<?xml version="1.0" encoding="utf-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" version="2.0">
  <channel>
    <title>Codeby.net</title>
    <description>Форум специалистов по информационной безопасности</description>
    <pubDate>Mon, 13 Apr 2026 01:08:51 +0000</pubDate>
    <lastBuildDate>Mon, 13 Apr 2026 01:08:51 +0000</lastBuildDate>
    <generator>Форум информационной безопасности - Codeby.net</generator>
    <link>https://codeby.net/</link>
    <atom:link href="https://codeby.net/articles/index.rss" rel="self" type="application/rss+xml"/>
    <xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
      <title>Race Conditions в веб-приложениях: Time-of-Check to Time-of-Use</title>
      <pubDate>Sun, 12 Apr 2026 21:17:00 +0000</pubDate>
      <link>https://codeby.net/threads/race-conditions-v-veb-prilozheniyakh-time-of-check-to-time-of-use.92646/</link>
      <guid>https://codeby.net/threads/race-conditions-v-veb-prilozheniyakh-time-of-check-to-time-of-use.92646/</guid>
      <author>invalid@example.com (Luxkerr)</author>
      <dc:creator>Luxkerr</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><script class="js-extraPhrases" type="application/json">
			{
				"lightbox_close": "Закрыть",
				"lightbox_next": "Следующая",
				"lightbox_previous": "Предыдущая",
				"lightbox_error": "Запрошенный контент не может быть загружен. Пожалуйста, попробуйте позже.",
				"lightbox_start_slideshow": "Запустить слайд-шоу",
				"lightbox_stop_slideshow": "Остановить слайд-шоу",
				"lightbox_full_screen": "Полный экран",
				"lightbox_thumbnails": "Миниатюры",
				"lightbox_download": "Скачать",
				"lightbox_share": "Поделиться",
				"lightbox_zoom": "Увеличить",
				"lightbox_new_window": "Новое окно",
				"lightbox_toggle_sidebar": "Переключить боковую панель"
			}
			</script>
		
		
	


	<div class="bbImageWrapper  js-lbImage" title="1776028524877.webp"
		data-src="https://codeby.net/attachments/1776028524877-webp.82713/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/1776028524877-webp.82713/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="1776028524877.webp"
			title="1776028524877.webp"
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/1776028524877-webp.82713/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="1776028524877.webp"
			title="1776028524877.webp"
			width="1376" height="768"  /></noscript>


	</div><br />
<span style="font-size: 15px"><img class="smilie smilie--emoji" alt="⚡" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/26a1.png" title="Высокое напряжение    :zap:" data-shortname=":zap:" loading="lazy" width="64" height="64" /> Купон на скидку должен сработать один раз, баланс - списаться один раз, заказ - оформиться один раз. А потом несколько одинаковых запросов приходят почти одновременно, и бизнес-логика рассыпается: скидка применяется повторно, деньги уходят в минус, а сервер честно считает всё это легитимной нагрузкой. В статье разбираем, как race conditions из редкой экзотики превратились в практический класс веб-уязвимостей.<br />
<br />
<img class="smilie smilie--emoji" alt="🧠" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f9e0.png" title="Мозг    :brain:" data-shortname=":brain:" loading="lazy" width="64" height="64" /> Покажем, как...</span><br />
<br />
<a href="https://codeby.net/threads/race-conditions-v-veb-prilozheniyakh-time-of-check-to-time-of-use.92646/" class="link link--internal">Race Conditions в веб-приложениях: Time-of-Check to Time-of-Use</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>APT атаки 2026: тренды и тактики Q1 — от identity-based компрометации до спутниковых целей</title>
      <pubDate>Sun, 12 Apr 2026 20:25:00 +0000</pubDate>
      <link>https://codeby.net/threads/apt-ataki-2026-trendy-i-taktiki-q1-ot-identity-based-komprometatsii-do-sputnikovykh-tselei.92643/</link>
      <guid>https://codeby.net/threads/apt-ataki-2026-trendy-i-taktiki-q1-ot-identity-based-komprometatsii-do-sputnikovykh-tselei.92643/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете."
