E eu lá sabia que estava se tratando de um host compartilhado? Se for o caso de um servidor que vende hospedagem, o wrapper citado logo antes pelo Patrick ajuda impondo limites e gerando log, o que facilita para suspender a conta
Se for dentro da organização, pedir ao time de design que arrume o script(bem como instalar módulos de segurança no apache), é uma boa pedida.. :) > -----Original Message----- > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On > Behalf Of Adalto Lima Moreira > Sent: Wednesday, August 27, 2008 11:52 AM > To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) > Subject: Re: [FUG-BR] Apache + php + spam > > não da pra chamar um script que use a função mail() de inseguro, só por > que > ele faz inject no sendmail ao invés de autenticação smtp. > > e no entanto não da pra forçar todos seus clientes a reescrevem seus > scripts > php > mais fácil deixar enviando spam do que perder o cliente > essa é a linha de raciocínio que os tomadores de decisão usarão > > pedir que arrumem seus próprios software é utópico rss rsss > > e técnicamente é mais inteligente fazer um pipe pro sendmail e injeta-lo > localmente do que estabelecer uma sessão tcp com localhost só pra fazer > autenticação > > na prática temos 3 opções: resolver o problema sem incomodar o cliente, > deixar o servidor mandando spam, ou perder o cliente. logico que se for > uma > empresa e um sistema local, contratar um programador php que pense, ao > inves > de um que vive copiando, é uma boa idéia > ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd