Er hats ja gelöscht, wie immer eben ![]()
Beiträge von Syntafin
-
-
Ich sag es war ein Amateur
-
was genau bedeutet dann das Forken
Abzweigen, wenn man zB an einem Projekt mitarbeiten möchte.
Man erstellt einen Fork und kann dann zB seine Änderungen als PR (Pull Request) dem Original wieder zugute kommen lassen. Aber auch so zB verwaiste Sachen wiederbeleben indem man das Projekt fortführt. -
Trotzdem braucht's jetzt wohl ein Beweisfoto!
-
Außerdem kann man damit Wunderbar die Familien-Fritzboxen unter Kontrolle haben. Stichwort "Kannst du mal...?"

Ja das hatte ich vorgestern

-
Wie kannst du so genau sagen das die alle sauber sind?
Source Code anschauen
? -
WTF? Du sprichst schon wieder so kryptisch. Was habe ich bei dir kopiert? Naja muss gestehen die Idee mein Profil anzupassen entstand auf deinem Profil allerdings nur weil ich es bis dato gar nicht wusste xD ..
Das war doch gar nicht böse gemeint

Ich bin auch bis heute davon aus das etwas zu Forken genauso ist wie jemandem probs zu geben .. oder?!
Was du meinst wäre "Starren"
(Liken auf gut deutsch) -
Ja das wäre ein solcher Use Case, aber da würde ich auf ein eigenes setzen als auf die Worte eines unbekannten mich zu verlassen, selbst AVM bietet auf seinen Fritzboxen ja nun eine WireGuard Integration an (die ich selbst nutze wenn unterwegs mal auf SSH Zugriff brauche, oder eben öffentliche WLANs verwenden würde [was ich nicht tue xD])
-
Bin kein Fan davon, da es mehr Falschwerbung und falsche Sicherheiten bewirbt, zumindest von den "Kommerziellen" Netzen.
Das man dann natürlich auf Kosten von meist OpenSource sich mit scheinheiliger Sicherheit eine "goldene Nase" verdient, sei mal ein anderes Thema (oder glaubt ihr Firmen wie NordVPN helfen bei der Entwicklung von WireGuard oder OpenVPN?).Die Scheinheiligkeit kommt von der Tatsache das es möglich ist die Origin-IP ja eh zu erhalten (JavaScript klopft an die Tür), nach Selbsttest ist das zwar nicht so einfach mal eben, aber machbar. Anfälliger macht man sich mit VPNs ja aber für Fingerprinting über Canvas-Fingerprinting und Co, da die "unpassende" IP-Adresse schnell Aufschluss gibt wer da wirklich gerade ist.
Im Endeffekt, wer also "vor Überwachung" sicher sein will, macht sich damit ja nur leichter zu überwachen.Gleiches gilt auch für Aktionen wie randomizer für den User-Agent und "alle Cookies blockieren" (der Witz war gut).
Ich persönlich nutze VPN fast nie, wüsste auch keinen Use Case dafür das dauerhaft anzuhaben.
Ich habe zB Dauerhaft den VPN Tunnel zu unserem Datenbank-Server offen, damit ich lokal arbeiten kann und dennoch Zugriff auf unser Datawarehouse habe, übrigens genau für solche Sachen gibt es eigentlich VPN.
-
Plesk geht nicht hinter CF.
Und wer denkt das CF = Sicher, der hat nicht verstanden worum es geht.
Letzter Check vor 5min es sind nun 10 Webshells XD.
-
Ja ist es, aber wieso sollte man eine Sicherheitslücke auf seinem eh mit einer Webshell verseuchten Maschine offenbaren?
-
Welches Dashboard?
-
Zur Frage mit Push to Deploy: Man kann eine Action anlegen die bei jedem Push in ein gewisses Repo/Branch ausgeführt wird.
-
Ist zu 90% von einem LLM erzeugt worden.
-
Erstmal gedacht PixelPatron hat mein Profil dreist kopiert

Aber wofür die Forks auf die 2 Repos
ohne ein PR bis heute 
-
Du bist böse ????
Glaubst denn das ein ungeschütztes System so lange verschont bleibt

-
Und was zahlst du dafür? Auch für die Reinigung des eigenen Systems nachdem man deine verseuchte Kiste "besucht" hat?
-
Das hat nichts mit dem Aktienwert an sich erstmal zu tun

-
Was spricht gegen die Anlage?
-
Wie lange hat die Fehlersuche gedauert?

Länger als mir lieb ist
und leider erst nachdem ich eine mir nun peinliche Anfrage im Support-Discord gestellt habe xD