Beiträge von Aapoh

    Die Variable $hname ist ja auch nirgendwo definiert.

    Die wirst du also noch vorm Query änhlich wie $uname, $email und co definieren müssen. Z.B.

    PHP
    $hname = mysql_real_escape_string($_POST['hname']);

    Edit// Da war wohl einer schneller als ich, Danke @Divider !

    Dann musst du solche Probleme auch detailiert genug posten. "Geht nicht" sagt nur, dass es nicht geht. 500 ist da schon deutlich präziser. Wenn auch trotzdem schon ziemlich ungenau.


    In Zeile 14 war eine Klammer zuviel. Versuchs jetzt mal erneut.

    Ich habe den Code mal ein bisschen optimiert. Versuch mal, ob dieser jetzt zu deiner Zufriedenstellung funktioniert.

    Du hast

    PHP
    if(mysql_query("INSERT INTO users(username,email,password,hotelname) VALUES('$hname','$uname','$email','$upass')"))

    ja auch nicht zu

    PHP
    if(mysql_query("INSERT INTO users(username,email,password,hotelname) VALUES('$uname','$email','$upass','$hname');"))

    geändert. Darum habe ich dich doch in meinem letzten Post gebeten?

    SQL
    INSERT INTO users(username,email,password,hotelname) VALUES('$hname','$uname','$email','$upass')

    bewirkt, dass die Daten wie folgt gespeichert werden:

    Username = $hname;
    email = $uname;
    password = $email;
    hotelname = $password


    SQL
    INSERT INTO users(username,email,password,hotelname) VALUES('$uname','$email','$upass',$hname');

    Wäre korrekt. Du musst natürlich auch bei der Anmeldung den Real_Escape_String aus $upass entfernen. Dann versuch dich mal neu zu reggen und der Account dürfte dann auch ohne Probleme einzuloggen sein.

    PHP
    $upass = md5(mysql_real_escape_string($_POST['pass']));

    ist soweit unnötig.
    Du brauchst keinen Wert escapen um ihn danach hashen zu lassen. Verschwendete Computerleistung.

    PHP
    $upass = md5($_POST['pass']);


    tuts auch.


    Soweit finde ich jetzt auf die schnelle keinen Fehler. Woran machst du denn fest, dass das Register nicht funktioniert?

    Versuch mal mit Hilfe von "mysql_error()" auszuschließen, dass der Query fehlerhaft ist. Edit// Vielleicht hast du ja deine Tabelle so angelegt, dass Felder nicht NULL sein drüfen und der SQL Server deswegen deinen Query als fehlerhaft abweist.

    Edit2// Wie gut, dass ich jetzt rest den Startpost gelesen habe: Du hast die Felder als NOT NULL definiert, d.h. du musst sie in jedem Query setzten.

    Wie war das mit dem öffentlichen Hetzen oder anprangern?

    Die Ripperreportsektion soll keinen öffnetlichen Pranger darstellen, sondern ein Mittel sein, Konfliktsituationen auf Retrotown bezüglich irgendwelcher Handel möglichst effektiv zu begegnen. Somit wird ein "versuchter Betrug" durch unabhängige Personen begutachtet, die eine Einigung mit beiden Parteien ausarbeiten oder ggf. auch vorsätzliches Fehlverhalten sanktionieren können.

    Das Einführen einer Hetz- bzw. Prangersektion ist nicht Zielführend und entgegen der eigentlichen Idee hinter dieser Sektion. Laut deiner Aussage, dürftest du doch erfahren haben, wie unschön es sein kann, wenn gegen einen gehetzt wird und wie viel Streitpotential so eine Hetze und/oder Anprangerung mit sich bringt.

    Stichhaltige Beweise werde ich dir jetzt nicht vorlegen wollen. Du kannst aufgrund meiner Behauptungen Google anschmeißen und diese stichprobenartig überprüfen oder meinen gesamten Text analysieren und aufgrund weiterer Recherchen belegen. Ich denke nur, dass man jemanden in Sachen Netzwerktechnik glauben kann, der Webseiten mit mehr als 100.000 Seitenaufrufen pro Tag betrieben hat. Von daher maße ich mir jetzt an, dass mein Beitrag hier durchaus eine qualifizierte Quelle darstellen kann.

