Skocz do zawartości


 

TeamSpeak - fail again...

TeamSpeak - fail again... teamspeak ts3

  • Proszę się zalogować aby odpowiedzieć
34 odpowiedzi na ten temat

TeamSpeak - fail again...

#1 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 15:14

Z góry przepraszam jeżeli piszę to w nieodpowiednim dziale - proszę o przeniesienie do odpowiedniego jeżeli zajdzie taka potrzeba :)

Pewno większość zacnych userów jakże zacnej aplikacji do komunikacji głosowej jaką jest TeamSpeak pisaną przez hitlerjugend  niemców, którzy nie bardzo znają się na tej robocie a zarabiają dużo hajsu słyszała o ostatnich exploitach. Prawda jest taka że team r4p3 znów wypieprza z powodzeniem WSZYSTKIE wersje... bezpośrednie próby kontaktu z dyrektorem TS'a od ATHP nie pomagają i dalej mają gdzieś biznesy które płacą im grubą kasę per miesiąc. Jakość kodu jest żenująca.

 

Linki:

https://r4p3.net/thr...reamspeak.1077/

http://forum.teamspe...ransfer-exploit

 

Pisaliśmy o tym wiele razy że jest to aplikacja dla gimbów i wiele rzeczy da się zrobić lepiej, ale standardów nie przyskoczysz. Tak samo jak nie podoba mi się systemd - co ja mogę? Standard to standard a rynek jaki jest taki jest. Zanim nauczymy ludzi czegoś nowego to trochę minie więc jesteśmy skazani na ten shit.

 

Mówię tutaj o tych którzy żyją z tego biznesu - np. BlazingFast, NetSpeak czy MultiGaming. Niewiem, @Archi - masz może jakąś magiczną poradę na to? To znów jest podatność i limitowanie portu filetransfer nie pomaga. Może Pan Patryk z BF podpowie coś mądrego? Mnie to już zwyczajnie do białej gorączki doprowadza.

 

Czy nie zasadnym byłoby połączyć siły i napisać petycję do szwabów ażeby naprawili swoje nędzne błędy?

Przepraszam że tak chaotycznie ale poirytowany musiałem gdzieś wyrzucić to z siebie, a na oficjalnym forum teamspeak.com panuje cenzura gorsza jak za komuny i usuwają wszystkie posty wyrażające opinię.


P.S. Nie wnikam skąd r4p3 mają źródełka, ale jak to jest że oni potrafią szybciej napisać patch niż właściciel apki... Btw. kto nie ma VIP'a u nich to exploit dostępny na popularnym forum *.onion.


  • 0

#2 Pan Kot

Pan Kot

    Mrrr

  • Zbanowani
  • PipPipPipPipPipPipPipPip
  • 2819 postów

Napisany 14 luty 2016 - 15:22

Niewiem, @Archi - masz może jakąś magiczną poradę na to?

 

Nie, cokolwiek byś nie zrobił, jakiekolwiek byś filtrowanie nie zrobił i regułki nie poustawiał to i tak aplikacja/usługa powinna być zabezpieczona na wszelki niepożądany i niewłaściwy ruch do niej docierający. De facto administrator jako taki nie powinien w ogóle robić jakichkolwiek regułek aplikacyjnych - wyłącznie limitowanie ilości pakietów, ale to jest obrona przed atakiem na łącze a nie aplikację.

 

 

Czy nie zasadnym byłoby połączyć siły i napisać petycję do szwabów ażeby naprawili swoje nędzne błędy?

