1. Что это? Своп-файл, имеющий такое же имя как и у редактируемого, только расширение swp и точку перед именем. Подробно можно глянуть тут http://yumi.ztu.edu.ua/docs/vim/recover.txt например. 2. В чём уязвимость? Просматривая данные бинарные файлы можно обнаружить в них что угодно, к примеру пути к сайтам, коды скриптов, логины, имена баз данных, пароли для подключения к БД и т.д. 3. Как юзать? На примере hashcracking.info a) Ищем конфиг. _https://hashcracking.ru/config.php - No input file specified. _https://hashcracking.ru/cfg.php - No input file specified. _https://hashcracking.ru/conf.php - ОК! (тут можно заюзать любой сканер директорий сайта) б)Вбиваем _https://hashcracking.ru/.conf.php.swp в)Видим в браузере своп-файл, сохраняем на диск локально и открываем в нотепаде++ бинарник. Читаем нижнюю строчку файла и видим: PHP: $db_name = 'base';NUL$db_pass = 'password_test';NUL$db_login ='login';NUL$db_host = 'localhost'; Конечно Вам может и не повезти и своп-файла может и не быть, а может и повезти! Кроме того гугл их индексирует 4.Google Hack filetype:swp b0VIM 5. Как защитится? 1) Удаляем файлы своп после редактирования и т.д. 2) Пишем своп-файлы в недоступный для чтения каталог. P.S. Если боян, делете плиз... P.P.S. Этот файл, судя по дате, валялся у меня с февраля 2010г, т.е. логин, пароль и имя БД мог прочитать кто угодно. (В реальном файле данные уже изменены).