    -------------

    Das Problem an der Annahme deines Lehrers oder dir, aus deinem Post wird leider nicht eindeutig ersichtlich, wer die Hypothese des fremden Zugriffs durch Programme wie iTunes aufgestellt hat, ist, dass ein Computer nur in GANZ SELTENEN FÄLLEN direkt im Internet hängt.

    Der NSA Skandal hat die Bevölkerung zunehmend verunsichert. Besonders Menschen, welche nicht professionell mit Computern arbeiten, haben ein generelles Misstrauen gegen Computer entwickelt. Es gibt in der Tat programme welche für den Zweck entwickelt wurden, die Kontrolle über fremde Computersysteme zu erlangen. Und es gab in der Vergangenheit durchaus Sicherheitslücken, die z.B. auf Windows Betriebssystem die "Remote Execution" (auf deutsch: das "Entferntes Ausführen") von Codes erlaubt haben und bei ungepatchten System, auch weiterhin erlauben.

    Da es sich bei einem Betriebsystem primär um nichts anderes als eine Sammlung von vielen kleinen und großen Programmen handelt, ist es natürlich auch nicht abwegig, dass Programme anderer Hersteller eventuell von solchen Sicherheitslücken betroffen sein können. Inzwischen stellen solche Sicherheitslücken jedoch für den normalen Benutzer nur noch eine moderate Gefahr dar.

    Computer werden, wie gerade schon genannt, heutzutage fast immer über einen Router mit dem Internet verbunden. Bei einem Router handelt es sich um einen vollwertigen Computer, welcher primär eine ganz wichtige Rolle für das Betreiben eines geteilten Netzwerks (engl. shared networks) darstellt: Ein Router (engl. Verteiler) verteilt sämtliche Datenpakete im eigenen Netzwerk. Auf Grundlage dessen, dass davon auszugehen ist, dass der Computer die Verbindung mit einem Server als erstes öffnet, weiß der Router dann, wohin die Datenpakete dieser Verbindung zu fließen haben, nachdem Datenpakete aus dem Internet zu einem Router gelangt sind.

    Wenn nun also Datenpakete ausserhalb einer bestehenden Verbindung an den Internetanschluss gesendet werden, erhält der Router zwar diese Datenpakete, verwirft diese aber nach dem Erhalt (Fachterminus: Null route) ohne sie an einen der Computer dieses Netzwerkes zu senden. Das erkennt man z.B. daran, dass es nicht ausreicht, alleine einen Web- oder Spieleserver wie Apache oder Minecraft auf einem PC zu betreiben, ohne das weitere Einstellungen am Router vorgenommen werden müssen. Du und deine Mitschüler werden das beschriebene Phänomen, der nicht ankommenden Datenpakete, zum Beispiel vom sogenannten NAT Typ bei Spielen wie Call of Duty kennen.

    Ein offener NAT Typ bedeutet, dass die Datenpakete aus dem Internet NICHT verworfen, sondern an den richtigen Computer (z.B. der Spielekonsole) weitergeleitet werden und man deshalb ein Spiel hosten, also einen Spielserver für eine Spielsitzung z.B. auf seiner Spielekonsole, problemlos betreiben kann. Ein restriktiver NAT-Typ hingegen weißt darauf hin, dass der Router die Datenpakete verwirft.

    Damit also die Datenpakete an einen Computer weitergeleitet werden können, sehen die gängisten Datentransferprotokolle eine Möglichkeit vor, einen Datenfluss noch einmal gesondert von der IP Adresse zu trennen: Dabei rede ich von den Ports (engl. Anschluss/Öffnung). Theoretisch kann das gänige TCP Protokoll mit bis zu 65535 Ports umgehen.

