Перейти к содержанию

Games.Astrakhan.Ru - World Of Warcraft


AstraZak

Рекомендуемые сообщения

  • Ответов 6.3k
  • Created
  • Последний ответ

Top Posters In This Topic

Templar

Проблемы с обновой OpenSSL, видимо тока завтра вечером к сожалению заработает.

Админ тебе сообщение пришло ?)Личное!!!

Пришло, вот только будет сообщение такого типа:

А бля.. чё за х*ня , почему НЕ РАБОТАЕТЕ!!!!АДМИН ПОЧИНИТИ!!!!

В общем я на них просто не буду отвечать, т.к. конкретики там 0, один лишь флуд.

Ссылка на комментарий
Поделиться на другие сайты

Alik

Представь, что ты Админ и тебе прислали следующие сообщение.

Админ слушай чо за хуйня бля пошол купил разрешение чтобы летать по нардсколу за 1000кзолота !

был лаг вылетел !захожу нету разрешение и нету 1000к ппс я хуею я с трудом заработал этот 1000к на квестах и такая вот ппс фигня произошла!зделай что небудь пожалуйсто!?

 

Для решение этой проблемы мне понадобится:

1. Телепатические способности, ибо не акк, ни имя перса не указан.

2. Возможность заглядывать в прошлое, что бы понять когда же у тебя это всё пропало.

3. Так же мне нужно будет просчитать все возможности (я же в прошлое заглядывать буду) для решения твоей проблемы.

 

П.С.Я 100 раз уже писал, если вам пох, то мне тем более, чем информативнее будет объяснение, тем менее влом мне будет за него браться.

Ссылка на комментарий
Поделиться на другие сайты

Ник Paldin

 

Ника хватит?

Смотри, что мы сча с тобой делаем, ты говоришь мне ник персонажа(уже вижу) так же говоришь точное время когда это всё произошло, я поднимаю лог и смотрю есть ли у тебя 1к, если есть мы продолжаем разговор. если нет, я выдаю тебе законный бан.

Ссылка на комментарий
Поделиться на другие сайты

Надоело ждать ща дома поставлю сервак с рейтами х100 ,отдохну от оффки а то от астразака недождешся (хоть и не его вина)

по поводу OpenSSL

И ещё информация для тех, кто решил работать с ssl: не так давно в механизме

openssl были обнаружены уязвимости.....

Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

 

1. Уязвимость существует из-за того, что приложение не ограничивает количество DTLS записей в буфере в функции dtls1_buffer_record() в файле ssl/d1_pkt.c. Удаленный пользователь может с помощью специально сформированных "future epoch" DTLS пакетов потребить всю доступную память на системе.

 

2. Уязвимость существует из-за ошибки при обработке DTLS сообщений в функции dtls1_process_out_of_seq_message() в файле ssl/d1_both.c. Удаленный пользователь может отправить большое количество DTLS сообщений вне очереди и потребить все доступную память на системе.

 

3. Уязвимость существует из-за ошибки использования после освобождения в функции dtls1_retrieve_buffered_fragment() в файле ssl/d1_both.c. Злоумышленник может аварийно завершить работу приложения в контексте клиента.

;)

16.05.2008 22:06 Концептуальный пример червя, использующего уязвимость OpenSSL из Debian

 

 

"The viability of remote SSH key cracking" - концептуальный пример червя, который может распространяться подбирая по SSH типовые RSA ключи. Для перебора 30 тыс. ключей (ориентировочный объем типичных ключей который могли быть сгенерированы со сломанными генератором случайных чисел - 65 тыс.), понадобится всего 11 минут

Ссылка на комментарий
Поделиться на другие сайты

Присоединиться к общению

Вы можете написать сейчас, а зарегистрироваться потом. Если у Вас есть аккаунт, войдите, чтобы написать с него.

Гость
Ответить в этой теме...

×   Вы вставили контент с форматированием.   Удалить форматирование

  Разрешено использовать не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...



×
×
  • Создать...