Привет Перцы)))

Все уже
искричались про Microsoft хак, хочешь знать, как
это сделали?

Очень просто…)) 

На DNS серваках
верхнего уровня стоял и кое где стоит до
сих пор (запрос telnet
rs.internic.net 43 ->

microsoft.com
читай и радуйся!!!)
named 8.2.x
,
который дыряв — удаленное
переполнение буфера в реализации Transaction
Signatures. Заливай exploit (прилагается)
и вперед …!!! 

Best Regards , -=Sky12DooR=-

Оставить мнение

Check Also

Файлы по рельсам. Как читать любые файлы с сервера через Ruby on Rails

Ты наверняка в курсе, что такое Ruby on Rails, если когда-нибудь сталкивался с веб-девом. …