The exploitation steps are therefore:
1) Find the hash of the blog URL: Either just look at the URL, or
create an account to get a user cookie
2) Read the user_pass entry from wp_users table: Look for
backups, perform SQL injection, etc...
3) Set the following cookies:
wordpressuser_=admin
wordpresspass_=MD5(user_pass)
구글 안드로이드에 탑재된 dalvik java vm에 대한 sun의 반응(공식적인 것인지는 잘 모르겠지만...)이 나왔군요. 요지는 이렇습니다. sun이 자바를 오픈소스로 공개하긴 했지만 jcp 및 기타 여러가지 방법을 통해 sun은 자바에 대한 주도권을 계속 쥐고 있으려 합니다. sun의 입장에선 당연한 일입니다.