Leaderboard


Popular Content

Showing content with the highest reputation since 08/10/18 in all areas

  1. 4 points
    Anthogame

    Ancestra remake Anka'like[crisis-emu]

    Ancestra remake Anka-like[crisis-emu] Changelog : Et avis de recherche Astrub. CMS DE L'EMU :[Hidden Content] - Explication : Cet ému étant vendu par tous et n'importe qui, des fakes versions comme la vrai, je le partage donc pour éviter toutes autres arnaques. Lien + sources : [Hidden Content] L'archive contient aussi des langs et des maps, suffis d'upload la bdd, les langs et vous avez votre serveur anka'like tout fait. Lien du tuto pour enlever le cryptage des mdps. [Hidden Content] Pour avoir un serveur anka'like presque complet, ouvre le spoil. Remerciement à Défense pour son accord du partage. Base crisis ému . Excuse à tous les pigeons l'ayant acheté chez des gens le vendant sans autorisation.
  2. 3 points
    Ringo Kakera

    Noob'CMS [2.X]

    Holà la plèbe Encore un cms de Skeezr [Hidden Content] Cordialement, Eh merci qui ? Nekka et Michel sql.sql
  3. 3 points
    Ringo Kakera

    Noob'CMS [2.X]

    Holà la plèbe, Voici un des CMS de Skeezr. [Hidden Content] Cordialement, sql.sql
  4. 2 points
    Mixi

    Barbok version Abrak

    Bonjour, Possédant la version php de Barbok venant de Abrak (Acquis par locos en 2015 quand il leur a volé), je décide de vous le partager aujourd'hui. Screen : [Hidden Content] Derien, et à bientôt.
  5. 2 points
    Bien le bonjour, Je partage un pack très utilile, uniquement compatible avec la version stump 2.10, et le d2i, de Dofus 2.10 ! Liste du contenu : BaseEditor MonsterEditor ItemEditor SpellEditor DonjonMaker Ces programmes sont la propriétés de Skinz, et non la mienne. Toute demande de sa part pour supprimer, modifier ou ajouter du contenu présent ici est autorisé. Télécharger le pack : [Hidden Content] Un "Merci" ,"Ty" me suffit. Peace !
  6. 2 points
    Anthogame

    anti virus

    Un endroit où il y a de la vie et des sujets, ouais.
  7. 2 points
    ydainna

    adblock

    bjr jfé un tutau sr adéblok aprai tutau anti virusse bon laikturre a tousse é oubliai pa le liqe svp Avec ce tutoriel vous apprendrez à activer et à configurer Adblock pour ne pas bloquer les pubs sur certains sites. Pré-requis Pour installer des extensions, vous devez être inscrit au programme Insider et être abonné à la branche rapide (ie: Fast Ring). Si vous n’êtes pas inscrit à ce programme, il faudra malheureusement attendre Juillet et la sortie de l’Anniversary Update pour pouvoir utiliser les extensions. Comment installer l’extension Adblock sur Windows 10 ? Vous devez tout d’abord installer Adblock ou Adblock Plus via le Windows Store comme n’importe quelle application Windows 10. Une fois l’extension installée, le message suivant apparaîtra lors du lancement de Microsoft Edge: Il vous suffit alors de cliquer sur « Activer » pour activer le bloqueur de publicités. Dès lors, les publicités n’apparaîtront plus sur la plupart des sites. A noter que contrairement à la version Chrome ou Firefox de Adblock, aucun indicateur n’apparaîtra pour vous indiquer le blocage de publicités ou non dans la page actuelle, et pour le désactiver, vous devez cliquer sur le menu en haut à droite, puis sur Extensions, et enfin Adblock: Ajouter des exceptions Il est aussi possible d’activer le bloqueur sur certains sites (comme WindowsFun ;)) en gérant une Liste de Filtres disponible dans les options de Adblock. Il suffit de cliquer sur le menu en haut à droite puis de cliquer sur « Adblock » pour accéder aux options: Par exemple, pour ne pas bloquer les publicités sur tout le site WindowsFun.fr, il suffit d’aller dans l’onglet « Domaines autorisés », de rentrer dans le champ texte « windowsfun.fr » et de cliquer sur « Ajouter le domaine ». Ajouter une exception pour un ou plusieurs sites est très simple Les publicités seront alors bloqués sur tous les sites visités à l’exception de windowsfun.fr Pour vérifier si Adblock est actif sur un site, il suffit de cliquer sur le menu avec les « … » et de regarder la couleur de l’icône Adblock: Lorsque l’extension est activée, le nombre affiché par dessus l’icône indique alors le nombre de publicités qui ont été bloquées sur le site. ps: jven api pro blokeur dpube pr 90 euros mp moa
  8. 2 points
    Naywyn

