- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
На WHM люди пишут что grsec не помогает.
ссылоку не дадите? 😎
http://www.webhostingtalk.com/showthread.php?t=670497
На WHM люди пишут что grsec не помогает.
у меня на одной машине с grsec не помогло. слава богу там юзеров пока нет.
вообще достаточно пристукнуть пользователям ssh было. на день всего. потом, после выхода нового ядра для дистрибутива перезагрузиться.
достаточно пристукнуть пользователям ssh
Хотите, расскажу, как запускать команды без ssh?
Lupus, расскажите, опять же, только при наличии уязвимостей, shel не так уж просто получить на первом попавшемся ервере
Хотите, расскажу, как запускать команды без ssh?
этот эксплоит - локальная уязвимость. для ее использования требуется быть залогиненым в систему.
этот эксплоит - локальная уязвимость. для ее использования требуется быть залогиненым в систему.
достаточно cgi (php). а уязвимостей в скриптах, дающих права юзера - мульёны. на любом хостинге наберется не один сайт с дырами. даже если все gcc прикрыты то скомпилить можно и у себя.
p.s. это самая серьезная дыра в линухе за последние лет 5
достаточно cgi (php). а уязвимостей в скриптах, дающих права юзера - мульёны. на любом хостинге наберется не один сайт с дырами. даже если все gcc прикрыты то скомпилить можно и у себя.
p.s. это самая серьезная дыра в линухе за последние лет 5
о кстати не сообразил. а оно сработает разве от пользователя без возможности логина прямого (как httpd работает)?
UPD:
так это. по идее /home смонтирован с noexec? куда заливать исполняемый бинарь?
куда заливать исполняемый бинарь?
прежде ещё нужно заполучить туда shell