-
Posts
1,484 -
Joined
-
Days Won
3
Content Type
Profiles
Forums
Calendar
Downloads
Gallery
Blogs
Aktualności
Posts posted by Renoirdaniel
-
-
moze jakiejs biblioteki CI brakuje ?
raczej nie ;)
specjalnie przez ten błąd, tesciu instalował od nowa Winde ;)
-
Mam bardzo wielki problem związany z komputerem a dokładniej z aplikacjami i grami szczególnie. Więc tak niemogę zainstalować nowszych gier i programów gdyż wyświetla mi się okienko:
Nieobsłogiwany wyjątek
Błąd numer: 0x80040706
Opis: Referencja do obiektu nie została ustawiona
Rady w stylu:
Możesz usunąć katalog C:\Program Files\Common Files\InstallShield i wtedy próbować
albo
http://consumer.installshield.com/kb.asp?id=Q110641
nie pomogły ;)
kto pomoże adminowi ;) :D
-
otrzymywać pieniądze na konto MoneyBookers mozna jak najbardziej, jezeli jakas strona lamie regulamin MB to jej zablokuja konto a nie osobie ktora wplate dostala ;)
zawsze mozna spytac support na stronie ;)
-
A czyja jest ta firma? Ostatnio dużo się takich pojawia. Grafika jednak mnie nie powala na kolana ;) Ale nie grafika jest najważniejsza, jednak ta jakoś mnie odrzuca...
właściciel tego systemu ma u Nas dizał support, więc możesz zadać mu to pytanie bezpośrednio ;)
-
Użycie zatruwania DNS do walki z piractwem. Organizacja antypiracka GEMA zażądała od 42 niemieckich dostawców usług internetowych 'zatrucia' serwerów DNS, tak, by ich klienci nie mogli korzystać ze stron udostępniających odnośniki do nielegalnych plików, dostępnych w sieci eDonkey. Od firm, które nie wywiążą się z tego obowiązku, GEMA będzie domagała się nawet 100 tys. euro odszkodowania.
-
DNS cache poisoning (zatruwanie bufora cache DNS) stało się w ostatnim czasie bardzo popularne. Co umożliwia ta technika? Rozważmy pewna hipotetyczna sytuacje:
Pan X chce wejść na stronę swojego banku aby dokonać przelewu. W tym celu musi wejść na stronę np.: www.bank.pl. 2 min przed nim pewien pan Y wykonał pewna sztuczkę. Wysłał do serwera DNS, z którego także korzysta pan X zapytanie o adres IP domeny bank.pl -> serwer DNS wysłał zapytanie do jednego z głównych serwerów i oczekuje na odpowiedz. Zanim jednak ja otrzyma pan Y wysyła do tego serwera DNS spreparowana odpowiedz o adres bank.pl -> podając przy tym adres IP swojego własnego komputera. Wcześniej pan Y przygotował stronę wyglądającą zupełnie tak jak strona bank.pl i umieścił ja na swoim komputerze. Serwer DNS akceptuje ta odpowiedz i wysyła panu Y odpowiedz, ze adresem bank.pl jest adres jego własnego komputera. Pana Y bardzo to ucieszyło, ponieważ było to tym co chciał. Serwer DNS w celu przyspieszenia wyszukiwania dodał taki wpis do swojej pamięci bufora. W tej chwili według serwera DNS adresem bank.pl jest adres komputera pana Y. Kiedy nadeszła poprawna odpowiedz na zapytanie które wysłał serwer DNS, została ona zignorowana ponieważ informacja o tym znajdowała się juz w pamięci. Pan X otwiera przeglądarkę i wpisuje adres www.bank.pl. Jego komputer wysyła zapytanie do serwera DNS o adres bank.pl. Niestety serwer utrzymuje w pamięci cache odpowiedz, której udzielił przed chwila panu Y (ta sfałszowana). Pan X nieświadomy niczego wchodzi na stronę banku, którą wygląda identycznie jak prawdziwa. Niczego nie podejrzewając wpisuje swój login oraz hasło, które przechwytuje pan Y. Błyskawicznie łączy się z prawdziwym bankiem, wpisuje login i hasło pana X a zleca przelew na swoje konto.
