Ну и что с этого ? Одну из них (ib_isc_attach_database()) я сам нашел где-то год назад.
В нашей стране все нормальные люди держат два сервака: один шлюз для корпоративной сети и по совместительству домен (стоит, как правило, у админа в кабинете), другой - сервер БД, стоит в подсобке закамуфлированный под кондиционер или пылесос не случай шмона от компании "Маски-Шоу" :), до которого достучаться снаружи через инет - нереально. Пускай даже сервак "один-для-всех", то опять таки все решается путем настроек файерволла и блокирования внешних подключений. <offtop> Кстати, как сисадмин в прошлом, хочу сказать отдельное спасибо разработчикам за "aliases.conf" </offtop> ИМХО, если завелся "крот" внутри компании, то он просто PrintScreen-ом из клиентского ПО данные утянет. Никого не интересует база проводок, людям нужны результирующие цифры. И никакой файерволл тут не поможет, если внутренняя служба безопасности где-то чего-то прощелкала. ----------------------------------------------------------- З.Ы. вот уже эксплоиты очумельцы состряпали, правда на Ruby. http://www.securityfocus.com/data/vulnerabilities/exploits/ib_inet_connect.rb http://www.securityfocus.com/data/vulnerabilities/exploits/ib_jrd8_create_database.rb http://www.securityfocus.com/data/vulnerabilities/exploits/ib_open_marker_file.rb http://www.securityfocus.com/data/vulnerabilities/exploits/ib_pwd_db_aliased.rb http://www.securityfocus.com/data/vulnerabilities/exploits/ib_isc_attach_database.rb http://www.securityfocus.com/data/vulnerabilities/exploits/ib_isc_create_database.rb http://www.securityfocus.com/data/vulnerabilities/exploits/ib_svc_attach.rb http://www.securityfocus.com/data/vulnerabilities/exploits/fb_isc_attach_database.rb http://www.securityfocus.com/data/vulnerabilities/exploits/fb_isc_create_database.rb http://www.securityfocus.com/data/vulnerabilities/exploits/fb_svc_attach.rb