Echipa de informaticieni de la la Cancan, a descoperit un Remote Buffer Overflow in serverul HTTP al RST-ului. Profitand de acea vulnerabilitate au root-at serverul folosind un exploit scris de ei in assembly pentru kernelul 2.6.33.3.
Mai degraba ratatele alea afoane care nu stiu sa cante sunt in stare sa faca asta. Cum zicea cineva: "Cum le cresc putin tatele, se apuca de cantat". Sa fim seriosi, tiganii, ca si negrii chiar au voce, fie ca va place, fie ca nu.
Da, cont facut la misto. Ciudat lucru: Post IP Addresses * cp/m 188.26.61.167 [Find Posts by User] [View Other IP Addresses for this User] * gutza_123 188.26.61.167 [Find Posts by User] [View Other IP Addresses for this User]
Probabil nu o sa iti placa totul aici, dar daca esti fata cred ca se vor purta frumos cu tine. De obicei, sunt multi care injura pe cine apuca... Bine ai venit.
Ymsgr shits. Nu stiu ce fac si nu ma intereseaza. Nu stiu ce parametrii necesita si nu imi pasa. Incercati si voi prefs importcontacts insider publisher video call act aud from directory +type callto message locale acall callphone showvm callpc getrt getskin openui getplugin displayimage tabdata openurl logintosms enablelog customstatus addfriend sendfile im sendim p f pic u r tab ymsgr:customstatus?Status Apare o fereastra in care sa apesi OK si se schimba statusul. Porcarie. Incercati si voi.
Mod_rewrite, ideea e aceeasi, dar iti poate provoca probleme. http://xxxxxxxxx.ro/product--western-digital-160gb-caviar-blue-7200rpmpata8mb-wd1600aajb--81.html Cred ca variabila e product si ID-ul 81. Si restul e numele produsului, pentru SEO.
Eu sunt rau de fel, dar daca nu ai fi eu s-ar alege praful. Imi place "slujba" mea Bine ai venit, daca respecti regulile nu ai de ce sa iti faci griji.