    Wenn nun also ein Hacker versucht Datenpakete an eine IP Adresse zu senden, werden diese Datenpakete wahrscheinlich niemals ihr Ziel erreichen und somit Zugriffe von aussen effektiv unterbinden. Das mag den einen oder anderen an die typische, in Filmen beschriebene Firewall erinnern. Dabei liegt es in der Tat in der Natur eines Routers gleichzeitig neben der Verteilung eines Datenpaketes auch die Rolle einer Firewall zu übernehmen.

    Wenn nun also gewünscht wird, dass alle unbekannten Verbindungen an Port X (z.B. 80) weitergeleitet werden sollen, muss eine Portfreigabe in dem Router eingerichtet werden, der an dieser Internetverbindung die Verteilung der Daten übernimmt. Dadurch weiß der Router dann, dass sämtliche unbekannten Verbindungen An Port X an den PC Y weitergeleitet werden sollen.

    Selbst wenn also ein Programm eine Schnittstelle zum Empfangen von Datenpaketen bietet, müssen vor dem Erhalt von Datenpaketen manuell die Einstellungen eines Router angepasst werden. Im Auslieferungszustand verwerfen alle Router sämtliche unbekannten Datenpakete.

    Und nicht nur der Router stellt eine effektive Barriere gegen Hackerangriffe dar. Jeder der einen Windows oder Mac Computer verwendet hat automatisch eine weitere Firewall installiert, welche Datenpakete von aussen an nicht authentifiziete Programme, noch vor dem Erreichen des Datenpaketes an ein Programm, auf Ebene des Betiebssystems unterbindet. Unter Windows kann man die Existenz dieser Firewall ganz einfach durch das Öffnen der Systemsteuerung nachweisen. Dort findet sich ein Menüpunkt zu bearbeiten der Einstellungen der Windows Firewall. Auch einige Linux Betriebssysteme liefern eigene Firewalls (z.B. IPTables) mit.

    Ich denke meine Antwort ist detailiert genug, um dir - oder deinem Lehrer - aufzuzeigen, warum Zugriffe auf einen Computer nur anhand einer IP Adresse schwierig, wenn nicht sogar fast unmöglich, sind. Genau wegen der von mir beschriebenen Fakten konzentieren sich die Entwickler von Schadsoftware darauf, ihre Programme auf den Computer ihres Opfers in Form eines Trojanischen Pferdes zu transportieren und somit eine Verbindung nach aussen herzustellen und den Router effektiv zu umgehen.

    Trojanische Pferde auf dem Computer sind nichts anderes als Schadprogramme wie Viren oder Keylogger, die das Ziel haben, den Benutzer eines Computers durch das Vorteuschen falscher Tatsachen, z.B., dass es sich um eine vermeintliche Telefonrechnung über 1000 € handelt, die man per E-Mail erhalten hat, zum Ausführen des Schadprogrammes zu bewegen. Trojanische Pferde tarnen sich nicht nur als E-Mail Anhänge (z.B. Liebesbriefe, Telefonrechnungen, Mahnungen, etc.) sondern auch als Programm selber: Zum Beispiel offensichtlich illegale Versionen von kostenpflichten Programmen, welche man trotzdem kostenlos verwenden kann (typische Raubkopien) sind sehr beliebte Wege seine Schadsoftware effektiv zu verteilen.

    Jetzt fühle ich mich beleidigt :(.

    Ich habe nicht gesagt, dass Hilfestellungen im Thread verboten sind, sondern Hilfestellungen via Skype o.ä.


    Dementsprechend bitte ich dich meine Frage zu beantworten, damit ich dir eventuell helfen kann:
    Kannst du uns verraten, seit WANN es nicht mehr funktioniert und welche Änderungen du an deinem Server kurz vor oder nach diesem Zeitpunkt vorgenommen hast?

    In der Tat sollen Ripperrereport immer nur dann hier gemeldet werden, wenn der Betrug(-sversuch) infolge eines Angebotes auf Retrotown erfolgt ist.

    Die Rippersektion soll nicht als Pranger für sämtliche Ungerechtigkeiten dieser Welt genutzt werden, die wir dahingehend eh nicht Sanktionieren können, da Retrotown zu keinem Zeitpunkt dieser Konversationen eine Rolle gespielt hat.