    [Stump] SQL Rushu World

    Bonjour / Bonsoir, je vais vous partager tout mon travail sur Rushu, car j'ai quitté ce projet. Faites-en bon usage. Details : • Divers - PNJ tous fixés. - Pelles ajoutés. - Ponts debugs. - Monstres tous spawns. - Zaaps 90% spawns. - PNJ restat. - PNJ multi-téléporteur. - Items MJ's supprimés. - Sorts zobal modifiés. • Trophées - Tous les trophées ajoutés. - Stats trophées fixés. • Dofus - Ajout de l'effet vitalité Ocre / Vulbis. - Ajout du dolmanax et ses stats. - Ajout du dofus légendaire et ses stats. • Items - Ajout de la panoplie danathor et ses stats. - Ajout de la panoplie otomai et ses stats. - Ajout de la panoplie d'ogivol et ses stats. - Ajout des items manquants givrefoux. - Ajout du pagne de soryo givrefoux. - Ajout de la ceinture bitoufale. - Ajout de la faux maudite du seigneur guerrier. - Ajout des nouveaux items frigost III partiellement. - Ajout de nouveaux pains. • BD - Suppressions des objets inutiles. - Nettoyage complet. • Boutique - Boutique non cheat. - Panoplie Eau / Feu / Terre. - 4 Anneaux 150 mono-élément. - Bouclier résistance JCJ. - Dofus PA / PM / PO. - Bouclier PA / PM / PO. - Potion 5000 vitalité. - Parchemins +101. Téléchargement : [Hidden Content] En téléchargant ceci, vous acceptez le fait de me citer ( http://aerocryx.net ) pour toute utilisation partielle / complète.
  9. 1 point
    Skinz

    [Partage Visualisateur d'Element Id InGame]

    Bonjour , aujourd'hui je vous partage le code d'un visualisateur l’élément id, a ajouter dans un Plugin. [Hidden Content]
  10. 1 point
    ydainna