W przytoczonym powyżej przykładzie pan X padł ofiara ataku zwanego DNS cache poisoning i w zasadzie nie miał nawet najmniejszej szansy aby się przed nim obronić. Wprawdzie pan Y nie miał możliwości spreparowania certyfikatu, którym legitymuje się bank, jednak mógł wstawić inny, fałszywy, o którym poinformowała by przeglądarka u pana X. Jednak większość ludzi widząc ostrzeżenia o tym, ze certyfikat może być sfałszowany nie widzi w tym najmniejszego problemu i klika po prostu "Zaakceptuj" po czym nie widzi żadnego problemu. Sęk w tym, ze problem jest i to jest bardzo poważny. Wymieniony wyżej przykład jest jednym z bardziej czarnych scenariuszy ale ofiara takiego ataku może paść w zasadzie każda domena. Do zadań administratora należy dbałość o to, ażeby takie ataki nie miały miejsca.
Co możemy zrobić jako administratorzy usług DNS ? Po pierwsze używać DJBDNS, który jest zdecydowanie mniej podatny na ataki DNS cache poisoning. Dobrym rozwiązaniem jest wyłączenie zapytań rekurencyjnych i używanie zapytań iteracyjnych. Czym się one różnią ? Otóż model zapytań rekurencyjnych opiera się na tym, iż serwer DNS jeżeli nie zna odpowiedzi na nasze zapytanie sam pyta dalej oraz szuka tej odpowiedzi, po czym ja umieszcza w cache, a wynik zwraca do pytającego. W modelu iteracyjnym jeżeli serwer DNS nie zna odpowiedzi sam nie wysyła innych zapytań, zwraca natomiast pytającemu adres innego serwera DNS, który jego zdaniem będzie w stanie obsłużyć zapytanie. Niezbyt zalecanym choć najbezpieczniejszym rozwiązaniem jest wyłączenie pamięci cache serwera nazw, jednak na pewno spowoduje to opóźnienie w działaniu usług korzystających z DNS. Ponownie najlepszym rozwiązaniem o którym juz wcześniej wspominałem jest użycie DNSSEC.
Zabezpieczenie się przed atakami DNS cache poisoning jest najskuteczniejsze wtedy gdy współdziałają ze sobą administratorzy DNS, twórcy WWW oraz sami użytkownicy. O ile metody zabezpieczenia się adminów DNS opisałem powyżej o tyle twórcy WWW i użytkownicy dysponują mniejszym orężem w walce z tym procederem. Twórcy WWW mogą zastosować SSL do uwierzytelniania ich stron, aczkolwiek jest to możliwe do obejścia poprzez technikę zwana IDN. Najlepszym wyjściem byłoby gdyby użytkownicy nie używali nazw domenowych, a adresów IP jednak z racji tego iż jest to ekstremalnie niewygodne raczej nie ma na to co liczyć :).
Użycie zatruwania DNS do walki z piractwem. Organizacja antypiracka GEMA zażądała od 42 niemieckich dostawców usług internetowych 'zatrucia' serwerów DNS, tak, by ich klienci nie mogli korzystać ze stron udostępniających odnośniki do nielegalnych plików, dostępnych w sieci eDonkey. Od firm, które nie wywiążą się z tego obowiązku, GEMA będzie domagała się nawet 100 tys. euro odszkodowania.
