- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Причём тут раздел хостинг.
Для такого вида тем есть другой раздел:
/ru/forum/development/security - Безопасность.
Имхо, таким важным темам даже не помешало бы дублироваться в разных тематичных разделах. Но разумеется чтобы они все вели на какую-то одну, где ведётся обсуждение.
---------- Добавлено 14.05.2014 в 01:32 ----------
Да, древние джумлы и вордпрессы на хостинговых серверах позволяют проводить такую деятельность в промышленных масштабах.
Да, тут не поспоришь. Рабочие эксплойты есть у элиты даже к самым свежим версиям этих ЦМС, чего уж тут говорить про старьё столетнее.
блин, а нового ядра на центос так и нет ;(
блин, а нового ядра на центос так и нет ;(
Ну вообще все эксплойты, которые можно найти в паблике CentOS не сильно впечатлили. Если не вышло, то значит для этих ядер она не критична.
---------- Добавлено 15.05.2014 в 18:47 ----------
Ну и собственно Statement от RH
Hello,
Situation with RHEL6 kernels differs from situation in mainstream. In both cases the problem exists. However mainstream have "open door", it can easly exploited and lead to kernel crash/memory corruption/privilege escalation. But in RHEL6 this door is closed, problem still exists, but it's not yet possible to exploit it to crash the node. Moreover as soon as Red Hat will publish a proper fix for their kernels we will immediately include them and publish updates for all RHEL6 based versions. More information can be found here:
https://access.redhat.com/security/cve/CVE-2014-0196
https://bugzilla.redhat.com/show_bug.cgi?id=1094232
RHEL-kernels и upstream это очень разные ядра.