Beiträge von mickdermack

    SQL
    SELECT playerName FROM `ontime-players` WHERE uuid='$banuuid' DESC Limit 5
                                                                  ^^^^

    Mir fällt auf: Du hast hier ein DESC ohne zugehöriges ORDER BY.
    Entweder machst du draus ORDER BY irgendeine_spalte DESC, oder du lässt es einfach weg.

    ist nicht lang her das das Tor netzwerk entschlüsselt wurde

    Der Artikel ist von 2012. Seither ist einiges passiert.

    Ich möchte auch nicht darüber diskutieren, welche Angriffe auf Tor theoretisch möglich wären, da gibt es noch ein paar mehr.


    es gibt auch Beiträge wo bestätigt wird das einige Tor nutzer im bereich Kinderpornografie schon ihr fett weg bekomen

    Das bezweifle ich nicht, jedoch gehe ich ohne Quelle davon aus, dass diese Nutzer irgendetwas getan haben, was ihre Identät verraten hat. (Sorry, bin am Handy)

    Angriffe auf IT-Systeme via Tor mit organisierter Kriminalität zu vergleichen finde ich gewagt, vor allem weil sich letztere üblicherweise über einen wesentlich längeren Zeitraum hinstreckt und damit auch Behörden mehr Zeit gibt, zu handeln und auch zentralisierter abläuft.


    Auch wnen ein System als sicher gillt, sollte man diesem nicht vertrauen.!

    Vertrauen ja. Blindes Vertrauen nein.


    Und deswegen schreibe ich auch dazu für MTA server könnt ihr einen FTP ruhig nutzen

    Für einen kleinen Dev-Server? Wenn du unbedingt drauf bestehst, und in Kauf nimmst, was auch Audifire geschrieben hat, na gut.
    Für einen mit einer größeren Community? Über meine Leiche. Siehe oben.


    man beachte hier bitte (MTA SERVER)

    Ich bitte drum das du dir ersteinmal alles durchliest

    Ich hatte mir bis zu dem Zeitpunkt alles durchgelesen, jedoch kann es auch mir passieren, dass ich Dinge vergesse oder dass ich etwas missverstehe.

    MTA Ftp

    Es geht hier nicht ausschließlich um MTA-FTPs. Ein Website-FTP ist natürlich viel universeller nutzbar.


    ausserdem kann man alles nachverfolgen

    Eben nicht. Tor z.B. wird zur Zeit als relativ sicher erachtet.

    Und selbst wenn es sich nachverfolgen ließe: Wenn es für die Polizei mehr Aufwand ist, als einen Provider anzuschreiben, und zu fragen, wem eine bestimmte IP-Adresse zu einer bestimmten Zeit gehört hat, dann wird sehr wahrscheinlich weiter nichts passieren, es sei denn es geht um größere Geldbeträge oder Menschenleben, oder ähnliches.

    Exakt. Benutzerdaten habe ich hier nur als Beispiel hergenommen, für etwas was eine Art Katastrophe wäre, wenn man einmal eine größere Community hat.
    Wenn ein Angreifer einmal FTP-Zugriff hat, kann er allerdings so einiges mehr anstellen.

    Ansonsten nutzt FTP ruhig weiter.

    Nein.


    Mir fallen spontan zwei mögliche Angriffsvektoren ein, die wohl für einige leicht zu übersehen sind:

    Manche Hoster werfen Gruppen von Servern an den selben Switch, ohne Port-Isolation oder ähnlichem. Dort könnte ein Angreifer ziemlich leicht ARP-Spoofing betreiben, und so Traffic mitschneiden oder gar die Sitzung kapern und unbemerkt eigene Befehle ausführen.
    Bei V-Servern ermöglichen es manche Hoster, wenn man die Gastnetzwerkkarte in den Promiscuous Mode schaltet, den Traffic aller V-Server mitzuschneiden, natürlich inklusive FTP.

    Die Gefahren bei der Benutzung von FTP (und anderen unverschlüsselten Protokollen) sollte man auf keinen Fall unterschätzen.
    Die Benutzung von FTP etc., insbesondere bei sensibleren Sachen erachte ich als grob fahrlässig.

    Bevor jemand sagt, dass ein MTA-Server doch nie so etwas sensibles sein kann, dass man auf so etwas achten müsste:
    Fragt doch eure User, ob sie gerne ihre E-Mail-Adressen und Passwörter öffentlich im Internet stehen haben würden.