    Für zukünftige Reports bitte ich dich zudem Beweise anzufügen, die deutlich Aussagekräftiger, als die aktuellen sind. Diese Screenshots stellen wohl durchaus relevanten Schriftverkehr dar, jedoch wird der Kontext nicht ersichtlich und somit nicht nachvollziehbar. Korrekterweise hättest du alles Geschriebene seit der Verabredung der Dienstleistung posten müssen, damit man sich ein klares Bild über die Situation machen kann. Diese Screenshots alleine sind NICHT zweifelsfrei Aussagekräftig.

    Ich schließe diesen Thread nun OHNE SANKTIONEN für Shisha91 aus folgenden Gründen:
    1. Keine Relevanz, da der Dienst nicht auf Retrotown angeboten und/oder durchgeführt wurde
    2. Eine unklare Beweislage, die keinen eindeutigen Rückschluss auf den Vorfall geben kann. "Im Zweifel für den Angeklagten".

    Zur Informationen: Der erste Grund alleine reicht schon aus, diesen "Vorfall" zu schließen. Eine nachträgliche Klarstellung z.B. durch weitere Screenshots wird NICHT benötigt, ausser, dass du nachweisen kannst, dass der Handel doch seinen Ursprung auf Retrotown fand. Wenn dem so ist, bitte ich dich dich unverzüglich zu melden. @xTheRace2000

    ------

    @Stifili | Mr. Regelwerk : Es obligt nicht deinem Aufgabenbereich moderative Aufgaben zu übernehmen oder User auf ihre Regelverstöße aufmerksam zu machen, wenn abzusehen ist, dass diese sowieso durch einen Moderator geahndet werden. Ich werde dich sehr wohl verwarnen, weil du, "Mr. Regelwerk", dich des Weiteren ziemlich häufig in Angelegenheiten einmischst, die dich nichts angehen.

    Zitat von Retrotown

    § 3.10.0 Hilfe in Threads
    Es ist nicht gestattet Hilfesuchenden Hilfe über Teamviewer, Skype o.Ä. anzubieten.
    Hilfestellungen dürfen nur öffentlich gepostet werden, so dass andere
    Nutzer mit dem gleichen Problem, die Suchfunktion nutzen können.
    Strafe: Ein Verwarnungspunkt und Löschung des Posts

    Bitte beachte, dass dir hier keiner privat via Skype helfen darf, damit andere Leute die das gleiche Problem haben, in Zukunft dieses eventuell durch das Lesen dieses Threads beheben können!

    AUCH ALLER POTENTIELLER ANTWORTER ZUR WARNUNG!

    -----

    Kannst du uns verraten, seit WANN es nicht mehr funktioniert und welche Änderungen du an deinem Server kurz vor oder nach diesem Zeitpunkt vorgenommen hast?

    Ich denke du hast dort noch keine Erfahrung gemacht da du in Lovoo abhängst spätestens im Club wirst du es checken.

    Im Club? Naja... Also wenn du Räumlichkeiten meinst in denen viele Leute unter lauter Musik tanzen und Alkohol konsumieren... dann war ich da vermutlich schon mal drin. Und das nicht nur ein mal. Und das beeinflust meine Meinung zu Lovoo nicht im geringsten.

    btw.: Lovoo kann man auch benutzen, während man im Club ist :troll: .

    Gut. Dann geb ich auch mal meinen Senf dazu:

    Konsole: Xbox one
    Spiele: EA Access (NFS Rivals, Battlefield 4, Fifa 15, etc.), FarCry4, PayDay 2, Halo: The Master Chief Collection, CoD Advanced Warfare, CoD Ghosts, Goat Simulator, Tomb Raider, Wolfenstein: The new order, Minecraft, GTA V
    Gamertag: Auf Anfrage.

    Ich suche immer wieder gerne Mitspieler für gemeinsame Partys. Daher setzte ich Xbox Live Gold zwingend vorraus. Zudem bin ich Mitglied beim Xbox Beta Programm, wer also interesse hat, z.B. das neue Interface zu testen, bevor es Weihnachten veröffentlicht wird, kann sich bei mir melden und ich werde ihn einladen.

