Автообновление обновляет только минорные версии. Это сделано для того, чтобы сохранить совместимость и работоспособность плагинов и тем.
То есть, если у Вас была версия 3.9.2, то он обновил до 3.9.3. В версии 3.9.3 была закрыта эта уязвимость, так что обновляться до 4.0.1 только для фикса этой уязвимости было необязательно.
Данная уязвимость касается всех версий WordPress от 3.0 и выше. Проблема решается обновлением движка до версии 4, где такой проблемы нет.
Таки это не совсем правда. С версии 3.7 в WP появилось автообновление и 20 ноября вышел патч, закрывающий данную уязвимость. Так что обладателям версий 3.9.3, 3.8.5 и 3.7.5 не стоит волноваться.
По-моему, то, что у вас в статье называется блок-схемой сайта, все же принято называть прототипом сайта. Под блок-схемой обычно подразумевается немного другое. Касаемо инструментов для создания прототипов — на хабре есть статья посвященная этому.
Честно говоря, я тоже не понимаю этой очередной истерики. Если пароль подбирается через веб-интерфейс или через протоколы imap и pop3, то тут большой скорости подбора не добьешься. При таком подборе 100-200 паролей в секунду — это очень круто. Кроме того здесь стоит ограничение на количество неправильных вводов пароля с одного IP, так что надо иметь какой-то невиданный запас прокси. То есть при таком раскладе и 8 символов за глаза хватит.
А если получен доступ к базе, то зачем огород городить — можно же просто сделать выборку из базы писем определенного ящика, а также любых других данных (например, контрольный вопрос-ответ). Или же вообще сбить на время старый пароль командой UPDATE, а потом поставить его обратно, так что юзер даже и не заподозрит ничего. В общем при живом-то доступе к базе брутить пароль порой и не надо.
Исходя из названия этого файла, несложно догадаться, что там находится список блокируемых адресов и масок адресов. Готовые списки можно забрать, например, отсюда.
Нужно просто закинуть файл urlfilter.ini в папку с профилем Оперы. Согласен, что простому пользователю будет легче установить через один клик с сайта, но никто и не говорил о простоте установки. Я лишь заметил, что такая возможность имеется и в конкурирующем браузере.
>Кстати, браузер поддерживает дополнения (и AdBlock Plus), что выгодно отличает его от прочих мобильных конкурентов.
Ну к слову Opera Mobile в некоторой степени поддерживает расширения в виде UserJS. А для блокировки рекламы там также как и на десктопной версии работает urlfilter.ini
Этот баг выложили еще днем в 13:16 на Злом — forum.zloy.org/showthread.php?t=84704
Народ там уже давно развлекается уводом асек и аккаунтов от разных сервисов
То есть, если у Вас была версия 3.9.2, то он обновил до 3.9.3. В версии 3.9.3 была закрыта эта уязвимость, так что обновляться до 4.0.1 только для фикса этой уязвимости было необязательно.
Таки это не совсем правда. С версии 3.7 в WP появилось автообновление и 20 ноября вышел патч, закрывающий данную уязвимость. Так что обладателям версий 3.9.3, 3.8.5 и 3.7.5 не стоит волноваться.
А если получен доступ к базе, то зачем огород городить — можно же просто сделать выборку из базы писем определенного ящика, а также любых других данных (например, контрольный вопрос-ответ). Или же вообще сбить на время старый пароль командой UPDATE, а потом поставить его обратно, так что юзер даже и не заподозрит ничего. В общем при живом-то доступе к базе брутить пароль порой и не надо.
Ну к слову Opera Mobile в некоторой степени поддерживает расширения в виде UserJS. А для блокировки рекламы там также как и на десктопной версии работает urlfilter.ini
Желтые заголовки, такие желтые. А по сути-то нашли очередную дыру в IE6, настрочили эксплоит и разослали по почте.
Народ там уже давно развлекается уводом асек и аккаунтов от разных сервисов