Skocz do zawartości

Sowa-code

Pecetowicz
  • Posty

    5
  • Rejestracja

  • Ostatnia wizyta

Reputacja

6 Neutralna

Obserwuje 0 użytkowników

Sowa-code nikogo nie obserwuje.

O Sowa-code

  • Tytuł
    Nowy

Dodatkowe informacje

  • Lokalizacja
    Warzachewka Polska
  • Hobby
    Programowanie autonomicznych i hierarchicznych układów ruchu (Robotyka, sterowanie procesami produkcji).
  • Płeć
    Mężczyzna
  • Edytor tekstu
    Notepad++
    Dev-C++
    Visual C++
    Inny

Ostatnie wizyty

248 wyświetleń profilu
  1. To ja byłem H@ idioto, w pluginie wpuść sobie olej do głowy Pocałować mnie możecie w pompę i podać sobie nawzajem. Amen xD
  2. Myślę, że trzeba pójść po rozum do głowy za nim zarzucimy komuś coś co nie miało miejsca nie mamy ku temu twardych podstaw, tym bardziej będąc użytkownikiem tego serwisu, wypowiadając się w sprawach technicznych i nie rozróżniając przekierowania od kradzieży danych, prawda Panowie ? Wyjaśniam także, że relacje między nami a portalem amxx są neutralne, nie doszło między nami do żadnych oskarżeń ani wyjaśnień. Panie "Boziak" Pierwszą osobą, pod kodeks jest Pan, ponieważ jest Pan autorem artykuły bezpośrednio oskarżającego nas o konkretny czyn bez dowodów , wpływając na utratę dobrego wizerunku / wartości intelektualnej. Nagonkę i wszelkie żale na osobę Łukasz proszę kierować do jego osoby, nie publicznie. Osoby komentujące temat w taki sposób jak powyższy proszę o ugryzienie się język, takie formy i zasób użytych słów nie wnoszą nic konkretnego a świadczą o poziomie. Temat skierowany był głównie do administracji forum i miał charakter informacyjny. Na dalsze ewentualne pytania w tej kwestii, odpowiemy wyłącznie administracji. Pozdrawiam.
  3. W imieniu naszego zespołu administracyjnego, który prowadzi sieć serwerów Counter Strike oraz tematykę gier FPS, pragnę przekazać, że działania, które prowadzimy są w pełni poprawne i nigdy nie działały na szkodę użytkowników oraz zachowywały poprawność prawną. Negatywna opinia, która wynikła z otoczenia konkurencyjnego nie jest i nie była dla nas nigdy podstawą do działań typu jaki został opublikowany m.in na tutejszym portalu, nie jesteśmy związani z wydarzeniami jakie zostały przedstawione. Prosimy o sprostowanie tej informacji, ponieważ jej charakter jednoznacznie stawia naszą sieć w ciemnym świetle, mimo braku jakichkolwiek wskazań autorskich w naszą stronę. Treść oraz tytuł artykułu ma charakter oskarżający. Portal tego typu, skierowany wiedzą techniczną dla programistów, powinien weryfikować poprawność merytoryczną, nie działając na szkodę umieszczanymi publikacjami. Osobiście chciałbym dodać, że jako sieć mająca swoje grzeszki na koncie nigdy nie posunęliśmy i nie posuniemy się do form kradzieży danych lub infekcji własności intelektualnych. Pozdrawiam Zespół xSteam.pl
  4. Myślę, że za nim zaczniecie typować autora infekcji, to przeanalizujcie nie to jakim kodem zainfekowana kompilator a drogą. Są tutaj potencjalni przyszli pracownicy IT wiec pomyślcie: -Nie znacie drogi i sposobu infekcji kodu, czyli stałej zawartości witryny, która jest zdefiniowaną kodem aktywnym/modułem - Nie dokonano przechwycenia elementu, obiektu, ani zawartości jaką był kompilator w postaci pewnie skryptu lub modułu. -Do struktury aktywnego kodu kompilatora nasz magik dorzucił określoną fukcję, zdefiniowaną w w odpowiedni sposob by nie przekroczyc i nie przeciazyc obecnego skryptu ktory jest scisle okreslony do swojej funkcji. (Dodatkowy kod kompilatora może zmienic jego działanie) lub nie działać jako dodatkowe nasze zarzedzie na witrynie. Aby zainfekować kompilator zdalnie, ktoś użył gotowego krótkiego kawałku kodu, który zmienił proces działania kompilatora i w dalszym ciągu otworzył bramkę na doruacanie furtki wszystkim kompilowanym kodom. Spróbujcie sobie w kompilatorze, np dev++ skompilować kod , który odpowiada funkcji samej kompilacji określonej w budowie aplikacji. Możecie zmienić sposób działania programu z poziomu niższego, nie naruszając samej aplikacji. Czyli możecie sobie skompilować dokument będący biblioteką zasady okreslajac sposob przebiegu operacji logicznych,(można odwrócić np zasady matematyczne). I kazdy nastepnie kompilowany kod z tym juz kodem zmiany bedzie narzucał odmiennie działanie. // Pod coockiesy można użyć tego samego sposobu, jeśli pełnią fukcje arytmetyczne lub logiczne Taka ciekawostka programistyczna dla szukających spisku informatyków. W tym rodzaju infekcji gorszym efektem jest to, że przekazujecie infekcje dalej i dalej, , przekierowanie wtedy nabiera takiego kręgu że następni ktorzy dostaną plug po was, będą was oskarżać jako źródło infekcji. (W koncu wszedłem na serwer, albo wgralem plug i na twoj serw trafilem).....Nie, aby się tego pozbyć użyjcie blokowania łączenia z adresami które definiuje skrypt, oraz odbindujcie sobie narzucone przyciski...Uruchomcie serw i analizujcie jak pracuje wymiana danych. // Jest to moja prywatna koncepcja , nie musi być uznana za skuteczną ani praktyczną jeśli zauważycie inne jej zastosowanie w rozwiązaniu przyczyny i sposobu infekcji. Macie już wycinki kodow, uzyjcie go i zobaczcie sami jak działa, mozecie sobie tam dopisać adres swojej bazy danych lub innego obiektu i zrozumiecie, że to jak zainfekowano kompilator nie ma znaczenia, tylko rozmiar pajęczyny jaka by urosła xD Przepraszam za błędy ortograficzne, ale miałem ogromną potrzebę wytłumaczenia tego ;))
  5. Programiści, którzy spostrzegli mechanizm działania zainfekowanego kodu, nie zrozumieli jego działania i istotnej cechy. To cecha WEB WORM. Zarażony zaraża dalej, przez dodatkowe zawartości kodu, które np się przekierowują na zdefiniowaną wartość. W momencie infekcji, ofiara staję się dalszym pośrednikiem. Będąc już świadomym infekcji i budowy kodu, który już stał się aktywny możecie go dowolnie zmodyfikować i podrzucić dalej, ponieważ baza pierwotna - baza zdalna , która generuje rekordy jest anonimowa, jako zainfekowani macie również dostęp do wygenerowania dostępu do bazy, możecie ją także przekierować, lub podpiąć prywatną. programming good for you
×