 

To jest prywatna firma i może równie dobrze zlać cię ciepłym moczem jeśli będzie tak chciała, i prawdopodobnie tak właśnie będzie. Ja jestem w nieco lepszej sytuacji, bo jeśli któremuś z moich userów nie podoba się to jak działa mój serwer to po prostu im mówię, że są inne i ja naprawdę mam głęboko gdzieś to, że firma odpowiedzialna za swój produkt nie potrafi go odpowiednio zabezpieczyć ;). Jest mumble, jest discord, nawet skype - alternatywy są. Mój serwer jest wyłącznie dla mnie i moich znajomych, a skoro go już mam to mogę go również udostępnić innym, tak długo póki przestrzegają moich zasad i się odpowiednio zachowują. Jeśli komuś się nie podoba to jak zorganizowany jest mój serwer, albo to że firma TS jest zbyt głupia, żeby załatać swój własny program, to mówię papa, bo serio nie potrzebuję na takiego usera marnować mojego serwerowego transferu, a tym bardziej się denerwować przez jakiś idiotów z Niemiec ;).

 

TL;DR - Nic się nie zmieni, obydwaj wiemy jak wygląda stanowisko firmy i jak dziurawa jest sama aplikacja. Jeśli nie możesz tego zaakceptować to się pogódź, że z tej aplikacji po prostu korzystać nie możesz. Ja tak zrobiłem, tak samo jak pogodziłem się z tym, że dzieci sobie strzelają ddosami tylko dlatego, że stoi tam TS, i jestem szczęśliwym człowiekiem ;). Jak działa to fajnie, jak nie działa to nie mój problem. Jak mnie dostatecznie mocno wkurzą to po prostu zabiorę swoje zabawki i TSa zamknę na dobre ;). Ale póki co nie mam takiej potrzeby.


Edytowany przez Archi, 14 luty 2016 - 15:26.

  • 0

#3 Gość_Filip Nowacki_*

Gość_Filip Nowacki_*
  • Goście

Napisany 14 luty 2016 - 15:23

Najprościej przenieść się na lepsze środowisko jakim jest chociażby Mumble ;)


  • 0

#4 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 15:27

@Archi - chyba zainwestuję w melisę...
@Filipsiu - tak, ale nie ma pierdyliarda gówien - nie mówię tutaj o "ikonkach" tylko o np. botach, so called "framework'ach" jak te w php'ie czy pythonie do obsługi pierdyliarda rzeczy...

 

ten discord mi się nie podoba szczerze mówiąc. Było coś jeszcze jakieś *fire coś... nie pamiętam, ale to i tak nie jest alternatywa popularna i nie będzie jeszcze przez dłuższy czas, dlatego biznesy stoją na ts'ach.


  • 0

#5 Gość_Filip Nowacki_*

Gość_Filip Nowacki_*
  • Goście

Napisany 14 luty 2016 - 15:31

Dopóki ludzie będą korzystać z dziurawego TeamSpeaka tak długo firma będzie miała w dupie, że mają dziurawy soft.


  • 2

#6 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 15:36

Dopóki ludzie będą korzystać z dziurawego TeamSpeaka tak długo firma będzie miała w dupie, że mają dziurawy soft.

 

Aż Ci plusa dam... no dobra, ale co mają zrobić biznesy które stoją na tym? Mój niedzielny płacz spowodowany jest tym że dzisiaj/jutro gimby zaczną wypieprzać instancje non stop a później taki "owner" przyjdzie i powie że wina serwera. Kij z moim (prawie) prywatnym ts'em, ale co z klientem dla którego pracuję? Nawet postawienie jakiegoś za***istego IPS'a hw nic nie da bo grzebać teraz w regułkach co tydzień żeby je blokować to jak walka z wiatrakami. @EvoBattle - wy już macie na to sposób?

 

Pointless... idę po tą melisę jak @Archi radził...


  • 0

#7 Pan Kot

Pan Kot

    Mrrr

  • Zbanowani
  • PipPipPipPipPipPipPipPip
  • 2819 postów

Napisany 14 luty 2016 - 15:49

 

Aż Ci plusa dam... no dobra, ale co mają zrobić biznesy które stoją na tym? Mój niedzielny płacz spowodowany jest tym że dzisiaj/jutro gimby zaczną wypieprzać instancje non stop a później taki "owner" przyjdzie i powie że wina serwera. Kij z moim (prawie) prywatnym ts'em, ale co z klientem dla którego pracuję? Nawet postawienie jakiegoś za***istego IPS'a hw nic nie da bo grzebać teraz w regułkach co tydzień żeby je blokować to jak walka z wiatrakami. @EvoBattle - wy już macie na to sposób?