		data-src="https://codeby.net/attachments/5d6626b3-c736-43a8-903a-eba70267c606-webp.82711/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/5d6626b3-c736-43a8-903a-eba70267c606-webp.82711/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете."
			title="Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/5d6626b3-c736-43a8-903a-eba70267c606-webp.82711/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете."
			title="Серверный блейд выдвинут из тёмной стойки, на панели светится янтарный текст с кодами атак. Зелёные и янтарные индикаторы контрастируют с тёмным металлом в холодном бирюзовом свете."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🌐" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f310.png" title="Меридианы    :globe_with_meridians:" data-shortname=":globe_with_meridians:" loading="lazy" width="64" height="64" /> <b>Identity — новый периметр: Salt Typhoon в Конгрессе, APT29 в OAuth-токенах и Volt Typhoon без единого малваря.</b><br />
<br />
Когда Salt Typhoon предположительно добрался до переписки комитетов Конгресса по нацбезопасности, стало окончательно ясно: identity-based атаки...</span><br />
<br />
<a href="https://codeby.net/threads/apt-ataki-2026-trendy-i-taktiki-q1-ot-identity-based-komprometatsii-do-sputnikovykh-tselei.92643/" class="link link--internal">APT атаки 2026: тренды и тактики Q1 — от identity-based компрометации до спутниковых целей</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>ИИ в пентесте: реальные техники использования LLM в атакующих операциях</title>
      <pubDate>Sun, 12 Apr 2026 17:30:00 +0000</pubDate>
      <link>https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/</link>
      <guid>https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике, его OLED-экран светится янтарным текстом. На фоне — ноутбук с терминалом, размытый в боке, в холодном сине-зелёном..."
		data-src="https://codeby.net/attachments/083ff27d-9fa9-4b19-849b-30882a7449e2-webp.82712/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/083ff27d-9fa9-4b19-849b-30882a7449e2-webp.82712/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике, его OLED-экран светится янтарным текстом. На фоне — ноутбук с терминалом, размытый в боке, в холодном сине-зелёном..."
			title="Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике, его OLED-экран светится янтарным текстом. На фоне — ноутбук с терминалом, размытый в боке, в холодном сине-зелёном..."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/083ff27d-9fa9-4b19-849b-30882a7449e2-webp.82712/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике, его OLED-экран светится янтарным текстом. На фоне — ноутбук с терминалом, размытый в боке, в холодном сине-зелёном..."
			title="Raspberry Pi с открытыми контактами GPIO лежит на тёмном антистатическом коврике, его OLED-экран светится янтарным текстом. На фоне — ноутбук с терминалом, размытый в боке, в холодном сине-зелёном..."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🤖" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f916.png" title="Робот    :robot:" data-shortname=":robot:" loading="lazy" width="64" height="64" /> <b>LLM в пентесте без маркетинга: где ИИ реально сокращает time-to-exploit, а где галлюцинирует и жрёт время.</b><br />
<br />
Полтора года интеграции LLM в боевые пентест-цепочки — от разведки до генерации PoC. Результат неоднозначный: OSINT-корреляция и...</span><br />
<br />
<a href="https://codeby.net/threads/ii-v-penteste-real-nyye-tekhniki-ispol-zovaniya-llm-v-atakuyushchikh-operatsiyakh.92644/" class="link link--internal">ИИ в пентесте: реальные техники использования LLM в атакующих операциях</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Обход антивируса и EDR: разработка кастомных пейлоадов от шифрования до in-memory execution</title>
      <pubDate>Sat, 11 Apr 2026 21:03:00 +0000</pubDate>
      <link>https://codeby.net/threads/obkhod-antivirusa-i-edr-razrabotka-kastomnykh-peiloadov-ot-shifrovaniya-do-in-memory-execution.92621/</link>
      <guid>https://codeby.net/threads/obkhod-antivirusa-i-edr-razrabotka-kastomnykh-peiloadov-ot-shifrovaniya-do-in-memory-execution.92621/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Обход EDR и антивируса: разработка кастомного загрузчика с шифрованием пейлоада и unhooking ntdll"
