Skocz do zawartości

ZbyK.gg

Administrator RCON
  • Postów

    5014
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    499
  • Typ konta

    Premium +

Treść opublikowana przez ZbyK.gg

  1. ZbyK.gg

    Owca żegna Was!

    Siema mrówkojad
  2. Nazwa nieruchomości: Warsztat Tuningowy ID nieruchomości: 110 Cena za dobę: 2400,00 PLN Lokalizacja: Fort Carson Cena: Licytacja od 0 PLN; Minimalne przebicie wynosi 10.000,00 PLN Przybliżony koniec licytacji: 17.06.2021 20:00 SS’y: Coś od siebie: Warsztat został zarekwirowany osobie zbanowanej. Przy przekazywaniu warsztatu będzie on opłacony na jeden dzień do przodu. Proszę o oferowanie jedynie gotówki, którą posiada się na swoim koncie w chwili składania oferty. Nie przyjmuje wycofywania się z ofert.
  3. 31.05.2021 Z przyjemnością ogłaszam, że przyznane zostają następujące awanse: Support @DanielRB, @Verago., @Karafik, @Ven33r. zostają awansowani na rangę Moderator, Moderatorzy @Bilu., @Hinox, @OwOc, @Ecstasy, @ThanKs. zostają awansowani na rangę Administrator, Administratorzy @L4MP3K.3D, @Avenged.dev zostają awansowani na rangę Starszego Administratora. Gratulujemy!
  4. ??
    RedknfB.png

     

    1. Pokaż poprzednie komentarze  53 więcej
    2. ZbyK.gg

      ZbyK.gg

      W 2020 roku. Ale jeżeli już tak uważnie słuchałeś, powinieneś wiedzieć też, że nie ja byłem odpowiedzialny za ten zasób. Miał on zostać ukończony przez byłego już Administratora RCON który nie wywiązał się ze wspólnych ustaleń. Praca farmera nie była jednak czymś co powiedzmy "czułem" i mimo kilku prób podejścia do pracy zrezygnowałem, gdyż tego nie widziałem, a przez to nic by z tego ciekawego nie wyszło. Postanowiłem o rozpoczęciu prac nad tym co widać na załączonym zrzucie ekranu. Oto cała geneza.
      Trudno nazwać moją odpowiedź narzekaniem (Zresztą... narzekać, że ktoś narzeka? gdzie tu sens?), gdyż cel tej wypowiedzi był całkowicie inny, przeczytaj jeszcze raz aby zrozumieć. 

      No ale... to nie ma aktualizacji czy są ale tylko dla członków frakcji którzy nie należą przecież do grona graczy?

    3. ven1kz

      ven1kz

      kozackie wnętrze śmieciarki :wub:

    4. Deilo

      Deilo

      @NRT_kebabunionapisz skrypty do pracy farmera, swoją pracę przekaż zbykowi, on weźmie doda i wszyscy będą zadowoleni. Teraz cieszyć się workami ze śmieciami w śmieciarce i nie narzekać :)

       

    5. AdriX.

      AdriX.

      Cieszy to, że starasz się rozwijać serwer. Szacun Zbysiek!

