Sito che visualizza la banda disponibile

maxchan147":3gwddklj ha detto:
No, adesso anche il mio avatar e' andato a farfalle...

Ma chiudere tutto no, eh?

eh la fai facile max! E' un'ora che combatto con il trojan in esecuzione eupeptica... la scansione bayesiana non collima con il brute forcing LDAP per la session shared key...
 
giakomino pane e vino":1mtydi7q ha detto:
tuttostordito":1mtydi7q ha detto:
porca troia che casino
E' sempre peggio
Buttate giu il sito se no qui vi mazzula tutto

si, ma come diceva resinuccio c'è il trojan in esecuzione eupeptica..... e questo nn è bello

infatti.
Se sta roba e' in modalita' eupeptica non e' possibile buttare giu' tutto, perche' ci fumiamo il forum.
Bisogna prima piallarlo...
 
maxchan147":1ekw6xo4 ha detto:
giakomino pane e vino":1ekw6xo4 ha detto:
tuttostordito":1ekw6xo4 ha detto:
porca troia che casino
E' sempre peggio
Buttate giu il sito se no qui vi mazzula tutto

si, ma come diceva resinuccio c'è il trojan in esecuzione eupeptica..... e questo nn è bello

infatti.
Se sta roba e' in modalita' eupeptica non e' possibile buttare giu' tutto, perche' ci fumiamo il forum.
Bisogna prima piallarlo...

Max so che è contro il regolamento ma è un'emergenza evidentemente... Ce l'hai ancora quel dvd con Microsoft Eupepsy?
Me lo passeresti via ftp? :hail)
 
Abbiamo vinto noi!

Grazie all'opera di engeneering congiunto tra me xanto e giakomino, siamo riusciti a debellare l'attacco.

L'intruso sfruttava una rule obsoleta nel DMZ che impediva un'autenticazione tramite secure cookie. Il php, spiazzato dall'assenza del ToS nell'header principale, cadeva in fallback su una configurazione failsafe sprovvista di Eupepsy.

Con una scansione della /proc/sys/net/ipv4/ siamo riusciti ad isolare un MAC address maligno che provocava anche un underrun nello spinlock secondario del GNAT. Grazie a questo temporaneo handover, il client CORBA riceveva temporaneamente privilegi amministrativi, e tramite una chiamata RMI con memory leak l'attaccante era riuscito ad ottenere anche le credenziali d'accesso alla ACL per la gestione delle tabelle hash.

Per risolvere abbiamo installato l'ultima versione di Open Eupepsy, che ha chiuso le falle di sicurezza mediante un trusted signing sulla richiesta RARP del backoffice.

Grazie a tutti per la pazienza, speriamo che tali disguidi non abbiano più luogo in futuro... :)
 
Top