		data-src="https://codeby.net/attachments/70cf6582-cad8-4d1e-9662-f809483579ed-webp.82691/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/70cf6582-cad8-4d1e-9662-f809483579ed-webp.82691/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Обход EDR и антивируса: разработка кастомного загрузчика с шифрованием пейлоада и unhooking ntdll"
			title="Обход EDR и антивируса: разработка кастомного загрузчика с шифрованием пейлоада и unhooking ntdll"
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/70cf6582-cad8-4d1e-9662-f809483579ed-webp.82691/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Обход EDR и антивируса: разработка кастомного загрузчика с шифрованием пейлоада и unhooking ntdll"
			title="Обход EDR и антивируса: разработка кастомного загрузчика с шифрованием пейлоада и unhooking ntdll"
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🛡️" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f6e1.png" title="Щит    :shield:" data-shortname=":shield:" loading="lazy" width="64" height="64" /> <b>Четыре уровня детекта — четыре техники обхода: полный пайплайн кастомного загрузчика против современного EDR.</b><br />
<br />
Стандартный msfvenom живёт ровно до первых байтов — сигнатура fc 48 83 e4 f0 в базах каждого вендора. Но зашифровать пейлоад мало: EDR перехватит вызовы через хуки в ntdll, а поведенческий движок соберёт цепочку VirtualAlloc →...</span><br />
<br />
<a href="https://codeby.net/threads/obkhod-antivirusa-i-edr-razrabotka-kastomnykh-peiloadov-ot-shifrovaniya-do-in-memory-execution.92621/" class="link link--internal">Обход антивируса и EDR: разработка кастомных пейлоадов от шифрования до in-memory execution</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>OAuth 2.0 Security: распространенные уязвимости и тестирование</title>
      <pubDate>Sat, 11 Apr 2026 20:35:00 +0000</pubDate>
      <link>https://codeby.net/threads/oauth-2-0-security-rasprostranennyye-uyazvimosti-i-testirovaniye.92642/</link>
      <guid>https://codeby.net/threads/oauth-2-0-security-rasprostranennyye-uyazvimosti-i-testirovaniye.92642/</guid>
      <author>invalid@example.com (Luxkerr)</author>
      <dc:creator>Luxkerr</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="1775939730065.webp"
		data-src="https://codeby.net/attachments/1775939730065-webp.82710/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/1775939730065-webp.82710/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="1775939730065.webp"
			title="1775939730065.webp"
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/1775939730065-webp.82710/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="1775939730065.webp"
			title="1775939730065.webp"
			width="1376" height="768"  /></noscript>


	</div><br />
<span style="font-size: 15px"><img class="smilie smilie--emoji" alt="🔐" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f510.png" title="Закрытый замок с ключом    :closed_lock_with_key:" data-shortname=":closed_lock_with_key:" loading="lazy" width="64" height="64" /> Кнопка “Войти через Google” выглядит безобидно ровно до первого отчёта с захватом аккаунта. В этой статье разбираем, как OAuth 2.0 ломается не в теории и не в криптографии, а в реальных интеграциях: через `redirect_uri`, утечки code и token, слабую проверку `state`, ошибки в `nonce` и опасную логику привязки учётных записей.<br />
<br />
<img class="smilie smilie--emoji" alt="🧩" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f9e9.png" title="Пазл    :jigsaw:" data-shortname=":jigsaw:" loading="lazy" width="64" height="64" /> Покажем, где именно разваливается доверие между приложением, браузером и поставщиком...</span><br />
<br />
<a href="https://codeby.net/threads/oauth-2-0-security-rasprostranennyye-uyazvimosti-i-testirovaniye.92642/" class="link link--internal">OAuth 2.0 Security: распространенные уязвимости и тестирование</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Kernel Rootkit Linux: перехват syscall table, модификация VFS и сокрытие процессов — от кода до детектирования</title>
      <pubDate>Sat, 11 Apr 2026 19:29:00 +0000</pubDate>
      <link>https://codeby.net/threads/kernel-rootkit-linux-perekhvat-syscall-table-modifikatsiya-vfs-i-sokrytiye-protsessov-ot-koda-do-detektirovaniya.92640/</link>
      <guid>https://codeby.net/threads/kernel-rootkit-linux-perekhvat-syscall-table-modifikatsiya-vfs-i-sokrytiye-protsessov-ot-koda-do-detektirovaniya.92640/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Разобранная клавиатура ноутбука на тёмном металле, снятые клавиши в сетке. Диагностический экран светится зелёным текстом, рядом Raspberry Pi с GPIO-пинами в тени."