    anti virus

    bjr a tousse é a tt jvou fé ajd un tutau é déskripssion sr lé anti virusse bon laikturre a ts Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatique1 ne sont qu'une catégorie).Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation). Fonctionnement Un logiciel antivirus vérifie les fichiers et courriers électroniques, les secteurs de démarrage (afin de détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet), etc. Différentes méthodes sont possibles : Les principaux antivirus du marché se concentrent sur des fichiers et comparent alors la signature virale du virus aux codes à vérifier ; La méthode heuristique est la méthode la plus puissante, tendant à découvrir un code malveillant par son comportement. Elle essaie de le détecter en analysant le code d'un programme inconnu. Parfois de fausses alertes peuvent être provoquées ; L’analyse de forme repose sur du filtrage basé entre des règles regexp ou autres, mises dans un fichier junk. Cette dernière méthode peut être très efficace pour les serveurs de messagerie électronique supportant les regexp type postfix puisqu'elle ne repose pas sur un fichier de signatures. Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire vive de l'ordinateur. Pour les antivirus les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux descendant (téléchargement) que montant (téléversement ou upload). Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB… Approches On distingue plusieurs types de logiciels antivirus selon leur fonctionnement. La première méthode est celle du dictionnaire. Dictionnaire Les créateurs de logiciels antivirus ayant préalablement identifié et enregistré des informations sur des virus, comme le ferait un dictionnaire, le logiciel antivirus peut ainsi détecter et localiser la présence d’un virus. On appelle ce dictionnaire la base de définition virale qui contient les signatures de virus. Lorsque cela se produit, l'antivirus dispose de trois options, il peut : Effectuer la suppression du fichier contaminé. Tenter de réparer le fichier endommagé en éliminant le virus ; Déplacer le fichier dans une zone de quarantaine afin qu’il ne puisse être accessible aux autres utilisateurs et logiciels. Ceci permet d'éviter que le virus se répande (par autoréplication), et permet éventuellement de réparer le fichier ultérieurement ; Afin de maximiser le rendement de l'antivirus, il est essentiel d’effectuer de fréquentes mises à jour en téléchargeant des versions plus récentes. Des internautes consciencieux et possédant de bonnes connaissances en informatique peuvent identifier eux-mêmes des virus et envoyer leurs informations aux créateurs de logiciels antivirus afin que leur base de données soit mise à jour. Généralement, les antivirus examinent chaque fichier lorsqu'il est créé, ouvert, fermé ou lu. De cette manière, les virus peuvent être identifiés immédiatement. Il est possible de programmer le système d’administration pour qu’il effectue régulièrement un examen de l'ensemble des fichiers sur l'espace de stockage (disque dur, etc). Même si les logiciels antivirus sont très performants et régulièrement mis à jour, les créateurs de virus font tout aussi souvent preuve d'inventivité. En particulier, les virus « oligomorphiques », « polymorphiques » et plus récemment, « métamorphiques », sont plus difficiles à détecter. Une autre technique pour contourner ces définitions virales consiste à utiliser des packers/crypters, le fichier malicieux est chiffré et compressé et déchiffré et décompressé lors de son exécution, un peu à la manière des fichiers zip auto-extractible. Le fait que le fichier est chiffré empêche une détection par signature et permet de démultiplier les fichiers malicieux à partir d'une base unique en changeant de packers/crypters. Liste blanche La « liste blanche » est une technique de plus en plus utilisée pour lutter contre les logiciels malveillants. Au lieu de rechercher les logiciels connus comme malveillants, on empêche l'exécution de tout logiciel à l'exception de ceux qui sont considérés comme fiables par l'administrateur système. En adoptant cette méthode de blocage par défaut, on évite les problèmes inhérents à la mise à jour du fichier de signatures virales. De plus, elle permet d'empêcher l'exécution de logiciels indésirables. Étant donné que les entreprises modernes possèdent de nombreuses applications considérées comme fiables, l'efficacité de cette technique dépend de la capacité de l'administrateur à établir et mettre à jour la liste blanche. Cette tâche peut être facilitée par l'utilisation d'outils d'automatisation des processus d'inventaire et de maintenance. Comportements suspects Une autre approche pour localiser les virus consiste à détecter les comportements suspects des programmes. Par exemple, si un programme tente d’écrire des données sur un programme exécuté, modifier/supprimer des fichiers système l’antivirus détectera ce comportement suspect et en avisera l’utilisateur qui choisira les mesures à suivre. Contrairement à l’approche précédente, la méthode du comportement suspect permet d’identifier des virus très récents qui ne seraient pas encore connus dans le dictionnaire de l'antivirus. Toutefois, le fait que les utilisateurs soient constamment avertis de fausses alertes peuvent les rendre insensibles aux véritables menaces. Si les utilisateurs répondent « Accepter » à toutes ces alertes, l’antivirus ne leur procurera aucune protection supplémentaire. Ce problème s’est aggravé depuis 1997, puisque plusieurs