 

Pointless... idę po tą melisę jak @Archi radził...

 

Well, to ty się zgadzałeś na utrzymywanie serwera TS3 dla swojego klienta, ja bym od razu jasno powiedział, że jestem odpowiedzialny za administrację tym serwerem, a nie za błędy aplikacyjne popełnione przez twórców, nie jestem cudotwórcą ;).


  • 0

#8 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 15:58

No w sumie tak jest i to nie jest problem, problem jest w tym że ja chcę być za bardzo ambitny i w jakiś sposób poprawiać takie błędy z poziomu serwera - czego zrobić się nie da w tym przypadku i mnie to mocno irytuje. Po prostu cierpi na tym moja ambicja, ot co.

A mimo wszystko chciałem się dowiedzieć czy może ktoś będzie mądrzejszy ode mnie i ma już jakieś magie na to. Ja dobrze wiem że to jest warstwa aplikacyjna i że takie pierdoły można ewentualnie wycinać na fw jak się dobrze logi z ruchu ogarnie. Rozwiązania typu juniperki na hosteam'ie czy tilera na OVH (L7 aka "antiddos game") nie są idealne i zanim ktokolwiek doda tam coś to już lepiej postawić coś swojego (o ile się da) i właśnie nad czymś takim myślałem, ale jak patrzę na to co się dzieje z samą apką i ile podatności jest to serdecznie dziękuję za takie rozwiązanie.


  • 0

#9 SchErk

SchErk

    Stały użytkownik

  • Użytkownicy
  • PipPipPipPipPip
  • 223 postów
  • Firma:Newbie

Napisany 14 luty 2016 - 18:39

1. Zmienić port 30033 na jakiś niestandardowy przy pomocy ts3server.ini.

2. Zlimitować nowy port

3. Atakującemu nie będzie się chciało czekać lub skanować portów ;P


  • 0

#10 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 18:49

1. Zmienić port 30033 na jakiś niestandardowy przy pomocy ts3server.ini.

2. Zlimitować nowy port

3. Atakującemu nie będzie się chciało czekać lub skanować portów ;P

 

1-promo - port filetransfer można zmienić równie dobrze w exploit'cie

2-secundo - limitowanie portu nic nie daje + dopowiem niżej

3-trieto - skanowanie portów można blokować/limitować.... ale

+ co zrobisz jak masz 20ścia adresów ip a na każdym z nich zajęte porty od 2000+ do prawie końca i duży ruch? Walisz obojętnie jak w obojętnie co....

 

P.S. Blokada nicku "TeamSleep" + blokowanie adresacji tego webowego gówna działa tylko na wersję webową...


Edytowany przez Spoofy, 14 luty 2016 - 18:50.

  • 0

#11 EvoBattle

EvoBattle

    Stały użytkownik

  • Firma Bronze
  • PipPipPipPipPip
  • 168 postów
  • Firma:BlazingFast.io

Napisany 14 luty 2016 - 19:37

Jako pracownik firmy hostingowej z dużą ilością Teamspeaków w sieci..oraz potocznie niezłą reputacją względem ochrony zagrożeń - jednogłośnie (bo sam :D) stwierdzam, iż tej aplikacji nie da się ochronić niezależnie od sprzętu, konfiguracji i chęci. Po ponad roku czasu codziennej eliminacji ataków..rozmyślania nad 150 sposobami prewencyjnego cięcia zagrożeń - dumnie i prężnie powiem, że żadna firma na świecie nie jest w stanie ochronić tej aplikacji, a wszystkie działania jakie prowadzimy, to działania oparte o syzyfową pracę. My blokujemy, oni tworzą nowe, my blokujemy, oni tworzą nowe - i tak od roku, dzień dnia..z dobytkiem setek patternów. Póki co nasze serwery jako tako nie zgłaszają problemu z tym TeamSleep, aczkolwiek jak dostarczycie mi jakieś precyzyjniejsze informacje co konkretnie się dzieje z serwerem, co pojawia się w error logu, to być może będę w stanie coś pokombinować. 