		data-src="https://codeby.net/attachments/5a16e431-e23a-480e-94b1-99c1424ed824-webp.82708/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/5a16e431-e23a-480e-94b1-99c1424ed824-webp.82708/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Разобранная клавиатура ноутбука на тёмном металле, снятые клавиши в сетке. Диагностический экран светится зелёным текстом, рядом Raspberry Pi с GPIO-пинами в тени."
			title="Разобранная клавиатура ноутбука на тёмном металле, снятые клавиши в сетке. Диагностический экран светится зелёным текстом, рядом Raspberry Pi с GPIO-пинами в тени."
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/5a16e431-e23a-480e-94b1-99c1424ed824-webp.82708/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Разобранная клавиатура ноутбука на тёмном металле, снятые клавиши в сетке. Диагностический экран светится зелёным текстом, рядом Raspberry Pi с GPIO-пинами в тени."
			title="Разобранная клавиатура ноутбука на тёмном металле, снятые клавиши в сетке. Диагностический экран светится зелёным текстом, рядом Raspberry Pi с GPIO-пинами в тени."
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="☠️" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/2620.png" title="Череп и кости    :skull_crossbones:" data-shortname=":skull_crossbones:" loading="lazy" width="64" height="64" /> <b>Руткит в ring 0: SELinux не видит, антивирус не слышит — разбираем LKM-руткиты на уровне кода ядра.</b><br />
<br />
Загрузили вредоносный модуль — и между атакующим и железом пусто. AppArmor, EDR, chkrootkit работают этажом выше и слепы к тому, что творится внутри ядра. Kernel rootkit...</span><br />
<br />
<a href="https://codeby.net/threads/kernel-rootkit-linux-perekhvat-syscall-table-modifikatsiya-vfs-i-sokrytiye-protsessov-ot-koda-do-detektirovaniya.92640/" class="link link--internal">Kernel Rootkit Linux: перехват syscall table, модификация VFS и сокрытие процессов — от кода до детектирования</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Сетевая разведка и сканирование портов: практическое руководство по nmap и masscan</title>
      <pubDate>Sat, 11 Apr 2026 12:26:00 +0000</pubDate>
      <link>https://codeby.net/threads/setevaya-razvedka-i-skanirovaniye-portov-prakticheskoye-rukovodstvo-po-nmap-i-masscan.92635/</link>
      <guid>https://codeby.net/threads/setevaya-razvedka-i-skanirovaniye-portov-prakticheskoye-rukovodstvo-po-nmap-i-masscan.92635/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS"
		data-src="https://codeby.net/attachments/616d4cb9-170b-4c5e-9bbf-94f89cf4a29a-webp.82704/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/616d4cb9-170b-4c5e-9bbf-94f89cf4a29a-webp.82704/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS"
			title="Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS"
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/616d4cb9-170b-4c5e-9bbf-94f89cf4a29a-webp.82704/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS"
			title="Сетевая разведка и сканирование портов: nmap и masscan в пентесте — fingerprinting сервисов и обход IDS"
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="🔍" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f50d.png" title="Лупа, наклоненная влево    :mag:" data-shortname=":mag:" loading="lazy" width="64" height="64" /> <b>Без разведки нет атаки: полный цикл сканирования сети — от masscan по /16 до NSE-скриптов на уязвимости.</b><br />
<br />
За пять лет пентестов ни один эксплойт не сработал «вслепую». Сначала ты должен знать, что торчит в сети, на каком порту и какой версии — и только потом выбирать вектор. Сканирование top-1000 без `-p-`? Значит треть поверхности...</span><br />
<br />
