мне казалось, мы о технических вопросах говорим, а не признании ошибок.
факт есть факт - вредоносный код инклюдится динамически на уровне веб-сервера, а не встраивается в скрипты.
не знаю как у рег.ру, а у таймвеба это было массовым.
даже на статичных сайтах из одной страницы.
а мобильный тихий слив со всего хостера довольно выгоден, приносит хорошие деньги и практически не палится.
кстати, как раз в мае были 2 критичные локальные уязвимости в ядре linux и freebsd - вот и всплыли плоды теперь.
это когда уязвимость на уровне веб сервера или ядра.
как например было у таймвеб
del 123456789
а причем там curl_exec?
разве код не внедряется модулем веб-сервера на лету?
Front2000, потому что клоачат грамотно.
уж полночь близится, а Германа все нет
draff, не обязательно свежая, скорее всего это майская CVE-2013-2094
TheBat, руткит там
кто-нибудь адалт льет на паблик лендинги? есть смысл, или свои мидлеты лучше делать?