Jump to content

Private internet access is uit de download en VPN tests de beste provider en nu verkrijgbaar voor €2.60 per maand.

Los dat de dienst en client erg snel en prettig werkt is dit ook één van de goedkoopste VPN providers. We hebben ook een uitgebreide stap voor stap handleiding :)

Lees verder...


  • Duken
    Duken

    Nieuwste kopieerbeveiligingstechniek van games mogelijk gekraakt

    Sign in to follow this  

    Bekende groep Reloaded hebben de vooralsnog onkraakbare kopieerbeveiligingstechniek Denuvo mogelijk onder de duim gekregen. Daarvan is online 'bewijs' opgedoken.

    Torrentfreak schrijft over een video van Russische origine, waarin wordt getoond hoe Rise of the Tomb Raider met crack wordt gespeeld. O.a. de bekende krakersgroep Reloaded zou erbij betrokken zijn. De crack in kwestie is echter nog niet vrijgegeven, behalve dan in de vorm van malafide .exe-bestanden die zich vóórdoen als cracks. 

    Die beveiliging deed andere die-hard game-krakers al eens verzuchten dat deze wellicht nooit zou worden verslagen, na maanden vruchteloos te hebben gezwoegd op de game Just Cause 3. Het was ook reden om te twijfelen aan de toekomst van het kraken van games: mogelijk zijn de beveiligingen op termijn simpelweg te sterk. Voorlopig ziet de wereld er echter weer een stuk zonniger uit. DRM is onder andere ook te vinden op de nieuwe Doom.

    Het is nog niet mogelijk om Rise of the Tomb Raider, Just Cause 3, Doom 3 en andere games die met Denuvo beveiligd zijn te spelen zonder daarvoor gewoon te betalen. De DRM zorgde er eerder al voor dat een bekende crackgroep stopte met het aanbieden van games voor illegale downloaders, het Chinese 3DM. 


    Sign in to follow this  


    User Feedback

    Recommended Comments

    There are no comments to display.



    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


  • Nieuwe handleiding

  • Nu op het forum

    • Ik ben bang dat Cloudflare deze actie alleen heeft uitgevoerd omdat het IP-adres op een lijst staat van BREIN en daarnaar handelt met een standaard mail. Het is al eerder voor gevallen dat Ziggo een Torrentsite (EZTV) heeft geblokkeerd op basis van een door BREIN verstrekte Filterlijst. EZTV had een IP-adres dat leek op 1 van de vele IP-adressen (ook Proxies) die gebruikt worden of werden door The Pirate Bay en door een Rechtelijke uitspraak verplicht gehanteerd moeten worden door Providers en dus ook Cloudflare, totdat BREIN schriftelijk laat weten aan Cloudflare dat er sprake is van een foutje.
    • Guardian. Betreft het cachen word alleen de website gecached en niet de database. Dan heb ik het over de afbeeldingen die er voornamelijk op staan. Ze kunnen niet het php file bestand uitlezen zoals in een tekst editor. Wel is het verstandig om de standaard database poort aan te passen Daarnaast is het advies om tijdens het downloaden en of uploaden een vpn te gebruiken, brein kan hun zogenaamde software wel inzetten om uploaders te pakken. Ik denk zelf dat hun zogenaamde scan software een vage torrent client is   Duken, Cloudflare haalt je website niet offline maar blijven hun dienst aanbieden.  Brein zegt er op, eigenlijk moeten de illegale diensten hier geen gebruik van kunnen maken. Het gaat nu puur om Warp de vpn dienst van cloudflare, die kun je zonder registratie gratis gebruiken. Als ze ip adressen van servers kunnen krijgen dan kunnen ze ook ip adressen van uploaders krijgen lijkt mij. Dat brein ip adressen van websites kreeg/krijgt was mij al bekend. heb het heel vaak gezegd en Brein geeft dat ook toe. Alleen rest bij mij de vraag dan wel,  als ze het ip adres hebben dan hebben ze ook de host die hun zelf niet benaderen maar cloudflare.   Tuinbever@ Je kunt een ddos op verschillende manieren oplossen. Heb gezien dat het via cloudflare gebeurde maar dan betaal je, dus gooi je gegevens bloot. Je kunt het ook via netstat en dan iptables, alleen als je in cloudflare staat is het rottig omdat steeds cloudflare ip adressen voorbij komen. Je kunt het ook oplossen door middel van een Load Balancer, op het moment werk ik ook met een load balancer omdat er nu ook continu poort scans lopen. Hierdoor is de moeder server ook buiten beeld, die kun je zelfs in de keuken neer zetten als het moet  
    • Wij hadden ook de site lopen via Cloudflare, maar inmiddels al 6 maanden gestopt, ook dit omdat een collega een soortgelijke mail ontving 😖 Wij gebruikte de CDN van Cloudflare  maar inmiddels niet meer. maar dat geld ook voor Amazon s3. Het ligt waarschijnlijk niet aan de host maar aan de Cloudflare dienst deze gebruikt wordt om te beschermen tegen Ddos en voor CDN gebruik.
    • Er zijn nog veel onbeantwoorde vragen over Cloudflare waar je als (Torrent of NZB) Community eigenaar toch wel even bij stil mag staan, want waar staat die content immers die gecachet wordt en wat gebeurt er met de IP-data van de bezoekers van je website? Daar heb je geen inzicht in, en net als bij zoveel andere clouddiensten moet je er simpelweg maar op vertrouwen dat jouw data straks niet op straat ligt. De Abuse Mail die door BREIN verstuurd worden aan Cloudflare zijn wel degelijk echt, want BREIN hanteert namelijk een Blokkeerlijst met IP-Adressen en Domeinnamen die via Gerechtelijke bevelen zijn vastgelegd en het schijnt nogal regelmatig voor te vallen dat een website via een buitenlandse Host een IP-adres heeft die ook op die Blokkeerlijst voorkomt. Zodra BREIN merkt dat er via Cloudflare verkeer is naar zo’n IP-adres krijgt Cloudflare direct een mail van BREIN met het verzoek de website te laten blokkeren op dat IP-adres. Cloudflare stuurt in dat geval het bericht gelijk door naar de Host.
  • Latest nieuws

×
×
  • Create New...