programmes inoffensifs ont modifié certains fichiers exécutables sans observer ces fausses alertes. C’est pourquoi, les antivirus les plus modernes utilisent de moins en moins cette méthode. L'intelligence artificielle des nouveaux antivirus leur permet de choisir la décision à prendre sans en avertir l'utilisateur, ce qui permet d'utiliser à nouveau cette méthode. De plus les filtres se sont considérablement améliorés et les faux positif sont moins nombreux. Autres approches L’analyse heuristique est utilisée par quelques antivirus. Par exemple, l’antivirus peut analyser le début de chaque code de toutes les nouvelles applications avant de transférer le contrôle à l’usager. Si le programme semble être un virus, alors l’usager en sera averti. Toutefois, cette méthode peut également mener à de fausses alertes. La méthode heuristique permet de détecter des variantes de virus et, en communiquant automatiquement les résultats de l'analyse à l'éditeur, celui-ci peut en vérifier la justesse et mettre à jour sa base de définitions virales. La méthode du bac à sable (sandbox en anglais) consiste à émuler le système d’exploitation et à exécuter le fichier lors de cette simulation. Une fois que le programme prend fin, les logiciels analysent le résultat du bac à sable afin de détecter les changements qui pourraient contenir des virus. En raison des problèmes de performance, ce type de détection a lieu habituellement pendant le balayage sur demande. Cette méthode peut échouer puisque les virus peuvent s’avérer non déterministes et résulter de différentes actions ou même peut-être d’aucune action lorsque exécuté. Il est impossible de le détecter à partir d’une seule exécution. Les packers[à définir] posent des problèmes d'efficacité aux détections par signature. Une autre limite était le temps assez long entre le moment où l'éditeur mettait à jour ses définitions virales, la disponibilité en ligne et la mise à jour des clients antivirus. Temps pendant lequel les utilisateurs pouvaient être vulnérables. Pour pallier cela, les éditeurs utilisent des "Antivirus Cloud", où des bases de données gigantesques sont disponibles en ligne, permettant de recouper certaines données. En outre, ces bases de données sont utilisées en temps réel par les antivirus et permettent donc de supprimer le laps de temps entre la mise en ligne et le téléchargement des définitions virales. Enfin, cela permet aussi d'alléger les clients antivirus où les bases locales étaient de plus en plus volumineuses face à la multiplication des menaces et l'utilisation des packers/crypters[à définir]. Historique Plusieurs sociétés revendiquent le titre de créateur du premier logiciel antivirus. La première annonce publique d’une neutralisation d’un virus pour PC a été faite par l'allemand Bernd Fix au début de l’année 1987, sur le virus Vienna. À la suite de ce virus, plusieurs autres virus ont fait surface comme Ping Pong, Lehigh et Surviv-3, aussi connu sous le nom de Jérusalem. Depuis 1988, plusieurs sociétés ayant pour objectif d’approfondir les recherches dans le domaine des logiciels antivirus se sont regroupées. Les premières percées en matière d'antivirus ont eu lieu en mars 1988 avec la sortie de Den Zuk, créé par l'Indonésien Denny Yanuar Ramdhani. Den Zuk pouvait neutraliser le virus Brain. En avril 1988, le forum Virus-L a été créé sur Usenet, et le milieu de l'année 1988 a vu la conception d'un appareil de recherche capable de détecter les virus et les chevaux de Troie qui étaient connus du public. En automne 1988 est paru le logiciel antivirus Dr Solomon's Antivirus (en) Toolkit conçu par Briton Alan Solomon. À la fin du mois de décembre 1990, le marché en est venu au point d'offrir au consommateur 19 différents produits reliés aux antivirus, parmi ceux-ci, Norton Antivirus et McAfee VirusScan. Peter Tippett a beaucoup participé à l'émergent domaine de la détection de virus informatiques. Il était urgentologue de profession et possédait également sa société de logiciels. Il a lu un article à propos du virus Lehigh, qui fut le premier à être développé, mais c’est en fait sur Lehigh lui-même que Tippett s’est le plus renseigné. Il s’est posé la question s’il y avait des caractéristiques similaires entre ces virus et ceux qui attaquent les humains. D’un point de vue épidémique, il a été en mesure de déterminer comment ces virus affectaient les processeurs à même l’ordinateur (le secteur de démarrage était visé par le virus Brain, les fichiers .com par le virus Lehigh, tandis que le virus Jérusalem s'attaquait à la fois aux fichiers .com et .exe). La société de Tippett, Certus International Corp. s’est donc impliquée dans la création de logiciels antivirus. Il a vendu la société en 1992 à Symantec Corp. et Tippett s'est joint à eux, en implantant le logiciel conçu au nom de Symantec, Norton AntiVirus2. voila soyé simpa mété 1 lik stutau ma pri 5h a ekrirre mùerssi a vs + si vs voulai jvs krée API anti virusse pro en vb.net consentan a 80e c pro dc naurmal sa koute chair chu frilansseur
  11. 1 point
    Bonjour, c'est Ezeer pour un autre partage . (Cet émulateur *Herozia amélioré* a été partagé pour les Premiums d'AG , mais puisque c'est payant je vous le partage gratuitement.) Ce n'est pas moi qui a créé ni amélioré l'émulateur. Un petit changelog sera sympa , non ?! Bon, passons directement au lien [Hidden Content] Un merci ne tue pas Si votre commentaire est un critique , faites comme si vous n'avez rien vu et quitter ce partage.
  12. 1 point
    tesaroto

