- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
имеет. в том числе к технической. вы хоть-раз видели боевой сервер RHEL/SLES?
Ну я видел. И не кому не советую ставить его на "автомат" :)
Andreyka добавил 19.02.2008 в 12:46
Мощным хостингам фря отвечает несравнимо лучше линуха, хотя бы по причине большей стойкости к перегрузам.
На хостинге перегруза быть не должно
Забит сервер - берите другой
стало известно об уязвимости. вышел патч. RH Security team собрали новое ядро и передали в quality testing team. после тестирования было разлито клиентам.
я что-то не пойму. а как надо было?
Патч вышел не как только стало известно редхату, а как только стало известно всем. Надо было в день объявления о дыре её заделать, тем более что патч несложный, это не переписывание половины ядра. А заделали только в день массового распространения эксплоита. Что непонятно? RedHat точно так же забивает на безопасность как и другие. И сколько компьютеров сейчас на самом деле зомби - никто не знает.
Патч вышел не как только стало известно редхату, а как только стало известно всем.
История случилась в утро субботы по атлантике. У людей был был положенный им ентерпрайз-процессом выходной :)
Патч вышел не как только стало известно редхату, а как только стало известно всем. Надо было в день объявления о дыре её заделать, тем более что патч несложный, это не переписывание половины ядра. А заделали только в день массового распространения эксплоита. Что непонятно? RedHat точно так же забивает на безопасность как и другие. И сколько компьютеров сейчас на самом деле зомби - никто не знает.
редхату, как и всем остальным, стало известно одновременно почти. Собственно, когда был приведен пример работающего эксполойта.
касательно зомби - кто-то отменил rpm -V?
редхату, как и всем остальным, стало известно одновременно почти. Собственно, когда был приведен пример работающего эксполойта.
касательно зомби - кто-то отменил rpm -V?
По сообщению обнаружившего дыру, РедХату о ней было доложено за две недели до появления эксплоита. И я привёл цитату. Не читали, что ли ?
Ну а насчёт "rpm -V" - блажен кто верует, ибо ... :)
По сообщению обнаружившего дыру, РедХату о ней было доложено за две недели до появления эксплоита. И я привёл цитату. Не читали, что ли ?
Ну а насчёт "rpm -V" - блажен кто верует, ибо ... :)
ибо что?
урла на письмо в RH не видел. бага в багзилле открыта в субботу. почему-то. это "обнаруживший дыру" спал до субботы?
ибо что?
урла на письмо в RH не видел. бага в багзилле открыта в субботу. почему-то. это "обнаруживший дыру" спал до субботы?
Он не спал, по его словам сообщал. Я его слова процитировал, вы не читали?
Он не спал, по его словам сообщал. Я его слова процитировал, вы не читали?
урл пожалуйста. откуда цитировали. ибо RH ST сообщает, что получило данные только в субботу.
http://searchsecurity.techtarget.com/news/interview/0,289202,sid14_gci1299605,00.html
да ладно вам. не знаю конкретно за того кто стукнул в редхат (кстати а при чем тут вообще редхат если проблема в ядре линукса которое как наверное должно быть известно растет отсюда kernel.org) но, еще в январе спанелевцы разослали ньюс о том что пошла волна непонятных доступов к спанелевским серверам - без подбора паролей, без видимых хаков и т.п. и т.д. напрямую через рут доступ лазили. по сути единственный надежный вариант сейчас тем у кого есть хотя бы подозрение что их ось была подвержена этой уязвимости полный реформат и восстановление из бекапа. только так можно надежно избавиться от возможных троянов. потому как кто ползал по сервакам все это время -хз...