    Lovoo ist was für Geschlechtsverkehr und die jenigen die dort abhängen sind mehr als nur verzweifelt.

    Ja. Verzweifelt: Nein. Als ich es verwendet habe, war ich ganz und gar nicht verzweifelt. Und ich bins auch jetzt nicht.

    Das einzige wie du dort Weiber krallen kannst ist möglich viel Testo und ordentlich pumpen.

    Die mags geben. Sowie die Weiber als auch die Kerle. Aber diese ganzen aufgeblasenen Gym Aesthetics Typen nimmt doch inzwischen keiner mehr ernst. Hauptsache die fettesten Mukkies. Ob man damit ne 5 kg Hantel hoch bekommt, interessiert nicht.

    Wir reden von den "normalen" und nicht von den Gothic, Emo oder der Fettenfraktion.

    Ich rede auch von normalen, zum teil sogar sehr hübschen Bekanntschaften. Ich denke man muss nicht die XXL Kante sein, um auch halbwegs ansehnliche Frauen treffen zu können.

    Ich glaube das du dich eher Weniger Informiert hast... Adobe sollte dir bekannt sein.

    Adobe ist mir bekannt.
    Adobe ist mir als Softwareschmiede bekannt.
    Adobe ist mir als Entwickler des Shockwave Players bekannt.
    Adobe ist mir als Entwickler Flash Players bekannt.

    -- IRONIE ON --

    Natürlich darf ich mein Mundwerk nicht so weit aufreißen wie du, weil ich leider erst mehr als ein Jahrzehnt an Erfahrung in diesem Bereich aufweisen kann. Da kann ich mit deinen drei Jahren nicht mithalten.

    Shockwave und Flash sind von grundauf beide Player zum darstellen von interaktiven Inhalten. Entschuldige, dass ich es mir herausnehme zu wissen, dass Sockwave sogar auf Windows XP IMMER vorinstalliert ist, da das Windows XP Tour-Programm (Sogar mit Video: https://www.youtube.com/watch?v=vtDDk5vupMk) auf Shockwave basierte. Da Windows XP aber eh nie auf mehr als 2 PCs weltweit lief, kann man mit Sicherheit davon ausgehen, dass die restlichen millionen Rechner 2006 alle mit Linux liefen. Generell ist Linux doch insgesamt viel weiter verbreitet als Windows. Also ich kenne niemanden, der Windows auf seinem PC installiert hat. Überleg mal, wie Windows XP die Zahl der Computer mit Shockwave in die Höhe hätte treiben können.

    "Dank der Marktmacht von Microsoft sind im ersten Jahr schnell 67 Millionen Lizenzen verkauft" (http://www.winhistory.de/more/winxp.htm) bezieht sich laut winhistory.de zwar auf Windows XP, aber ich glaube eher, dass die das GroßeMundwerkOS von Bigsoft meinten. Kann man ja auch schnell verwechseln.
    -- IRONIE OFF --

    Das heißt aber nicht, dass Shockwave aktiv von den Benutzern genutzt wird. Und Sulakes Schritt mit der Habbo Beta von Shockwave auf Flash umzusteigen ist bestimmt auch nicht darin begründet, dass Flash deutlich besser Supported und weiterentwickelt wurd und wird, als z.B. Flash.

    Ich dachte, die 110 existiert nicht mehr sondern wurde auch auf die 112 gelegt?

    Nein. Die 110 bleibt weiterhin bestehen. Sofern du aber die 112 angerufen hast und dort einen Einbruch hättest melden wollen, würdest du automatisch zur 110 weiterverbunden.

    Heißt also: Selbst wenn man sich vertuen sollte oder im Irrglauben lebt, dass die 110 nicht mehr exisitert, kannst du in jedem Fall die 112 zählen. Diese können dich zur für dich relevanten Notrufeinrichtung weiterleiten. Selbiges gilt natürlich auch umgekehrt für die 110.