<div dir="ltr">2014-05-26 0:35 GMT+02:00 Saverio Proto <span dir="ltr">&lt;<a href="mailto:zioproto@gmail.com" target="_blank">zioproto@gmail.com</a>&gt;</span>:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

Mitici :)<br>
Files php rimasti li a marcire perché il plugin era disabilitato :) ma<br>
cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito<br>
di Ciemmona.<br>
<br>
Ho fixato ;)<br>
<br>
Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho<br>
visto che prova un sacco di plugins noti. Quale tool usate?<br>
<br>
bella !<br></blockquote><div><br></div><div>da paura il tuo test cieco...<br></div><div>il problema non è la capacita del singolo nodo di creare delirio...ma la capacita dell&#39;intera rete di reagire prontamente ed aggirare il nodo buggato in quanto per principio la rete aggira la censura (in questo caso la saturazione che inibisce)<br>

</div><div>per questo ci vuole cooperazione e consapevolezza...tutta roba che andrebbe codificata in qualche helper di rete che sta sui stessi nodi<br></div><div>mi spiace per chi si è incarognito...è amore anche quello<br>

</div><div><br></div></div></div></div>