Ir para conteúdo
  • Cadastre-se

Mr Bomber

Membro
  • Postagens

    267
  • Registro em

  • Última visita

Tudo que Mr Bomber postou

  1. Pois é... fiz um tracert no terminal do servdor pra o IP da conexao do cliente... morre um ou dois niveis acima do ip do cliente... Entramos em contato de novo com a embratel... vamos ver o que da
  2. o tecnico da embratel retornou. resposta padrao: "Sr se esta pingando e o tracert está Ok, não podemos fazer nda..." Detalhe que só na rede embratel aqui que não da via http... Alguem com conexao da embratel consegue acessar isso ae?
  3. Bom.... conseguimos contato com a Embratel, que é quem provê internet pra esse cliente.... link dedicado... O Suporte da embratel tb nao conseguiu acesso hehehehe ficaram de retornar o contato... Na rede velox, funciona normal... na embratel só o ping e o tracert q funcionam... muito estranho hehehehe
  4. Galera, estou em uma conexao da embratel, e nenhum site da FDC Servers tá abrindo. O Ip pra teste é 66.90.101.108 Engraçado que pinga mas não resolve. Nem o site da FDC abre por aqui. Mas alguem esta sem acessar?
  5. Lerdox Bahia ops... velox - Bahia 5 mb contratados... O máximo q tem disponível por aqui... tá até bom hj
  6. Se for pra criar um novo plano free: Uploaded with ImageShack.us Uploaded with ImageShack.us
  7. isso tá uma graça.... Esse cada deve ter disturbio bipolar. Se comporta como varias pessoas ao mesmo tempo hehehe eu mesmo já havia dito aqui q ele e outras pessoas sao as mesmas pessoas (nusssssssssssss) lol
  8. Só marcar a opcao "ocultar" "Marque para ocultar do formulário de pedido"
  9. Vi no mod_security que tinha muito lammer tentanto fazer injection nos domínios do meu VPS com essa misera: ../proc/self/environ Pois bem, mãos a obra: Precisamos estar rodando Linux com CPANEL (claro) e o CSF. Instalado o mod_security, procure em plugins no seu whm, clique em "edit config" e depois em " Default Configuration" e insira a seguinte linha no final do seu código: #Chupa Lammer SecRule REQUEST_URI "(proc|environ|ls|chmod|cd|sql|chown|mkdir|chdir|mv|cp|ln|rm|touch)" "deny,log,status:406"[/code] o comentário na linha vc pode mudar. depois clica em save... qdo tentarem fazer essa injection via PHP, vai deparar com um belíssimo erro 406 e vai estar bloqueado no CSF.:D Além de não deixar acessar o "eviron", vai barrar tudo o que tem no código ai em cima. Ah sim ele vai bloquear qq daquelas palavras que aparecer na URL. Então se vc tem alguma coisa chamando "sql", "cp", "etc"... é melhor tirar da linha
  10. gtidc = voico.net = gerenciati
  11. eu pago U$ 10.00. Nessa situação eu não acho caro.
  12. Mas tem muito noob com servidor "arreganhado" - como a gente fala aqui na Bahia... e sites e sistemas cheios de falhas... Tem muito servidor com banco de dados MYSQL transparente, muito site com falha por MYSQL Injection, Blind Injection, PHP Injection, ataque de DNS... enfim... tá uma zona. Isso sem falar que Ddos e hping tá derrubando geral... Tem muito site de prefeitura que paga varios "dilmas" pra se fazer um site... e porco... então #ficaadica
  13. conheco esse tipo de invasao... injection em form de contato antes... sou usuario velox, tô na bahia, meu IP fica como se fosse em salvador... mas tô ha 530 km de distancia hehehehe mas, se for cpanel, verifique se o mod_security esta instalado, e detalhe, se instalar, configure ele, nao deixa ele em branco. o mod_security bloqueia expressoes que possa ser usadas em ataque via url. e claro, com o csf, ele ja da um ban no ip.... ai ja vai ficar cansativo pra quem ta tentando invadir... ter q reiniciar o modem toda hora
  14. Isso é DNS ou algum usuário "perdido" no httpd.conf ²
  15. sim, vc puxa eles por wget e da o restore no cpanel tipo:
  16. Para reparar todo o mysql, de uma vez só, acesse por ssh e digite mysqlcheck -u root -p --auto-repair --check --optimize --all-databases vai pedir senha, vc coloca a sua senha do root do MYSQL. tambem pode colocar na cron pra rodar td dia, por ex: 0 1 * * * mysqlcheck -Aao .auto-repair -u root -p[SUA_SENHA] > /dev/null[/code] onde SUA_SENHA é a senha do root do MYSQL
  17. as vezes eu tenho um cliente de desenvolvimento de site, ai aparece um peru pra me derrubar... na mafia mesmo... se ele tiver whmcs... denuncio... mas so qdo o cara quer pisar nos outros pra pegar o serviço... se chegar na moral... é profissa
  18. No firefox 5 nao esta funcionando no ie nao tentei, mas o chrome tem me salvado.
  19. qual a vantagem que terei em denunciar à WHMCS? vai abaixar o valor da minha licença? vai abaixar o valor das licenças de tds? vou ganhar alguma coisa? não, não vai. Então não trabalharei para a WHMCS "di gratis". Mas... se o concorrente me atravessar, e eu ver que o WHMCS dele é pira.... denuncio. Ele que fique na dele e eu que fique na minha. Aliás.... Cabe a WHMCS melhorar esse sistema de validação de licença dela... Ai resolveria.... Coloca logo um token USB... pronto hehehehehe
  20. não, a maioria está no SERPRO http://www.whoishostingthis.com/esporte.gov.br
  21. Já o uso o htop aqui há algum tempo.É muito bom.
  22. Favor, leia as regras do FORUM
  23. Tenta colocar outros DNS no adaptador de rede da sua conexao pra ver se vai 8.8.8.8 e 8.8.4.4 4.2.2.2 e 4.2.2.1 208.67.222.222 e 208.67.220.220 mas lembando q ai so vai resolver o seu pc... o problema ta no seu provedor de internet mesmo.
  24. 2. Type: cd /scripts 3. Type: ./pkgacct username (replace username with the acount username you wish to backup) 4. You will not see something along the lines of this: Copying Reseller Config...Done Copying Mail files....Done Copying proftpd file....Done Copying www logs...Done Grabbing mysql dbs...Done Grabbing mysql privs...Done Copying mailman lists....Done Copying mailman archives....Done Copying homedir....Done 5. There will be a file now in /home called cpmove-username.tar.gz where username is the username specified in step #4. 6. Download the cpmove-username.tar.gz and save it. (You can use your FTP software to login to the server and download the file) http://www3.wiredgorilla.com/content/view/239/1/
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?