ContactRoot: свяжитесь с нашим админом |
Здравствуйте, гость ( Вход | Регистрация )
ContactRoot: свяжитесь с нашим админом |
Glueon |
31.8.2014, 1:46
Сообщение
#1
|
Группа: Пользователи Сообщений: 0 Регистрация: 31.8.2014 Пользователь №: 11 043 На форуме: 0d 4h 3m 5s Пол: мужской Репутация: 0 |
Всем привет!
Сплоченная команда сисадминов предлагает свои услуги. В публичном режиме мы начали работать в прошлом году, но несколько клиентов с этого форума уже были. Небольшой список задач, которые мы выполняли:
По фининансовым расчетам и некоторое подобие SLA/TOS: Возможна оплата после работы в случае предварительного подтверждения вашей личности в пм. Постоянным клиентам - никакой бюрократии. Работа в кредит, оплачивайте по мере совести. Доверие - наше все. В контактах реагируем в течение часа по рабочему времени (GMT+3 ). Это то, что мы гарантируем. Обычно в онлайне продолжительное время и в будни, и в выходные. Если вы хотите получить нашу консультацию бесплатно, создавайте тему в "Администрировании" и кидайте ссылку на нее в личку или другие контакты. Ответим не мы, так кто-нибудь другой. Наши контакты: jabber: slava@contactroot.com (billing, консультации) skype: contactroot (presale-консультации) icq: 657324100 (presale-консультации) Стучите куда удобнее. Разберемся. -------------------- ContactRoot: админим и кодим. |
Glueon |
21.5.2015, 23:06
Сообщение
#2
|
Группа: Пользователи Сообщений: 0 Регистрация: 31.8.2014 Пользователь №: 11 043 На форуме: 0d 4h 3m 5s Пол: мужской Репутация: 0 |
За последнее время появилась множество уязвимостей в программных продуктах, но об одной наверное слышали уже многие. Речь пойдет конечно же о VENOM и проблеме с виртуальным флоппи дисководом.
Привилегированный пользователь виртуальной машины потенциально может вызвать ее сбой и запустить произвольный код в хост-системе с разрешениями QEMU. Даже если виртуальный дисковод не настроен, эту уязвимость все равно можно будет эксплуатировать. Больше информации вы можете почерпнуть в статье на ZdNet (link - _http://www.zdnet.com/article/venom-security-flaw-millions-of-virtual-machines-datacenters/ ). Если ваш виртуальный сервер за последнюю неделю без предупреждения перезагружался, вероятно хостер обновлял ПО на сервере и вы уже находитесь в защищенности. Небольшой обзор более мелких проблем: 1) Компрометация системы в Magento. Удаленный пользователь может скомпрометировать целевую систему. Уязвимость существует из-за ошибки, позволяющей обойти механизм аутентификации. Обновление доступно на официальном сайте: _http://www.magentocommerce.com/products/downloads/magento/ 2) Отказ в обслуживании в FFmpeg. Удаленный пользователь может вызвать отказ в обслуживании. Обновление доступно: _https://github.com/FFmpeg/FFmpeg/commit/e8714f6f93d1a32f4e4655209960afcf4c185214 3) Межсайтовый скриптинг в FreePBX. Удаленный пользователь может осуществить XSS-атаку. Подробности: _http://git.freepbx.org/projects/FREEPBX/repos/digiumaddoninstaller/commits/2aad006024b74c9ff53943d3e68527a3dffac855 -------------------- ContactRoot: админим и кодим. |
Текстовая версия | Сейчас: 3.5.2024, 7:39 |