition-razbor-9-letnei-uyazvimosti-yadra.93751/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени."
		data-src="https://codeby.net/attachments/d7fc2d24-844c-4493-ab0a-35613f10e303-webp.83470/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/d7fc2d24-844c-4493-ab0a-35613f10e303-webp.83470/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени."
			title="Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/d7fc2d24-844c-4493-ab0a-35613f10e303-webp.83470/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени."
			title="Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="💀" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f480.png" title="Череп    :skull:" data-shortname=":skull:" loading="lazy" width="64" height="64" /> <b>732 байта Python-кода. Один запуск. Из непривилегированного пользователя — в root. Без компиляции, без race condition, без подбора офсетов. CVE-2026-31431 (Copy Fail) — детерминированная логическая ошибка в криптоподсистеме ядра. Девять лет в коде...</b></span><br />
<br />
<a href="https://codeby.net/threads/copy-fail-cve-2026-31431-linux-privilege-escalation-bez-race-condition-razbor-9-letnei-uyazvimosti-yadra.93751/" class="link link--internal">Copy Fail (CVE-2026-31431): Linux privilege escalation без race condition — разбор 9-летней уязвимости ядра</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>LLM для поиска уязвимостей в коде: практический workflow от SAST до PoC</title>
      <pubDate>Sat, 23 May 2026 17:22:00 +0000</pubDate>
      <link>https://codeby.net/threads/llm-dlya-poiska-uyazvimostei-v-kode-prakticheskii-workflow-ot-sast-do-poc.93750/</link>
      <guid>https://codeby.net/threads/llm-dlya-poiska-uyazvimostei-v-kode-prakticheskii-workflow-ot-sast-do-poc.93750/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Лупа на тёмном антистатическом коврике над распечатанным фрагментом кода на Си. Сквозь линзу код искажается, проявляя призрачную подсветку несуществующей уязвимости."
		data-src="https://codeby.net/attachments/69bf61f3-3ffc-453f-9113-e4f2a5819555-webp.83469/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/69bf61f3-3ffc-453f-9113-e4f2a5819555-webp.83469/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Лупа на тёмном антистатическом коврике над распечатанным фрагментом кода на Си. Сквозь линзу код искажается, проявляя призрачную подсветку несуществующей уязвимости."
			title="Лупа на тёмном антистатическом коврике над распечатанным фрагментом кода на Си. Сквозь линзу код искажается, проявляя призрачную подсветку несуществующей уязвимости."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/69bf61f3-3ffc-453f-9113-e4f2a5819555-webp.83469/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Лупа на тёмном антистатическом коврике над распечатанным фрагментом кода на Си. Сквозь линзу код искажается, проявляя призрачную подсветку несуществующей уязвимости."
			title="Лупа на тёмном антистатическом коврике над распечатанным фрагментом кода на Си. Сквозь линзу код искажается, проявляя призрачную подсветку несуществующей уязвимости."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🔍" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f50d.png" title="Лупа, наклоненная влево    :mag:" data-shortname=":mag:" loading="lazy" width="64" height="64" /> <b>За $28.50 в API-кредитах LLM-агент скомпрометировал четыре из пяти хостов в AD-лаборатории. RapidPen получает shell за 200–400 секунд при стоимости $0.30–$0.60 за цель. Тот же класс моделей уверенно описывает use-after-free в коде, который вообще не работает с динамической...</b></span><br />
<br />
<a href="https://codeby.net/threads/llm-dlya-poiska-uyazvimostei-v-kode-prakticheskii-workflow-ot-sast-do-poc.93750/" class="link link--internal">LLM для поиска уязвимостей в коде: практический workflow от SAST до PoC</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Full-Stack | 5 лет | от 5$ | широкопрофильный</title>
      <pubDate>Sat, 23 May 2026 10:17:00 +0000</pubDate>
      <link>https://codeby.net/threads/full-stack-5-let-ot-5-shirokoprofil-nyi.93770/</link>
      <guid>https://codeby.net/threads/full-stack-5-let-ot-5-shirokoprofil-nyi.93770/</guid>
      <author>invalid@example.com (SergoDev)</author>
      <dc:creator>SergoDev</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper">Здравствуйте! Я SergoDev, FullStack-разработчик с опытом более 5 лет.<br />