    Emulateur Python 2.44

    Apresento a voces o menu admin 2.44 editado por mim , nele tem a funcao de abrir o menu dos feiticos ( se voce quiser criar um feitico novo na classe é ideal ) , acrescentado o comando abrir menu de itens , menu de monster e etc ... Apresento a voces tambem o novo emulador 2.44 editado por mim , nele tem o novo set vivo colorido , montes, escudos , set novos e etc ... Kolizeu funcionando , forjamagia , comandos exo e fmcac ... e etc Link > http://www.mediafire.com/file/7albuwgp9zme2bk/Aqui.rar/file
  13. 1 point
    Mankô

    anti virus

    Ben si, ta famille de consanguin a tout à fait sa place parmi nous
  14. 1 point
    Mankô

    anti virus

    Pk t'insultes toute ta famille avec ce message, assume un peu tes gênes
  15. 1 point
    Nairelos

    [DUBG] Sources - Décompiler.

    les libs ? ceux de starloco marche pas trop il en manque
  16. 1 point
    reben

    PROKNE - INEDIT - SP 1.29

    Voilà c’est ça
  17. 1 point
    Slut

    Dlm reader

    Petit tool qui vous permettra de récupérer les infos d'une map, visant surtout à récupérer les infos permettant l'ajout de maps sur stump SCREEN TUTO Vous n'avez qu'à ouvrir le tool de cliquer sur File puis Select et de sélectionner votre d2p Quand c'est fait vous n'avez plus qu'à rentrer l'id de la map dont vous souhaiter avoir les informations, vous avez également la possibilité d'extraire les informations de toutes les maps contenues dans le d2p directement. Il est désormais possible d'avoir les "CompressedCells", pour cela rien de plus simple clique droit sur la zone de texte. TÉLÉCHARGEMENT L'archive contient les derniers d2p de la 2.29 officiel [Hidden Content] N'hésitez pas à proposer vos idées pour l'amélioration de celui-ci
  18. 1 point
    Horaken

    [Partage] Monstre all Zone (Sauf Dimension)

    Bonjour, Ceci est mon premier partage. Je vous partage les monstres Dofus de zones. Bien entendu, les donjons ne sont pas dedans, contactez moi sur skype si vous voulez les avoir ou je les partagerai plus tard. SQL a executez dans world [Hidden Content] Un Merci ne tue pas. Bon jeux a vous !
  19. 1 point
    Creyzer

    Enquête : la fessée, tes ustensiles et toi

    Martinet, quelle question. Si je puis me permettre, preferez du plastique au métal, le bruit n'en sera que plus palpable et les sensations que vous procureront chaque coup réveillera vos papilles gustatives et c'est important
  20. 1 point
    Shawz²

    adblock

    Très bonne initiative ! Merci beaucoup pour ta contribution à rendre la communauté meilleure. J'ai lâché un like. Il n'y a pas à dire, l'émulation franchit un pas important avec tes tutoriels exceptionnels.
  21. 1 point
    Sirioz

    adblock

    Baise ta salope de pute de daronne
  22. 1 point
    droom57310

    adblock

    Belle progression
  23. 1 point
    Mankô

    A tout les fils de pute de ce forum

    Je vous prend littéralement un par un ou et quand vous voulez, je rigole 0 j'ai 7 ans de Muai Thai derrière moi j'pense en enculer plus d'un sans mains donc j'attend juste qu'on me donne le lieu et la date et c'est bon. Sérieux svp, marre des petits nerveux derrière leurs claviers qui font les marioles a longueur de journée. Ile de France de préférence mais si faut descendre dans le Sud pour monter un mec du forum en l'air y'a aucun soucis j'en ai rien a battre.
  24. 1 point
    Skinz

    A tout les fils de pute de ce forum

    Un petit tour sur dozenofelites, qui régale comment souvent
  25. 1 point
    droom57310

    A tout les fils de pute de ce forum

    http://prntscr.com/khhf5j
  26. 1 point
    Vadeus

    [Re-partage] AdCreator 6.1 - Créateur d'items

    Bonsoir, Voilà un petit logiciel très facile d'utilisation créé par Adlesne que je viens de retrouver sur mon ordinateur qui vous permettra de créer des items pour vos serveurs privés Dofus 1.29.1 Screen : Lien de téléchargement [Hidden Content]
  27. 1 point
    Mounir91

    Recherche des projets 2.10

    Bonjour @Maurel Tu es intéressé seulement par du 2.10 ? Si non, tu peux me contacter sur Discord en privé Mounir#7710, j'ai pour projet d'ouvrir un serveur, il me manque encore des connaissance requises pour cela.. Voilà donc pourquoi j'ai besoin de partage d'idée ou de renseignement
  28. 1 point
    Ryukan

    Recherche des projets 2.10

    Bonjour @Maurel Ajoute moi Kraken#4702 Cdt,
  29. 1 point
    Merci de marqué le sujet en résolu (merci quand même )
  30. 1 point
    Bonjour, Je me permet de venir vers vous car actuellement, je suis confronté à un problème. Voilà celui-ci : Je suis en train de débugé étirement pour qu'il fonctionne sur l'émulateur mais voilà les modifications qui ont été faite fonctionne à moitié. Actuellement le sort retire bien l'équivalent de la vie à soustraire, la PO pour l'ensemble des sorts (modifiable) et ainsi que les 3 PO pour le sort portail. Mais voilà, j'ai un hic c'est que le sort portail malgré le faite que la PO soit belle est bien modifié à hauteur du nombre quelle devrait recevoir après l'utilisation du sort, Il m'est impossible de pouvoir mettre un portail au delà de la PO du sort de base, je reçois un messages : "Impossible de lancer ce sort actuellement." Si une personne saurait me renseigné qu'est ce qui permet de déclenché cette erreur de type client. Merci d'avance.
  31. 1 point
    Mankô

