В этот раз под пристальный взгляд хакера попадает несчастная Cacti. Взломщик
долго и тщательно анализирует движок, после чего обходит кривой и ржавый
защитный механизм. Используя особенности ereg(), $_REQUEST, urldecode() в рамках
документированных возможностей, взломщик, не долго думая, отправляется рулить
официальным сайтом продукта и творит там деструктив ;).

Оставить мнение

Check Also

Хакеры взломали аккаунт разработчиков криптовалюты Syscoin на GitHub и подменили официальный клиент

В начале июня 2018 года неизвестные сумели получить доступ к GitHub-аккаунту криптовалюты …