• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

Милости прошу к разведённому зэками и прочими медвежьими отбросами шалашу

XenForoTezd

0x16
WebVoice
В связи с тем, что наш с вами, @ddd, небезызвестный зэк с погонялом LeMMinG вновь на своём карманном форуме несёт всякую ересь и приписывает меня, Carbonari, Merovtino, Mrvtn к тому, о чём я понятия даже близко не имел и узнал случайно, заглянув на форум, а также блокирует меня, не давая, по сути дела, подать апелляцию (я же якобы "ответчик", по их мнению), создам с вашего позволения тему на нейтральной территории.

Мысль рождается в споре (с).

А спор таков - я предъявляю претензию "службе безопасности" (звучит уже комично, не правда ли?) их форума в том, что я с их подачи "взял ответственность" на себя за ддос их дерьмоборда. Причём в качестве пруфов они предъявляют логи разговоров с людьми, о которых я знать не знал и ведать не ведал до сегодняшнего дня.

Эти люди, прикинув хрен к носу, видимо, решили, что будет с их стороны Умно подписаться под атакой на крысиную бригаду моей и Литановской (бывший юзер прошлого нашего форума) подписью, чтобы неуважаемые "медведи" впоследствии прикапывались именно к нам, вернее, ко мне.

Их "претензию" можно прочитать тут: https://rubear.me/threads/krysa-vanessa-vanessa-zloy-im-skype-vanessa-gg7.2076/

Скрин моей претензии, которая, естественно, была крысами удалена (в формате HTML):

https://www.sendspace.com/file/pxm85m

Также в их теме звучало имя @emotion - админа xakfor.net. Звучали предъявы, будто этот человек при моей помощи организовал атаку на вышеупомянутых козлов. Так вот, прошу отметить. Я этого человека не видел со времён заварухи на ухт.ио, за которую, @emotion, я перед тобой должен извиниться. Ну поговорим, если что.

Подводя итог вышесказанному, давайте, коллеги, разберёмся, у кого какие к кому вопросы. Я, собственно, в отпуске, лежу с ноутбуком на диване, потягивая мохито, так что времени "пошуметь" у меня валом вали.

Если беары не сочтут нужным выйти со мной на очную ставку, то это лишь послужит ярким примером того, что самые, что ни на есть, пустобрёхи и "дипломированные фуфлогоны" - это они сами. В любом случае, тема пускай висит для индексации и истории, что я, масло масляное, в историю никаким боком не вписываюсь.
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Ох, опять двадцать пять, всё мирно не можете сосуществовать. Всю тему ту осиливать не хочу, времени просто жалко. По этому прокомментирую только один момент, а именно некомпетентность их главы "службы безопасности":
uvclone написал(а):
RuBear написал(а):
Если беары не сочтут нужным выйти со мной на очную ставку, то это лишь послужит ярким примером того, что самые, что ни на есть, пустобрёхи и "дипломированные фуфлогоны" - это они сами. В любом случае, тема пускай висит для индексации и истории, что я, масло масляное, в историю никаким боком не вписываюсь.

Передача Наркоманом доступа к своему серверу Педофилу.
Имеется ввиду тот сервер где лежало радио. Iframe хватило для CSRF. Смысл то не в самом скрипте радио. А передаче доступа к его файлам и размещения кода на этом форуме, что позволило отснифать ИП Педофилу.

Дано:
1) Сервер - 1 (рубир), IP которого спрятано за клоудфаре.
2) Сервер - 2 (какое-то радио), код которого ифреймился на сервер - 1.

Решение главы СБ:
С помощью CSRF
CSRF (англ. Сross Site Request Forgery — «Межсайтовая подделка запроса», также известен как XSRF) — вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки жертва должна быть аутентифицирована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя, который не может быть проигнорирован или подделан атакующим скриптом.

достали реальный IP сервера - 1...
csrf-карл.jpg

ХЗ, может это опечатка, и имелась введу какая-то другая гарипотерная атака... А может они что-то не договаривают и сами еще повесили этот фрейм к себе в хостинг панель, откуда уже более реально вытащить реальный IP сервера - 1.

Итог: судя по теме реальный IP слили, но как они не знают... И по этому предполагают какую-то чушь.

P.S. ребята, по больше читайте, не смешите народ :)
 
Сверху