<div dir="ltr">2014-05-26 0:35 GMT+02:00 Saverio Proto <span dir="ltr"><<a href="mailto:zioproto@gmail.com" target="_blank">zioproto@gmail.com</a>></span>:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

Mitici :)<br>
Files php rimasti li a marcire perché il plugin era disabilitato :) ma<br>
cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito<br>
di Ciemmona.<br>
<br>
Ho fixato ;)<br>
<br>
Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho<br>
visto che prova un sacco di plugins noti. Quale tool usate?<br>
<br>
bella !<br></blockquote><div><br></div><div>da paura il tuo test cieco...<br></div><div>il problema non è la capacita del singolo nodo di creare delirio...ma la capacita dell'intera rete di reagire prontamente ed aggirare il nodo buggato in quanto per principio la rete aggira la censura (in questo caso la saturazione che inibisce)<br>

</div><div>per questo ci vuole cooperazione e consapevolezza...tutta roba che andrebbe codificata in qualche helper di rete che sta sui stessi nodi<br></div><div>mi spiace per chi si è incarognito...è amore anche quello<br>

</div><div><br></div></div></div></div>