- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:07 , 20-Фев-19 (1) –5 [V]
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:17 , 20-Фев-19 (2) +2
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:26 , 20-Фев-19 (5) +10 [^]
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним Анонимович, 15:45 , 20-Фев-19 (15)
- Раскрыты детали уязвимости в WordPress 5.0.0, пп, 23:36 , 20-Фев-19 (39)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 14:19 , 20-Фев-19 (3)
- Раскрыты детали уязвимости в WordPress 5.0.0, Анончик999999, 14:52 , 20-Фев-19 (8)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 15:20 , 20-Фев-19 (10) +3
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 16:16 , 20-Фев-19 (17) –1
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 16:34 , 20-Фев-19 (18)
- Раскрыты детали уязвимости в WordPress 5.0.0, нах, 16:38 , 20-Фев-19 (19) +1
- Раскрыты детали уязвимости в WordPress 5.0.0, Qwerty, 20:49 , 20-Фев-19 (30)
- Раскрыты детали уязвимости в WordPress 5.0.0, Онаним, 20:53 , 20-Фев-19 (31)
Ну в общем не странно - "классика": .NET и Java - делают сколь-либо серьёзную долю за счёт тормознющих монструозных CRM корпорастов, которые готовы взять в 10 раз больше железа, нежели добавить технологию - это дешевле.Ну а далее жавы совсем мрак. Рельсы ещё как-то вытягивают 2.4%, и далее уже статика :D Всё остальное недоразумение - как уже писал - на уровне погрешности.
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 21:18 , 20-Фев-19 (32) –2
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним3, 15:26 , 20-Фев-19 (11) –2
- Раскрыты детали уязвимости в WordPress 5.0.0, YetAnotherOnanym, 16:47 , 20-Фев-19 (21)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноном, 17:14 , 20-Фев-19 (25)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 17:49 , 20-Фев-19 (27) +1
- Раскрыты детали уязвимости в WordPress 5.0.0, th3m3, 18:00 , 20-Фев-19 (28) +2
- Раскрыты детали уязвимости в WordPress 5.0.0, robot228, 22:35 , 20-Фев-19 (36) +2
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 00:30 , 21-Фев-19 (41)
- Раскрыты детали уязвимости в WordPress 5.0.0, трурль, 09:46 , 21-Фев-19 (50)
- Раскрыты детали уязвимости в WordPress 5.0.0, domov0y, 10:31 , 21-Фев-19 (51)
- Раскрыты детали уязвимости в WordPress 5.0.0, нах, 10:59 , 21-Фев-19 (57)
- Раскрыты детали уязвимости в WordPress 5.0.0, domov0y, 11:20 , 21-Фев-19 (60)
- Раскрыты детали уязвимости в WordPress 5.0.0, domov0y, 11:25 , 21-Фев-19 (61) +1
- Раскрыты детали уязвимости в WordPress 5.0.0, нах, 12:10 , 21-Фев-19 (65)
- Раскрыты детали уязвимости в WordPress 5.0.0, domov0y, 14:29 , 21-Фев-19 (69)
- Раскрыты детали уязвимости в WordPress 5.0.0, Онаним, 20:58 , 21-Фев-19 (77)
Всё ещё проще: открываем транзакцию, пишем в БД метаданные, получаем insert ID, пишем <insert ID>.file, коммитим транзакцию. Обработка ошибок транзакцию оборвёт - т.е. если не запишется файл, метаданные тоже сгинут. Единственный тонкий момент - если коммит транзакции сфейлился, не забыть удалить файл. Но это можно делать и периодически в хаускипере - листаем файлы, не находим в базе, грохаем.
- Раскрыты детали уязвимости в WordPress 5.0.0, Онаним, 21:00 , 21-Фев-19 (78)
Заодно решается проблема с возможными коллизиями - insert id уникален для каждой транзакции, и с шардингом - можно в БД заливать, куда зашардили. Доступ к файлу - по id. Если нужен по другим признакам - выбрать по индексу из БД - не проблема.
- Раскрыты детали уязвимости в WordPress 5.0.0, трурль, 15:35 , 21-Фев-19 (70)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 09:38 , 23-Фев-19 (82)
- Раскрыты детали уязвимости в WordPress 5.0.0, Аноним, 20:51 , 27-Фев-19 (83)
|