Skocz do zawartości
Forum
Regulamin

Zasady i wytyczne obowiązujące wszystkich użytkowników

Administracja

Poznaj zespół moderatorów i administratorów dbających o społeczność

Ranking Użytkowników

Zestawienie najbardziej aktywnych członków naszej społeczności

Serwery
Bany CS2

System banów na serwerach Counter-Strike 2

Bany CS 1.6

System banów na serwerach Counter-Strike 1.6

Sklep CS2

Dostęp do usług premium i przywilejów na serwerach CS2

Sklep CS 1.6

Oferta usług VIP/SVIP dla graczy Counter-Strike 1.6

Odwołaj się od bana

Oficjalna procedura odwoławcza dla zablokowanych graczy

Społeczność
Wydarzenia

Kalendarz turniejów, konkursów i integracyjnych spotkań graczy

Discord

Dołącz do naszej społeczności na discordzie

Aktualności

Bieżące informacje dotyczące serwerów i środowiska CS

Pomoc

Przewodniki, poradniki i wsparcie dla wszystkich użytkowników

Nowy szablon forum
csowicze.pl


Przygotowaliśmy dla Was nowy wygląd forum! Na pewno znajdziecie rzeczy, które można ulepszyć. Dajcie nam znać w dedykowanym wątku. Wasza opinia jest dla nas ważna!

Czytaj więcej

Największy spamer czatbox'a! Weź udział kolejnej edycji konkursu!


Wraz ze startem nowej odsłony forum ruszamy z kolejną edycją konkursu spamer czatbox'a! Do wygrania fajne nagrody w tym $$$$

Czytaj więcej

Csowicze – Odświeżona Odsłona | Parę Ważnych Informacji


Wracamy po krótkiej przerwie... Przeczytaj ogłoszenie by być na bieżąco!

Czytaj więcej

Nasze serwery

  • Counter-Strike 1.6 Counter-Strike 1.6
    • Nowy ONLY DD2 - PRACE
    • 51.77.39.131:27016
    • 0 / 32 graczy
    • mapa:


      cs_havana

    • Właściciel:

        • Właściciele
        • Mapa cs_havana
        • Protokół source
        • Procentowe wypełnienie 0%
        • Najwięcej graczy 1
  • Counter-Strike 2 Counter-Strike 2
    • Nowy Only Mirage
    • mirage.csowicze.pl
    • 1 / 20 graczy
    • mapa:


      de_mirage

    • Właściciel:

  • Minecraft Minecraft
    • MC - Survival - (1.21.4/5)
    • mc.csowicze.pl
    • 0 / 30 graczy
    • mapa:


      world

    • Właściciel:

        • Właściciele
        • Mapa world
        • Protokół gamespy3
        • Procentowe wypełnienie 0%
        • Najwięcej graczy 3
  • Teamspeak 3 Teamspeak 3
    • Nowy TS3 - Csowicze
    • ts3.csowicze.pl
    • 3 / 32 graczy
    • Właściciel:

        • Właściciele
        • Protokół teamspeak3
        • Procentowe wypełnienie 9%
        • Najwięcej graczy 3
  • Discord Discord
    • DC CSowicze
    • Kliknij przycisk Połącz
    • 24 / 24 graczy
    • Właściciel:

  • 9 Wszystkich serwerów
  • 54 / 260 Wszystkich graczy
  • 21% Zapełnienie serwerów