Dlatego mały apel do ludzi na świecie - odróżnijcie ataki DDoS od exploitów..i nie oceniajcie możliwości mitigacyjnych danej firmy przez pryzmat tej aplikacji, bo nie jest to w żaden sposób miarodajne.  :angry:

Bardzo chciałbym wam pomóc, ale niestety ani my, ani firmy z którymi rozmawialiśmy - nikt nie znalazł złotego środka na exploity Teamspeakowe. 

(i taka malutka uwaga, Teamspeaki w BlazingFast to około 0.4-0.5% całej naszej sieci)


Edytowany przez EvoBattle, 14 luty 2016 - 19:52.

  • 1

#12 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 20:11

Jako pracownik firmy hostingowej z dużą ilością Teamspeaków w sieci..oraz potocznie niezłą reputacją względem ochrony zagrożeń - jednogłośnie (bo sam :D) stwierdzam, iż tej aplikacji nie da się ochronić niezależnie od sprzętu, konfiguracji i chęci. Po ponad roku czasu codziennej eliminacji ataków..rozmyślania nad 150 sposobami prewencyjnego cięcia zagrożeń - dumnie i prężnie powiem, że żadna firma na świecie nie jest w stanie ochronić tej aplikacji, a wszystkie działania jakie prowadzimy, to działania oparte o syzyfową pracę. My blokujemy, oni tworzą nowe, my blokujemy, oni tworzą nowe - i tak od roku, dzień dnia..z dobytkiem setek patternów. Póki co nasze serwery jako tako nie zgłaszają problemu z tym TeamSleep, aczkolwiek jak dostarczycie mi jakieś precyzyjniejsze informacje co konkretnie się dzieje z serwerem, co pojawia się w error logu, to być może będę w stanie coś pokombinować. 

Dlatego mały apel do ludzi na świecie - odróżnijcie ataki DDoS od exploitów..i nie oceniajcie możliwości mitigacyjnych danej firmy przez pryzmat tej aplikacji, bo nie jest to w żaden sposób miarodajne.  :angry:

Bardzo chciałbym wam pomóc, ale niestety ani my, ani firmy z którymi rozmawialiśmy - nikt nie znalazł złotego środka na exploity Teamspeakowe. 

(i taka malutka uwaga, Teamspeaki w BlazingFast to około 0.4-0.5% całej naszej sieci)

 

Chcesz kontakt poza forum? Mam otworzyć ticket? Bo poza tym mam problem z połączeniem OVH <-> BlazingFast dla swojego (prawie) priv serwera.

I weź nie pitol o mądrościach z *innego forum* bo gimby to sobie filozofować mogą a prawda jest inna. Tutaj w przeciwieństwie do innych odróżniamy czym jest (znienawidzony przeze mnie ogólny termin) DDoS od exploit'a na daną aplikację.

No i to że TeamSpeak'i to ponoć tylko 0.5% to fajnie, bo hiszpanie i portugalczycy kupili n vps'ów nie pod ts'a, ale większa część polaków kupiło u was serwery (albo zmigrowało od innych do was) ze względu na "ochronę aplikacyjną TeamSpeak'ów".


