Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation on 01/21/19 in all areas

  1. 6 points
    Clip of the Week: Round 1 winner!!! We can start this by announcing the winner of this round! And we can announce that @Elnour Isak Adam has won this round!!! Congratulations! Here is the winning clip: Now on the the next round! And for this round you have until friday 1st of February to send me your clips. and on the 3rd we will announce a winner. Now I know I said videos should be between 1-3 minutes, but we will scratch that rule and the video can be any length you want. But of course, you cannot enter with the same clip you entered this time. with that being said, we wish you good luck! // The Entire Event Promoter Team
  2. 1 point
    Afriel

    Ban appeal [Mr.Chang]

    Behöver ditt steamid.
  3. 1 point
    Öberg

    Don Abdi Ban appeal

    Well well well.. Kul och se dig försöka iallafall! Jo vad ska vi börja du valde att ha kvar ansiktet fast än du visste var det var för målning på. Det är verkligen okej och du försöker göra en ban appeal efter 2 veckor? Jag skulle vilja se dig sitta bannad tills du har lärt dig något iallafall. Välkommen tillbaka 2022! MVH
  4. 1 point
    Harrisson

    Ban rec

    Jag samtalade med U angående denna situation innan denna banrequest lades upp så det vet vad som gäller i fortsättningen. Detta är inte okej och det kommer att resultera i en ban ifall detta upprepas. Men jag kommer inte dela ut någon ban denna gång. Dock vill jag att Adib Shishakli refoundar pengarna (10 000) till @J.Galonis! Kontakta mig när det är löst. Solved /A. Harrisson
  5. 1 point
    J.Galonis

    Ban rec

    Name: J. Wallenbergare Offender-Name: adib shishakli Date: YYYY-MM-DD -2019-01-20 Which rule(s) were broken: forcing me to withraw cash from the atm Additional information: The Gang U engegaed on me and forced me to withdraw cash from the atm Video:
  6. 1 point
    Kebre

    DDOS 2018

    Under 2018 så tog vi emot en hel del DOS/DDOS-attacker. Första gången på länge så var attackerna större än vad internetlinan klarade av hemma (1Gbps). För att klara av det här måste man lösa det på en högre nivå hos nätverksleverantören(ISP). Det första som behövde göras var att skaffa en ny IP-adress som routas på en högre nivå istället för att hoppa ner genom Ownit's nät. Efter att ha köpt ett par IP-adresser (62.181.220.242) så måste jag se till så att den IP'n är kopplad till servern där den står nu. Efter mycket testande så kan man tillslut nå servern på dess nya IP. Nu när jag själv kan styra hur internets-väg till nya IP-adressen så kan jag även bygga in ett DDOS-skydd på ISP-nivå. Attackerna fortsatte att komma in under någon vecka utan att det berörde servarna. Attackeraren ändrade form flertal gånger och dem gånger trafik kom igenom så var det en lätt kalibrering från min sida, så var problemet löst. Tror den jobbigaste attacken som kom in var 'ACK Flood'. Det bygger på att man spoofar source-adressen och sedan skickar massa TCP ACK packet. Efter ett tag så kommer inte routern kunna hålla alla sessioner vid liv o sen dör den helt i prestanda. Tror vi stötte på de flesta typer av DOS/DDOS som går. TCP SYN UDP Misuse ICMP Misuse IP Fragment Misuse Bandwidth attack Protocol attack Det var väldigt intressant att se hur attackerna ändrade form då man lär sig om sårbarheterna på internet. Största problemet är operatörer som inte kontrollerar om trafiken som skickas är spoofad (uRPF). Någon vecka efter att DDOS-skyddet varit igång så kom det in en amplifierings-attack på 60-80Gbps. Då började det bli intressant på riktigt. Jag blev tvungen att kolla för säkerhetsskull så inte kopplingen mot internet blev överbelastad/full. För att inte fylla den länken mot omvärlden så tog jag bort min IP-adress så den inte annonserade från Göteborg. Utan all trafik som skulle till min IP fick antingen komma från Stockholm eller Malmö. Enbart för att inte fylla några länkar. En till fin sak med flytten blev att jag kan nu ta ut 'netflows' på all trafik och göra fina grafer. Det intressanta jag upptäckte var att om jag räknar antalet sessioner mot IP'n fanns det en väldigt stark relation till antalet spelare (såklart).. Men att precisionen skulle vara så hög trodde jag inte. Nu (2019-01) är DDOS-skyddet flyttat igen och behöver kalibreras, om någon vill testa DDOS'a får dem gärna förvarna så kan vi testa tillsammans. Om det är över 400Gbps vill jag verkligen ha en förvarning.. Bifogar även en gammal rapport på en av attackerna. Om någon är intresserad så sitter det en OpenBSD maskin som brandvägg framför servrarna. Under hela utredningen hur jag skulle skydda servrarna mot DDOS, hittade jag EN till lösning som potentiellt kan skydda mot massiva attacker för en billig peng.
  7. 1 point
    Elnour Isak Adam

    CvGaming's Biktnings tråd

    2015 satte jag kurs mot Therisa och Dundrade raka vägen in i @Chefen's hus o plockade 2 katibor o en Mk18, sprang in bakom en mur o toreTOK loggade därifrån. Det var profit den dagen. Sorry @Chefen men var tvungen (typ)
  8. 1 point
    Olsson

    Ban Request [SC] Olsson 2016-2-24

    "Gråter över en rook"
  9. 1 point
    Olsson

    Ban Request [SC] Olsson 2016-2-24

    Jag tog det säkra före det osäkra jag är ganska säker på du hade tänkt att mörda mig där och jag sköt dig för du hade tänkt och veva mig
  10. 1 point
    Olsson

    Ban Request [SC] Olsson 2016-2-24

    De hade de ju inte? Mina polare var ju i pyrgos hela tiden och väntade på att dina polare åkte ut? Och dom åkte ut 5 minuter efter jag hade tagit dig
  11. 1 point
    Olsson

    Ban Request [SC] Olsson 2016-2-24

    Och om det nu var roleplay du vart ute efter "Dom ser mig på mappen" Ser dina kompisar dig på en helt vanlig karta irl eller?
  12. 1 point
    Olsson

    Ban Request [SC] Olsson 2016-2-24

    O det gör saken bättre o skriva p12a i side då eller vad menar du?
  13. 1 point
    Olsson

    Ban Request [SC] Olsson 2016-2-24

    http://prntscr.com/a7gp0d
×

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.