RumcajsJumper

Legenda Sieci
  • Postów

    14666
  • Czas online

    10m 39s
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    256
  • Dotacje

    0.00 PLN 

Zawartość dodana przez RumcajsJumper

  1. Wiadomość wygenerowana automatycznie Temat został zamknięty przez moderatora. Prosimy o zgłoszenie się do właściciela. Jeżeli się z tym nie zgadzasz raportuj ten post a moderator lub administrator rozpatrzy go ponownie. Z pozdrowieniami. Administracja CSowicze.pl
  2. Prezenty i za to bonusy? To nie jes serwer 4fun :) Czekam na dalsze wypowiedzi co do kolorowej rozpiski.
  3. "Odmowa usługi (ang. Denial of Service w skrócie DoS) to jedno z zagrożeń, przed którym najtrudniej się ochronić. Nie prowadzi ono do zniszczenia czy ujawnienia danych, lecz raczej do utraty reputacji i korzyści materialnych z powodu blokowania możliwości świadczenia usług lub powodowania dużych opóźnień w dostępnie do nich." Obrona przed tego typu atakami jest niezwykle trudna. DOS wykorzystuje z reguły właściwości protokołu TCP/IP. Najpopularniejszym sposobem wywołania efektu odmowy usługi jest masowe "floodowanie". Oznacza to nic innego jak wysyłanie sporej ilości żądań wywołania serwera/usługi w krótkim odstępie czasu. Połączenia są tak spreparowane, że ich treść ma drugorzędne znaczenie, istotne jest obciążenie samego serwera tak by został skutecznie "zalany" co doprowadza do jego niestabilnej pracy. Innym narzędziem wywołującym omawiany efekt jest tak zwany "landing". Poprzez wykorzystanie specyfiki najpopularniejszego protokołu TCP/IP nawiązuje się połączenie z serwerem, po czym zmusza się go do wywoływania samego siebie. Powoduje to wykonywania nieskończonej pętli, co prowadzi do niedostępności hosta. Istnieje również możliwość wykorzystania jednego ze składowych protokołów TCP/IP -ICMP. Protokół ICMP jest bardziej znany w mowie potocznej jako "ping". Jego głównym przeznaczeniem jest badanie trwałości połączenia pomiędzy dwoma hostami na zasadzie "prośby o echo" oraz "odpowiedzi echa". Znając tą właściwość istnieje możliwość wysłania wielu próśb o echo z wielu hostów jednocześnie. Spowoduje to, iż serwer stanie się niedostępny w momencie niemożliwości wysłania odpowiedzi na żądania echa. Równie niebezpiecznym narzędziem wywołującym niedostępność serwera jest "spam". Technika polega na preparowaniu nagłówków poczty odwołujących się do celu ataku. Po rozesłaniu możliwie jak największej ilości wiadomości elektronicznych, odbiorcy odpowiadają na nią co prowadzi do niemożności realizacji zadań serwera, a w efekcie końcowym do jego ograniczenia. Powyżej zostały opisane najpopularniejsze metody wywołujące niedostępność hosta. Sam atak DOS jest jednym z najpopularniejszych ataków w sieci. Niestety jak do tej pory nie ma jednoznacznej recepty, pozwalającej w jednoznaczny sposób uniknąć tego typu następstw. Co gorsza w Internecie znajduje się wiele, już gotowych aplikacji, które w znacznym stopniu ułatwiają tego typu naruszenia. Powoduje to, że nawet początkujący haker potrafi wyrządzić ogromne straty. Jedyną metodą, która w jakikolwiek sposób potrafi ograniczyć ataki DOS to poważne podejście do konfiguracji routera sieciowego. Należy ograniczyć ruch, który jest generowany przez, niektóre protokoły. Na przykład ICMP, co pozwoli na uniknięcie masowych żądań o odpowiedź echa. Kolejnym ważnym elementem jest stałe monitorowanie ruchu na styku sieci wewnętrznej z zewnętrzną.
  4. AFD czyli Arbitrary File Download to atak polegający na wykorzystaniu luki polegającej na braku filrowania zmiennej obsługujacej pobieranie plików w celu pobrania dowolnego pliku z serwera nawet z rozszerzeniem .php Np. www.strona.pl/pobierz.php?plik=tadata.pdf Może to oznaczać ze stronę jest podatna na AFD Wiec spróbujmy dodać do plik = nazwe pliku z rozszerzeniem .php www.strona.pl/pobierz.php?plik=pobierz.php Jeżeli włączyło się pobieranie otwórz pobrany plik w notatniku i jezeli zawartoscią pliku jest kod PHP oznacza to ze strone jest podatna na AFD Do czego moze się to przydac ? Doskonałe przy pharmingu/phishingu poniewaz mozemy pobrac cały serwer i tylko lekko zmodyfikowac kod obsługujacy logowanie i juz mozemy łątwo przechwycic hasła. Kazda strona obsługujaca MySQL posiada pliki konfiguracyjne w których zapsiane są dane typu nazwa, adres, hasło bazy SQL. Czasami dane te są obecne w pliku obłsugujacym logowania. Zwykle uzywa się nazw config.php connexions.php sql.php mysql.php baza.php itp ystarczy troche pokombinowac. Mozemy takze zdobyc pliki systemowe typu passwd, issue itp Np. www.strona.pl/pobierz.php?plik=/etc/passwd www.strona.pl/pobierz.php?plik=/etc/group www.strona.pl/pobierz.php?plik=/etc/issue Dzieki temu mozemy zdobyc duzo cennych danych o serwerze. Czasami strony mają takze bazy danych zapisane w pliku txt Wtedy wystarzy ten plik pobrac jezeli znamy jego nazwe. Artykuł pochodzi z hackme.pl