    DoE dans YuGiHo

  32. 1 point
    Elbarto

    Le DDoS/ DoS

    Bonsoir l'élite, Je vous propose un petit tutoriel sur le fonctionnement du DDoS, nous ferons la pratique plus tard avec notre cobaye [email protected] Je ne vous parlerai pas de sites pour DDoS et ne vous fournirai aucun code, on ne rentrera pas non plus dans les détails avec les ports utilisés ou les types d'attaques. C'est quoi un déni de service ? Déjà on va faire la différence entre DDos (déni de service distribué) et DoS (déni de service), même si les conséquences peuvent être les mêmes, la puissance de l'attaque est totalement différente. Un DoS est une attaque qui est effectuée à partir d'une seule machine tandis que le DDoS implique une attaque à grande échelle. En résumé lorsque que quelqu'un vous DoS, vous pourrez clairement identifier l'attaquant contrairement au DDoS, le problème du DDoS est que les attaquants ne sont pas forcément au courant qu'ils vous attaquent, ils peuvent être dans un botnet (amas d'ordinateurs contrôlés) ou "victimes" d'un spoof que nous verrons plus loin. Quel genre d'attaques ? Il y a une multitude d'attaques différentes mais le principe est toujours le même, on provoque un dépassement des capacités en envoyant une des requêtes, on peut jouer sur la taille des packets, l'intervalle ... Mais ces types d'attaque sont peu efficaces et assimilées au Dos, ils nécessitent une grande bande passante, la rentabilité de l'attaque n'est pas excellente. Il y a alors d'autres attaques plus avancées comme par exemple les attaques SYN qui profitent d'une faiblesse dans les protocoles TCP. Les attaques DDoS: (Je vais les simplifier et en distinguer 2 sortes) - Le spoof: A partir d'un serveur, l'attaquant usurpe l'adresse IP de la cible, c'est-à-dire qu'il envoie des requêtes à d'autres machines comme des proxy, en se faisant passer pour l'adresse IP de la cible, mais au lieu de recevoir les réponses, elles sont renvoyées directement à la vraie IP donc à la cible, ainsi l'attaquant n'est pas découvert, et la cible subit un flood. Le but de cette attaque est aussi d'utiliser des moyens pour que la requête envoyée soit la moins coûteuse en ressources possible contrairement à la réponse qu'elle engendre (on parle ici d'amplification). - Le flood pur: Une grande quantité de machines attaquent en même temps car elles en ont reçu l'ordre, c'est le cas des botnet voire même de certaines applications notamment celle qui avait été utilisé par Anonymous qui en soit était une application pour DoS, pourtant avec une communauté cela peut devenir une vraie arme de guerre une fois la cible définit pour tous les utilisateurs. Pour faire ce genre d'attaques soi-même il vous faudra donc soit posséder un botnet ou un serveur autorisant le spoof, les résultats sont incroyables contrairement au DoS et les effets sont instantanés même si de nouvelles attaques apparaissent visant dorénavant plus les applications et en les ralentissant. Les sites / api DDoS: Il existe des sites payants pour DDoS, ils vous proposent d'utiliser indirectement leurs serveurs ou leurs botnet pour mener des attaques. Ces sites sont bien entendu illégaux comme la pratique de ces attaques et sont pour la plupart des arnaques promettant un débit monstrueux (on parle de gbps pour le débit) sachant que 100 mbps ( = 0.1gbps) permettent de couper une connexion d'un particulier, ces sites vous promettent parfois 200gbps ce qui est totalement hors de leur portée. A titre d'information, on peut dire qu'un particulier peut envoyer en moyenne une attaque de 1mbps, cela équivaut à 400.000 ordinateurs particuliers tandis qu'un serveur spoof utilisant l'amplification peut envoyer entre 1 et 5 gbps pour les moins chers (~75 euros). Les plus grosses attaques DDoS peuvent donc seulement être envoyées par des botnets et malheureusement, aucun moyen ne permet de se défendre efficacement contre ces attaques, c'est à celui qui aura la plus grosse. Les api DDoS sont des accès quasiment directs aux serveurs, ils permettent de lancer une attaque très rapidement. Je vous invite d'ailleurs à aller consulter cette carte qui montre les attaques DDoS dans le monde plus ou moins en direct http://www.digitalattackmap.com/ Je tenais a créer ce topic pour que cela soit plus clair et qu'on arrête d'entendre des incultes parler de DDoS quand ils ont seulement un serveur avec un script DoS qui n'aura d'impact que sur une connexion de maison au maximum. Cela permettra sûrement aussi aux nouveaux de se faire une idée de ce qui les attend s'ils veulent monter un gros projet. Vous pouvez vous renseigner sur le sujet pour avoir des approfondissement ou même me contacter en privé. Je rappelle que je ne suis pas responsable de vos actes, ce topic a été créé à titre éducatif, les conséquences de ce genre d'attaques sont terribles sur les infrastructures alors je vous déconseille d'en user au risque de vous attirer des problèmes, vous voilà prévenu.
  33. 1 point
    {SooN}

