Beiträge von Tion

    Wenn du mit Linux nicht um kannst, kann ich dir ein Tutorial drehen - "Debian 6, Einrichtung und Wartung" :P


    Sonst, was ich dir gar nicht empfehlen kann, ist pioneers-hosting - ich warte jetzt seit 14 Tagen auf eine Annahme / Ablehnung meiner Bestellung und habe denen schon eine Frist bis zum 29.07. gesetzt gehabt - bis heute keine Reaktion.


    - es gibt dann noch Hoster die nur Geld machen wollen


    ... möchte das nicht jeder Hoster ? :D

    Kommt auf dein Script drauf an...
    Du kannst ja gucken, wie lange der erste reicht ( "top" & "memfree" ) und wenn der LinuxLoad dauernd um die 1 ist, wechseln ;)

    Ich weiß nicht ob dein IQ sehr hoch ist. Aber so zu drohen ist echt unter niveu.
    Ich werde evtl. eine Anzeige wegen Drohung und behinderung der Justiz ausprechen.

    Oh, das war keine Drohung.

    Es ist mein CP und ich habe es erstellt. Wie man erkannt hat, habe ich selbst mein Script nicht gelöscht gehabt.

    Hm... Laut deinem Webspace hast du aber nur einen Ordner "uploads" und noch iwas, wenn man auf Uploads klickt, kommt man auf eine Seite, die meiner verdächtig ähnlich sieht - sogar der Quellcode scheint mit dem selben Programm generiert worde zu sein, wie hieß es noch mal ... ?
    Screenshots habe ich gemacht, vom Quellcode, von der Seite, von meinem CP und dem gesammten Thread.

    BTT: Ich würde es releasen, da es fast keine Funktionen/Features hat, aber ist deine Entscheidung :)


    Das Design ? :D


    #################### Sonstiges ####################
    Hast du fragen, die diese Readme nicht klären konnten ?
    Dann wende dich im Breadfish-Forum an mich ( Tion ), wenn es sehr wichtig ist per PM ( und nur dann ! ), sonst einfach im Forum


    b1zzy, wenn ich dich nicht hätte :thumbup:
    Da wird jemand aber eine Überraschung bekommen :)

    Hey Leute,


    ich hatte einfach mal langeweile und mir was zusammengeschnippelt, was PI berechnet.
    Jetzt wüsste ich gerne mal, was ihr an "Rechenpower" zu geben habt :D


    [tabmenu]


    [tab='Alte Version']
    [subtab='Funktionsweise'] Das Tool nutzt die Leibnitz-Formel, um sich in 125 Millionen Schritten der Kreiszahl PI anzunähern.
    [subtab='Anhänge'] Die Dateien im Anhang für dieses Tool sind "PILeibnitz" und "PILeibnitz Java 6".
    [subtab='Source-Code']


    [subtab='Highscores'] Genereller Highscore:
    @Rachel: Mit 265ms
    Mein Highscore:
    1225ms
    [subtab='Fehlerbehebung']Der Befehl java wurde nicht gefunden
    Java installieren
    unsupportet minor version 51.0.0
    Entweder auf Java 7 updaten oder den Java 6 Build nehmen


    [tab='Version 2']
    [subtab='Funktionsweise'] Das Tool nutzt die Leibnitz-Formel, um sich in 125 Millionen Schritten der Kreiszahl PI anzunähern. Dies wird in 50 Threads, also 50 mal, gemacht
    [subtab='Anhänge'] Die Datei im Anhang für dieses Tool ist "PILeibnitz v2".
    [subtab='Source-Code']


    [subtab='Highscores'] Genereller Highscore:
    @RoBoy: 4629ms - 173583ms
    Mein Highscore:
    32722ms - 1554662ms
    [subtab='Fehlerbehebung']Noch keine bekannten Fehler gefunden
    [/tabmenu]

    Das ist jezz nur für VServer gedacht oder auch für die eigene Hompage? :D


    Das ist jetzt für die eigene Homepage gedacht und dient der Abwehr einer Hackermethode, bei der fremder und eventuell Schädlicher Code eingeschleust wird. Das ist die kurze Variante der Erklärung ;)

    Cal44 aka Mert: Ja, ist auch sicher, aber du müsstest jede Seite in das Array eintragen - da lohn sich ein kurzer Check doch eher, zumal man ihn nicht immer updaten muss ;)
    Kann man aber auch so machen ;)

    Man braucht sich aber keinen RFI schutz einbauen, wenn man in seinen PHP Scripten keine $_GET Varriabeln verwendet oder liege ich da falsch?


    Wenn du $_GET, $_POST und einige $_SERVER ( useragent z.B. ) nutzt und mit diesen Variablen dateien einbindest, musst du dich davor schützen.
    Gegen RFI reicht aber auch ein einfacher Check mit file_exists oder das Speichern der Templates in einem anderen Verzeichnis.


    Oder bsp. wie ich das ganze immer regele...

    PHP
    $site = strtolower($_GET['site']); // PHP Dateien sind in dem Sinne immer klein, Rechtschreibfehler nicht mehr schlimm
    if(file_exists('pages/'.$site.'.php'))
    {
          include_once('pages/'.$site.'.php');
    }
    else
    {
          include_once('pages/error_404.php');
    }


    So ist man größtenteils abgesichert :rolleyes:


    Gegen RFI, aber nicht, wenn so etwas kommt:

    Code
    index.php?site=../../images/upload/avatar45.png


    Und in Avatar45 ein Schadcode drinne ist ( z.B. weil es ein Avatar ist, der hochgeladen wurde :whistling: )
    Wie man Schadcodes in Bilder steckt, erzähle ich jetzt hier mal nicht :D