| |
| 2.15, Аноним (15), 00:27, 23/05/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
То самое чувство, когда мне раньше говорили, что я за AWS просто так плачу и проще "свое".
| | |
| 2.27, Аноним (-), 08:08, 23/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> А сколько тех кто не обновляется...
1) У половины просто дистро прислал бэкпорты фиксов на стоковую версию.
2) А остальным как раз малварь апдейты накатит. Чтоб конкурентов не пускать :)
| | |
|
| 1.2, Аноним (2), 23:03, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Наружу надо выставлять HAProxy, даже без балансировки. Имеем разгрузку SSL и Zlib, плюс фильтрация WAF.
| | |
| |
| 2.7, Аноним (7), 23:11, 22/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Забавно как все сервера в мире имели уязвимость наружу, которая при некоторых задач и использовании данного модуля делала из серверов по факту большой источник данных для некоторых организаций.
А ещё больше смешны люди которые думали что полностью в безопасности использую nginx от российского разработчика.
| | |
| |
| 3.10, Аноним (10), 23:21, 22/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Во-первых, nginx давно уже не от российского разработчика. Во-вторых, nginx используется везде, и будь в дырках виновата контора из 3 букв, она делала "из серверов по факту большой источник данных для некоторых организаций" и на своей территории. А я что-то ни в одной конторе КИИ с которыми работал не видел инструкций об ограничении использования nginx.
| | |
| |
| 4.13, Аноним (13), 00:18, 23/05/2026 [^] [^^] [^^^] [ответить]
| +4 +/– | |
Версия 0.1.17 вышла в 2005 году. Разработчик, ты не поверишь, тогда был ещё очень даже российский.
Ты наверно пока тебе по телевизору не скажут ни во что не поверишь.
| | |
| |
| 5.25, Анлним (?), 06:28, 23/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
С добрым утром, у нас 2026ой и Сысоев уже не в рамблере и nginx уже другим людям принадлежит. Сколько вам еще предстоит узнаааать...
| | |
| |
| 6.30, Алексей (??), 09:21, 23/05/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> С добрым утром, у нас 2026ой и Сысоев уже не в рамблере
> и nginx уже другим людям принадлежит. Сколько вам еще предстоит узнаааать...
Ты новость-то хоть читал? Предыдущий аноним сослался на 2005-ый, потому что уязвимость с версии 2005-го года. Зато "с добрым утром".
| | |
|
|
|
|
|
| 1.4, Аноним (10), 23:09, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Тем временем в прошлом месяце уже вторая контора с которой мы работаем (занимаемся бэкенд разработкой) заменила nginx на pingora. Они что-то знают (С).
| | |
| |
| 2.39, Аноним (39), 13:05, 23/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Фронтендеры покусали, не иначе. С их лихорадочным скаканием с одного на другое, строго в дату анонса - иначе в коммюнити его считают лохом который не успевает за прогрессом.
| | |
|
| 1.9, Аноним (9), 23:15, 22/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>уязвимость затрагивает системы с перекрывающимися шаблонами
вопрос в каких популярных цмсочках такое идет по дефолту
| | |
| |
| |
| 3.12, Аноним (9), 23:38, 22/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Для того чтобы уязвимость, которая "проявляется в конфигурациях с определёнными регулярными выражениями" заработала, именно такие правила должны в конфиге быть.
| | |
|
| 2.35, Аноним (33), 11:50, 23/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
dokuwiki, nextcloud из современных и это при том что в прошлом целью атакующих могли быть распространенные в то время решения.
| | |
|
| 1.19, Аноним (19), 01:11, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кучно долбят... На этот раз большой пласт задели: "начиная с версии nginx 0.1.17".
| | |
| |
| 2.34, Аноним (33), 11:43, 23/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Даже не хочется даже думать сколько там ещё отверстий оставили.
| | |
|
| 1.20, 1 (??), 02:26, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А кто-то надувал щёки - ваш apache2 дырявый. Только nginx.
| | |
| 1.32, Аноним (32), 11:15, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А местные дистры опять будут выпускать апдейты неделю - как раз следующую RCE найдут, они эту запатчат.
| | |
| 1.38, Аноним (38), 12:23, 23/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> новая уязвимость вызвана переполнением буфера в модуле ngx_http_rewrite_module
Ахахах! т.е classic (c)
Думаю дырень не последняя.
| | |
|