    Elya Cms 2.0 - Avec corrections

    Bonjour à tous Je vous partage Elya'cms où j'ai corrigé les votes Out (vous pouvez désormais mettre votre out pour voter), les inscriptions (vous pouvez désormais vous connecter IG avec le compte crée), et un autre truc mais j'ai oublié. Cms en CakePhp. Autorisation par : Antho Screen (désolé du double écran) : Lien : [Hidden Content]
  34. 1 point
    Naywyn

    Nethook - éditeur de sorts pour Stump

    Nethook Editeur de sorts pour Stump Nethook est un éditeur de sorts performant et rapide, vous garantissant une modification des sorts avec plus de 1000 effets tout en ayant la possibilité de modifier leur durée, leur valeurs minimales et maximales. Toutes les erreurs sont également gérés par Nethook. Le guide d'utilisation est en cours de rédaction pour le moment... [Hidden Content] Virus scan
  35. 1 point
    XxAngelOFDethxX

    [partage]Skey'online emu/bdd/cms

    bonjour comme j'ai fait un sondage pour partager ce pack plusieurs de vous on voter pour un oui donc voila je vous partage le pack de skey'online dedan y'a : un emu basé sur i core ( version P acheter de astria ) / une bdd et un cms de skey'online Ps : les sources sont dedan comme d'habitude je m'enfou des gens qui se pensent meilleur et qui commence a critiquer lien : [Hidden Content] +1 si ca va vous aider ^^ scan pour les pereux : https://www.virustotal.com/fr/file/cae806fa2b3b5fb750c9dd2ebb98868487d105239ebb99232b15023ce49317fb/analysis/1402393540/ Ps : j'ai oublier de add une table en bdd : http://www.sendspace.com/file/q0katj Merci de l'executer sur votre bdd de l'emu
  36. 1 point
    Aeron

    Patch SQL corrigé du partage item 2.19 à 2.24

    Bonjour/Bonsoir, Je tiens tout d'abord à remercier Ryuu pour son partage (Cliquez Ici) Voici donc les deux fichier SQL corrigé ou plutôt adapté (parce qu'apparemment ils marchent sous CyonEmu) pour une base tels que Ancestra ou iCore. [Hidden Content] Cordialement iR3SH
  37. 1 point
    Pak'

    [EXCLU] SOURCES ALGATRON (ANKA'BUDLE)

    Aucun support ne sera fourni. Sources différentes de celles sur Kaba' [Hidden Content]
  38. 1 point
    XxAngelOFDethxX

    [partage]Crystal'emu/bdd/swf/cms(je pense)

    bon comme j'ai dit au topic du noob qui voulait vendre ce emu car l'autre noob bader l'a arnaquer je vous partage l'emu que le noob vend + cms bref voila : [Hidden Content] [Hidden Content] [Hidden Content] Ps : j'ai oublier de add une table dans la bdd bref la voila : [Hidden Content] voila enjoy et acheter jamais de BADER et utiliser jamais ses services c'est qu'un arnaqueur ps : je m'enfou des gens qui se pensent meilleur et qui commence a critiquer je fait pas ca pour emmerder sky au contraire je l'aide car il veux pas que son emu se met a vendre sur les fourms et que les gens arnaque avec son emu pour le changlog vous l'avez vu hier dans le topic du noob ^^ edit : sondage ajouter
  39. 1 point
    seche