  • 0

#13 EvoBattle

EvoBattle

    Stały użytkownik

  • Firma Bronze
  • PipPipPipPipPip
  • 168 postów
  • Firma:BlazingFast.io

Napisany 14 luty 2016 - 20:37

Wszystkie informacje na temat exploita z przyjemnością przyjmę pod adresem patryk  [at]  blazingfast.io. Czasami występuje kolizja na drodze połączenia BlazingFast <-> OVH i tutaj jest ciekawa sytuacja. My nie blokujemy nic, OVH przysięga, że również nic nie blokują.  :rolleyes: Ale jakbyś miał jakieś pytania, sugestie ..to śmiało pisz na maila. 


Edytowany przez EvoBattle, 14 luty 2016 - 20:37.

  • 0

#14 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 21:12

Wszystkie informacje na temat exploita z przyjemnością przyjmę pod adresem patryk  [at]  blazingfast.io. Czasami występuje kolizja na drodze połączenia BlazingFast <-> OVH i tutaj jest ciekawa sytuacja. My nie blokujemy nic, OVH przysięga, że również nic nie blokują.  :rolleyes: Ale jakbyś miał jakieś pytania, sugestie ..to śmiało pisz na maila. 

 

1) Zamówiłem u was VPS'a bo mówiliście że z OVH nie ma żadnych problemów, tymczasem podczas floodów (nie exploitów tylko zwykły flood UDP) jak włączam sobie "permanent mode" to wypieprza mi połącznie z OVH i nie ma absolutnie żadnej możliwości połączenia się z serwerem w OVH gdzie leży MySQL.

 

2) Przecież to jeszcze pisałeś ~3 miesiące temu : http://www.webhostin...steam/?p=452773 nie wspominając o reklamie na innych polskich forach.

 

Oczywiście to dotyczy mojego małego, prywatnego serwerka :)


  • 0

#15 EvoBattle

EvoBattle

    Stały użytkownik

  • Firma Bronze
  • PipPipPipPipPip
  • 168 postów
  • Firma:BlazingFast.io

Napisany 14 luty 2016 - 21:18

Równie dobrze mógłby Pan oskarżyć OVH w ten sam sposób. My niczego nie blokujemy na tym pułapie, oni twierdzą, że również niczego nie blokują. Część serwerów nie ma problemów z połączeniem, a część ma. Oczywiście zrobimy wszystko, aby był Pan zadowolony, ale do tego potrzebuje Pan napisać zgłoszenie techniczne, a my jeszcze raz ponowimy kontakt z OVH w tej sprawie i postaramy się wyeliminować tą usterkę, więc wszystkie traceroute w obie strony proszę załączyć.

2. To, że twierdzę, iż aplikacji teamspeak 3 nie da się w 100% ochronić, wcale nie zaprzecza temu, iż chronimy dużo więcej exploitów niż firmy konkurencyjne. Na palcach jednej ręki mogę wymienić firmy, które mają podobne osiągnięcia (bądź lepsze) w tej kategorii (a właściwie starczą mi tylko 3 palce). 

Dalszą rozmowę proszę rzucić na pw, gdyż nie będziemy tu zbijać tematu z tropu. 


Edytowany przez EvoBattle, 14 luty 2016 - 21:18.

  • 0

#16 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 21:29

Równie dobrze mógłby Pan oskarżyć OVH w ten sam sposób. My niczego nie blokujemy na tym pułapie, oni twierdzą, że również niczego nie blokują. Część serwerów nie ma problemów z połączeniem, a część ma. Oczywiście zrobimy wszystko, aby był Pan zadowolony, ale do tego potrzebuje Pan napisać zgłoszenie techniczne, a my jeszcze raz ponowimy kontakt z OVH w tej sprawie i postaramy się wyeliminować tą usterkę, więc wszystkie traceroute w obie strony proszę załączyć.

2. To, że twierdzę, iż aplikacji teamspeak 3 nie da się w 100% ochronić, wcale nie zaprzecza temu, iż chronimy dużo więcej exploitów niż firmy konkurencyjne. Na palcach jednej ręki mogę wymienić firmy, które mają podobne osiągnięcia (bądź lepsze) w tej kategorii (a właściwie starczą mi tylko 3 palce). 