<br />
Не будем томить, перейдём сразу к делу.<br />
<br />
<b>Мои навыки (стэк):</b><br />
- Python, HTML5 &amp; CSS3, Next.JS, Java<br />
<br />
<b>Специализируюсь на направлениях:</b><br />
<ul>
<li data-xf-list-type="ul">Боты (aiogram, nextcord)</li>
<li data-xf-list-type="ul">Написание плагинов для майнкрафт</li>
<li data-xf-list-type="ul">Сайты</li>
<li data-xf-list-type="ul">Чекеры/парсеры/автореги</li>
<li data-xf-list-type="ul">Автоматизация</li>
<li data-xf-list-type="ul">Софт/скрипты</li>
<li data-xf-list-type="ul">Мини-Аппы</li>
<li data-xf-list-type="ul">Клоны сайтов (делаю в основном только фронтенд, уточняйте)</li>
<li data-xf-list-type="ul">AI Интеграция</li>
<li data-xf-list-type="ul">Если вы не нашли нужное вам направление...</li>
</ul><br />
<a href="https://codeby.net/threads/full-stack-5-let-ot-5-shirokoprofil-nyi.93770/" class="link link--internal">https://codeby.net/threads/full-stack-5-let-ot-5-shirokoprofil-nyi.93770/</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Уязвимости MCP-серверов: RCE, SSRF и инъекции через один POST-запрос</title>
      <pubDate>Sat, 23 May 2026 10:07:00 +0000</pubDate>
      <link>https://codeby.net/threads/uyazvimosti-mcp-serverov-rce-ssrf-i-in-yektsii-cherez-odin-post-zapros.93746/</link>
      <guid>https://codeby.net/threads/uyazvimosti-mcp-serverov-rce-ssrf-i-in-yektsii-cherez-odin-post-zapros.93746/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой..."
		data-src="https://codeby.net/attachments/05223948-20c2-43e5-8366-d58748c43e4b-webp.83468/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/05223948-20c2-43e5-8366-d58748c43e4b-webp.83468/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой..."
			title="Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой..."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/05223948-20c2-43e5-8366-d58748c43e4b-webp.83468/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой..."
			title="Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой..."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🤖" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f916.png" title="Робот    :robot:" data-shortname=":robot:" loading="lazy" width="64" height="64" /> <b>На трёх внутренних пентестах подряд — MCP-серверы на хостах разработчиков. Cursor с aws-mcp-server, Claude Desktop с filesystem-сервером, кастомный MCP-прокси к внутреннему API. Ни один не в скоупе. Ни один не проходил security review...</b></span><br />
<br />
<a href="https://codeby.net/threads/uyazvimosti-mcp-serverov-rce-ssrf-i-in-yektsii-cherez-odin-post-zapros.93746/" class="link link--internal">Уязвимости MCP-серверов: RCE, SSRF и инъекции через один POST-запрос</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Privilege escalation Linux через PackageKit: разбор CVE-2026-41651 (Pack2TheRoot)</title>
      <pubDate>Sat, 23 May 2026 10:04:00 +0000</pubDate>
      <link>https://codeby.net/threads/privilege-escalation-linux-cherez-packagekit-razbor-cve-2026-41651-pack2theroot.93743/</link>
      <guid>https://codeby.net/threads/privilege-escalation-linux-cherez-packagekit-razbor-cve-2026-41651-pack2theroot.93743/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Латунный ключ-скелет вставлен в массивный чёрный замок, корпус которого расколот по линии излома. На лезвии ключа выгравирована надпись CVE-2026-41651."
		data-src="https://codeby.net/attachments/0ed77065-7f7f-4c59-a8a5-7e8ec07b731e-webp.83465/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/0ed77065-7f7f-4c59-a8a5-7e8ec07b731e-webp.83465/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Латунный ключ-скелет вставлен в массивный чёрный замок, корпус которого расколот по линии излома. На лезвии ключа выгравирована надпись CVE-2026-41651."
			title="Латунный ключ-скелет вставлен в массивный чёрный замок, корпус которого расколот по линии излома. На лезвии ключа выгравирована надпись CVE-2026-41651."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/0ed77065-7f7f-4c59-a8a5-7e8ec07b731e-webp.83465/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Латунный ключ-скелет вставлен в массивный чёрный замок, корпус которого расколот по линии излома. На лезвии ключа выгравирована надпись CVE-2026-41651."