  5. myślałem o tym również ale najładniejszym wyjściem oraz najbardziej odpowiadającym użytkownikom chyba będzie to co napisałem w 1 poście. Postawiłem się troszkę na stronie zwykłego użytkownika który np ma więcej doświaczenia od nas ale nie ma aż takich wymogów by iść od razu na moderatora.
  6. Witam Was serdecznie TO ZNOWU JA ! Około 2h przesiedziałem na przeglądaniu znanego każdemu forum MPCForum.pl i nie okłamując siebie mają tam wszystko ładnie poukładane. Jest to forum o tematyce gier i nie tylko więc postanowiłem troszkę podkraść pomysł z moderatorami. Mianowicie już przedstawiam o co chodzi. Propozycja dotyczy moderatorów do każdej kategorii na forum przykładowo: Jest dział AMXX (Opiekun działu: KidModerator AMXX) Jest dział Counter Strike (Piekun dzialu: KidModerator Counter Strike) Jest dział Grafika (Opiekun działu: KidModerator Grafika) Jest dział Strefa Pomocy (Opiekun działu: KidModerator Strefa Pomocy) i tak dalej, i tak dalej. Czemu tak chciałbym zrobić? Moderatorzy zajmują się całym forum a tak to nie dość że więcej osób miało by możliwość pokazania swoich możliwości i doświadczenia to jeszcze byłby porządek na całym forum a nie kawałkami. Oczywiście ranga moderator byłaby dalej lecz z większymi wymaganiami. Do tego można też pomyśleć o współpracy z jakimś forum graficznym i zamiast u nas prosić o grafiki np byłoby przekierowanie do ich forum gdzie tam użytkownicy prosiliby o dane grafiki. Temat napisany pod kategorie "RANGI NA FORUM" także jeżeli macie jeszcze jakieś propozycje które urozmaicą, dadzą szansę innym to proszę pisać. Pozdrawiam, RumcajsJumper
  7. Bycie hakerem wymaga wielu poświęceń oraz dużo czasu. W tym artykule dowiesz się wiele rzeczy na ten temat. Czy chciałbyś zostać hakerem ? Jeśli tak odpowiedz sobie na te 4 pytania: Czy chcesz poznać tajnki hackingu ? Czy chcesz zdobyć wiedzę, zmieniającą spojrzenie na Hacking ? Czy stać Cię na wysiłek dla osiągnięcia dużej i nieprzeciętnej wiedzy ? Czy jesteś na to wszystko gotów ??? Jeśli przynajmniej na 3 pierwsze pytania Twoja odpowiedź była twierdząca, czytaj dalej, ponieważ w piątej, czwartej kwestii mogę Ci pomóc. W przeciwnym razie "nie czytaj dalej", szkoda Twojego czasu. Zrób coś innego, np zagraj w pasjansa. Jeśli jednak masz ikrę i uważasz, że należy Ci się w życiu sukces, to wiedz, że... Ten artykuł oraz forum CSowicze.pl ci w tym pomoże. Co znajdziesz na CSowicze.pl ? Wiele narzędzi takich jak: Trojany, keyloggery, bindery, aplikacje do zabezpieczenia: antywirusy, firewalle, programy ulepszających system, narzędza do programowania, kursóy programowania, ebooki, filmy instruktażowe. Możesz wypowiadać się na forum, zadawać pytania i udzielać odpowiedzi. Wiele artykułów, które pomogą ci zostać hakerem, oraz ukazjujących hakerskie tricki, uczące programować oraz poradniki obsługi programów znajdziesz w dziale Hacking Dowcipy o informatykach, hakerach i programistach dla poprawienia humoru znajdziesz w dziale Hacking Filmy ukazujące życie hakerów, ciekawostki związane z informatyką oraz filmy instruktażowe znajdziesz w dziale Hacking Codziennie świeże wiadomości ze świata IT pozwiązane w większości z hackingiem znajdziesz w dziale Hacking Skorzystaj także z działu Hacking, gdzie możesz publikować np. swoje screeny z pulpitu. A teraz wyobraź sobie że posiadasz ogromną wiedzę i jesteś hakerem... Jesteś szanowany w społeczeństwie, dowartościowany. Robisz to co kochasz. Robisz coś czego nie potrafią inni i o czym nie mają pojęcia. Po pewnym czasie zaczynasz dzięki temu zarabiać ? Czy to nie piękne ? Żyjesz tak jak większość tylko o tym marzy. Wiem. Masz teraz pytanie: Jak mam to osiągnąć? Czy to cudowne życie nie jest przeznaczone tylko dla wybrańców ? Jak ja mam zostać hakerem ? Jeśli liczysz na to, że napiszę teraz, że za 5 lat na 