Dalszą rozmowę proszę rzucić na pw, gdyż nie będziemy tu zbijać tematu z tropu. 

 

Eh... rzeczywiście, temat dotyczy grubszej sprawy niż mojego priv serwera. Poszło pw.


Edytowany przez Spoofy, 14 luty 2016 - 21:29.

  • 0

#17 Rolej

Rolej

    Weteran WHT

  • WHT Pro
  • PipPipPipPipPipPipPipPip
  • 615 postów
  • Skąd:Szczecinek
  • Firma:Profil prywatny
  • Imię:Przemek
  • Nazwisko:Jagielski

Napisany 14 luty 2016 - 21:34

(..)

Czy nie zasadnym byłoby połączyć siły i napisać petycję do szwabów ażeby naprawili swoje nędzne błędy?

 

(..)

P.S. Nie wnikam skąd r4p3 mają źródełka, ale jak to jest że oni potrafią szybciej napisać patch niż właściciel apki... Btw. kto nie ma VIP'a u nich to exploit dostępny na popularnym forum *.onion.

 
No to tak... - dość spora część licencji to są licencje NPL. Czyli darmowe. Czyli tak naprawdę można zlać człowieka, bo nie płaci. Czyli dziury w aplikacji to nic nowego. Czyli petycje nic nie dadzą. Osobiście nie zdziwiłaby mnie postawa TSa, gdyby powstały dwie wersje TS Server - darmowa, dla wszystkich No license, NPL, gdzie byłyby łatane jedynie większe luki, dodawane usprawnienia lub byłaby swoistym poligonem doświadczalnym a wszystkie inne płatne, wersje łatane co krótszą chwilę, łatająca każde dziurki.

 

Skąd r4p3 ma wtyki - ja mam teorię. Albo wtyka w samym TSie, albo backdoor, którego nikt nie widzi. Robimy zakłady? ;)

 

Nie, cokolwiek byś nie zrobił, jakiekolwiek byś filtrowanie nie zrobił i regułki nie poustawiał to i tak aplikacja/usługa powinna być zabezpieczona na wszelki niepożądany i niewłaściwy ruch do niej docierający. De facto administrator jako taki nie powinien w ogóle robić jakichkolwiek regułek aplikacyjnych - wyłącznie limitowanie ilości pakietów, ale to jest obrona przed atakiem na łącze a nie aplikację.

(..)

 

​Na naszym przykładzie widać, że można z TSa robić magisterki z zabezpieczeń, bo co chwilę można znaleźć nowe dziury w filtrach, zabezpieczeniach itp. Swoją drogą - jakiekolwiek filtrowanie z poziomu iptables, stawianie IPS, gr+pax etc. cokolwiek by zadziałało w przypadku dziur w TSie?
 

Najprościej przenieść się na lepsze środowisko jakim jest chociażby Mumble ;)

 

Wytłumaczysz to graczom/użytkownikom? Bo chyba dalej mamy erę TSa, a Mumble jest stosowane w konkretnych społecznościach.   

 

 

 

1. Zmienić port 30033 na jakiś niestandardowy przy pomocy ts3server.ini.
2. Zlimitować nowy port
3. Atakującemu nie będzie się chciało czekać lub skanować portów ;P

 

​Myślisz, że ktoś nie będzie sobie zadawał trudu by ten port znaleźć? Uwierz, znajdą się tacy, którzy to zrobią.Albo będą walić na oślep. 
 

P.S. Blokada nicku "TeamSleep" + blokowanie adresacji tego webowego gówna działa tylko na wersję webową...

 

W​Nawet to nic nie da. Moim zdaniem lekka modyfikacja exploita, zniweluje to mini zabezpieczenie.
 

Póki co nasze serwery jako tako nie zgłaszają problemu z tym TeamSleep, aczkolwiek jak dostarczycie mi jakieś precyzyjniejsze informacje co konkretnie się dzieje z serwerem, co pojawia się w error logu, to być może będę w stanie coś pokombinować. 