			title="Латунный ключ-скелет вставлен в массивный чёрный замок, корпус которого расколот по линии излома. На лезвии ключа выгравирована надпись CVE-2026-41651."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="📦" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f4e6.png" title="Посылка    :package:" data-shortname=":package:" loading="lazy" width="64" height="64" /> <b>На внутреннем пентесте Fedora Workstation pkcon install выполнялся без запроса пароля. Зафиксировал как potential finding — в апреле 2026 Deutsche Telekom Red Team подтвердили: CVE-2026-41651 (Pack2TheRoot), CVSS 8.8, TOCTOU в PackageKit. Двенадцать лет уязвимого кода на миллионах...</b></span><br />
<br />
<a href="https://codeby.net/threads/privilege-escalation-linux-cherez-packagekit-razbor-cve-2026-41651-pack2theroot.93743/" class="link link--internal">Privilege escalation Linux через PackageKit: разбор CVE-2026-41651 (Pack2TheRoot)</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>JWT bypass уязвимость через kid header: разбор эксплуатации и защита</title>
      <pubDate>Fri, 22 May 2026 20:22:00 +0000</pubDate>
      <link>https://codeby.net/threads/jwt-bypass-uyazvimost-cherez-kid-header-razbor-ekspluatatsii-i-zashchita.93742/</link>
      <guid>https://codeby.net/threads/jwt-bypass-uyazvimost-cherez-kid-header-razbor-ekspluatatsii-i-zashchita.93742/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Рабочий стол с разобранной платой и логическим пробником у отладочного разъёма. Экран ноутбука отображает поддельный JWT-заголовок с выделенным красным полем kid."
		data-src="https://codeby.net/attachments/33fa2c1a-e71b-4054-90f7-3b28ab0e023d-webp.83464/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/33fa2c1a-e71b-4054-90f7-3b28ab0e023d-webp.83464/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Рабочий стол с разобранной платой и логическим пробником у отладочного разъёма. Экран ноутбука отображает поддельный JWT-заголовок с выделенным красным полем kid."
			title="Рабочий стол с разобранной платой и логическим пробником у отладочного разъёма. Экран ноутбука отображает поддельный JWT-заголовок с выделенным красным полем kid."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/33fa2c1a-e71b-4054-90f7-3b28ab0e023d-webp.83464/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Рабочий стол с разобранной платой и логическим пробником у отладочного разъёма. Экран ноутбука отображает поддельный JWT-заголовок с выделенным красным полем kid."
			title="Рабочий стол с разобранной платой и логическим пробником у отладочного разъёма. Экран ноутбука отображает поддельный JWT-заголовок с выделенным красным полем kid."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🔑" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f511.png" title="Ключ    :key:" data-shortname=":key:" loading="lazy" width="64" height="64" /> <b>На аудите финтех-API три дня копал IDOR в платёжных эндпоинтах — critical обнаружился в JWT-заголовке. Параметр kid подставлялся напрямую в SQL-запрос. UNION-инъекция, контроль ключа верификации, токен с &quot;role&quot;: &quot;admin&quot; за 20 минут. Два предыдущих аудита промахнулись мимо...</b></span><br />
<br />
<a href="https://codeby.net/threads/jwt-bypass-uyazvimost-cherez-kid-header-razbor-ekspluatatsii-i-zashchita.93742/" class="link link--internal">JWT bypass уязвимость через kid header: разбор эксплуатации и защита</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Lead / Senior System Developer (Network Security / Highload) — Релокация в ЕС (Голландия / Эстония)</title>
      <pubDate>Fri, 22 May 2026 17:41:00 +0000</pubDate>
      <link>https://codeby.net/threads/lead-senior-system-developer-network-security-highload-relokatsiya-v-yes-gollandiya-estoniya.93761/</link>
      <guid>https://codeby.net/threads/lead-senior-system-developer-network-security-highload-relokatsiya-v-yes-gollandiya-estoniya.93761/</guid>
      <author>invalid@example.com (GAT232)</author>
      <dc:creator>GAT232</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🌍" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f30d.png" title="Европа и Африка на земном шаре    :earth_africa:" data-shortname=":earth_africa:" loading="lazy" width="64" height="64" /> <b>Стартап строит сетевой ИИ-антивирус нового поколения — детекция и блокировка мутирующей ИИ-малвари, фишинга и аномалий на сетевом уровне до проникновения на хост. Стек: Rust/Go/C++ для Data Plane (eBPF/DPDK), Python + gRPC/Redis для ML/LLM слоя.</b><br />
<br />
Ищут Lead/Senior System Developer с опытом системного программирования от 4 лет, пониманием OSI и опытом работы с трафиком — pcap, сокеты, IDS/IPS/WAF. Задачи: сверхбыстрый перехватчик трафика с нулевой просадкой latency, интеграция...</span><br />
<br />
<a href="https://codeby.net/threads/lead-senior-system-developer-network-security-highload-relokatsiya-v-yes-gollandiya-estoniya.93761/" class="link link--internal">Lead / Senior System Developer (Network Security / Highload) — Релокация в ЕС (Голландия / Эстония)</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
  </channel>
</rss>