- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Около ста тысяч сайтов было удалено в воскресенье вечером после того, как хакеры воспользовались уязвимостью, обнаруженной ими в системе управления британской хостинговой компании Vaserv. Посетив официальный сайт этого хостинг-оператора, можно увидеть длинный список действий, который специалисты хостинговой компании обновляют по мере восстановления данных.
В воскресенье вечером неизвестным хакерам удалось воспользоваться уязвимостью в системе виртуализации и получить доступ к интерфейсу управления провайдера. По информации Vaserv, злоумышленники использовали уязвимость "нулевого дня" в приложении HyperVM версии 2.0.7992, разработчиком которого является фирма LXLabs. Директор Vaserv Рас Фостер сообщил, что по его информации от этого же эксплоита пострадали и другие компании.
По словам Фостера, в результате атаки была мгновенно стерта вся информация, содержащаяся примерно на половине сайтов, хостингом которых занималась Vaserv. После получения доступа к системе управления хакеры воспользовались рядом Unix-команд, среди которых была команда "rm–rf", осуществляющая рекурсивное удаление всех файлов.
Примерно половина клиентов Vaserv потеряли все свои данные, потому что в их тарифные планы не были включены услуги по резервному копированию информации, причем Фостер не до конца уверен в том, что эти сведения когда-либо вообще удастся восстановить. О самих нападавших неизвестно почти ничего, кроме того, что для получения доступа к централизованной системе управления они, возможно, прибегли к SQL-инъекции.
Лично от себя... По некоторым сведениям, директор Lxlabs закончил жизнь самоубийством..
http://www.xakep.ru/post/48469/default.asp - оригинал темы.
http://www.webplanet.ru/news/security/2009/06/09/vaserv_hypervm.html ещё матерьялчик.
Баян. Еще когда обсуждалось. А про LxLabs, к сожалению, придется забыть.
Раскрою секрет. Я работал с Lxlabs очень плотно.
Вполне возможно, что я буду поддерживать дальнейшее развитие hypervm, так как до этого времени готовил русификацию и знаю продукт изнутри достаточно неплохо.
ProTeg, вы бы на даты хотя бы смотрели, да поиском по форуму пользовались.
Раскрою секрет. Я работал с Lxlabs очень плотно.
Вполне возможно, что я буду поддерживать дальнейшее развитие hypervm, так как до этого времени готовил русификацию и знаю продукт изнутри достаточно неплохо.
так вот кого вешать надо было :)))
Раскрою секрет. Я работал с Lxlabs очень плотно.
Вполне возможно, что я буду поддерживать дальнейшее развитие hypervm, так как до этого времени готовил русификацию и знаю продукт изнутри достаточно неплохо.
продукт добротный и хороший, сам пользуюсь на нескольких серверах... 🚬
НУ и баянище
Раскрою секрет. Я работал с Lxlabs очень плотно.
Вполне возможно, что я буду поддерживать дальнейшее развитие hypervm, так как до этого времени готовил русификацию и знаю продукт изнутри достаточно неплохо.
Предыдущий владелец кончил плохо...
Да, я в курсе
Да, я в курсе
Удачи вам!