Pull to refresh

Comments 21

Может, найденный троян был отвлекающим маневром?
Наверно хакеры пытались починить неработающую у них уже давно регистрацию/авторизацию
Ну, встречал комментарии что подсаженный троян крайне очевидный. Возможно, подсадили два трояна — очевидный, и не очень, в расчете что «уберут первый и успокоятся»? Хотя, если изменили только бинарные образы, то это не имеет смысла — пересоберут образ и всё.
Черный ход вместо backdoor…
Дни русского языка на GT?
UFO just landed and posted this here
UFO just landed and posted this here
Ну во-первых, не драйвер, а тип базы данных. Бывают mysql, mssql и тд.
А во-вторых, даже если и драйвер, то почему вы думаете что это плохо? Он дырявый? Медленный? Неудобный?
UFO just landed and posted this here
Драйвер mysqli, когда есть PDO? Серьёзно?

А вообще, они же не сами это писали, там написано, что это phpBB.
С этого дня буду проверять подписи всех скачиваемых образов, спасибо Linux Mint
Где теперь получать обновления?
> команда Linux Mint сделала заключение, что хакеры проникли на сервер через дыру в WordPress
А разве кто-то сомневался? Еще один повод использовать все самописное.
Проверенное, не факт, что самописное окажется надежнее уже существующего продукта.
Wordpress — не секьюрно, MD5 — тоже не очень. Надо ребятам посоветовать какие-то книжки по безопасности для начинающих. Как-никак, один из самых популярных дистрибутивов, надо соответствовать статусу.
Любители дырявого Wordpress'а отстаивают секьюрность сего CMS методом активного минусования комментов и кармы?
Вас минусуют за "использовать все самописное". Глупость невиданная, учитывая богатейший выбор open-source инструментов.
Статья противоречит вашему утверждению.
Нет. Статья говорит о уязвимости WordPress. О невысоком качестве этого продукта все более-менее наслышаны. Ваш вывод "использовать все самописное" абсолютно нелогичен, потому как уязвимость одного продукта !== все open-source проекты уязвимы.

Т.е. изменённый ISO был только на болгарском зеркале?
Значит все, кто качаает через p2p пока в безопасности. Там не так просто хэш не подделать.

Для проверки скачанных файлов можно использовать MD5 хэши. Это обязательно надо делать. $ md5sum /home/~path

На самом деле, проблема серьёзнее, чем кажется. Если умудрились не особо запариваясь подменить ISO для сайта самого популярного дистрибутива…

$dbpasswd = 'upMint' Что-то как-то несерьёзно. Пароль такой был или «хакер» его на ЭТО поменял?
А где этот файл man.cy находится, и мог ли прилететь измененный файл с обновлениями из репозитория Linux Mint? У себя я такого файла в системе вообще не нашел.
Sign up to leave a comment.

Articles