    6. Frixo

      Frixo

      @ZbyK.gg chory jestem troche przeziebiony raczej

  5. ZbyK.gg

    Pokaż swoją twarz

    Efekt troszkę spontanicznego po-majówkowego wypadu w Bieszczady. Od lewej (na zdj. w lustrze): @Ecstasy @Bilu. @OwOc @japkooo. @ZbyK.gg @L4MP3K.3D @Greyna.gg
  6. Było to włamanie na jedno z kont, nie wnikałem w jaki sposób gracz posiadał hasło. Prawdopodobnie ofiara ataku logowała się z tym samym hasłem na innym serwerze i hasła wyciekły - tak jak było to w tym przypadku.
  7. Nie chciałem się wypowiadać, bo jest to wręcz idiotyczne, ale drążysz... Mam wrażenie, że nie czytasz dobrze artykułu - tak mieliśmy włamanie do bazy danych w roku 2015, o którym kilkukrotnie wspominaliśmy. Nie, nie jest to taka sama ani nawet podobna sytuacja. Zapewne gdzieś coś usłyszałeś i kontynuujesz ploteczki... Jeżeli mowa o tym samym incydencie, włamanie nastąpiło poprzez przełamanie zabezpieczeń MTA i dostanie się do pliku, gdzie serwer łączył się z bazą danych (i gdzie przechowywane było hasło). Teraz taki incydent jest mniej możliwy z kilku powodów: a) Łatka r10413 wprowadziła zabezpieczenie przed otwarciem takiego pliku. b) Dostęp do bazy danych można ograniczyć do jednego adresu IP, czyli serwera (nie połączy się nikt poza serwerem) - (Kiedyś też była taka możliwość, ale hosting tego nie umożliwiał). Co więcej, gdy my startowaliśmy, scena MTA była można powiedzieć - uboga, nie było tylu paczek, poradników i ogólnodostępnych informacji na temat zabezpieczeń. Teraz jest głośno o każdym ataku - i bardzo dobrze, pokazuje to, że nie można tego ignorować. Jest sporo informacji jak zabezpieczać konta użytkowników wśród for poświęconym w jakimś stopniu MTA. Ale co najważniejsze w tym przypadku... już wtedy hasła serwera były kodowane i tylko nieliczne i najprostsze hasła zostały "złamane" (typu "1234","12345","abcde","aaaa","wiadro",etc.) Główną rzeczą która wyciekła i z której był pożytek, były kody premium które ze względu na brak doświadczenia, przechowywane były w tamtym momencie w bazie danych - tutaj temat. Jak przeczytasz artykuł - w głównej mierze zmierza on ku temu, że hasła muszą być przechowywane w bazie danych w sposób zabezpieczony, wtedy nawet po przełamaniu zabezpieczeń, poznanie hasła użytkownika jest prawie niemożliwe (Chyba, że jest to proste hasło, wtedy można wykonać to metodą porównywania, w taki sam sposób jak przebiega logowanie. Wtedy dodatkowym utrudnieniem jest sól). Warto dodać, że jeszcze nikt nie stworzył takiego zabezpieczenia informatycznego, którego nie ma możliwości złamać. Można to jedynie maksymalnie utrudniać. Co warto jeszcze powiedzieć, aby sprostować. Artykuł nie ma na celu wypominać cudzych błędów, czy szkalowania innych serwerów. Należy pamiętać, że takie incydenty mają wpływ na całą scenę MTA, na serwery oraz zwłaszcza ich użytkowników. Artykuł więc ma na celu poinformować graczy o takim ataku, aby mogli w należyty sposób się zabezpieczyć. Ale celem jest również zwiększenie świadomości użytkowników i potencjalnych deweloperów. Myślę, że rozumiesz już czym różnią się obie sytuacje i jak zbędne wypowiedzi tworzysz.
  8. Nie możemy wyświetlić tej odpowiedzi, ponieważ znajduje się w forum, które zabezpieczone jest hasłem. Wpisz hasło
  9. Kurczę, jeżeli ustawiłeś takie hasło, to już jest odkodowane, bo je podałeś :c
  10. Naprawdę sądzisz, że powinniśmy robić za nauczycieli na scenie MTA? Druga sprawa - zabezpieczenie haseł jest rzeczą wybitnie prostą, jeżeli ktoś potrafi napisać prostą komendę - potrafi też zakodować hasła. Jeżeli nie potrafi - nie powinien zabierać się za otwieranie serwera lub powinien informować o tym swoich użytkowników. Kolejna sprawa - to nie krytyka, a informacja dla graczy, że do takiego incydentu doszło - a przy tym, aby uważali.