 
Gdybym miał takie logi to chętnie bym podjął współpracę z BlazingFast, mimo, że jestem w OVH. Zawsze by można było się wymieniać doświadczeniami ;) Jednak póki co nikt mnie nie atakuje tym czymś.   
 

 

__

 

A gdybyśmy My, jak tu stoimy, jesteśmy, ruszamy się, stworzyli społeczność, która dla swoich społeczności tworzyła zabezpieczenia dot. tego typu usług? Zawsze to dość ciekawa forma wymiany doświadczeń itp. 

 


  • 0

#18 Gość_Spoofy_*

Gość_Spoofy_*
  • Goście

Napisany 14 luty 2016 - 21:45

@up

r4p3 mają człowieka który im udostępnia źródło raczej... i to jest ten niemiec z filmiku - ja stawiam piwo że tak to jest właśnie...

Łatanie po "iptables" daje dużo jak masz czas na zabawę, ale ostatnio tego jest coraz więcej. Możesz limitować sam ruch po konkretnych portach albo np. http://forum.teamspe...8521#post368521 + tweak'i z jajkiem do deal'owania nadmiernego ruchu które zna również Archi.

 

To samo mówiłem apropos TeamSleep - źródełka exploit'a, zmieniasz nick = game over.

 

Logi tutaj nic nie dadzą, każdy ma swój biznes, nieważne czy blazingfast które chwali się ochroną aplikacyjną, hosteam, net-speak (który i tak ma inne układy w hosteam'ie) czy multigaming - każdy powie jedno i to samo co dzisiaj @EvoBattle - nie ma już siły na to i lepiej napisać petycję do tych skur... niemców żeby załatali to raz a porządnie albo za te tysiące euro które idzie co miesiąc do ich kieszeni zrobić własną alternatywę. Ot co. Kończymy ten mój niedzielny lament odnośnie takiego gówna jakim jest TeamSpeak. A prywatnie to zmieniam priorytetowy komunikator na irc'a, przynajmniej nie będę musiał wydawać co kilka miesięcy tych kilku złotych na mikrofon....


  • 0

#19 SchErk

SchErk

    Stały użytkownik

  • Użytkownicy
  • PipPipPipPipPip
  • 223 postów
  • Firma:Newbie

Napisany 15 luty 2016 - 14:28

Dobrze, ale R4P3 nie udostepnia plikow exploita, ale oferuje taka usluge dla VIPow na ich forum.

Jak zmienia nick to znowu sie zbanuje.
  • 0

#20 N0Name

N0Name

    Weteran WHT

  • WHT Pro
  • PipPipPipPipPipPipPipPip
  • 849 postów
  • Skąd:PL / DE
  • Firma:STYL-SPORT.pl
  • Imię:Szymon

Napisany 15 luty 2016 - 16:41

W kontekscie serwerów VOIP niestety, ale aplikacja teamspeak3 ma niezagrożoną pozycję nr 1 na świecie z bardzo duża przewagą być może dlatego maja wywalone jajca na łatanie dziur, popularność to zachęta dla potęcjalnych sezonowych "HAKIERÓW" którzy chcą wywalić tsa.. Zastanawia mnie jedna rzecz jak mozna dopuścić łatająć dziure na odkrycie lub nie załatanie innej poważnej dziury, która drastycznie wyływa na stabilność aplikacji serwerowej. Teamspeak3 ma już ładnych kilka lat już nie pamietam ale około 6 i do tej pory w kodzie są poważne dziury... chciało się miec rozbudowaną aplikacje to ma sie dziury na każdym kroku. 


  • 0






Także otagowane jednym lub więcej z tych słów kluczowych: teamspeak, ts3

0 użytkowników czyta ten temat

0 użytkowników, 0 gości, 0 anonimowych użytkowników