0:0
Zudem HAUPTSACHE Ronaldo hat VERSCHOSSEN HAHAHAHAHAHHAHAHA
0:0
Zudem HAUPTSACHE Ronaldo hat VERSCHOSSEN HAHAHAHAHAHHAHAHA
Ich weiß nun nicht obs derzeit noch ne 2. Version von der mn CMS gibt das Released wurde.
Schau aber mal Hier Habbo.mn CMS Hilfe gibs hier :)
Generator
Wie tritt der Fehler auf ?
Du klickst auf den Button in den Client und er Öffnet dass ?
Client.swf vorhanden sowie die Client.php ?
Was zeigt die Adresszeile nach deiner IP / Domain ?
/client ?
Unschuldig.
Schonmal jemand Blutig geschlagen ?
Wie tritt der Fehler auf ?
Du klickst auf den Button in den Client und er Öffnet dass ?
-> Welches CMS
-> Welchen EMU
-> htaccess Funktioniert ?
-> bzw. Web.Config Funktioniert ?
-> Sind leider zuwenig Infos um dir Gezielt zu helfen.
mfg Nico-Cola
Super. Viel Glück.
Danke allen anderen auch Viel Glück
Schuldig.
Schonmal ein FIFA spiel Abgebrochen ?
Auf gehts Österreich !
Unschuldig.
Schonmal Start-Button geklickt und Runtergefahren.
Unschuldig o_o
Dafür gesorgt dass eine Lehrer/in von der Schule fliegt dank dir ?
Finde es komplett Unnötig...
Gibt VPN, Proxy etc. wenn man sich halt Schützen will macht man es.
Wenn es einen Juckt, kann er auch VPN / Proxy nutzen braucht man keine .onion Seite...
#Unnötig
<center> in HTML, ist Veraltet und bestimmt nicht Professionell aber hilft meistens.
Ansonsten versuche mal
.text-align:center; bei Button oder Alert.
Soweit ich weiß, ging dies mal.
Jedoch wurde es Entfernt aus welchen Gründen auch immer.
Müsste sich mal ein Teammitglied dazu äußern.
Wäre jedenfalls dafür, da es einige Dinge übersichtlicher macht.
Guten Tag Retrotown..
Ich habe folgendes Problem,
ich benutze meine Seite nur mit HTTPS, jedoch habe ich auch Gzip Aktiviert für die Geschwindigkeit.
Dadurch hat man eine Breach Lücke, dass führt dazu dass man den HTTP Header ändern kann.
Läuft auf Linux Server mit Plesk ( Odin ) 12.50
Frage ist wie ich dies verhindern / Fixxen kann, ohne Gzip zu Deinstallieren oder kein HTTPS zu benutzen.
mfg Nico-Cola
Spricht meiner Meinung nach nichts dagegen.
Dass sollte in der Freiheit liegen, klar ist auch dass man einfach nen _ o.Ä. einfügen könnte.
Manchen würde es Schaden und manchen helfen.
Schaden in dem Sinne wenn sich nun wirklich Gruppen bilden und diese Blödsinn machen ist einer der vllt. anders ist, mitgefangen.
Helfen, dass sich Gruppen die viel wissen oder Helfen, einem Helfen der sich doch nicht so gut auskennt und somit seine Erfahrungen erweitern.
Gruppen machen RT angenehmer...
Ich möchte nur mal kurz rein werfen:
Ich empfehle dir allgemein MD5 nicht.
Es wurden hier einige Datenbanken geleaked und man bekam bspw. durch diese Seite -> md5decrypt.net/ - ganz leicht anzeigen lassen.
Einfache Passwörter ist mir bekannt, deshabb wird wie unten gesagt ein sogenannter Salt hinzugefügt.
Der mit Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen ausgestattet ist.
Ein Beispiel meinerseits dass ich in Verwendung habe ist : Ja9:,;u38D((E:Jdj98)Aj28
Falls jemand Lust hat, oder meint MD5 wäre doch so unsicher.
Hier 2 Hashes, eines mit Salt und eines Ohne. Es Handelt sich um dass gleiche Passwort.
Normaler Hash ohne Salt : 16d7a4fca7442dda3ad93c9a726597e4
Hash mit meinem Salt : a3937ffef9f043b12a7708d3cc53cf87
md5 kann man trotzdem verwenden und noch einen Salt hinzufügen.
z.B.
$salt = "6uh356h3uiuifhiuuszf24g4tgb8e";
$pw = md5($password.$salt);
Wenn der Salt nirgendswo in der Datenbank aufrufbar ist, ist es meiner Meinung nach relativ sicher.
Selbst wenn der Salt aufrufbar wäre, ist es sicher, du kannst ja den Salt nicht einfach aus dem MD5 Hash rauslöschen.
Beispiel :
Mit Salt : 174b47b2872f64c8398aae783919af2d
Hier haste noch den Salt : Ja9:,;u38D((E:Jdj98)Aj28
@FroehlicheGurke Wenn du dies Schaffst, habe ich vollsten Respekt vor dir.
Man sollte dazu sagen, man kann nun versch. dinge Testen, klar ist es ist ein Einfaches Passwort wäre mit einer Liste von Passwörtern Knackbar ohne Salt. Mit Salt sehe ich da ein Problem.
mfg Nico-Cola