<a href="https://codeby.net/threads/setevaya-razvedka-i-skanirovaniye-portov-prakticheskoye-rukovodstvo-po-nmap-i-masscan.92635/" class="link link--internal">Сетевая разведка и сканирование портов: практическое руководство по nmap и masscan</a></div>]]></content:encoded>
      <slash:comments>1</slash:comments>
    </item>
    <item>
      <title>Пентест корпоративного Wi-Fi: атаки на 802.1X через evil twin и перехват EAP</title>
      <pubDate>Sat, 11 Apr 2026 11:21:00 +0000</pubDate>
      <link>https://codeby.net/threads/pentest-korporativnogo-wi-fi-ataki-na-802-1x-cherez-evil-twin-i-perekhvat-eap.92633/</link>
      <guid>https://codeby.net/threads/pentest-korporativnogo-wi-fi-ataki-na-802-1x-cherez-evil-twin-i-perekhvat-eap.92633/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка"
		data-src="https://codeby.net/attachments/9782b17d-30ea-4463-b698-6dcf1ac3327f-webp.82702/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/9782b17d-30ea-4463-b698-6dcf1ac3327f-webp.82702/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка"
			title="Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка"
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/9782b17d-30ea-4463-b698-6dcf1ac3327f-webp.82702/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка"
			title="Пентест корпоративного Wi-Fi: Evil Twin атака на WPA2-Enterprise с перехватом EAP-хэндшейка"
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="📡" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f4e1.png" title="Спутник    :satellite:" data-shortname=":satellite:" loading="lazy" width="64" height="64" /> <b>Злой близнец на парковке: как ломают корпоративный Wi-Fi с ноутбука и адаптером.</b><br />
<br />
WPA2/WPA3-Enterprise с RADIUS выглядит неприступно — пока Evil Twin AP не перехватывает EAP-хэндшейк ещё до того, как вы вошли в здание. Проблема не в криптографии, а в том, что клиенты не проверяют сертификат RADIUS-сервера.<br />
<br />
Разбираем атаку на 802.1X от...</span><br />
<br />
<a href="https://codeby.net/threads/pentest-korporativnogo-wi-fi-ataki-na-802-1x-cherez-evil-twin-i-perekhvat-eap.92633/" class="link link--internal">Пентест корпоративного Wi-Fi: атаки на 802.1X через evil twin и перехват EAP</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>Гипервизорный руткит обнаружение: Blue Pill, EPT-abuse и практические техники детекции subverted hypervisor</title>
      <pubDate>Sat, 11 Apr 2026 10:29:00 +0000</pubDate>
      <link>https://codeby.net/threads/gipervizornyi-rutkit-obnaruzheniye-blue-pill-ept-abuse-i-prakticheskiye-tekhniki-detektsii-subverted-hypervisor.92636/</link>
      <guid>https://codeby.net/threads/gipervizornyi-rutkit-obnaruzheniye-blue-pill-ept-abuse-i-prakticheskiye-tekhniki-detektsii-subverted-hypervisor.92636/</guid>
      <author>invalid@example.com (Сергей Попов)</author>
      <dc:creator>Сергей Попов</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="Гипервизорный руткит Ring -1: Blue Pill атака, EPT-hooking и детекция subverted hypervisor"
		data-src="https://codeby.net/attachments/d18794f7-450e-4eaf-847a-800062e00f21-webp.82705/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/d18794f7-450e-4eaf-847a-800062e00f21-webp.82705/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="Гипервизорный руткит Ring -1: Blue Pill атака, EPT-hooking и детекция subverted hypervisor"
			title="Гипервизорный руткит Ring -1: Blue Pill атака, EPT-hooking и детекция subverted hypervisor"
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/d18794f7-450e-4eaf-847a-800062e00f21-webp.82705/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="Гипервизорный руткит Ring -1: Blue Pill атака, EPT-hooking и детекция subverted hypervisor"
			title="Гипервизорный руткит Ring -1: Blue Pill атака, EPT-hooking и детекция subverted hypervisor"
