Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsDayZ: Mails über Forum-Hack erreichen Nutzer erst jetzt
Nochmal: Eure PWs wurden nicht geklaut ...
In der heutigen Zeit muss man BI wenigstens dafür loben, dass sie ein Problem offen kommunizieren (wenn auch etwas verspätet), anstatt es tot zu schweigen.
Und ja, die Arma 2.5 Engine ist schrott für DayZ, speziell weil damals die Arma3 Engine schon fertig war.
Und Arma 3 bekommt übrigens bald DX12 Support, d.h. kein CPU Limit mehr (ist offiziell).
Würde man die SA auf die A3 Engine portieren hätte man nicht nur eine einfachere API, sondern auch mehr Performance und Möglichkeiten. Und so schwer ist das nicht .. für einen quick-port habe ich bereits zur A3 Alpha Phase die DayZ Mod in 3 Tagen portiert (mit Sounds). Es gibt nur sehr sehr wenig Unterschiede.
Warum wird über ein Alpha Spiel berichtet? Hört doch auf, diesen Alpha-Mist zu unterstützen...
Keine Fehler in einer Alpha wären komisch, dann wäre es keine Alpha mehr.
Damit brauchst du genau eine E-Mail ist diese geleakt wird der Alias einfach gelöscht. Damit kannst du auch super verfolgen wer die E-Mail "geleakt" hat
Interessanterweise hat das Spiel mit rund 11.000 bis 15.000 Spielern täglich aber immer noch fast doppelt so viele Spieler wie z.bsp. Star Wars Battlefront - zumindest auf dem PC. Das ähnlich wenig fertige Rust zieht aber immerhin gut 3 mal so viele Spieler an.
Das das Spiel trotzdem weiterhin absoluter Käse ist und sich daran wohl auch nichts mehr ändern wird, streite ich aber nicht ab. Hab zum Glück damals selbst als ich noch im DayZ Mod Hype war vom Kauf der SA abgesehen.
Doch, weil jeder Hash nen einzigartigen Salt besitzt. Ergo wertlos, außer du erklärst mir, wie du bspw. bei folgenden Hashes jeweils Salt und Passwort extrahierst.
Ist der Salt nicht normalerweise eh in der selben Tabelle oder sogar im Hash selbst mit abgelegt? Oder meinst du die haben da irgend so ein Securitythroughobscurity Mumbojumbo getrieben und aus der Rot13 Verschlüsselung des Usernamens plus dem Geburtsdatum des Programmierers den Salt gebildet und setzen den jetzt beim Login immer neu zusammen
Davon ab geht es nicht darum einen einzelnen Hash zu brechen, sondern möglichst viele. Passendes Vorgehen wäre also eine Dictionary Attacke die Wörter bis 8 Zeichen länge (oder so) plus vielleicht eine Zahl am Ende auf alle Hashes durchprobiert. Damit dürfte man in (relativ) kurzer Zeit eine genügend große Ausbeute haben, wenn der Hashalgorithmus nicht entsprechend komplex gewählt war.
Loben kann man diesen Verrein von Clowns schon lange nicht mehr. Wahrscheinlich ist das Forum ohnehin "outsourced", in Sachen Verwaltung, Administration. BI werkelt mit Sicherheit nicht selbst daran herrum (würde auch die recht große Verzögerung erklären).
Man möge sich nur einmal erinnern dass sämtliche BI Games quasi open-source sind, in Anbetracht auf die kapitale Fahrlässigkeit den Sourcecode aller bisherigen Entwicklungen nachlässig auf einen FTP zu hinterlegen, würde ich mir zweimal überlegen ob ich bei diesem Studio zukünftig Kunde sein möchte.