1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Милости прошу к разведённому зэками и прочими медвежьими отбросами шалашу

Тема в разделе "US3R CH1NW4G", создана пользователем XenForoTezd, 15 июл 2016.

  1. XenForoTezd 0x16

    XenForoTezd
    TS
    WebVoice
    Регистрация:
    6 авг 2015
    Сообщения:
    22
    Симпатии:
    11
    В связи с тем, что наш с вами, @ddd, небезызвестный зэк с погонялом LeMMinG вновь на своём карманном форуме несёт всякую ересь и приписывает меня, Carbonari, Merovtino, Mrvtn к тому, о чём я понятия даже близко не имел и узнал случайно, заглянув на форум, а также блокирует меня, не давая, по сути дела, подать апелляцию (я же якобы "ответчик", по их мнению), создам с вашего позволения тему на нейтральной территории.

    Мысль рождается в споре (с).

    А спор таков - я предъявляю претензию "службе безопасности" (звучит уже комично, не правда ли?) их форума в том, что я с их подачи "взял ответственность" на себя за ддос их дерьмоборда. Причём в качестве пруфов они предъявляют логи разговоров с людьми, о которых я знать не знал и ведать не ведал до сегодняшнего дня.

    Эти люди, прикинув хрен к носу, видимо, решили, что будет с их стороны Умно подписаться под атакой на крысиную бригаду моей и Литановской (бывший юзер прошлого нашего форума) подписью, чтобы неуважаемые "медведи" впоследствии прикапывались именно к нам, вернее, ко мне.

    Их "претензию" можно прочитать тут: https://rubear.me/threads/krysa-vanessa-vanessa-zloy-im-skype-vanessa-gg7.2076/

    Скрин моей претензии, которая, естественно, была крысами удалена (в формате HTML):

    https://www.sendspace.com/file/pxm85m

    Также в их теме звучало имя @emotion - админа xakfor.net. Звучали предъявы, будто этот человек при моей помощи организовал атаку на вышеупомянутых козлов. Так вот, прошу отметить. Я этого человека не видел со времён заварухи на ухт.ио, за которую, @emotion, я перед тобой должен извиниться. Ну поговорим, если что.

    Подводя итог вышесказанному, давайте, коллеги, разберёмся, у кого какие к кому вопросы. Я, собственно, в отпуске, лежу с ноутбуком на диване, потягивая мохито, так что времени "пошуметь" у меня валом вали.

    Если беары не сочтут нужным выйти со мной на очную ставку, то это лишь послужит ярким примером того, что самые, что ни на есть, пустобрёхи и "дипломированные фуфлогоны" - это они сами. В любом случае, тема пускай висит для индексации и истории, что я, масло масляное, в историю никаким боком не вписываюсь.
     
  2. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.898
    Симпатии:
    191
    ICQ:
    943084
    Ох, опять двадцать пять, всё мирно не можете сосуществовать. Всю тему ту осиливать не хочу, времени просто жалко. По этому прокомментирую только один момент, а именно некомпетентность их главы "службы безопасности":
    Дано:
    1) Сервер - 1 (рубир), IP которого спрятано за клоудфаре.
    2) Сервер - 2 (какое-то радио), код которого ифреймился на сервер - 1.

    Решение главы СБ:
    С помощью CSRF
    CSRF (англ. Сross Site Request Forgery — «Межсайтовая подделка запроса», также известен как XSRF) — вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки жертва должна быть аутентифицирована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя, который не может быть проигнорирован или подделан атакующим скриптом.

    достали реальный IP сервера - 1...
    csrf-карл.jpg
    ХЗ, может это опечатка, и имелась введу какая-то другая гарипотерная атака... А может они что-то не договаривают и сами еще повесили этот фрейм к себе в хостинг панель, откуда уже более реально вытащить реальный IP сервера - 1.

    Итог: судя по теме реальный IP слили, но как они не знают... И по этому предполагают какую-то чушь.

    P.S. ребята, по больше читайте, не смешите народ :)
     
    Rufus и X-Oleg нравится это.