    [Partage] CMS dofus 2.10

    des screens : http://prntscr.com/6o3q3z http://prntscr.com/6o3skt http://prntscr.com/6o3sqe http://prntscr.com/6o3sy6 http://prntscr.com/6o3td2 Le lien de cms : [Hidden Content] Le lien de sql: [Hidden Content]
  40. 1 point
    ydainna

    Bonjour wlh

    like si toi aussi tu a aimer le sujet
  41. 1 point
    Mankô

    Bonjour wlh

    mashallah du gouda fils de pute, parle français, même Skynet c'est pas ton père la couscousière fils de mange-mort
  42. 1 point
    KimStoux

    [2.46] Editeur D2I 2.46 source

    Je vous partage mon éditeur 2.46 il y a le code source pour tout la logique on peut se démerder facilement : https://mega.nz/#!PEIAQCQK!C32g8uYD9rGAmgn6aHf_H04TSHkCom5erUx7pJUc-to Bonne utilisation a tous !
  43. 1 point
    Faites pas vos putes mettez moi des pouces vert, j'veux gagner le projet du mois
  44. 1 point
    skeezr

    --

    .
  45. 1 point
    Naywyn

    [Partage] World Interactives

    Bonjour tout le monde, me rendant compte que j'avais ceci qui traînait, à la base que j'ai utilisé pour aider Arkalys, je vous le donne également. Il s'agit d'un de mes plus gros projets, voir ce sujet pour les changements. Sujet qui est d'ailleurs à la corbeille. Bref, tout ça pour dire, que tout le continent central de dofus est normalement fait, ainsi que sufokia, brâkmar et bonta, normalement. Par contre, je ne me souviens plus si elles contiennes des cartes supérieures à la version 2.10, si c'est le cas, il faudra les supprimer. Quoi qu'il en soit, plus de 624 interactives sont au rendez-vous, alors profitez-en. Et s'il vous plait, donnez les crédits, car c'est vraiment long, et plutôt chiant à vrai dire, même si j'en suis fier. Merci. Cliquez sur l'image pour le téléchargement. Exécutez tous les fichiers SQL dans votre base de données World. [hide][/hide] EDIT : Lien mis à jour avec les triggers.
  46. 1 point
    OxiZone

    Partage potions guilde + g10 avancé

    Bonjour all ! je vous partage des codes relativements simpliste mais ca peut toujours servir A mettre dans InventoryHandler.cs [Hidden Content]
  47. 1 point
    Horaken

    [Stump] Crée des Commandes TP

    Bonsoir, Pour commencer, il vous faudra Visual studio. Inutile de Modifiez avec Notepad ou autres. Pour commencez telecharge le .cs suivant ! [Hidden Content] Ouvré le avec Visual Studio : - Connecter vous sur votre personnage Modo sur votre serveur et aller sur la map ou vous voulez que la personne soit TP. - Aller sur la cellule choiit et tapper : .info char [Hora] (dans mon cas) - A La Ligne 10 vous trouverez : public class startCommand : CommandBase Modifiez start par la commande de votre choix. - A la Ligne 12 Faite pareil - Ligne 14 modifiez "start" par la commande de votre choix - Ligne 16 Changez la description de la commande - A la Ligne 24 var map = World.Instance.GetMap(84674563); Changez 84674563 par l'id de votre map - Ligne 25 : ObjectPosition position = new ObjectPosition(map, 315, DirectionsEnum.DIRECTION_SOUTH_WEST); Changez 315 par votre cellule Changez la direction. Partie II : Integration au serveur -Eteingnez votre serveur - Ouvre vos sources - RDV dans Command/Command - Inserez le fichier .cs - Generez la solution. Tutoriel fini laisser vos avis dans les commentaires !
  48. 1 point
    Rub48

    AllianceGames - Magnifique Portail

    Bonjour, Voilà un très beau portail portail réalisé par Stunt que je partage . si celui-ci se manifeste d'un quelconque désaccord , le lien sera retiré dans l'immédiat Lien : [Hidden Content] MP moi pour avoir le PSD du logo
  49. 1 point
    Doliiprane

    [Partage] SQL (Monstres)

    Bonjour/Bonsoir, je vous partage tous les mobs du jeu ! ( Grobe, crocs etc ..) [Hidden Content] Un Merci ne fera pas mal .
  50. 1 point
    Bonjour! Pour tous ceux qui ne savent pas comment changer la langue de Dofus 2.14 ou même la 2.18 partagé par Leonardonaruto. Voici la marche à suivre : [Hidden Content] Un petit merci ne fais pas de mal!