    Stimmt nur das 90% der MTA community kein plan hat wie man solche Daten abfängt und somit FTP für MTA server noch nutzbar ist.

    Ein Angreifer muss nicht aus der MTA-Community kommen, um E-Mail-Adressen und Passwörter attraktiv zu finden.


    Ausserdem kann man mitlerweile im FTP Server sicherheitsschlüssel hinzufügen somit werden die Daten nicht mehr Roh verschickt

    Dann hast du FTPS, was auch im Video als sicher erwähnt wird.

    Schau einmal mittels ldd /home/kd7/server/mta_sa_2484/mods/deathmatch/dbconmy.so nach, welche Library tatsächlich versucht wird, zu verwenden.
    Dann führe auf die entsprechende Library strings <librarypfad hier> | grep libmysqlclient_ aus. Die Ausgabe sollte "libmysqlclient_16" sein. Wenn nicht, ist wahrscheinlich eine falsche Version der Library unter dem Namen installiert.

    libmysqlclient.so.15.1
    libmysqlclient.so.16.1

    Diese beiden Libraryversionen machen mich misstrauisch, unter anderem weil eine Google-Suche jeweils 3 und 4 Ergebnisse liefert. Sind die absichtlich unter diesem Namen vorhanden, oder war das ein Unfall mit wget? Naja. Im Moment nicht so wichtig.

    Du vermischst hier zwei verschiedene Arten von Dingen. Das Wasserfallmodell ist ein Phasenmodell für die Durchführung von Softwareprojekten. Flussdiagramme und Struktogramme können verwendet werden, um Abläufe zu beschreiben, die das Endprodukt ausführen können soll.

    Im alltäglichen Leben könnte ich es mir schwer vorstellen, Flussdiagramme zu verwenden. (Mein Leben in Flussdiagrammen organisieren? Eher nicht.)
    In größeren Softwareprojekten jedoch schon, in Kombination mit Use-Case-Diagrammen, Klassendiagrammen, u.ä., da man so eine klarere Definition hat, was die Software tun soll.

    Struktogramme würde ich nur verwenden, um bestimmte Algorithmen zu beschreiben, da Struktogramme noch näher an der Programmierung (vor allem an der imperativen Programmierung) dran sind als Flussdiagramme, mit denen auch abstraktere Konzepte dargestellt werden können.

    Nebenbei: Das Wasserfallmodell ist meiner Meinung nach eine der schlechtesten Arten, ein Softwareentwicklungsprojekt zu führen, da unter Anderem nach Beginn kein Kundenfeedback oder sonstige Änderungen an den Anforderungen vorgesehen sind. Man plant sich am Anfang (fast) zu Tode, und macht dann alles genau nach Plan. Es hat außerdem die höchste Fehlschlagsquote von allen Phasenmodellen (Quelle: Lehrer). Ein positives Gegenbeispiel dazu ist Scrum, oder etwas allgemeiner: Agile Softwareentwicklung.

    Um festzustellen ob es in den Account-Datas der Spieler, die zur Zeit online sind Duplikate gibt:

    Lua
    local players = getElementsByType("player")
    for i=1, #players do
        for j=i+1, #players do
            local value = getAccountData(getPlayerAccount(players[i]), "key")
            local value2 = getAccountData(getPlayerAccount(players[j]), "key")
            if (value and value == value2) then
                outputChatBox(getPlayerName(players[i]) .. " hat den gleichen Wert " .. value .. " wie " .. getPlayerName(players[j]) .. ".")
            end
        end
    end


    Sollten auch Spieler einbezogen werden, die offline sind, so kann man die Funktion getAccounts verwenden.

    Ich habe hier etwas auf Performance geachtet, jedoch hat der Algorithmus selbst trotzdem eine Zeitkomplexität von Ω(n²) und die Datenbankzugriffe könnten sich auf überlaufeneren Servern ebenfalls auswirken.

    Argumentreihenfolge beachten.

    Lua
    -- So hast du es. Das versucht, zu setzen, dass das Root-Element für das Blip unsichtbar ist.
    setElementVisibleTo(getRootElement(), flughafensf, false)
    
    
    -- So wäre es richtig.
    setElementVisibleTo(flughafensf, getRootElement(), false)
    
    
    -- Oder etwas kürzer.
    setElementVisibleTo(flughafensf, root, false)