  11. Witajcie, W dniu dzisiejszym doszła do nas informacja odnośnie kolejnego incydentu dotyczącego bezpieczeństwa użytkowników na scenie MTA. Do jednego z nowo otwartych serwerów na platformie (8Lite) nastąpiło włamanie, z oświadczenia wydanego przez jego zarząd wynika, że wyciekła "część" bazy danych (w tym konta użytkowników). Co więcej, wywnioskować można, że hasła nie były należycie zabezpieczone i najprawdopodobniej przechowywane były w formie niezakodowanej, co jest totalnym brakiem odpowiedzialności. Pragniemy dodać, że za pomocą adresu e-mail i hasła, osoba która wykradła dane ma możliwości zalogowania się do takich serwisów jak poczta internetowa, facebook, instagram, tiktok etc. Już samo włamanie na naszą pocztę może przysporzyć wielu problemów związanych z kontami do niej przypisanymi. Co też ważne - jeżeli nawet podaliście inny adres e-mail lub nie był on wymagany, dla osoby zdesperowanej, znalezienie odpowiedniego na podstawie zgromadzonych danych, nie będzie problemem. Dlatego apelujemy do graczy, o jak najszybszą zmianę hasła, gdy rejestrowaliście się na jakiekolwiek podejrzane serwery na przeróżnych platformach. Nie tylko tutaj, ale również na wszelkich innych serwisach które mają dla nas jakiekolwiek znaczenia, na których mamy to samo hasło. Zalecamy również, do korzystania z opcji dwuskładnikowego logowania za pomocą authenticator'a, tam gdzie jest to możliwe. W takim przypadku nawet osoba znająca hasło, będzie miała problemy z zalogowaniem się. Taką opcję oferujemy również my. Szyfrowanie haseł nie jest rzeczą skomplikowaną, jednakże wielu twórców serwerów, nie chce tego robić, z uwagi na chęć podglądu haseł użytkowników. Na końcu dodam, że hasła na 4Life przechowywane są w bazie danych w sposób zakodowany kilkoma algorytmami jednostronnymi (bez możliwości odkodowania) z dodatkiem tak zwanej soli. Autoryzacja za to, przebiega metodą porównywania zakodowanych wartości. Wszystko to po to, aby w przypadku złamania pozostałych zabezpieczeń i dostania się do bazy danych, potencjalny włamywacz nie miał możliwości poznania waszego hasła. Przykładowy ciąg "12345" zakodowany za pomocą naszych algorytmów dla dwóch różnych graczy o dwóch różnych salt'ach. Gracz #1 z hasłem "12345" 5c2ff77b8fa160a1bf504390316637e0d446047e92e0e634c472222f646404bc Gracz #2 z hasłem "12345" 455b548ebfcbf12ca91e79a9947937373e199d84eca1694c70a8fab85a118f95 Różnica opiera się na indywidualnej soli.
  12. Temat zamykam z powodu robiącego się off topic'u.
  13. Ależ można (screen z Twoich uprawnień): Postaram się jutro przerzucić tą opcje na dolny pasek. // Edit: Dodane, póki co na jasnym stylu.
  14. Zmodyfikowana została metoda count, przestała wspierać "SQL_CALC_FOUND_ROWS" - zostało to poprawione.
  15. Temat został stworzony w celu zgłaszania błędów wynikłych po aktualizacji, jednakże postaramy się naprawić problem podczas wykonywania prac.
  16. Uprzedzam - Dark mode nie jest jeszcze ukończony.
  17. Czy jesteś pewny, że gdy wystąpił ten błąd posiadałeś aktywny styl 4Life Light 4.5.4? Zostanie to poprawione.
  18. 1. Zweryfikuje 2. Zweryfikuje i postaram się poprawić. 3. Tak, wtyczka zostanie wgrana.
  19. Zauważałem, zniknęła jednak jedynie z głównej strony. Gdy przejdzie się w zawartość i wejdzie w konkretne podstrony, wszystko widać. Wydaje mi się, że jest to związane z aktualizacją rejestracji tych informacji.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając ze strony zgadzasz się na naszą politykę prywatności: Polityka prywatności, i akceptujesz regulamin witryny Regulamin