-
Zatruwanie DNS
in Z
DNS cache poisoning (zatruwanie bufora cache DNS) stało się w ostatnim czasie bardzo popularne. Co umożliwia ta technika? Rozważmy pewna hipotetyczna sytuacje:
Pan X chce wejść na stronę swojego banku aby dokonać przelewu. W tym celu musi wejść na stronę np.: http://www.bank.pl. 2 min przed nim pewien pan Y wykonał pewna sztuczkę. Wysłał do serwera DNS, z którego także korzysta pan X zapytanie o adres IP domeny bank.pl -> serwer DNS wysłał zapytanie do jednego z głównych serwerów i oczekuje na odpowiedz. Zanim jednak ja otrzyma pan Y wysyła do tego serwera DNS spreparowana odpowiedz o adres bank.pl -> podając przy tym adres IP swojego własnego komputera. Wcześniej pan Y przygotował stronę wyglądającą zupełnie tak jak strona bank.pl i umieścił ja na swoim komputerze. Serwer DNS akceptuje ta odpowiedz i wysyła panu Y odpowiedz, ze adresem bank.pl jest adres jego własnego komputera. Pana Y bardzo to ucieszyło, ponieważ było to tym co chciał. Serwer DNS w celu przyspieszenia wyszukiwania dodał taki wpis do swojej pamięci bufora. W tej chwili według serwera DNS adresem bank.pl jest adres komputera pana Y. Kiedy nadeszła poprawna odpowiedz na zapytanie które wysłał serwer DNS, została ona zignorowana ponieważ informacja o tym znajdowała się juz w pamięci. Pan X otwiera przeglądarkę i wpisuje adres http://www.bank.pl. Jego komputer wysyła zapytanie do serwera DNS o adres bank.pl. Niestety serwer utrzymuje w pamięci cache odpowiedz, której udzielił przed chwila panu Y (ta sfałszowana). Pan X nieświadomy niczego wchodzi na stronę banku, którą wygląda identycznie jak prawdziwa. Niczego nie podejrzewając wpisuje swój login oraz hasło, które przechwytuje pan Y. Błyskawicznie łączy się z prawdziwym bankiem, wpisuje login i hasło pana X a zleca przelew na swoje konto.
W przytoczonym powyżej przykładzie pan X padł ofiara ataku zwanego DNS cache poisoning i w zasadzie nie miał nawet najmniejszej szansy aby się przed nim obronić. Wprawdzie pan Y nie miał możliwości spreparowania certyfikatu, którym legitymuje się bank, jednak mógł wstawić inny, fałszywy, o którym poinformowała by przeglądarka u pana X. Jednak większość ludzi widząc ostrzeżenia o tym, ze certyfikat może być sfałszowany nie widzi w tym najmniejszego problemu i klika po prostu "Zaakceptuj" po czym nie widzi żadnego problemu. Sęk w tym, ze problem jest i to jest bardzo poważny. Wymieniony wyżej przykład jest jednym z bardziej czarnych scenariuszy ale ofiara takiego ataku może paść w zasadzie każda domena. Do zadań administratora należy dbałość o to, ażeby takie ataki nie miały miejsca.
Co możemy zrobić jako administratorzy usług DNS ? Po pierwsze używać DJBDNS, który jest zdecydowanie mniej podatny na ataki DNS cache poisoning. Dobrym rozwiązaniem jest wyłączenie zapytań rekurencyjnych i używanie zapytań iteracyjnych. Czym się one różnią ? Otóż model zapytań rekurencyjnych opiera się na tym, iż serwer DNS jeżeli nie zna odpowiedzi na nasze zapytanie sam pyta dalej oraz szuka tej odpowiedzi, po czym ja umieszcza w cache, a wynik zwraca do pytającego. W modelu iteracyjnym jeżeli serwer DNS nie zna odpowiedzi sam nie wysyła innych zapytań, zwraca natomiast pytającemu adres innego serwera DNS, który jego zdaniem będzie w stanie obsłużyć zapytanie. Niezbyt zalecanym choć najbezpieczniejszym rozwiązaniem jest wyłączenie pamięci cache serwera nazw, jednak na pewno spowoduje to opóźnienie w działaniu usług korzystających z DNS. Ponownie najlepszym rozwiązaniem o którym juz wcześniej wspominałem jest użycie DNSSEC.
Zabezpieczenie się przed atakami DNS cache poisoning jest najskuteczniejsze wtedy gdy współdziałają ze sobą administratorzy DNS, twórcy WWW oraz sami użytkownicy. O ile metody zabezpieczenia się adminów DNS opisałem powyżej o tyle twórcy WWW i użytkownicy dysponują mniejszym orężem w walce z tym procederem. Twórcy WWW mogą zastosować SSL do uwierzytelniania ich stron, aczkolwiek jest to możliwe do obejścia poprzez technikę zwana IDN. Najlepszym wyjściem byłoby gdyby użytkownicy nie używali nazw domenowych, a adresów IP jednak z racji tego iż jest to ekstremalnie niewygodne raczej nie ma na to co liczyć :).
Użycie zatruwania DNS do walki z piractwem. Organizacja antypiracka GEMA zażądała od 42 niemieckich dostawców usług internetowych 'zatrucia' serwerów DNS, tak, by ich klienci nie mogli korzystać ze stron udostępniających odnośniki do nielegalnych plików, dostępnych w sieci eDonkey. Od firm, które nie wywiążą się z tego obowiązku, GEMA będzie domagała się nawet 100 tys. euro odszkodowania.
