Jump to content

Compilier

Новички
  • Content Count

    12
  • Joined

  • Last visited

Community Reputation

3 Обычный

About Compilier

  • Rank
    Новичок

Recent Profile Visitors

707 profile views
  1. Добавьте в настройки ,что-то вроде держать пароль месяц,затем высылайте пароль на смену.
  2. Лучше нету коина на свете,чем GrandMaster на своём блокчейне =)
  3. Извени,но не купив базу,и не вскрыв её,ты даже не понимаеш о чём говориш. Да в ней есть,и другие борды,но как только купиш(я не призываю,не нужно этого делать,дурная штука) Сразу поймёш что с битса,мне кусок давали(на тест)
  4. Можно добавить. Проверку IP Адреса,по гео-данным. Тоесть,даже если у человека,IP динамический(по скрипт будет понимать,да и в IP эта инфа есть,то если человек зайдёт с другой страны его кикнет) А вот,вообще угарная идея. Все знают,проверку карты,когда списывают и возвращают денежку,можно так-же сделать,но с крипто кошелькам,пусть списывают мелочь(0.00000001 к примеру) и возвращают. Таким образом можно предотвратить,идеи и возможностей масса.
  5. Ну а теперь мужики скажу что нужно сделать. Если пароли от форума и почты одинаковы(или просто на всякий) В почте сможете увидеть,если всякая чущь добавлена,по типу не принимать письма. Чекеры умеюти без входа и потверждения по почте сливать биток.Создаём новые кошели,и льём всё туда. Делаем ключ-Флешку(для всего,именно это спасает от любых взломов) Если её в компе нету,то шиш куда зайдёте.Даже подобрав пароль
  6. Ну что мужики,меняем пассы. И да скажу вам по секрету. Пароль из 255 символов не подберут))) База уже в продаже. На BTC окупаеться говорят)
  7. Нет,и там,и там. Можно сказать,одна и таже ссылка(с твоим токеном) старый удаляет,новый ставит. Возможно админы отключили оповещения.
  8. Ну а теперь поговорим как это было сделанно. Если был загружен эксплоит,видимо было это сделанно через загрузки картинок. Дырка страшная,либо тупая sQl иньекция. Могу предположить что база и сам сайт на одном хостере,что для такого ресурса гавно,очень часто ломают через капчу(смех смехом,но проходили) Также тупая подмена. Выявить взломщика,можно через логи,как бы цепочка из VPN и Proxy не была,она приведёт к конечной точке. Хеши паролей. пфф. Дай-ка угадаю,MD5. Для таких случаев,мы делали,если скрипт видел,попытку взлома,загрузку эксплоита или-же шела. Тупо вырубал машины(везде где стояли базы,сайты) ,и другая важная информация. ААА забыл,поправьте ссылки. Было дело встречал случаи,когда ломали через регестрацию. Вот пример: site.ru/index.php?=(идёт числовой перебор) далее &login=(потверждение).Фишка была в том,что он не заходил на сам сайт,а тупо через эту ссылку,ловил иньекцию,лиш шелл,и вытягивал базу (SQL Dumpe). MD5 тупой и устаревший хеш.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...