100% nim zostaniesz, to zawiodę Cię. Nie napiszę tego. Nie mogę Ci tego obiecać. Nie sprzedaję pustych obietnic. Sprzedaję wiedzę. Owszem, dzięki tej wiedzy będziesz mieć trochę wiedzy jak tego dokonać. Reszta będzie należała do Ciebie. Twój Sukces przez duże "S" zależy tylko od Ciebie! Dobra i zła wiadomość... Mam dla Ciebie 2 wiadomości: dobrą i złą. Najpierw zła wiadomość: Hacking to nie bułka z masłem. Dobra wiadomość: hackingu można się nauczyć. Powtórzę raz jeszcze: wiedza, strategia, wiara, determinacja i praca - to jest gwarancja sukcesu w hackingu. Nic więcej. Determinacja i praca musi wyjść z Ciebie. Nikt Cię tego nie nauczy, nie zmusi, ani nie uprosi. To Twoja decyzja. Być może najważniejsza w Twoim życiu. Kto odsłoni przed Tobą tajemnice Hackingu? Nikt. Tzn nikt bezpośrednio. Sam do tego dojdziesz pod warunkiem, że spełnisz wyżej wymieniane przeze mnie kryteria. Od czego zacząć ? Dobre pytanie prwada ? Ale najpierw omówię jeszcze kim jest Haker i powiem co nieco o hackingu. Hacking sam w sobie jest legalny. Natomiast to co zrobisz dalej ze swoją wiedzą przypisze cię do jednej z grup na które zostali podzielenie hakerzy: white hat (białe kapelusze) osoby łamiące zabezpieczenia bez wyrządzania szkód grey hat (szare kapelusze) osoby pomiędzy białymi a czarnymi kapeluszami black hat (czarne kapelusze) czyli nasi cyberprzestępcy. Wiele osób uważa że Hacking polega na używaniu gotowych programów które po przycisku HACKUJ zrobią za ciebie wszystko. Niestety, nie jest tak łatwo. Nie ma programów które łamią wszystkie hasła czy wszędzie się włamują. Przecież gdyby coś takiego istaniało to logicznie na to patrząc Internet nie miałby sensu istnienia Trudno wyobrazić sobie jak wielu poświęceń i wyrzeczeń musi dokonać człowiek, który chce zostać najlepszy w tym co robi. Haker nie uczy się na pamięć sekwencji i zachowań systemu. On zna je tak dokładnie że czasem zaczyna rozumieć język komputera. Dobra. Teraz wróćmy do naszego pytania.. A więc: Od czego zacząć ? Wybierz co cię interesuje. Aplikacje webowe (hackowanie serwerów www, łamanie zabezpieczeń stron internetowych), a może cracking (czyli łamanie zabezpieczeń programów). Wybierz co cię interesuje. Najlepszym początkiem jest nauka programowania. Aby zostać hakerem musisz znać języki programowania. Polecam zacząć naukę od prostego języka Pascal, lub odrazu od C++. Wybierz sobie prosty język i zacznij się go uczyć. Czytaj, czytaj i jeszcze raz ćwicz. Na naszej stronie znajdziesz wiele poradników. Przeglądnij wszystko co cię interesuje, a jeśli masz problemy lub wątpliwości pytaj na naszym forum. Nie kupuj podręcznika szkoła hakerów. To pic na wodę. Lepiej zaoszczędzić pieniądze i znaleźć wszystko co potrzebne w sieci. Hakerem nie zostaje się od tak. Potrzeba kilku lat ciągłej nauki. Dlatego wspominałem już o cierpliwości. Pewnie powiesz: Kupię sobie kurs "Sekrety hakerów" za 100 zł i zostanę nim w dwa dni. BZDURA. Ten kurs jest tylko dla frajerów aby na nich zarabiać. Nie daj się na to nabrać. Nie zostań takim frajerem ! Zapraszam na forum. Czytaj dodawane w naszym portalu artykuły. Testuj różne narzędzia z downloadu i pamiętaj, że bycie hakerem wymaga cierpliwości ! Powodzenia. Aha.. Dodam jeszcze że aby w pełni korzystać z forum musisz się zarejestrować. ;) Zajmie ci to ok 15 sekund. Naprawdę warto więc nie zastanawiaj się i zrób to już teraz. ;) Źródło: Haxnet.pl
  8. Witam. W tym artykule chciałbym wam przedstawić podstawy chyba najpopularniejszego ataku na strony WWW, czyli SQL Injection. Zanim zabierzemy się do zabawy, najpierw trochę teorii. SQL Injection (ang. "wstrzyknięcie" SQL) - atak polegający na wykorzystaniu luki w języku SQL. Dzięki niewłaściwemu filtrowaniu lub przez brak doświadczenia administratora, atakujący może uzyskać dosłownie wszystko. Od treści pisanych na stronie, przez dane personalne użytkowników, po hasła i loginy administratorów i użytkowników. Blind SQL Injection - tzw. "ślepy" atak. Jest to zaawansowana forma SQL Injection. Nazwa wzięła się od techniki ataku, bowiem, żeby uzyskać jakieś dane, musimy zgadywać. Ten rodzaj ataku nie zwraca błędów, dzięki czemu wiemy że atak jest skuteczny. Jeżeli mniej więcej wiemy co to jest zacznijmy zabawę. Wyobraźmy sobie stronę o następującym kodzie HTML: <br /> Login:<br /> Hasło: </p> <p> Na serwerze kod PHP odpowiadający za logowanie i weryfikowanie hasła będzie wyglądał tak: S_elect USER_ID FROM USERS WHERE (LOGIN='$login') AND (PASS='$haslo') Załóżmy że na stronę loguje się administrator więc zmienne $login i $haslo zamieniają się na dane wpisane przez użytkownika. Administrator loguje się loginem: "admin" i hasłem: "jfp!