- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Версия 1.0.1e разве содержит фикс?
в rpm/deb пакетах сделали не полное обновление версии, а в виде апдейта предыдущей, со сменой минорной версии.
Раз есть этот исправленный фикс в обновленной 1.0.1e тогда ок, вопрос снимается. Просто в одном месте про исправления именно в 1.0.1g версии пишут, мол ставьте ее и все будет ок, поэтому и упор был именно на ее установку.
Последний апдейт openssl для centos полностью закрывает данную проблему, для directadmin надо пересобрать apache.
Просто не все версии openssl подвержены уязвимостям.
Последние версии из репозитариев Debian, CentOS не подвержены.
---------- Добавлено 08.04.2014 в 12:45 ----------
В помощь http://possible.lv/tools/hb/
Баге уже почти 2 года - и только спохватились. :)
Теперь для надежности надо сменить сертификаты.
Последний апдейт openssl для centos полностью закрывает данную проблему, для directadmin надо пересобрать apache.
Неужели требуется пересобирать apache?
Как же я все таки люблю cPanel, прочитав топик решил что сегодня день не задался и сейчас надо будет танцевать с шаманскими бубнами вокруг десятков серверов, однако ситуация с панелями порадовала меня:
]# cat messages|grep -i openssl
Apr 8 01:35:30 slider yum[16868]: Updated: openssl-1.0.1e-16.el6_5.7.x86_64
Apr 8 01:35:35 slider yum[16868]: Updated: openssl-devel-1.0.1e-16.el6_5.7.x86_64
Однако это касалось только Centos 6.x, в пятой версии установлен:
openssl-0.9.8e-27.el5_10.1
Который судя по всему не подвержен данной уязвимости.. ?
openssl-0.9.8e-27.el5_10.1
Который судя по всему не подвержен данной уязвимости.. ?
Да, пишут то не подвержен.
Проверки на онлайн-сервисах отрицательны.
ultrasparc, как известно, в DA все собирается из сырков. Поэтому надо пересобрать.
Заметили, утром в репозитариях 1.0.1e-2+deb7u5, сейчас 1.0.1e-2+deb7u6.
Хотя на сайте упоминается только первая.