Beiträge von Nayem

    Hey, hast du es schon mit chatgpt versucht?
    Muss ehrlich gestehen, bei Thema Programmierung hält sich das ding sehr gut. Chatgpt erklärt dir auch jeweils einzelne schritte, so wirst auch du bald wieder fit im Thema!
    Gruß,
    Zeroxx

    Wer kennt ihn nicht, den guten ChatGPT Code. Bald sind alle Softwareentwickler arbeitslos!!!1elf

    Naja, man kann sich unterstützt helfen lassen, frage ist auch was das Ziel ist, ein Shop? Gibt es genügend Anbieter mit teils kostenpflichtig und freien Templates, manche nehmen irre hohe Summen für eine AI erstellte Seite wie Base64 - da Shopfiy nun "Shopify Magic" Releast hat und sich "Sections" das bedeutet keine Custom änderungen am Header, LCP, SEO , oder Footer oder generell "hardcodet" Sections bei Shopify. Trotzdem erstaunlich, ich empfehle immer eine Mischung aus Verständniss vorallem für das was man da sieht, nicht eben würfel mal eben html css und js zusammen und hab n Shop oder ne Seite, das funktioniert wohlmöglich wenn du Chat sagst mache mir das in einem copy paste block, ich gebe dir Brief und Siegel aber dann ist es halbe Stunde schreiben was man will, wenn man keine Ahnung hat zich mal fragen wo der Code hinkommt und dann geht das Debugging los, weil ChatGPT weder dein Template noch die Core dahinter versteht. Änderst du eine Variable in einer custom die dort Dynamisch ist aber im sagen wir Empire (Theme von PixelUnion) Hardcodet ist, kommen nur fehler. Also 1. Verständnis dafür entwickeln vorallem auch für die Schattenseiten, Thema Vulns - Exploits, google erkennt ChatGPT seiten durch seine eingebauten kommentare oder spezifisch genannten Sections, schlechts fürs SEO Marketing.
    Fit in dem Thema wird man nicht durch ChatGPT weil die meisten starten mittendrin und nicht im Anfang, du hast ein Produkt was teils aus 5 Sprachen besteht und kannst sicherlich nichtmal eine halbe davon, das ist für mich kein Fit werden dort drin.
    Mir hat für unterwegs Apps geholfen, gerade im CSS bereich oder eine riesige Matte für Maus und Tastatue mit CSS Basics - HTML sollte man schon an sich selber beibringen.
    grüße

    Moin,

    ein paar wenige werden vielleicht meinen Namen noch etwas sagen,

    ich war 5 Jahre lang hier sehr aktiv, sowie größtenteils Hubba.ws bzw jetzt cc dort seit 2008-2015 Aktiv gewesen und mich dann anderen Sachen gewitmet,

    die man halt so tut mit Baujahr 2000 dann in diesem Alter ^^

    Ein paar Sachen vorweg, mir fällt auf das neue Retros bzw einfach was ich auch gut finde Server auf dem eigenen Server laufen lassen, wie die neuste Retro veröffentlichung im Forum aktuell z,B., dies ist kein Vorwurf sondern eher ein Apell, nicht jeder ist Ethical Tester wie ich, ich konnte bei dem Retro rund 4 öffentliche Exploits von und jetzt kommts 2019 feststellen! Sodass ich am ende was natürlich vernichtet wurde Daten hatte, die meine eigene Recon WebApp so schnell hatte das selbst ich erstaunt war.

    Kleinigkeiten: Indexiert niemals eure .git - jeder weiß dann welches CMS Ihr nutzt, noch Fataler die SQL MariaDB war im Friontend Quellcode, gut nach 5min suchen wohlgemerkt aber einfach zu einfach und dann hatte ich auch abgebrochen. Kurz gesagt hier einmal die Auflistung, wäre toll wenn mich der 'Entwickler' kontaktiert, ich richte nämlich keinen Schaden an sondern versuche für Prävention zu sorgen, weil jemand mit dem Wissen und heutzutage macht das ne AI für euch die Injected Prompt wurde oder ClawdBot mit Ollama wie auch immer hier der Bericht:

    ZielSchwachstelleCVE / TypSeverityEvidenceBewertung
    ol******.toPath Traversal / LFIMultiple CVEs🔴 High/../../windows/win.iniSehr wahrscheinlich echte LFI
    ol******.toGeneric LFIgeneric-windows-lfi🔴 HighEncoded Payloads funktionierenBestätigt Pattern
    ol******.toExposed File.gitignore🟠 Medium/ .gitignore erreichbarInfo Leak / Repo-Struktur
    ol******.toCookie unsicherNo Secure + SameSite🟠 MediumHTTPSESSIDSession Hijacking Risiko
    ol******.toMissing Security HeadersMultiple🟡 MediumCSP, HSTS etc. fehlenStandard-Hardening fehlt
    ol******.toDB Service exposedMySQL 3306🔴 HighVersion sichtbarAngriffsfläche
    ol******.toMail Services exposedSMTP 587 / POP3 110🟡 InfoPorts offenmögliche Abuse
    ol******.toInsecure crossdomaincrossdomain.xml🟠 MediumoffenFlash / Legacy Risk
    ol******.toMissing SRIJS libs🟡 Infoexterne ScriptsSupply Chain Risiko

    Das ist nur die spitze des Eisbergs auch sehr große Kandidaten die seit 2006 dabei sind ;) haben massive Lücken die aber weher duping oder Account Übernahme betrifft sondern eher den Kundendaten, also der User, da sieht man hauptsache das Geld ist geschützt, aber so mit sensiblen unverschlüsselt umzugehen sollte auch ein BiFi2000 mit den paar tausend die durch werbung noch eingehen im Jahr, besser umgehen.

    Falls jemand fragen hat, imemr gerne ;)