#EF12Ac" więc nasz kod PHP teraz przedstawia się tak: S_elect USER_ID FROM USERS WHERE (LOGIN='admin') AND (PASS=' jfp!#EF12Ac') A co będzie jeśli w polu hasła wpiszemy: OR 1'='1 Języki programowania nie wiedzą co ma na myśli ten co je układa, lecz kierują się zasadami logiki i matematyki. Jak wiemy zawsze 1 jest równe 1. Więc możemy wtedy uzyskać dostęp do strony bez wykradania hasła. Te zapytanie składa się z sumy logicznej dwóch warunków: pierwszego który jest fałszywy (no chyba że administrator nie ma założonego hasła, co jest mało prawdopodobne), i drugiego który jest zawsze prawdziwy. Zapytania można dowolnie modyfikować. Przykład: W polu loginu wpiszmy: "admin' )-", a otrzymamy: S_elect USER_ID FROM USERS WHERE (LOGIN='admin') --') AND (PASS='a') W języku SQL dwa myślniki oznaczają komentarz, czyli część kodu, która zwykle służy administratorowi w odnalezieniu się w poszczególnych częściach kodu. Jeżeli administrator nie ma umiejętności możemy wykonać wiele kodów taką łatwą sztuczką. Oto kilka przykładów: <br /> ') DELETE FROM USERS --<br /> ') D_rop DATABASE HASLO --<br /> '); exec master..xp_cmdshell 'iisreset /stop' --<br /> To były ataki uzyskania dostępu za pomocą pola logowania, lecz są bardziej efektywniejsze i najczęściej spotykane ataki. A mianowicie ataki na pole adresu. Wpisując odpowiednie instrukcje SQL możemy uzyskać wszystko z podatnej strony. Zobaczmy jak. Wchodzimy sobie na stronę, której adres wygląda mniej więcej tak: http://www.stronapodatna.com/?id=65 "?id=" jest to zmienna odpowiadająca zwykle za poszczególne artykuły, newsy itp. Żeby zobaczyć czy strona jest podatna na atak SQL Injection wpiszmy zamiast 65, -1 lub sam apostrof ('). Czyli adres powinien wyglądać tak: http://www.stronapodatna.com/?id=-1 Jeżeli na stronie pojawi się jeden z błędów, to strona jest podatna na atak. Powinny pojawić się takie błędy: Warning: mysql_fetch_array, Warning: mysql_fetch_row, Warning: mysql_fetch_assoc Oczywiście nie musi to być koniecznie ?id= bądź liczba -1. Liczbę możemy wstawić dowolną, lecz na minusie, a zmienne wiele stron wprowadza inne. Lecz sam fakt podatności strony nie satysfakcjonuje nas zbytnio. Musimy teraz sprawdzić ilość kolumn. A więc wklepujemy następujący kod: http://www.stronapodatna.com/?id= 65 U_nion S_elect 1/* Liczba 1 po słowie S_elect oznacza liczbę kolumn. Strony mają raczej więcej kolumn niż 1 więc zostanie nam zwrócony błąd, a jeśli jest błąd to próbujemy dalej. Wpisujemy 1,2 potem 1,2,3 i tak dalej, aż nie pokaże nam się żaden błąd, i wyświetli się nam jakaś liczba na stronie. Przypuśćmy że liczba kolumn na stornie, czyli liczba po przecinku to 6. Więc szukajmy teraz bazy danych, z których chcemy wyczytać jakieś dane. http://www.stronapodatna.com/?id= 65 U_nion S_elect 1,2,3,4,5,6 from admins/* Słowo "admins" oznacza nazwę bazy. Nie zawsze nosi ona nazwę admins. Wiele różnych platform nosi różne nazwy najważniejszych baz danych, wszystko w celu zniweczenia ataków. W tym zapytani powinno nam wypointować (wyświetlić) liczbę. Jeżeli mamy błąd, musimy próbować z innymi nazwami. A jak nie ma błędu to znaczy że mamy bazę danych i wyciągamy hasła. http://www.stronapodatna.com/?id= 65 U_nion S_elect 1,concat(login,char(58),pass),3,4,5,6 from admins/* Jak widzicie zniknęła liczba 2. Ponieważ to w niej wpisujemy dane które chcemy wyciągnąć. Słowo concat służy do wpisywania dwóch i więcej zmiennych na raz. Char(58) jest to znak ":" służy tylko i wyłącznie włamywaczowi w celach estetycznych, tj. żeby wiedział gdzie się kończy login a gdzie zaczyna się hasło. Oczywiście są to podstawy i to tylko szczyt góry lodowej. Są o wiele bardziej skomplikowane i zawiłe metody, które wymagają perfekcyjnego opanowania języka SQL. Życzę miłej zabawy. Ten artykuł jest pisany tylko i wyłącznie w celach edukacyjnych. Autor i właściciele serwisu hack.pl nie ponoszą odpowiedzialności za wyrządzone krzywdy metodami stosowanymi w naszych artykułach. Artykuł pochodzi ze strony: hack.pl. Autor: 0x00000