-
przed chwilą zlogowałem się bez problemu, zauważyłem że zwrócono mi pieniądze które znikły wcześniej i bez problemu przelałęm 2$ na EG - czyli chyba wszystko powróciło do normy ;)
-
Centrum Gier:
http://imperiumreklamy.com/pages/centrum_gier.php
A w nim gry:
Toto-Lotek - http://imperiumreklamy.com/pages/lottos.php
4 Karty - http://www.imperiumreklamy.com/pages/karty.php
Narazie nie wyglada pewnie to zbyt pięknie ;) ale poswiecam woly czas bardziej na sprawy techniczne ;) wyglądem i dopieszczeniem zajmę sie za kilka gier więcej ;)
-
hehe z tego co widze to dzieki temu sign profit mamy zalew obcokrajowcow na forum :D
i to dosyć spore, jak sie zdenerwuję to zacznę banować :o
btw:
Account verification link has been sent to Your e-mail address (XXXX@XXXX). Please check the box and click it.z tego co widzę zaczęto także robić weryfikacje kont, szkoda tylko ze narazie mi na interie nie dochodzi ten mail :confused:
-
to sie nazywa SPAM dla SIGN NETWORK :/
-
oprocz wlasciciela zmieniaja sie takze zasady, jak np:
Widze zmianę w poziomach poleconych.
Poprzednio:
* 1 poziom - 10%
* 2 poziom - 5%
* 3 poziom - 3%
* 4 poziom - 2%
Obecnie:
* 1 poziom - 15%
* 2 poziom - 10%
* 3 poziom - 5%
* 4 poziom - 2%
Czy aby to dobra decyzja? Dosyc spore % za polecoych jak na system z niskim (5zl) minimu. Cos mi sie zdaje ze poprostu nowy WM szaleje - nie biorąc pod uwagę daleko idących temu konsekwencji... a może ma poprostu swój sposób na dokładanie do biznesu ;)
-
zobaczymy :) mam nadzieje ze ruszy się pozytywnie ;)... przydała by się silniejsza konkurencja, jeśli chodzi o starsze programy ;)
-
rycerze
-
gumisie ;)
-
związki neuronów (jestem właśnie po zajęciach ze Sztucznej Inteligencji ;) )
-
dlaczego tak sie dzieje? maja jakies problemy z serwerem?
z tego co wyczytałem na zagranicznych forach to ze spamowaniem przez nowych użytkonikow, po to by tylko nabić sobie wyświetlenia ;), no i dużą ilością postów nic nie wnoszących w temacie :evil:
-
cóż ten problem występuje nie tylko u nas :)
poczekamy pare dni - zobaczymy ;)
-
Czy ktoś wie jak tam odbierac ewentualna kasę?
jeśli masz 0,5$ bądź więcej możesz je wypłacić na E-Gold opcją "Witdhraw"
-
prace zostały zaniechane z powodu dużej możliwości oszustw jakie niesie za sobą targowisko
prace nad targowiskiem zastąpiliśmy pracami nas Centrum Gier:
http://imperiumreklamy.com/pages/centrum_gier.php
jak narazie jedna.. a to dlatego ze z pozostałe sa dalej w fazie testów i poprawek... myślę, że kolejne bedą coraz to siekawszymi możliwościami wydania punktów ;)
-
dostałem dzisiaj kasę z sign-profit - automatycznie w momencie zarzadania :)
-
ja tam nigdy nie byłem zapisany, ale reklamy realizują dosyć sprawanie ;)
-
http://www.mystycdawns.com/pages/help.php
cytuję:
When can I request payment?
MystycDawns is an advertising redemption only site - redemptions begin at 25 cents and can be requested on the Redemption page.
czyli możesz wydać tylko na reklamy :o
-
ForumEMoney.com zostało dodane do listy sieci reklamowej "sign-profit.com", która póki co płaci za impresje banera w stopkach na Forum ;)
1$ za 1000 wyświetleń - może to podziała z jakąś motywacją do wiekszego udzielania sie użytkowników ;)
Pozegnanie
in Pod Kuflem Piwa
Posted