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="👁️" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f441.png" title="Глаз    :eye:" data-shortname=":eye:" loading="lazy" width="64" height="64" /> <b>Охранник смотрит в камеру, а там — запись вчерашнего дня: как гипервизорный руткит прячется ниже ядра и EDR.</b><br />
<br />
Привыкли искать хуки в SSDT и аномалии в Ring 0? Гипервизорный руткит работает в Ring -1 — он перемещает всю ОС в виртуальную машину, и ядро продолжает считать себя хозяином. EDR сканирует «чистую» память, PatchGuard видит неизменённый...</span><br />
<br />
<a href="https://codeby.net/threads/gipervizornyi-rutkit-obnaruzheniye-blue-pill-ept-abuse-i-prakticheskiye-tekhniki-detektsii-subverted-hypervisor.92636/" class="link link--internal">Гипервизорный руткит обнаружение: Blue Pill, EPT-abuse и практические техники детекции subverted hypervisor</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
    <item>
      <title>UEFI буткит и защита Secure Boot: разбор BlackLotus, CosmicStrand и атак на цепочку загрузки</title>
      <pubDate>Sat, 11 Apr 2026 09:39:00 +0000</pubDate>
      <link>https://codeby.net/threads/uefi-butkit-i-zashchita-secure-boot-razbor-blacklotus-cosmicstrand-i-atak-na-tsepochku-zagruzki.92625/</link>
      <guid>https://codeby.net/threads/uefi-butkit-i-zashchita-secure-boot-razbor-blacklotus-cosmicstrand-i-atak-na-tsepochku-zagruzki.92625/</guid>
      <author>invalid@example.com (Sergei webware)</author>
      <dc:creator>Sergei webware</dc:creator>
      <content:encoded><![CDATA[<div class="bbWrapper"><div class="bbImageWrapper  js-lbImage" title="UEFI буткит BlackLotus: обход Secure Boot и атаки на цепочку загрузки"
		data-src="https://codeby.net/attachments/bcb4543b-bc10-4c7e-8396-b3a3c27380f9-webp.82695/"
		data-type="image"
		data-lb-sidebar-href=""
		data-lb-caption-extra-html=""
		data-single-image="1"
	>
		
<img src="data:image/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' width='1376' height='768' viewBox%3D'0 0 1376 768'%2F%3E" data-src="https://codeby.net/attachments/bcb4543b-bc10-4c7e-8396-b3a3c27380f9-webp.82695/"
			data-url=""
			class="bbImage lazyload"
			data-zoom-target="1"
			style=""
			alt="UEFI буткит BlackLotus: обход Secure Boot и атаки на цепочку загрузки"
			title="UEFI буткит BlackLotus: обход Secure Boot и атаки на цепочку загрузки"
			width="1376" height="768"  />

<noscript><img src="https://codeby.net/attachments/bcb4543b-bc10-4c7e-8396-b3a3c27380f9-webp.82695/"
			data-url=""
			class="bbImage"
			data-zoom-target="1"
			style=""
			alt="UEFI буткит BlackLotus: обход Secure Boot и атаки на цепочку загрузки"
			title="UEFI буткит BlackLotus: обход Secure Boot и атаки на цепочку загрузки"
			width="1376" height="768"  /></noscript>


	</div><br />
<br />
<span style="font-size: 18px"><img class="smilie smilie--emoji" alt="💀" src="https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f480.png" title="Череп    :skull:" data-shortname=":skull:" loading="lazy" width="64" height="64" /> <b>Ниже ядра, ниже EDR: как BlackLotus и CosmicStrand живут там, куда защитники никогда не заглядывают.</b><br />
<br />
Привыкли работать на уровне ring 0? BlackLotus обходит Secure Boot на полностью обновлённой Windows 11, а CosmicStrand прописывается в SPI-флеше материнской платы — переустановка ОС и замена диска ему безразличны. Persistence ниже всего, что ты привык мониторить...</span><br />
<br />
<a href="https://codeby.net/threads/uefi-butkit-i-zashchita-secure-boot-razbor-blacklotus-cosmicstrand-i-atak-na-tsepochku-zagruzki.92625/" class="link link--internal">UEFI буткит и защита Secure Boot: разбор BlackLotus, CosmicStrand и атак на цепочку загрузки</a></div>]]></content:encoded>
      <slash:comments>0</slash:comments>
    </item>
  </channel>
</rss>