  9. Zablokowany dostęp do BIOS ? Nie znasz hasła ? Oto kilka rad które skutecznie pomogą ci rozwiązać tę kwestię. Wiele osób często otrzymuje komputer, w którym chciałoby zmienić jakieś ustawienia w BIOS’ie, ale nie znają założonego hasła. Artykuł pokazuje jak złamać te zabezpieczenia. Hasło dostępu do BIOS’a może być ośmioznakowe, do którego stworzenia można używać wszystkich znaków alfanumerycznych (we wcześniejszych wersjach BIOS-ów do 6 znaków). System rozróżnia znaki małe i duże. Producenci płyt głównych wymogli na producentach BIOS-ów, umożliwienie w uniwersalny i prosty sposób wejścia do ustawień lub też do systemu. Stworzono hasła uniwersalne, które umożliwiają znającemu je pokonać zabezpieczenie. Nowsze płyty są jeszcze odporne na te hasła. Być może do tych hasła dostępu też są nowe. Jest to jeszcze tajemnica, aż do momentu gdy jak te tajemnicze staną się publiczne. W jaki sposób dostać się do zablokowanego BIOS-u. Może w tym dopomóc jeden z poniższych sposobów: 1. Uniwersalne hasła dostępu do BIOS-u Producenci płyt głównych wymogli na producentach BIOS-ów, umożliwienie w uniwersalny i prosty sposób wejścia do ustawień lub też do systemu. Stworzono hasła uniwersalne, które umożliwiają znającemu je pokonać zabezpieczenie. Nowsze płyty są jeszcze odporne na te hasła. Być może do tych, hasła dostępu też są nowe. Jest to jeszcze tajemnica, aż do momentu gdy jak te tajemnicze staną się publiczne. Listę haseł uniwersalnych znajdziesz pod tym linkiem - kliknij. 2. Dostęp do BIOS-u z wykorzystaniem softwaru Jeśli żaden z zastosowanych sposobów nie umożliwił nam dostęp do BIOS-u, możemy spróbować zastosować łamiący hasło dostępowe. Istnieje kilka programów do pokonania tej bariery. Każdy z nich posiada bardzo podobną zasadę działania. Po uruchomieniu programu wyświetli on nam hasło, które nie koniecznie będzie odpowiadało temu, które założyliśmy, ale otworzy nam dotąd zamknięte wrota. W dziale download znajdziesz takie programy. 3. Dostęp do BIOS-u poprzez skasowanie pamięci CMOS Program killcmos jest programem kasującym zawartość przechowywaną w pamięci CMOS komputera, a razem z nią hasło dostępowe do BIOS-u. Po tej operacji musimy ręcznie wprowadzić wcześniej zapisane ustawienia lub załadować ustawienia domyślne. 4. Reset pamięci CMOS poprzez wyciągnięcie bateryjki zasilającej (najłatwiejszy sposób) Pamięć w której przechowywane są wszystkie ustawienia i nasze modyfikacje jest zasilana malutką bateryjką instalowaną na płycie głównej. Odcięcie zasilania (wyciągnięcie bateryjki z gniazda) spowoduje reset pamięci CMOS. Po wyciągnięciu należy dodatkowo wyjąć jumper Clear password lub Clear CMOS. Baterię należy wyjąć na czas od minuty do nawet doby, zależnie od typu płyty. Gdy to nie pomoże, radą jest pozwieranie na jakiś czas nóżek na płycie głównej, np. folią aluminiową. Byle delikatnie, bo ładunki elektrostatyczne mogą definitywnie uszkodzić płytę. Zostaną w ten sposób wykasowane wszystkie zmiany, które dokonywaliśmy w przeszłości. Do pełni szczęścia pozostaje nam przywrócenie wartości domyślnych (default) lub też wprowadzenie ustawień z naszych notatek dokonywanych wcześniej w celu zoptymalizowania naszego BIOS-u. 5. Reset pamięci CMOS poleceniem debug.exe Istnieje jeszcze jeden dość sprytny sposób zresetowania pamięci CMOS i jest on równie prosty jak poprzednie. Po wykorzystaniu jego następuje całkowita likwidacja ustawień BIOS-u. Niezbędnym narzędziem jest tu program debug.exe. Każdy z Was posiada go w swoich zasobach. Jest to jedno z poleceń zewnętrznych systemów operacyjnych. Gdzie go szukać? - użytkownik systemu MS-DOS znajdzie go w C:DOS>debug.exe, - użytkownik systemu WINDOWS w C:WINDOWSCOMMAND>debug.exe, Zabieg ten przeprowadzamy w trybie MS-DOS (UWAGA! System WINDOWS nie może działać w tle) poprzez wpisanie polecenia debug.exe, a następnie wpisujemy: -o70,EF -o71,EF -o72,EF -q Po tej operacji należy zresetować komputer, a następnie sprawdzić wszystkie ustawienia BIOS-u. Nie jest to zasadą, ale niektórzy z Was mogą spotkać się z błędem CMOS CheekSum Error (błąd sumy kontrolnej), a wtedy ponowna konfiguracja jest już obowiązkiem.
