Интересно, как никто не упомянул, какие уязвимости или эксплуатации был использован для "мотыга" веб-сайт. Если они выпустили эту информацию, было бы принести доверие к их истории, даже если это всего лишь на 5%.
ЕСЛИ сайт
БЫЛ "взломан", Давайте предположим, что пароль был вынужден скотина. Простой поиск Google привел меня к значению электронной почты запроса:
admin@bitfinex.com (Эл. адрес). Видя, как blog.bitfinex.com работает WordPress, я побежал несколько тестов.
Во-первых, пользователь перечисление возможно. Я тестировал его с двумя, но:
ID пользователя Войти
1 админ админ
Если один был грубой силой, они бы добавить админа в &имя пользователя = часть их грубой силы запроса.
---
Хахаха Я НАШЕЛ УЯЗВИМОСТЬ на сайте. Это SQLI УЯЗВИМОСТЕЙ.