  10. Jak co dzień włączacie komputer. Jednak zamiast ładowania systemu, widzicie napis informujący o zablokowaniu komputera. Jedynym ratunkiem jest podanie prawidłowego hasła. Zapewne wielu z Was się z tym spotkało... Hasło ustawiane w BIOSie jest kiepskim zabezpieczeniem, można je zresetować wyciągając baterie na płycie głównej. Niestety ten sposób ma wady, stracicie wszystkie ustawienia, one także zostaną utracone. W celu uniknięcia takich przypadków stworzona została przez programistów "tylna furtka". Hasła uniwersalne, które odblokowują komputer. Są one różne, w zależności od producenta. AMI AMI, ami, bios, setup, cmos, AMIDECODE, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, A.M.I., AMI!SW, AMI?SW, HEWITT RAND, alfarome, efmukl AWARD 01322222, 589589, 589721, 595595, 598598, aLLy, aLLY, ALLY, ALFAROME, alfaromeo, aPAf, AW, AWARD, _award, AWARD_HW, AWARD SW, AWARD_PS, AWARD PW, AWARD_SW, AWARD?SW, AWKWARD, awkward, BIOSTAR, CONCAT, Condo, d8on, djonet, HLT, J64, J256, J262, j332, KDD, LKWPETER, lkwpeter, PINT, pint, SER, SKY_FOX, SYXZ, Syxz, TTPTHA, ZAAADA, ZBAAACA, ZJAAADC PHOENIX BIOS, CMOS, PHOENIX, phoenix Compaq Compaq Dell Dell Biostar Biostar Toshiba Toshiba, lub w trakcie uruchamiana przytrzymać "Shift".
  11. Patrząc na Wasze zainteresowanie napiszę Wam za czym jestem osobiście ja przy Waszych wypowiedziach: # - Jestem za ## - Jestem przeciw ## Mapy świąteczne ## Na mapach jest za dużo dodatków # Roundsoundy # Będzie się czuło klimat jeżeli RS'y zostaną dobrze dobrane # Czapki # Raczej chodzi nam o to by ludzie nie kampili na serwerze to może i te czapki będą tym plusem? # Nowy model kosy # Troszkę zabawna sprawa no ale jak ma Was to przekonać to wspólnej gry to czemu nie :) ## Nowy model paki ## Ułatwi to wyszukiwanie paki na BS'ie gdzie z daleka normalnie nie widać gdzie ona jest postawiona # Śnieg # Na to jest komenda by sobie śnieg wyłączyć także tutaj od ludzi będzie zależało czy będą go chcieli mieć czy też nie ## Nowe modele granatów ## Po co ktoś ma rzucać śnieżkami? Na zdrowy rozum przecież to nie pomaga ani w tym by czuło się klimat świąteczny ani w rozgrywce, wręcz przeciwnie utrudnia. Bo jeżeli dobrze pamiętam to każdy granat wygląda jak śnieżka to często jest tak że ktoś nie wie nawet jaki granat rzuca i zamiast SG rzuca FB na swoich :) To jest taka moja mała rozpiska całego przebiegu serwera. Oczywiście jeżeli macie jakieś sugestie do tego co napisałem to również proszę o poprawki gdyż jest godzina 5 rano i troszkę nie wygodnie mi się pisze. Do tego wszystkiego możecie niżej podawać przykładowe nazwy serwera pod święta które zachęciłyby graczy do wejścia na owy serwer :)
  12. Aby wyłączyć komunikaty o braku wpisanego klucza licencyjnego: Lub wygasłej licencji: Przechodzimy kolejno do admin > skin_cp > cp_skin_global.php Odszukujemy w tym pliku: if( !$this->settings['ipb_reg_number'] ) { $this->lang->words['license_missing_info'] = sprintf( $this->lang->words['license_missing_info'], $this->settings['base_url'] . 'app=core&module=tools&section=licensekey' ); $extra_class = 'force_license'; $license_html = <<<HTML <div id='license_notice_force'> <h4>{$this->lang->words['license_missing_header']}</h4> <p>{$this->lang->words['license_missing_info']}</p> </div> HTML; } else { $licenseData = $this->cache->getCache( 'licenseData' ); if( ( !$licenseData OR !$licenseData['key']['_expires'] OR $licenseData['key']['_expires'] < IPS_UNIX_TIME_NOW and $licenseData['key']['_expires'] != -1 ) AND !IPSCookie::get( 'ignore-license-notice' ) ) { $extra_class = 'expired_license'; $license_html = <<<HTML <div id='license_notice_expired'> <div class='right'><a id='license-close' href='#'>Close</a></div> <h4>{$this->lang->words['license_expired_header']}</h4> <p>{$this->lang->words['license_expired_info']}</p> </div> HTML; } } i zmieniamy go na: /* if( !$this->settings['ipb_reg_number'] ) { $this->lang->words['license_missing_info'] = sprintf( $this->lang->words['license_missing_info'], $this->settings['base_url'] . 'app=core&module=tools&section=licensekey' ); $extra_class = 'force_license'; $license_html = <<<HTML <div id='license_notice_force'> <h4>{$this->lang->words['license_missing_header']}</h4> <p>{$this->lang->words['license_missing_info']}</p> </div> HTML; } else { $licenseData = $this->cache->getCache( 'licenseData' ); if( ( !$licenseData OR !$licenseData['key']['_expires'] OR $licenseData['key']['_expires'] < IPS_UNIX_TIME_NOW and $licenseData['key']['_expires'] != -1 ) AND !IPSCookie::get( 'ignore-license-notice' ) ) { $extra_class = 'expired_license'; $license_html = <<<HTML <div id='license_notice_expired'> <div class='right'><a id='license-close' href='#'>Close</a></div> <h4>{$this->lang->words['license_expired_header']}</h4> <p>{$this->lang->words['license_expired_info']}</p> </div> HTML; } } */ Gotowe :) Źródło: forum.invisionize.pl
  13. Aby wyłączyć dymki: które pojawiają się po najechaniu myszką na login użytkownika przechodzimy kolejno do: ACP > Look & Feel > Własny styl > Global Templates > userHoverCard Zamieniamy całą zawartość: <if test="canSeeProfiles:|:$member['member_id'] && ( $this->memberData['g_is_supmod'] || ($this->memberData['g_mem_info'] && ! IPSMember::isInactive($member) ) )"> <a hovercard-ref="member" hovercard-id="{$member['member_id']}" class="_hovertrigger url fn name <if test="hasClassName:|:isset($member['_hoverClass'])"> {$member['_hoverClass']}</if>" href='{parse url="showuser={$member['member_id']}" template="showuser" seotitle="{$member['members_seo_name']}" base="public"}' title='<if test="hasTitle:|:!empty($member['_hoverTitle'])">{$member['_hoverTitle']}<else />{$this->lang->words['view_profile']}</if>'><span itemprop="name">{$member['members_display_name']}</span></a> <else /> {$member['members_display_name']} </if> Na: <if test="canSeeProfiles:|:$member['member_id'] && ( $this->memberData['g_is_supmod'] || ($this->memberData['g_mem_info'] && ! IPSMember::isInactive($member) ) )"> <a href='{parse url="showuser={$member['member_id']}" template="showuser" seotitle="{$member['members_seo_name']}" base="public"}' title='{$this->lang->words['view_profile']}'><span itemprop="name">{$member['members_display_name']}</span></a> <else /> {$member['members_display_name']} </if> I gotowe :D Źródło: forum.invisionize.pl
  14. Wiadomość wygenerowana automatycznie Powód: Warny odkupione. Jeżeli się z tym nie zgadzasz raportuj ten post a moderator lub administrator rozpatrzy go ponownie. Z pozdrowieniami. Administracja CSowicze.pl
  15. Wiadomość wygenerowana automatycznie Powód: Nie zasłużyłeś na tą rangę oczerniając sieć oraz moją osobę. Pozdrawiam Jeżeli się z tym nie zgadzasz raportuj ten post a moderator lub administrator rozpatrzy go ponownie. Z pozdrowieniami. Administracja CSowicze.pl
  16. Wiadomość wygenerowana automatycznie Powód: Nie ma u nas rangi (Admin TS3) Jeżeli się z tym nie zgadzasz raportuj ten post a moderator lub administrator rozpatrzy go ponownie. Z pozdrowieniami. Administracja CSowicze.pl
  17. Wiadomość wygenerowana automatycznie Powód: Ranga jest dodana Jeżeli się z tym nie zgadzasz raportuj ten post a moderator lub administrator rozpatrzy go ponownie. Z pozdrowieniami. Administracja CSowicze.pl
  18. Wiadomość automatyczna Temat został przeniesiony z "Serwery Counter Strike 1.6 → CSowicze.pl [bF2+ExpMod] IP: 80.72.34.124:27050 → Podania na admina BF2" do "Archiwum Forum → Tematy Archiwalne".
  19. Wiadomość automatyczna Temat został przeniesiony z "Serwery Counter Strike 1.6 → CSowicze.pl [bF2+ExpMod] IP: 80.72.34.124:27050 → Podania na admina BF2" do "Archiwum Forum → Tematy Archiwalne".
  20. Wiadomość automatyczna Temat został przeniesiony z "Serwery Counter Strike 1.6 → CSowicze.pl [bF2+ExpMod] IP: 80.72.34.124:27050 → Podania na admina BF2" do "Archiwum Forum → Tematy Archiwalne".
  21. Wiadomość automatyczna Temat został przeniesiony z "Serwery Counter Strike 1.6 → CSowicze.pl [bF2+ExpMod] IP: 80.72.34.124:27050 → Propozycje zmian" do "Archiwum Forum → Tematy Archiwalne".
  22. Wiadomość wygenerowana automatycznie Powód: Sprawa wyjaśniona, warn został dodany słusznie lecz w notatce moderator dał zły powód ostrzeżenia. Jeżeli się z tym nie zgadzasz raportuj ten post a moderator lub administrator rozpatrzy go ponownie. Z pozdrowieniami. Administracja CSowicze.pl
  23. Wszystko działa poprawnie bo są strony które używają tego stylu (na GG mogę podać link do jednej z nich gdzie sam nawet importowałem ten styl).
  24. 1# Jestem za (tak samo jak za unwarna), 2# było dwa razy u nas na forum także za trzecim razem także nie wypali :), 3# - 4# - 5# Losowanie typerowicza działa to na takiej samej zasadzie jak Ty opisałeś tylko jest losowanie raz na tydzień :) 6# Grupa "CSowicz" ma prawo dodania 2 pkt reputacji na 24h, zmieniłem na 5 reputacji na 24h.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie